وبلاگ

شماره تماس : 52768000 - 021

بات نت (Botnet) چیست؟

بات‌نت شبکه‌ای از رایانه‌های آلوده به بدافزار است که توسط یک bot herder (مهاجم) کنترل می‌شود.bot herder شخصی است که زیرساخت بات‌نت را اداره می‌کند و از رایانه‌های در معرض خطر برای راه‌اندازی حملاتی استفاده می‌کند که برای از کار انداختن شبکه هدف، تزریق بدافزار، جمع‌آوری اعتبارنامه‌ها یا اجرای وظایف فشرده (درگیر کردن) CPU طراحی شده‌اند. هر دستگاه در شبکه بات‌نت، bot نامیده می‌شود.

چگونه بات‌نت‌ها کنترل می‌شوند؟

bot herder، بات‌نت‌های خود را از طریق یکی از این دو ساختار کنترل می‌کنند:
یک مدل متمرکز با ارتباط مستقیم بین bot herder و هر رایانه
و یا یک سیستم غیرمتمرکز با چندین پیوند بین تمام دستگاه‌های بات‌نت آلوده.

مدل متمرکز، Client-Server

اولین نسل بات‌نت‌ها بر اساس معماری client-server کار می‌کردند، جایی که یک سرور فرمان و کنترل (C&C) کل بات نت را اداره می‌کند. بدلیل سادگی، عیب استفاده از یک مدل متمرکز نسبت به مدل P2P این است که مستعد ابتلا به یک نقطه خرابی است.

دو کانال ارتباطی رایج C&C عبارتند از IRC و HTTP:

بات‌نت IRC (Internet Relay Chat)
بات‌نت‌های IRC یکی از قدیمی‌ترین انواع بات‌نت هستند و از راه دور با یک سرور و کانال IRC از پیش تنظیم‌شده کنترل می‌شوند. ربات ها به سرور IRC متصل می شوند و منتظر دستورات bot herder هستند.

بات‌نت HTTP
بات‌نت HTTP یک بات‌نت مبتنی بر وب است که از طریق آن بات‌نت از پروتکل HTTP برای ارسال دستورات استفاده می‌کند. ربات‌ها به صورت دوره‌ای از سرور بازدید می‌کنند تا به روز‌رسانی‌ها و دستورات جدید را دریافت کنند. استفاده از پروتکل HTTP به herder اجازه می‌دهد تا فعالیت‌های خود را به عنوان ترافیک عادی وب پنهان کند.

مدل غیرمتمرکز، همتا به همتا Peer-to-Peer

نسل جدید بات‌نت‌ها همتا به همتا هستند که ربات‌ها دستورات و اطلاعات را با یکدیگر به اشتراک می‌گذارند و مستقیماً با سرور C&C در تماس نیستند.پیاده‌سازی بات‌نت‌های P2P سخت‌تر از بات‌نت‌های IRC یا HTTP هستند، اما همچنین انعطاف‌پذیرتر هستند زیرا به یک سرور متمرکز متکی نیستند. در عوض، هر ربات به‌طور مستقل هم به‌عنوان مشتری و هم به‌عنوان سرور کار می‌کند و اطلاعات را به‌صورت هماهنگ بین دستگاه‌های بات‌نت به‌روزرسانی و به اشتراک می‌گذارد.

یک بات‌نت چگونه کار می‌کند؟

مراحل ایجاد یک بات‌نت :
1- در معرض قرار گرفتن آلودگی
2-آلوده شدن سیستم ها و رشد آلودگی
3-فعالیت بانت نت

در مرحله 1، هکر آسیب‌پذیری را در یک وب سایت، برنامه یا رفتار کاربر پیدا می‌کند تا کاربران را در معرض بدافزار قرار دهد. یک bot herder قصد دارد کاربران از قرار گرفتن در معرض و در نهایت آلوده شدن به بدافزار خود بی‌اطلاع بمانند. آنها ممکن است از مسائل امنیتی در نرم‌افزار یا وب‌سایت‌ها سوء استفاده کنند تا بتوانند بدافزار را از طریق ایمیل، بارگیری‌های درایو یا بارگیری‌های اسب تروجان تحویل دهند.

در مرحله 2، دستگاه‌های قربانیان به بدافزار آلوده می‌شوند که می‌تواند کنترل دستگاه‌های آنها را در دست بگیرد. آلودگی اولیه بدافزار به هکرها اجازه می‌دهد تا با استفاده از تکنیک‌هایی مانند دانلودهای وب، کیت‌های بهره‌برداری، تبلیغات بازشو و پیوست‌های ایمیل، دستگاه‌های زامبی ایجاد کنند. اگر یک بات‌نت متمرکز باشد، herder دستگاه آلوده را به یک سرور C&C هدایت می‌کند. اگر یک بات‌نت P2P باشد، انتشار همتا آغاز می‌شود و دستگاه‌های زامبی به دنبال اتصال با سایر دستگاه‌های آلوده هستند.

در مرحله 3، زمانی که bot herder به مقدار کافی از ربات‌ها را آلوده کرد، سپس می‌تواند حملات خود را بسیج کند. سپس دستگاه های زامبی آخرین به روز رسانی را از کانال C&C دانلود می‌کنند تا سفارش آن را دریافت کنند. سپس ربات به دستورات خود ادامه می‌دهد و درگیر فعالیت‌های مخرب می‌شود. bot herder می‌تواند به مدیریت از راه دور و رشد بات‌نت خود برای انجام فعالیت‌های مخرب مختلف ادامه دهد. بات‌نت‌ها افراد خاصی را هدف قرار نمی‌دهند، زیرا هدف ربات‌ها آلوده کردن هرچه بیشتر دستگاه‌ها است تا بتوانند حملات مخرب را انجام دهند.

انواع حملات بات‌نت

هنگامی که یک دشمن کنترل یک بات‌نت را در دست دارد، احتمالات مخرب گسترده است. یک بات‌نت می‌تواند برای انجام انواع مختلفی از حملات استفاده شود، از جمله:

1- فیشینگ
از بات‌نت‌ها می‌توان برای توزیع بدافزار از طریق ایمیل‌های فیشینگ استفاده کرد.

2- حمله DDoS
در طول یک حمله DDoS، بات‌نت تعداد زیادی درخواست را به یک سرور یا برنامه مورد نظر ارسال می‌کند و باعث از کار افتادن آن می‌شود. حملات DDoS لایه شبکه از سیل‌های SYN، سیل‌های UDP، تقویت DNS و سایر تکنیک‌های طراحی شده برای کاهش پهنای باند هدف و جلوگیری از ارائه درخواست‌های قانونی استفاده می‌کنند. حملات DDoS لایه برنامه از سیل HTTP، حملات Slowloris یا RUDY، حملات zero-day و سایر حملاتی استفاده می‌کنند که آسیب‌پذیری‌های یک سیستم‌عامل، برنامه یا پروتکل را هدف قرار می‌دهند تا یک برنامه خاص را از کار بیندازند.

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

شاید به این مقالات هم علاقه داشته باشید ...

مدیریت حساب و سیستم مدیریت امنیت اطلاعات (ISMS)

مدیریت حساب و سیستم مدیریت امنیت اطلاعات (ISMS) دو مفهوم متمایز اما به هم پیوسته در حوزه امنیت سایبری و حفاظت از داده‌ها هستند. مدیریت حساب به فرآیند نظارت و کنترل حساب‌های کاربری در زیرساخت فناوری اطلاعات (IT) یک سازمان اشاره دارد که شامل فعالیت‌هایی مانند ایجاد حساب‌های کاربری، اعطا یا لغو امتیازات دسترسی، اجرای […]

هوش مصنوعی در امنیت سایبری در گذر زمان

هوش مصنوعی در امنیت سایبری در گذر زمان – قسمت اول امروزه در زندگی ما، هوش مصنوعی (AI) تاثیرات مهمی ایجاد کرده است. هوش مصنوعی با داشتن قابلیت یادگیری و پیش‌بینی تهدیدات با سرعت و دقت بیشتر، به یک ابزار ضروری در حفاظت از دولت‌ها و سازمان‌ها تبدیل شده است. اما آینده AI در امنیت […]

مشاوره و طراحی و اجرای مرکزعملیات امنیت (SOC)

مرکز عملیات امنیت (SOC) معرفی مرکز عملیات امنیت که به اختصار SOC نامیده می‌شود، یک واحد متمرکز است که به صورت جامع و یکپارچه  با تلفيق گزارش­‌هاي مختلف و استفاده از نرم­‌افزارهای پیشرفته، سخت‎افزارها و متخصصين امر، رویدادهای امنیتی را تحلیل کرده و به آنها پاسخ می‌دهد. برای داشتن یک SOC کامل و کارآمد، باید […]

با ما در ارتباط باشید

info@farzan-group.ir

Privacy Policy & Cookies

farzan group2023