Door mathijsk: Die bots halen taken op van een c&c server, de domeinen zijn aanwezig in de malware en kunnen ook door updates gewijzigd of uitgebreid worden. Ze sturen dus inderdaad requests om iets te doen, maar niet naar jou.
De manier om zoiets uit te pluizen is een eigen machine lid laten worden van het botnet, zodat je achter de c&c servers kunt komen of in jouw geval heb je met linux nog grote kans dat je machine door ze als c&c ingezet wordt wanneer ze hem gehacked krijgen.
Wil je het gevecht aangaan, dan kun je een honeypot opzetten. Die machine laat je dan vol securitylekken draaien met wachtwoorden die vooraan komen in een dictionary attack. Wanneer gehacked, volg je wat ze doen en zodra het ding bots bestuurt, kun je (dat deel van) het botnet kapen.
Vaak is het een standaard malware, waar je dus voldoende documentatie mbt gebruik kunt vinden.
Op die manier kun je ze een hak zetten. Let alleen wel op dat ruzie maken met dergelijk figuren kan uitdraaien op langdurig gedoe. Dat kun je dan maar beter leuk vinden anders raad ik je af ermee te beginnen.
SSH alleen keys laten accepteren is inderdaad al een aardige oplossing, maar waarom geen ander poortje? Wat ik hieruit opmaak is dat je het vrijwel alleen voor jezelf gebruikt. Dus dan is -p(poort) achter je ssh command typen toch geen probleem? Dan heb je stukken minder last van dit soort botnets, die scannen je poort 22, krijgen 0 op het rekest en gaan door met een ander.
Zelf heb ik een paar jaar terug wat ervaring opgedaan wat dit betreft door een oostblokker die via een lek in een site van een klant achter gebruikersinfo kwam en daarna via een kernel exploit root rechten verkreeg.
Ik smoorde het in de kiem en hield er een hele leuke toolbox aan over waarmee ik mijn daarna vernieuwde setup kon testen, waaronder diverse exploits, een rootkit, stealth ftp, kernelmodules waarmee je om een firewall heen kon werken, php consoles met leuke grappen erin, etc.
In principe is een systeem beschermen tegen dreiging van buitenaf niet zo heel moeilijk, het beschermen tegen zwakheden van binnenuit veroorzaakt door je eigen klanten, dat is pas een uitdaging.
Veel dank. Ik geef je tips door aan mijn vriend. Die is wat beter met dit soort dingen dan ik.
Ik ben nog steeds aan het leren hoe gentoo te updaten zonder mijn systeem settings te verzieken. =D
Maar het is een beetje zoals een spelletje schaak, maar dan in realtime? Hun hebben een zet gedaan door mij aan te vallen en nu moet ik pareren. Logisch dat ze daarna weer een zet proberen. Ik moet gewoon leren hoe mijn verdediging zo neer te zetten dat hun koning schaakmat word gezet zodra zij hun aanval openen.
Enige sites die mensen helpen om dit te leren zouden niet misstaan op het internet. Ik heb ze nog niet gevonden. Of geen die het uitleggen zodat leken het ook begrijpen. Ben niet zo bekend met al dat jargon.