{"id":29223,"date":"2023-05-11T12:26:22","date_gmt":"2023-05-11T10:26:22","guid":{"rendered":"https:\/\/relnet.hu\/?p=29223"},"modified":"2023-05-15T15:40:59","modified_gmt":"2023-05-15T13:40:59","slug":"command-and-control-szerverek-miert-kell-blokkolni-oket","status":"publish","type":"post","link":"https:\/\/relnet.hu\/en\/command-and-control-szerverek-miert-kell-blokkolni-oket\/","title":{"rendered":"Command and Control szerverek &#8211; mi\u00e9rt kell blokkolni \u0151ket?"},"content":{"rendered":"<p>A C&amp;C rendszer egy k\u00f6zponti szervert \u00e9s egy vagy t\u00f6bb klienseszk\u00f6zt (pl. mobiltelefon, sz\u00e1m\u00edt\u00f3g\u00e9p, okosizz\u00f3, router stb.) foglal mag\u00e1ba. Az ir\u00e1ny\u00edtott eszk\u00f6z\u00f6n (szaknyelven: slave) fut egy egyszer\u0171 kliensprogram, amely arra szolg\u00e1l, hogy utas\u00edt\u00e1sokat kapjon a C&amp;C szervert\u0151l, \u00e9s azokat  v\u00e9grehajtsa. Ez a be\u00e1ll\u00edt\u00e1s sz\u00e1mos feladat automatiz\u00e1l\u00e1s\u00e1ra haszn\u00e1lhat\u00f3. Ha azonban ugyanezt a C&amp;C-be\u00e1ll\u00edt\u00e1st rosszindulat\u00fa szerepl\u0151k alkalmazz\u00e1k, az jelent\u0151s k\u00e1rt okozhat a megt\u00e1madott f\u00e9lnek. N\u00e9h\u00e1ny kliensprogramot \u00fagy terveznek, hogy a megt\u00e1madott h\u00e1l\u00f3zat m\u00e1s eszk\u00f6zeire is \u00e1tterjedjen, \u00edgy l\u00e9trehozva egy bot h\u00e1l\u00f3zatot a fert\u0151z\u00f6tt eszk\u00f6z\u00f6kb\u0151l.<br \/>\n<br \/>A hacker a rosszindulat\u00fa k\u00f3dokat terjesztheti p\u00e9ld\u00e1ul SMS vagy e-mail alap\u00fa adathal\u00e1sz \u00fczenetek, rosszindulat\u00fa programok, tr\u00f3jaiak, a b\u00f6ng\u00e9sz\u0151kben vagy t\u0171zfalakban l\u00e9v\u0151 biztons\u00e1gi r\u00e9sek r\u00e9v\u00e9n. A C&amp;C-kiszolg\u00e1l\u00f3 a kliensen kereszt\u00fcl t\u00f6bbek k\u00f6z\u00f6tt a k\u00f6vetkez\u0151 tev\u00e9kenys\u00e9geket pr\u00f3b\u00e1lja v\u00e9grehajtani: adatok ellop\u00e1sa, titkos\u00edt\u00e1sa (ransomware), a megt\u00e1madott eszk\u00f6z\/h\u00e1l\u00f3zat megzavar\u00e1sa \u00e9s\/vagy le\u00e1ll\u00edt\u00e1sa, vagy ak\u00e1r egy m\u00e1sik h\u00e1l\u00f3zat elleni DDoS t\u00e1mad\u00e1s ind\u00edt\u00e1sa.<br \/>\n<br \/>Az adathal\u00e1szat sor\u00e1n a hacker a legt\u00f6bb esetben egy linket vagy mell\u00e9kletet tartalmaz\u00f3 \u00fczenetet k\u00fcld, amely linket vagy mell\u00e9kletet, ha megnyit a felhaszn\u00e1l\u00f3  rosszindulat\u00fa szoftver telep\u00fcl az eszk\u00f6zre. Ez a szoftver ezut\u00e1n kapcsolatot l\u00e9tes\u00edt a hacker C&amp;C-kiszolg\u00e1l\u00f3j\u00e1val, lehet\u0151v\u00e9 t\u00e9ve sz\u00e1m\u00e1ra a fert\u0151z\u00f6tt eszk\u00f6z t\u00e1voli ir\u00e1ny\u00edt\u00e1s\u00e1t. Fontos, hogy a mag\u00e1nszem\u00e9lyek \u00e9s a szervezetek tiszt\u00e1ban legyenek az ilyen t\u00edpus\u00fa \u00e1tver\u00e9sekkel, \u00e9s legyenek \u00f3vatosak, amikor ismeretlen forr\u00e1sb\u00f3l sz\u00e1rmaz\u00f3 linkekre kattintanak vagy f\u00e1jlokat t\u00f6ltenek le. Emellett a szervezeteknek javasolt biztons\u00e1gtudatoss\u00e1gi k\u00e9pz\u00e9st bevezetni\u00fck alkalmazottaik sz\u00e1m\u00e1ra  a kiberfenyeget\u00e9sek vesz\u00e9lyeir\u0151l.<br \/>\n<br \/>Az egyik legnagyobb puszt\u00edt\u00e1st okoz\u00f3, C&amp;C \u00e1ltal ind\u00edtott t\u00e1mad\u00e1s a Mirai botnet t\u00e1mad\u00e1s volt 2016-ban. A Mirai malware hatalmas sz\u00e1m\u00fa IoT-eszk\u00f6zre terjedt el. K\u00e9pes volt telep\u00fclni azokra az eszk\u00f6z\u00f6kre, amelyek alap\u00e9rtelmezett felhaszn\u00e1l\u00f3n\u00e9vvel \u00e9s jelsz\u00f3val rendelkeztek, majd megv\u00e1rta, hogy a C&amp;C szerver tov\u00e1bbi utas\u00edt\u00e1sokat adjon, \u00edgy alak\u00edtva ki a botnet rendszert. A Mirai C&amp;C a botnet \u00e1ltal t\u00f6bb milli\u00f3 DNS-lek\u00e9rdez\u00e9st kezdem\u00e9nyezett n\u00e9pszer\u0171 e-kereskedelmi \u00e9s egy\u00e9b webhelyeken, \u00edgy lehetetlenn\u00e9 t\u00e9ve, hogy a megt\u00e1madott webhely reag\u00e1ljon a val\u00f3di \u00fcgyf\u00e9lforgalomra. Ez a DDoS-t\u00e1mad\u00e1s 2016 okt\u00f3ber\u00e9ben a Dyn domainregisztr\u00e1ci\u00f3s szolg\u00e1ltat\u00f3t \u00e9s olyan n\u00e9pszer\u0171 webhelyeket b\u00e9n\u00edtott meg, mint a Netflix \u00e9s a Twitter.<br \/>\n<br \/>Annak megel\u0151z\u00e9s\u00e9re, hogy C&amp;C t\u00e1mad\u00e1s \u00e1ldozat\u00e1v\u00e1 v\u00e1ljanak, sz\u00e1mos l\u00e9p\u00e9st tehetnek az egy\u00e9nek \u00e9s a szervezetek. El\u0151sz\u00f6r is fontos, hogy minden szoftvert \u00e9s eszk\u00f6zt friss\u00edtsenek, hogy az ismert sebezhet\u0151s\u00e9gek jav\u00edtva legyenek. M\u00e1sodszor, a felhaszn\u00e1l\u00f3knak \u00e9bereknek kell lenni\u00fck, amikor linkekre kattintanak, vagy ismeretlen forr\u00e1sb\u00f3l kapott f\u00e1jlokat t\u00f6ltenek le \u00e9s nyitnak meg. J\u00f3 \u00f6tlet tov\u00e1bb\u00e1 ig\u00e9nybe venni az internetszolg\u00e1ltat\u00f3 \u00e1ltal k\u00edn\u00e1lt v\u00e9delemet is, de a t\u00e1mad\u00e1sok ellen a szervezeteknek be kell fektetni\u00fck kiberbiztons\u00e1gi megold\u00e1sokba, p\u00e9ld\u00e1ul t\u0171zfalakba, behatol\u00e1sjelz\u0151 rendszerekbe, h\u00e1l\u00f3zati \u00e9szlel\u00e9si \u00e9s v\u00e1laszad\u00e1si (NDR) technol\u00f3gi\u00e1ba, illetve biztons\u00e1gtudatoss\u00e1gi k\u00e9pz\u00e9sekbe \u00e9s rendszeres biztons\u00e1gi vizsg\u00e1latokba.<br \/>\n<br \/>Ismerje meg, hogyan seg\u00edthet az Allot NetworkSecure h\u00e1l\u00f3zat alap\u00fa biztons\u00e1gi megold\u00e1sa elker\u00fclni a szerverek feletti ir\u00e1ny\u00edt\u00e1s \u00e1tv\u00e9tel\u00e9t! Tov\u00e1bbi inform\u00e1ci\u00f3k\u00e9rt keresse a RelNet munkat\u00e1rsait.<br \/>\n<\/p>\n<h5>Forr\u00e1s<\/h5>\n<p><a>Command and Control Servers \u2013 why do they need to be blocked?<\/a><br \/>justify<br \/>no-repeat;left top;;<br \/>auto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Command and Control (C&#038;C) szerverek sz\u00e1mos kibert\u00e1mad\u00e1s kritikus \u00f6sszetev\u0151i. Ezeket haszn\u00e1lj\u00e1k a hackerek a fert\u0151z\u00f6tt eszk\u00f6z\u00f6k t\u00e1vvez\u00e9rl\u00e9s\u00e9re \u00e9s \u00f6sszehangolt t\u00e1mad\u00e1sok ind\u00edt\u00e1s\u00e1ra. Ebben a cikkben a C&#038;C szervereknek az egy\u00e9nekre \u00e9s a szervezetekre jelentett kock\u00e1zatait t\u00e1rgyaljuk.<\/p>\n","protected":false},"author":1086,"featured_media":29224,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2944],"tags":[2946,1643,3400,3399,1557,196,3402,3401,3403,2596],"yst_prominent_words":[],"class_list":["post-29223","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allot","tag-allot","tag-botnet","tag-cc","tag-command-and-control","tag-ddos","tag-iot","tag-mirai-botnet-tamadas","tag-mirai-malware","tag-networksecure","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/29223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/users\/1086"}],"replies":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/comments?post=29223"}],"version-history":[{"count":5,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/29223\/revisions"}],"predecessor-version":[{"id":29307,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/29223\/revisions\/29307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/media\/29224"}],"wp:attachment":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/media?parent=29223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/categories?post=29223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/tags?post=29223"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/yst_prominent_words?post=29223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}