%0 Journal Article %T OTKRIVANJE MRE£¿E KOMPROMITIRANIH RA£¿UNALA ANALIZOM IMENI£¿KOG PROMETA %A Cafuta %A Brigitta %A Dodig %A Ivica %A Kramberger %A Tin %A No£¿ica %A Bojan %J - %D 2019 %R 10.19279/TVZ.PD.2019-7-2-01 %X Sa£¿etak Svakim danom sve je vi£¿e aktivnih naziva zona u imeni£¿kom sustavu. Uslijed rasta i hijerarhijske organizacije interneta pove£¿ava se i broj organizacija koje su zadu£¿ene za registraciju zona. Disperzijom administrativnih zada£¿a ote£¿ava se kontrola i olak£¿avaju se mogu£¿nosti zlonamjernih registracija. Iza zlonamjernih zona prikrivaju se napada£¿ki poslu£¿itelji (engl. Command & Control Servers - C&C) koji upravljaju mre£¿om kompromitiranih ra£¿unala (engl. botnet). Napada£¿ki poslu£¿itelji u izabranom trenutku mogu pokrenuti instaliranu nepo£¿eljnu programsku podr£¿ku (engl. malware agent) na klijentu. Pojedina kompromitirana ra£¿unala u toj mre£¿i mogu prema uputi napada£¿kog poslu£¿itelja poslu£¿ivati internetske stranice ili slati elektroni£¿ku po£¿tu. Kroz poslu£¿ene internetske stranice ili poslanu nepo£¿eljnu elektroni£¿ku po£¿tu (engl. spam) £¿iri se mre£¿a kompromitiranih ra£¿unala. Za sprje£¿avanje aktivnosti mre£¿e kompromitiranih ra£¿unala neophodno je otkriti kompromitirane klijente i postojanje veze prema napada£¿kom poslu£¿itelju. U ovom radu prikazana je metoda otkrivanja zlonamjernih domena kori£¿tenjem imeni£¿kog servisa (engl. Domain Name System-DNS) te su prikazani uzorci algoritma za detekciju kompromitiranih ra£¿unala. Provedeno je istra£¿ivanje temeljem najjednostavnijih imeni£¿kih servisa koje dokazuje postojanje zlonamjernih domen %K mre£¿a kompromitiranih ra£¿unala %K imeni£¿ki promet %K skrivanje adresa %U https://hrcak.srce.hr/index.php?show=clanak&id_clanak_jezik=325849