بات‌نت

از ویکی‌پدیا، دانشنامهٔ آزاد
(تغییرمسیر از بات نت)
پرش به: ناوبری، جستجو

بات نت مجموعه ای از کامپیوترهای متصل به اینترنت هستند که استحکامات امنیتی را نقض کرده و کنترل به یک حزب مخرب واگذار شده‌است. هر دستگاه توافق شده‌ای به عنوان بات شناخته می‌شود که هنگامی ایجاد می‌شود که یک توسط توزیع تروجان یک نرم‌افزار، مورد نفوذ قرار بگیرد؛ در غیر این صورت به عنوان یک نرم‌افزار مخرب شناخته می‌شود. کنترل کننده یک بات نت قادر است که فعالیت های این کامپیوترهای توافق شده را از طریق کانال های ارتباطی که توسط پروتکل های شبکه با مبنای استاندارد نظیر IRC و HTTP تشکیل شده‌اند نظارت کند. [۱]

به کارگیری[ویرایش]

کامپیوترها در یک بات نت وقتی که یک نرم‌افزار مخرب را اجرا می کنند، می توانند مشترک تصمیم بگیرند. آنها با فریب دادن کاربران نسبت به ایجاد یک درایو با استفاده از دانلود کردن، بهره برداری از آسیب پذیری های web browser، یا از طریق فریب کاربران برای اجرای یک اسب تروجان که ممکن است از ضمیمه یک فایل بیاید، می توانند این کار را انجام دهند. این بد افزار به طور معمول ماژول ها را نصب خواهد کرد که باعث می شود کامپیوتر توسط اپراتور بات نت فرمان دهی و کنترل شود. یک تروجان بسته به چگونگی نوشته شدن آن، ممکن است خودش را حذف کند یا برای بروز رسانی و حفظ ماژول ها باقی بماند.

سازمان[ویرایش]

در حالی که بات نت اغلب بعد از بدافزارها که آنها را تولید می کنند نامیده می شوند؛ بات نت های متعدد به طور معمول از همان بدافزارها استفاده می کنند، اما توسط نهادهای جنایی اداره می شود.[۲] عبارت بات نت برای اشاره به هر گروهی از کامپیوترها مثل بات های IRC استفاده می شود، اما این عبارت عموماً برای اشاره به گروهی از کامپیوترها (که کامپیوترهای zombie خوانده می شوند) که توسط نرم‌افزارهای مخرب در حال اجرا به کار گرفته شده‌اند استفاده می شود.
مؤسس یک بات نت (به عنوان چوپان بات یا رئیس بات شناخته می شود) معمولاً از طریق IRC و اغلب برای مقاصد جنایی می تواند گروه را از راه دور کنترل کند. سرور به عنوان سرور فرمان و کنترل (C&C) شناخته می شود. اگر چه نادر است، بیشتر اپراتورهای بات نت با تجربه تر پروتکل های فرمان را از ابتدا برنامه نویسی می کنند. این پروتکل ها شامل یک برنامه سرویس دهنده، یک برنامه سرویس گیرنده برای عملیات و برنامه ای که برای مشتری بر روی دستگاه قربانی تعبیه شده است. این ها با استفاده از یک روش رمزنگاری منحصربه‌فرد برای پنهان سازی و حفاظت در برابر تشخیص یا نفوذ به بات نت، بر روی اینترنت با یکدیگر ارتباط برقرار می کنند.
یک بات به طور معمول مخفی اجرا می شود و از یک کانال مخفی (RFC 1452 (IRC) استاندارد، توییتر یا IM) با سرور C&C ارتباط برقرار می کند.به طور کلی، خرابکار سیستم های متعدد را با استفاده از ابزار مختلف (سوء استفاده، سرریزی های بافر و ...؛ همچنین نگاه کنید به RPC) به خطر می اندازد. بات های جدیدتر می توانند به طور خودکار محیط خود را اسکن کنند و با استفاده از آسیب پذیری ها و کلمات عبور ضعیف خود را منتشر کنند. یک بات از طریق آسیب پذیری های بیشتر می تواند اسکن و منتشر شود و برای جامعه کنترل کننده بات نت باارزش تر می شود. روند سرقت منابع محاسباتی به عنوان یک نتیجه از یک سیستم که به بات نت پیوسته است، گاهی اوقات به عنوان "scrumping" اشاره دارد.
سرورهای بات نت به طور معمول با سرورهای بات نت دیگر در ارتباط هستند، به طوری که یک گروه ممکن است شامل 20 یا تعداد بیشتری ماشین های متصل خصوصی با سرعت بالا به عنوان سرور باشد که از یکدیگر جدا هستند و این ها با یکدیگر ارتباط برقرار می کنند تا افزونگی بیشتر شود. جوامع بات نت واقعی معمولاً شامل یک یا چندین کنترل کننده هستند که به ندرت سلسله مراتب فرماندهی را بسیار توسعه داده‌اند؛ آن ها به ارتباطات نظیر به نظیر خصوصی تکیه می کنند.[۳]
معماری بات نت در طول زمان تکامل یافته است و همه بات نت ها از یک توپولوژی برای کنترل و فرمان استفاده نمی‌کنند. توپولوژی پیشرفته نسبت به خاموش کردن، شمارش یا کشف انعطاف پذیرتر است. به هر حال، بعضی از توپولوژی ها قابلیت عرضه به بازار را به اشخاص ثالث محدود می کنند.[۴] توپولوژی های معمول بات نت ستاره ای، چند سرویس دهنده ای، سلسله مراتبی و تصادفی هستند.
برای خنثی کردن تشخیص، برخی از بات نت ها در حال افزایش تدریجی در اندازه هستند. در سال 2006، متوسط اندازه یک شبکه 20000 کامپیوتر تخمین زده شده بود، هر چند شبکه های بزرگتر به کار ادامه دادند.[۵]

تشکیل و بهره برداری[ویرایش]

این مثال نشان می دهد چگونه یک بات نت ایجاد می شود و برای ارسال هرزنامه به ایمیل استفاده می شود.

چگونه یک بات نت کار می کند

1- یک اپراتور بات نت، ویروس ها یا کرم ها را به کامپیوترهای آلوده کاربران عادی می فرستد که دنباله آن یک برنامه مخرب است.
2- بات از کامپیوتر آلوده به سرویس دهنده فرمان و کنترل خاص گزارش می دهد.
3- spammer سرویس های بات نت را از اپراتور می خرد.
4- spammer پیام های اسپم را برای اپراتور فراهم می کند، که ماشین های در معرض خطر را از طریق کنترل پنل روی وب سرور آموزش می دهد، و باعث می شود پیام های اسپم به آن ها فرستاده شود.
بات نت ها برای اهداف مختلف مورد استفاده قرار می گیرند، شامل حملات حمله محروم‌سازی از سرویس سوء استفاده از SMTP mail relays برای اسپم (Spambot را ببینید)، حیله کلیک کردن، spamdexing و سرقت شماره های سریال کاربردها، شناسه های ورود به سیستم و اطلاعات مالی از قبیل شماره های کارت های اعتباری.

انواع حملات[ویرایش]

در حملات denail-of-service توزیعی، تعداد زیادی درخواست در حد ممکن از طرف چندین سیستم به یک کامپیوتر یا سرویس تکی در اینترنت ارائه می شود، سربار زیادی برایش ایجاد می کنند و از پاسخ دادن به در خواست های قانونی جلوگیری می کنند. یک مثال حمله به یک شماره تلفن قربانی است. قربانی با تماس های تلفنی بات که قصد دارد به اینترنت متصل شود، بمباران می شود.

اقدام متقابل[ویرایش]

فهرست تاریخی بات نت ها[ویرایش]

موارد مرتبط[ویرایش]

منابع[ویرایش]

  1. Ramneek, Puri (2003-08-08). "Bots &; Botnet: An Overview" (PDF). SANS Institute. Retrieved 2011-06-21. 
  2. Many-to-Many Botnet Relationships, Damballa, 8 June 2009.
  3. "what is a Botnet trojan?". DSLReports. Retrieved 7 April 2011. 
  4. Botnet Communication Topologies, Damballa, 10 June 2009.
  5. "Hackers Strengthen Malicious Botnets by Shrinking Them" (PDF). Computer (IEEE Computer Society). April 2006. Retrieved 2010-10-22. "The size of bot networks peaked in mid-2004, with many using more than 100,000 infected machines, according to Mark Sunner, chief technology officer at MessageLabs...The average botnet size is now about 20,000 computers, he said." 

پیوند به بیرون[ویرایش]