rat
0
Hi,ich habe mit einen Kumpel einen Eintrag über Domain-Flux für Wiki vorbereitet und möchte jetzt mal das ihr das Überprüft befor es reingestellt wird.Ihr könnt ruhig sagen was gut ist und schlecht sowie auf Korregtheit.Ihr könnt alles Kritisieren,von Fehelrn bis zum Satzbau,aber dann auch bitte bessere vorschläge machen.
Domain Flux
http://de.wikipedia.org/wiki/Datei:Robtex_Analyse_DGA_Domains.png
Domain Flux ist eine Technik die von Botnetbetreibern genutzt wird um den Standort ihrer Command & Control Server zu verbergen.Der Vorteil gegenüber Fast Flux besteht darin, dass die Domain zu der sich die Infizierten Rechner verbinden ständig gewechselt wird. Somit ist es beinahe unmöglich den Command & Control Server (kurz: C&C) zu finden, ohne den DGA zu entschlüsseln.
Inhaltsverzeichnis [Verbergen]
1 Domain Generation Algorithmus
2 Domain Wildcard
3 Das wandelnde Command & Control Center
4 Domain Flux Botnetze
5 Weblinks
Domain Generation Algorithmus [Bearbeiten]
http://de.wikipedia.org/wiki/Datei:Domain_Generation_Algorithmus.jpg
Der sogenannte Domain-Generation-Algorithmus (kurz: DGA) ist ein Teil der Malware zum Generieren von Domainnamen. Beim Domain Flux ist dieses im Bot selbst und beim Botherder zu finden. Wenn nun der Bot eine Domain generiert hat, sieht dies der Herder und kann die Domain registrieren, über die sich die Infizierten Rechner dann zum Command & Control Server verbinden.Um das erraten einer Domain zu erschweren kann eine Zufallskomponente wie die Twitter API die das Botnetz Sinowal/Torpig verwendet Hinzugezogen werden.Durch das tägliche Wechseln der Domain, ist es sehr schwer den C&C des Botnetzes ausfindig zu machen.
Domain Wildcard [Bearbeiten]
Domain Wildcard´s benutzen eine einfache DNS funktionen um eine Wildcard (z.b. *) auf eine Domain zu legen um alle FQDN´s über die selbe IP-adresse laufen zu lassen. z.b. *.myOwnDomain.com könnte sowohl mypc.alt.myOwnDomain.com als auch myserver.myOwnDomain.com sein. Diese Technik wird vor allem von Botnetzen genutzt die Spam und Phishing verbreiten - die manipulierte information die zufällig erscheint (z.b. asdkjlkwer bei asdkjlkwer.atl.myOwnDomain) wird von Botnet-Betreibern zur eindeutigen Identifizierung eines Opfers verwendet und Anti-spam Techniken zu umgehen.
Das wandelnde Command & Control Center [Bearbeiten]
http://de.wikipedia.org/wiki/Datei:Wandelndes_CC.png
Einige Botnetze sind in der Lage ihr Steuerzentrum zu verlagern,hierfür enthält das Steuerungszentrum des Botnetzes eine Datenbank mit allen registrierten Domains und Daten,die zur Verschiebung des Command & Control Servers benutzt werden können.Das stetige wechseln des Steuerungszentrums erschwert das Aufspüren abermals und schützt es vor der Entdeckung durch Antiviren-Unternehmen und Behörden.
Domain Flux Botnetze [Bearbeiten]
Srizbi: Cbeplay, Exchanger
Sinowal: Torpig,Anserin
Conficker: DownUp, DownAndUp, DownAdUp, Kido
Weblinks [Bearbeiten]
Im Körper des Feindes: Forscher kontrollieren Botnetz (deutsch)
WP Botnet Communications Primer (englisch)
Botnetz wiederauferstanden (deutsch)
An Analysis of Conficker (englisch)
An Analysis of Conficker C (englisch)
Kaspersky Lab veröffentlicht Analyse „Bootkits – die Herausforderung des Jahres 2008“ (deutsch)