Jump to content

Lost Point

Members
  • Posts

    12
  • Joined

  • Last visited

Converted

  • Location
    Inside your mind...

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

Lost Point's Achievements

Newbie

Newbie (1/14)

10

Reputation

  1. Good job man...Apreciate it ! Inca o dovada in care se demonstreaza ca cunostintele conteaza mai putin,doar clipa aia de stralucire , ideea ..momentu ala de "a o lua razna" break all limits ... sincere felicitari
  2. Scofilds ...hai ca facem amandoi acum sti care-i partea buna? nu trebuie sa stii niciun limbaj de programare...ce c++, ce asm, ce vb... Deci 1.Deschizi Notepad 2.Acolo scrii asa (fii atent daca modifici ceva din ce e scris nu o sa mai functioneze! deci mare atentie! nu modifica nimic) : @ECHO OFF ECHO Sunt un tampit ECHO Un copil handicapat si totusi hapciupalitic... ECHO be aware,be aware incepe executia virusului mondial care sterge mp3 ECHO Copyright
  3. Incep prin a va spune ce este un BOTNET. O retea botnet este o colectie de computere,conectate la internet, care se combina intre ele pentru a realiza o operatie distribuita. Termenul de botnet se refera la sistemele construite si utilizate in scopuri ilegale. Astfel de sisteme sunt compuse din masini compromise si integrate in acest tip de retele fara ca posesorul lor sa fie constient. Masinile compromise sunt denumite "dromne" sau "zombie", iar software-ul care ruleaza pe ele poarta denumirea generica de "bot". Pentru ca un botnet sa apara si sa se dezvolte, el va acumula 'drone', iar fiecare drona trebuie in mod implicit sa fie in mod individual infectat si asimilata in retea. Majoritate softwareului de tip bot contine module automate de scanare a adreselor IP pentru a identifica gaurile de securitate. Odata gasite, pc-urile respective sunt atacate si infectate, acest tipar repetindu-se la nesfirsit. Cu fiecare nou drona, reteua botnet capata mai multa putere de a infecta mai mult. Singura diferenta dintre un bot si un vierme conventional este existenta unui sistem unificat de control. Mecanismele de control si comanda O colectie de pc-uri compromise este inutila fara un mecanism de control a lor. Comanda si Controlul, sau C&C, constituie interfata dintre botnet si administratorul lui. Administratorul comnada C&C iar C&C comanda boti. In mod traditional, botneti sunt controloati de la distanta prin folosirea IRC. Acest framework este folosit datorita simplicitatii lui, a flexibilitatii si a usurintei in administrare. IRC este un standard de comunicare in internet, si prezinta caracteristica ca poate fi cu usurinta modificat in orice scop. Botii sunt proiectati pentru a conecta gazdele infectate la un server de IRC si sa accepte comenzile transmise pe un canal de control. Administratorii de botnet dispun de optiunea de a utiliza serviciile si retelele de chat existente sau sa implementeze cu usurinta propriul lor server de control prin simpla compromitere a unei gazde si instalarea unui IRC daemon. In mod obisnuit administratorul de botnet nu comunica in mod direct cu boti, el foloseste ca intermediar serverul C&C pentru a transfera comenzi. Aceasta modalitate ofera un nivel substantial de protectie atita timp cit serverul C&C este operat in mod privat si in conditii de securitate, uneori ca masura de protectie administratorul poate utiliza reteua TOR ca masura suplimentara de siguranta. Protocolul folosit de IRC are dezavantajul ca traficul sau este transmis in clar-text, ceea ce inseamna ca spionarea traficului realizat prin reteua botnet se poate face intr-un mod relativ usor prin folosirea unui sniffer de pachete, cum ar fi de exemplu ETHEREAL. De curind insa se observa aparitia si folosirea unor tehnici de criptare care ascund comenzile administratorului. De asemenea un numar semnificativ de retele botnet folosesc protocolul HTTP pentru a implementa C&C. HTTP find un protocol de comunicare statica, el nu permite admnistratorilor sa trimita comenzi dronelor in timp real, dar boti pot efectua verificari periodice dupa noi comenzi. Marele avantaj a folosirii HTTP este faptul ca el nu este blocat de firewalluri iar folosirea snifferelor nu duce la relevare niciunei informatii despre drone sau retea in sine. Utilizare retelelor botnet Prin natura lor botneturile ofera cybercriminalilor o putere sporita in interiorul internetului. Cu cit au sub control mai multe sisteme compromise, botnet adminii se pot lansa intr-un mod rapid in activitati distructive. Retelele botnet pot fi folosite pentru ce se numeste Click Fraud. Aceasta apare atunci cind botii sunt utilizati pentru a vizita pagini web si executã in mod automat "click" pe bannerele de publicitate. Operatorii de botneturi folosesc acest mecanism pentru a obtine sume mari de bani din partea firmelor de publicitate online. Folosind un botnet cu mii de drone, fiecare executind un "click" doar de citeva ori, sumele obtinute pot fi considerabile. Deoarece aceste "clickuri" vin de la masini diferite din parti geografice diferite, ele par a fi legitime si scapa de atentia unui investigator slab pregatit. DDoS Botenet-urile pot fi utilizate ca platforma de lansare de atacuri DDOS (Distributed Denial of Service) prin completa saturare a latimii de banda sau a altor resurse. Astfel de atacuri pot duce la cadrea traficului pentru lungi perioade de timp, ceea provoaca mari pierderi financiare corporatiilor, care nu mai sunt astfel in masura sa interactioneze cu clientii lor. Au existat si exista atcauri care au ca scop obtinerea de bani prin santajarea tintelor, promitindu-le reluarea traficului normal in schimbul unor sume consistente. Atacurile DDoS sunt posibile deoarece o retea botnet pune la dispozitia infractorilor informatici resurse inimaginabile. Datorita capacitatii de a se stabili multe conexiuni din multe retele individuale, oprirea sau temperarea unor astfel de atacuri devine dificila. Keylogging Acesta este poate cea mai periculoasa capacitate a viitoarelor generatii de retele bootnet de a compromite confidentialitatea datelor personale. Multi boti pot asculta activitatea tastaturii si transmite un raport catre botnet admin. Unii botii se pot activa atunci cind este accesat un web site care necesita folosirea de parole sau in care se introduc informatii bancare. Capacitatea aceasta confera accesul la infomatiile personale a mii de oameni. Dincolo de keylogging, multi boti garanteaza operatorului accesul complet la sistemul de fisiere a dronei, dindu-i posibilitatea de a transfera orice fisier dorit, de a citi orice document stocat in pc-ul drona, sau sa uplodeze mai multe fisiere malicioase sau warezuri. Warez Retelele botnet pot fi utilizate pentru a fura, stoca sau propaga warezuri. Warez reprezinta orice software obtinut in mod ilegal si/sau piratat. Botii pot scana hard diskurile victimelor dupa software si licente instalate, iar operatorul lor poate cu usurinta sa le duplicheze si sa le distribuie. Mai mult decit atit, dronele sunt folosite pentru a arhiva copii de warezuri gasite din alte surse. O retea botnet este astfel un imens spatiu de stocare. Spam Retele botnet sunt utilizate ca mecanisme de propagare a spamului. Dronele compromise pot forwarda emailurile de tip spam sau "phish scams" catre o victima tertiara. De asemenea, conturile de mesagerie instantanee pot fi utilizate pt a forwarda linkuri cu continut malitios sau cu reclame catre fiecare contact din lista de adrese a victimei. Retelele botnet nu ar fi asa de periculoase daca astazi nu ar exista numeroase sisteme compromise conectate la internet. Multe dintre atacurile descrise anterior nu ar putea exista daca "populatia" de drone nu ar fi asa de extinsa, Cu un numar de 60-80 de mii de drone, accesul botnet adminilor la viata privata a cetatenilor si puterea mare pe care o au asupra unor retele gigant este incredibila. Cea mai buna cale de stopare a retelelor de boti este de a le impiedica sa se formeze. Nu ar fi fost o amenintare daca malware-ul nu s-ar fi propagat si infectat un numar foarte mare de sisteme. De aceea este de datoria fiecarui utilizator sa se asigure ca sistemul si software-ul folosit sunt upgradate si updatate, altfel el poate cadea cu usurinta victima. Detectia poat fi facuta ca o activitate bazata pe malware-hunting sau ca o diagnosticare a unei probleme a unei retele/masini. Tehnici de vinatoare activa a botneturilor Multe dintre astfel de tehnici implica cautarea de "bot malware" si analizarea infectiei intr-o cutie cu nisip (sandbox). * Honeypots ca Nepenthes: Colectarea malware-ului provenind de la computere atacate aflate in internet. * Instant messenger spam: Captura de linkuri trimise utilizatorilor de IM si care au finalitate fisiere malitioase. * Link Harvesting: Cautarea prin forumuri si motoare de cautare dupa cuvinte cheie relevante pentru malware. Odata localizat, se executa o analiza pe mostrele colectate pentru a se determina mecanismul de acces la botnet. Odata ce se face localizarea si se determina protocoalele serverului C&C, se poate trece la monitorizare. Strategii de detectie bazate pe hosturi Identificarea unui singur sitem poate reprezenta un punct de pornire. Trebuie sa se acorde atentie urmatoare aspecte: Detectare cu ajutorul unui Antivirus a infectiei. Insa nu se poate pune baza numai pe acest lucuru. Multe infectii nu pot fi detectate. Mijloace de detectare a rootkiturilor. Modificarea fisierului hosts din windows. Popupuri aleatoare si inexplicabile care par a fi infectii adware, in unele cazurii fiind o forma primitiva de botnet realizata pentru activitatea de "click fraud". Incetinirea sistemului. Aceasta poate reprezenta o groaza de lucruri, in multe situatii este o infectie masiva cu spyware. Daca sitemul raspunde foarte greu, este indicata utilizarea unui scaner de adware. verificarea serverului default pentru DNS. Este ceea ce trebuie sa fie (serverul de DNS a companiei sau a providerului, ori a LAN routerului intern?). Daca nu, s-a produs o redirectare a cererilor DNS catre o sursa ascuns. Din masuri de precautie, se va investiga traficul DNS de pe retea prin intermediul unei sistem curat. Surse : Batranul GOOGLE : www.google.com Completari : psycho & lost point
  4. Lost Point

    Bot

    Ar fi frumos un Bot link checker de exemplu la rapidshare ...daca un fisier nu mai exista, asta sa se duca sa sterga linkul din post...sa scrie dead link sau altceva..in fine nu conteaza.. si eventual sa anunte un moderator..sau pe cineva care sa se ocupe strict de asta...
  5. SIE (serviciul de informatii externe) Sa vedem cam pe unde se intinde AS25461 (Autonomus System) IP address utilization CIDR Size Count Percent /24 255 2 100.00% Match Type Size Country Start IP End IP 1 /24 255 RO 193.230.198.0 193.230.198.255 2 /24 255 RO 217.156.127.0 217.156.127.255 Are 510 adrese IP si ca Peers Euroweb. Mai interesant este SRI-ul IFound 2 match(es) for 217.156.127.50... Match ASN Name Range 1 25461 RO-DCI 217.156.127.0 thru 217.156.127.255 2 34714 OPTICNET 217.156.0.0 thru 217.156.255.255 Ambele tin de directoratul roman de informatii (DCI). Directorat ce are ca sub domenii dupa o scurta dar "captivanta" cautare: Toate organismele guvernamentale romanesti utilizeaza serviciile STS (Serviciul de transmisiuni speciale). STS are structura de IP cam asa.... CIDR Size Count Percent /22 1,023 2 14.29% /23 511 2 14.29% /24 255 10 71.43% Match Type Size Country Start IP End IP 1 /24 255 RO 80.96.3.0 80.96.3.255 2 /24 255 RO 80.96.186.0 80.96.186.255 3 /24 255 RO 80.96.248.0 80.96.248.255 4 /23 511 RO 81.181.200.0 81.181.201.255 5 /24 255 RO 81.181.207.0 81.181.207.255 6 /24 255 RO 85.120.75.0 85.120.75.255 7 /24 255 RO 85.120.159.0 85.120.159.255 8 /24 255 RO 85.120.166.0 85.120.166.255 9 /22 1,023 RO 85.120.252.0 85.120.255.255 10 /23 511 RO 85.121.22.0 85.121.23.255 11 /24 255 RO 89.35.192.0 89.35.192.255 12 /22 1,023 RO 193.151.28.0 193.151.31.255 13 /24 255 RO 193.231.176.0 193.231.176.255 14 /24 255 RO 194.102.67.0 194.102.67.255 In posesia sa aflindu-se 5.618 de IP-uri
  6. Delphi...Pentru mine delphi e tatic la criptare...atata tot. the rest is shit Ti-ai putea raspunde la intrebare...Majoritatea programelor malitioase in ce au fost facute? c++? right... c++ iti ofera multe avantaje , este destul de usor... si mai e asm-ul... da numai daca te tine sa te bagi in asm.
  7. Ar trebui la sectiunea in limba engleza sa faceti acolo in dreapta unde scrie "Ultimul mesaj" etc ...sa faceti si acolo in engleza... si inca ceva...tot acolo jos unde scrie Avem nu stiu cati membrii inregistrati....sa modificati si bineinteles regulile ca sa poata apoi sa intre si bulangii :?: pt katmai LE: si respectabilii nostri, ... viitorii membrii straini.
  8. Lost Point

    Salut

    Salut. Ma numesc alex si sunt in cautare de noi "cunostinte" in acest domeniu.Sper sa ne intelegm bine si sa avem ce invata unul de la altul .As vrea sa fac si o mica precizre pentru site/forum.God Job Guyz..
×
×
  • Create New...