Armia zombie - Jak oni to robią?

0

Jak hakerzy tworzą swoje armie zombie? Tj. chodzi mi o kwestię wydawania im rozkazów - powiedzmy że udało nam się już zgromadzić odpowiednią liczbę komputerów żeby dopuścić się skutecznego ataku DDoS na jakiś większy serwis - ale jak wydać anonimowo rozkaz ataku?

Rozumiem jeżeli to ma być "jednorazówka" - cel i godzina ataku jest statycznie wpisana w kod trojana

Ale chyba nie tworzą takich jednorazówek? A nie wierzę też że hakerzy na stałe wpisują namiar na swój serwer który wydaje rozkazy bo by za długo na wolności nie pochodzili a poza tym sam by się chyba zdosował

więc jak to jest rozwiązane? (pytam z ciekawości - gromadzić swojej armii raczej nie mam zamiaru bo nie mam nawet pomysłu jak w dzisiejszych czasach można podrzucić komuś swój programik kiedy wszystkie narzędzia są online, skończyły się czasy ie 5.5 a komputery strzeżone są przez av i fw)

0

dlaczego nie na serwer? Jest masa hostingow darmowych. Uzywasz tor'a, tworzysz konto, zapisujesz adres domemy do trojana, i go rozsylasz.
Najlepiej zrobic kilka serwerow, i w programie losowac ktory wybrac, by 1 nie przeciazyc.

0

Jest masa 'kuloodpornych' hostingów, które generalnie mają gdzieś co ich klienci wyprawiają. Za takie hosting można zapłacić np. z przejętego konta bankowego. Poza tym obecnie decentralizuje się takie rzeczy, boty tworzą p2p, przez co nawet po stracie serwerów można odzyskać kontrolę nad botnetem, a botnet sam się utrzyma w sensownej formie. Wydawanie poleceń też nie jest problemem, teoretycznie można wykorzystać wszystko, nawet wyniki wyszukiwania w google.

Powiedziałbym, że obecnie atakowanie i przejmowanie komputerów nie jest jakoś szczególnie trudne - powołujesz się na AV i FW, ilu ludzi ma legalnego, zaktualizowanego Windowsa, zaktualizowanego AV, firewalla innego niż Windowsowy i przede wszystkim łeb na karku?

0

Jest wielu ludzi ktorzy maja leb na karku i nie maja zadnej wiedzy na temat bezpieczenstwa w sieci, to tak na marginesie, zebys nie popadl w nadmierny samozachwyt.

0

Z drugiej strony jest wystarczająco dużo ludzi ufnych czy wręcz naiwnych żeby ten 'biznes' kwitł w najlepsze. Zasada ograniczonego zaufania obowiązuje wszędzie.

0

IRC? Usenet? I do tego oczywiście kryptografia asymetryczna, żeby rozkazów nie wysyłał byle kto.

0

IRC? Daj spokój, zbyt scentralizowane i rzuca się w oczy...

0

Wszystko zależy od humoru ibn Ladena.

0

cykliczne sprawdzanie pliku na serwerze (serwerach) www, nie rzuca się w oczy

0

No nie wiem...

1 użytkowników online, w tym zalogowanych: 0, gości: 1