Nun zum 2ten Teil, mit dem Thema Botnetz - wie gewünscht

.
Botnetz ist wieder ein Begriff aus der Internetkriminalität und baut auch sehr gut auf dem vorherrigen Thread auf.
Was ist ein Botnetz?
Ein Botnetz ist grundsätzlich ein Zusammenschluss aus Mehreren Rechner in jeglicher Form, der durch bestimmte Eingriffe (Malware) für eine Person, dem Betreiber des Netzes, kontrollierbar wird. Dieser Zusammenschluss wird oft zur Internetkriminalität verwendet.
Der Betreiber kann voll auf den PC zugreifen, und auch für den Betroffenen Pc-Nutzer völlig unsichtbar.
Wozu dienen Botnetze?
Im großen ganzen haben Botnetze 2 große Einsatzgebiete.
Das erste ist das versendet von Spammails über den jeweiligen Benutzer. Vorteil von dieser Methode ist das 1. Extrem viele Mails von unmengen kleiner Stationen versendet werden, und so ein Rückschluss gar unmöglich ist und 2. die Kontaktdaten des befallenen Rechners ausgelesen werden können.
Der 2te Verwendungszweck liegt bei DoS-Attacken(Denial of Device) auf Fremde Server, die kontrolliert in die Knie gezwungen werden sollen. Auch hier der Vorteil - Rückschlüsse sind nur sehr schwer zu ziehen.
Der eigentliche Idee an den Botnetzen liegt im Wirtschaftlichem Sinne. Soll heißen: Geld 'verdienen'
Botnetze werden von Hacker erstellt, [wie dazu später mehr..] wenn dann das Netz genügend gewachsen bzw. die gewünschte Höhe erreicht hat werden diese an Kriminelle verkauft bzw. verliehen. Die Preisspanne beginnt je nach größe und Qualität des Netzes bei 50 - mehrere Tausend €.
Die Qualtität ensteht durch die Verbindung von den Rechnern. Logischerweiße kann ein Rechner nur die Leistung bringen, die der Internet-Anschluss maximal bietet.
Das größte existiernende bekannte Botnetz umfasst 13 Millionen PC's.
In Deutschland ist statistisch gesehen jeder 10te PC infiziert
Wie entsehen Botnetze?
Um dieses zu erschaffen, wird zuert eine Erstinfektion benötigt, die einen "feindlichen" Rechner angreift, und sich dort Festsetzt. Dies kann durch verschiedenste Techniken geschehen. Eine per Email gespoofte Aufforderung, Dateiinhalte herunterzuladen oder ähnliches. Durch die Einwilligung des Opfers installiert sich es so und beginnt mit seiner Routine.
Ebenfalls ein Trick, ist es ein Exploit auszunutzen, also eine bisher unbekannte Sicherheitslücke bzw. eine Sicherheitslücke die zwar geschlossen, aber noch nicht auf allen Rechnern behoben ist. Über diese Lücken können auch ohne die Bestätigung des Nutzers Inhalte installiert werden.
Eine sehr dreiste aber wirksame Methode; Man lässt auf einem Firmengelände einen USB-Stick oder ähnliches abstichtlich Fallen mit dem Schadcode in einem Foto oder ähnlichem verpackt. Der neugirige Mensch schaut sich Natürlich die neusten Urlaubsfotos an und kann so den Virus innerhalb weniger Stunden im gesamten LAN verbreitet werden, und so auch ins WAN gelangen.
Der einzige PC verteilt nun selbständig den Schadcode und so wächst das Botnetz.
Wie funktioniert/steuert (man) ein Botnetz?
Hier geht es langsam ins spezielle - wenn jemand nicht versteht was hier steht - fragt nach dann versuche ich es anders zu erklären

.
Ist ein PC infiziert nimmt es in der Regeln óft den gleichen Verlauf. Auf dem befallenen Rechner wird ein Rootkit installiert. Daraufhin schreibt es sich meist an mehrere Stellen um Speicherresistent zu bleiben. Es wird ein IRC-Client installiert welcher sich mit dem IRC-Server des Botnetzbetreibers verbindet.
Auf dem Opfer wird eine Shell auf die Leitung gesetzt, welche diese dann abhört um den Datenfluss zu überwachen und öffnet Ports. Auf einem bestimmen Port (z.B. 4444) wird dann der Befehl für das, was passieren soll, übermittelt. Der Vorteil an der IRC variante - der Rechner reagiert sofort und Antwortet auch sofort. Dadurch lassen sich die Zombies (infizierte Rechner) sehr einfach kontrollieren und Steuern.
Ist der Befehl erfolgreich stoppt die Shell und schließt bzw. lässt den Port offen.
Programme wie mIRC werden dabei benutzt.
Eine neue Technik ist die Zombies über eine Webside anzusprechen bzw. dorthin laufen zu lassen.
Es sind Seiten die sehr wenige Klicks haben und dadurch unerkannt bleiben. Der Traffic steigt zwar jedoch wird er in einem Normalen Bereich gehalten, dadurch verflechtet sich der Datenaustausch mehr mit dem normalen und taucht daher ab.
Die Hauptzahl liegt jedoch bei den IRC-Zombies. Ein Weg Botnetze zu "zerstören" ist den IRC-Server des Hackers lahmzulegen, damit erhalten die infizierten Rechner keine Befehle mehr.
Beispiele:
Der Virus Bagle infizierte innerhalb weniger Stunden unzählige Rechner, und erstellte so ein 800.000 Rechner Botnetz.
Ein anderer verursachte innerhalb weniger Sekunden einen so immensen Datenfluss das mehrere Mailserver zusammenbrachen.
Noch fragen? Dann bitte sofort Stellen! 
Ideen oder Interessen für ein anderes Thema (muss nicht nur Kriminalität sein auch wenns sicher total spannend ist
) - auch sofort Posten!