جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • وبینار
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • هوش مصنوعی
    • تحول دیجیتال
    • گرافیک
    • برنامه نویسی
      • متخصص .net
      • متخصص php
      • متخصص Java
      • متخصص جاوا اسکریپت
      • متخصص پایتون
      • متخصص Front End
      • متخصص UI/UX
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • آموزش Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMware
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • اتوماسین صنعتی و ابزار دقیق
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • ویدئوها
  • بلاگ
  • آموزش، توانمندسازی، استخدام
  • آکادمی خوزستان
 
  • 021-43589
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • مجله اینترنتی گروه دوران
آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • آموزش Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMware
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • تحول دیجیتال
  • هوش مصنوعی
  • برنامه نویسی
    • متخصص پایتون
    • متخصص .net
    • متخصص جاوا اسکریپت
    • متخصص Java
    • متخصص Front End
    • متخصص UI/UX
    • متخصص php
  • گرافیک
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • اتوماسین صنعتی و ابزار دقیق
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • تقویم آموزشی
  • آموزش آنلاین
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • ویدئوها
  • شعب آکادمی
    • آکادمی خوزستان
    • آکادمی بندرعباس
  • آموزش، توانمندسازی، استخدام

بلاگ

آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT بلاگ مقالات شبکه Botnet چیست و چگونه عمل می‌کند

Botnet چیست و چگونه عمل می‌کند

1401/04/05
ارسال شده توسط soheili
مقالات شبکه
2.84k بازدید
Botnet چیست

بات‌نت یا Botnet (مخفف robot network) شبکه‌ای از رایانه‌های آلوده به بدافزار است که تحت کنترل یک طرف مهاجم است که به «bot-herder» معروف است. هر ماشینی که تحت کنترل Bot-Herder است به عنوان یک ربات شناخته می‌شود.

بات نت شبکه‌ای از کامپیوترهای آلوده به بدافزار است که توسط یک بات هِردِر (herder) کنترل می‌شود. ربات هردر شخصی است که زیرساخت بات‌نت را اداره می‌کند و از رایانه‌ها برای راه‌اندازی حملاتی استفاده می‌کند که برای از کار انداختن شبکه هدف، تزریق بدافزار، جمع‌آوری اعتبارنامه‌ها یا اجرای وظایف فشرده CPU طراحی شده‌اند. هر دستگاه منفرد در شبکه بات نت، ربات نامیده می‌شود.

 

تعریف دقیق‌تر Herder (هردر)

قبل از اینکه وارد مبحث بات نت ها شویم، لازم است که درمورد یک واژه پُرکاربرد در این مطلب آشنایی دقیق پیدا کنیم      . Herder در لغت به معنی چوپان و محافظ گله است. اما در مبحث تخصصی بات نت، یک ربات «هِردر» هکری است که از تکنیک های خودکار برای اسکن شبکه‌های هدف برای سیستم‌های آسیب‌پذیر استفاده می‌کند. هردر در یک Botnet برنامه کامپیوتر را آلوده می‌کند و آن را به یک زامبی تبدیل می‌کند.

 

بات نت ها چگونه کنترل می‌شوند؟

Herderهای ربات، بات‌نت‌های خود را از طریق یکی از دو ساختار کنترل می‌کنند: «یک مدل متمرکز با ارتباط مستقیم بین بات‌هدر و هر کامپیوتر» و «یک سیستم غیرمتمرکز با چندین پیوند بین تمام دستگاه‌های بات‌نت آلوده».

اولین نسل بات‌نت‌ها بر اساس معماری سرویس گیرنده-سرور کار می‌کردند، جایی که یک سرور فرمان و کنترل (C&C) کل بات‌نت را اداره می‌کند. ایراد استفاده از مدل متمرکز نسبت به مدل P2 (peer to peer) P یا همتا به همتا این است که به دلیل سادگی در معرض یک نقطه شکست قرار می‌گیرد.

 

دو کانال ارتباطی رایج C&C عبارتند از IRC و HTTP:

 

بات نت IRC (Internet Relay Chat)

بات‌نت‌های IRC یکی از قدیمی‌ترین انواع بات‌نت هستند و از راه دور با یک سرور و کانال IRC از پیش تنظیم‌شده کنترل می‌شوند. ربات ها به سرور IRC متصل می‌شوند و منتظر دستورات ربات هردِر هستند.

 

بات نت HTTP

بات نت HTTP یک بات نت مبتنی بر وب است که از طریق آن بات نت از پروتکل HTTP برای ارسال دستورات استفاده می‌کند. ربات ها به صورت دوره‌ای از سرور بازدید می‌کنند تا به روز رسانی ها و دستورات جدید را دریافت کنند. استفاده از پروتکل HTTP به Herder اجازه می‌دهد تا فعالیت‌های خود را به عنوان ترافیک عادی وب پنهان کند.

بیشتر بخوانید: راهکارهای امن سازی شبکه

مدل غیرمتمرکز، همتا به همتا

نسل جدید بات‌نت‌ها همتا به همتا (peer-to-peer) هستند که ربات‌ها دستورات و اطلاعات را با یکدیگر به اشتراک می‌گذارند و مستقیماً با سرور C&C در تماس نیستند. پیاده‌سازی بات‌نت‌های P2P سخت‌تر از بات‌نت‌های IRC یا HTTP هستند، اما باید گفت انعطاف‌پذیرتر هستند زیرا به یک سرور متمرکز متکی نیستند. در عوض، هر ربات به‌طور مستقل هم به‌عنوان مشتری و هم به‌عنوان سرور کار می‌کند و اطلاعات را به‌صورت هماهنگ بین دستگاه‌های بات‌نت به‌روزرسانی و به اشتراک می‌گذارد.

 

یک بات نت چگونه عمل می‌کند؟

مراحل ایجاد Botnet را می‌توان به این شکل ساده کرد:

  1. در معرض خطر قرار دادن
  2. آلوده کردن و رشد آلودگی
  3. فعالیت

 

در مرحله 1، هکر، آسیب پذیری را در یک وب سایت، برنامه یا رفتار کاربر پیدا می‌کند تا کاربران را در معرض بدافزار قرار دهد. یک هردر، ربات قصد دارد کاربران از قرار گرفتن در معرض خطر و در نهایت آلوده شدن به بدافزار خود بی‌اطلاع بمانند. آن‌ها ممکن است از مسائل امنیتی در نرم‌افزار یا وب‌سایت‌ها سوء استفاده کنند تا بتوانند بدافزار را از طریق ایمیل، بارگیری‌های درایو یا بارگیری اسب تروجان تحویل دهند.

در مرحله 2، دستگاه‌های قربانیان به بدافزار آلوده می‌شوند که می‌توان کنترل دستگاه‌های آن‌ها را در دست گرفت. آلودگی بدافزار اولیه به هکرها اجازه می‌دهد تا با استفاده از تکنیک‌هایی مانند دانلودهای وب، کیت های بهره برداری، تبلیغات کلیکی و پیوست های ایمیل، دستگاه‌های زامبی ایجاد کنند. اگر یک بات نت متمرکز باشد، هردر دستگاه آلوده را به یک سرور C&C هدایت می‌کند. اگر یک بات نت P2P باشد، انتشار همتا آغاز می‌شود و دستگاه‌های زامبی به دنبال اتصال با سایر دستگاه های آلوده می‌روند.

در مرحله 3، زمانی که herder ربات به مقدار کافی از ربات‌ها را آلوده کرده است، سپس می‌تواند حملات خود را بسیج کند. سپس دستگاه های زامبی آخرین به روز رسانی را از کانال C&C دانلود می‌کنند تا سفارش آن را دریافت کنند. سپس ربات به دستورات خود ادامه می‌دهد و درگیر فعالیت‌های مخرب می‌شود. هردر ربات می‌تواند به مدیریت از راه دور و رشد بات‌نت خود برای انجام فعالیت‌های مخرب مختلف ادامه دهد. بات‌نت‌ها افراد خاصی را مورد هدف قرار نمی‌دهند، زیرا هدف ربات‌ها آلوده کردن هرچه بیشتر دستگاه‌ها است تا بتوانند حملات مخرب را انجام دهند.

 

انواع حملات بات نت

هنگامی که یک مهاجم کنترل یک بات نت را در دست دارد، احتمالات مخرب گسترده می‌شود. یک بات نت می‌تواند برای انجام انواع مختلفی از حملات استفاده شود، از جمله:

 

  1. فیشینگ:

از بات‌نت‌ها می‌توان برای توزیع بدافزار از طریق ایمیل‌های فیشینگ استفاده کرد. از آنجایی که بات‌نت‌ها خودکار هستند و از ربات‌های زیادی تشکیل شده‌اند، خاموش کردن یک کمپین فیشینگ مانند انجام یک بازی موش و چکش است.

 

  1. حمله (DDoS)

در طول یک حمله  DDoS، بات‌نت تعداد زیادی درخواست را به یک سرور یا برنامه مورد نظر ارسال می‌کند و باعث از کار افتادن آن می‌شود. حملات DDoS لایه شبکه از سیل‌های SYN، سیل‌های UDP، تقویت DNS و سایر تکنیک‌های طراحی شده برای کاهش پهنای باند هدف و جلوگیری از ارائه درخواست‌های قانونی استفاده می‌کنند. حملات DDoS لایه برنامه از سیل HTTP، حملات Slowloris یا RUDY، حملات روز صفر و سایر حملاتی استفاده می‌کنند که آسیب پذیری های یک سیستم عامل، برنامه یا پروتکل را هدف قرار می‌دهند تا یک برنامه خاص را از کار بیندازند.

 

حمله (DDoS)

  1. هرزنامه ها

هرزنامه‌ها ایمیل‌ها را از وب‌سایت‌ها، انجمن‌ها، کتاب‌های مهمان، اتاق‌های گفتگو و هر جای دیگری که کاربران آدرس ایمیل خود را وارد می‌کنند جمع‌آوری می‌کنند. پس از دریافت، ایمیل ها برای ایجاد حساب کاربری و ارسال پیام های هرزنامه استفاده می‌شوند. تصور می شود بیش از 80 درصد هرزنامه ها از بات نت ها می‌آیند.

 

چگونه در برابر بات نت ها محافظت کنیم

چگونه در برابر بات نت ها محافظت کنیم

برای جلوگیری از تبدیل شدن دستگاه‌هایتان به یک بات‌نت، توصیه می‌کنیم سازمان‌تان توصیه‌های زیر را در نظر بگیرد:

  • یک برنامه آموزشی منظم برای آگاهی از امنیت که به کاربران/کارمندان می‌آموزد پیوندهای مخرب را تدوین کنند.
  • همیشه نرم افزار خود را به روز نگه دارید تا احتمال حمله بات نت با سوء استفاده از نقاط ضعف سیستم کاهش یابد.
  • از احراز هویت دو مرحله‌ای برای جلوگیری از نفوذ بدافزار بات نت به دستگاه ها و حساب ها در صورت به خطر افتادن رمز عبور استفاده کنید.
  • گذرواژه‌ها را در همه دستگاه‌ها، به‌ویژه گزینه‌های حریم خصوصی و امنیتی در سیستم هایی که دستگاه به دستگاه یا به اینترنت متصل می‌کنند، به‌روزرسانی کنید.
  • یک راه حل آنتی ویروس با کیفیت که به روز نگه داشته می‌شود و به طور منظم شبکه را اسکن می‌کند را استفاده کنید
  • یک سیستم تشخیص نفوذ (IDS) را در سراسر شبکه خود مستقر کنید.
  • یک راه حل حفاظت از نقطه پایانی که شامل قابلیت تشخیص روت کیت است و می‌تواند ترافیک شبکه مخرب را شناسایی و مسدود کند.

 

بات‌نت‌ها در طول سال‌ها به تکامل خود ادامه داده‌اند. رایج‌ترین ویژگی‌های آن‌ها اکنون شامل مدل‌های متنوع C&C [متمرکز یا توزیع‌شده] و انواع حمله [هرزنامه، DDoS، سرقت داده]، افزایش پروتکل‌های ارتباطی مورد استفاده [IRC، HTTPS]، استفاده از تکنیک‌های فرار مؤثر [SSL، تونل‌سازی VoIP] و مکانیزم‌های جمع‌آوری همه‌کاره [آدرس IP کدگذاری‌شده سخت، سرویس DNS توزیع‌شده]. در نهایت اینکه تکامل حملات بات نت پیچیده است و همچنان به تخریب سیستم ها و شبکه ها ادامه می‌دهد. دستگاه های جدید اینترنت اشیا با امنیت مشکوک فقط به سطح کلی حمله اضافه می‎کنند. پیش‌گیری و تشخیص زودهنگام برای جلوگیری از آسیب جدی به سیستم ها و دستگاه ها امری کلیدی است.

پیشنهاد ما راهکارهای امن سازی شبکه

اشتراک گذاری:
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • یادگیری شبکه
    بدون مدرک دانشگاهی، با یادگیری شبکه شغل بگیر!

    25 بازدید

  • شبکه های کامپیوتری
    ورود به شبکه‌های کامپیوتری رو با این آموزش راحت‌تر کن!

    35 بازدید

  • متخصص شبکه
    چطور در کمتر از ۶ ماه متخصص شبکه شویم؟ نقشه راه رایگان!

    50 بازدید

  • شبکه های کامپیوتری
    4 دلیل برای یادگیری دانش شبکه های کامپیوتری

    55 بازدید

  • آپدیت میکروتیک
    روش های Backup از روترهای میکروتیک + آموزش بروزرسانی

    49 بازدید

  • Sniffing
    Sniffing چیست؟ شنود ترافیک شبکه چگونه انجام می‌شود؟

    56 بازدید

قدیمی تر IXP چیست؟
جدیدتر انواع VPN و بسترهای ارتباطی مورد استفاده

دیدگاهتان را بنویسید لغو پاسخ

فرصت بی نظیر ورود به باز کار
دسته‌های دوره های آموزشی
  • آموزش دوره های devOPS
  • اتوماسین صنعتی و ابزار دقیق
  • ارزهای دیجیتال
  • امنیت
    • EC-Council
    • F5
    • Fortinet
    • ISACA
    • ISC2
    • Juniper
    • Payment Security
    • SANS
    • SCADA
    • Secure coding
    • SOC
    • Splunk
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • برنامه نویسی
    • IOS
    • programming & Web
    • متخصص C#
    • متخصص PHP
    • متخصص UI/UX
    • متخصص پایتون
    • متخصص جاوا
    • متخصص جاوا اسکریپت
    • متخصص فرانت اند
  • تحول دیجیتال
  • درحال برگزاری
  • دیجیتال مارکتینگ
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • EMC
    • HP
    • Netbackup
    • veeam
  • شبکه
    • Cisco Old Level
      • Cisco New Level
    • CompTIA
    • EPI
    • Microsoft
    • Mikrotik
    • SolarWinds
    • آموزش Linux
  • کارکنان دولت
  • گرافیک
  • مجازی سازی
    • AWS
    • Azure
    • Cloud computing
    • Hyper-V
    • VMware
  • مخابرات
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • هوش مصنوعی
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران

درباره ما

گروه دوران یکی از موفق‌ترین مجموعه شرکت‌های فناوری اطلاعات است، که با هدف ارائه محصولات وخدمات متنوع تاسیس گردید. این مجموعه بیش از 23 سال سابقه کاری در زمینه نرم افزار، مخابرات و شبکه دارد.

تماس با ما

  • تهران،خیابان بهشتی ،خیابان پاکستان ، کوچه حکیمی، پلاک 12
  • 021-43589
  • 021-88172361 اضطراری
  • 021-88172365 اضطراری
  • academy@douran.ir
Icon-instagram Icon-send-2 Linkedin-in Tape

پیوندهای مهم

  • کتابخانه
  • مجوزها
  • مشتریان
  • لابراتوار
  • فضای آموزشی
  • بلاگ
  • گروه دوران
  • دورتال

نماد اعتماد الکترونیک

تقویم زمستانی
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت