کاربرد های بات نت
چگونه هکرها یک بات نت را کنترل می کنند؟
صدور دستورات بخش مهمی از کنترل یک بات نت است.
با این حال، ناشناس بودن به همان اندازه برای مهاجم مهم است.
به این ترتیب، باتنتها از طریق برنامهنویسی از راه دور اداره میشوند.
Command-and-Control (C&C) منبع سرور تمام دستورالعمل ها و رهبری بات نت است.
این سرور اصلی ربات هردر است و هر یک از کامپیوترهای زامبی دستورات را از آن دریافت می کنند.
هر بات نت را می توان با دستورات مستقیم یا غیرمستقیم در مدل های زیر هدایت کرد:
مدل های مشتری-سرور متمرکز
مدل های غیرمتمرکز همتا به همتا (P2P)
مدل های متمرکز توسط یک سرور ربات هردر هدایت می شوند.
یک تغییر در این مدل ممکن است سرورهای دیگری را وارد کند که وظیفه آنها را به عنوان ساب هردر یا "پراکسی" درج می کند.
با این حال، همه دستورات در هر دو سلسله مراتب متمرکز و مبتنی بر پروکسی از ربات هردر پایین می آیند.
هر کدام از این ساختارها، رباتهای گلهدار را برای کشف باز میگذارد، که این روشهای قدیمی را ایدهآلتر میکند.
مدلهای غیرمتمرکز مسئولیتهای دستورالعمل را در تمام رایانههای زامبی جاسازی میکنند.
تا زمانی که گلهدار ربات میتواند با هر یک از رایانههای زامبی تماس بگیرد، میتواند دستورات را به دیگران منتقل کند.
ساختار همتا به همتا هویت گروه گله دار ربات را بیشتر پنهان می کند.
با مزایای واضح نسبت به مدل های متمرکز قدیمی تر، P2P امروزه رایج تر است.
بات نت ها برای چه مواردی استفاده می شوند؟
سازندگان بات نت همیشه چیزی برای به دست آوردن دارند، چه برای پول و چه برای رضایت شخصی.
سرقت مالی - با اخاذی یا سرقت مستقیم پول
سرقت اطلاعات - برای دسترسی به حساب های حساس یا محرمانه
خرابکاری در خدمات - با آفلاین کردن خدمات و وب سایت ها و غیره.
کلاهبرداری با ارزهای دیجیتال – استفاده از قدرت پردازش کاربران برای استخراج ارزهای دیجیتال
فروش دسترسی به مجرمان دیگر - برای اجازه دادن به کلاهبرداری های بیشتر در مورد کاربران ناآگاه
بیشتر انگیزه های ساخت بات نت شبیه به سایر جرایم سایبری است. در بسیاری از موارد، این مهاجمان یا می خواهند چیزی با ارزش را بدزدند یا برای دیگران دردسر ایجاد کنند.
در برخی موارد، مجرمان سایبری دسترسی به شبکه بزرگی از ماشینهای زامبی را ایجاد کرده و میفروشند.
خریداران معمولاً مجرمان سایبری دیگری هستند که به صورت اجاره یا به صورت فروش مستقیم پرداخت می کنند.
برای مثال، ارسالکنندگان هرزنامه ممکن است شبکهای را برای اجرای یک کمپین اسپم در مقیاس بزرگ اجاره یا خریداری کنند.
علیرغم مزایای بالقوه بسیاری برای یک هکر، برخی از افراد فقط به این دلیل که می توانند بات نت ایجاد می کنند.
صرف نظر از انگیزه، باتنتها برای همه انواع حملات هم به کاربران تحت کنترل باتنت و هم به سایر افراد استفاده میشوند.
انواع حملات بات نت
در حالی که باتنتها میتوانند به خودی خود یک حمله باشند، اما ابزاری ایدهآل برای اجرای کلاهبرداریهای ثانویه و جرایم سایبری در مقیاس گسترده هستند.
طرح های رایج بات نت شامل برخی از موارد زیر است:
Distributed Denial-of-Service (DDoS) یک حمله است که مبتنی بر بارگذاری بیش از حد یک سرور با ترافیک وب برای خراب کردن آن است.
رایانههای زامبی وظیفه دارند وبسایتها و سایر سرویسهای آنلاین را ازدحام کنند و در نتیجه برای مدتی از کار بیفتند.
طرحهای فیشینگ از افراد و سازمانهای مورد اعتماد برای فریب دادن اطلاعات ارزشمندشان تقلید میکنند.
به طور معمول، این شامل یک کمپین اسپم در مقیاس بزرگ است که به منظور سرقت اطلاعات حساب کاربری مانند ورود به سیستم بانکی یا اعتبار نامه ایمیل است.
حملات Brute Force برنامه هایی را اجرا می کنند که برای نفوذ به حساب های وب به زور طراحی شده اند.
حملات دیکشنری و پر کردن اعتبار برای سوء استفاده از رمزهای عبور ضعیف کاربران و دسترسی به داده های آنها استفاده می شود.
چگونه از خود در برابر بات نت ها محافظت کنیم؟
با توجه به تهدیداتی که برای ایمنی خود و دیگران وجود دارد، ضروری است که از خود در برابر بدافزارهای بات نت محافظت کنید.
خوشبختانه، محافظت های نرم افزاری و تغییرات کوچک در عادات رایانه شما می تواند کمک کننده باشد.
6 نکته برای محافظت از خود در برابر بات نت ها
بهبود همه رمزهای عبور کاربران برای دستگاه های هوشمند.
استفاده از گذرواژههای پیچیده و طولانی به دستگاههای شما کمک میکند تا از رمزهای عبور ضعیف و کوتاه ایمنتر بمانند.
مانند 'pass12345.
از خرید دستگاه هایی با امنیت ضعیف خودداری کنید.
در حالی که تشخیص این موضوع همیشه آسان نیست، بسیاری از ابزارهای ارزان قیمت خانه هوشمند تمایل دارند که راحتی کاربر را بر امنیت ترجیح دهند.
قبل از خرید، درباره ویژگیهای ایمنی و امنیتی یک محصول تحقیق کنید.
تنظیمات و گذرواژههای مدیریت را در همه دستگاههای خود بهروزرسانی کنید.
میخواهید همه گزینههای احتمالی حریم خصوصی و امنیتی را در هر چیزی که دستگاه به دستگاه یا به اینترنت متصل میشود، بررسی کنید.
حتی یخچال های هوشمند و وسایل نقلیه مجهز به بلوتوث دارای رمز عبور پیش فرض سازنده برای دسترسی به سیستم های نرم افزاری خود هستند.
بدون بهروزرسانی اعتبارنامههای ورود سفارشی و اتصال خصوصی، هکرها میتوانند به هر یک از دستگاههای متصل شما نفوذ کرده و آنها را آلوده کنند.
مراقب هرگونه پیوست ایمیل باشید.
بهترین روش این است که به طور کامل از دانلود فایل های پیوست خودداری کنید. هنگامی که نیاز به دانلود پیوست دارید، آدرس ایمیل فرستنده را به دقت بررسی کرده و تأیید کنید.
همچنین، استفاده از نرمافزار آنتی ویروس را در نظر بگیرید که پیش از دانلود، پیوستها را برای بدافزار اسکن میکند.
هرگز روی پیوندها در هر پیامی که دریافت می کنید کلیک نکنید.
متون، ایمیلها و پیامهای رسانههای اجتماعی همگی میتوانند وسیلهای قابل اعتماد برای بدافزارهای باتنت باشند.
وارد کردن دستی پیوند در نوار آدرس به شما کمک می کند از مسمومیت کش DNS و دانلودهای درایو بای جلوگیری کنید.
همچنین، یک قدم اضافی برای جستجوی نسخه رسمی پیوند بردارید.
نرم افزار ضد ویروس موثر را نصب کنید. مجموعه ای از امنیت اینترنت قوی به محافظت از رایانه شما در برابر تروجان ها و سایر تهدیدها کمک می کند.
حتماً محصولی تهیه کنید که همه دستگاههای شما، از جمله تلفنها و تبلتهای اندرویدی را پوشش دهد.
جهت خرید سرور اچ پی و تجهیزات شبکه با بهترین قیمت و ضمانت اصل بودن کالا با مشاورین آریا شبکه پیشرو تماس حاصل فرمایید.