¿Qué puede instalar y ejecutar una computadora zombie?

0

Estoy experimentando con un sistema de Prueba de trabajo que intenta forzar el uso de un navegador para resolver el problema del cliente. Básicamente, en lugar de simplemente entregar el rompecabezas como hash con un algoritmo bien conocido, estoy entregando el rompecabezas como un código JavaScript real que debe ejecutarse para obtener la solución (y también hace una llamada al entorno del navegador para intentar realmente es un navegador). He podido escribir algo como PhantomJS para automatizar un ataque, pero eso es aceptable. Todavía se ejecuta el rompecabezas muy lentamente. Sin embargo, una de las cosas que esperaba disuadir es la capacidad de una botnet real para atacar y automatizar la solución del enigma. Si bien creo que el esfuerzo para eso sería grande e improbable, solo tenía curiosidad por lo factible que sería para una computadora zombie instalar y ejecutar algo tan importante como PhantomJS (un navegador webkit sin cabeza) para poder automatizar un ataque.

Según mi conocimiento de las botnets, en su mayoría dependen de conjuntos de funciones mucho más pequeños y, a menudo, predeterminados: registro de teclas, captura de pantalla, llamadas http, ejecución de scripts más pequeños.

Editar : solo para aclarar, sé que una computadora comprometida puede instalar lo que quiera, es una cuestión de viabilidad. Por ejemplo, ¿cuántas botnets descargan y usan una herramienta de ~ 7 MB después de la carga útil inicial (como phantomjs)?

    
pregunta Russell Leggett 02.10.2013 - 09:48
fuente

4 respuestas

4

Para ser útil para resolver problemas, un nodo zombie debe tener ancho de banda de red (para la descarga única del intérprete de Javascript y para que cada instancia del rompecabezas obtenga), RAM o espacio en disco (para almacenar el intérprete de Javascript), y CPU de repuesto (para ejecutar la cosa). Los nodos botnet típicos tienen los tres:

  • Un uso típico de las botnets es enviar correo no deseado; esto significa enviar una gran cantidad de datos. Se debe asumir que los nodos de botnet típicos tienen un ancho de banda . Las máquinas domésticas normalmente tienen más ancho de banda de descarga que subir , y aún así el spamming usa la carga , por lo que las máquinas domésticas zombie pueden descargar mucho.

  • Los nodos Botnet también tienen espacio de almacenamiento por gigabytes: ¿cuándo fue la última vez que vio una máquina con un disco lleno? En realidad, dado que el rendimiento del sistema de archivos tiende a degradarse cuando el disco está lleno en más del 80% (debido a la fragmentación), existen incentivos para mantener espacio libre en los discos.

  • La mayoría de las máquinas están inactivas la mayor parte del tiempo. En general, los sistemas de escritorio usan la CPU solo cuando el usuario humano está frente a ellos (y solo cuando el usuario hace cosas que usan mucha CPU, como los juegos, y a diferencia de la navegación web); los servidores tienen CPU de repuesto para lidiar con el uso máximo, pero el uso máximo, por definición, ocurre relativamente raramente.

Hay hay límites a lo que un nodo de red de bots prácticamente haría, pero son mucho más altos que los 7 megabytes. Se descargarán 7 megabytes en aproximadamente 7 segundos; pueden caber en RAM . 7 gigabytes puede ser más desafiante para el autor de la botnet; El contrabando de 7 gigabytes en el disco duro de una manera discreta podría ser relativamente incómodo. ¡Pero meros megabytes! Pedazo de pastel.

    
respondido por el Tom Leek 02.10.2013 - 16:52
fuente
2

La mayoría de las botnets son extensibles porque el maestro del bot puede cargar cualquier aplicación arbitraria a los zombies. Entonces, Sí, es bastante posible que un zombi instale un navegador webkit sin cabeza .

La BotNet también podría actuar en una computadora GRID donde el atacante ejecuta PhantomJS en una sola computadora y distribuye los ciclos de CPU reales en toda la granja de zombis.

    
respondido por el LateralFractal 02.10.2013 - 10:13
fuente
1

BTW.

Tenemos razones sólidas para creer que hay algunas Botnets que ya emplean una combinación de capacidades de resolución de PhantomJS y Captcha.

    
respondido por el Igal Zeifman 13.11.2013 - 10:47
fuente
0

Las redes de bots son vistas por los operadores de redes de bots como una gran red de computación distribuida. En general, los operadores tienen intenciones maliciosas detrás de su uso, y con ese fin, la mayoría de los bots tienen una carga útil diseñada para realizar algún tipo de explotación tradicional: enviar spam, DDoS a un objetivo, alojar sitios de phishing fraudulentos, etc. módulos de código escritos ("scripts" para usar su término.)

Sin embargo, los operadores de botnets enviarán lo que sea que alguien les pague por enviar , y esa es la clave. Se sabe que las botnets envían código para descifrar CAPTCHA para comprar cantidades masivas de boletos para revender.

Lo que realmente debe evaluar es el valor del servicio que está tratando de proteger. Si su servicio es extremadamente valioso o rentable para alguien que está dispuesto a abusar de él, los atacantes tendrán mucho incentivo para romperlo. Si está buscando simplemente detener a los spammers, casi cualquier cosa los desviará a un objetivo más fácil.

Finalmente, no descarte los inconvenientes que los desafíos de "resolver el rompecabezas" colocan frente a sus usuarios. A pesar de las opiniones de la mayoría de los propietarios de sitios sobre la relevancia y el valor de su sitio, en Internet para la mayoría de los usuarios, un sitio es casi tan bueno como otro. La incomodidad reduce drásticamente el atractivo y el valor para la mayoría de las personas, quienes rápidamente realizarán búsquedas en Google con uno de sus competidores menos inconvenientes.

    
respondido por el John Deters 02.10.2013 - 17:46
fuente

Lea otras preguntas en las etiquetas