Наличие ЭЦП.О 4-С что мешает аверам публиковать похожее ключевой слово, или картинку? что "испортит" поиск по этому ключевому слову для ботов. в результате ключевые слова автора ботнета будут находиться в низу поиска, и боты до них просто не доберуться.
Да, это P2P - аналогО sock5 единственная здравая мысль. это получается как прокладка между ботами за нат и сервером.
Предлагайте иные.но способ поставки ip через соцсети не гуд.
Делайте исследование. Буду рад дополнить статью новым материалом о fast-flux.с чего вы решили что в больших? тут только домен нужно зарегать. а в качестве ip кторые будут парковаться можно использовать тех же ботов с белым ip. которые будут пробрасывать трафик до сс.
и того вам нужен домен и свой днс, днс может размещаться на отдельном сервере так и на томже где сс.
А если это дабл фастфлакс, то и днс сервер не нужен.
Правда всегда можно домен снять с делегирования, и ваш фастфлакс рухнет.
Для получения данных данная технология не подходит, это очевидно.метод солнышко, это просто список ip и ничего большего. так дедлают многие боты, они просто используют как резервыне сервера. а то что там фейки это не составит труда определить, как бот определяет валидность, так и авер определит. в конечном итоге боту или монитору аверов вернется валидное сообщение. да к тому же на фейки можно если они просто взяты от болды можно регнуть домен, если он ещё не зареган.
Yep, u right.причем тут эцп. бот может проверить результаты выдачи поиска от 1-N, N - пусть будет ограничиваться максимальным временем работы машины. соответственно если ключево слово поиска загнать ниже этого N резуьтата (а его я взял грубо, оно гораздо меньше), то бот попросту до него не доберется. и будут в списке только фейки.
Возможно, вы не до конца поняли.это не аналог p2p, это лишь способ туннелировать(проксировать) трафик. тот же тор это не p2p это лишь один из способов проксирования трафа.
Distirubuted Hash Table требует наличия trusted ring, т.е уже отстучавших в командный центр ботов с прямым IP. Помимо этого, для сбора первичного trusted списка, понадобится "пожертвовать" несколькими серверами.например DHT
Есть ещё технология "генератор доменов"(domain generation algorithm), можно скрестить два метода. Судя по описанию с сайта (seclab.cs.ucsb.edu/academic/projects/projects/your-botnet-my-botnet/) в Torpig было реализовано нечто подобное.Правда всегда можно домен снять с делегирования, и ваш фастфлакс рухнет.
Кстати, всплыла идея стука в TOR сеть без самого TOR'а.
Трафф не шифруется, но зато домен в ТОR'е отобрать не смогут.
Есть даже такой сервис: onion.to
Через него можно легко выполнить запрос на домен в TOR. Дальше домен а TOR'е даст актальный линк на C&C и дальше уже работаем с ним smile.gif
A very good way of bootstrapСамый недорогой и действенный способ просто не хранить урлы в теле билда. Ведь самое "опасное" время в жизни бота - это прогруз, именно в этот момент он попадает на хоники и соответственно на "радары" АВ, поэтому на момент прогруза в билде присутствуют временные адреса шеллов, дропбоксов етц, отстук к которым легко могут отснифать, проверяется наличе вирт машин/сниферов етц, и потом оттуда забирается шифрованный конфиг и перешифровывается в памяти (или в стэке) с ключиком hwid и хранится гденибудь в труднодоступном месте. После прогруза конфиг сразу удаляется из временного хранилища.
"Delayed code" ?Следующим твиком можно считать dynamic beacon, это усложняет жизнь трекерам, а в реализации очень прост, если заранее продуман алгоритм его смены допустим в зависимости от времени или с привязкой к rss прогноза погоды етц...
нет, бекон это закономерная последовательность байт либо их сочетаний встречающаяся в запросе к Ц анд Ц, типо сигнатуры для файла у АВ, некоторые просто под этим словом понимают сам отстук, указывающий на Ц&Ц, но сети трекеров по данным маячкам в трафике могут динамически вычислять местоположение вашего сервера, соответственно нужно динамически менять сигнатуру запроса"Delayed code" ?
Distirubuted Hash Table требует наличия trusted ring, т.е уже отстучавших в командный центр ботов с прямым IP. Помимо этого, для сбора первичного trusted списка, понадобится "пожертвовать" несколькими серверами.
1)Парсинг СС(социальной сети). Проверка при помощи ЭЦП найденной строки.
2)В строке "зашиты" 100-200 URL, из них только 2-5 - это командный центр(см. метод "Солнышко").
3)Бот определяет отсутствие у себя NAT и соответственно отправляет всем URL подряд данные.
4)C&C ждёт пока "прогрузится" вся сеть(кол-во установок опустится ниже опр. значения), далее псевдослучайно составляется список TRUSTED ботов, через которые C&C станет распространять данные сети.
5)Остаются ещё боты, не имеющие прямого IP.
Скомпрометировать C&C мы не можем.
Для них C&C создаёт ещё одно сообщение в социальной сети с secure-строкой(редковстречаемой, для быстрого нахождения) в котором содержится
список TRUSTED ботов в виде: IP:PORT.
Боты подключаются к случайному и получают данные.