La botnet UBoat è una botnet proof-of-concept che è stato progettato principalmente per scopi educativi test di penetrazione e. L'autore dietro di esso è espressamente dichiarato che lo scopo principale dietro di esso è quello di aiutare gli ingegneri di sicurezza a capire come le botnet possono avere un impatto reti specifiche. In quanto tale un utilizzo improprio di esso è considerato illegale. Lo strumento è disponibile al pubblico per chiunque di utilizzare, questo significa che entrambi gli esperti e gli hacker possono scaricare e utilizzare lo. Può essere esteso o modificato che può portare alla creazione e caricamento di moduli aggiuntivi.
UBoat Proof-of-Concept Botnet design & caratteristica
La botnet UBoat è codificato interamente in C ++ e contiene dipendenze esterne, ciò significa che verrà eseguito senza installare pacchetti aggiuntivi. Una caratteristica importante è il fatto che essa fornisce per le comunicazioni cifrate tra l'host e il client. Questo rende molto difficile per gli amministratori di rete per scoprire che c'è un attacco in corso quando è stato avviato un attacco di basso impatto.
Connessioni ai host terminali possono essere realizzati sia in modo ridondante e persistente:
- Installazione Persistent - La botnet UBoat invia continuamente i pacchetti di informazioni che mantiene una connessione attiva per i padroni di casa. Ciò impedisce che il collegamento venga persa.
- Ridondanza - Permette agli operatori di botnet per impostare l'indirizzo del server fallback o di dominio, nel caso l'indirizzo del server principale non è accessibile.
I controllori botnet hanno la capacità di avviare due principali tipi di attacchi DDOS:
- TCP Flood - Questo è il classico attacco di questo tipo che si fa con l'invio di numerosi pacchetti SYN alle vittime. Gli attacchi saranno falsificare l'indirizzo IP di origine in tal modo le risposte non tornerà ad esso.
- UDP Flood - Questo attacco si basa sull'idea che la botnet avrà bisogno di sopraffare le porte casuali sugli host mirati con pacchetti contenenti datagrammi UDP.
Il componente maligno può essere usato per infiltrarsi nella macchina host e modificare i valori importanti da essa utilizzati. I parametri chiave includono valori di sistema, informazioni hardware ID, indirizzo IP e ecc. Possono essere sia estratti e modificati dagli operatori.
Con l'accesso alle macchine gli operatori di malware avranno la possibilità di eseguire comandi arbitrari. La botnet UBoat agisce anche come un keylogger sia in versione passiva o attiva. Utilizzando questo malware gli hacker possono anche consegnare, aggiornare o disinstallare altre minacce per i sistemi host come pure.
Il motore modulare disposizione garantisce che gli operatori possono estendere ulteriormente con nuove funzioni.