malware no privilegiado o privilegiado para botnets

1

Para aquellos malwares que se usan para organizar botnets para DDOS en un sitio web, solo necesitan enviar y recibir paquetes HTTP. ¿Necesitan ser privilegiados?

Si no necesitan tener privilegios, ¿es cierto que cualquier programa sin privilegios que ejecute en mi máquina podría contener código malicioso para DDOS en un sitio web con mi ancho de banda?

    
pregunta RandyTek 11.11.2014 - 03:13
fuente

2 respuestas

2

De forma predeterminada, no, no hay necesidad de privilegios administrativos para HTTP DoS, ni spamming ni UDP puro (inundación de paquetes UDP al objetivo para agotar su ancho de banda).

Sin embargo, el sistema comprometido puede tener un firewall o algún otro software de seguridad que evite que el malware haga su trabajo, en cuyo caso se requerirán privilegios de administrador para que el malware reconfigure el firewall y le permita (D) DoS o spam. .

Además, el malware puede necesitar privilegios de administrador para ejecutarse en el arranque del sistema.

Para su segunda pregunta, sí, eso es posible, pero muy improbable. La mayoría de los programas que tiene en su máquina (si no todos) provienen de una fuente identificable (una persona o una compañía), por lo que esa persona / compañía no tiene ningún beneficio al poner códigos maliciosos en su software, que arruinarán su reputación. Muchas cuestiones legales sin ningún beneficio.

Por otra parte, si ejecuta un poco de .exe al azar en un sitio con sombra, entonces sí, es posible y debe prepararse para lo peor. Si debe usar estos programas de sombra, es mejor que compre una computadora portátil desechable en la que no tenga nada personal y desconéctela de Internet. Incluso si el programa contiene malware, reducirá en gran medida el daño que puede hacer si la máquina no tiene nada privado y no puede comunicarse con la red.

    
respondido por el user42178 11.11.2014 - 06:51
fuente
2

El envío de paquetes de solicitud HTTP no requiere ningún privilegio. El objetivo principal detrás del envío de solicitudes HTTP es forzar al servidor o la aplicación a asignar el recurso máximo en respuesta a una sola solicitud. Se pueden utilizar dos tipos de solicitud GET y POST. La solicitud HTTP GET se utiliza para solicitar los contenidos estáticos y POST se utiliza para solicitar los contenidos dinámicos. Para hacer el ataque como un caos en la aplicación, el atacante usa la solicitud POST porque puede usar parámetros que pueden usarse para desencadenar el procesamiento complejo del lado del servidor.

Ya que para realizar el ataque, se requiere un vector de ataque de red, por lo tanto, si un programa sin privilegios tiene un defecto que puede ser explotado para enviar las solicitudes.

    
respondido por el P4cK3tHuNt3R 11.11.2014 - 05:00
fuente

Lea otras preguntas en las etiquetas