트리누
Trinoo유형 | 봇넷 |
---|---|
영향을 받는 운영 체제 | Linux, Solaris |
파일 크기 | 13.6kb |
기입처 | C |
trinoo 또는 trin00은 DDoS 공격을 수행하기 위한 컴퓨터 프로그램 세트입니다.리모트 버퍼 오버런 부정 [1]이용에 의해 손상된 인터넷상의 수천 개의 시스템에 trinoo 네트워크가 설정되어 있는 것으로 생각됩니다.
최초의 trinoo 공격 용의자에 대해서는, 「CERT Incident Note 99-04」[2]를 참조해 주세요.2000년 2월 야후 웹 사이트의 [3]분산 서비스 거부 공격에 트리누 네트워크가 연결되었습니다.
Trinoo는 공격자가 cry_baby라고 불리는 폴더에 메시지를 남길 수 있도록 하는 것으로 유명하다.파일은 자동 복제되며 포트 80이 활성화되어 있는 한 정기적으로 변경됩니다.
트리누는 피플리라는 가명으로 불렸던 뉴올리언스의 한 십대에 의해 쓰여졌다.
Trinoo 사용
순서 1
공격자는 손상된 호스트를 사용하여 손상될 수 있는 시스템 목록을 컴파일합니다.호스트에는 손상시킬 다른 호스트를 찾는 방법을 포함한 정보가 산더미처럼 저장되기 때문에 이 프로세스의 대부분은 손상된 호스트에서 자동으로 수행됩니다.
순서 2
손상 가능성이 있는 머신의 리스트가 작성되는 즉시 스크립트를 실행하여 해당 머신을 손상시키고 Trinoo Masters 또는 Daemons로 변환합니다.하나의 마스터가 여러 대몬을 제어할 수 있습니다.데몬은 공격 대상 시스템에 대해 실제 UDP 플래드를 시작하는 손상된 호스트입니다.
순서 3
DDoS 공격은 공격자가 마스터 호스트에서 명령을 발행할 때 실행됩니다.마스터는 모든 데몬에게 명령어로 지정된IP 주소에 대한 DoS 공격을 시작하도록 지시합니다.다수의 DoS는 DDoS 공격을 구성합니다.
「 」를 참조해 주세요.
레퍼런스
- ^ http://staff.washington.edu/dittrich/misc/trinoo.analysis[데드링크]
- ^ "CERT® Incident Note IN-99-04". CERT. April 1999. Archived from the original on October 16, 2009. Retrieved July 27, 2014.
- ^ Sinrod, Eric J.; William P. Reilly (May 2000). "Cyber Crimes: A Practical Approach to the Application of Federal Computer Crime Laws" (PDF 235 KB). Santa Clara Computer and High Technology Law Journal. California: Santa Clara University School of Law. 16 (2): 17. ISSN 0882-3383. Retrieved 2008-11-04.
외부 링크
- Symantec의 Trinoo 설명
- Trinoo Analysis by David Dittrich
- Trinoo 소스 코드