ultimamente vanno molto di moda attacchi di questo tipo...
per amplificare gli effetti dell'attacco alcuni usano dei pc zombie....
se uno usa un pc zombie(è una domanda a scopo didattico, in quanto non è che voglio sferrare attacchi ddos) per coordinare gli altri pc zombie, riusciranno mai a beccarlo?
certamente l' individuazione diventa molto + difficoltosa se l' attacco è stato eseguito tramite un pc zombie.
Mi è parso di capire ke tu intendessi l' uso di una specie di gerarchia di zombie.. E' ovvio ke se un attacker riesce ad effettuare un attacco DDoS usando + livelli di pc zombie (la realizzazione dei quali è + complessa) la sua identità sarà certamente molto piu' difficile da scoprire.. Cm ripeto sempre, in un campo cm l' informatica, nn puo esistere la parola impossibile oppure "sicurezza al 100%" però certamente risulterà un impresa riuscire a beccare l' attacker..
il mio reale quesito era (quello che sta alla base della domanda fatta nel primo post) se usare o comandare uno zombie sia alla stesso livello di usare un proxy? loso che son due cose diverse e funzionanti in due maniere diverse...ma se io uso un server proxy il mio ip è salvato nel log del server che mi ospita, mentre quando si usa un pc zombie che accade?
per usare un pc zombie devi prima infettarlo.. se poi tu vuoi "comandare" il tuo zombie in un modo o nell altro devi poter comunicare cn lui.. ma il programma ke lo ha infettato nn manterrà il tuo ip perkè il programma ke gira sullo zombie lo hai fatto tu o cmq nn è fatto per "fregare" l' attacker..
In generale si potrebbe anke impostare il programma/virus affinkè effettui l' attacco ad un orario prestabilito.. cn qsto tipo d attacco risulta ancora + arduo riuscire a capire ki ha effettuato l' attacco (veramente molto difficile!)
quindi l'ip del pirata non viene registrato sul pc dello zombie che come sempre è totalmente all'oscuro di quello che avviene nel suo pc.... se così fosse penso sarebbe quasi impossibile risalire effettivamente al pirata se non tendendogli una trappola..ma dalle ultime notizie si sa che molti vengono beccati dopo aver piombato vari server...quindi presummo che da qualche parte l'ip venga scritto..
Cm t dicevo in qualke modo il pc zombie deve essere infettato.. (primo punto in cui si puo essere beccati) e poi se vuoi controllare perfettamente l' attaco devi poter controllare lo zombie.. (se lo vuoi fare direttamente diventa + pericoloso per l' attacker..) In qualke modo dal tuo pc devi poter "vedere" il pc zombie quindi diventa + pericoloso xkè si potrebbe risalire a te..
ma se invece riuscissimoa creare o a trovare dei proxy che nn logganno? sarebbe possibile la cosa?
ricordo che una volta un tizio raccontò che c'era la possibilità una volta effettuato un'attacco di andare nel server che gli procurava il proxy ed eliminare i log della sua connessione...
Il punto e' che molti worm attendono ordini dal loro creatore collegandosi ad un canale IRC: studiando il codice e' possibile sorvegliare il canale e beccare chi sta dietro alla rete di zombie. C'era una notizia su Slashdot tempo fa riguardo a uno che e' stato beccato cosi'. Ciao
Semplicemente per poter comandare contemporaneamente centinaia o migliaia di zombie (una botnet) senza aprire una console su ciascuno di essi: in questo modo inoltre e' possibile controllare anche macchine dietro NAT (sono i pc nattati che si connettono all'esterno, il contrario non e' generalmente possibile). Ciao
capisco!! della serie : "con una fava prendo due piccioni"....rimanendo in termini di backdoor quello che sempre mi chiedo è come si attaccano a un bot su irc? ormai quasi tutti hanno un firewall o antivirus quindi immediatamente dovrebbe scattare un'avviso di infezione....
anche se hai un firewall non è detto che tu lo abbia impostato bene...per esempio certa gente ha il firewall ma per non star li 10 minuti a impostare qualche regola acconsente a tutto il traffico..per tutti i programmi..un vero e proprio suicidio..
capisco!! della serie : "con una fava prendo due piccioni"....
senn fosse così nn sarebbe un attacco DDos..
Citazione: tutti hanno un firewall o antivirus quindi immediatamente dovrebbe scattare un'avviso di infezione....
In realtà sn poche le persone ke hanno un fw DECENTE (quello incluso con il SP2 di win nn è classificabile tra i decenti..) e poi anke quelli ke hanno un buon fw.. sn in poki a saperlo configurare per bene..
Modificato da - fremyd in data 19/03/2006 20:47:15