search query: @keyword haittaohjelmat / total: 4
reference: 1 / 4
« previous | next »
Author:Tuohimetsä, Juuso
Title:Applying honeypots against bot networks and self-propagating malware in the Internet
Houkutusjärjestelmien käyttö Internetin haittaohjelmien ja hyökkäysverkkojen torjunnassa
Publication type:Master's thesis
Publication year:2010
Pages:[11] + 96      Language:   eng
Department/School:Tietoliikenne- ja tietoverkkotekniikan laitos
Main subject:Tietoverkkotekniikka   (S-38)
Supervisor:Ott, Jörg
Instructor:
OEVS:
Electronic archive copy is available via Aalto Thesis Database.
Instructions

Reading digital theses in the closed network of the Aalto University Harald Herlin Learning Centre

In the closed network of Learning Centre you can read digital and digitized theses not available in the open network.

The Learning Centre contact details and opening hours: https://learningcentre.aalto.fi/en/harald-herlin-learning-centre/

You can read theses on the Learning Centre customer computers, which are available on all floors.

Logging on to the customer computers

  • Aalto University staff members log on to the customer computer using the Aalto username and password.
  • Other customers log on using a shared username and password.

Opening a thesis

  • On the desktop of the customer computers, you will find an icon titled:

    Aalto Thesis Database

  • Click on the icon to search for and open the thesis you are looking for from Aaltodoc database. You can find the thesis file by clicking the link on the OEV or OEVS field.

Reading the thesis

  • You can either print the thesis or read it on the customer computer screen.
  • You cannot save the thesis file on a flash drive or email it.
  • You cannot copy text or images from the file.
  • You cannot edit the file.

Printing the thesis

  • You can print the thesis for your personal study or research use.
  • Aalto University students and staff members may print black-and-white prints on the PrintingPoint devices when using the computer with personal Aalto username and password. Color printing is possible using the printer u90203-psc3, which is located near the customer service. Color printing is subject to a charge to Aalto University students and staff members.
  • Other customers can use the printer u90203-psc3. All printing is subject to a charge to non-University members.
Location:P1 Ark Aalto  1543   | Archive
Keywords:botnets
honeypots
honeynets
malware
Internet crime
hyökkäysverkot
haittaohjelmat
houkutusjärjestelmät
Internet-rikollisuus
Abstract (eng): Malware and botnets in particu1ar have become the preeminent instrument of Internet crime.
This thesis demonstrates how honey pots can be applied against botnets and self-propagating malware in order to both better understand the current state of malware in the Internet as well as to mitigate the threats posed by botnets.

We deploy a Nepenthes honeynet for a four-month period in a class C IPv4 network assigned to a major Finnish corporation and conduct in-depth analysis on the collected malware binaries by employing behavioural sandbox analysis and several anti-virus engines.
Moreover, we inspect the honeynet traffic in detail and analyze, for example, the geographic locations of both attacking and malware hosting systems as well as the autonomous systems the attacks originate from.

In addition to presenting our analysis results, we demonstrate in practice how the collected, data can he used to infiltrate active real-world IRC botnets in order to observe their operators and the attacks they initiate in real-time as well as to gain access to the malware repositories they use.
Abstract (fin): Haittaohjelmista ja niistä koostuvista hyökkäysverkoista on muodostunut viime vuosien aikana yksi tietoverkkorikollisuuden tärkeimmistä työkaluista.
Tämä diplomityö pyrkii sekä ymmärtämään haittaohjelmien tilaa nykypäivän Internetissä että tutkimaan houkutusjärjestelmien käyttöä hyökkäysverkkoja ja itsenäisesti leviäviä haittaohjelmia vastaan.

Työn kirjallisessa osuudessa perehdytään syvällisesti sekä hyökkäysverkkojen että houkutusjärjestelmien arkkitehtuureihin ja erilaisiin käyttömahdollisuuksiin.
Työn empiirisessä osuudessa Nepenthes-pohjainen houkutusverkko sijoitettiin neljäksi kuukaudeksi julkiseen C-luokan IPv4-verkkoon.
Seurantajakson aikana kerättiin tietoa hyökkääjien käyttämistä metodeista sekä tutkittiin hyökkääjien levittämiä haittaohjelmia käyttäytymisanalyysin ja virustorjuntaohjelmien avulla.

Hyökkäysten ja haittaohjelmien analysoinnin lisäksi työssä havainnollistettiin kuinka hyökkäysverkkoja ja niiden ylläpitäjiä voidaan seurata reaaliajassa soluttautumalla IRC-pohjaisiin hyökkäysverkkoihin houkutusjärjestelmän keräämää informaatiota hyödyntäen.
ED:2010-12-17
INSSI record number: 41441
+ add basket
« previous | next »
INSSI