Strona 3 z 3 PierwszyPierwszy 123
Pokaż wyniki 21 do 28 z 28

Temat: Własny botnet

  1. #21
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    g3t_d0wn... tak mi cos sie wydaje, ze ty wiesz ze dzwon dzwoni... ale nie masz pojecia gdzie

    1. arp poisoning na cala siec... moze w LAN tak ale poza LAN juz nie bardzo
    2. wlasna warstwa TCP (to dokladnie ktora to warstwa moze powiedz) to cos nowego - rozwin temat bo mnie zaciekwiles
    3. sniffer i tak ruch zobaczy bo albo masz transfer danych albo nie masz... co najwyzej dissector nie rozbierze pakietu na czesci i nie wyswietli Ci ladnie w kolorkach to nie nowosc w sumie - wiele narzedzi celowo 'uszkadza' pakiety ale jeszcze nie slyszalem aby sniffer przez to nie widzial pakietow wiec znowu cos krecisz...

    BTW - zastanow sie jak mozesz w internecie (bo inaczej botnet nie ma sensu) puscic na masowa skale protokol inny niz IP ktorym gadaja routery, firewalle itd... Jesli pojawi sie pakiet ktorego nawet durny routerek nie zrozumie i nie odczyta, to go w ogole nie przekaze dalej bo nie bedzie wiedzial co z nim zrobic... a wiec prosze zastanow sie jeszcze raz nad tym co napisales w ostatnim poscie

    Aby rozwiac Twoje watpliwosci... gdyby bylo tak prosto jak Ci sie wydaje to od lat mielibysmy IPv6 i nie byloby problemow ze trzeba sprzet wymieniac na taki co gada IPv6 bo ten co zna IPv4 nie ma pojecia jak co zrobic z pakietami IPv6...
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  2. #22

    Domyślnie

    źle mnie zrozumiałeś. Wyjasnie to na przykladzie czyli komunikacji p2p, musisz komunikowac sie na podstawie protokolu udp gdyz tcp nie jest dostepne, dlatego tez tworzysz swoj protokol tcp ktory jest wielokroc bezpieczniejszy od standardowego, dlatego tez sniffer nie wyrozni pakietow w ruchu sieciowym tylko dane paczki udp. Po prostu zle mnie zrozumiales . Nie mowie tez tutaj o warstwie nizszej lub na poziomie ip ale o podrobieniu protokolow takich jak udp czy tcp przekazujac dane w sposob niestandardowy. Mam takie rzeczy na dysku

  3. #23
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Cytat Napisał g3t_d0wn
    dlatego tez tworzysz swoj protokol tcp ktory jest wielokroc bezpieczniejszy od standardowego, dlatego tez sniffer nie wyrozni pakietow w ruchu sieciowym tylko dane paczki udp
    Sorki... pier***isz jak potluczony :-]
    Mowisz (zupelnie na okretke) ze trzeba napisac wlasny protokol komunikacyjny (binarny, szyfrowany) tak aby nie dalo sie powiedziec co idzie w srodku, chocby bylo to tunelowanie zwyklego TCP - zadna nowosc tylko ze to nie jest 'swoj protokol tcp' tylko po prostu protokol aplikacji i tyle... nie ma to nic wspolnego z TCP czy UDP poza tym ze uzywa ich jako medium transmisyjnego.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  4. #24

    Domyślnie

    Mówiąc krótko jesteś troche laikowaty, bo potocznie mówiąc tak się to nazywa , idź pogoogluj zanim złożysz jakieś zdanie ze swojego pseudo-mózgu, ja przynajmniej zawsze wiem co mówie, inaczej nie odpowiadam w temacie.

    A co jeśli będzie to jednak protokół tcp tyle że nieświadomie dla analizującego ruch sieciowy jest o wiele bezpieczniejszy, wysyłając

    oryginalne paczki tcp przykładowo z podmienionymi fieldami ? ?

    pierdolisz jak potłuczony , możliwości jest wiele , ale ty musiałeś wykazać się swoją mega-wiedzą.

    więcej dyskusji z tobą nie będę prowadził.
    Ostatnio edytowane przez g3t_d0wn : 08-25-2010 - 09:24

  5. #25
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Cytat Napisał g3t_d0wn Zobacz post
    Mówiąc krótko jesteś troche laikowaty, bo potocznie mówiąc tak się to nazywa , idź pogoogluj zanim złożysz jakieś zdanie ze swojego pseudo-mózgu, ja przynajmniej zawsze wiem co mówie, inaczej nie odpowiadam w temacie.
    ok, niech Ci bedzie
    co do jednego masz racje, zle Cie zrozumialem - kierujac sie Twoimi wyjasnieniami

    Cytat Napisał g3t_d0wn Zobacz post
    A co jeśli będzie to jednak protokół tcp tyle że nieświadomie dla analizującego ruch sieciowy jest o wiele bezpieczniejszy, wysyłając oryginalne paczki tcp przykładowo z podmienionymi fieldami ? ?
    Jesli zrobic odpowiednia podmiane to jak najbardziej zadziala i przejdzie przez istniejaca infrastrukture, przynajmniej jej wiekszosc bez podnoszenia jakichkolwiek alertow czy cos w tym rodzaju. Nie powiem niestety, ze taki ruch sieciowy jest o wiele bezpieczniejszy - to jedynie 'security by obscurity', ale fakt faktem potrafi znacznie utrudnic zycie.
    Mieszanie z flagami jak najbardziej wchodzi w gre, nieco slabiej sprawa sie ma z polem danych (ze wzgledu na wielkosc - ciezko znalezc zamiennik), chyba ze dane upychasz we flagi - wtedy masz calkiem fajny, dosc cichy sposob komunikacji (zakladajac ze nie przeszkadza Ci ogromna ilosc pakietow ktore trzeba wyslac). Jest do tego w diabla aplikacji, ktore mozna wziasc jako przyklad (kod jest publicznie dostepny) - to zdecydowanie jest dobry kierunek dzialania jesli chcesz zbudowac botnet. Szkoda tylko, ze dopiero teraz wyjasniles o co tak na prawde Ci chodzi.

    Cytat Napisał g3t_d0wn Zobacz post
    pierdolisz jak potłuczony , możliwości jest wiele , ale ty musiałeś wykazać się swoją mega-wiedzą.
    więcej dyskusji z tobą nie będę prowadził.
    ... a szkoda, bo w koncu skonczylismy pier***ic i mamy cos konkretnego

    P.S.
    W literaturze anglojezycznej takie cos nazywa sie 'covert channel' i znane/popularne/proste metody realizacji to DNS i ICMP, zabawy flagami pakietow sa mniej popularne.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  6. #26

    Domyślnie

    Cieszę się że w końcu mnie zrozumiałeś ;>

  7. #27

    Domyślnie

    Gotowy botnet ,Wrzucamy cc na serwer (prosta instalacja jak strony np joomla)
    Builder do bota , Podajemy adres cc
    Działa , Testujemy ; )
    ZeuS 2.0.8.9_
    Kod:
    REMOVED
    Instrukcja instalacji / obsługi

    Kod:
    REMOVED
    Jak coś to pisać - pomogę
    Ostatnio edytowane przez TQM : 07-28-2012 - 22:52

  8. #28

    Domyślnie

    @Cr3V_86 Dzięki za odkop... Tylko cztery lata minęły

Strona 3 z 3 PierwszyPierwszy 123

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj