ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

10.09.2009, 14:26
|
|
Members of Antichat - Level 5
Регистрация: 04.01.2007
Сообщений: 176
Провел на форуме: 17964969
Репутация:
1362
|
|
Особенности управления ботнетом.
Во время атаки все будет происходить очень быстро. Учитывая большое число ботов, управлять каждым из них в отдельности нет возможности, да и смысла. Если правильно составлены приоритеты и реализован алгоритм ботнета, боты сами справятся. Генерал лично не управляет каждым солдатом в бою. Он видит общую картину и руководит все армией в целом. И от правильности принятия общих решений зависит исход боя. Лишь изредка многое зависит от исключительных действий одного конкретного солдата. Программное обеспечение, созданное для управления атакой должно позволить управляющему ботнетом быть этаким генералом. Рекомендуется постоянно получать информацию от всех имеющихся ботов шпионов и объединять схожие данные, что гарантирует при случайном выходе из строя одного из ботов продолжение работы системы без изменений. Информация должна выводиться на несколько экранов сразу, по-разному. Первый экран будет показывать сырой лог все событий на канале. Второй экран – стратегический. Он отображает графически расположение противника и происходящие действия. Кроме того, он интерактивный – через него можно управлять ботами, указывая им новые приоритеты (100% гарантии точности разведданных о составе канала нет, и ранжирование могло быть не точным). Новые цели указываются ботам, из которых наиболее свободные принимаются за решение новой задачи. Выполнение задачи должно быть отслежено, так, что если бот, ее выполняющий погиб, его заменил другой бот. Стратегический экран лучше показывает общий ход боя. Однако еще лучше будет на третьем экране – статистическом выводить в цифросхематическом виде данные боя. Это число и % ботов на данный момент. Число и % оставшихся противников, % выполненности задачи, средняя эффективность атакующей единицы.
Военный бот.
Отдельно взятый бот должен состоять из двух частей: атакующей и командной. Атакующая часть – триада коннектов в irc сеть для атаки канала. Количество 3 вызвано необходимостью максимально полно использовать возможности бота. Ведь в сети RusNet на сервера с одного адреса в обычных условиях разрешено делать 3 коннекта. С 3х коннектов бот может в 3 раза быстрее действовать, так как штрафуется ник а не хост за пакетные быстрые действия. Атакующая часть должна иметь возможность обновления скриптов действий и базы ранжирования. Командная часть – коннект на свой irc сервер, на котором нет лимитов, штрафов и прочего, и который недоступен для входа без пароля или иначе. Через канал на командном irc сервере бот получает команды, обновляет скрипты и базу ранжирования, а также синхронизирует действия с остальными ботами.
Сам бот – программное обеспечение, способное работать как, используя прокси, так и способное незаметно быть установленным на каком-либо компьютере непосредственно. В последнем случае ответственность у бота низкая и поручать ему важнейшие действия поддержки (например, лавинная выдача опов) не стоит. Прокси для бота, выполняющего такие действия, должны быть достаточно быстры, не должны быть в бане, автобане на ботах. В целом у атакующего должен быть обязательно хороший канал соединения, ибо задержки могут быть очень губительны.
Атака. Схемы.
Схематичная иллюстрация выбрана как наиболее разъясняющая особенности проведения атаки. Рекомендуется подобное применять в стратегическом экране при проведении атаки.- Иллюстрация ситуации на канале перед началом атаки
- Начало вброса атакующих ботов
- Продолжение вторжения ботнета, лавинное опополучение
- Начало самой атаки, опоснятие наиболее опасных целей
Заключение.
Статья писалась для противо-irc-руснетной команды уруру. Вы можете доработать принцип атаки, а также исправить возможные ошибки. Автор begin_end написал статью в ходе неких исключительно гипотетических размышлений о атаках (сам ником образом никого не атаковал/не атакует :-).
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|