بات نت چیست : روزانه انواع حملات سایبری به سیستمها چه سازمانی و چه خانگی انجام میشود. امنیت سایبری بحث داغ این روزهاست و میتوانید در مقاله “امنیت سایبری چیست و چطور میتوان آن را تامین کرد ” درباره آن بیشتر بخوانید. حملاتی چون حملات دیداس و حمله بات نت و حمله مرد میانی و حمله evil twin از جمله این حملات است. در این مجال با حمله بات نت و راهکارهای مقابله با آن آشنا میشویم. باقی حملات را در مقالات دیگر بررسی کردهایم. با توسعه شبکه آداکهمراه باشید.
بات نت چیست؟
بات نت مخفف چیست؟ botnet تشکیل شده از دو واژه Ro(bot) و (Net)work به معنای روبات و شبکه است که در اصطلاح رایج به شبکهای گسترده از روباتها اشاره دارد. فردی که مسئولیت هدایت این شبکه را بر عهده میگیرد بهنام بات اصلی (botMaster) شناخته میشود که بیشتر منابع از اصطلاح بات مستر برای توصیف آن استفاده میکنند.
بات نت (BotNet) شبکهای از تجهیزات الکترونیکی هوشمند است که توسط هکرها به بدافزارهایی آلوده شدهاند و هکرها کنترل کاملی روی عملکرد این سامانهها دارند. این سامانهها میتوانند کامپیوترهای شخصی، سرورها، تجهیزات سیار و حتا دوربینهای آیپی باشند.
کاربرد بات نت
پژوهشی که چندی قبل توسط موسسه MIT انجام و گزارش آن منتشر شد نشان داد، روباتهای فعال در شبکههای اجتماعی مثل اینستاگرام، توییتر، تلگرام، فیسبوک و نمونههای مشابه نقش مهمی در انتشار اخبار جعلی دارند. علاوه بر این، بات نتها میتوانند از سختافزار سامانههای قربانیان برای استخراج بیتکوین و سایر ارزهای دیجیتال استفاده کنند. از مهمترین تاثیرات مخرب بات نتها میتوان به حمله به وبسایتها، سرقت اطلاعات شخصی، ارسال هرزنامهها، انتشار تبلیغات جعلی، بارگذاری بدافزار یا برنامههای مخرب روی دستگاههای مختلف و حمله به زیرساختهای بزرگ اشاره کرد.
آسیبپذیری برگ برنده بات نتهاست. بات نتها میتوانند هر دستگاه متصل به اینترنت را آلوده کنند. این دستگاهها میتوانند کامپیوترهای شخصی، لپتاپها، تلفنهای همراه، ساعتهای هوشمند، دوربینهای آیپی، تلفنهای آیپی، تجهیزات اینترنت اشیا و حتا دستگاههای DVR باشند.
با توجه به اینکه اینترنت اشیا به سرعت در حال پیشرفت است و دستگاههای آنلاین بیشتری به شبکه جهانی متصل میشوند، هکرها به راحتی میتوانند شبکههای بات نت بزرگتری را بر مبنای تجهیزات هوشمند خانگی ایجاد کنند. بهطور مثال، در سال ۲۰۱۶ میلادی، یکی از بزرگترین حملات ddos زیرساختهای اینترنتی شرکت داین (Dyn) را درهم نوردید.
دسترسی نداشتند.
برخی از مطالب مرتبط:
چگونه عکس های گوشی را چاپ کنیم؟
چگونه با استفاده از فناوری AirPrint اسناد خود را چاپ کنیم؟
اچ پی لپ تاپ X360 را با پردازنده مشترک اینتل و AMD معرفی کرد
چگونه قابلیت اسکن مستقیم اسناد بر روی شبکه را فعال کنیم؟
نرم افزار ادوبی کانکت چیست؟ چگونه با Adobe Connect کلاس آنلاین برگزار کنیم؟
چرا هکرها از بات نت استفاده میکنند؟
خرید و فروش بات نتها در دنیای هکرها رایج است. متاسفانه افرادی که بات نتها را ایجاد میکنند، همیشه خودشان از آنها استفاده نمیکنند، بلکه زیرساختی را مهیا میکنند تا مصرفکنندگان برای مدت زمان مشخصی از آنها استفاده کنند. یعنی بات مسترها پس از آنکه شبکه بات نت را ایجاد کردند، آنرا برای فروش یا اجاره در بازارهای دارک وب در اختیار متقاضیان قرار میدهند. بهطوری که هکرها برای پیادهسازی انواع مختلفی از حملهها از سرقت اطلاعات شخصی گرفته تا پیاده سازی حملههای باجافزاری از شبکه اجاره شده استفاده میکنند. این معاملهها بیشتر در دارک وب و دیپ وب انجام شده و هزینه مربوطه به بیتکوین پرداخته میشود.
شیوه عملکرد هکرها نسبت به یک دهه گذشته تغییراتی زیادی پیدا کرده و به جای آنکه وقت خود را بیهوده صرف هک کردن دستگاههای کلاینتی کنند که آیپی آنها مدام تغییر پیدا میکند یا سعی کنند به زیرساخت شبکهای نفوذ کنند که انواع مختلفی از مکانیزمهای امنیتی از آنها پشتیبانی میکنند، به سراغ پیادهسازی حملههایی میروند که عملکردهای تجاری یک سازمان را بهطور کامل مختل میکنند. اما چرا بات نتها؟
پاسخ روشن است. در گذشته فرض بر این بود که پیادهسازی حملههای سایبری از پشت یک شبکه خصوصی مجازی هویت هکر را پنهان میکند و هیچگونه ردی از هکر بر جای نمیماند، اما سامانههای شبکه و امنیت به اندازهای هوشمند شدهاند که میتوانند فرق میان یک آدرس آیپی واقعی و یک شبکه مجازی خصوصی را تشخیص دهند،
بنابراین:
بنابراین با صرف کمی وقت و تلاش میتوان به راحتی آدرس آیپی هکر را شناسایی کرد. حتا اگر هکر سعی کند از مکانهای عمومی یا وایفای عمومی برای انجام حملههای سایبری استفاده کند، بازهم هویتش شناسایی میشود.
علاوه بر این، برخی از حملهها، رویکرد جامعتری دارند و امکان پیادهسازی حملهای از طریق یک آدرس آیپی اثر چندانی بر عملکردهای تجاری یک سازمان ندارد. در چنین شرایطی هکرها مجبور هستند، شبکهای از کامپیوترها و دستگاههای الکترونیکی را برای پیاده سازی یک حمله آلوده کنند.
نکته مهمی که باید به آن دقت کنید این است که بات نتها تنها به کامپیوترهای هوشمند اشاره ندارند، بهطوری که گوشیهای هوشمند، ساعتهای هوشمند، دوربینهای مداربسته تحت شبکه، تجهیزات اینترنت اشیا و هرگونه وسیله الکترونیکی که قابلیت اتصال به اینترنت را داشته باشد مستعد تبدیل شدن به یک زامبی است. زامبی، کامپیوترها یا سامانههای هوشمندی است که ناخواسته و بدون اراده صاحب آن فعالیتهای مخربی انجام میدهند که تمامی این دستورات از جانب هکر ارسال میشود.
نحوه عملکرد بات نت ها
هکرها برای آنکه بتوانند دستگاههای آسیبپذیر متصل به اینترنت را پیدا کنند از موتورهای جستوجوگری مثل شادون (Shodan) استفاده میکنند.
موتور شادون میتواند در تمام طول شبانهروز دستگاههای آسیبپذیر متصل به اینترنت که در کشورهای مختلف قرار دارند را پیدا کند. البته موتور شادون برای اهداف هکری طراحی نشده و بیشتر برای کمک به کارشناسان امنیتی برای شناسایی آسیبپذیریها طراحی شده است، اما همانند سایر ابزارهای دنیای فناوری کاربردی دوگانه دارد.
در اغلب موارد هکرها به میانافزارهای نصبشده روی روترها، گجتهای اینترنت اشیا یا گوشیهای هوشمند حمله میکنند.
بات نت چگونه کار میکند؟
برای پیاده سازی شبکه ربات ها، بات مستر باید دستگاههای آلودهای که وضعیت آنلاین دارند را به شبکهای اضافه کند که زیر نظرش قرار دارد تا بتواند دستورات لازم را برای آن دستگاهها ارسال کند. هرچه تعداد دستگاههای آلوده بیشتر باشد، قدرت بات مستر برای پیادهسازی حملهها قوی میشود. بهطور معمول، هکرها از بات نت با هدف ایجاد اختلال در عملکرد وبسایتها استفاده میکنند. آنها به کامپیوترهای آلوده فرمان میدهند بهشکل همزمان درخواستهای زیادی را برای هدف ارسال کنند تا جایی که وبسایت از دسترس خارج شود.
در این حالت، با توجه به تمهیدات امنیتی و زیرساختهای یک سازمان ممکن است فرایند سرویسدهی برای چند ساعت یا چند روز مختل شود یا طیف گستردهای از خبرهای جعلی در یک رسانه اجتماعی منتشر شوند.
انواع بات نت
در حالت کلی بات نتها به سه گروه بانتهای متمرکز، غیرمتمرکز و ترکیبی تقسیم میشوند که هر یک تعاریف خاص خود را دارند.
۱. بات نتهای متمرکز: بات نتهای متمرکز تنها زمانی قادر به انجام فعالیتهای مخرب هستند که ارتباط مستقیمی با بات مستر داشته باشند. بنابراین، هر زمان اتصال میان بات نتها و بات مسترها قطع شود، شبکه غیرفعال میشود، بات نتهای متمرکز خود به مدلهای مختلفی تقسیم میشوند که از مهمترین آنها به موارد زیر باید اشاره کرد:
- باتهای کنترل و فرماندهی: باتهای کنترل و فرمان دهی (C&C) بر مبنای الگوی کنترل و فرماندهی کار میکنند، بهطوری که بات مستر دستوراتی را برای باتها ارسال کرده و آنها را کنترل میکند.
۲. بات نتهای غیرمتمرکز
در شبکههای مبتنی بر بات نتهای غیر متمرکز به جای یک بات مستر چند بات مستر وجود دارد و پروتکلهای مختلفی برای ارسال دستورات استفاده میشوند. در چنین شرایطی کارشناسان امنیتی به سختی قادر به شناسایی و قطع ارتباط کامپیوترهای آلوده با بات مسترها هستند.
۳. بات نتهای هیبریدی
در معماری هیبریدی، ترکیبی از الگوهای متمرکز و غیر متمرکز استفاده میشود. همچنین از کانالهای ارتباطی مختلفی که به شکل تصادفی انتخاب میشوند برای ارتباط با بات مستر استفاده میشود. در این معماری روباتهایی که مسئولیت ارسال دستورات مخرب را دارند به دو گروه سرویسدهنده و سرویسگیرنده تقسیم میشوند.
ساختار بات نتها
کدهای مخرب شبکههای بات نت بهطور معمول دو ساختار دارند و هر ساختار بهشکلی طراحی شده که کنترل دقیقی در اختیار بات مستر قرار دهد. این دو ساختار مبتنی بر معماری کلاینت/سرور و نظیر به نظیر (peer to peer) هستند.
معماری کلاینت سرور: در این معماری بات نتها به یک سرور مرکزی متصل میشوند و بات مستر آنها را کنترل کند.
معماری نظیر به نظیر (peer to peer):
ر این ساختار به جای یک سرور متمرکز کنترل و فرماندهی از معماری نظیر به نظیر استفاده میشود. . مهمترین تفاوتی که معماری نظیر به نظیر با معماری کلاینت سرور دارد این است که شناسایی و حذف شبکه بات نتها را برای کارشناسان امنیتی سخت میکند و پایداری این مدل شبکهها را بیشتر میکند.
روش شناسایی بات نتها
با اینحال راهکارهایی برای شناسایی بات نتها وجود دارد.
فرایند شناسایی و از کار انداختن باتها در اصطلاح تخصصی skinholing نام دارد که در آن کارشناسان امنیتی به ضعیفترین نقطه از این شبکه که ساختار کنترل متمرکز است حمله میکنند. ساختار کنترل متمرکز همان سرورهایی است که وظیفه ارسال دستورهای مخرب برای کامپیوترهای آلوده را دارد.
در مرحله بعد کارشناسان امنیتی به ردیابی کامپیوترهایی میپردازند که درون شبکه بات نت قرار دارد و با سرور مخرب در ارتباط بودهاند. . در این مرحله کاربران به شکل مستقیم یا از طریق ارائهدهندگان سرویسهای اینترنتی در جریان قرار میگیرند که قربانی یک حمله هکری و عضوی از شبکه بات نت بودهاند و در ادامه دستورات لازم برای پاکسازی سیستم در اختیار آنها قرار میگیرد.
بر همین اساس، کارشناسان امنیتی پیشنهاد دادهاند تا فرایند تشخیص باتها به شکل آنلاین و خودکار از طریق الگوریتمهای هوشمند انجام شود تا کارشناسان امنیتی در کنار تحلیلهای هوشمند بتوانند در زمان کمتری شبکه بات نت را شناسایی و نابود کنند.
راهکارهای جلوگیری از حمله بات نت
برای آنکه سامانهای که از آن استفاده میکنید تبدیل به زامبی نشود، کافی است چند کار ساده را انجام دهید:
- سیستمعامل خود را بهروز نگه دارید.
- ایمیلهای مشکوک و متفرقه را باز نکنید و هیچگاه ضمیمه یک ایمیل ناشناس هرچند جذاب را باز نکنید.
- از دانلود نرمافزارهای متفرقه از سایتهای مختلف و به ویژه شبکههای اجتماعی خودداری کنید.
- روی تبلیغات نشان داده شده در سایتهای مختلف و به ویژه بنرهایی که بالای صفحات قرار میگیرند کلیک نکنید.
- روی لینکهای مشکوک کلیک نکنید.