جستجو برای:
  • تقویم آموزشی
  • آموزش
    • آموزش آنلاین
    • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • وبینار اصول نظارت بر شبکه های مخابراتی با رویکرد رگولاتوری
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • ورود و ثبت نام کاربران
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • programming & Web
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • کتابخانه
  • پادکست
  • ویدئوها
 
  • 02143585
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • گروه دوران
  • دورتال
  • بلاگ
دوران آکادمی
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • programming & Web
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • صفحه اصلی
  • تقویم آموزشی
  • آموزش آنلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • اصول نظارت بر شبکه های مخابراتی
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • کتابخانه
  • پادکست
  • ویدئوها

وبلاگ

دوران آکادمی بلاگ مقالات شبکه Botnet چیست و چگونه عمل می‌کند

Botnet چیست و چگونه عمل می‌کند

1401/04/05
ارسال شده توسط soheili
شبکه ، مقالات
1.3k بازدید
Botnet چیست

بات‌نت یا Botnet (مخفف robot network) شبکه‌ای از رایانه‌های آلوده به بدافزار است که تحت کنترل یک طرف مهاجم است که به «bot-herder» معروف است. هر ماشینی که تحت کنترل Bot-Herder است به عنوان یک ربات شناخته می‌شود.

بات نت شبکه‌ای از کامپیوترهای آلوده به بدافزار است که توسط یک بات هِردِر (herder) کنترل می‌شود. ربات هردر شخصی است که زیرساخت بات‌نت را اداره می‌کند و از رایانه‌ها برای راه‌اندازی حملاتی استفاده می‌کند که برای از کار انداختن شبکه هدف، تزریق بدافزار، جمع‌آوری اعتبارنامه‌ها یا اجرای وظایف فشرده CPU طراحی شده‌اند. هر دستگاه منفرد در شبکه بات نت، ربات نامیده می‌شود.

 

تعریف دقیق‌تر Herder (هردر)

قبل از اینکه وارد مبحث بات نت ها شویم، لازم است که درمورد یک واژه پُرکاربرد در این مطلب آشنایی دقیق پیدا کنیم      . Herder در لغت به معنی چوپان و محافظ گله است. اما در مبحث تخصصی بات نت، یک ربات «هِردر» هکری است که از تکنیک های خودکار برای اسکن شبکه‌های هدف برای سیستم‌های آسیب‌پذیر استفاده می‌کند. هردر در یک Botnet برنامه کامپیوتر را آلوده می‌کند و آن را به یک زامبی تبدیل می‌کند.

 

بات نت ها چگونه کنترل می‌شوند؟

Herderهای ربات، بات‌نت‌های خود را از طریق یکی از دو ساختار کنترل می‌کنند: «یک مدل متمرکز با ارتباط مستقیم بین بات‌هدر و هر کامپیوتر» و «یک سیستم غیرمتمرکز با چندین پیوند بین تمام دستگاه‌های بات‌نت آلوده».

اولین نسل بات‌نت‌ها بر اساس معماری سرویس گیرنده-سرور کار می‌کردند، جایی که یک سرور فرمان و کنترل (C&C) کل بات‌نت را اداره می‌کند. ایراد استفاده از مدل متمرکز نسبت به مدل P2 (peer to peer) P یا همتا به همتا این است که به دلیل سادگی در معرض یک نقطه شکست قرار می‌گیرد.

 

دو کانال ارتباطی رایج C&C عبارتند از IRC و HTTP:

 

بات نت IRC (Internet Relay Chat)

بات‌نت‌های IRC یکی از قدیمی‌ترین انواع بات‌نت هستند و از راه دور با یک سرور و کانال IRC از پیش تنظیم‌شده کنترل می‌شوند. ربات ها به سرور IRC متصل می‌شوند و منتظر دستورات ربات هردِر هستند.

 

بات نت HTTP

بات نت HTTP یک بات نت مبتنی بر وب است که از طریق آن بات نت از پروتکل HTTP برای ارسال دستورات استفاده می‌کند. ربات ها به صورت دوره‌ای از سرور بازدید می‌کنند تا به روز رسانی ها و دستورات جدید را دریافت کنند. استفاده از پروتکل HTTP به Herder اجازه می‌دهد تا فعالیت‌های خود را به عنوان ترافیک عادی وب پنهان کند.

 

مدل غیرمتمرکز، همتا به همتا

نسل جدید بات‌نت‌ها همتا به همتا (peer-to-peer) هستند که ربات‌ها دستورات و اطلاعات را با یکدیگر به اشتراک می‌گذارند و مستقیماً با سرور C&C در تماس نیستند. پیاده‌سازی بات‌نت‌های P2P سخت‌تر از بات‌نت‌های IRC یا HTTP هستند، اما باید گفت انعطاف‌پذیرتر هستند زیرا به یک سرور متمرکز متکی نیستند. در عوض، هر ربات به‌طور مستقل هم به‌عنوان مشتری و هم به‌عنوان سرور کار می‌کند و اطلاعات را به‌صورت هماهنگ بین دستگاه‌های بات‌نت به‌روزرسانی و به اشتراک می‌گذارد.

 

یک بات نت چگونه عمل می‌کند؟

مراحل ایجاد Botnet را می‌توان به این شکل ساده کرد:

  1. در معرض خطر قرار دادن
  2. آلوده کردن و رشد آلودگی
  3. فعالیت

 

در مرحله 1، هکر، آسیب پذیری را در یک وب سایت، برنامه یا رفتار کاربر پیدا می‌کند تا کاربران را در معرض بدافزار قرار دهد. یک هردر، ربات قصد دارد کاربران از قرار گرفتن در معرض خطر و در نهایت آلوده شدن به بدافزار خود بی‌اطلاع بمانند. آن‌ها ممکن است از مسائل امنیتی در نرم‌افزار یا وب‌سایت‌ها سوء استفاده کنند تا بتوانند بدافزار را از طریق ایمیل، بارگیری‌های درایو یا بارگیری اسب تروجان تحویل دهند.

در مرحله 2، دستگاه‌های قربانیان به بدافزار آلوده می‌شوند که می‌توان کنترل دستگاه‌های آن‌ها را در دست گرفت. آلودگی بدافزار اولیه به هکرها اجازه می‌دهد تا با استفاده از تکنیک‌هایی مانند دانلودهای وب، کیت های بهره برداری، تبلیغات کلیکی و پیوست های ایمیل، دستگاه‌های زامبی ایجاد کنند. اگر یک بات نت متمرکز باشد، هردر دستگاه آلوده را به یک سرور C&C هدایت می‌کند. اگر یک بات نت P2P باشد، انتشار همتا آغاز می‌شود و دستگاه‌های زامبی به دنبال اتصال با سایر دستگاه های آلوده می‌روند.

در مرحله 3، زمانی که herder ربات به مقدار کافی از ربات‌ها را آلوده کرده است، سپس می‌تواند حملات خود را بسیج کند. سپس دستگاه های زامبی آخرین به روز رسانی را از کانال C&C دانلود می‌کنند تا سفارش آن را دریافت کنند. سپس ربات به دستورات خود ادامه می‌دهد و درگیر فعالیت‌های مخرب می‌شود. هردر ربات می‌تواند به مدیریت از راه دور و رشد بات‌نت خود برای انجام فعالیت‌های مخرب مختلف ادامه دهد. بات‌نت‌ها افراد خاصی را مورد هدف قرار نمی‌دهند، زیرا هدف ربات‌ها آلوده کردن هرچه بیشتر دستگاه‌ها است تا بتوانند حملات مخرب را انجام دهند.

 

انواع حملات بات نت

هنگامی که یک مهاجم کنترل یک بات نت را در دست دارد، احتمالات مخرب گسترده می‌شود. یک بات نت می‌تواند برای انجام انواع مختلفی از حملات استفاده شود، از جمله:

 

  1. فیشینگ:

از بات‌نت‌ها می‌توان برای توزیع بدافزار از طریق ایمیل‌های فیشینگ استفاده کرد. از آنجایی که بات‌نت‌ها خودکار هستند و از ربات‌های زیادی تشکیل شده‌اند، خاموش کردن یک کمپین فیشینگ مانند انجام یک بازی موش و چکش است.

 

  1. حمله (DDoS)

در طول یک حمله  DDoS، بات‌نت تعداد زیادی درخواست را به یک سرور یا برنامه مورد نظر ارسال می‌کند و باعث از کار افتادن آن می‌شود. حملات DDoS لایه شبکه از سیل‌های SYN، سیل‌های UDP، تقویت DNS و سایر تکنیک‌های طراحی شده برای کاهش پهنای باند هدف و جلوگیری از ارائه درخواست‌های قانونی استفاده می‌کنند. حملات DDoS لایه برنامه از سیل HTTP، حملات Slowloris یا RUDY، حملات روز صفر و سایر حملاتی استفاده می‌کنند که آسیب پذیری های یک سیستم عامل، برنامه یا پروتکل را هدف قرار می‌دهند تا یک برنامه خاص را از کار بیندازند.

 

حمله (DDoS)

  1. هرزنامه ها

هرزنامه‌ها ایمیل‌ها را از وب‌سایت‌ها، انجمن‌ها، کتاب‌های مهمان، اتاق‌های گفتگو و هر جای دیگری که کاربران آدرس ایمیل خود را وارد می‌کنند جمع‌آوری می‌کنند. پس از دریافت، ایمیل ها برای ایجاد حساب کاربری و ارسال پیام های هرزنامه استفاده می‌شوند. تصور می شود بیش از 80 درصد هرزنامه ها از بات نت ها می‌آیند.

 

چگونه در برابر بات نت ها محافظت کنیم

چگونه در برابر بات نت ها محافظت کنیم

برای جلوگیری از تبدیل شدن دستگاه‌هایتان به یک بات‌نت، توصیه می‌کنیم سازمان‌تان توصیه‌های زیر را در نظر بگیرد:

  • یک برنامه آموزشی منظم برای آگاهی از امنیت که به کاربران/کارمندان می‌آموزد پیوندهای مخرب را تدوین کنند.
  • همیشه نرم افزار خود را به روز نگه دارید تا احتمال حمله بات نت با سوء استفاده از نقاط ضعف سیستم کاهش یابد.
  • از احراز هویت دو مرحله‌ای برای جلوگیری از نفوذ بدافزار بات نت به دستگاه ها و حساب ها در صورت به خطر افتادن رمز عبور استفاده کنید.
  • گذرواژه‌ها را در همه دستگاه‌ها، به‌ویژه گزینه‌های حریم خصوصی و امنیتی در سیستم هایی که دستگاه به دستگاه یا به اینترنت متصل می‌کنند، به‌روزرسانی کنید.
  • یک راه حل آنتی ویروس با کیفیت که به روز نگه داشته می‌شود و به طور منظم شبکه را اسکن می‌کند را استفاده کنید
  • یک سیستم تشخیص نفوذ (IDS) را در سراسر شبکه خود مستقر کنید.
  • یک راه حل حفاظت از نقطه پایانی که شامل قابلیت تشخیص روت کیت است و می‌تواند ترافیک شبکه مخرب را شناسایی و مسدود کند.

 

بات‌نت‌ها در طول سال‌ها به تکامل خود ادامه داده‌اند. رایج‌ترین ویژگی‌های آن‌ها اکنون شامل مدل‌های متنوع C&C [متمرکز یا توزیع‌شده] و انواع حمله [هرزنامه، DDoS، سرقت داده]، افزایش پروتکل‌های ارتباطی مورد استفاده [IRC، HTTPS]، استفاده از تکنیک‌های فرار مؤثر [SSL، تونل‌سازی VoIP] و مکانیزم‌های جمع‌آوری همه‌کاره [آدرس IP کدگذاری‌شده سخت، سرویس DNS توزیع‌شده]. در نهایت اینکه تکامل حملات بات نت پیچیده است و همچنان به تخریب سیستم ها و شبکه ها ادامه می‌دهد. دستگاه های جدید اینترنت اشیا با امنیت مشکوک فقط به سطح کلی حمله اضافه می‎کنند. پیش‌گیری و تشخیص زودهنگام برای جلوگیری از آسیب جدی به سیستم ها و دستگاه ها امری کلیدی است.

۱
۲
۳
۴
۵
میانگین امتیازات ۵ از ۵
از مجموع ۱ رای
اشتراک گذاری:
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
محتوا پنهان
1 تعریف دقیق‌تر Herder (هردر)
1.1 بات نت ها چگونه کنترل می‌شوند؟
1.2 دو کانال ارتباطی رایج C&C عبارتند از IRC و HTTP:
1.2.1 بات نت IRC (Internet Relay Chat)
1.2.2 بات نت HTTP
1.2.3 مدل غیرمتمرکز، همتا به همتا
1.2.4 یک بات نت چگونه عمل می‌کند؟
1.3 انواع حملات بات نت
1.3.1 فیشینگ:
1.3.2 حمله (DDoS)
1.4 چگونه در برابر بات نت ها محافظت کنیم
مطالب زیر را حتما بخوانید
  • اسکریپت نویسی شل چیست؟
    اسکریپت نویسی شل چیست؟

    38 بازدید

  • جیسون (JSON) برای پایتون
    جیسون (JSON) برای پایتون

    127 بازدید

  • جیسون (json) چیست؟
    جیسون (json) چیست؟

    98 بازدید

  • اکسپلویت سرریز بافر

    217 بازدید

  • پهنای باند چیست
    پهنای باند چه چیزی هست (پهنای باند چیست)

    385 بازدید

  • برنامه نویسی ktolin
    برنامه نویسی kotlin

    301 بازدید

قدیمی تر IXP چیست؟
جدیدتر انواع VPN و بسترهای ارتباطی مورد استفاده
0 0 رای ها
رأی دهی به مقاله
اشتراک در
وارد شدن
اطلاع از
guest

guest

0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
دسته‌های دوره های آموزشی
  • آموزش دوره های devOPS
  • ارزهای دیجیتال
  • امنیت
    • EC-Council
    • F5
    • Fortinet
    • ISACA
    • ISC2
    • Juniper
    • Payment Security
    • SANS
    • SCADA
    • Secure coding
    • SOC
    • Splunk
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • برنامه نویسی
    • IOS
    • programming & Web
  • درحال برگزاری
  • دیجیتال مارکتینگ
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • EMC
    • HP
    • Netbackup
    • veeam
  • شبکه
    • Cisco Old Level
      • Cisco New Level
    • CompTIA
    • EPI
    • Linux
    • Microsoft
    • Mikrotik
    • SolarWinds
  • کارکنان دولت
  • مجازی سازی
    • AWS
    • Azure
    • Cloud computing
    • Hyper-V
    • VMWare
  • مخابرات
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
محتوا پنهان
1 تعریف دقیق‌تر Herder (هردر)
1.1 بات نت ها چگونه کنترل می‌شوند؟
1.2 دو کانال ارتباطی رایج C&C عبارتند از IRC و HTTP:
1.2.1 بات نت IRC (Internet Relay Chat)
1.2.2 بات نت HTTP
1.2.3 مدل غیرمتمرکز، همتا به همتا
1.2.4 یک بات نت چگونه عمل می‌کند؟
1.3 انواع حملات بات نت
1.3.1 فیشینگ:
1.3.2 حمله (DDoS)
1.4 چگونه در برابر بات نت ها محافظت کنیم
اطلاعات تماس
  • خیابان بهشتی، خیابان پاکستان، خیابان حکیمی پلاک ۱۲
  • 02143585 داخلی 264 و 257 و 269
  • 02143585555
پیوندهای مهم
  • گالری
  • مجوزها
  • فرم پیش ثبت نام
  • مشتریان
  • فرم درخواست مدرک
  • لابراتوار آنلاین
  • در حال تکمیل ظرفیت
  • سند راهبردی آموزش
  • بلاگ
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

آموزش نه ! استخدامت هم با آکادمی دوران  ( کلیک کنید)

wpDiscuz
0
0
افکار شما را دوست داریم، لطفا نظر دهید.x
()
x
| پاسخ

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت