
|
 |
Като вирусите От: Огнян Кулев <ogi (a) fmi[ точка ]uni-sofia[ точка ]bg> На: 16-12-2004@13:37 GMT+2 Оценка: 1/НеутраленТова ми напомня едно време, когато всеки уважаващ себе си програмист си правеше собствен вирус за MS-DOS :-) Някои се опитваха да натикат гадината във възможно най-малко байтове.
[Отговори на този коментар]
Към: Като вирусите От: Григор Гачев На: 16-12-2004@14:11 GMT+2 Оценка: 2/Образоващ/Мъдър
На мен това заглавие ми напомня нещо друго.
Чудя се кой и кога ще се сети да напише вирус, който прави p2p обмен между компютрите, скрито за собственика на компютъра (ако той не знае къде да гледа). И който, ако собственикът знае как, може да бъде управляван какво да сваля - примерно през елементарен уеб интерфейс на някой порт на машината ти (http://localhost:12345)
Първо, светът внезапно ще се напълни с p2p file exchanges. Опитите да бъдат преследвани ще се окажат в ролята на ловец, излязъл с пушка срещу милион мравки. И второ, дори да хванат някого - той човекът не е нарушавал закона, просто бил жертва на вирус...
Подозирам, че това ще е най-успешният вирус за всички времена. Най-малкото като брой заразени компютри. :-)
[Отговори на този коментар]
p2p и вируси От: Христо Еринин На: 16-12-2004@16:13 GMT+2 Оценка: 2/Образоващ/Мъдър
Преди време Slapper (mod_ssl worm http://www.cert.org/advisories/CA-2002-27.html) използваше чужда (писана не от автора на червея) допълнителна програма, наречена PUD (Peer-to-Peer UDP DDos). Освен DDoS функционалност, тази програма поддържа и отдалечено изпълняване на команди върху заразените машини. Което пък позволяваше много лесно почистване на мрежите заразени от този червей. Това което трабваше да се направи е да си пуснеш един netcat на порт 80, който да се прави на бъгав Apache/mod_ssl. След като някой се опита да те зарази си пускаш модифициран PUD клиент, който се свързва посредством атакуващата машина в p2p мрежата, взима списък на хостовете, и след това изпраща, започвайки от крайните точки на дървото, по едно съобщение на всеки от тях да 'kill -9' PUD сървер-а си, което води до разпадане на мрежата. За съжаление, без закърпване на Apache тя имаше тенденцията да се самовъзстановява постепенно. Но тъй като в протокола използван от PUD няма механизъм за разпространяване на списъци с мъртви хостове и последващ back-off от тях, останалите живи PUD сървъри продължават да изпращат пакети до почистената машина, което позволява намиране на заразени машини посредством tcpdump или iptables с LOG правило. 2 години след като този worm премина все още се получават по 5-10 UDP пакета месечно до IP-то, на което с цел откриване на машини бях пуснал модифициран PUD сървър.
Аз лично не виждам особено приложение на вирус, който да има p2p filesharing функционалност. Не виждам особен смисъл от отдалечен файлов storage, при положение, че файловете така и така ги има по машините на потребителите, а пък и логиката по която те ще се записват на заразените машини малко ми се губи. Може би единственото разумно приложение би било използването на заразениете машини за supernode-ове използвайки по този начин чужда памет, процесорно време и трафик за съхранение и поддържане на списъци с файловете и други чисто административни за p2p мрежите дейности.
0.02
[Отговори на този коментар]
Към: p2p и вируси От: Григор Гачев На: 17-12-2004@13:13 GMT+2 Оценка: 1/НеутраленЕй, тая младеж не разбира от намеци... ;-))
Идеите са две:
1. Пазейки и файлове и всичко на заразената машина, вирусът поддържа системата на файл шеринга. Някоя особено страшна акция на четирибуквените организации може да уплаши повечето потребители, и да ги накара да си спрат файл шеринга, но който не знае, че го има, няма да го спре.
Също така, едно е да можеш да теглиш файла Х от 5 места, друго е да можеш да го теглиш от 5000. Ако се пази само по дисковете на истинските потребители, машините им ще се натоварват доста. Така нещата се разпределят, и трафикът остава по-незабелязан.
2. Ако вирусът пази файловете на локалната машина, потребителите сами ще си го търсят и ще се заразяват с него. (Възможността той да атакува и заразява ще бъде всъщност само оправдание, че потребителите му не знаят откъде се е взел, и съответно нямат представа, че на машините им има копирайтвани файлове.) А хванат ли ги от RIAA или MPAA, ще претендират, че нямат представа за вируса и файловете, и че са не престъпници, а жертви.
В момента, в който такъв вирус се появи, четирибуквените организации ще бъдат изправени пред факт, който ще ги стимулира да приемат положението каквото е, и да търсят начини да печелят не чрез авторски права. А открият ли ги, стимулът им да поддържат копирайтването ще намалее, и безумия като "100 години авторско право" ще станат по-лесни за оборване.
Разбира се, нещата са гоненица. Фирмите с антивирусните програми сигурно ще бъдат силно финансово стимулирани да бият по този вирус - но не бих се учудил, ако дори собствените им служители помагат за появата на нови, неуловими копия. Някои хора ще видят в това добър повод да налагат DRM, но точно тук ще се провалят - стимулът да им се противостои е много силен и с много широка подкрепа отдолу - и провалът им ще бъде добър казус за последващи опити да ги наложат.
Такива ми ти вируси ;-)
[Отговори на този коментар]
И все пак, питонския вариант е по-четим ;) От: Vladimir Iliev <vladimir< dot >iliev (a) gmail< dot >com> На: 17-12-2004@11:34 GMT+2 Оценка: 1/Неутраленperl варианта много прилича на още едно доказателство на тезата че perl е write only език. ;)
[Отговори на този коментар]
Към: И все пак, питонския вариант е по-чет От: Страхомир Стоманов <fordon__dot__greeman __@__ gmail__dot__com> На: 17-12-2004@17:21 GMT+2 Оценка: 1/Неутрален.. и на онази за RSA encryption-a ;))
[Отговори на този коментар]
Към: Към: И все пак, питонския вариант е п От: Vladimir Iliev <vladimir< dot >iliev< at >gmail< dot >com> На: 19-12-2004@0:32 GMT+2 Оценка: 1/НеутраленТова за RSA encryption-a не го знам, а бих искал, ще ме светнеш ли ?;)
[Отговори на този коментар]
|
 |
|
|
|
|
|
|