بات نت چیست ؛ چگونه با botnet مقابله کنیم؟

دسته بندی ها :
بات نت چیست ؛ چگونه با botnet مقابله کنیم؟

بات نت چیست : روزانه انواع حملات سایبری به سیستم‌ها چه سازمانی و چه خانگی انجام می‌شود. امنیت سایبری بحث داغ این روزهاست و می‌توانید در مقاله “امنیت سایبری چیست و چطور می‌توان آن را تامین کرد ” درباره آن بیشتر بخوانید. حملاتی چون حملات دیداس و حمله بات نت و حمله مرد میانی و حمله evil twin از جمله این حملات است. در این مجال با حمله بات نت و راهکارهای مقابله با آن آشنا می‌شویم. باقی حملات را در مقالات دیگر بررسی کرده‌ایم. با توسعه شبکه آداکهمراه باشید.

بات نت چیست؟

مشاوره و خرید تجهیزات شبکه ، سرور، اکتیو، پسیو
شرکت توسعه شبکه آداک با بیش از 20 سال تجربه و سابقه فعالیت در زمینه فروش تجهیزات شبکه (اکتیو و پسیو)، سرورهای HPE و ملزومات ماشینهای اداری آماده مشاوره ، طراحی و خدمات مربوط به دیتاسنترها ، عرضه رک های دیجیتالی هوشمند مخصوص اتاق سرور، و خدمات کابل کشی طبق استاندارد BICSI و ، TIAتوسط تکنسین ها و مهندسین مجرب و با پشتوانه فنی بیش از ده ها قرارداد پشتیبانی نرم افزاری و سخت افزاری سازمانها، شرکت ها و کارخانجات صنعتی ایران، شما را تا مقصد پروژه همراهی خواهیم کرد. قبل از خرید با کارشناسان آداک در تماس باشید. شماره تماس 021-91303098 ده خط .

 

بات نت مخفف چیست؟ botnet تشکیل شده از دو واژه Ro(bot) و (Net)work به معنای روبات و شبکه است که در اصطلاح رایج به شبکه‌ای گسترده از روبات‌ها اشاره دارد. فردی که مسئولیت هدایت این شبکه را بر عهده می‌گیرد به‌نام بات اصلی (botMaster) شناخته می‌شود که بیشتر منابع از اصطلاح بات مستر برای توصیف آن استفاده می‌کنند.

بات نت (BotNet) شبکه‌ای از تجهیزات الکترونیکی هوشمند است که توسط هکرها به بدافزارهایی آلوده شده‌اند و هکرها کنترل کاملی روی عملکرد این سامانه‌ها دارند. این سامانه‌ها می‌توانند کامپیوترهای شخصی، سرورها، تجهیزات سیار و حتا دوربین‌های آی‌پی باشند.

کاربرد بات نت

پژوهشی که چندی قبل توسط موسسه MIT انجام و گزارش آن منتشر شد نشان داد، روبات‌های فعال در شبکه‌های اجتماعی مثل اینستاگرام، توییتر، تلگرام، فیسبوک و نمونه‌های مشابه نقش مهمی در انتشار اخبار جعلی دارند. علاوه بر این، بات نت‌ها می‌توانند از سخت‌افزار سامانه‌های قربانیان برای استخراج بیت‌کوین و سایر ارزهای دیجیتال استفاده کنند. از مهم‌ترین تاثیرات مخرب بات نت‌ها می‌توان به حمله به وب‌سایت‌ها، سرقت اطلاعات شخصی، ارسال هرزنامه‌ها، انتشار تبلیغات جعلی، بارگذاری بدافزار یا برنامه‌های مخرب روی دستگاه‌های مختلف و حمله به زیرساخت‌های بزرگ اشاره کرد.

آسیب‌پذیری برگ برنده بات نت‌هاست. بات نت‌ها می‌توانند هر دستگاه متصل به اینترنت را آلوده کنند. این دستگاه‌ها می‌توانند کامپیوترهای شخصی، لپ‌تاپ‌ها، تلفن‌های همراه، ساعت‌های هوشمند‌، دوربین‌های آی‌پی، تلفن‌های آی‌پی، تجهیزات اینترنت اشیا و حتا دستگاه‌های DVR باشند.

با توجه به این‌که اینترنت اشیا به سرعت در حال پیشرفت است و دستگاه‌های آنلاین بیشتری به شبکه جهانی متصل می‌شوند، هکرها به راحتی می‌توانند شبکه‌های بات نت بزرگ‌تری را بر مبنای تجهیزات هوشمند خانگی ایجاد کنند. به‌طور مثال، در سال ۲۰۱۶ میلادی، یکی از بزرگ‌ترین حملات ddos زیر‌ساخت‌های اینترنتی شرکت داین (Dyn) را درهم نوردید.

دسترسی نداشتند.

برخی از مطالب مرتبط:

چگونه عکس های گوشی را چاپ کنیم؟

چگونه با استفاده از فناوری AirPrint اسناد خود را چاپ کنیم؟

اچ پی لپ تاپ X360 را با پردازنده‌ مشترک اینتل و AMD معرفی کرد

چگونه قابلیت اسکن مستقیم اسناد بر روی شبکه را فعال کنیم؟

نرم افزار ادوبی کانکت چیست؟ چگونه با Adobe Connect کلاس آنلاین برگزار کنیم؟

چرا هکرها از بات نت استفاده می‌کنند؟

خرید و فروش بات نت‌ها در دنیای هکرها رایج است. متاسفانه افرادی که بات نت‌ها را ایجاد می‌کنند، همیشه خودشان از آن‌ها استفاده نمی‌کنند، بلکه زیرساختی را مهیا می‌کنند تا مصرف‌کنندگان برای مدت زمان مشخصی از آن‌ها استفاده کنند. یعنی بات مسترها پس از آن‌که شبکه بات نت را ایجاد کردند، آن‌را برای فروش یا اجاره در بازارهای دارک وب در اختیار متقاضیان قرار می‌دهند. به‌طوری که هکرها برای پیاده‌سازی انواع مختلفی از حمله‌ها از سرقت اطلاعات شخصی گرفته تا پیاده سازی حمله‌های باج‌افزاری از شبکه اجاره شده استفاده می‌کنند. این معامله‌ها بیشتر در دارک وب و دیپ وب انجام شده و هزینه مربوطه به بیت‌کوین پرداخته می‌شود.

شیوه عملکرد هکرها نسبت به یک دهه گذشته تغییراتی زیادی پیدا کرده و به جای آن‌که وقت خود را بیهوده صرف هک کردن دستگاه‌های کلاینتی کنند که آی‌پی آن‌ها مدام تغییر پیدا می‌کند یا سعی کنند به زیرساخت شبکه‌ای نفوذ کنند که انواع مختلفی از مکانیزم‌های امنیتی از آن‌ها پشتیبانی می‌کنند، به سراغ پیاده‌سازی حمله‌هایی می‌روند که عملکردهای تجاری یک سازمان را به‌طور کامل مختل می‌کنند. اما چرا بات نت‌ها؟

پاسخ روشن است. در گذشته فرض بر این بود که پیاده‌سازی حمله‌های سایبری از پشت یک شبکه خصوصی مجازی هویت هکر را پنهان می‌کند و هیچ‌گونه ردی از هکر بر جای نمی‌ماند، اما سامانه‌های شبکه و امنیت به اندازه‌ای هوشمند شده‌اند که می‌توانند فرق میان یک آدرس آی‌پی واقعی و یک شبکه مجازی خصوصی را تشخیص دهند،

بنابراین:

بنابراین با صرف کمی وقت و تلاش می‌توان به راحتی آدرس آی‌پی هکر را شناسایی کرد. حتا اگر هکر سعی کند از مکان‌های عمومی یا وای‌فای عمومی برای انجام حمله‌های سایبری استفاده کند، بازهم هویتش شناسایی می‌شود.

علاوه بر این، برخی از حمله‌ها، رویکرد جامع‌تری دارند و امکان پیاده‌سازی حمله‌ای از طریق یک آدرس آی‌پی اثر چندانی بر عملکردهای تجاری یک سازمان ندارد. در چنین شرایطی هکرها مجبور هستند، شبکه‌ای از کامپیوترها و دستگاه‌های الکترونیکی را برای پیاده سازی یک حمله آلوده کنند.

نکته مهمی که باید به آن دقت کنید این است که بات نت‌ها تنها به کامپیوترهای هوشمند اشاره ندارند، به‌طوری که گوشی‌های هوشمند، ساعت‌های هوشمند، دوربین‌های مداربسته تحت شبکه، تجهیزات اینترنت اشیا و هرگونه وسیله الکترونیکی که قابلیت اتصال به اینترنت را داشته باشد مستعد تبدیل شدن به یک زامبی است. زامبی، کامپیوترها یا سامانه‌های هوشمندی است که ناخواسته و بدون اراده صاحب آن فعالیت‌های مخربی انجام می‌دهند که تمامی این دستورات از جانب هکر ارسال می‌شود.

نحوه عملکرد بات نت ها

هکرها برای آن‌که بتوانند دستگاه‌های آسیب‌پذیر متصل به اینترنت را پیدا کنند از موتورهای جست‌وجوگری مثل شادون (Shodan) استفاده می‌کنند.

موتور شادون می‌تواند در تمام طول شبانه‌روز دستگاه‌های آسیب‌پذیر متصل به اینترنت که در کشورهای مختلف قرار دارند را پیدا کند. البته موتور شادون برای اهداف هکری طراحی نشده و بیشتر برای کمک به کارشناسان امنیتی برای شناسایی آسیب‌پذیری‌ها طراحی شده است، اما همانند سایر ابزارهای دنیای فناوری کاربردی دوگانه دارد.

در اغلب موارد هکرها به میان‌افزارهای نصب‌شده روی روترها، گجت‌های اینترنت اشیا یا گوشی‌های هوشمند حمله می‌کنند.

بات نت چگونه کار می‌کند؟

برای پیاده سازی شبکه ربات ها، بات مستر باید دستگاه‌های آلوده‌ای که وضعیت آنلاین دارند را به شبکه‌ای اضافه کند که زیر نظرش قرار دارد تا بتواند دستورات لازم را برای آن دستگاه‌ها ارسال کند. هرچه تعداد دستگاه‌های آلوده بیشتر باشد، قدرت بات مستر برای پیاده‌سازی حمله‌ها قوی می‌شود. به‌طور معمول، هکرها از بات نت با هدف ایجاد اختلال در عملکرد وب‌سایت‌ها استفاده می‌کنند. آن‌ها به کامپیوترهای آلوده فرمان می‌دهند به‌شکل هم‌زمان درخواست‌های زیادی را برای هدف ارسال کنند تا جایی که وب‌سایت از دسترس خارج شود.

در این حالت، با توجه به تمهیدات امنیتی و زیرساخت‌های یک سازمان ممکن است فرایند سرویس‌دهی برای چند ساعت یا چند روز مختل شود یا طیف گسترده‌ای از خبرهای جعلی در یک رسانه اجتماعی منتشر شوند.

انواع بات نت

در حالت کلی بات نت‌ها به سه گروه بانت‌های متمرکز، غیرمتمرکز و ترکیبی تقسیم می‌شوند که هر یک تعاریف خاص خود را دارند.

۱. بات نت‌های متمرکز: بات نت‌های متمرکز تنها زمانی قادر به انجام فعالیت‌های مخرب هستند که ارتباط مستقیمی با بات مستر داشته باشند. بنابراین، هر زمان اتصال میان بات نت‌ها و بات مسترها قطع شود، شبکه غیرفعال می‌شود، بات نت‌های متمرکز خود به مدل‌های مختلفی تقسیم می‌شوند که از مهم‌ترین آن‌ها به موارد زیر باید اشاره کرد:

  1. بات‌های کنترل و فرمان‌دهی: بات‌های کنترل و فرمان‌ دهی (C&C) بر مبنای الگوی کنترل و فرمان‌دهی کار می‌کنند، به‌طوری که بات مستر دستوراتی را برای بات‌ها ارسال کرده و آن‌ها را کنترل می‌کند.

۲. بات نت‌های غیرمتمرکز

در شبکه‌های مبتنی بر بات نت‌های غیر متمرکز به جای یک بات مستر چند بات مستر وجود دارد و پروتکل‌های مختلفی برای ارسال دستورات استفاده می‌شوند. در چنین شرایطی کارشناسان امنیتی به سختی قادر به شناسایی و قطع ارتباط کامپیوترهای آلوده با بات مسترها هستند.

۳. بات نت‌های هیبریدی

در معماری هیبریدی، ترکیبی از الگوهای متمرکز و غیر متمرکز استفاده می‌شود.  همچنین از کانال‌های ارتباطی مختلفی که به شکل تصادفی انتخاب می‌شوند برای ارتباط با بات مستر استفاده می‌شود. در این معماری روبات‌هایی که مسئولیت ارسال دستورات مخرب را دارند به دو گروه سرویس‌دهنده و سرویس‌گیرنده تقسیم می‌شوند.

ساختار بات نت‌ها

کدهای مخرب شبکه‌های بات نت به‌طور معمول دو ساختار دارند و هر ساختار به‌شکلی طراحی شده که کنترل دقیقی در اختیار بات مستر قرار دهد. این دو ساختار مبتنی بر معماری کلاینت/سرور و نظیر به نظیر (peer to peer) هستند.

معماری کلاینت سرور: در این معماری بات نت‌ها به یک سرور مرکزی متصل می‌شوند و بات مستر آن‌ها را کنترل کند.

معماری نظیر به نظیر (peer to peer):

ر این ساختار به جای یک سرور متمرکز کنترل و فرمان‌دهی از معماری نظیر به نظیر استفاده می‌شود. . مهم‌ترین تفاوتی که معماری نظیر به نظیر با معماری کلاینت سرور دارد این است که شناسایی و حذف شبکه بات نت‌ها را برای کارشناسان امنیتی سخت می‌کند و پایداری این مدل شبکه‌ها را بیشتر می‌کند.

روش شناسایی بات نت‌ها

با این‌حال راهکارهایی برای شناسایی بات نت‌ها وجود دارد.

فرایند شناسایی و از کار انداختن بات‌ها در اصطلاح تخصصی skinholing نام دارد که در آن کارشناسان امنیتی به ضعیف‌ترین نقطه از این شبکه که ساختار کنترل متمرکز است حمله می‌کنند. ساختار کنترل متمرکز همان سرورهایی است که وظیفه ارسال دستورهای مخرب برای کامپیوترهای آلوده را دارد.

در مرحله بعد کارشناسان امنیتی به ردیابی کامپیوترهایی می‌پردازند که درون شبکه بات نت قرار دارد و با سرور مخرب در ارتباط بوده‌اند. . در این مرحله کاربران به شکل مستقیم یا از طریق ارائه‌دهندگان سرویس‌های اینترنتی در جریان قرار می‌گیرند که قربانی یک حمله هکری و عضوی از شبکه بات نت بوده‌اند و در ادامه دستورات لازم برای پاک‌سازی سیستم در اختیار آن‌ها قرار می‌گیرد.

بر همین اساس، کارشناسان امنیتی پیشنهاد داده‌اند تا فرایند تشخیص بات‌ها به شکل آنلاین و خودکار از طریق الگوریتم‌های هوشمند انجام شود تا کارشناسان امنیتی در کنار تحلیل‌های هوشمند بتوانند در زمان کمتری شبکه بات نت‌ را شناسایی و نابود کنند.

راهکارهای جلوگیری از حمله بات نت

برای آن‌که سامانه‌ای که از آن استفاده می‌کنید تبدیل به زامبی نشود، کافی است چند کار ساده را انجام دهید:

  1. سیستم‌عامل خود را به‌روز نگه دارید.
  2. ایمیل‌های مشکوک و متفرقه را باز نکنید و هیچ‌گاه ضمیمه‌ یک ایمیل ناشناس هرچند جذاب را باز نکنید.
  3. از دانلود نرم‌افزارهای متفرقه از سایت‌های مختلف و به ویژه شبکه‌های اجتماعی خودداری کنید.
  4. روی تبلیغات نشان داده شده در سایت‌های مختلف و به ویژه بنرهایی که بالای صفحات قرار می‌گیرند کلیک نکنید.
  5. روی لینک‌های مشکوک کلیک نکنید.

 منبع

مشاوره و خرید تجهیزات شبکه ، سرور، اکتیو، پسیو
شرکت توسعه شبکه آداک با بیش از 20 سال تجربه و سابقه فعالیت در زمینه فروش تجهیزات شبکه (اکتیو و پسیو)، سرورهای HPE و ملزومات ماشینهای اداری آماده مشاوره ، طراحی و خدمات مربوط به دیتاسنترها ، عرضه رک های دیجیتالی هوشمند مخصوص اتاق سرور، و خدمات کابل کشی طبق استاندارد BICSI و ، TIAتوسط تکنسین ها و مهندسین مجرب و با پشتوانه فنی بیش از ده ها قرارداد پشتیبانی نرم افزاری و سخت افزاری سازمانها، شرکت ها و کارخانجات صنعتی ایران، شما را تا مقصد پروژه همراهی خواهیم کرد. قبل از خرید با کارشناسان آداک در تماس باشید. شماره تماس 021-91303098 ده خط .

 

مطالب مرتبط

نظرات شما