@DVoropaev
Ставлю + к карме на хабре за ответы на вопросы

Как происходит управление децентрализованными ботнетами?

В случае с клиент-серверной моделью все ясно: "Пульт управления находится на сервере, боты подключаются к нему и забирают новые команды"
А как в случае P2P? злоумышленнику необходимо всегда поддерживать соединение с несколькими узлами?
А если эти узла прекратят свою активность, контроль над ботом пропадет?
  • Вопрос задан
  • 334 просмотра
Пригласить эксперта
Ответы на вопрос 5
dollar
@dollar
Делай добро и бросай его в воду.
Злоумышленник имеет у себя свою версию бота, только слегка продвинутую, с возможностью менять конфигурацию. По сути смена конфигов и будет считаться командой. Главный параметр - версия бота. Если она больше, чем у бота на соседней машине, то соседний бот захочет скачать новые файлы и конфиги и обновиться до более актуального состояния, а там и новый функционал подъедет.

Другие боты расценивают бота на компе злоумышленника, как самого обычного бота. Они не знают, что злоумышленник настраивает его вручную. Таким образом, поймать его гораздо сложнее. Плюс такой ботнет устойчивее к разным проблемам в сети.

Принцип действия напоминает торренты. Достаточно, чтобы фильм скачал полностью хотя бы один лич, и он уже становится пиром, а источник может спокойно уйти в оффлайн, и уже невозможно вычислить источник (кроме как по теме, созданной на форуме, но у ботнетов такого нету).

Каждый бот хаотично опрашивает разные ip и ищет собратьев, сверяется с ними, у кого конфиг новее и правильнее. В случае чего - сразу обмен. Только в отличие от торрентов размеры файлов микроскопические, в современных сетях качаются почти моментально. Хотя, для незаметности можно не делать резких нагрузок на канал и растянуть удовольствие скачивания, но это уже отдельные тонкости.
Ответ написан
Комментировать
Griboks
@Griboks
Боты сами опрашивают пульт управления по их собственным каналам.
Ответ написан
@pfg21
ex-турист
это к вопросам инициализации и вхождения в п2п-сеть. дабы исключить использование личного сервера, которого можно выявить и отключить, используют сторонних ресурсы для первоначального получения адресов "своей" сети. это может быть к примеру DHT-сеть торрента, e2dk или иного большого ресурса.
Ответ написан
Комментировать
Jump
@Jump
Системный администратор со стажем.
А как в случае P2P? злоумышленнику необходимо всегда поддерживать соединение с несколькими узлами?
Не обязательно.

А если эти узла прекратят свою активность, контроль над ботом пропадет?
Да.
Ответ написан
Комментировать
asilonos
@asilonos
Программист
Копай в сторону Backscatter analysis и Fast-Flux DNS botnet
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы