طراحی وب سایت | بهینه سازی سایت | پورتال تحت وب
بات نت چیست؟

بات نت چیست؟


بات نت در حقیقت به معنای مجموعه‌ای ا ز دستگاه های متصل به اینترنت است که‌‌ می‌تواند شامل کامپیوتر ، سرور ، موبایل و اینترنت اشیا باشد. بات نت به کمک این مجموعه که آلوده شده‌اند و به آنها زامبی نیز گفته‌‌ می‌شود به انجام فعالیت های خرابکارانه‌‌ می‌پردازند.
بات نت به عنوان یکی از روش های حملات سایبری است که قدرتمندترین آنها تا سال گذشته بات نت میرای بود. این نوع از بات نت به دلیل آنکه موجب کندی سیستم کاربر‌‌ نمی‌شود ، تشخیص آن توسط کاربر کار دشواری است.

در این نوع از بات نت ، با اسکن اینترنت به آلوده کردن دستگاه های متصل به اینترنت که نام کاربری و رمز عبور آنها به صورت پیش فرض وجود دارد‌‌ می‌پردازد و این امکان که این اطلاعات توسط صاحب دستگاه تغییر کند را از بین‌‌ می‌برند. ریپر به آلوده کردن وب کم‌ها ، دوربین های امنیتی و دی وی دی ها‌‌ می‌پردازد.
بات نت ریپر بعد از این بات نت و برای برطرف کردن نواقص آن روی کار آمد. این نوع از بات نت با یافتن آسیب هایی که در اینترنت ممکن است به وجود آید به اجرای کد مخرب خود‌‌ می‌پردازد و با آلوده کردن دستگاه های ضعیف به گسترش شبکه خود مشغول‌‌ می‌شود.
این نوع از بات نت ، 33 نوع  دستگاه را  به دلیل آنکه ضعیف عمل کردند آلوده‌‌ می‌کند و در حال حاضر یک میلیون دستگاه توسط این نوع بات نت ۀوده شده اند.
در حقیقت‌‌ می‌توان گفت از دلایل آنکه بات نت میرای ناموفق عمل کرد این بود که بعد از هر ریبوت سیستم از کار‌‌ می‌افتد. از دیگر تفاوت هایی که این دو بات نت با یکدیگر دارند این است که بات نت ریپر ، این امکان را دارد که پس از آلوده کردن سیستم چندینن دستور را به اجرا بگذارد اما هدف در این نوع از بات نت به طور کلی مشخص‌‌ نمی‌باشد.
 
طراحی وب سایت | بهینه سازی سایت | پورتال تحت وب

مجموعه فعالیت های بات نت


•    اسپم
•    اجرای بدافزارها بر روی دستگاه های ضعیف
•    ذخیره اطلاعات  شخصی
•    افزایش ترافیک با بازدیدهای غیر معمول و تقلبی
•    دزدی از بیت کوین از طریق دستگاه های آلوده
•    DDos : آفلاین کردن دستگاه آلوده شدن در هنگام حمله
 

بات نت چگونه عمل‌‌ می‌کند؟


اپراتورهای بات نت به سراغ دستگاه هایی که از لحا امنیتی ضعیف عمل کرده اند‌‌ می‌روند و برای گسترش شبکه شان انها را آلوده‌‌ می‌کنند. اپراتورها ممکن است با یکدیگر رابطه خوبی نداشته باشند و از دستگاه های آلوده شده برای ضربه زدن به یکدیگر استفاده  کنند.
 

بات نت به سراغ چه سیستم هایی‌‌ می‌رود؟


1.    دستگاه های ویندوز و مک
2.    گوشی های هوشمند و تبلت ها
3.    دستگاه های اپل
4.    دستگاه های اندروید ه به دلیل متن باز بودن به راحتی مورد هدف قرار‌‌ می‌گیرند.
5.    روترهایی که ضعیف عمل‌‌ می‌کنند.
6.    دستگاه های اینترنت اشیا
 

معماری بات نت

معماری بات نت به دو شکل انجام‌‌ می‌شود که تفاوت هایی آنها را از یکدیگر متمایز‌‌ می‌کند.
معماری کلاینت – سرور : با استفاده از یک کلاینت چت دامنه و وب سایت‌ها را برای برقراری ارتباط با شبکه گردهم‌‌ می‌اورد و اپراتور با ارسال پیام اجرای دستورات به سرور عملیات خود را آغاز‌‌ می‌کند. در این نوع از معماری به دلایل ضعف در شبکه  که وجود دارد امکان از کار انداختن بات نت وجود خواهد داشت.
معماری point to point : این معماری از معماری قبلی پیچیده تر است و ساختار شبکه آن به صورت غیرمتمرکز ایجاد‌‌ می‌گردد. در این معماری برنامه هایی که از لحاظ امنیتی و تحقیقی قوی هستند و سرورهای c2 خاص انها را شناسایی‌‌ می‌کنند از کار انداخته‌‌ می‌شوند. این معماری به دلیل گسترده بودن شبکه قابل ردیابی‌‌ نمی‌باشد.
 

از بین بردن بات نت

بات نت‌ها گاهی یه صورتی طراحی شده‌اند که به سادگی دوباره ساخته‌‌ می‌شوند و برای از بین بردن و مهار آنها باید تیمی از محقیقین امنیتی ، شرکت های دولتی و هکرها گردهم آیند و روی حل این موضوع کار کنند.


 
طراحی وب سایت | بهینه سازی سایت | پورتال تحت وب 
 

Game over zeus

 نمونه‌ای از بات نت هایی که محققان موفق به مهار آن شدند goz  میابشد که از بزرگترین بات نت هایی میباشد که کد امنیتی دستگاه را آلوده کرد.هدف از ایجاد آن ، ارسال ایمیل اسپم که از یک دامنه به صورت نظیر به نظیر کد الگوریتم ساخته شده بود را آلوده‌‌ می‌کرد.
برای مهار این بات نت ، گروهی از محقیقین با ثبت 150000دامنه امکان ثبت دامنه جدید را از بین بردند و بسیاری از نمایندگان ثبت دامنه برای کنترل این پروکسی که به ایجاد ارتباط بین سرورهای کنترل و فرمان‌‌ می‌پرداخت را واگذار کردند. بعد از تلاش هایی که در این زمینه صورت گرفت ، پس از گذشت یک ساعت بات نت از بین رفت و محققان ابزارهای کدگذاری رایگان را در اختیار قربانی‌ها قرار داد.
 

راهکارهای امنیتی برای مهار این مشکل

•    به روز رسانی سیستم
•    نصب نرم افزارهای آنتی ویروس و ضدبدافزار
•    استفاده از افزونه هایی نظیر uBlock Origin برای افزایش امنیت

 
: دوشنبه ۹ مهر ماه ۱۳۹۷تاریخ درج
برخی از مشتریان ما
طراحی وب سایت | بهینه سازی سایت | پورتال تحت وبطراحی وب سایت | بهینه سازی سایت | پورتال تحت وبطراحی وب سایت | بهینه سازی سایت | پورتال تحت وبطراحی وب سایت | بهینه سازی سایت | پورتال تحت وبطراحی وب سایت | بهینه سازی سایت | پورتال تحت وبطراحی وب سایت | بهینه سازی سایت | پورتال تحت وبطراحی وب سایت | بهینه سازی سایت | پورتال تحت وبطراحی وب سایت | بهینه سازی سایت | پورتال تحت وبطراحی وب سایت | بهینه سازی سایت | پورتال تحت وبطراحی وب سایت | بهینه سازی سایت | پورتال تحت وبطراحی وب سایت | بهینه سازی سایت | پورتال تحت وبطراحی وب سایت | بهینه سازی سایت | پورتال تحت وبطراحی وب سایت | بهینه سازی سایت | پورتال تحت وبطراحی وب سایت | بهینه سازی سایت | پورتال تحت وبطراحی وب سایت | بهینه سازی سایت | پورتال تحت وب
کلیه‌ی حقوق مادی و معنوی این وب سایت متعلق به شاه توت سیستم‌‌ می‌باشد
طراحی وب سایت | بهینه سازی سایت | پورتال تحت وبطراحی وب سایت | بهینه سازی سایت | پورتال تحت وبطراحی وب سایت | بهینه سازی سایت | پورتال تحت وب
امیر مشهدیshahtootsystem.comshahtootsystem.com - ساشافخخفسغسفثئ.زخئ - صصص.ساشافخخفسغسفثئ.زخئ