هلیکس گیم
هلیکس گیم
خواندن ۹ دقیقه·۲ سال پیش

بات نت چیست؟

بات نت به گروهی از رایانه ها اطلاق می شود که توسط بدافزار آلوده شده و تحت کنترل یک عامل مخرب قرار گرفته اند. اصطلاح بات نت یک پورتمانتو از دو کلمه robot و network است و هر دستگاه آلوده را ربات می نامند. بات‌نت‌ها را می‌توان برای انجام کارهای غیرقانونی یا مخرب از جمله ارسال هرزنامه، سرقت داده‌ها، باج‌افزار، کلیک تقلبی روی تبلیغات یا حملات انکار سرویس توزیع شده (DDoS) طراحی کرد.

خرید سرور مجازی گیم ایران

در حالی که برخی از بدافزارها، مانند باج‌افزار، تأثیر مستقیمی بر صاحب دستگاه خواهند داشت، بدافزار بات‌نت DDoS می‌تواند سطوح مختلفی از دید را داشته باشد. برخی از بدافزارها برای در دست گرفتن کنترل کامل یک دستگاه طراحی شده‌اند، در حالی که سایر بدافزارها به‌صورت بی‌صدا به‌عنوان یک فرآیند پس‌زمینه اجرا می‌شوند و در سکوت منتظر دستورالعمل‌های مهاجم یا «bot herder» هستند.

بات‌نت‌های خود انتشار، ربات‌های بیشتری را از طریق کانال‌های مختلف جذب می‌کنند. مسیرهای آلودگی شامل بهره برداری از آسیب پذیری های وب سایت، بدافزار اسب تروجان، و شکستن احراز هویت ضعیف برای دسترسی از راه دور است. هنگامی که دسترسی به دست آمد، همه این روش‌ها برای آلودگی منجر به نصب بدافزار بر روی دستگاه مورد نظر می‌شوند که امکان کنترل از راه دور توسط اپراتور بات‌نت را فراهم می‌کند. هنگامی که دستگاهی آلوده می شود، ممکن است با به کارگیری دستگاه های سخت افزاری دیگر در شبکه اطراف، اقدام به انتشار خود بدافزار بات نت کند.

در حالی که تعیین تعداد دقیق ربات‌ها در یک بات‌نت خاص غیرممکن است، تخمین‌ها برای تعداد کل ربات‌ها در یک بات‌نت پیچیده از چند هزار تا بیش از یک میلیون متغیر است.

چرا بات نت ها ایجاد می شوند؟

دلایل استفاده از بات‌نت از فعالیت‌گرایی تا اختلال تحت حمایت دولت متغیر است و بسیاری از حملات صرفاً برای سود انجام می‌شوند. استخدام خدمات بات نت به صورت آنلاین نسبتاً ارزان است، به خصوص در رابطه با میزان آسیبی که می توانند ایجاد کنند. مانع ایجاد یک بات نت نیز به اندازه کافی کم است که آن را برای برخی از توسعه دهندگان نرم افزار به یک تجارت پرسود تبدیل کند، به ویژه در مکان های جغرافیایی که مقررات و اجرای قانون محدود است. این ترکیب منجر به گسترش خدمات آنلاین ارائه دهنده حمله در ازای استخدام شده است.

چگونه یک بات نت کنترل می شود؟

یکی از ویژگی های اصلی یک بات نت، توانایی دریافت دستورالعمل های به روز شده از بات نت است. توانایی برقراری ارتباط با هر ربات در شبکه به مهاجم اجازه می دهد تا بردارهای حمله را جایگزین کند، آدرس IP مورد نظر را تغییر دهید، یک حمله را خاتمه دهید، و سایر اقدامات سفارشی شده. طراحی های بات نت متفاوت است، اما ساختارهای کنترل را می توان به دو دسته کلی تقسیم کرد:

مدل بات نت کلاینت/سرور

مدل کلاینت/سرور از گردش کار ایستگاه کاری راه دور سنتی تقلید می کند که در آن هر دستگاه به منظور دسترسی به اطلاعات به یک سرور متمرکز (یا تعداد کمی از سرورهای متمرکز) متصل می شود. در این مدل، هر ربات به یک منبع مرکز فرمان و کنترل (CnC) مانند یک دامنه وب یا یک کانال IRC متصل می شود تا دستورالعمل ها را دریافت کند. با استفاده از این مخازن متمرکز برای ارائه دستورات جدید برای بات نت، یک مهاجم به سادگی نیاز دارد تا مواد منبعی را که هر بات نت از یک مرکز فرماندهی مصرف می کند را تغییر دهد تا دستورالعمل ها را به ماشین های آلوده به روز کند. سرور متمرکزی که بات نت را کنترل می کند ممکن است دستگاهی باشد که متعلق به مهاجم است و توسط مهاجم اداره می شود یا ممکن است یک دستگاه آلوده باشد.

تعدادی از توپولوژی های متمرکز بات نت مشاهده شده است، از جمله:

توپولوژی شبکه ستاره

توپولوژی شبکه چند سرور

توپولوژی شبکه سلسله مراتبی

در هر یک از این مدل‌های کلاینت/سرور، هر ربات برای دریافت دستورالعمل‌ها به یک منبع مرکز فرمان مانند یک دامنه وب یا یک کانال IRC متصل می‌شود. با استفاده از این مخازن متمرکز برای ارائه دستورات جدید برای بات نت، یک مهاجم به سادگی نیاز دارد تا مواد منبعی را که هر بات نت از یک مرکز فرماندهی مصرف می کند را تغییر دهد تا دستورالعمل ها را به ماشین های آلوده به روز کند.

دست در دستی با سادگی به روز رسانی دستورالعمل ها به بات نت از تعداد محدودی از منابع متمرکز، آسیب پذیری این ماشین ها است. برای حذف یک بات نت با یک سرور متمرکز، فقط سرور باید مختل شود. در نتیجه این آسیب‌پذیری، سازندگان بدافزار بات‌نت تکامل یافته‌اند و به سمت مدل جدیدی رفته‌اند که کمتر مستعد اختلال از طریق یک یا چند نقطه شکست است.

مدل peer-to-peer بات نت

برای دور زدن آسیب‌پذیری‌های مدل کلاینت/سرور، بات‌نت‌ها اخیراً با استفاده از مؤلفه‌های اشتراک‌گذاری فایل همتا به همتا غیرمتمرکز طراحی شده‌اند. تعبیه ساختار کنترل در داخل بات نت، تنها نقطه شکست موجود در یک بات نت با یک سرور متمرکز را حذف می کند و تلاش های کاهش را دشوارتر می کند. ربات‌های P2P می‌توانند هم مشتری و هم مرکز فرماندهی باشند و دست به دست هم با گره‌های همسایه خود برای انتشار داده کار کنند.

بات‌نت‌های همتا به همتا فهرستی از رایانه‌های مورد اعتماد را نگه می‌دارند که با آن‌ها می‌توانند ارتباط برقرار کنند و دریافت کنند و بدافزار خود را به‌روزرسانی کنند. با محدود کردن تعداد ماشین‌های دیگری که ربات به آن‌ها متصل می‌شود، هر ربات فقط در معرض دستگاه‌های مجاور قرار می‌گیرد و ردیابی آن را سخت‌تر و کاهش آن را دشوارتر می‌کند. فقدان یک سرور فرماندهی متمرکز، یک بات نت همتا به همتا را در برابر کنترل توسط شخصی غیر از سازنده بات نت آسیب پذیرتر می کند. برای محافظت در برابر از دست دادن کنترل، بات‌نت‌های غیرمتمرکز معمولاً رمزگذاری می‌شوند تا دسترسی محدود شود.

چگونه دستگاه های اینترنت اشیا به یک بات نت تبدیل می شوند؟

هیچ کس بانکداری اینترنتی خود را از طریق دوربین مداربسته بی سیمی که در حیاط خلوت برای تماشای تغذیه کننده پرنده قرار داده است انجام نمی دهد، اما این بدان معنا نیست که دستگاه قادر به انجام درخواست های شبکه لازم نیست. قدرت دستگاه‌های اینترنت اشیا همراه با امنیت ضعیف یا پیکربندی ضعیف، فرصتی را برای بدافزارهای بات‌نت ایجاد می‌کند تا ربات‌های جدید را در مجموعه استخدام کنند. افزایش در دستگاه‌های IoT منجر به ایجاد چشم‌انداز جدیدی برای حملات DDoS شده است، زیرا بسیاری از دستگاه‌ها پیکربندی ضعیفی دارند و آسیب‌پذیر هستند.

اگر آسیب‌پذیری دستگاه اینترنت اشیا در میان‌افزار سخت‌کد شده باشد، به‌روزرسانی‌ها دشوارتر می‌شوند. برای کاهش خطر، دستگاه های اینترنت اشیا با سیستم عامل قدیمی باید به روز شوند زیرا اعتبار پیش فرض معمولاً نسبت به نصب اولیه دستگاه بدون تغییر باقی می ماند. بسیاری از تولیدکنندگان سخت افزاری که تخفیف دارند، انگیزه ای برای ایمن تر کردن دستگاه های خود ندارند، و این باعث می شود که آسیب پذیری ناشی از بدافزارهای بات نت به دستگاه های اینترنت اشیا به عنوان یک خطر امنیتی حل نشده باقی بماند.

چگونه یک بات نت موجود غیرفعال می شود؟

غیرفعال کردن مراکز کنترل بات نت:

بات‌نت‌هایی که با استفاده از طرح‌واره فرمان و کنترل طراحی شده‌اند، پس از شناسایی مراکز کنترل، به راحتی غیرفعال می‌شوند. قطع کردن سر در نقاط شکست می تواند کل بات نت را آفلاین کند. در نتیجه، مدیران سیستم و مقامات مجری قانون بر بستن مراکز کنترل این بات‌نت‌ها تمرکز می‌کنند. اگر مرکز فرماندهی در کشوری فعالیت کند که مجریان قانون کمتر توانایی یا تمایل کمتری برای مداخله داشته باشند، این روند دشوارتر است.

از بین بردن عامل در دستگاه های شخصی:

برای رایانه‌های فردی، استراتژی‌هایی برای به دست آوردن کنترل مجدد بر دستگاه شامل اجرای نرم‌افزار آنتی ویروس، نصب مجدد نرم‌افزار از یک نسخه پشتیبان امن، یا شروع مجدد از یک دستگاه تمیز پس از فرمت مجدد سیستم است. برای دستگاه های اینترنت اشیا، استراتژی ها ممکن است شامل فلش کردن سیستم عامل، اجرای بازنشانی کارخانه یا فرمت کردن دستگاه باشد. اگر این گزینه ها غیرممکن باشد، ممکن است استراتژی های دیگری از سازنده دستگاه یا مدیر سیستم در دسترس باشد.

چگونه می توانید از دستگاه ها در برابر تبدیل شدن به بخشی از یک بات نت محافظت کنید؟

ایجاد رمزهای عبور امن:

برای بسیاری از دستگاه‌های آسیب‌پذیر، کاهش قرار گرفتن در معرض آسیب‌پذیری بات‌نت می‌تواند به سادگی تغییر اعتبار اداری به چیزی غیر از نام کاربری و رمز عبور پیش‌فرض باشد. ایجاد یک رمز عبور ایمن، شکستن brute force را دشوار می کند، ایجاد یک رمز عبور بسیار امن، شکستن بروت فورس را عملا غیرممکن می کند. به عنوان مثال، دستگاهی که به بدافزار Mirai آلوده شده است، آدرس های IP را به دنبال دستگاه های پاسخ دهنده اسکن می کند. هنگامی که یک دستگاه به یک درخواست پینگ پاسخ داد، ربات سعی می کند با یک لیست از پیش تعیین شده از اعتبار پیش فرض، به آن دستگاه پیدا شده وارد شود. اگر رمز عبور پیش‌فرض تغییر کرده باشد و رمز عبور ایمن پیاده‌سازی شده باشد، ربات تسلیم می‌شود و به دنبال دستگاه‌های آسیب‌پذیرتر می‌گردد.

فقط اجرای مطمئن کدهای شخص ثالث را مجاز کنید :

اگر از مدل اجرای نرم‌افزار تلفن همراه استفاده کنید، فقط برنامه‌های کاربردی مجاز ممکن است اجرا شوند و کنترل بیشتری برای خاتمه دادن به نرم‌افزارهایی که مخرب تلقی می‌شوند، شامل بات‌نت‌ها می‌شود. تنها بهره برداری از نرم افزار ناظر (یعنی هسته) ممکن است منجر به بهره برداری از دستگاه شود. این امر در وهله اول به داشتن یک هسته امن بستگی دارد، که اکثر دستگاه های اینترنت اشیا از آن بی بهره هستند، و بیشتر برای ماشین هایی که نرم افزار شخص ثالث را اجرا می کنند، کاربرد دارد.

پاک کردن/بازیابی دوره ای سیستم :

بازگرداندن به حالت خوب شناخته شده پس از یک زمان مشخص، هر گونه مخروطی که سیستم جمع آوری کرده است، شامل نرم افزار بات نت را حذف می کند. این استراتژی، زمانی که به عنوان یک اقدام پیشگیرانه استفاده می‌شود، تضمین می‌کند که بدافزارهای بی‌صدا در حال اجرا نیز با سطل زباله به بیرون پرتاب می‌شوند.

اعمال روش های خوب فیلتر ورود و خروج :

سایر استراتژی های پیشرفته تر عبارتند از روش های فیلتر کردن در روترهای شبکه و فایروال ها. یک اصل طراحی شبکه ایمن لایه بندی است : شما کمترین محدودیت را در مورد منابع در دسترس عموم دارید، در حالی که به طور مداوم امنیت چیزهایی را که حساس می دانید تقویت می کنید. علاوه بر این، هر چیزی که از این مرزها عبور کند باید به دقت بررسی شود : ترافیک شبکه، درایوهای usb، و غیره. روش‌های فیلترینگ با کیفیت، احتمال اینکه بدافزار DDoS و روش‌های انتشار و ارتباط آن‌ها قبل از ورود یا خروج از شبکه دستگیر شوند را افزایش می‌دهد.

بات نتاینترنت اشیاحمله سایبریدیداس
هلیکس گیم برترین ارائه دهنده خدمات گیم هاستینگ در کشور
شاید از این پست‌ها خوشتان بیاید