Re: TP nie lubi GIMPa czy co?

Autor: Paweł Tyll <p_at_wytnij.75.pl>
Data: Thu 01 Jan 2009 - 03:05:09 MET
Message-ID: <op.um12qvnhdpn5qi@ofca>
Content-Type: text/plain; format=flowed; delsp=yes; charset=utf-8

On Wed, 31 Dec 2008 14:33:25 +0100, Lukasz Trabinski
<lukasz@trabinski.nospam.net> wrote:
> W sumie, punkt widzenia, zależy od punktu siedzenia
Punkt widzenia jest taki, że komunikacja botnetów zostanie zmodernizowana
o jakiś SSL i wszystko wróci do normy. Może jeszcze jakiś protokół P2P
zostanie zapożyczony do wyeliminowania centralnego punktu. Niezależnie od
powyższych oczywiście takie praktyki spowodują, że botów ubędzie...w
fantazjach zrodzonych w czyjejś naiwnej głowie. Będzie łatwiej tcpdumpować
szyfrowane połączenia między dwoma botami, niż nieszyfrowane połączenia
między botem a serwerem IRC. Zamiast wykorzystać czyjąś głupotę, że
zdecydował się botnety opierać o IRC i usunąć tę osobę ze społeczeństwa,
daje jej się jasny sygnał, że to nie był dobry pomysł i trzeba to zmienić.
Fajne.

> a w tym wypadku i doświadczenia.
Tak, wyraźnie ktoś nie ma doświadczenia. Nie potrafi też się uczyć na
cudzych błędach. Oprogramowanie P2P ma imponującą ilość funkcji
zabezpieczających tylko i wyłącznie przed ograniczaniem/filtrowaniem
połączeń przez różnych ISP - wszelkie próby ograniczania tego co można
robić z łączem z Internetem (które nie jest łączem do tego co akurat
operatorowi pasuje, jak niektórym się tutaj wydaje, tylko łączem z
Internetem) prowadzą tylko do obejścia tych pomysłów, i zabezpieczenia się
przed takimi próbami w przyszłości. Ciekawe komu najbardziej przypasuje
stan rzeczy, gdy każdy pakiet wychodzący z komputera będzie routowany
przez 2 inne losowe komputery, a wcześniej szyfrowany end-to-end. Będzie
się wtedy fajnie wycinać różne /32 oraz wychwytywać w takiej sieczce
pakiety odpowiedzialne akurat za komendy dla bota. Ale może to i lepiej...

Zamiast odcinać /32 do których łączą się boty, lepiej odcinać /32 z
których łączą się boty i interweniować u właściciela komputera, skoro już
za trudne jest podejście indywidualne do wspomnianych dwóch dzieciaków i
namierzenie skąd się łączą ci komendodawcy. Wątpię, żeby to były więcej
niż dwie-trzy zahackowane maszyny po drodze. Ale spoko, sami do tego dojdą
mędrcy od filtrów, bo tylko to im zostanie po takich akcjach - w końcu
nikt nie porzuci łatwo zajęcia, które przynosi im pieniądze; zaczną je
zwyczajnie wykonywać lepiej, skoro prościej przestało już wystarczać.

(Jeszcze proponuję tak samo zacząć walczyć ze spamem - odcinać adresatów)
Received on Thu Jan 1 03:10:11 2009

To archiwum zosta³o wygenerowane przez hypermail 2.1.8 : Thu 01 Jan 2009 - 03:40:00 MET