Seite 2 von 2 ErsteErste 12
Ergebnis 11 bis 17 von 17
  1. #11
    Anfänger
    Registriert seit
    18.03.2009
    Beiträge
    5

    Standard

    Ich habe mir da auch schon gedanken drüber gemacht und bin zu folgendem Ergebnis gekommen.

    Wie ihr schon gesagt habt sollte man das ganze in Sektoren unterteilen. Diese Sektoren, also Start und Ende der Zeichenkette in einer Datebank auf einem Zentralen Server speichern. Wenn nun ein Bot auf einen Sektor zugreift, wird dieser für andere Bots gesperrt, wenn der Bot fertig ist gibt er eine "ok" Meldung zurück an den Server der Sektor wird entsperrt und als Fertig makiert, wenn der Bot einen neuen Sektor sucht, geht er zum nächsten Sektor der nicht als Fertig oder wird bearbeitet makiert ist.

    Ich weis leider nicht wie eure Bots funktionieren, aber wenn man den LHC (Lightning Hash Cracker) auf den "Bot-PC" bekommt müsste der Bot nur noch ein CMD ausführen können indem er den LHC startet, danach muss er ein CMD auslesen könne und Daten an den Server senden. Fertig. Wenn jemand soetwas programmieren möchte, kann ich mir gerne anschreiben ich wäre dabei

  2. #12
    Stanley Jobson Avatar von Bonkers
    Registriert seit
    01.02.2010
    Beiträge
    735

    Standard

    wenn der Bot einen neuen Sektor sucht, geht er zum nächsten Sektor der nicht als Fertig oder wird bearbeitet makiert ist.
    Wenn du die Sektoren aber zu groß wählst müssen die anderen Bots im falle eines Ausfalls eine große menge Daten neu berechnen, und bei kleinen Sektionen ersteht eine Menge Traffic.

    Wenn nun ein Bot auf einen Sektor zugreift
    Ich denke das würde man eher über die Push-Methode lösen, also den Bots ihre Sektion auferlegen, der Server muss dann halt vorher den Status eines jeden Bots kennen.

    müsste der Bot nur noch ein CMD ausführen können indem er den LHC startet
    Naja, ich wäre dafür dass der Bot an sich selbst Cracken kann. Aber wenn, dann nur Cracken und kein DOS oder sonstigen Müll.

    Blackberry: der eine typ ist danach gestorben
    Bonkers: Echt?
    Blackberry: jep

  3. #13
    Krümelmonster Avatar von Nur4mon
    Registriert seit
    12.05.2009
    Beiträge
    221

    Standard

    Ich weiss nicht ob das schon bedacht wurde, aber wenn du die Leistung aus einem Botnetz ziehst und ein PC offline geht, dann hast du ein Problem.
    Entweder du hoffst, dass das PW nicht in der Range des Rechners lag oder du musst dir was einfallen lassen


    No Malware, Victims, Stealing
    No Faking, No Carding
    No Bullshit!

    Let's start Revolution
    ,
    For a better Free-Hack!



  4. #14
    Anfänger
    Registriert seit
    28.08.2009
    Beiträge
    20

    Standard

    Also ich finde die Idee mit der Datenbank gar nicht so schlecht (ursprünglich hätte ich versucht, das ganze im Arbeitsspeicher ablaufen zu lassen).
    Hab einfach mal nen kleinen Ablaufplan erstellt (auch mit den vorherigen Beiträgen):

    Jeder Client der zum ersten Mal On geht, meldet sich (mit seiner Hardwareausstattung / Benchmarkergebnis) beim Server an und bekommt eine Eindeutige Id zugeordnet. Der Server verwaltet alle Clients und weiß so genau, welcher Client wie leistungsstark ist. Die Leistungsstärkeren Clients (mit z.B. leistungsstarker CPU/GPU oder überdurchschnittlichen Benchmarkergebnis) bekommen einen größeren "Sektor" zugeteilt, da sie in der selben Zeit mehr berechnen können als alle anderen.

    Der Server vergibt die jeweiligen Bereiche (ich sag auch einfach mal "Sektoren") und merkt sich genau, wem er welchen "Sektor" vergeben hat.
    Sollte dieser Client dann Offline gehen bzw. Timeouten, bekommt ein anderer Client genau denjenigen "Sektor". In den Servereinstellungen kann der Betreiber dann evtl. noch einstellen, wie relativ groß die einzelnen "Sektoren" sein sollen. Kleine Sektoren bedeuten mehr Sicherheit und ein kleinerer "Verlust", im Falle eines Clientausfalls, dafür allerdings auch mehr Traffic.
    Auf der anderen Seite kann man die "Sektoren" auch größer machen, was weniger Traffic, dafür aber auch eine größere Lücke im Bruteforcingbereich zur Folge hat.

    Hat ein Client einen Sektor fertig gebrutet, schickt er eine Nachricht an den Server.
    Falls er es geschafft hat, den Hash zu cracken, beinhaltet die Nachricht ein true-Flag und das korrekte Passwort.
    Falls nicht, beinhaltet die Nachricht einen false-Flag und den durchgecrackten "Sektor" (oder die Sektorenid?).

    PS: Aus Effektivitätsgründen könnte man ja ein Programm verteilen, dass zuerst die Hardwareausstattung checkt und dann je nachdem, ob z.B. CUDA-Support besteht den entsprechenden (angepassten) Hauptbot herunterläd.
    PSS: Also ich wär auch gern bei einem solchen Programmier-Projekt dabei. Ursprünglich hatte ich vor, sowas als eine Art "OpenSourceDistributedHashCracker" mit Einbaumöglichkeit (Pluginsupport) für ein Botnet zu veröffentlichen
    Geändert von Steehn (05.04.2010 um 01:01 Uhr) Grund: Vervollständigung des Beitrags

  5. #15
    Anfänger Avatar von UV238
    Registriert seit
    27.07.2009
    Beiträge
    26

    Standard

    Ich würde sagen, dass der Client sofort abbricht, wenn er das PW hat und dann dieses auch sofort sendet, weil du sonst evtl schon das PW hast, aber dann der Client rausgeht. und dann würde ich sofort auch die suchanfragen auf allen Clients beenden, bringt dann ja nix mehr

    Ich hatte auch mal über sowas nachgedacht, und bin zu dem Schluss gekommen, dass es durchaus sinnvoll wäre, mehrere server zu nehmen, so, dass auch mehrere leute über das gleiche netz suchen können, aber ein Server dann auch mitsucht und eben nach "wer zuerst kommt mahlt zuerst" gehandelt wird und solange ein server online ist auch weitergecrackt wird, ist dann nur zu überlegen, ob wenn ich einen Aufrag hinzufüge, dann der auch bearbeitet wird, wenn ich rausgehe oder nicht

  6. #16
    Anfänger
    Registriert seit
    18.03.2009
    Beiträge
    5

    Standard

    Mit welcher größe sind denn diese Botnetzte zu Rechnen?

    500 Clients?

  7. #17
    aka Dren Avatar von -=Crypter=-
    Registriert seit
    17.11.2008
    Beiträge
    359

    Standard

    @hotdragon
    Mit welcher Methode?

    ~Crypter


Seite 2 von 2 ErsteErste 12

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •