Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Anton Alexanenkov - Tor and Botnet C&C

946 views

Published on

- пробежимся по структуре Tor
- взглянем на варианты использования Tor при построении ботнета
-рассмотрим существующие атаки на анонимность скрытых сервисов Tor
- порассуждаем как противодействовать таким ботнетам

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Anton Alexanenkov - Tor and Botnet C&C

  1. 1. А. Алексаненков А. Печенкин Tor в роли анонимайзера для C&C ботнета
  2. 2. 14
  3. 3. 15
  4. 4. descriptor-id = H(public-key-id || secret-id-part) secret-id-part = H(descriptor-cookie || time-period || replica-index) H -- SHA-1 хэш || -- конкатенация public-key-id -- идентификатор публичного ключа сервиса descriptor-cookie -- опционально, для авторизации клиентов time-period -- сутки в UNIX формате replica-index -- порядковый номер копии дескриптора (всего их 2) Вычисление идентификатора дескриптора
  5. 5. ● Проверка наличия соединения между двумя узлами -- by design ● DoS атака на Tor ПО -- fixed ● Случай работы скрытого сервиса и рядового узла на одной машине Всякое
  6. 6. ● Privacy-enhancing Technologies for Private Services, K.Loesing ● Resilient Botnet Command and Control with Tor, D. Brown ● Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization, A. Biryukov et al. ● TorScan: Tracing Long-lived Connections and Differential Scanning Attacks, A. Biryukov et al. ● The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network, R. Jansen et al. ● http://freehaven.net/anonbib/ Почитать

×