ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > SЕО/Финансовые задачи/Социальные сети > Покупка, Продажа, Обмен > Разное - Покупка, продажа, обмен
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Ddos Bot
  #1  
Старый 22.08.2005, 22:53
Аватар для ProTeuS
ProTeuS
HARDstasy
Регистрация: 26.11.2004
Сообщений: 1,367
Провел на форуме:
4226592

Репутация: 2175


Отправить сообщение для ProTeuS с помощью ICQ
По умолчанию Ddos Bot

Suicide: DDoS-bot by RKL aka Cr4sh
ICQ:213898
Возможности:
- Управление ботом через web и IRC
- Поддержка в IRC несколько одновременно работающих ботмастеров
- Разделение ботмастеров по уровню прав доступа
- Аутентификация по IRC c помощью хэша, с возможносью смены ключа хэш-функции для каждой группы пользователей
- Инжектирование кода в explorer.exe, невидимостьь в диспетчере задач
- Маскировка в системе методом перехвата API-функций CreateProcessW, RegEnumValue, FindNextFileA, FindNextFileW
- ICMP-флудер
- биндшелл
- SOCKS-прокси
- функция скачивания и запуска произвольного файла
- хранение настроек в реестре
- функция самоуничтожения
- общение с пользователем захваченой тачки через MessageBox =)))

В комплекте к боту: несколько упаковщиков, php-скрипты для руления через веб (и дамп БД для них), программа генерации авторизационных ключей для IRC



Скрины: http://cr4sh.h15.ru/screens.rar
Краткое описание:http://www.cr4sh.h15.ru/desc.htm



Все вопросы ТОЛЬКО в асю: 213898 (9-22 МСК)
 
Ответить с цитированием

  #2  
Старый 25.08.2005, 16:50
Аватар для madnet
madnet
Умиротворенн
Регистрация: 09.12.2004
Сообщений: 996
Провел на форуме:
2386719

Репутация: 1384


Отправить сообщение для madnet с помощью ICQ
По умолчанию

Отчет тестирования бота "Suicide: DDoS-bot by RKL aka Cr4sh"

Мне выпала честь протестировать бота, посему вот мой отчет: Система для тестов:
локальная сеть из 2х компьютеров:
__________________________________________
WinXP SP1 (SP2) - система с ботом
Антивирус Касперского Professional 5.0.149
антивирусные базы за 24 августа 2005г.
Outpost Firewall 2.5.369.4608 (369) (правила по умолчанию)
or WinXP брандмауэр (настройки по умолчанию)
__________________________________________
WinXP SP2 - сервер
Apache 1.3.33
ircd 1.1.2.4
__________________________________________
Сеть:
Беспроводная сеть 54Мбит/c
__________________________________________

В целом мне бот понравился, хотя конечно есть небольшие недоработки, разберем по пунктам
С антивирем проблем никаких, не палится, прекрасно работает после сжатия любым упаковщиком,
либо после склейки. По поводу фаерволов, здесь уже возникают небольшие траблы.
При тестировании с "WinXP брандмауэр" никаких проблем не было, но так как это подобие фаервола,
бот был протестирован на Outposte, тут уже появились проблемы:
Во-первых, как я поднял, icmp ddos здесь основан на echo-reply, а по умолчанию исходящие
пакеты данного вида запрещены и, соответственно, ddos не проходит, но это еще пол беды.
Во-вторых, бот инжектируется в explorer, что сразу определил Outpost и заблокировал его.


При работе бота процессом EXPLORER открываются установленные порты для SOCKS и BINDCMD,
кроме этого висит постоянное соединение с irc сервером и примерно раз в 15 секунд идет обращение к
Web интерфейсу, ну это мои самые большие замечания, теперь разберем по пунктам все, что описано в возможностях.

>>Управление ботом через web и IRC
Все отлично работает, никаких проблем ни с вебом, ни с irc нет.
>>Поддержка в IRC несколько одновременно работающих ботмастеров
Работает
>>Аутентификация по IRC c помощью ключа
Работает, правда есть небольшое замечание. При генерации хэша
почему-то надо писать "hash.exe :ircname key", зачем ставится это
лишнее двоеточие я так и не понял, но иначе бот тебя не распознает
>>Разделение ботмастеров по уровню прав доступа
Работает, поддерживается root и простой юзер
>>Инжектирование кода в другой процесс
Как я говорил выше, внедряется в explorer.exe
>>Маскировка в системе методом перехвата API-функций CreateProcessW,<br>
>>RegEnumValue, FindNextFileA, FindNextFileW
К сожалению это не работает, и процессы, и записи в реестре видны
Вот автозагрузка бота:

Вот настройки бота в реестре:

Вот видимость в проводнике:

>>ICMP-флудер
Не считая траблов с фаером, флуд прекрасно работает

>>биндшелл
В отличае от ПИНЧА, прекрасно работает!
>>SOCKS-прокси
Прекрасно работает, никаких сбоев

>>функция скачивания и запуска произвольного файла
Работает
>>общение с пользователем захваченной тачки через MessageBox =)))
Функция, на мой взгляд, абсолютно не нужная, но, тем не менее, работает
>>функция самоуничтожения
Работает, правда удаление заключается только в остановке процесса и удалении
записи об автозагрузке, при этом сам файл и записи настроек в реестре остаются,
кроме того, т.к. код инжектируется в explorer то сам эксплорер падает и не всегда подымается
назад, при этом бедному юзеру остается наблюдать отсутствие рабочего стола =)

Ну вот и все мои претензии)
Вердикт:
Безусловно, это отличный бот, правда, еще совсем молодой.
Я думаю, мелкие неприятности авторы быстро исправят.В отличие от большинства троянов и ботов его отличает стабильность в работе
и безпроблемная работа bind и socks, чего так не хватает в других проектах.

С уважением madnet.
__________________

http://madnet.name - madnet - blog | homepage (Мысли, релизы, скрипты, софт)

http://antichat.ru - Лучший сайт по безопасности
irc.antichat.ru:7771 #antichat - общение online
ГАРАНТ ФОРУМА
 
Ответить с цитированием

  #3  
Старый 25.08.2005, 17:19
Аватар для Че Гевара
Че Гевара
Администратор
Регистрация: 05.10.2003
Сообщений: 1,083
Провел на форуме:
4618051

Репутация: 45


По умолчанию

madnet, молодец ...
Правда остается несколько вопросов:
1) Работая в NT-подобной системе с ограниченными привилегиями (под юзером): бот сможет запуститься ?
2) Как бедному юзеру избавится от бота ? Т.е. после инжектирования в explorer.exe ...
3) Как я понял, если юзер будет работать под другим шеллом (не эксплорером), например под тем же талисманом, то бот опять не запустится ... Это так, просто к слову, ведь 99,9 % используют explorer ...
 
Ответить с цитированием

  #4  
Старый 25.08.2005, 18:13
Аватар для Cr4sh
Cr4sh
Познающий
Регистрация: 25.08.2005
Сообщений: 57
Провел на форуме:
216363

Репутация: 76
Отправить сообщение для Cr4sh с помощью ICQ
По умолчанию

2madnet: ну вопервых респект за тестирование, и за то что ответственно отнёсся к делу

Цитата:
Сообщение от madnet  
Вердикт:
Безусловно, это отличный бот, правда, еще совсем молодой.
Я думаю, мелкие неприятности авторы быстро исправят.В отличие от большинства троянов и ботов его отличает стабильность в работе
и безпроблемная работа bind и socks, чего так не хватает в других проектах.
Как главному девелоперу, мне очень приятно слышать такие лестные отзывы =)
Цитата:
Во-вторых, бот инжектируется в explorer, что сразу определил Outpost и заблокировал его.
здесь я к сожалению безсилен =(, т.к. бот работает в user mode
Цитата:
>>Маскировка в системе методом перехвата API-функций CreateProcessW,<br> >>RegEnumValue, FindNextFileA, FindNextFileW К сожалению это не работает, и процессы, и записи в реестре видны
Скорее всего опять же из-за Outpost. В системах с версией < 2.5 подобного не наблюдалось

Цитата:
Сообщение от Че Гевара  
1) Работая в NT-подобной системе с ограниченными привилегиями (под юзером): бот сможет запуститься ?
вполне

Цитата:
Сообщение от Че Гевара  
2) Как бедному юзеру избавится от бота ? Т.е. после инжектирования в explorer.exe
снять в процессах explorer.exe, после чего удалить ключи в автозапуске, и файл %system%/svcroot.exe (в зависимости от настроек конкретного екземпляра)

Цитата:
3) Как я понял, если юзер будет работать под другим шеллом (не эксплорером), например под тем же талисманом, то бот опять не запустится ... Это так, просто к слову, ведь 99,9 % используют explorer ...
да, если бот не найдет процесс експлорера, он не запустится, хотя в следующей версии бота подобной фичи =) нет, и бот будет висеть отдельным процессом

еще новой версии:
- поддержка плагинов, в виде загружаемых с сервера .dll
- почти вдвое меньший размер
- полностью переписаный механизм перехвата, API, хотя от прооблем с OUTPOST >= 2.5 это не спасает =((
- сбор сведений о захваченой машине (частота процессора, обём ОЗУ, версия и билд ОС, итп...)
новый релиз в ближайшее время будет выдан тестерам и доступен в продаже
 
Ответить с цитированием

  #5  
Старый 25.08.2005, 20:39
Аватар для madnet
madnet
Умиротворенн
Регистрация: 09.12.2004
Сообщений: 996
Провел на форуме:
2386719

Репутация: 1384


Отправить сообщение для madnet с помощью ICQ
По умолчанию

>>>>Маскировка в системе методом перехвата API-функций CreateProcessW,>>>>RegEnumValue, FindNextFileA, FindNextFileW К сожалению это не работает, и >>>>процессы, и записи в реестре видны

>>Скорее всего опять же из-за Outpost. В системах с версией < 2.5 подобного не >>наблюдалось

Хм... не думаю, что оутпост что-то делает в этом направлении.
__________________

http://madnet.name - madnet - blog | homepage (Мысли, релизы, скрипты, софт)

http://antichat.ru - Лучший сайт по безопасности
irc.antichat.ru:7771 #antichat - общение online
ГАРАНТ ФОРУМА
 
Ответить с цитированием

  #6  
Старый 25.08.2005, 21:12
Аватар для ProTeuS
ProTeuS
HARDstasy
Регистрация: 26.11.2004
Сообщений: 1,367
Провел на форуме:
4226592

Репутация: 2175


Отправить сообщение для ProTeuS с помощью ICQ
По умолчанию

Цитата:
Сообщение от madnet  
Хм... не думаю, что оутпост что-то делает в этом направлении.
Outpost Firewall Pro 2.5 (build 369/369)
Список новых возможностей:

Защита от внедрения в память процесса злонамеренного кода (тесты Copycat и Thermite)

Защита от запуска процесса в скрытом окне (бывший параметр DisableNetworkForHiddenPrcoess в файле outpost.ini)


Возможность создания новой базы данных контроля компонентов
 
Ответить с цитированием

  #7  
Старый 01.09.2005, 22:20
Аватар для Zadoxlik
Zadoxlik
Постоянный
Регистрация: 28.02.2005
Сообщений: 853
Провел на форуме:
3369632

Репутация: 749


По умолчанию

Cr4sh, респект!
Могет быть я даже попользую...
 
Ответить с цитированием

  #8  
Старый 14.09.2005, 23:33
Аватар для KEZ
KEZ
Banned
Регистрация: 18.05.2005
Сообщений: 1,981
Провел на форуме:
1941233

Репутация: 2726


По умолчанию

Выяснилось (да, толькочто) что бот просто запускает CreateRemoteThread в explorer.exe (очень старый метод). Это палит outpost. Но самое ужасное что все это работает на пользовательском интерфейсе уровня приложения (как у микрософт это называется то?). Тоесть, открытые порту видны в любых фаерволах, никаких обходов установкой фильтров на устройства TCP, UDP нету, а ICMP echo (7) вообще блокируется.

Хотя написано очень аккуратно, для user mode ф-ии довольно продвинутые... Во всяком случае, хотябы процесс не видно. Автор молодца... А вот ICMP флуд, так бы и сказал, выдран из stream3 (3apa3a flooder) )))))

ой все это уже описал madnet, сорри не читал его пост до конца((

Последний раз редактировалось KEZ; 14.09.2005 в 23:39..
 
Ответить с цитированием

  #9  
Старый 16.09.2005, 09:53
Аватар для byte57
byte57
Постоянный
Регистрация: 22.01.2005
Сообщений: 764
Провел на форуме:
1086047

Репутация: 67


По умолчанию

Респект, в любом случае проект хороший, будет развиваться и все будет отлично...
А появятся новые способы инжектирования - все можно добавить в виде плагина...
 
Ответить с цитированием

  #10  
Старый 16.09.2005, 11:31
Аватар для KEZ
KEZ
Banned
Регистрация: 18.05.2005
Сообщений: 1,981
Провел на форуме:
1941233

Репутация: 2726


По умолчанию

Цитата:
А появятся новые способы инжектирования - все можно добавить в виде плагина...
Какие е же ещё способы появяться? Фишка способо - другой процесс выполняет код, что не хорошо. Если бы работать совместно с автором бота... можно было бы разработать неубиваемого бота ур. ядра... и продавать...
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
В "конец" офигевшая админша! Oleg_spb Болталка 96 03.04.2005 19:18



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ