thregence
جامع ترین و کامل ترین مرجع آموزش هک و امنیت و تست نفوذ

بات نت (Botnet) چیست؟ نقش زامبی ها و بات نت ها در حملات سایبری

0 52

فهرست

بات نت (Botnet) چیست؟

اصطلاح بات نت (Botnet) به مجموعه‌ای از دستگاه‌های مرتبط بهم گفته می‌شود که قرار است به همراه هم یک کار بخصوص انجام دهند. بات نت،ها به خودی خود لزوما تهدیدی برای یک شبکه نیستند. حتی در برخی موارد از بات نت‌ها برای راحت‌تر انجام دادن کارهای مدیریتی و حجیم استفاده می‌شود.

زامبی (Zombie) چیست؟

بات نت در دنیای سایبری مجموعه‌ای از دستگاه‌هایی است که دسترسی غیرمجاز به آن‌ها گرفته شده و برای انجام کلاهبرداری‌ها و حملات سایبری مختلف مورد استفاده قرار می‌گیرد. به هر کدام از دستگاه‌های درون بات نت، یک زامبی (Zombie) یا بات گفته می‌شود. اصطلاح “botnet” از کلمات “ربات (bot)” و “شبکه(network)” تشکیل شده است. ربات ها به عنوان ابزاری برای خودکار سازی حملات گسترده مانند سرقت اطلاعات، آسیب زدن به سرورها و پخش کردن بدافزارها به کار می‌روند. نکته حائز اهمیت این است که بات نت‌ها از دستگاه‌های ریوده شده (Hijacked) بدون اینکه اجازه‌ای از صاحب آن بگیرند، سواستفاده می‌کنند.

گله دار بات ها (Bot Herder) کیست؟

در اصطلاح به کسی که ربات‌ها را کنترل می‌کند، گله‌دار (Herder) می‌گویند. شاید دلیل اصلی این نام‌گذاری این باشد که هدایت تمامی زامبی‌هایی که عضو یک بات نت هستند بر عهده مهاجم است و او هست که تعیین می‌کند زامبی ها چه کاری انجام بدهند.

بات نت چگونه کار می‌کند؟

بات نت ها برای گسترده‌تر کردن حملاتی که توسط هکر انجام می‌شود مورد استفاده قرار می‌گیرند. یعنی بجای اینکه هکر از یک سرور یا دستگاه اقدام به حمله کند، از botnet که شامل چندین دستگاه است استفاده می‌کند. برای مثال، در حملات DDoS هکرها برای گسترده کردن حملات خود از یک botnet با تعداد زیادی دستگاه استفاده می‌کنند تا اثربخشی حمله خود را بیشتر کنند و بتوانند سرویس‌دهی قربانی را بیشتر دچار اختلال کنند. توجه کنید که هکر اگر بخواهد تنها با دستگاه‌های خود اقدام به DDoS کردن یک شبکه یا سرور بزرگ کند، موفق نخواهد شد چرا که منابع او (تجهیزات، پهنای باند و …) در مقابل هدف بسیار ناچیز است. اما با کمک تعداد زیادی زامبی اینکار را براحتی انجام می‌دهد.

پس می‌توان گفت، گله دار دستگاه‌های تحت کنترل را بوسیله دستورات از راه دور کنترل می‌کند. یعنی در هر مرحله از حمله سایبری، هکر به بات‌ها دستور می‌دهد که چه کاری را انجام بدهند. در همین حال زامبی‌ها این بات‌ها از آنجاییکه به تحت کنترل هکر هستند، هر دستوری که از طرف هکر به آن‌ها داده می‌شود را انجام می‌دهند.

از بات نت برای چه مقاصدی استفاده می‌شود؟

تا به اینجا با کلیت کاربرد بات نت ها آشنا شدیم. اما اگر بخواهیم کمی دقیق‌تر کاربرد آن‌ها را بیان کنیم، می‌توانیم به موارد زیر اشاره کنیم:

  • دزدی از حساب‌های بانکی
  • دزدی اطلاعات
  • از کار انداختن سرویس‌ها
  • کریپتو جکینگ
  • فروختن دسترسی به سیستم‌ها به دیگران

انواع حملات سایبری بوسیله بات نت

همانطور که گفتیم از بات نت ها برای مهلک‌تر کردن حملات سایبری استفاده می‌شود. مرسوم‌ترین استفاده از botnet ها در حملات سایبری را می‌توان بصورت زیر دسته بندی کرد:

حملات توزیع شده انکار سرویس (DDoS)

در حملات DDoS مهاجم تلاش دارد با ارسال حجم زیادی به سمت سرور هدف، خدمت رسانی سرور را دچار مشکل کند و منابع آن را مشغول کند. این کار بوسیله هدر دادن منابع سرور با درخواست‌های جعلی و بی هدف انجام می‌شود. طبیعی است که هر چه تعداد دستگاه‌هایی که به سمت هدف درخواست ارسال می‌کنند بیشتر باشد، حمله شدیدتر خواهد بود.

حملات فیشینگ (Phishing)

در حملات فیشینگ قرار است که قربانیان متقاعد به انجام کاری بشوند که هکر می‌خواهد. حال فرض کنید با درست کردن یک بات نت، هکر تعداد زیادی ایمیل واقعی و دارای اعتبار را در اختیار دارد. طبیعی است که با ارسال ایمیل‌هایی از طرف زامبی‌ها می‌تواند از اعتبار آن‌ها سواستفاده کند و هدف را متقاعد به انجام عملیات دلخواه خود کند.

حملات بروت فورس (Brute-force)

در این حملات هکر قصد دارد بوسیله یک حمله دیکشنری، پسورد یک حساب کاربری را بدست آورد. حال فرض کنید یک پسوردلیست شامل چند میلیون عبارت مختلف را در اختیار دارد. طبیعتا تست کردن چند میلیون پسورد بوسیله یک سیستم، هم زمان زیادی می‌برد، هم مکانیزم‌های دقاعی قربانی براحتی متوجه آن می‌شوند و سیستم مهاجم را مسدود می‌کنند. بدین ترتیب استفاده از یک botnet در این شرایط، هم سرعت را بالا می‌برد و هم مخفی بودن مهاجم را افزایش می‌دهد.

بات نت چگونه ساخته می‌شود؟

مراحل ساخت یک بات نت را می‌توان بطور کلی در سه گام بیان کرد. این سه گام عبارتند از:

  • آماده سازی بات نت: در این مرحله هکر یک آسیب‌پذیری را اکسپلویت می‌کند تا بتواند قربانیان را در معرض خطر بدافزار خود قرار دهد.
  • آلوده کردن: در این مرحله دستگاه‌های قربانیان آلوده به بدافزارِ هکر می‌شوند. نتیجه این اتفاق این است که هکر کنترل سیستم قربانی را در اختیار می‌گیرد.
  • فعال کردن: در این مرحله هکر دستگاه‌ها را فعال می‌کند. یعنی دستگاه‌ها را برای انجام حمله بسیج می‌کند.

چه دستگاه هایی ممکن است در یک بات نت قرار بگیرند؟

هر دستگاهی که به اینترنت متصل می‌شود، کاندیدای حضور در بات نت می‌باشد. البته بات نت ها گاهی درون شبکه‌ای هستند، یعنی دستگاه‌های درون یک شبکه علیه یک المان مثل فایروال درون شبکه حمله‌ای را انجام می‌دهند پس در اینجا منظور از اینترنت حتی ارتباط با یک شبکه داخلی نیز می‌باشد. وقتی صحبت از botnet می‌شود بیشتر ذهن بیشتر افراد به سمت کامپیوتر و سرور می‌رود. اما در دنیای امروز دستگاه‌های بسیار زیادی مثل موبایل، اشیای متصل به اینترنت و … وجود دارند که می‌توانند در معرض خطر باشند. طبیعی است که هر چه تعداد این دستگاه‌ها بیشتر می‌شود، مخاطرات مربوط به بات نت ها نیز بیشتر می‌شود. از جمله مواردی که می‌توانند درون بات نت قرار بگیرند می‌توان به موارد زیر اشاره کرد:

  • کامپیوترها و سرورها
  • تلفن‌های هوشمند
  • تجهیزات شبکه مثل روترها و سوییچ‌ها
  • دستگاه‌های و اشیای متصل به اینترنت (IoT) مثل لوازم خانگی هوشمند

هکرها چگونه بات نت ها را کنترل می‌کنند؟

یک بحث مهم در کنترل بات نت ها، کنترل کردن آن‌ها می‌باشد. منظور از کنترل کردن دستوراتی است که هکر باید آن‌ها را به زامبی‌ها بدهد تا کار مدنظر او را انجام دهند. از همین رو، هکرها روش‌های مختلفی را برای کنترل botnet ها انتخاب می‌کنند:

سرور C&C یا Command & Control

سرورهای Command & Control، سروری برای مدیریت و دستور دادن به بات نت می‌باشد. در اصل این سرور تحت کنترل گله دار (Bot Herder) است و هکر از طریق آن به botnet خود دستورات را ارسال می‌کند و در نتیجه زامبی‌ها دستورات خود را از آن دریافت می‌کنند. این سرور می‌تواند مطابق دو مدل زیر باشد و زامبی ها به ترتیب، به صورت مستقیم و غیر مستقیم دستورات را بگیرند:

  • مدل متمرکز (Centralizer)
  • مدل غیرمتمرکز (Decentralized)

مدل های متمرکز (Centralized) توسط یک یا چند سرور تحت کنترل گله دار مدیریت می‌شوند. در اصل دلیل اینکه به این مدل، مدل متمرکز گفته می‌شود این است که از ساختار کلاینت-سرور پیروی می‌کنند. مطابق این معماری، زامبی‌ها کلاینت‌ها هستند و سرور شامل دستگاه‌هایی است که دستورات را صادر می‌کنند.

مدل های غیر متمرکز (Decentralized) وظیفه دستور دادن را بین تمامی زامبی ها پخش می‌کنند. یعنی در این ساختار، مهاجم حتی نیاز ندارد که سرور جداگانه‌ای برای صدور دستورات بکار بگیرد. کافیست به یکی از زامبی ها دستوری را بدهد. سپس این دستور توسط زامبی‌ها به یکدیگر انتقال داده می‌شود تا در نهایت همه آن‌ها از دستور با خبر شوند. این مدل که از ساختار Peer-to-Peer یا P2P پیروی می‌کند، می‌تواند به مخفی ماندن هویت هکر نیز کمک کند.

روش جلوگیری از بات نت ها

مساله ارتقا امنیت در قبال بات نت ها، مساله بسیار مهمی است. چرا که زامبی شدن نه تنها برای خود فرد بلکه برای اطرافیان و سیستم‌های آن‌ها نیز می‌تواند مشکل آفرین باشد. در اینجا چند مورد را نام می‌بریم که می‌تواند به جلوگیری از مخاطرات botnet ها کمک زیادی کند:

  • انتخاب پسورد دشوار برای تمام دستگاه‌ها: بعضا برای دستگاه‌هایی که کمتر از آن‌ها استفاده می‌کنیم، پسورد آسان انتخاب می‌کنیم. اما کم استفاده کردن ما از آن دستگاه، برای هکر مهم نیست و اتفاقا هکر به دنبال دستگاه‌هایی با سطح امنیتی پایین‌تر می‌گردد.
  • جلوگیری از خرید دستگاه‌هایی با امنیت پایین: در برخی موارد بدون توجه به سطح امنیتی دستگاه‌ها آن‌ها را خریداری می‌نیم. برای مثال روترها، سوییچ‌ها، دوربین‌های مداربسته و … در مدل‌های مختلف مکانیزم‌های امنیتی مختلفی دارند. به هنگام خرید باید به این نکته توجه بسازایی داشت.
  • توجه ویژه با ایمیل‌ها، لینک‌های درون آن‌ها و پیوست‌ها: بسیاری از بدافزارها از این طریق به سیستم قربانی راه پیدا می‌کنند. پس به هنگام چک کردن ایمیل‌ها باید از معتبر بودن فرستنده و محتوای آن اطمینان حاصل کرد.
  • برروی لینک‌هایی که از طریق پاپ آپ‌ها و تبلیغات نامعتبر برای شما ارسال می‌شود کلیک نکنید! همانطور که در بحث Malvertising صحبت کردیم، گاهی تبلیغات می‌توانند دریچه‌ای برای ورود بدافزارها به سیستم شما باشند.
  • نصب و استفاده از آنتی ویروس و مکانیزم‌های دفاعی: استفاده از مکانیزم‌های دفاعی مرسوم تا حد خوبی می‌توانند جلوی بسیاری از بدافزارها و رفتارهای مشکوک سیستمی را بگیرند. نصب و استفاده از سولوشن‌های امنیتی مثل آنتی ویروس‌ها می‌تواند تاثیر خوبی بر ارتقا سطح امنیت سیستم شما داشته باشد.

درباره ما

ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence 

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.