markvp

USA, botnet per vendetta

Bersaglia per anni due siti. Rischia 20 anni di carcere e una multa da 500mila dollari. Ma ammette la colpa e rimedia lo sconto. Molto, molto sostanzioso

Roma - Un 21enne americano ha ammesso di aver fatto uso di una potente botnet ai danni di due siti: era il suo modo di punirne gli operatori per un comportamento - a suo dire - "ingiusto".

Silenz, altresì noto come SilenZ420 e Gregk707, all'anagrafe Gregory C. King, originario della California, a quel che si legge sarebbe un tipo piuttosto irascibile. È stato giudicato colpevole di almeno due tentativi di inviare codice malevolo con l'intento di causare danni ai computer dei siti CastleCops e Killanet.

Per legge ora lo attendono fino a 20 anni di carcere federale e una multa di 500 mila dollari, benché l'ammissione di colpa potrebbe fruttargli uno sconto consistente: dovrebbe trascorrere solo due anni dietro le sbarre e risarcire le sue vittime. La sentenza sarà pronunciata il prossimo 3 settembre, a cura del giudice Lawrence Karlton.
Secondo quanto emerge dai documenti legali, gli attacchi DDoS perpetrati da King sono stati così potenti da generare ben 70 mila dollari di danni solo ai due provider Internet che tengono in rete CastleCops e Killanet. Contrariamente alle abitudini di simili personaggi, il giovane - invece di preoccuparsi di nascondere le proprie tracce - ha spesso schernito le sue vittime in chat, addirittura mentre bersagliava i loro server con qualcosa come 1 gigabyte al secondo di dati. Questa bravata ha fatto perdere cinque giorni di tempo ai titolari dei due siti, nel tentativo di contenere l'assalto.

Non è da poco che il giovane si dedica a simili losche attività nei confronti di CastleCops e Killanet: lo ha fatto fin dal 2003 più e più volte, al punto di destare l'attenzione dell'FBI. Il suo "arsenale", secondo gli inquirenti, è una botnet composta da circa 7 mila nodi, che egli stesso avrebbe "sottratto" ad altri cracker. A volte ha agito dalla connessione ADSL del padre, altre volte da Internet point pubblici, quali quelli dei magazzini Best Buy o dei ristoranti McDonald's.

Tami Quiring, proprietaria di Killanet Technologies, non sa se gioire o meno dell'esito della vicenda: "Siamo contenti che tutto sia finito, ma due anni di galera dopo quattro anni d'inferno e tutti i danni che abbiamo subito, è qualcosa che non ci ripaga".

Non è la prima volta, infatti, che, ammettendo la propria colpa, simili personaggi riescono ad ottenere sensibili sconti di pena: medesima dinamica - sia pure con presupposti diversi - ha coinvolto Owen Thor Walzer, noto anche come AKILL, responsabile di altre bravate dello stesso genere.

Marco Valerio Principato
12 Commenti alla Notizia USA, botnet per vendetta
Ordina
  • Grande ..... Appena esce di galera .. Lo assumo io questo tipo..Occhiolino
    non+autenticato
  • Non uscirà mai di galera, perchè gli altri detenuti lo faranno a pezzi e useranno la sua faccia come carta igienica!Sorride
    non+autenticato
  • a trovare cosi' tanti pc infetti?
    boh..
    qualcuno ci dice in modo approssimativo come fanno a inviare 1gigabyte al sec???
    grazie
    non+autenticato
  • Premetto che, per basta una breve ricerca su google per chi vuole qualche dettaglio maggiore, comunque, grosso modo:

    Gli attacchi ddos sono provocati da tanti pc infetti.
    I pc infetti sono gente con win95 e l'adsl sempre attiva, gente con win98 e l'isdn, 56k, adsl, hdsl, fibra ottica, sistemi pieni di falle senza patch che sono delle gruviere alla portata di questa gente per loschi scopi...
    Pc con falle di anni e anni fa.
    Ogni pc diventa un nodo, piu pc, piu nodi, tutti interconnessi e che agiscono in sincronia...ed ecco che si raggiungono svariati gb/s....appunto perchè lavorano tutti in sincronia.

    Se tutto cio' esiste e' solo dovuta all'ignoranza di molta gente che utilizza il pc e le tecnologie in modo sbagliato senza sapere cosa sta facendo ed a cosa puo' andare in contro.
    Siamo all stregua di chi prende all'ipermercato un accesspoint assieme al salame e al formaggio e lo accende e vede che funziona tutto...oh che bello...funziona al primo colpo!
    Si ma, wpa? filtro mac ? password di default? ssid broadcast?
    Non serve? No, tanto funziona....
    Poi gli passano sotto casa, fanno i datti e la colpa e' loro.
    Perchè? Perchè non sanno cosa stanno facendo.
    Tutto qui..
    La tecnologia e' bella, ma sono dell'opinione che bisogna saperla usare e sapere sempre cosa si sta facendo.

    Ciao
    non+autenticato
  • grazie della spiegazione.
    sapevo che funziona cosi'. Il discorso è come si fà a raggiungere 7000pc(ho fatto l'esempio dell'articolo)??
    non+autenticato
  • Innanzitutto diciamo che al 90% delle volte si usa un worm con capacita' di DDoS.
    Come si raggiunge un simile numero di vittime?
    Ci sono diversi modi abbastanza semplici.

    Il piu' semplice è diffondere il worm su sistemi p2p, ad esempio condividendolo zippato con nome "Britney Spears nude 2008.zip"; un discreto numero di polli lo scarichera' ed eseguira'.

    Se il worm ha capacita' di autodiffondersi, ti procurera' lui altre vittime; i worm in genere si auto-diffondono:
    - su circuiti p2p (aggiungendosi a files zip in condivisione o creandone di nuovi con altri nomi)
    - attaccando altri pc sfruttando varie vulnerabilita',
    - auto-copiandosi sulle chiavette USB ed eseguendosi, tramite alcuni trucchi, all'inserimento della chiavetta su un qualsiasi pc con sistema Win*
    - inviandosi tramite msn, irc, altre chat, e-mail

    Se sei pigro, puoi persino comprarti una botnet gia' pronta!
    Ci sono alcuni forum di hacking dove gli utenti vendono worm, botnet (con centinaia/migliaia di vittime), virus, liste di indirizzi email, e tante altre cose.

    Ci sarebbe molto altro da raccontare, ma lascio a te il compito di approfondire.
    non+autenticato
  • Bassa un bug buono come un rfi su horde un buon scanbot e ti buchi 10000 server linux in circa 4 giorniOcchiolino
    non+autenticato
  • non ne vale la pena, non ne trovi facilmente 10000 server con horde ('e un buon framework ma 'e pesante e ce ne sono di migliori in giro).
    Inoltre con la stessa fatica buchi 100000 macchine windows oppure 50000 server con MS SQL Server.
  • ciao, di deficienti che cliccano su eseguibili dubbi ce ne sono a valanghe! ecco come fanno a tirare su le botnet!
    non+autenticato
  • ti do la pagina di wikipedia che ho appena scritto:
    http://it.wikipedia.org/wiki/Smurf_attack
    semplicemente basta solo infettare un computer che è connesso con altri computer della rete connessi ad internet.
    Sfruttanddo un particolare invio di pacchetti (chiamato broadcast) puo succedere che un 10 computer aventi la vulnerabilità siano connessi a circa 100 host.
    A questo punto basta inviare un pacchetto facendolo semprare inviato dalla vittima (IP spoofing) e a questo punto tutte gli host invieranno un pacchetto di risposta.
    con un semplice calcolo. Es.
    Ipotizziamo che l’attacco venga effettuato da un normalissimo modem 56k e che questa banda venga utilizzata per 10 broadcast IP di 10 sottoreti. Immaginiamo inoltre che ogni sottorete abbia 100 host attivi e facciamo un po’ di calcoli: n° reti * n° host attivi * banda à 10*100*5,6 Kbps à 5,6 Mbps di pacchetti di tipo echo reply a cui la vittima dovrà rispondere.
  • A parte che trovare router che lascino passare richieste broadcat in uscita la vedo dura ai tempi d'oggi ..... 6 o 7 anni fa già era MOLTO più facile.

    Adesso la moda è sfondare router home che sono basati su linux (OpenWRT ad esempio) che hanno la password default di fabbrica, installarci e compilarci un kaiten con mipsel, e da li poi usarlo come nodo per la dosnet.

    Se invece sei più in gamba, puoi più difficilmente sfondare server con ad esempio RFI (visto che ancora i sistemisti non abilitano il safe mode e non disabilitano le chiamate pericolose system() exec() ecc... in PHP.INI) e tramite wget installarci uno "zombie" magari precompilato (alla faccia di chi si sente sicuro perchè non ha GCC sul sistema).

    Dato che ormai comunque tutti i grossi ISP fornitori di server dedicati, monitorizzano (nagios e compagnia bella) la tipologia di traffico uscente da ogni nodo, diventa difficile usare questi sistemi per più di qualche ora prima che mettano down la macchina !

    Sai com'è 40 megabit di traffico in upload di pacchetti ICMP o pacchetti SYN con ip spoofato che non fa parte della loro NET sarebbe SOSPETTO a dir poco !!!!!
    non+autenticato
  • Adesso la moda è sfondare router home che sono basati su linux (OpenWRT ad esempio) che hanno la password default di fabbrica, installarci e compilarci un kaiten con mipsel, e da li poi usarlo come nodo per la dosnet.

    Se invece sei più in gamba, puoi più difficilmente sfondare server con ad esempio RFI (visto che ancora i sistemisti non abilitano il safe mode e non disabilitano le chiamate pericolose system() exec() ecc... in PHP.INI) e tramite wget installarci uno "zombie" magari precompilato (alla faccia di chi si sente sicuro perchè non ha GCC sul sistema).

    Dato che ormai comunque tutti i grossi ISP fornitori di server dedicati, monitorizzano (nagios e compagnia bella) la tipologia di traffico uscente da ogni nodo, diventa difficile usare questi sistemi per più di qualche ora prima che mettano down la macchina !

    Sai com'è 40 megabit di traffico in upload di pacchetti ICMP o pacchetti SYN con ip spoofato che non fa parte della loro NET sarebbe SOSPETTO a dir poco !!!!!
    non+autenticato