مقالات

بات نت (Botnet) چیست؟

بات‌نت شبکه‌ای از رایانه‌های آلوده به بدافزار است که توسط یک bot herder (مهاجم) کنترل می‌شود.

bot herder شخصی است که زیرساخت بات‌نت را اداره می‌کند و از رایانه‌های در معرض خطر برای راه‌اندازی حملاتی استفاده می‌کند که برای از کار انداختن شبکه هدف، تزریق بدافزار، جمع‌آوری اعتبارنامه‌ها یا اجرای وظایف فشرده (درگیر کردن) CPU طراحی شده‌اند. هر دستگاه در شبکه بات نت، bot نامیده می شود.

چگونه بات نت ها کنترل می شوند؟

bot herder، بات‌نت‌های خود را از طریق یکی از این دو ساختار کنترل می‌کنند:

یک مدل متمرکز با ارتباط مستقیم بین bot herder و هر رایانه

و یا یک سیستم غیرمتمرکز با چندین پیوند بین تمام دستگاه‌های بات‌نت آلوده.

مدل متمرکز، Client-Server

اولین نسل بات نت ها بر اساس معماری client-server کار می کردند، جایی که یک سرور فرمان و کنترل (C&C) کل بات نت را اداره می کند. بدلیل سادگی، عیب استفاده از یک مدل متمرکز نسبت به مدل P2P این است که مستعد ابتلا به یک نقطه خرابی است.

دو کانال ارتباطی رایج C&C عبارتند از IRC و HTTP:

بات نت IRC (Internet Relay Chat)

بات‌نت‌های IRC یکی از قدیمی‌ترین انواع بات‌نت هستند و از راه دور با یک سرور و کانال IRC از پیش تنظیم‌شده کنترل می‌شوند. ربات ها به سرور IRC متصل می شوند و منتظر دستورات bot herder هستند.

بات نت  HTTP

بات نت HTTP یک بات نت مبتنی بر وب است که از طریق آن بات نت از پروتکل HTTP برای ارسال دستورات استفاده می کند. ربات ها به صورت دوره ای از سرور بازدید می کنند تا به روز رسانی ها و دستورات جدید را دریافت کنند. استفاده از پروتکل HTTP به herder اجازه می‌دهد تا فعالیت‌های خود را به عنوان ترافیک عادی وب پنهان کند.

مدل غیرمتمرکز، همتا به همتا Peer-to-Peer

نسل جدید بات‌نت‌ها همتا به همتا هستند که ربات‌ها دستورات و اطلاعات را با یکدیگر به اشتراک می‌گذارند و مستقیماً با سرور C&C در تماس نیستند.

پیاده‌سازی بات‌نت‌های P2P سخت‌تر از بات‌نت‌های IRC یا HTTP هستند، اما همچنین انعطاف‌پذیرتر هستند زیرا به یک سرور متمرکز متکی نیستند. در عوض، هر ربات به‌طور مستقل هم به‌عنوان مشتری و هم به‌عنوان سرور کار می‌کند و اطلاعات را به‌صورت هماهنگ بین دستگاه‌های بات‌نت به‌روزرسانی و به اشتراک می‌گذارد.

یک بات نت چگونه کار می کند؟

مراحل ایجاد یک بات نت :

1-در معرض قرار گرفتن آلودگی

2-آلوده شدن سیستم ها و رشد آلودگی

3-فعالیت بانت نت

در مرحله 1، هکر آسیب پذیری را در یک وب سایت، برنامه یا رفتار کاربر پیدا می کند تا کاربران را در معرض بدافزار قرار دهد. یک bot herder قصد دارد کاربران از قرار گرفتن در معرض و در نهایت آلوده شدن به بدافزار خود بی‌اطلاع بمانند. آنها ممکن است از مسائل امنیتی در نرم‌افزار یا وب‌سایت‌ها سوء استفاده کنند تا بتوانند بدافزار را از طریق ایمیل، بارگیری‌های درایو یا بارگیری‌های اسب تروجان تحویل دهند.

در مرحله 2، دستگاه های قربانیان به بدافزار آلوده می شوند که می تواند کنترل دستگاه های آنها را در دست بگیرد. آلودگی اولیه بدافزار به هکرها اجازه می‌دهد تا با استفاده از تکنیک‌هایی مانند دانلودهای وب، کیت‌های بهره‌برداری، تبلیغات بازشو و پیوست‌های ایمیل، دستگاه‌های زامبی ایجاد کنند. اگر یک بات نت متمرکز باشد، هردر دستگاه آلوده را به یک سرور C&C هدایت می کند. اگر یک بات نت P2P باشد، انتشار همتا آغاز می شود و دستگاه های زامبی به دنبال اتصال با سایر دستگاه های آلوده هستند.

در مرحله 3، زمانی که bot herder به مقدار کافی از ربات‌ها را آلوده کرد، سپس می‌تواند حملات خود را بسیج کند. سپس دستگاه های زامبی آخرین به روز رسانی را از کانال C&C دانلود می کنند تا سفارش آن را دریافت کنند. سپس ربات به دستورات خود ادامه می دهد و درگیر فعالیت های مخرب می شود. bot herder می‌تواند به مدیریت از راه دور و رشد بات‌نت خود برای انجام فعالیت‌های مخرب مختلف ادامه دهد. بات‌نت‌ها افراد خاصی را هدف قرار نمی‌دهند، زیرا هدف ربات‌ها آلوده کردن هرچه بیشتر دستگاه‌ها است تا بتوانند حملات مخرب را انجام دهند.

انواع حملات بات نت

هنگامی که یک دشمن کنترل یک بات نت را در دست دارد، احتمالات مخرب گسترده است. یک بات نت می تواند برای انجام انواع مختلفی از حملات استفاده شود، از جمله:

1. فیشینگ

از بات‌نت‌ها می‌توان برای توزیع بدافزار از طریق ایمیل‌های فیشینگ استفاده کرد.

2. حملهDDoS

در طول یک حمله DDoS، بات‌نت تعداد زیادی درخواست را به یک سرور یا برنامه مورد نظر ارسال می‌کند و باعث از کار افتادن آن می‌شود. حملات DDoS لایه شبکه از سیل‌های SYN، سیل‌های UDP، تقویت DNS و سایر تکنیک‌های طراحی شده برای کاهش پهنای باند هدف و جلوگیری از ارائه درخواست‌های قانونی استفاده می‌کنند. حملات DDoS لایه برنامه از سیل HTTP، حملات Slowloris یا RUDY، حملات zero-day و سایر حملاتی استفاده می کنند که آسیب پذیری های یک سیستم عامل، برنامه یا پروتکل را هدف قرار می دهند تا یک برنامه خاص را از کار بیندازند.

3. هرزنامه ها

هرزنامه‌ها ایمیل‌ها را از وب‌سایت‌ها، انجمن‌ها، کتاب‌های مهمان، اتاق‌های گفتگو و هر جای دیگری که کاربران آدرس ایمیل خود را وارد می‌کنند، جمع‌آوری می‌کنند. پس از دریافت، ایمیل ها برای ایجاد حساب کاربری و ارسال پیام های هرزنامه استفاده می شوند. طبق بررسی های انجام شده بیش از 80 درصد هرزنامه ها از بات نت ها می آیند.

چگونه در برابر بات نت ها محافظت کنیم

برای جلوگیری از تبدیل شدن دستگاه‌هایتان به یک بات‌نت، توصیه می‌کنیم سازمانتان توصیه‌های زیر را در نظر بگیرد:

-یک برنامه آموزشی منظم برای آگاهی از امنیت که به کاربران/کارمندان می‌آموزد پیوندهای مخرب را شناسایی کنند.

-همیشه نرم افزار خود را به روز نگه دارید تا احتمال حمله بات نت با سوء استفاده از نقاط ضعف سیستم کاهش یابد.

-از احراز هویت دو مرحله ای برای جلوگیری از نفوذ بدافزار بات نت به دستگاه ها و حساب ها در صورت به خطر افتادن رمز عبور استفاده کنید.

-گذرواژه‌ها را در همه دستگاه‌ها به‌روزرسانی کنید، به‌ویژه گزینه‌های حریم خصوصی و امنیتی در دستگاه‌هایی که دستگاه به دستگاه یا به اینترنت متصل می‌شوند.

– آنتی ویروس با کیفیت که به روز نگه داشته می شود و به طور منظم شبکه را اسکن می کند.

-یک سیستم تشخیص نفوذ (IDS) را در سراسر شبکه خود مستقر کنید.

-حفاظت از endpoint که شامل قابلیت تشخیص روت کیت است و می تواند ترافیک شبکه مخرب را شناسایی و مسدود کند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *