Uma arquitetura para detecção de botnets baseada na análise do tráfego DNS descartado

Detalhes bibliográficos
Ano de defesa: 2017
Autor(a) principal: Barbosa, Luiz Gonzaga Mota
Orientador(a): Não Informado pela instituição
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Universidade Estadual do Ceará
Programa de Pós-Graduação: Não Informado pela instituição
Departamento: Não Informado pela instituição
País: Não Informado pela instituição
Palavras-chave em Português:
Dns
Link de acesso: https://siduece.uece.br/siduece/trabalhoAcademicoPublico.jsf?id=83127
Resumo: <div style="">Botnets são uma das principais ameaças na Internet e capazes de auxiliar na realização de atividades maliciosas. Ao infectar um hospedeiro, uma das primeiras ações de um bot é a comunicação com o servidor de comando e controle. Para este fim, bots mais recentes utilizam algoritmos que geram uma lista de nomes de domínios candidatos a servidores de comando e controle. Uma consequência deste comportamtento é o aumento de respostas negativas do protocolo DNS. Geralmente esse tráfego negativo é simplesmente descartado ou ignorado pelos administradores de rede. Pesquisas recentes relacionadas à detecção de botnets analisam o comportamento da rede em busca de evidências da presença de bots e a partir daí extrair característica a fim de modelar essas infecções e eliminá-las da rede. Com base no aumento no número de respostas negativas do protocolo DNS e acesso a amostras coletadas em um ambiente controlado, este trabalho apresenta uma metodologia capaz de gerar modelos de detecção para estes bots.&nbsp;</div><div style="">Palavras-chave: Botnets. Detecção. Algoritmos Geradores de Domínios.</div>