malware non privilegiato o privilegiato per botnet

1

Per i malware che vengono utilizzati per organizzare botnet su DDOS di un sito Web, hanno solo bisogno di inviare e ricevere pacchetti HTTP. Devono essere privilegiati?

Se non hanno bisogno di essere privilegiati, è vero che qualsiasi programma senza privilegi eseguito sulla mia macchina potrebbe contenere codice dannoso per DDOS un sito web con la mia larghezza di banda?

    
posta RandyTek 11.11.2014 - 03:13
fonte

2 risposte

2

Per impostazione predefinita, no, non sono necessari privilegi amministrativi per il DoS HTTP, né spamming o puro DoD UDP (inondazione di pacchetti UDP verso la destinazione per esaurire la larghezza di banda).

Tuttavia, il sistema compromesso potrebbe avere un firewall o qualche altro software di sicurezza che impedisce al malware di fare il suo dovere, nel qual caso saranno richiesti privilegi di amministratore affinchè il malware riconfiguri il firewall per consentirgli di (D) DoS o spam .

Inoltre, il malware potrebbe aver bisogno dei privilegi di amministratore per farsi avviare all'avvio del sistema.

Per la tua seconda domanda, sì è possibile, ma molto improbabile. La maggior parte (se non tutti) i programmi che hai sulla tua macchina provengono da una fonte identificabile (una persona o un'azienda), quindi non c'è alcun vantaggio per quella persona / azienda di inserire codice dannoso nel suo software, che rovinerà la loro reputazione, li porterà molte questioni legali senza alcun vantaggio.

D'altro canto, se esegui un% casuale di co_de trovato su un sito ombreggiato, allora sì, è possibile e dovresti prepararti al peggio. Se è necessario utilizzare questi programmi ombreggiati, è meglio acquistare un laptop usa e getta su cui non si dispone di nulla di personale e scollegarlo da Internet. Anche se il programma contiene malware, riduce notevolmente il danno che può fare se la macchina non contiene nulla di privato e non può comunicare con la rete.

    
risposta data 11.11.2014 - 06:51
fonte
2

L'invio di pacchetti di richieste HTTP non richiede alcun privilegio. L'obiettivo principale dietro l'invio della richiesta HTTP è forzare il server o l'applicazione ad allocare la risorsa massima in risposta a una singola richiesta. È possibile utilizzare due tipi di richiesta GET e POST. La richiesta HTTP GET viene utilizzata per richiedere i contenuti statici e il POST viene utilizzato per richiedere i contenuti dinamici. Per rendere l'attacco devastante per l'applicazione, l'utente malintenzionato utilizza la richiesta POST perché potrebbe utilizzare parametri che possono essere utilizzati per attivare l'elaborazione complessa sul lato server.

Poiché per eseguire l'attacco è necessario un vettore di attacco di rete, quindi se un programma senza privilegi presenta difetti che possono essere sfruttati per inviare le richieste.

    
risposta data 11.11.2014 - 05:00
fonte

Leggi altre domande sui tag