• لازم به ذکر هست کلیه مطالب قرار داده شده در تالار ( اخبار و حقوق) و چه در مواردی که در تالار (دانلود نرم افزار های کامپیوتر) از دیگر منابع بوده و کاربران یک رمان جهت راحتی دیگر افراد موجود در انجمن اقدام به قرار دادن اخبار و نرم افزار نموده اند و اگر شما صاحب امتیاز این نرم افزار هستید کافی هست با ما تماس بگیرید

هک و امنیت هک و امنیت | بات‌نت

  • نویسنده موضوع Amin~
  • تاریخ شروع
  • پاسخ‌ها 11
  • بازدیدها 180
  • کاربران تگ شده هیچ

Amin~

پرسنل مدیریت
مدیر تالار اخبار
سطح
52
 
ارسالی‌ها
13,807
پسندها
49,485
امتیازها
96,908
مدال‌ها
161
  • نویسنده موضوع
  • مدیر
  • #1
بات‌نت‌ها (به انگلیسی: Botnets) شبکه‌هایی هستند که با در اختیار گرفتن مجموعه‌ای از کامپیوترها که بات (bot) نامیده می‌شوند، تشکیل می‌شوند. این شبکه‌ها توسط یک یا چند مهاجم که botmasters نامیده می‌شوند، با هدف انجام فعالیت‌های مخرب کنترل می‌گردند. به عبارت بهتر، ربات‌ها کدهای مخربی هستند که بر روی کامپیوترهای میزبان اجرا می‌شوند تا امکان کنترل نمودن آن‌ها از راه دور را برای botmasterها فراهم نمایند و آن‌ها بتوانند این مجموعه را وادار به انجام فعالیت‌های مختلف نمایند.[۱][۲]
 
امضا : Amin~

Amin~

پرسنل مدیریت
مدیر تالار اخبار
سطح
52
 
ارسالی‌ها
13,807
پسندها
49,485
امتیازها
96,908
مدال‌ها
161
  • نویسنده موضوع
  • مدیر
  • #2

تاریخچه

[ویرایش]
از نظر تاریخی بات‌نت‌ها از (Internet Relay Chat (IRC که یک سیستم گفتگوی مبتنی بر متن است و ارتباطات را در کانال‌ها سازماندهی می‌کرد، سرچشمه می‌گیرد. در این سیستم از بات‌نت‌ها با هدف کنترل فعل و انفعالات در اتاق‌های گفتگوی IRC استفاده می‌شد. این ربات‌ها می‌توانستند دستورها ساده را اجرا کنند، بازی‌های ساده و سرویس‌های مختلف را به کاربران گفتگو پیشنهاد دهند و اطلاعاتی در مورد سیستم عامل‌ها، گزارش‌های ورود به سیستم، آدرس‌های ایمیل و مانند آن‌ها را استخراج نمایند. اولین ربات IRC، به اسم Eggdrop، در سال ۱۹۹۳ ارائه شد و پس از آن توسعه یافت. پس از آن ربات‌های IRC مختلفی با اهداف مخرب، اعم از حمله به کاربران IRC یا همهٔ سرورها، ایجاد...
لطفا برای مشاهده کامل مطالب در انجمن ثبت نام کنید.
 
امضا : Amin~

Amin~

پرسنل مدیریت
مدیر تالار اخبار
سطح
52
 
ارسالی‌ها
13,807
پسندها
49,485
امتیازها
96,908
مدال‌ها
161
  • نویسنده موضوع
  • مدیر
  • #3

به‌کارگیری

[ویرایش]
کامپیوترها در یک بات نت وقتی که یک نرم‌افزار مخرب را اجرا می‌کنند، می‌توانند مشترک تصمیم بگیرند. آن‌ها با فریب دادن کاربران نسبت به ایجاد یک درایو با استفاده از دانلود کردن، بهره‌برداری از آسیب‌پذیری‌های web browser، یا از طریق فریب کاربران برای اجرای یک اسب تروجان که ممکن است از ضمیمه یک فایل بیاید، می‌توانند این کار را انجام دهند. این بدافزار به‌طور معمول ماژول‌ها را نصب خواهد کرد که باعث می‌شود کامپیوتر توسط اپراتور بات نت فرمان دهی و کنترل شود. یک تروجان بسته به چگونگی نوشته شدن آن، ممکن است خودش را حذف کند یا برای بروزرسانی و حفظ ماژول‌ها باقی بماند.
 
امضا : Amin~

Amin~

پرسنل مدیریت
مدیر تالار اخبار
سطح
52
 
ارسالی‌ها
13,807
پسندها
49,485
امتیازها
96,908
مدال‌ها
161
  • نویسنده موضوع
  • مدیر
  • #4

اهداف

[ویرایش]
بات‌نت‌ها می‌توانند فعالیت‌های مخربی از جمله spamming، انجام حملات DDoS، توزیع بدافزارها (مثل Trojan horses، ابزارهای جاسوسی و keyloggerها)، به سرقت بردن نرم‌افزارها، کشف و سرقت اطلاعات، سرقت هویت، دستکاری بازی‌های آنلاین و نظر سنجی‌ها، حملات phishing و کشف کامپیوترهای آسیب‌پذیر را انجام دهند.
 
امضا : Amin~

Amin~

پرسنل مدیریت
مدیر تالار اخبار
سطح
52
 
ارسالی‌ها
13,807
پسندها
49,485
امتیازها
96,908
مدال‌ها
161
  • نویسنده موضوع
  • مدیر
  • #5

اجزای یک بات‌نت

[ویرایش]
  • Bot
یک برنامهٔ نرم‌افزاری (بدافزار) است که بر روی یک میزبان آسیب‌پذیر نصب می‌شود. این نرم‌افزار می‌تواند به روش‌های مختلف بر روی کامپیوتر میزبان نصب شود که از جملهٔ آن‌ها می‌توان به مشاهدهٔ یک وب‌سایت آلوده اشاره نمود. ربات‌ها اغلب به نحوی پیکربندی می‌شوند که هر بار که کامپیوتر قربانی روشن شود، ربات نیز فعال گردد.

  • Command and Control Infrastructure(C&C
اقداماتی که ربات‌ها انجام می‌دهند بر اساس فرمان‌هایی هستند که توسط botmaster و از طریق یک کانال کنترلی ارسال می‌شوند. ربات‌ها، آسیب‌پذیری‌های سیستم‌های عامل یا...
لطفا برای مشاهده کامل مطالب در انجمن ثبت نام کنید.
 
امضا : Amin~

Amin~

پرسنل مدیریت
مدیر تالار اخبار
سطح
52
 
ارسالی‌ها
13,807
پسندها
49,485
امتیازها
96,908
مدال‌ها
161
  • نویسنده موضوع
  • مدیر
  • #6

چرخهٔ حیات بات‌نت

[ویرایش]
چرخهٔ حیات یک بات‌نت شامل مراحل زیر می‌باشد:

  • Initial infection
در این فاز یک میزبان آلوده می‌شود و به عنوان عضوی از یک شبکهٔ رباتی در می‌آید.

  • Secondary injection
این فاز نیازمند آن است که فاز اول به صورت موفقیت‌آمیز انجام شده باشد. در این فاز میزبان آلوده شده، برنامه‌ای را اجرا می‌کند که در پایگاه دادهٔ یک شبکهٔ مشخص، باینری‌های بدافزار را جستجو می‌کند. زمانی که این باینری‌ها دانلود و اجرا شدند، میزبان آلوده‌شده، تبدیل به یک ربات واقعی می‌شود. دانلود کردن باینری‌های ربات‌ها معمولاً توسط پروتکل‌های FTP, HTTP...
لطفا برای مشاهده کامل مطالب در انجمن ثبت نام کنید.
 
امضا : Amin~

Amin~

پرسنل مدیریت
مدیر تالار اخبار
سطح
52
 
ارسالی‌ها
13,807
پسندها
49,485
امتیازها
96,908
مدال‌ها
161
  • نویسنده موضوع
  • مدیر
  • #7

سازمان

[ویرایش]
در حالی که بات‌نت اغلب بعد از بدافزارها که آن‌ها را تولید می‌کنند نامیده می‌شوند؛ بات‌نت‌های متعدد به‌طور معمول از همان بدافزارها استفاده می‌کنند، اما توسط نهادهای جنایی اداره می‌شود.[۳] عبارت بات‌نت برای اشاره به هر گروهی از کامپیوترها مثل بات‌های IRC استفاده می‌شود، اما این عبارت عموماً برای اشاره به گروهی از کامپیوترها (که کامپیوترهای zombie خوانده می‌شوند) که توسط نرم‌افزارهای مخرب در حال اجرا به کار گرفته شده‌اند، استفاده می‌شود.
مؤسس یک بات‌نت (به عنوان چوپان بات یا رئیس بات شناخته می‌شود) معمولاً از طریق IRC و اغلب برای مقاصد جنایی می‌تواند گروه را از راه دور کنترل کند. سرور، به عنوان سرور فرمان و کنترل (C&C) شناخته...
لطفا برای مشاهده کامل مطالب در انجمن ثبت نام کنید.
 
امضا : Amin~

Amin~

پرسنل مدیریت
مدیر تالار اخبار
سطح
52
 
ارسالی‌ها
13,807
پسندها
49,485
امتیازها
96,908
مدال‌ها
161
  • نویسنده موضوع
  • مدیر
  • #8

طرح‌های معماری

[ویرایش]
می‌توان کانال فرمان و کنترل را بر اساس معماری خاص و مدهای عملکردی آن به چند گروه تقسیم نمود:

  • C&C متمرکز
دیدگاه متمرکز مشابه با مدل شبکهٔ کلاسیک کلاینت- سرور است. در این معماری، همهٔ ربات‌ها ارتباط خود را با یک یا چند نقطهٔ ارتباطی ایجاد می‌نمایند که این نقاط عمدتاً سرورهای C&C هستند. مزیت این روش، زمان سریع واکنش و سازماندهی خوب آن است. مشکل اصلی این روش آن است که سرور C&C می‌تواند به عنوان نقطهٔ شکست شبکهٔ رباتی باشد؛ یعنی در صورتی که یک شبکهٔ رباتی کشف شود به راحتی می‌توان با قطع کردن ارتباط همهٔ ربات‌های آن شبکه با این سرور، کل آن را از کار انداخت. پروتکل‌های...
لطفا برای مشاهده کامل مطالب در انجمن ثبت نام کنید.
 
امضا : Amin~

Amin~

پرسنل مدیریت
مدیر تالار اخبار
سطح
52
 
ارسالی‌ها
13,807
پسندها
49,485
امتیازها
96,908
مدال‌ها
161
  • نویسنده موضوع
  • مدیر
  • #9

Unstructured P2P overlays

[ویرایش]
کلاس گستردهٔ overlayهای بدون ساختار، شامل توپولوژی‌های تصادفی با درجه‌های مختلف توزیع، مانند power-law یا شبکه‌های یکنواخت تصادفی می‌باشد. در این شبکه‌ها امکان مسیریابی وجود ندارد. این شبکه‌ها flooding و random walk و همچنین پروتکل‌های Gossip را نیز پشتیبانی می‌کنند.

Structured P2P Overlays

[ویرایش]
در این شبکه‌ها نگاشت (mapping) بین محتوا و مکان آن انجام می‌شود. در این گونه از شبکه‌ها از یک Distributed Hash Table (DHT) برای مسیریابی استفاده می‌شود. از جمله الگوریتم‌های DHT که تاکنون پیاده‌سازی شده‌اند و در شبکه‌های P2P از آن‌ها استفاده شده‌است، می‌توان به...
لطفا برای مشاهده کامل مطالب در انجمن ثبت نام کنید.
 
امضا : Amin~

Amin~

پرسنل مدیریت
مدیر تالار اخبار
سطح
52
 
ارسالی‌ها
13,807
پسندها
49,485
امتیازها
96,908
مدال‌ها
161
  • نویسنده موضوع
  • مدیر
  • #10

تشکیل و بهره‌برداری

[ویرایش]
این مثال نشان می‌دهد چگونه یک بات‌نت ایجاد می‌شود و برای ارسال هرزنامه به ایمیل استفاده می‌شود.

350px-Botnet.svg.png
چگونه یک بات نت کار می‌کند

۱- یک اپراتور بات‌نت، ویروس‌ها یا کرم‌ها را به کامپیوترهای آلوده کاربران عادی می‌فرستد که دنباله آن یک برنامه مخرب است.
۲- بات از کامپیوتر آلوده به سرویس‌دهنده فرمان و کنترل خاص گزارش می‌دهد.
۳- spammer سرویس‌های بات‌نت را از اپراتور می‌خرد.
۴- spammer پیام‌های اسپم را برای اپراتور فراهم می‌کند که ماشین‌های در معرض خطر را از طریق کنترل پنل روی وب سرور آموزش می‌دهد و باعث می‌شود پیام‌های اسپم به...
لطفا برای مشاهده کامل مطالب در انجمن ثبت نام کنید.
 
امضا : Amin~

کاربران در حال مشاهده موضوع (تعداد: 1, کاربر: 0, مهمان: 1)

عقب
بالا