SlideShare una empresa de Scribd logo
Denegaciones de servicio




                      Alejandro Ramos, CISSP
                      http://www.securitybydefault.com
Definición
• Un DoS (Denial Of Service), es el ataque en
  el que el principal objetivo es interrumpir
  una comunicación, sistema o servicio.


• Se denomina asimétrico, si el origen tiene
  recursos muy limitados y el destino es una
  gran red.




                                           
Clasificación
 • Consumir recursos
    – Uso de tus propios recursos contra ti.
    – Consumo de red
    – Consumo de otros recursos (disco, memoria,
      cpu, etc)

 • Destrucción y alteración de configuraciones y
   servicios
    – Uso de fallos conocidos en servicios

 • Destrucción física o alteración de elementos de
   red.
Línea de tiempo




          •UDP Port                                                  Evolución de botnets:
          •Ping-of-Death           •Trin00       •AgoBot             •Uso de P2P
          •SynFlood                •TFN2K        •SDBot              •Paneles de control
Morris
                           Smurf   •Stacheldraht         RST a BGP

                                                  $
   1986      1996          1998      2000        2002    2004        2006       2008         2010
                  •Teardrop              CodeRed
                  •land                                                       ¿sockstress?
                              Aplicaciones Web
UDP Flood (CA-1996-01)

• Envió de tráfico usando servicios echo(7/udp) o
  chargen(19/udp) a broadcast, falseando la
  dirección de origen.
                                                  3
                                               .0.   5
                                          1 0.1 5.25
                                      s rc 1.25
                                   IP. 10.
                                     d st
                                  IP.
Ping (CA-1996-26)

• Envío de un paquete ICMP con tamaño superior
  a 65535 bytes, tamaño máximo para un paquete
  IP convencional.
• Error en el ensamblado del paquete
  fragmentado.
• Fácil de explotar mediante la herramienta “ping”
Syn Flood (CA-1996-21)



  • Envío de paquetes
    SYN con origen
    falseado, sin completar
    el handshake.
  • Los sistemas llenan su
    tabla de conexiones
    esperando un ACK



Google: site:cisco.com +"syn flooding"
Teardrop (CA-1997-28)

• Envío de paquetes mal formados fragmentados.
   – Error en el ensamblado de estos fragmentos
     inconsistentes
• Sistemas afectados: Windows 95, NT, Linux,
  HPUX
Land (CA-1997-28)


• Envío de paquete con ip.src igual a ip.dst, y
  port.src igual a port.dst.
• Afectó a múltiples sistemas: Windows, HPUX,
  AIX, NetBSD, Linux, Cisco, …


      /* land.c by m3lt, FLC crashes a win95 box */
      […]
      ipheader->saddr=sin.sin_addr.s_addr;
      ipheader->daddr=sin.sin_addr.s_addr;
      tcpheader->th_sport=sin.sin_port;
      tcpheader->th_dport=sin.sin_port;
      […]
Smurf (CA-1998-01)

• Denegación de servicio
  Distribuida
• Se genera un paquete ICMP
  echo_request con origen la
  victima y destino broadcast de
  la red.
• Cada uno de los sistemas
  responde con ICMP
  echo_reply a la victima.
Trin00, TFN2K y Stacheldraht (CA-1999-17,
     CA-2000-01)

•   Denegación Distribuida mediante el uso de sistemas “zombie”
•   Se instala un master que controla distintos esclavos.
•   Uso de exploits para su distribución
•   Distintos tipos de ataque: UDP Flood, TCP Synflood, ICMP Flood…
•   Victimas: Yahoo, Amazon, Buy.com, eBay y CNN
CodeRed (CA-2001-19)

• Gusano que explota vulnerabilidad en servidor web IIS
• Modifica la página web.
• Infectados más de 359.000 servidores web en menos de 14 horas
  (fuente caida.org)
• Programado para lanzar una denegación de servicio contra la casa
  blanca (198.137.240.91).
   – Los administradores cambiaron los DNS
Aplicaciones Web.

• Denegaciones de servicio basadas en la consumición de recursos:
   – CPU/memoria: realizando múltiples peticiones a una página
     “pesada”, y es muy dinámica, evidenciando que realiza
     consultas a otros sistemas backend.
       • Ej: %% en un buscador.
   – CPU/memoria: bucles infinitos.
   – Disco: inundación de registros mediante consultas masivas.
   – Disco: formularios que permiten subida de ficheros.
AgoBot(Gaobot) / SDBot

• Permite el control del sistema: sniffers, keyloggers, rootkits, cliente
  smtp (spam), http (fraude de clicks), etc.
• Capacidad de DDoS
• Posibilidad de realizar peticiones HTTP
• Las redes se administran mediante comandos de IRC.
• Usa vulnerabilidades conocidas: rpc-dcom, lsass, upnp, asn.1,
  webdav, recursos compartidos.
• Miles de variantes (+4000 para sdbot)
• Redes con 20k-80k sistemas.
• Venta de Botnets.
Reinicio de conexiones TCP en BGP (TA04-
   111A)

• BGP (Border Gateway Protocol) usa TCP como protocolo de
  transmisión.
• Vulnerabilidad en TCP, permite reiniciar una conexión mediante la
  inundación de paquetes RST, si se conoce el número “aproximado”
  de secuencia.
• BGP usa ventanas (acknowledge number) altos, lo que permite que
  este sea adivinado.
¿sockstress? CVE-2008-4609

• Nueva vulnerabilidad similar a TCP Syn Flood (manipulación de
  tabla de estados)
• No se han publicado detalles técnicos.
• No existe herramienta.
• Cisco ha confirmado su existencia.
• Se prevé que se publique la herramienta o una prueba de concepto
  de un tercero.

• http://www.cisco.com/warp/public/707/cisco-sr-20081017-tcp.shtml
• http://tools.cisco.com/security/center/viewAlert.x?alertId=16773
Botnets, estado actual

• +52.000 infecciones diarias.
• Más de 5.000.000 de sistemas infectados.
• Propagados por vulnerabilidades en navegadores, adjuntos de
  correo, exploits para OS y descargas de ficheros.
• Uso de paneles de control avanzados (web)
• Uso de tecnología P2P para su gestión
Panel de control
Panel de control
Denegaciones de Servicio y la ciberguerra
Estonia, primer caso.
Estonia
          Estonia:
          Capital: Tallinn
          Habitantes: 1,4M
          Territorio: 45,226 km²
          TLD: .ee
Otros datos de interés

• Alta aceptación de banca online (~99%)

• Identificaciones nacionales con tecnología PKI (similar al
  DNI-e)

• Voto electrónico desde el domicilio

• Ataques sufridos durante el 27 de abril del 2007 al 19 de
  mayo del 2007
Inicio del conflicto
Objetivos

• Denegación de servicio distribuida contra los principales
  servicios de Internet.
   – Webs oficiales y servidores de correo
   – Servidores DNS
   – Routers Backbones
   – Banca

• Modificación de páginas web oficiales.
DoS En La Ciberguerra
Sistemas afectados
Denegación de servicio

• Comparado a otros DDoS, el trafico contra Estonia es pequeño.
• Comienza por ataques centralizados en la blogsfera rusa y
  continua con botnets
• No se conoce quien ejecuta los ataques

• Inundaciones de ICMP echo, ataques DNS, SYN floods y UDP
  Floods
• Ataque contra el servidor de correo del parlamento = dos días sin
  servicio.
• Botnet sin panel de control
Prevención

• Publicación de plan estratégico para la seguridad:
   – Desarrollo e implantación de medidas de seguridad
   – Incremento de las competencias en sistemas de
     información
   – Desarrollo de marco legal para la ciber seguridad
   – Desarrollo de cooperación internacional
   – Sensibilización de la ciber seguridad
• Análisis de vulnerabilidades
Conclusiones

• Realizar un ciberataque es sencillo y no es necesario
  equipamiento específico.
• Un DDoS puede dañar infraestructura crítica: energía,
  banca, sanidad, etcétera.
• La previsión y correcta gestión de la seguridad en los
  sistemas de información minimiza los riesgos.
DoS En La Ciberguerra
Referencias

• http://www.cert.org
• http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_9
  -4/syn_flooding_attacks.html
• http://www.regno2007.lv/presentations/Internet attacks and how to
  prevent them.ppt
• http://www.enisa.europa.eu/doc/pdf/deliverables/enisa_pp_botnets.p
  df
• http://video.google.com/videoplay?docid=-5362349666961901582
Gracias

Más contenido relacionado

PDF
DDoS detection at small ISP by Wardner Maia
PPTX
Hacking en redes LAN
PPTX
Comandos de red
PDF
Administración de red servidores y seguridad
PDF
Mantén el ReadyNAS siempre en forma
PDF
TV y video multicast en redes LAN. Trucos y recomendaciones
PPTX
Proyecto Servidores Primario y Secundario Ubuntu 18.04 DNSSEC y Servidor de a...
DDoS detection at small ISP by Wardner Maia
Hacking en redes LAN
Comandos de red
Administración de red servidores y seguridad
Mantén el ReadyNAS siempre en forma
TV y video multicast en redes LAN. Trucos y recomendaciones
Proyecto Servidores Primario y Secundario Ubuntu 18.04 DNSSEC y Servidor de a...

La actualidad más candente (20)

PPT
ZIP
Blfs es 5.0
PDF
TS-X53A Brochure
PDF
Cluster beowulf javier condori flores
PDF
DHCP, DNS, whois
PDF
Clusters Beowulf
PPTX
Implementación de NAT/PAT en routers Cisco
PPTX
Pfsense: securizando tu infraestructura
PDF
Servicios paquetizados
PPTX
Seguridad en i pv6 (2)
PDF
Unidad iii seguridad de redes
PDF
PDF
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
PDF
Memoria sobre Squid3
PDF
Clase21
PDF
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
PPTX
Dns basics 20140422-2 - citel - spanish
PDF
cortafuegos_doble_pila_linux
PDF
IPv6 en Redes de Cable v3 - Mayo 2018
Blfs es 5.0
TS-X53A Brochure
Cluster beowulf javier condori flores
DHCP, DNS, whois
Clusters Beowulf
Implementación de NAT/PAT en routers Cisco
Pfsense: securizando tu infraestructura
Servicios paquetizados
Seguridad en i pv6 (2)
Unidad iii seguridad de redes
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
Memoria sobre Squid3
Clase21
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Dns basics 20140422-2 - citel - spanish
cortafuegos_doble_pila_linux
IPv6 en Redes de Cable v3 - Mayo 2018
Publicidad

Similar a DoS En La Ciberguerra (20)

PPTX
PPT
Tema 3 ataques
PPT
Tema 3 ataques
PDF
1739221 seguridad-en-redes-y-servidores
PPTX
Tecnicas avanzadas de penetracion a sistemas con ids
PDF
Ataques de denegacion de servicio
PPTX
Protocolos de redes TCP/IP
PDF
Prevención, detección y contención de ataques de denegación de servicio
PDF
Prevencion Deteccion Contencion DOS
PPTX
Tecnicas avanzadas de penetracion a sistemas
PDF
Unidad 6 Seguridad en redes corporativas
DOCX
Actividad 02 Ataques al Servidor-1.docx
PDF
Network.Penetration.CGSOL
PPTX
Ataque a servidores
PPTX
Unidad 5 - Aspectos de seguridad en el comercio electrónico
PPTX
Seguridad en la red
PDF
1.2 Vulnerabilidad
PPT
Asegúr@IT IV - Botnets 2.0
DOCX
Ataques d do s
PPTX
Seguridad en la red
Tema 3 ataques
Tema 3 ataques
1739221 seguridad-en-redes-y-servidores
Tecnicas avanzadas de penetracion a sistemas con ids
Ataques de denegacion de servicio
Protocolos de redes TCP/IP
Prevención, detección y contención de ataques de denegación de servicio
Prevencion Deteccion Contencion DOS
Tecnicas avanzadas de penetracion a sistemas
Unidad 6 Seguridad en redes corporativas
Actividad 02 Ataques al Servidor-1.docx
Network.Penetration.CGSOL
Ataque a servidores
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Seguridad en la red
1.2 Vulnerabilidad
Asegúr@IT IV - Botnets 2.0
Ataques d do s
Seguridad en la red
Publicidad

Más de Alejandro Ramos (20)

PDF
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
PDF
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
PDF
Cookies y otras tecnologías de monitorización en internet
PDF
Ejemplos de seguridad en aplicaciones moviles (IOS)
PPTX
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
PDF
Te pique lo que te pique, analiza un SQLite
PDF
PDF
Forense en windows - Resolución Reto I de Dragonjar
PPTX
Análisis forense en linux - Compromised Linux Server
PDF
Advanced password cracking
PDF
Seguridad en PDF: Adobe ¬¬
PDF
PDF
Jornada de ciberdefensa stuxnet
PDF
Resolución de concursos de la NoConName 2010 v1.0
PDF
Pentest curso de verano - valencia 2010
PDF
Seguridad en PDF - Adobe ¬¬
PDF
Rooted2010 Otp
PDF
Owasp Top10 FireFox
PDF
Fist - Negocio Pirateria
PDF
Seguridad en Bluetooth
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Cookies y otras tecnologías de monitorización en internet
Ejemplos de seguridad en aplicaciones moviles (IOS)
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Te pique lo que te pique, analiza un SQLite
Forense en windows - Resolución Reto I de Dragonjar
Análisis forense en linux - Compromised Linux Server
Advanced password cracking
Seguridad en PDF: Adobe ¬¬
Jornada de ciberdefensa stuxnet
Resolución de concursos de la NoConName 2010 v1.0
Pentest curso de verano - valencia 2010
Seguridad en PDF - Adobe ¬¬
Rooted2010 Otp
Owasp Top10 FireFox
Fist - Negocio Pirateria
Seguridad en Bluetooth

Último (20)

PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
DOCX
Trabajo informatica joel torres 10-.....................
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
Distribucion de frecuencia exel (1).pdf
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPTX
Uso responsable de la tecnología - EEST N°1
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
Control de calidad en productos de frutas
PPTX
modulo seguimiento 1 para iniciantes del
Protocolos de seguridad y mecanismos encriptación
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
ccna: redes de nat ipv4 stharlling cande
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
TRABAJO DE TECNOLOGIA.pdf...........................
Trabajo informatica joel torres 10-.....................
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Propuesta BKP servidores con Acronis1.pptx
Distribucion de frecuencia exel (1).pdf
Documental Beyond the Code (Dossier Presentación - 2.0)
Uso responsable de la tecnología - EEST N°1
la-historia-de-la-medicina Edna Silva.pptx
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Guía 5. Test de orientación Vocacional 2.docx
ccna: redes de nat ipv4 stharlling cande
El uso de las TIC en la vida cotidiana..
Control de calidad en productos de frutas
modulo seguimiento 1 para iniciantes del

DoS En La Ciberguerra

  • 1. Denegaciones de servicio Alejandro Ramos, CISSP http://www.securitybydefault.com
  • 2. Definición • Un DoS (Denial Of Service), es el ataque en el que el principal objetivo es interrumpir una comunicación, sistema o servicio. • Se denomina asimétrico, si el origen tiene recursos muy limitados y el destino es una gran red. 
  • 3. Clasificación • Consumir recursos – Uso de tus propios recursos contra ti. – Consumo de red – Consumo de otros recursos (disco, memoria, cpu, etc) • Destrucción y alteración de configuraciones y servicios – Uso de fallos conocidos en servicios • Destrucción física o alteración de elementos de red.
  • 4. Línea de tiempo •UDP Port Evolución de botnets: •Ping-of-Death •Trin00 •AgoBot •Uso de P2P •SynFlood •TFN2K •SDBot •Paneles de control Morris Smurf •Stacheldraht RST a BGP $ 1986 1996 1998 2000 2002 2004 2006 2008 2010 •Teardrop CodeRed •land ¿sockstress? Aplicaciones Web
  • 5. UDP Flood (CA-1996-01) • Envió de tráfico usando servicios echo(7/udp) o chargen(19/udp) a broadcast, falseando la dirección de origen. 3 .0. 5 1 0.1 5.25 s rc 1.25 IP. 10. d st IP.
  • 6. Ping (CA-1996-26) • Envío de un paquete ICMP con tamaño superior a 65535 bytes, tamaño máximo para un paquete IP convencional. • Error en el ensamblado del paquete fragmentado. • Fácil de explotar mediante la herramienta “ping”
  • 7. Syn Flood (CA-1996-21) • Envío de paquetes SYN con origen falseado, sin completar el handshake. • Los sistemas llenan su tabla de conexiones esperando un ACK Google: site:cisco.com +"syn flooding"
  • 8. Teardrop (CA-1997-28) • Envío de paquetes mal formados fragmentados. – Error en el ensamblado de estos fragmentos inconsistentes • Sistemas afectados: Windows 95, NT, Linux, HPUX
  • 9. Land (CA-1997-28) • Envío de paquete con ip.src igual a ip.dst, y port.src igual a port.dst. • Afectó a múltiples sistemas: Windows, HPUX, AIX, NetBSD, Linux, Cisco, … /* land.c by m3lt, FLC crashes a win95 box */ […] ipheader->saddr=sin.sin_addr.s_addr; ipheader->daddr=sin.sin_addr.s_addr; tcpheader->th_sport=sin.sin_port; tcpheader->th_dport=sin.sin_port; […]
  • 10. Smurf (CA-1998-01) • Denegación de servicio Distribuida • Se genera un paquete ICMP echo_request con origen la victima y destino broadcast de la red. • Cada uno de los sistemas responde con ICMP echo_reply a la victima.
  • 11. Trin00, TFN2K y Stacheldraht (CA-1999-17, CA-2000-01) • Denegación Distribuida mediante el uso de sistemas “zombie” • Se instala un master que controla distintos esclavos. • Uso de exploits para su distribución • Distintos tipos de ataque: UDP Flood, TCP Synflood, ICMP Flood… • Victimas: Yahoo, Amazon, Buy.com, eBay y CNN
  • 12. CodeRed (CA-2001-19) • Gusano que explota vulnerabilidad en servidor web IIS • Modifica la página web. • Infectados más de 359.000 servidores web en menos de 14 horas (fuente caida.org) • Programado para lanzar una denegación de servicio contra la casa blanca (198.137.240.91). – Los administradores cambiaron los DNS
  • 13. Aplicaciones Web. • Denegaciones de servicio basadas en la consumición de recursos: – CPU/memoria: realizando múltiples peticiones a una página “pesada”, y es muy dinámica, evidenciando que realiza consultas a otros sistemas backend. • Ej: %% en un buscador. – CPU/memoria: bucles infinitos. – Disco: inundación de registros mediante consultas masivas. – Disco: formularios que permiten subida de ficheros.
  • 14. AgoBot(Gaobot) / SDBot • Permite el control del sistema: sniffers, keyloggers, rootkits, cliente smtp (spam), http (fraude de clicks), etc. • Capacidad de DDoS • Posibilidad de realizar peticiones HTTP • Las redes se administran mediante comandos de IRC. • Usa vulnerabilidades conocidas: rpc-dcom, lsass, upnp, asn.1, webdav, recursos compartidos. • Miles de variantes (+4000 para sdbot) • Redes con 20k-80k sistemas. • Venta de Botnets.
  • 15. Reinicio de conexiones TCP en BGP (TA04- 111A) • BGP (Border Gateway Protocol) usa TCP como protocolo de transmisión. • Vulnerabilidad en TCP, permite reiniciar una conexión mediante la inundación de paquetes RST, si se conoce el número “aproximado” de secuencia. • BGP usa ventanas (acknowledge number) altos, lo que permite que este sea adivinado.
  • 16. ¿sockstress? CVE-2008-4609 • Nueva vulnerabilidad similar a TCP Syn Flood (manipulación de tabla de estados) • No se han publicado detalles técnicos. • No existe herramienta. • Cisco ha confirmado su existencia. • Se prevé que se publique la herramienta o una prueba de concepto de un tercero. • http://www.cisco.com/warp/public/707/cisco-sr-20081017-tcp.shtml • http://tools.cisco.com/security/center/viewAlert.x?alertId=16773
  • 17. Botnets, estado actual • +52.000 infecciones diarias. • Más de 5.000.000 de sistemas infectados. • Propagados por vulnerabilidades en navegadores, adjuntos de correo, exploits para OS y descargas de ficheros. • Uso de paneles de control avanzados (web) • Uso de tecnología P2P para su gestión
  • 20. Denegaciones de Servicio y la ciberguerra Estonia, primer caso.
  • 21. Estonia Estonia: Capital: Tallinn Habitantes: 1,4M Territorio: 45,226 km² TLD: .ee
  • 22. Otros datos de interés • Alta aceptación de banca online (~99%) • Identificaciones nacionales con tecnología PKI (similar al DNI-e) • Voto electrónico desde el domicilio • Ataques sufridos durante el 27 de abril del 2007 al 19 de mayo del 2007
  • 24. Objetivos • Denegación de servicio distribuida contra los principales servicios de Internet. – Webs oficiales y servidores de correo – Servidores DNS – Routers Backbones – Banca • Modificación de páginas web oficiales.
  • 27. Denegación de servicio • Comparado a otros DDoS, el trafico contra Estonia es pequeño. • Comienza por ataques centralizados en la blogsfera rusa y continua con botnets • No se conoce quien ejecuta los ataques • Inundaciones de ICMP echo, ataques DNS, SYN floods y UDP Floods • Ataque contra el servidor de correo del parlamento = dos días sin servicio. • Botnet sin panel de control
  • 28. Prevención • Publicación de plan estratégico para la seguridad: – Desarrollo e implantación de medidas de seguridad – Incremento de las competencias en sistemas de información – Desarrollo de marco legal para la ciber seguridad – Desarrollo de cooperación internacional – Sensibilización de la ciber seguridad • Análisis de vulnerabilidades
  • 29. Conclusiones • Realizar un ciberataque es sencillo y no es necesario equipamiento específico. • Un DDoS puede dañar infraestructura crítica: energía, banca, sanidad, etcétera. • La previsión y correcta gestión de la seguridad en los sistemas de información minimiza los riesgos.
  • 31. Referencias • http://www.cert.org • http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_9 -4/syn_flooding_attacks.html • http://www.regno2007.lv/presentations/Internet attacks and how to prevent them.ppt • http://www.enisa.europa.eu/doc/pdf/deliverables/enisa_pp_botnets.p df • http://video.google.com/videoplay?docid=-5362349666961901582