HHIDE_DUMP
Гость
H
HHIDE_DUMP
Гость
Представляю готовый к работе бот mirai (Linux Source) Написан на С; И Windows версия / Пас: как всегда.
Мирай-это саморазмножающийся вирус ботнет. Исходный код для Мирай была опубликована автором после успешного и хорошо разрекламированное наступление на веб-сайте Кребса. С тех пор исходный код был построен и используется многими другим для запуска атаки на интернет-инфраструктуру . Код Мирай ботнет заражает слабо защищенных интернет-устройств с помощью Telnet, чтобы найти те, которые все еще работают по умолчанию имея имя пользователя и пароль(заводские). Эффективность Мирай-за его способности, чтобы заразить десятки тысяч этих небезопасных устройств и координирует их, чтобы выполнить DDoS-атаку против выбранной жертвы.
Вот два основных компонента Мирай, сам вирус и командно-контрольный центр (ЧПУ). Вирус содержит векторы атаки, Мираи десять векторов, которые он может запускать, и процесс сканера, который активно ищет другие устройства к компромиссу. ЧПУ-это отдельное изображение, которое управляет взломанных устройств (бот) посылает их инструкция для запуска одной из атак от одного или более жертв.
Процесс сканирования выполняется непрерывно на каждого бота, используя протокол Telnet (TCP-порт 23 или 2323), чтобы попробовать логин в IP-адреса в случайном порядке. Логинится пытается до 60 различных имен по умолчанию имя пользователя и пароль пар при успешном входе удостоверение нового бота и его учетные данные будут отправлены с ЧПУ. ЧПУ поддерживает простой интерфейс командной строки, что позволяет злоумышленнику, чтобы указать направление атаки, жертва(ы) IP-адрес и продолжительность атаки. ЧПУ также ждет своих существующих ботов, чтобы вернуться вновь обнаруженных адресов устройств и полномочия, которые он использует, чтобы Скопировать код вируса и в свою очередь создать новые боты.
Вирус построен на нескольких различных процессорных архитектур (х86, АРМ архитектуру sparc, PowerPC в компании Motorola) для покрытия различных процессоров развернуты в устройствах iot. Само изображение маленькое и использует несколько методов, чтобы остаться нераскрытым, и, чтобы скрыть ее внутренние механизмы от обратного инжиниринга попытки. После того, как вирус загружается в память бота, он удаляет себя от бота диска. Вирус остается активным до тех пор, пока бот перезагружается. Сразу после перезагрузки устройства свободна от вируса, однако это займет всего несколько минут, прежде чем ее вновь открыл и вновь зараженных. Векторы атаки настраиваемый с ЧПУ, но по умолчанию Мирай, как правило, в случайном порядке в различных областях (номера портов, номера последовательности, идент и т. д.) в пакеты атаку, так они меняются с каждого отправленного пакета.
Большая просьба не надо лишний раз делать палево на вирус тотал и.т.п. сервисах.
Видео по tutorial на youtube/ Не ленитесь смотрите там.
Мирай-это саморазмножающийся вирус ботнет. Исходный код для Мирай была опубликована автором после успешного и хорошо разрекламированное наступление на веб-сайте Кребса. С тех пор исходный код был построен и используется многими другим для запуска атаки на интернет-инфраструктуру . Код Мирай ботнет заражает слабо защищенных интернет-устройств с помощью Telnet, чтобы найти те, которые все еще работают по умолчанию имея имя пользователя и пароль(заводские). Эффективность Мирай-за его способности, чтобы заразить десятки тысяч этих небезопасных устройств и координирует их, чтобы выполнить DDoS-атаку против выбранной жертвы.
Вот два основных компонента Мирай, сам вирус и командно-контрольный центр (ЧПУ). Вирус содержит векторы атаки, Мираи десять векторов, которые он может запускать, и процесс сканера, который активно ищет другие устройства к компромиссу. ЧПУ-это отдельное изображение, которое управляет взломанных устройств (бот) посылает их инструкция для запуска одной из атак от одного или более жертв.
Процесс сканирования выполняется непрерывно на каждого бота, используя протокол Telnet (TCP-порт 23 или 2323), чтобы попробовать логин в IP-адреса в случайном порядке. Логинится пытается до 60 различных имен по умолчанию имя пользователя и пароль пар при успешном входе удостоверение нового бота и его учетные данные будут отправлены с ЧПУ. ЧПУ поддерживает простой интерфейс командной строки, что позволяет злоумышленнику, чтобы указать направление атаки, жертва(ы) IP-адрес и продолжительность атаки. ЧПУ также ждет своих существующих ботов, чтобы вернуться вновь обнаруженных адресов устройств и полномочия, которые он использует, чтобы Скопировать код вируса и в свою очередь создать новые боты.
Вирус построен на нескольких различных процессорных архитектур (х86, АРМ архитектуру sparc, PowerPC в компании Motorola) для покрытия различных процессоров развернуты в устройствах iot. Само изображение маленькое и использует несколько методов, чтобы остаться нераскрытым, и, чтобы скрыть ее внутренние механизмы от обратного инжиниринга попытки. После того, как вирус загружается в память бота, он удаляет себя от бота диска. Вирус остается активным до тех пор, пока бот перезагружается. Сразу после перезагрузки устройства свободна от вируса, однако это займет всего несколько минут, прежде чем ее вновь открыл и вновь зараженных. Векторы атаки настраиваемый с ЧПУ, но по умолчанию Мирай, как правило, в случайном порядке в различных областях (номера портов, номера последовательности, идент и т. д.) в пакеты атаку, так они меняются с каждого отправленного пакета.
Большая просьба не надо лишний раз делать палево на вирус тотал и.т.п. сервисах.
Видео по tutorial на youtube/ Не ленитесь смотрите там.