Connect with us

Articoli

Come si crea una botnet per assaltare il Web

Massimiliano Zagaglia

Published

on

Realizzare una botnet

Mettere in piedi una rete di computer da sfruttare per gli attacchi non è mai stato così semplice…

La costante crescita di dispositivi informatici spinge sempre più i cybercriminali a ottenere quanti più accessi non autorizzati possibile: ma come fare a gestirli tutti contemporaneamente? Quali sono i vantaggi per un cybercriminale nell’avere una rete di computer infetti? Cosa è possibile fare con questa rete? Le botnet (reti di bot) danno una risposta a tutte queste domande.

Un po’ di storia

Gli storici lettori di Hacker Journal ricorderanno sicuramente quando nel 1999 non si faceva altro che parlare di Sub7, un trojan scritto in Delphi e Object Pascal molto popolare ai tempi e che consentiva di operare nella macchina vittima varie operazioni tra cui aprire e chiudere programmi, mostrare pop-up, far crashare la connessione dial-up e tanti altri “dispetti” ai danni di un povero utilizzatore. Come per Netbus (storico rivale di Sub7) e Pretty Park (un worm simile a Happy99) anche con Sub7 ci si affidava a un RAT composto principalmente da un’interfaccia grafica e che permetteva un controllo client/server. Da allora la situazione si è evoluta e il termine botnet è entrato così nel dizionario informatico di ogni lingua con il seguente significato: una rete controllata da un malitenzionato e composta da dispositivi informatici, detti bot o zombie, infettati da un malware.

BYOB, la botnet fai da te!

Studiare il comportamento di una botnet permette di comprendere meglio questo fenomeno da vicino e anticipare i comportamenti che i cybercriminali hanno ai danni delle loro vittime. L’articolo relativo a questo tema pubblicato su Hacker Journal 225 ti insegna a utilizzare BYOB (Build Your Own Botnet), un framework Open Source pensato per i ricercatori di sicurezza e gli sviluppatori che intendono studiare gli effetti di una botnet, a partire dalla creazione di un malware in casa fino al controllo delle macchine infette, per poi studiarne le contromisure adeguate a difesa dei propri dispositivi.

Attenzione! Per quanto creare una botnet non sia illegale, ricordiamo che la legge italiana vieta l’abuso informatico, pertanto invitiamo caldamente a testare le infezioni solo per motivi di studio/ricerca!

Se vuoi sapere come installare, configurare e sfruttare al massimo BYOB non perdere Hacker Journal 225 in tutte le edicole oppure online (anche in digitale).

 

Ti potrebbe interessare

Assalto ai siti Web con Vega! Con Vega fai le pulci ai siti Web mettendone a nudo tutte le potenziali vulnerabilità 😉 Sempre più aziende si affidano alle Web App perché consenton...
Colossale furto di bitcoin in Islanda In Islanda qualcuno ha rubato tonnellate di bitcoin (e un'intera farm di server per minarli). Una dozzina di ignoti hacker è penetrato nel centro di ...
Superare i firewall Nemmeno la micidiale “barriera di fuoco” può nulla contro un pentester esperto. Se stai seguendo la nostra serie sul penetration testing, sei ormai i...
Nascosti nella Rete Le Reti Private Virtuali creano dei canali di comunicazione protetti che permettono di mantenere la privacy durante la navigazione. La tua presenza s...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 14 DICEMBRE 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA
Copertina Hacker Journal 227