6. Proteção

6.1. Prevenir

O processo de prevenção depende diretamente da capacidade de deteção e resposta à uma botnet. Através da análise dos comportamentos das botnets,por meio da criação de experimentos para compreender melhor as suas propriedades, torna-se possível criar estratégias para prevenir que uma determinada máquina se torne um bot. O IRC é bastante utilizado como meio pelo qual a botnet contamina novas máquinas e o bot mestre envia os comandos para os demais bots. Apesar de um possível grau de customização, uma grande parte das botnets implementadas por curiosos, por exemplo, utilizam como conexão a porta TCP 6667 e mediante à isso pode-se inserir uma camada de segurança através de uma varredura recorrente dessa porta em busca de possíveis ataques.

6.2. Detectar

O grau de dificuldade para detecção de uma botnet está relacionado à sua topologia de comunicação empregada (Seção 5.5). Destarte, não existe uma forma única de detecção de botnet. Um dos métodos que podem ser utilizados para detecção de botnet é a localização direta do tráfego de command & control [7]. Um bot deve se comunicar ao bot mestre para obter comandos para executar ou para mandar informações. Essa conexão pode dar indícios da localização do bot mestre e, por conta disso, este pode utilizar um proxy para a transmissão desses comandos.

6.3. Responder

O processo de resposta passa pela necessidade de detecção correta da botnet, pelo entendimento da topologia de comunicação utilizada e pela precisão de atacar o(s) ponto(s) chave(s) da rede afim de desmontá-la. A utilização de topologias de comunicação mais sofisticadas como a randômica pode tornar a tarefa de desmonte da botnet difícil, pois a análise de quais pontos atacar pode depender do conhecimento da rede como um todo.

Anterior Próxima