Detection de botnet (Control & Command)

Résolu/Fermé
elpens Messages postés 815 Date d'inscription mercredi 10 septembre 2008 Statut Contributeur Dernière intervention 24 avril 2014 - 17 sept. 2013 à 16:51
elpens Messages postés 815 Date d'inscription mercredi 10 septembre 2008 Statut Contributeur Dernière intervention 24 avril 2014 - 19 sept. 2013 à 13:49
Bonjour ccm,

Je recherche un moyen efficace de détecter des botnets, spécifiquement ceux qui se "commandent" via un canal de commande et de control (C&C)

Je voudrais, si possible, les détécter via traffic (tcpdump, netcat ou quelque chose du genre) afin de ne pas devoir installer un programme sur chaque machine.

Merci d'avance pour toute aide!!!!
A voir également:

3 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
Modifié par Malekal_morte- le 17/09/2013 à 16:55
Salut,

Pour les C&C avec des IRCd, vu qu'en général, le traffic passe en clair, le mieux c'est de faire un script avec ngrep.

Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
0
elpens Messages postés 815 Date d'inscription mercredi 10 septembre 2008 Statut Contributeur Dernière intervention 24 avril 2014 136
18 sept. 2013 à 08:30
Hello,

Merci pour ta réponse, je vais tenter de regarder ce que j'arrive à faire avec ngrep!
Des conseils particulier?
0
elpens Messages postés 815 Date d'inscription mercredi 10 septembre 2008 Statut Contributeur Dernière intervention 24 avril 2014 136
19 sept. 2013 à 13:49
Re,

J'ai fait quelques "analyses" avec ngrep sur les keywords "PRIVMSG" et "JOIN", mais sans succès.

Qu'est-ce que je peux encore tester comme pattern qui pourrait identifier un C&C?

Merci d'avance

0