Взлом Mirai: анализ ботнета IoT DDoS

  1. Близкие контакты третьего рода
  2. Анализ исходного кода
  3. Список Мираи «Не связывайтесь»
  4. Территориальный Хищник
  5. Из России с любовью?
  6. Что вы можете сделать, чтобы предотвратить распространение ботнета IoT

В настоящее время многие из вас слышали, что 20 сентября 2016 года на сайте известного журналиста по безопасности Брайана Кребса был нанесен удар по одному из крупнейших Распределенный отказ в обслуживании атаки (DDoS) на сегодняшний день.

Величина этой атаки, звездный статус ее цели в сообществе InfoSec и куча драмы, которая последовала сделал это одной из самых громких DDoS-историй года.

30 сентября в истории произошло еще одно событие, когда пользователь HackForum по имени Anna-senpai слил исходный код Mirai - ботнет вредоносное ПО, стоящее за атаками. Предполагалось, что при этом преступник пытался скрыть свои следы, по праву обеспокоенный последствиями взмахов на Брайана.

С тех пор, как исходный код был опубликован, команда безопасности Imperva Incapsula начала копаться, чтобы увидеть, какие сюрпризы может преподнести Mirai. В этом посте мы поделимся:

  • Наши собственные встречи с ботнетами Mirai
  • Результаты нашего исследования исходного кода Mirai

Обновить:

Выпущен новый сканер Mirai. Мы разработали сканер, который может проверять, заражено ли одно или несколько устройств в вашей сети Mirai или нет. Вы можете найти бета-версию сканера Mirai Вот ,

Если вы пропустили «Deep Dive into Mirai Botnet», организованный Беном Херцбергом, посмотрите наши запись видео события.

Близкие контакты третьего рода

Тщательный анализ исходного кода Mirai позволил нам создать надежную подпись, с помощью которой мы могли бы идентифицировать деятельность Mirai в нашей сети. Затем мы обратились к нашим журналам и изучили недавние нападения, чтобы узнать, не было ли на них отпечатков пальцев Мирай.

Конечно же, мы обнаружили, что ботнет Mirai был ответственен за множество наводнений GRE, которые были смягчены нашей службой 17 августа. Используя тактику «беги и беги», атака достигла пика со скоростью 280 Гбит / с и 130 Мбит / с, что указывает на очень сильную ботнет.

Используя тактику «беги и беги», атака достигла пика со скоростью 280 Гбит / с и 130 Мбит / с, что указывает на очень сильную ботнет

Рисунок 1: Смягчение множества наводнений GRE с использованием Mirai, достигающих пика в 280 Гбит / с / 130 Мбит / с

Расследование атаки выявило 49 657 уникальных IP-адресов, на которых размещались зараженные Mirai устройства. Как сообщалось ранее, это были в основном камеры видеонаблюдения - популярный выбор DDoS ботнет пастухов. Другие пострадавшие устройства включали видеорегистраторы и маршрутизаторы.

В целом IP-адреса устройств, зараженных Mirai, были обнаружены в 164 странах. Как видно из приведенной ниже карты, IP-адреса ботнетов сильно разрознены и появляются даже в таких удаленных местах, как Черногория, Таджикистан и Сомали.

Как видно из приведенной ниже карты, IP-адреса ботнетов сильно разрознены и появляются даже в таких удаленных местах, как Черногория, Таджикистан и Сомали

Рисунок 2: Географические местоположения всех зараженных Mirai устройств, обнаруженные до сих пор

Страна% Mirai IP-адресов ботнетов Вьетнам 12,8% Бразилия 11,8% США 10,9% Китай 8,8% Мексика 8,4% Южная Корея 6,2% Тайвань 4,9% Россия 4,0% Румыния 2,3% Колумбия 1,5%

Рисунок 3: Основные страны происхождения DDoS-атак Mirai

Интересно, что с тех пор, как исходный код был обнародован, мы также видели несколько новых атак на основе Mirai. На этот раз они приняли форму HTTP-наводнений на уровне приложений, один из которых даже был направлен против нашего домена (www.incapsula.com).

Характеризующиеся относительно низким числом запросов в секунду (RPS) и небольшим количеством исходных IP-адресов, они выглядели как экспериментальные первые шаги новых пользователей Mirai, которые тестировали воду после того, как вредоносная программа стала широко доступной. Вероятно, это признаки того, что произойдет, и мы ожидаем, что в ближайшем будущем мы будем иметь дело с атаками Mirai.

Вероятно, это признаки того, что произойдет, и мы ожидаем, что в ближайшем будущем мы будем иметь дело с атаками Mirai

Рисунок 4: Ботнет Mirai запускает кратковременный поток HTTP против incapsula.com

Анализ исходного кода

Mirai Это вредоносная программа, которая заражает устройства IoT и используется в качестве платформы для запуска DDoS-атак. Код Mirai C & C (command and control) кодируется в Go, а его боты - в C.

Как и большинство вредоносных программ в этой категории, Mirai создан для двух основных целей:

  • Найдите и скомпрометируйте устройства IoT для дальнейшего развития ботнета.
  • Запустите DDoS-атаки на основе инструкций, полученных от удаленного C & C.

Чтобы выполнить свою функцию набора, Mirai выполняет широкомасштабное сканирование IP-адресов. Целью этих проверок является обнаружение недостаточно защищенных IoT-устройств, к которым можно получить удаленный доступ с помощью легко угадываемых учетных данных для входа в систему - обычно это заводские стандартные имена пользователей и пароли (например, admin / admin).

Мирай использует метод грубой силы для угадывания паролей ака словарные атаки на основании следующего списка:

root xc3511 root vizxv root admin admin admin root 888888 root xmhdipc root по умолчанию root juantech root 123456 root 54321 поддержка поддержка root (нет) пароль администратора root root root 12345 пользователь user admin (нет) root pass admin admin1234 root 1111 admin smcadmin admin 1111 root 666666 root пароль root 1234 root klv123 Администратор Администратор службы администратора супервизор гость гость гость 12345 гость 12345 admin1 пароль администратор 1234 666666 666666 888888 888888 ubnt ubnt корень klv1234 корень Zte521 корень hi3518 корень jvbzd корень anko корень zlxx. root 7ujMko0vizxv root 7ujMko0admin корневая система root ikwb root dreambox root пользователь root realtek root 00000000 admin 1111111 admin 1234 admin 12345 admin 54321 admin 123456 admin 7ujMko0admin admin 1234 admin проходить администратора meinsm tech tech mother f ** er [censored]

Функция атаки Mirai позволяет запускать HTTP-потоки и различные сетевые (уровень OSI 3-4) DDoS-атаки. При атаке HTTP-флудов, Mirai боты прячутся позади следующих пользовательских агентов по умолчанию:

Mozilla / 5.0 (Windows NT 10.0; WOW64) AppleWebKit / 537.36 (KHTML, как Gecko) Chrome / 51.0.2704.103 Safari / 537.36 Mozilla / 5.0 (Windows NT 10.0; WOW64) AppleWebKit / 537.36 (KHTML, как Gecko) Chrome / 52.0. 2743.116 Safari / 537.36 Mozilla / 5.0 (Windows NT 6.1; WOW64) AppleWebKit / 537.36 (KHTML, как Gecko) Chrome / 51.0.2704.103 Safari / 537.36 Mozilla / 5.0 (Windows NT 6.1; WOW64) AppleWebKit / 537.36 (KHTock) как Chrome / 52.0.2743.116 Safari / 537.36 Mozilla / 5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit / 601.7.7 (KHTML, как Gecko) Версия / 9.1.2 Safari / 601.7.7

Для атак на сетевом уровне Mirai может запускать наводнения GRE IP и GRE ETH, а также наводнения SYN и ACK, наводнения STOMP (Simple Text Oriented Message Protocol), наводнения DNS и атаки UDP-наводнения.

Mira также обладает некоторыми возможностями обхода, которые позволяют обходить решения безопасности:

#define TABLE_ATK_DOSARREST 45 // "сервер: dosarrest" #define TABLE_ATK_CLOUDFLARE_NGINX 46 // "сервер: cloudflare-nginx" if (util_stristr (generic_memes, ret, table_retrieve_val (TABLE_ATK_LE_TEF_NEFF )_NUF) ; if (util_stristr (generic_memes, ret, table_retrieve_val (TABLE_ATK_DOSARREST, NULL))! = -1) conn-> protection_type = HTTP_PROT_DOSARREST;

Хотя это может показаться стандартным исходным кодом, у Mirai также есть несколько причуд, которые мы находим особенно интригующими…

Список Мираи «Не связывайтесь»

Одной из самых интересных вещей, обнаруженных в коде, был жестко запрограммированный список IP-адресов, которые боты Mirai запрограммировали, чтобы избежать при выполнении сканирования IP-адресов.

В этот список, который вы можете найти ниже, входят Почтовая служба США, Министерство обороны, Управление по присвоению номеров в Интернете (IANA) и диапазоны IP-адресов, принадлежащие Hewlett-Packard и General Electric.

127.0.0.0/8 - Loopback 0.0.0.0/8 - Неверное адресное пространство 3.0.0.0/8 - General Electric (GE) 15.0.0.0/7 - Hewlett-Packard (HP) 56.0.0.0/8 - Почтовая служба США 10.0. 0.0 / 8 - внутренняя сеть 192.168.0.0/16 - внутренняя сеть 172.16.0.0/14 - внутренняя сеть 100.64.0.0/10 - зарезервировано IANA NAT 169.254.0.0/16 - зарезервировано IANA NAT 198.18.0.0/15 - специальное использование IANA 224 . *. *. * + - Multicast 6.0.0.0/7 - Министерство обороны 11.0.0.0/8 - Министерство обороны 21.0.0.0/8 - Министерство обороны 22.0.0.0/8 - Министерство обороны 26.0.0.0/8 - Министерство обороны 28.0.0.0/7 - Министерство обороны 30.0.0.0/8 - Министерство обороны 33.0.0.0/8 - Министерство обороны 55.0.0.0/8 - Министерство обороны 214.0.0.0/7 - Министерство обороны

Этот список интересен тем, что дает представление о психике авторов кода. С одной стороны, это разоблачает проблемы привлечения внимания к их деятельности. Беспокойство мы находим ироничным, учитывая, что эта вредоносная программа в конечном итоге использовалась в одной из самых громких атак на сегодняшний день.

С другой стороны, список контента довольно наивен - такого рода вещи можно ожидать от кого-то, кто узнал о кибербезопасности из популярных средств массовой информации (или, возможно, из этого Вики-страница ), а не профессиональный киберпреступник.

Вместе они рисуют картину опытного, но не особо опытного, кодера, который может быть немного над головой. Это если некоторые IP-диапазоны не были удалены из кода перед его выпуском.

Территориальный Хищник

Еще одна интересная вещь о Mirai - это «территориальная» природа. Вредонос содержит несколько сценариев-убийц, предназначенных для уничтожения других червей и троянов, а также для запрета попыток удаленного подключения захваченного устройства.

Например, следующие сценарии закрывают все процессы, использующие порты SSH, Telnet и HTTP:

killer_kill_by_port (htons (23)) // Убить службу telnet killer_kill_by_port (htons (22)) // Убить службу SSH killer_kill_by_port (htons (80)) // Убить службу HTTP

Они определяют местонахождение / уничтожают другие процессы ботнета из памяти, метод, известный как очистка памяти:

#DEFINE TABLE_MEM_QBOT // ОТЧЕТ% S:% S #DEFINE TABLE_MEM_QBOT2 // HTTPFLOOD #DEFINE TABLE_MEM_QBOT3 // LOLNOGTFO #DEFINE TABLE_MEM_UPX // \ X58 \ X4D \ X4E \ X2 \ \ ZEFE \ XE \ XE

И эта функция ищет и уничтожает Аниме вредоносная программа - «конкурирующая» часть программного обеспечения, которая также используется для взлома устройств IoT:

поиск .anime процесса table_unlock_val (TABLE_KILLER_ANIME); // Если путь содержит ".anime" kill. if (util_stristr (realpath, rp_len - 1, table_retrieve_val (TABLE_KILLER_ANIME, NULL))! = -1) {unlink (realpath); убить (pid, 9); } table_lock_val (TABLE_KILLER_ANIME);

Целью этого агрессивного поведения является:

  • Помогите Mirai максимально увеличить потенциал атаки устройств ботнета.
  • Предотвращение подобных попыток удаления от других вредоносных программ.

Эти наступательные и оборонительные меры проливают свет на войны за дерновины, которые ведут скотоводы-ботнеты - в шаге от мультитенантные ботнеты мы ранее сталкивались в нашем исследовании. Так много для чести среди воров.

Из России с любовью?

Наконец, стоит отметить, что код Mirai содержит следы русскоязычных строк, несмотря на его английский интерфейс C & C. Здесь, например, русский язык используется для описания полей имени пользователя и пароля:

// Получить имя пользователя this.conn.SetDeadline (time.Now (). Добавить (60 * time.Second)) this.conn.Write ([] byte ("\ 033 [34; 1mпользователь \ 033 [33; 3m: \ 033 [0m ")) // Получить пароль this.conn.SetDeadline (time.Now (). Добавить (60 * time.Second)) this.conn.Write ([] byte (" \ 033 [34; 1mпароль \ 033 [33; 3 м: \ 033 [0 м "))

Это открывает двери для предположений о происхождении кода, служа подсказкой, что Mirai был разработан русскими хакерами или - по крайней мере - группой хакеров, некоторые из которых были русского происхождения.

Другие фрагменты кода, которые содержат анекдоты Рика Роллса рядом с русскими строками с надписью «я люблю куриные наггетсы», что переводится как «Я люблю куриные наггетсы», еще больше подтверждают российское наследие авторов кодекса, а также их возрастную демографическую ,

Что вы можете сделать, чтобы предотвратить распространение ботнета IoT

В то время как DDoS-атаки от ботнетов Mirai могут быть смягчены, невозможно избежать нацеливания. Однако, как владелец устройства, вы можете сделать несколько вещей, чтобы сделать цифровое пространство более безопасным для своих сограждан:

  • Прекратите использовать стандартные / общие пароли.
  • Отключите весь удаленный (WAN) доступ к вашим устройствам. Чтобы убедиться, что ваше устройство не открыто для удаленного доступа, вы можете использовать этот инструмент сканировать следующие порты: SSH (22), Telnet (23) и HTTP / HTTPS (80/443).

Только с более чем четвертью миллиардами камер видеонаблюдения по всему миру, а также с постоянным ростом других устройств IoT базовые методы обеспечения безопасности, подобные этим, должны стать новой нормой. Не ошибись; Mirai - не первое и не последнее вредоносное ПО, использующее слабые методы обеспечения безопасности.

Похожие

Google против Yandex в России
И когда вы смотрите на цифры, с этим трудно поспорить. Существует множество возможных причин, почему это так, но давайте перейдем к погоне и рассмотрим основные различия между двумя поисковыми системами. Чтобы объяснить, как работает Яндекс по сравнению с Google, и ответить на некоторые часто задаваемые вопросы о том, как лучше всего оптимизировать веб-сайт
Посмотрите, как сделать сайт бесплатно
Итак, вам интересно, как сделать сайт? Лучшее: в одиночку, бесплатно и быстро? Вы пришли в нужное место. Потратьте около десятка минут, чтобы прочитать это руководство, благодаря которому вы узнаете, как сделать сайт бесплатно. Создание сайтов проще, чем вы думаете! В этом руководстве вы узнаете: - Как сделать сайт за несколько минут с помощью создателя сайта. - Как сделать сайт самостоятельно, не платя тысячи злотых компании,
Thunderbolt 3, USB 3.1, USB Type-C: анализ подключений
... ском пространстве все меняется так быстро, что даже профессионалы иногда оказываются в тупике из-за непрекращающейся и запутанной терминологии, связанной с определенными протоколами (такими, которые мы собираемся обсудить сегодня - Thunderbolt и USB ). Я помню времена лент с 8 дорожками, но я также помню, когда ленты были превзойдены компакт-дисками, а компакт-диски превзошли MP3, и теперь, как MP3 переходит к потоковым источникам музыки. Вспоминая те времена,
Google для детей - хороший ход ... не обязательно хороший сайт
Не существует более низкого возрастного ограничения, которое позволило бы определить, кто и на каком этапе жизни может начать пользоваться Интернетом. Также нет разделения на Интернет для детей, подростков и взрослых. Все в Интернете доступно каждому, будь то результаты поиска или видео. Google собирается хотя бы частично изменить эту ситуацию, только реально или в лучшую сторону? Планы по созданию пакета услуг для детей
Apple утверждает, что замена дисплея третьими лицами не приведет к аннулированию гарантии
Как сделать конверт из бумаги А4?
Интересный конвертик с листа А4 может стать прекрасным дополнением для любого подарка. Даже сама ненужная вещь, упакованная в самодельный красивый конверт, станет хорошим жестом, который выразит ваше уважение и любовь к получателю. Такой конверт может сделать практически каждый человек! Поделка конвертов из бумаги А4 - стартовый уровень оригами. Что Вам понадобится для того, чтобы сделать конверт? Сразу стоит отметить, что не смотря на значительный размер
Галерник - как сделать собственную фотогалерею в интернете
Вам не нужно знать о создании сайтов PixExpose Галерник не требует никаких знаний HTML для создания фотогалереи. Вы просто выбираете фотографии, шаблон,
TIM SA Мы отправляем продукцию в течение 24 часов
... сяч продукты расширенная клиентская панель индивидуальные ценовые условия Посмотреть детали предложить 75 тысяч продукты отслеживание груза история заказов и счета Посмотреть детали Что вы получаете, делая покупки в TIM SA? Самый широкий ассортимент продукции в отрасли.
TIM SA Мы отправляем продукцию в течение 24 часов
предлагают 198 тысяч продукты расширенная клиентская панель индивидуальные условия ценообразования Смотрите детали предложить 75 тысяч продукты отслеживание груза история заказов и счета Смотрите детали Что вы получаете, делая покупки в TIM SA? Самый широкий
TIM SA Мы отправляем продукцию в течение 24 часов
предлагают 198 тысяч продукты расширенная клиентская панель индивидуальные условия ценообразования Смотрите детали предложить 75 тысяч продукты отслеживание груза история заказов и счета Смотрите детали Что вы получаете при покупке в TIM SA? Самый широкий
Безопасность Google - как заблокировать ваш аккаунт Google
Если вы используете Gmail в качестве «основной» учетной записи электронной почты или используете сервисы Google, такие как «Диск для работы», стоит посетить меню настроек Google, чтобы повысить безопасность Google.

Комментарии

Так что же делать, чтобы существовать в Интернете?
Так что же делать, чтобы существовать в Интернете? Позиционируйте свой сайт не более чем на 247 злотых нетто! Заинтересовались? Звоните, пишите, свяжитесь с нами! Мы подберем ключевые слова, относящиеся к вашему бизнесу, разместим сайт, и вы будете пользоваться большим интересом. Местное позиционирование: финансовые услуги. Цена. Финансовые услуги - конкурентный бизнес. Так как же вы можете сиять в такой большой конкуренции? Особенно, если вы только в начале деловой
Вы не можете программировать (к счастью, программирование не понадобится вам!) И удивляетесь, как сделать сайт?
Вы не можете программировать (к счастью, программирование не понадобится вам!) И удивляетесь, как сделать сайт? Сначала вам нужно выбрать инструмент, который облегчит его. Прежде всего, я не советую спрашивать людей, которые могут их программировать. Их выбор всегда будет зависеть от Wordpress. Однако я не рекомендую Wordpress . Почему? Это просто сложно использовать . Хотя можно быстро создать сайт с использованием шаблона, простой переход
А что, если он мог бы играть, несмотря на то, что не беспокоился о том, чтобы забить антивирусом?
А что, если он мог бы играть, несмотря на то, что не беспокоился о том, чтобы забить антивирусом? ESET и решение для этого. Следуя потребностям пользователей - любителей компьютерных игр, мы подготовили специальный режим игрока. Использование приложений, работающих в полноэкранном режиме, приводит к тому, что новые версии решения ESET автоматически переходят в так называемый тихий режим режим игрока. Это позволяет освободить дополнительные компьютерные ресурсы и позволить пользователю свободно
Вы знаете, что вам нужно написать интеграционные тесты, так почему вы этого не делаете?
Вы знаете, что вам нужно написать интеграционные тесты, так почему вы этого не делаете? В этой статье вы узнаете, как писать читаемые и компонуемые интеграционные тесты с примерами в приложениях на основе API. Пока мы будем использовать JavaScript / Node.js для всех примеров кода в этой статье большинство обсуждаемых идей можно легко адаптировать к интеграционным тестам на любой платформе. Модульные
Так как же быть уверенным, что вы будете появляться не только в поисковой системе YouTube, но и в результатах поиска Google?
Так как же быть уверенным, что вы будете появляться не только в поисковой системе YouTube, но и в результатах поиска Google? Выбрав специально сконструированные длиннохвостые ключевые слова . Видео YouTube в результатах поиска Google чаще всего отображаются по типу запросов «как?» (Т. Е. Вместо «шитья плюшевого мишки» пишите «как шить плюшевого мишку»), «учебник», «прикол» или «промахи» (например, « веселые кошки "," телевизионные промахи "," учебник по прическе ") или связанные
Что если вы не знаете имя пользователя и пароль для входа в свой маршрутизатор?
Что если вы не знаете имя пользователя и пароль для входа в свой маршрутизатор? Многие маршрутизаторы используют имя пользователя по умолчанию admin и пароль пароля по умолчанию. Вы можете попробовать их, чтобы увидеть, если они вас. Если нет, некоторые маршрутизаторы предлагают функцию восстановления пароля. Если это верно для вашего маршрутизатора, эта опция должна появиться, если вы введете неправильное имя пользователя и пароль. Как правило, в этом окне запрашивается
Что Вам понадобится для того, чтобы сделать конверт?
Что Вам понадобится для того, чтобы сделать конверт? Сразу стоит отметить, что не смотря на значительный размер листа А4, конверт получается относительно небольшим. Для изготовления конверта побольше, вам понадобится больший размер листа бумаги. Процесс изготовления конверта. С листа А4 вырежьте квадрат. Теперь работаем только с квадратом. Согнем квадрат по диагонали. Полученный треугольник вернем к себе основанием.
Вы когда-нибудь задумывались, как вы можете щелкнуть ссылку на веб-странице и быстро перейти на другую страницу сервера на полпути по всему миру?
Вы когда-нибудь задумывались, как вы можете щелкнуть ссылку на веб-странице и быстро перейти на другую страницу сервера на полпути по всему миру? Или отправить электронное письмо тете Алисе или дяде Бобу, используя только их простые адреса электронной почты? Все это зависит от DNS или системы доменных имен . Это то, что позволяет вашему компьютеру находить macworld.com, отслеживая тот факт, что это доменное имя соответствует IP-адресу 70.42.185.230, и этот числовой адрес является хостом
Таким образом, джейлбрейк не стоит усилий Если вы все еще делаете джейлбрейк своего iPhone?
Что вы думаете об этом тесте?
Вдруг, ничего не делая, вы заметили, что все приложения, которые были у вас на Samsung Smart TV, исчезли?
Вдруг, ничего не делая, вы заметили, что все приложения, которые были у вас на Samsung Smart TV, исчезли? Не волнуйтесь, это более распространенная проблема, чем вы можете себе представить, и, к счастью, ее можно легко решить. Как? Я скажу вам прямо сейчас. Возьмите пульт ДУ телевизора, нажмите кнопку меню и, используя клавишу со стрелкой вниз , перейдите к пункту Smart Hub . Теперь нажмите кнопку ОК , чтобы войти в
ЧТО ТАКОЕ ДОМЕННЫЕ ЗАПИСИ, ЧТО ТАКОЕ ТИПЫ ЗАПИСЕЙ И ЧТО ВСЕ ЛИЧНЫЕ ВИДЫ ЗАПИСЕЙ ДОМИНА?
ЧТО ТАКОЕ ДОМЕННЫЕ ЗАПИСИ, ЧТО ТАКОЕ ТИПЫ ЗАПИСЕЙ И ЧТО ВСЕ ЛИЧНЫЕ ВИДЫ ЗАПИСЕЙ ДОМИНА? Есть много служб, связанных с доменной службой, которые работают по умолчанию на одном сервере. Доменные записи дают нам возможность детально настроить эти сервисы. Благодаря настройке записей мы можем перенаправить выбранный сервис на другой сервер. Запись А запись хоста, это основная запись DNS. Соединяет домен или поддомен с IP-адресом. Если мы

Из России с любовью?
Лучшее: в одиночку, бесплатно и быстро?
Google собирается хотя бы частично изменить эту ситуацию, только реально или в лучшую сторону?
Что Вам понадобится для того, чтобы сделать конверт?
Так что же делать, чтобы существовать в Интернете?
Заинтересовались?
Так как же вы можете сиять в такой большой конкуренции?
Вы не можете программировать (к счастью, программирование не понадобится вам!) И удивляетесь, как сделать сайт?
Почему?