MIRAI BOtnet: Usada para atacar EUA
- P0C
--------------------------------------------------------------
ADVERTENCIA: No seré responsable de cualquier daño causado con este código, este es de libre distribución en Internet y solo se pone y da para que los expertos en seguridad lo analicen y vean su funcionamiento, cualquier uso indebido sera solo su responsabilidad del que lo ejecute y use.
----------------------------------------------------------------
despues de esto continuemos: --->
Amigos esta botnet fue la que hiso padecer de un dolor muy grande en el chirriscuis a los amigos de DYNDNS durante un tiempo y se dice que fue el ataque mas grande que hubo en la historia ya que usaron millones de ipś mas o menos 10 millones o mas de ipś para poder atacar y saturar los servicios de los DNS de DYNDNS.
Y LO LOGRARON aunque sea por una hr.o dos pero lo lograron.
Pero todo mundo habla del ataque y que fue una BOTNET llamada MIRAI y muchos de ustedes querrán saber y tener el código usado para ese ataque, bueno pues aquí en este articulo se los daremos.
Pues si amigos en el Grupo X. Hacking News le dejo 3 zips con 3 diferentes modificaciones del código botnet usado para atacar a DYNDNS en pasados días.
DISCLAIMER Usenlo con moderación. ;P
Haber sres. muchos se soprende que puse el código y lo estoy distribuyendo, sabias que ese codigo esta en distribución libre en diferentes sitios.
Requerimientos para su INSTALACION:
* gcc
* golang
* electric-fence
* mysql-server
* mysql-client
-= REQUISITOS PARA SU USO MINIMO: =-
2 servidores:
1 para el CNC + mysql,
1 para el receptor de exploración,
1 para la carga 1+
-= REQUISITOS PARA SU USO PROFESIONAL: =-
- 2 o 4 servidores VPS
- 1 VPS que este bien configurado para la base de datos del servidor
- 1 VPS, rootkitted, scanReceiver y distribuidor
- 1 servidor de CNC (utilizado con un 2% de la CPU con 400k bots).
- Servidores de 10 Gbps 3x nForce para la carga con distribución igual para otros 3 servidores.
-= DESCRIPCIÓN GENERAL DE LE INFRAESTRUCTURA DE MIRAI =-
- - Para establecer la conexión con CNC, robots de resolución un dominio (resolv.c / resolv.h) y conectarse a esa dirección IP.
- Motores de búsqueda telnet utilizando un escáner SYN avanzada que es de alrededor de 80x más rápido que el de Qbot, y utiliza casi 20x menos recursos. Esto se encadena a un servidor independiente para cargar automáticamente en los dispositivos.
- Los Resultados son enviados por defecto en el puerto 48101.
- La utilidad llamada scanListen.go de herramientas se utiliza para recibir los resultados (que estaba recibiendo alrededor de 500 resultados por segundo a pico).
- Si se construye en modo de depuración, debería ver el binario utitlity scanListen aparece en la carpeta de depuración.
- Mirai utiliza un mecanismo de propagación similar a la auto-repetición, pero lo llama "tiempo real de carga". Básicamente, lo envía a un servidor que escucha con la utilidad scanListen, que envía los resultados al cargador. a este bucle se le conoce en lo bots como carga en tiempo real.
- El cargador se puede configurar para utilizar la dirección IP múltiple para evitar el stress del puerto en Linux (hay un número limitado de puertos disponibles, lo que significa que no hay suficiente variación en la tupla para obtener más de 65 mil conexiones salientes simultáneas - Tendría tal vez 60k - 70k conexiones salientes simultáneas (carga simultánea) distribuida a través de 5 IPs.
Recuerden este código es solo para uso educativo. ----------------->
pd. Conferencias, cursos, certificaciones ! CONTACTENME !
SAludos
LI: Rodolfo H. Baz
www.rodolfohbaz.net
COOOL!!!
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarSres. muchos me están comentando que ese código para que lo compartí, que es peligroso.... haber sres. sabian que ese código esta libre desde hace mucho tiempo en varias páginas en Internet?.
ResponderEliminarTe faltaría explicar detalladamente como hacerlo funcionar y gg izi ajaja !
ResponderEliminaren si en breve dare una prueba de concepto de como usarlo (Y)
Eliminar