免責事項:以下はすべて私の個人的な考えであり、言及されたシステムとそのメーカーの信用を落とすことを意図したものではありません。
私自身について:私はネットワークセキュリティに関与しています。 8年 私はcisco(CCIE Security)を専門としています。
私自身は両方のシステム(Torrent、Skype)に警戒しています。 しかし、私はまだあまり好きではないものを定式化することができませんでした。 そして今、私は何が心配なのかをできるだけ客観的に伝えようとします。
しかし、手始めに、私は親愛なるhabrachitatelamに、どのボットネット、何で食べられ、何故それがそんなに危険なのかを思い出させます。
ボットネット-1つの悪意のある制御下に散在するコンピューターの関連付け。 ボットネットはアクティブとパッシブに分けられます。 アクティブなボットネット内のコンピューターは、リモート制御されていることを知っています。 受動的に-いいえ。
コンピュータはどのようにしてボットネットに侵入しますか? 原則として、トロイの木馬はこれに使用されます(コンピューターにインストールしますが、順序付けられていないものをインストールします)、メール、ワーム(ネットワークに広がる悪意のあるコード)、自己起動フラッシュドライブ上のプログラムなどで送信されます。 主なタスクは、ファイアウォールの内側から制御ホスト(call-home)に「ノック」する(接続しようとする)プログラムをコンピューターにインストールすることです。 感染したコンピューターが管理サーバーに到達するとすぐに、確立されたセッションによって制御できます。
接続の試みは、原則として名前によって行われ、これらの名前はDNSで毎日動的に変更されます。
そして、これらのアプリケーションのポート(犬の子!)は、ファイアウォールで開かれていることを期待して、異なるランダムを選択します。
しかし、彼らは何が危険ですか?
優れたボットネットは、分散サービス拒否(DDoS)攻撃、スパミング、およびその他の攻撃を実行するための強力な武器です。 DDoSに対する効果的な武器はまだありません(プロバイダーによって「差し込まれた」チャネル、クライアントはいかなる手段によっても「選択」できません)。 ボットネットに参加したいですか?
そして今、 急流に関するいくつかの事実:
1.トレント(多くのクライアント)は多くのポートに接続できます
2.トレントは、登録されている多くのアドレスを使用します
3.自分でクライアントを配置し、ファイアウォールの下から接続を開始します
4.ポンピングアクティビティ(トラフィックがクライアントから取得される場合)は、クライアントとのアクションを簡単に隠すことができます
そしてスカイプについて:
1. Skypeをインストールすると、Skypeサーバーによって署名された証明書が全員に与えられます
2.新しいサブスクライバーを追加すると、彼の証明書が追加されます
3.サーバーに接続するとき、すべてのトラフィックはサーバーの証明書(公開鍵)で暗号化されます。 私は1週間前にcisco IPSを使用してフィルタリングしようとしましたが、恥ずかしい思いをしました:(暗号化されていない古いバージョンのIPSをテンプレートでフィルタリングしました。
4. Skypeは、(不明なアドレスと不明なポートに)別のサーバーにしがみつくことができます。
5. Skypeセッション(サービス)は、暗号化されているため、会話と同様に監視されません...
これから私の結論は何ですか?
そして、ネットワークの観点からの両方のサービスがボットネットのアクションに苦痛に似ているという事実...
私はだれにも何からも落胆させません。 さらに、Skypeはシンプルで独創的なものであり、いくつかのシンプルでスマートなアイデア(暗号化、自動信頼の証明書、ブルートフォースによる「妄想」接続、ファイアウォールの内側から2つのクライアントから2つのセッションを開く)を組み合わせています。 そしてユーザーフレンドリー。 しかし、これを閉じる必要がある場合、これは警備員にとって頭痛の種です。
そして、私は、急流は多くの人に役立つと思います(私見の影響と人気は大きく膨らんでいて、私にはあまりはっきりしていませんが)...
ただ1つの「しかし」:個人的には、人気のあるサービスのユーザーの何百万台ものコンピューターが、救いのない1つの巨大なボットネットにならないという確信はまったくありません...「バージョンを更新する」だけで十分です。
間違えてとてもうれしいです。 言葉に反論する。 そして、あなたは私を妄想的で警戒心のある人と呼ぶことができます
敬具セルゲイ・フェドロフ