Je hebt een klacht over de onderstaande posting:
Door lucb1e: Ik vraag me af of er botnets zijn die UDP gebruiken voor een deel van hun communicatie. Dan kun je met wat IP spoofing iemand's connectie eruit gooien door een pakketje naar een honeypot te sturen. XS4ALL sluit in ieder geval klanten af wanneer ze melding krijgen dat iemand contact legt met een CNC server. Dat zijn er al aardig wat (Zeus, ZeroAccess/Sirefef, skynet etc) - zoek maar eens op google met de term "botnet UDP c&c communication". Ze maken alleen niet exclusief gebruik van udp, maar een combinatie van tcp en udp. De reden daarvoor is geloof ik (bind me er niet op vast) dat UDP geen checksums hanteerd en erg eenvoudig gespoofed kan worden. Dit omdat udp geen sessies kent. Veelal worden botnets lam gelegd door middel van sinkholes om zo communicatie te analyseren, op te vangen en een C&C server te emuleren. Het kan zijn dat XS4ALL hun klanten afsluit als ze contact leggen met een C&C server al begrijp ik daar het nut niet echt van. Je pakt alleen geinfecteerde machines ...
Beschrijf je klacht (Optioneel):