Register for your free account! | Forgot your password?

Go Back   elitepvpers > Off-Topics > Off Topic
You last visited: Today at 05:31

  • Please register to post and access all features, it's quick, easy and FREE!

Advertisement



Der längste e*pvp Thread XIII

Discussion on Der längste e*pvp Thread XIII within the Off Topic forum part of the Off-Topics category.

Closed Thread
 
Old 04/26/2010, 21:36   #19681

 
Hookah's Avatar
 
elite*gold: 23
Join Date: Oct 2008
Posts: 6,642
Received Thanks: 1,802
Niemand gibt Daniii ne infra !

CANNOT F*CK WITH DANIIIIII
Hookah is offline  
Old 04/26/2010, 21:36   #19682
 
John Dillinger's Avatar
 
elite*gold: 1
Join Date: Oct 2009
Posts: 4,325
Received Thanks: 477
Quote:
Originally Posted by |Trine| View Post
btw: kupfer ist nun teurer als gold
Dann reißen wir mal gleich die Befestigung für die Dachrinne des Nachbars ab, oder ?
John Dillinger is offline  
Old 04/26/2010, 21:37   #19683
 
elite*gold: 1058
Join Date: Apr 2010
Posts: 860
Received Thanks: 164
Botnet
aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Ablauf der Entstehung und Verwendung von Botnetzen

Ein Botnet oder Botnetz ist eine Gruppe von Software-Bots. Die Bots laufen auf vernetzten Rechnern, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen zur Verfügung stehen. Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. Die meisten Bots können von einem Botnetz-Operator (auch Bot-Master oder Bot-Herder genannt) über einen Kommunikationskanal überwacht werden und Befehle empfangen. Dieser wird in der Fachsprache zutreffend als Command-and-Control-Server bezeichnet; Kurzform: C&C.
Inhaltsverzeichnis
[Verbergen]

* 1 Anwendungen
* 2 Administration
* 3 Verbreitung der Bots (Spreading)
* 4 Bekannte Botnetze [3]
* 5 Käufliche Nutzung von Botnetzen
* 6 Siehe auch
* 7 Einzelnachweise
* 8 Literatur
* 9 Weblinks
o 9.1 Multimedia

Anwendungen [Bearbeiten]

Ein Bot stellt dem Betreiber eines Botnetzes je nach Funktionsumfang verschiedene Dienste zur Verfügung. Derweil mehren sich multifunktional einsetzbare Botnets. Der Botmaster kann so flexibel auf andere Einsatzmöglichkeiten umschwenken. Grundsätzlich lassen sich die Verwendungsmöglichkeiten eines Bot-Netzwerks wie folgt unterscheiden:

* Nachladen und Ausführen weiterer Programme beziehungsweise Aktualisierung des Bots

* Angriffe zum Nachteil eines externen Opfersystems
o Proxy

Proxies bieten die Möglichkeit, eine Verbindung zu einem dritten Computer über den Zombie herzustellen und können damit die eigentliche Ursprungs-Adresse verbergen. Der so geschaffene Zwischenhost kann dann für weiterer Angriffe auf andere Rechner genutzt werden. Aus Sicht des Ziel-Computers kommt der Angriff vom Proxy-Host.

o Versand von Spam-Mails, insbesondere Phishing-Mails

Einige Bots sind auf das Versenden von großen Mengen an E-Mail programmiert. Sie verfügen über Funktionen zum Laden von Mail-Templates, Senden von E-Mails an generierte oder von einem Server abgefragte Adressen und Abfragen von Listings der Zombie-IP in DNSBLs.

o Ausführen von DDoS-Attacken und DRDoS-Attacken

Viele Bots verfügen über die Möglichkeit, DoS-Attacken auszuführen. Meistens stehen dabei verschiedene Methoden wie SYN-Flood oder HTTP-Request-Flood zur Verfügung. Werden diese Attacken von allen Bots im Netz mit der gesamten, ihnen zur Verfügung stehenden, Netzwerk-Bandbreite gleichzeitig ausgeführt, so werden auf dem Ziel-Rechner der Attacke Netzwerk-Dienste außer Betrieb gesetzt oder die gesamte Bandbreite seiner Anbindung für Daten von den Zombies benötigt.

* Botnetz-interne Angriffe
o Zugriff auf lokal gespeicherte Daten durch Einsatz von Sniffern und Password-Grabbern

Die privaten Daten der mit Bots infizierten Rechnern (Zombies) sind lukrativ. Die meisten Bots bieten Möglichkeiten, auf lokal gespeicherte Zugangsdaten verschiedener Anwendungen (beispielsweise IE oder ICQ) zuzugreifen. Auf den Diebstahl von Daten spezialisierte Bots verfügen auch über Funktionen, um Daten aus Webformularen zu lesen und können dadurch Informationen ausspionieren, die in SSL-gesicherten Webseiten eingegeben wurden, darunter beispielsweise auch Passwörter oder Kreditkartennummern. Viele IRC-Bots können den Netzwerkverkehr des Rechners loggen.

o Einsatz als Ransomware
o Speichermedium für die Verbreitung illegalen Contents

Bot-Nets liefern eine hervorragende Infrastruktur für die herkömmliche Internetkriminalität. Dies begründet auch ihr rasantes Wachstum.
Administration [Bearbeiten]

Die weitaus meisten Bots verfügen über eine Funktionalität, mit der der Betreiber eines Botnetzes mit ihnen kommunizieren kann. Dies umfasst den Abruf von Daten von einem Bot sowie das Verteilen von neuen Anweisungen. Bei der Kommunikation über einen IRC-Channel stellen die Bots eine Client-Verbindung zu einem IRC-Server her. Befehle werden ohne Verzögerung von den Bots ausgeführt und der Betreiber bekommt sofort eine Rückmeldung der Bots. Im Vergleich dazu erfolgt die Kommunikation über HTTP mit einer Webanwendung ohne persistente Verbindung, die Bots übertragen Daten und fragen nach neuen Befehlen in Intervallen. HTTP-Botnetze erfreuen sich zunehmender Beliebtheit, da das Aufsetzen der Administrations-Infrastruktur einfacher ist im Vergleich zu einem IRC-Server und die Kommunikation der Bots mit dieser weniger auffällt. Weitere genutzte Kommunikationsmethoden sind Peer-to-Peer-Protokolle sowie durch die Programmierer selbst entwickelte Netzwerkprotokolle.

Die Top-10-Länder, in denen 2008 Botnet Command-and-Control-Server identifiziert werden konnten, waren:[1]
Vereinigte Staaten: 16774, Deutschland: 3909, China: 2998, Russland: 2960, Kanada: 2388, Südkorea: 1151, UK:1703, Frankreich: 985, Malaysia: 857, Japan: 788.
Verbreitung der Bots (Spreading) [Bearbeiten]

Das Erweitern eines Botnetzes erfolgt durch Installieren der Bots auf einem noch nicht angebundenen Computer. Um möglichst viele Ressourcen zur Verfügung zu haben, versuchen die Betreiber, eine hohe Anzahl von Rechnern unter ihre Kontrolle zu bekommen. Die Installation erfolgt meistens für den Anwender unsichtbar. Während des Betriebes eines Botnetzes kommen immer wieder neue Rechner hinzu und es scheiden solche aus, bei denen der Bot entfernt wurde.

Die Verbreitung findet auf folgenden Wegen statt:

* Malware

Das Installations-Programm des Bots wird per E-Mail an viele Adressen geschickt und der Empfänger wird dazu aufgefordert, das Programm auf seinem Computer auszuführen. Teilweise wird auch nur ein Link auf eine infizierte Webseite versandt.

* Downloads

Der Bot wird als Trojaner gebündelt mit einer Applikation, die der Anwender freiwillig herunterlädt und auf seinem Computer ausführt. Häufig handelt es sich dabei um illegale Programme wie Cracks, Warez oder andere fragwürdige Software. Immer häufiger werden jedoch auch legale Angebote gehackt und mit einem Trojaner infiziert.

* Exploits

Die Installation des Bots erfolgt unter Ausnutzung eines Software-Fehlers im Betriebssystem, im Browser oder in einer Anwendung auf dem Computer. Bots, die über Exploits installiert werden, verfügen häufig über eine Funktion zur automatischen Weiterverbreitung (Computerwurm). Manche Exploits benötigen die Interaktion eines Anwenders, wie z. B. das Klicken auf einen präparierten Link um den Schadcode auszuführen. Andere Exploits werden beim Aufruf der Seite automatisch ausgelöst (Drive-By-Infection). Es kommt vor, dass populäre Websites gecrackt und mit Schadcode versehen werden, oder dass der Exploit über ein eingeblendetes Werbebanner von einem anderen Server geladen wird.

* Manuelle Installation

Der Bot wird nach einem Einbruch in einen Computer manuell auf diesem installiert. Dies kommt vor allen bei Servern zum Einsatz. Durch deren hohe Verfügbarkeit und die meist gute Netz-Anbindung lohnt es sich hier besonders gezielt nach Schwächen zu suchen.

Laut einer Studie des Antivirus-Herstellers Kaspersky Lab ist derzeit jeder zehnte PC Teil eines Botnets. Damit sind sie eine der größten illegalen Einnahmequellen im Internet.[2]
Androx« is offline  
Old 04/26/2010, 21:37   #19684
 
lofthouse's Avatar
 
elite*gold: 0
Join Date: Apr 2010
Posts: 2,221
Received Thanks: 220
Quote:
Originally Posted by |Trine| View Post
btw: kupfer ist nun teurer als gold
really?

exitorz: ich bin es auch.
lofthouse is offline  
Old 04/26/2010, 21:37   #19685



 
Daniiii's Avatar
 
elite*gold: 260
Join Date: Nov 2007
Posts: 12,855
Received Thanks: 4,319
Quote:
Originally Posted by Mononoke123 View Post
Man Nicht nett
wenn du 500x das selbe spammst, brauchst dich nich wundern...
und btw
schon doof, dass mods keine warnungen bekommen können =)
Daniiii is offline  
Old 04/26/2010, 21:37   #19686



 
Frutex's Avatar
 
elite*gold: 0
Join Date: Jan 2009
Posts: 18,580
Received Thanks: 3,864
bin weg.
Frutex is offline  
Old 04/26/2010, 21:37   #19687
 
RickRoll'D's Avatar
 
elite*gold: 1
Join Date: Feb 2010
Posts: 730
Received Thanks: 163
Wer spielt Battlefield BC2 auf dem PC?
Suche noch Leute die in meine Freundesliste kommen ;3


Und wenn jetzt kommt hast du keine Freunde ;o
Dann stimmt das aber nicht suche halt nur Kontakte
wo ich dann mal ins Game einsteigen kann!
RickRoll'D is offline  
Old 04/26/2010, 21:38   #19688
 
USB Schnittstelle's Avatar
 
elite*gold: 100
Join Date: Sep 2005
Posts: 21,433
Received Thanks: 4,764
Quote:
Originally Posted by Daniiii View Post
wenn du 500x das selbe spammst, brauchst dich nich wundern...
und btw
schon doof, dass mods keine warnungen bekommen können =)
doch von globals und admins schon
USB Schnittstelle is offline  
Old 04/26/2010, 21:39   #19689



 
Daniiii's Avatar
 
elite*gold: 260
Join Date: Nov 2007
Posts: 12,855
Received Thanks: 4,319
Quote:
Originally Posted by Androx« View Post
x
boar ist gut, hör auf dich mit deinem botnet so toll zu fühlen, geh und ddos 127.0.0.1 oder whatever aber lass uns damit in ruhe, du nervst
Daniiii is offline  
Old 04/26/2010, 21:39   #19690
 
|Trine|'s Avatar
 
elite*gold: 0
Join Date: Apr 2009
Posts: 1,774
Received Thanks: 199
Quote:
Originally Posted by John Dillinger View Post
Dann reißen wir mal gleich die Befestigung für die Dachrinne des Nachbars ab, oder ?
was manche leute ja schon gemacht haben
|Trine| is offline  
Old 04/26/2010, 21:39   #19691



 
Daniiii's Avatar
 
elite*gold: 260
Join Date: Nov 2007
Posts: 12,855
Received Thanks: 4,319
Quote:
Originally Posted by USB Schnittstelle View Post
doch von globals und admins schon
wetten nich?
Daniiii is offline  
Old 04/26/2010, 21:40   #19692

 
Hookah's Avatar
 
elite*gold: 23
Join Date: Oct 2008
Posts: 6,642
Received Thanks: 1,802
Ich hol mir n'kajak..
Hookah is offline  
Old 04/26/2010, 21:40   #19693
 
John Dillinger's Avatar
 
elite*gold: 1
Join Date: Oct 2009
Posts: 4,325
Received Thanks: 477
Quote:
Originally Posted by Daniiii View Post
boar ist gut, hör auf dich mit deinem botnet so toll zu fühlen, geh und ddos 127.0.0.1 oder whatever aber lass uns damit in ruhe, du nervst
Gleich DDoSt er noch unsere DDosen.
John Dillinger is offline  
Old 04/26/2010, 21:40   #19694
 
USB Schnittstelle's Avatar
 
elite*gold: 100
Join Date: Sep 2005
Posts: 21,433
Received Thanks: 4,764
Quote:
Originally Posted by Daniiii View Post
wetten nich?
um was?
USB Schnittstelle is offline  
Old 04/26/2010, 21:40   #19695
 
elite*gold: 1058
Join Date: Apr 2010
Posts: 860
Received Thanks: 164
Quote:
Originally Posted by Daniiii View Post
boar ist gut, hör auf dich mit deinem botnet so toll zu fühlen, geh und ddos 127.0.0.1 oder whatever aber lass uns damit in ruhe, du nervst
Es wollte aber einer wissen was das ist
Androx« is offline  
Thanks
1 User
Closed Thread




All times are GMT +1. The time now is 05:32.


Powered by vBulletin®
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Support | Contact Us | FAQ | Advertising | Privacy Policy | Terms of Service | Abuse
Copyright ©2025 elitepvpers All Rights Reserved.