Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
ДДос, Как обнаружить заказчика?
 
Интересует мнение специалистов, или столкнувшихся.

меня, допустим, досят. я могу вычислить одного бота (это же зараженная машина где-то в сети), и связавшись с владельцем (разъяснив ему ситуацию), попытаться понять откуда к нему приходят запросы на управление?
 
Внятный юзер компа, превращенного в бота, это фантастика. А вот внятный провайдер, предоставляющий услуги доступа в интернет этому боту, это уже более реально. Только согласно нашим законам провайдер не обязан давать информацию (логи) о сетевой активности конкретного бота третьим лицам. Только если прийдет милиция с официальной бумажкой.

Можно еще ответно "пощупать" бота (только тихо и аккуратно) - вдруг там есть открытые порты по которым можно удаленно понять как все примерно работает.
 
Цитата
ak_ пишет:
Можно еще ответно "пощупать" бота (только тихо и аккуратно)
А "тихо и аккуратно" - это как?
 
Цитата
Маленькая Синичка пишет:
меня, допустим, досят. я могу вычислить одного бота (это же зараженная машина где-то в сети), и связавшись с владельцем (разъяснив ему ситуацию), попытаться понять откуда к нему приходят запросы на управление?
Так вобщем и делают многие. Конечно с владельцем связываться дохляк, большинство ботов в китае и бразилии.
Проще взломать один из ботов и попытаться перехватить управление. Но с децентрализованными ботами это крайне сложно сделать.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
Что есть "децентрализованный бот" и почему его сложно поймать/взломать?
 
Цитата
 Что есть "децентрализованный бот" и почему его сложно поймать/взломать?

Ботнет сеть, не имеющая чётко определённого контроль центра.
Каждый бот взаимодействует друг с другом и постоянно поддерживает соединение между собой. Команда атаки может быть отдана любому из всей "армии", после чего последует DDOS со всех.
 
Цитата
меня, допустим, досят. я могу вычислить одного бота (это же зараженная машина где-то в сети), и связавшись с владельцем (разъяснив ему ситуацию), попытаться понять откуда к нему приходят запросы на управление?

К слову, у Hell Knights Crew даже на эту тему конкурс был :)
Только никто ни с кем не связывался, а бот поддавался реверсу, после чего следовал взлом WEB-админки контроль-центра.
 
Цитата
Маленькая Синичка пишет:
А "тихо и аккуратно" - это как?

Так чтоб потом хозяин зараженного компьютера не подал заявление о взломе его компьютера Вами. :)
 
Цитата
ak_ пишет:
Так чтоб потом хозяин зараженного компьютера не подал заявление о взломе его компьютера Вами.
Не, то это понятно. Меня интересует как технически можно взломать бота.
 
2 Маленькая Синичка: сканировать зараженный хост на наличие открытых портов. Может что и попадется.  А дальше в зависимости от того что нашли и действовать. При этом активно юзать гугл, т.к. бывает что у бота оказывается открытым порт, который характерен для определенного вида троянов. Раз так, то можно подключиться и по "общаться" с этим ботом. Либо может это будет открытый всем кому ни попадя Remote Admin Server или что-то еще. Короче от ситуации зависит. По крайней мере когда атакует много хостов можно из чего выбрать, быстро отсекая варианты хостов на которых все глухо в плане быстрого взлома.
 
Цитата
2 Маленькая Синичка: сканировать зараженный хост на наличие открытых портов. Может что и попадется. А дальше в зависимости от того что нашли и действовать. При этом активно юзать гугл, т.к. бывает что у бота оказывается открытым порт, который характерен для определенного вида троянов. Раз так, то можно подключиться и по "общаться" с этим ботом. Либо может это будет открытый всем кому ни попадя Remote Admin Server или что-то еще. Короче от ситуации зависит. По крайней мере когда атакует много хостов можно из чего выбрать, быстро отсекая варианты хостов на которых все глухо в плане быстрого взлома.

Скорее всё перечисленное здесь относится к серии обнаружения активности бота в сети.

Цитата
При этом активно юзать гугл, т.к. бывает что у бота оказывается открытым порт, который характерен для определенного вида троянов.  

Очень редко, так как современное вредоносное ПО создаётся ввиде билда с нестандартным портом для бекконекта. Конечно, он может совпасть по своему номеру в упомянутом Вами листе соответствий, но, увы, "животное" будет иметь совершенно другие характеристики и имя.

Цитата
Либо может это будет открытый всем кому ни попадя Remote Admin Server или что-то еще.  

Не понял :) Сабж про DDOS и соответствующих ботов. Оно конечно и может стоять, в качестве сервера для удалённого администрирования, порой даже без пароля, и что? Или Вы таким образом хотите отлов устраивать?)

Цитата
Не, то это понятно. Меня интересует как технически можно взломать бота.

Отловить на Malware Honeypot, если бот имеет "червя" в качестве распространителя - это достаточно лёгко организовывается, другой вопрос когда заражение машин происходит с помощью выгрузки на трафик. Здесь, собственно, важно найти источник распространения, по скриптовому ПО эксплоитов постараться определить путь к прогрузке вредоносного .exe, который затем предстоит реверсить :)

В этом плане, стоит обратить своё внимание в сторону реверс инженеринга и крекинг-тематике.
 
Господа, читайте классику! Чему учил Вас Шерлок Холмс???- ищите того, кому это было нужно!!! Так ты и найдешь заказчика)
 
Цитата
Господа, читайте классику! Чему учил Вас Шерлок Холмс???- ищите того, кому это было нужно!!! Так ты и найдешь заказчика)

К сожалению невсегда конкуренты (или скрытые враги) оказываются вашими знакомыми, и контакт с ними достаточно труднодоступен. Если обратиться к известному инциденту на букмеркерские конторы (отбросим демогогию о ложном факте и так далее), заказчика там не было вообще ) , так как сами же злоумышленники таким образом вымогали денежные суммы.
 
Вспоминай с кем чего не поделил, вспомнишь сразу бей в рыло. Признается как миленький. А вообще юзай IDS, и пусть 16-17 малолетки хакееры отдыхают.
Страницы: 1
Читают тему