Anton Alexanenkov - Tor and Botnet C&C

820 views
645 views

Published on

- пробежимся по структуре Tor
- взглянем на варианты использования Tor при построении ботнета
-рассмотрим существующие атаки на анонимность скрытых сервисов Tor
- порассуждаем как противодействовать таким ботнетам

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
820
On SlideShare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Anton Alexanenkov - Tor and Botnet C&C

  1. 1. А. Алексаненков А. Печенкин Tor в роли анонимайзера для C&C ботнета
  2. 2. 14
  3. 3. 15
  4. 4. descriptor-id = H(public-key-id || secret-id-part) secret-id-part = H(descriptor-cookie || time-period || replica-index) H -- SHA-1 хэш || -- конкатенация public-key-id -- идентификатор публичного ключа сервиса descriptor-cookie -- опционально, для авторизации клиентов time-period -- сутки в UNIX формате replica-index -- порядковый номер копии дескриптора (всего их 2) Вычисление идентификатора дескриптора
  5. 5. ● Проверка наличия соединения между двумя узлами -- by design ● DoS атака на Tor ПО -- fixed ● Случай работы скрытого сервиса и рядового узла на одной машине Всякое
  6. 6. ● Privacy-enhancing Technologies for Private Services, K.Loesing ● Resilient Botnet Command and Control with Tor, D. Brown ● Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization, A. Biryukov et al. ● TorScan: Tracing Long-lived Connections and Differential Scanning Attacks, A. Biryukov et al. ● The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network, R. Jansen et al. ● http://freehaven.net/anonbib/ Почитать

×