• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Как в кино

J

jaguar

550px-Botnet.png


Форумчане не получаеться создать бот сеть в моей бот сети только 5 компьютеров.
Скажите где набрать больше компьютеров зомби?​
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
Уважаемый, ТС, обозначьте цель создания такого ботнета (В названии темы, желательно). Боюсь, что многие могут вас неправильно понять, как я например...
 

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 187
BIT
0
крассава, жги! для чего тебе бот-нет? могу подогнать 2.5к ботов))))) 1рубль за каждого))
 
J

jaguar

ТС что это обозначает? Бот сеть создать свою флотилию и как пират крушить непрятеля и помогать как хакер !!!
Скажите где набрать больше компьютеров зомби?
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
да ТС просто ягуара пережрал )

что то припомнилось =)


Уважаемый ТС - я бы не имея понятия о ботнете, лезть что то крушить совершенно глупо, не обладая минимальными навыками будет как в кино с плохим финалом - дело на тысячу страниц. Что же я могу посоветовать

1) Построить свою виртуальную лабу, как понимаю такая уже имеется
2) Отработать варианты загрузки бота через уязвимсти как последние в протоколе SMB, так и через полезную нагрузку ( если мы говорим об автоматике, это фишинг ) - переход на сайт с предложением скачать новый анонимайзер, после скачки идет активация бота.
3) научиться руководить сетью через "пульт управления" - про это много статей
 
  • Нравится
Реакции: Vander
A

a113

Откуда взять зомби? Нужно сначала "убить", а потом "потанцевать с бубном" woodoo style.
Почитай книги про ботнеты (где-то у меня была PDF, но, честно, лень искать)
P.S: чтобы получить машину в свой бот-нет, нужно эту машину присвоить: либо искать устройства с простыми парами login/passwd, либо писать программу, которая, попадая на ПК будет удаленно выполнять ваши команды (то есть наводиться на цель, которую вы хотите атаковать своим бот-нетом, или делать что-то еще)
 
  • Нравится
Реакции: Vander

MaxLansky

One Level
05.11.2016
9
4
BIT
0
Ну если много денег,можно купить инсталы. Самые дешевые по Азии и самые дорогие США. Не буду давать рекламу,при желании можно найти. ГЛАВНОЕ через хорошего гаранта покупать.Но я бы посоветовал начать с ботнета дефолтных IoT устройств их можно искать через shodan,censys,zoomeye и т.д.
 
J

jaguar

Спасибо за советы. Скажите где набрать большое количество компьютеров ну скажем 100000 сто тысяч зомби компиков?
 

MaxLansky

One Level
05.11.2016
9
4
BIT
0
Спасибо за советы. Скажите где набрать большое количество компьютеров ну скажем 100000 сто тысяч зомби компиков?
Я думал ты частично шутишь,видимо нет. Погугли хотя бы один день,что бы понять КАК это работает. Ботнет это дорогая вещь,которая отнимает очень много времени,ты должен как минимум знать способы зароботка с ним. Срок жизни ботнетов не такой уж и большой.
 
Последнее редактирование:

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Спасибо за советы. Скажите где набрать большое количество компьютеров ну скажем 100000 сто тысяч зомби компиков?

Знаний сначало надо набрать. Если из ответов выше так и не пришло понимание что такое бот-нет и откуда берутся зомби, я ставлю под сомнение вообще всю операцию, уже без обидок. Логитка проста - зомби, это система, к которой имеется доступ с возможностью управлять ей, давать приказы, управлять, словно находишься за своей машиной. Как этого добиться? Только получив доступ к рычагам управления. Как это делается? Через уязвимость в системе - как последняя нашумевшая, либо через активацию полезной нагрузки или подбор логина пароля к устройству.

Варианты

1) Скан IP диапазона на предмет уязвимости в одном из сервисов, хоть это все тот же 445 порт и эксплоит от АНБ либо поиск по баннерам старого Вин ФТП сервера, на который есть эксплоит, позволяющий получиь доступ. При нахождении уязвимой системы дыры эксплутаруется, получаем контроль над системой, загружаем необходимый софт, через который будет идти взаимодействие, если это подразумевается ( например есть майнеры, которые не нуждаются в контроле, после установки они сами копают и отсылают все в общий котел )

2) Размещение на сайте под видом песен, картинок для взрослых, софта либо скрипта особенного или саму файл, после загрузки которого произойдет заражение системы с возможностью контроля над ней ( самый частый способ в наше время )

один из них выглдяит так
57712daa2458f.jpg


3) Через поиск устройств с простыми парами логин и пароль, с последующим подбором


задача проста - получить доступ к системе. Ты бы задумался, как руководить будешь ботнетом и на какой срок по УК РФ можешь залететь с таким набор знаний и мыслей.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!