Vài thông tin về botnet. Hãy xem vuacabal làm gì với máy tính của member

Thảo luận trong 'Cabal' bắt đầu bởi vlvuacabal, 16/3/13.

Trạng thái chủ đề:
Không mở trả lời sau này.
  1. vlvuacabal

    vlvuacabal Youtube Master Race

    Tham gia ngày:
    15/3/13
    Bài viết:
    0
    [h=1]Tôi lập topic để cho mọi người cùng có cái nhìn về con botnet, để hiểu khi một con virus cài vào máy tính dưới dạng botnet thì hoạt động ra sao( chỉ nhằm mục đích cảnh tĩnh cách làm của vuacabal-sử dụng chính người chơi làm zoombie)

    Botnet[/h] Bách khoa toàn thư mở Wikipedia
    Bước tới: menu, tìm kiếm
    Botnet là từ chỉ một tập hợp các rô bôt phần mềm hoặc các con bot hoạt động một cách tự chủ. Từ này còn được dùng để chỉ một mạng các máy tính sử dụng phần mềm tính toán phân tán.
    Tuy từ "botnet" có thể dùng để chỉ một nhóm bot bất kỳ, chẳng hạn IRC bot, từ này thường được dùng để chỉ một tập hợp các máy tính đã bị tấn công và thỏa hiệp và đang chạy các chương trình độc hại, thường là sâu máy tính, trojan horse hay các cửa hậu, dưới cùng một hạ tầng cơ sở lệnh và điều khiển. Một chương trình chỉ huy botnet (botnet's originator hay bot herder) có thể điều khiển cả nhóm bot từ xa, thường là qua một phương tiện chẳng hạn như IRC, và thường là nhằm các mục đích bất chính. Mỗi con bot thường chạy ẩn và tuân theo chuẩn RFC 1459 (IRC). Thông thường, kẻ tạo botnet trước đó đã thỏa hiệp một loạt hệ thống bằng nhiều công cụ đa dạng (tràn bộ nhớ đệm, ...); xem thêm RPC (Remote procedure call - gọi hàm từ xa). Các bot mới hơn có thể tự động quét môi trường của chúng và tự lan truyền bản thân bằng cách sử dụng các lỗ hổng an ninh và mật khẩu yếu. Nếu một con bot có thể quét và tự lan truyền qua càng nhiều lỗ hổng an ninh, thì nó càng trở nên giá trị đối với một cộng đồng điều khiển botnet.
    Các botnet đã trở nên một phần quan trọng của Internet, tuy chúng ngày càng ẩn kĩ. Do đa số các mạng IRC truyền thống thực hiện các biện pháp cấm truy nhập đối với các botnet đã từng ngụ tại đó, những người điều khiển botnet phải tự tìm các server cho mình. Một botnet thường bao gồm nhiều kết nối, chẳng hạn quay số, ADSL và cáp, và nhiều loại mạng máy tính, chẳng hạn mạng giáo dục, công ty, chính phủ và thậm chí quân sự. Đôi khi, một người điều khiển giấu một cài đặt IRC server trên một site công ty hoặc giáo dục, nơi các đường kết nối tốc độ cao có thể hỗ trợ một số lớn các bot khác. Chỉ đến gần đây, phương pháp sử dụng bot để chỉ huy các bot khác mới phát triển mạnh, do đa số hacker không chuyên (script kiddie) không đủ kiến thức để sử dụng phương pháp này.
    Người ta đã tìm thấy và gỡ bỏ một vài botnet trên Internet. Cảnh sát Hà Lan đã tìm thấy một botnet gồm 1.5 triệu nút và ISP Telenor của Na Uy đã dỡ bỏ một botnet 10.000 nút. Người ta đã khởi động các hoạt động hợp tác quốc tế lớn nhằm dập tắt các botnet.


    [h=2]Xây dựng và khai thác[/h] [​IMG] [​IMG]
    Sử dụng một botnet để gửi spam


    Ví dụ này minh họa cách thức một botnet được tạo và dùng để gửi thư rác (spam).

    1. Một điều phối viên botnet phát tán virus hoặc sâu máy tính, làm nhiễm các máy tính cá nhân chạy Windows của những người dùng bình thường, dữ liệu của virus hay sâu đó là một ứng dụng trojan—con bot.
    2. Tại máy tính bị nhiễm, con bot đăng nhập vào một server IRC nào đó (hay là một web server). Server đó được coi là command-and-control server (C&C).
    3. Một người phát tán spam mua quyền truy nhập botnet từ điều phối viên.
    4. Người phát tán spam gửi các lệnh qua IRC server tới các máy tính bị nhiễm, làm cho các máy tính này gửi các thông điệp rác tới các máy chủ thư điện tử.
    Các botnet được khai thác với nhiều mục đích khác nhau, trong đó có các tấn công từ chối dịch vụ, tạo và lạm dụng việc gửi thư điện tử để phát tán thư rác (xem Spambot), click fraud, và ăn trộm các số serial của ứng dụng, tên đăng nhập, và các thông tin tài chính quan trọng chẳng hạn như số thẻ tín dụng.

    Cộng đồng điều khiển botnet luôn có một cuộc đấu tranh liên tục về việc ai có được nhiều bot nhất, nhiều băng thông nhất, và số lượng lớn nhất các máy tính "chất lượng cao" bị nhiễm, chẳng hạn như máy tính tại trường đại học, các công ty, hay thậm chí cả trong các cơ quan chính phủ.


    Tôi chỉ nêu tượng trưng một vài chi tiết nhỏ cho các bạn cùng xem, đã test cilent của cabalviet và cabalcik thì đến giờ chưa thấy một hàm scrip điều khiển botnet nào như phía vuacabal đã nêu, mọi việc và thông tin là cung cấp từ phía vuacabal mà không có chứng cớ nào:8cool_cry:, và hoàn toàn cố tình làm sai lệch so với thông tin và mục đích tôi viết topic kia. Xin thưa với bác chủ adm vuacabal, cho dù bây giờ bác có để con botnet của bác cho hoạt động như mục dích antihack như bác nói , không dùng bot người khác nữa sau khi bị tôi viết trong topic http://forum.gamevn.com/showthread.php?1034987-VuaCabal-Com-Cai-Virus-va-Botnet-trong-Client thì lòng tin của anh em chúng tôi chẳng còn, có biện bạch cũng thế , tôi nghĩ cũng sẽ có nhiều người sáng suốt nhìn thấy sự việc thôi
     
  2. oOLizaOo

    oOLizaOo Youtube Master Race

    Tham gia ngày:
    17/9/12
    Bài viết:
    3
    Dám chắc sau cmt của mình lại xuất hiện 1 đống clone :8onion38::8onion38:
     
  3. vlvuacabal

    vlvuacabal Youtube Master Race

    Tham gia ngày:
    15/3/13
    Bài viết:
    0
    Việc in đậm chữ đỏ font to hơn bình thường là để cho các bạn chú ý phần quan trọng mà tôi đã cố đánh dấu để minh họa cho những điều tôi nêu
     
  4. shuken

    shuken Mr & Ms Pac-Man

    Tham gia ngày:
    14/1/12
    Bài viết:
    248
    mấy thằng ngu vô học đang làm cái trò hề gì thế :)) chỉ làm người khác có ác cảm với cabalviet cabalcik chúng mày thôi
     
  5. PeKem

    PeKem Youtube Master Race

    Tham gia ngày:
    19/10/10
    Bài viết:
    12
    còn bạn thì làm mọi người ác cảm với vuacabal vì cái thái độ coi khinh tất cả các gamer khác, đánh đồng những nick mới tạo trong thời gian gần đây, có khuynh hướng đối lập với vuacabal - là clone, một mực bênh vực vuacabal và chỉ trích các sv khác, lôi cha lôi mẹ người khác ra để chửi một cách vô căn cứ :)
     
  6. vlvuacabal

    vlvuacabal Youtube Master Race

    Tham gia ngày:
    15/3/13
    Bài viết:
    0
    Việc làm xấu xa của vuacabal không chỉ dừng lại ở thế giới cabal , mà nó đã thực hiện ở nhiều game khác, và game nào open lên chỉ được vài ngày là sập : lịch sử của địa chỉ choidianh2.zapto.org này đã có từ rất lâu , bạn xem tại topic này nhé, dò theo dòng lịch sử
    http://forum.taichiengiangho.com/showthread.php?81-admin-tl2013-t%E1%BA%A5n-c%C3%B4ng-DDoS-taichiengiangho&

    - - - Updated - - -

    Kính chào các bạn game thủ,

    Như các bạn đã biết ngay sau khi vừa mở server được vài giờ, TLBB Tái Chiến Giang Hồ đã bị tấn công kịch liệt vào hệ thống.

    Và tấn công suốt từ đó đến giờ không ngừng nghỉ !

    Vậy kẻ tấn công là ai ? Vâng, một bộ mặt rất quen thuộc đó là admin tl2013.

    Thật đáng khinh bỉ đúng không các bạn !?

    Sự việc được BQT phát hiện nhờ việc hỗ trợ game thủ. Trong lúc hỗ trợ game thủ đã tình cờ phát hiện.

    File trojan sử dụng để DDoS là file svchost.dll nằm trong thư mục Bin của client tl2013.
    Chỉ cần các bạn mở Launch vào game thì sẽ kích hoạt file trên tấn công vào server.

    Các hình ảnh minh chứng :
    [TABLE="class: ncode_imageresizer_warning, width: 640"]
    [TR]
    [TD="class: td1, width: 20"][​IMG][/TD]
    [TD="class: td2"]Click this bar to view the full image.[/TD]
    [/TR]
    [/TABLE]
    [​IMG]

    trojan kết nối đến website http://choidianh2.zapto.org/text.txt để nhận lệnh tấn công

    8000,1,1||210.211.110.56,80


    210.211.110.56 là IP của server Tái Chiến Giang Hồ.

    [TABLE="class: ncode_imageresizer_warning, width: 640"]
    [TR]
    [TD="class: td1, width: 20"][​IMG][/TD]
    [TD="class: td2"]Click this bar to view the full image.[/TD]
    [/TR]
    [/TABLE]
    [​IMG]

    File thực hiện việc tấn công (gửi liên tục gói SYN) là svchost.dll

    [TABLE="class: ncode_imageresizer_warning, width: 640"]
    [TR]
    [TD="class: td1, width: 20"][​IMG][/TD]
    [TD="class: td2"]Click this bar to view the full image.[/TD]
    [/TR]
    [/TABLE]
    [​IMG]

    Kiểm tra nơi chứa thì phát hiện ra nơi chứa là client tl2013.

    Với cách thức như thế này admin tl2013 quả là thâm độc, nhảm hiểm, xấu xa.

    - Những người chơi tl2013 sẽ không chơi được 1 server TLBB nào khác (nếu admin đó muốn)

    - Admin tl2013 có thể lợi dụng trojan này thực hiện hành vi chiếm đoạt quyền điều khiển máy tính, thu thập thông tin cá nhân, đánh cắp mật khẩu....và còn nhiều việc khác có thể làm như phát tán virus, spam mail...


    Do đó, để không bị thì các bạn nên xoá bỏ client tl2013 và các bộ client liên quan đến nhóm trên phát triển (xem thêm tại đây)

    Trước khi xoá được các bạn có thể cần phải khởi động lại máy.


    BQT Tái Chiến Giang Hồ.
     
  7. vlvuacabal

    vlvuacabal Youtube Master Race

    Tham gia ngày:
    15/3/13
    Bài viết:
    0
    Xin thưa nếu bạn nói là DDos lẫn nhau thì trả lời cho mình thiênlong có liên quan gì ở đây , mình cũng chứng thực bằng cách cài thienlong2013 này vào máy, và đúng cũng có "choidianh2.zapto.org" tuy nhiên hiện nay nó đang ở chế độ chưa nhận lệnh, làm admin game kiểu này thì bao nhiêu game thủ phải nhận hậu quả đây, để chứng minh cho điều mình nói, mình sẽ không ngại đi lần ra dấu vết các bạn đâu

    [​IMG]

    [​IMG]

    - - - Updated - - -

    và đây ah

    [​IMG]
     
  8. shuken

    shuken Mr & Ms Pac-Man

    Tham gia ngày:
    14/1/12
    Bài viết:
    248
    rồi thì sao, bộ mày tưởng mấy thằng CBV cabal CIK của chúng mày trong sạch lắm hả, chó mà hơn thì có, cài zombine vào máy gamer, rồi vừa ăn cướp vừa la làng, càng làm những việc như này mọi người càng khinh chúng mày thôi. Nhìn vào thực tế đi, mặc dù mày làm đủ trò nào là pm quảng cáo ở forum vuacbal, ddos liên tục mấy ngày qua, rồi giờ đến chuyện này, sẽ càng làm mọi người đã chọn vuacbal sẽ càng gắn bó hơn và ngày càng khinh rẻ cái server chó gặm của chúng mày hơn thôi. Tao khuyên chúng mày một câu, mấy thằng admin cbv và cabalCIK, làm người hãy làm những việc chân chính, đừng làm những việc bẩn thỉu như này, rồi cũng sẽ có quả báo thôi. :)
     
Trạng thái chủ đề:
Không mở trả lời sau này.

Chia sẻ trang này