search query: @supervisor Ott, Jörg / total: 99
reference: 44 / 99
Author: | Tuohimetsä, Juuso |
Title: | Applying honeypots against bot networks and self-propagating malware in the Internet |
Houkutusjärjestelmien käyttö Internetin haittaohjelmien ja hyökkäysverkkojen torjunnassa | |
Publication type: | Master's thesis |
Publication year: | 2010 |
Pages: | [11] + 96 Language: eng |
Department/School: | Tietoliikenne- ja tietoverkkotekniikan laitos |
Main subject: | Tietoverkkotekniikka (S-38) |
Supervisor: | Ott, Jörg |
Instructor: | |
OEVS: | Electronic archive copy is available via Aalto Thesis Database.
Instructions Reading digital theses in the closed network of the Aalto University Harald Herlin Learning CentreIn the closed network of Learning Centre you can read digital and digitized theses not available in the open network. The Learning Centre contact details and opening hours: https://learningcentre.aalto.fi/en/harald-herlin-learning-centre/ You can read theses on the Learning Centre customer computers, which are available on all floors.
Logging on to the customer computers
Opening a thesis
Reading the thesis
Printing the thesis
|
Location: | P1 Ark Aalto 1543 | Archive |
Keywords: | botnets honeypots honeynets malware Internet crime hyökkäysverkot haittaohjelmat houkutusjärjestelmät Internet-rikollisuus |
Abstract (eng): | Malware and botnets in particu1ar have become the preeminent instrument of Internet crime. This thesis demonstrates how honey pots can be applied against botnets and self-propagating malware in order to both better understand the current state of malware in the Internet as well as to mitigate the threats posed by botnets. We deploy a Nepenthes honeynet for a four-month period in a class C IPv4 network assigned to a major Finnish corporation and conduct in-depth analysis on the collected malware binaries by employing behavioural sandbox analysis and several anti-virus engines. Moreover, we inspect the honeynet traffic in detail and analyze, for example, the geographic locations of both attacking and malware hosting systems as well as the autonomous systems the attacks originate from. In addition to presenting our analysis results, we demonstrate in practice how the collected, data can he used to infiltrate active real-world IRC botnets in order to observe their operators and the attacks they initiate in real-time as well as to gain access to the malware repositories they use. |
Abstract (fin): | Haittaohjelmista ja niistä koostuvista hyökkäysverkoista on muodostunut viime vuosien aikana yksi tietoverkkorikollisuuden tärkeimmistä työkaluista. Tämä diplomityö pyrkii sekä ymmärtämään haittaohjelmien tilaa nykypäivän Internetissä että tutkimaan houkutusjärjestelmien käyttöä hyökkäysverkkoja ja itsenäisesti leviäviä haittaohjelmia vastaan. Työn kirjallisessa osuudessa perehdytään syvällisesti sekä hyökkäysverkkojen että houkutusjärjestelmien arkkitehtuureihin ja erilaisiin käyttömahdollisuuksiin. Työn empiirisessä osuudessa Nepenthes-pohjainen houkutusverkko sijoitettiin neljäksi kuukaudeksi julkiseen C-luokan IPv4-verkkoon. Seurantajakson aikana kerättiin tietoa hyökkääjien käyttämistä metodeista sekä tutkittiin hyökkääjien levittämiä haittaohjelmia käyttäytymisanalyysin ja virustorjuntaohjelmien avulla. Hyökkäysten ja haittaohjelmien analysoinnin lisäksi työssä havainnollistettiin kuinka hyökkäysverkkoja ja niiden ylläpitäjiä voidaan seurata reaaliajassa soluttautumalla IRC-pohjaisiin hyökkäysverkkoihin houkutusjärjestelmän keräämää informaatiota hyödyntäen. |
ED: | 2010-12-17 |
INSSI record number: 41441
+ add basket
INSSI