Veel bedrijven hebben een of meerdere zombies binnen de gelederen zonder dat ze dit zelf weten. Toch zijn er verschillende manieren om bots te detecteren, aldus spambestrijder Matt Sergeant. Hij hoopt ondernemingen bewust te maken dat bots ook binnen het bedrijfsnetwerk kunnen voorkomen, ook al gebruikt men anti-virus software. "Er zijn niet genoeg DNS blacklists om botnets te traceren. Dat is niet goed voor de anti-spam economie. Ik zou graag zien dat meer mensen deze dingen traceren en IP-adressen noteren."
Het vinden van bots vereist vastberadenheid, tijd en kennis. "Je moet patronen in grote hoeveelheden e-mail herkennen." De eerste maatregel die Sergeant adviseert is het blokkeren van poort 25 voor zowel inkomend als uitgaand verkeerd, behalve dan voor de mailserver. Firewall logs vertellen ook het nodige, aangezien bots meer DNS queries dan normaal doen, alsmede MX lookups en .ru, .cn en .info lookups, wat vaak teken van communicatie met een Command & Control server is. Een andere aanpak is het gebruik van TCP fingerprinting, waarbij men kijkt naar specifieke eigenschappen van bekende botnets.
Het onderzoeken van botnets is niet zonder risico. Als het botnet ziet dat je het onderzoekt, kan het terugslaan in de vorm van Denial of Service aanvallen. Sergeant raadt daarnaast aan om een goede advocaat te hebben, "aangezien je met criminelen te maken hebt."
Deze posting is gelocked. Reageren is niet meer mogelijk.