Сохранен 11
https://2ch.hk/pr/res/892041.html
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Пишем ботнет

 Аноним 10/12/16 Суб 22:03:31 #1 №892041 
14813966117220.jpg
Реквестирую хаксоров в этом ИТТ тред. Хочу организовать свой ботнет. Написал основу многопоточного сервера и многопоточный back connect клиент, который по команде дает шелл и выполняет еще пару функций. Как организовать подключение ботов к себе?

1. На выделенный сервер нет денег, иначе это был бы лучший вариант.

2. Юзать Dynamic DNS. Но у меня возникли проблемы с пробросом портов через D-Link Dir 620. Сервер сидит на порту 666, внешний порт задал 57000, потому что советовали брать номера гораздо выше стандартных. Но обращение бота по доменному имени проваливается. Точно также не могу обратиться через проброшенный порт к своему мини веб-серверу.

Как решить эту проблему? Алсо, порикамендуйте схему маршрутизации трафика от ботов через анонимные сети до моего IP, чтобы ко мне не подъехали.
Аноним 10/12/16 Суб 22:08:08 #2 №892042 
Алсо, как лучше распространять ЗАСРАНЧИКА? Можно было бы склеивать клиент с какими-нибудь мокрописечниками, но это может закончиться палевом. Терпила качает мокрописечник, нервничает и проверяет на вирустотале, и через пару часов кодес уже в базах сигнатур. Только успевай чистить криптор.
[saga] Аноним 10/12/16 Суб 23:27:53 #3 №892096 
пшел нах, уебище
Аноним 12/12/16 Пнд 06:03:18 #4 №892853 
>>892041 (OP)
Если ты реально пытаешься запустить сервант на своём ПК, то это даже не тупость а нечто большее.

>Алсо, порикамендуйте схему маршрутизации трафика от ботов
Рекомендую запилить p2p, как в Zeus Gameover, ZeroAccess или Sality. Но ты тупой, и у тебя вряд ли это выйдет. Кроме того, в схеме п2п довольно сложно организовать отдачу команды одному отдельно взятому боту.
Аноним 12/12/16 Пнд 08:35:25 #5 №892871 
amazon ec2 бесплатно на год, если привяжешь кредитку. а если у твоего вуза есть корпоративная почта, они дают 100$ на сервера свои
Аноним 12/12/16 Пнд 10:03:47 #6 №892892 
>>892853
Так я же просто для теста запустил сервак у себя. Пока что изучаю подводные камни. Как я понял, боты работают по принципу bind shell + админа (p2p-сети я пока не осилю). Но к ним нельзя подключиться через фаерволл, поэтому я переписал клиент как back connect. Но в этом случае на сервер может приходить куча соединений от ботов и надо придумать механизм управления ими по-отдельности ил. Рассылать команды сразу всем. Если рассылать всем, то непонятно, как будет работать команда получения удаленного шелла.
Аноним 12/12/16 Пнд 10:17:08 #7 №892899 
Наверное, я написал обычного трояна, а не бота. Вчера добавил загрузку файла командой url:адрес и запуск. Надо еще добавить загрузку плагинов как длл.
Аноним 13/12/16 Втр 02:13:22 #8 №893387 
>>892892
>Как я понял, боты работают по принципу
Я не понял, бота ты писал или не ты? Если не ты - то как называется? Бот под виндовс, андроид или IoTный или какой блядь?

Короче, блядь, концептуально есть 3 способа доведения инфы до ботов:
1. боты стучат на сервер и получают команды. Самая простая схема и так работает 95% всех ботнетов.
2. сервер стучит на боты и отдает команды. Применяется крайне редко, т.к. большинство ботов за NATом. Единственное где эта схема жизнеспособна - боты на IoT устройствах, гарантированно достижимые из wan.
3. p2p - команды от ботмастера перекидывают друг-другу боты-пиры. Для защиты от угона обязательно применение цифровой подписи в рассылаемых командах\конфигах. Применяется в высокотехнологичных ботах, про которых я уже упоминал.

В первом случае в бота вшивается либо ИП адрес сервера, либо домен(ы) сервера, либо домен генерируется по алгоритму DGA (гугли блядь). Во всех трех случаях ИП адрес сервера сможет узнать даже школореверсер, после чего сервант проработает не долго. Если конечно у тебя не 10 ботов, которых ты в ручную поставил на компны в школьном классе информатики.
Раз в какое-то время бот стучит на сервер и посылает пакет ГОНИ_КОМАНДУ + ID_БОТА
сервант вычитав ID_БОТА передает ему заготовленную ботмастером команду.
Всё, блядь, элементарно.
Аноним 13/12/16 Втр 22:23:28 #9 №893844 
>>893387
>Я не понял, бота ты писал или не ты?
Писал я. Пытался сделать так, как я понимаю бота, но в иногда получился обычный троян back connect.
Аноним 14/12/16 Срд 01:21:13 #10 №893950 
>т.к. большинство ботов за NATом
если бы все было так печально шодан бы не взлетел. Такое ощущение что раз ты за NAT то ты вроде как лопухом прикрылся и ты в домике - никто тебя не видит.
Аноним 14/12/16 Срд 01:24:27 #11 №893952 
> боты на IoT устройствах, гарантированно достижимые из wan.
IoT по сути обычный компьютер только маленький, точно также как роутер такой-же компуктер и который точно также хацкается так что если моя пека достижима из wan то она в принципе достижима.
comments powered by Disqus

Отзывы и предложения