انواع بات نت و موارد استفاده آنها

زمینه های استفاده از DHCP

انواع بات نت و موارد استفاده آنها

انواع بات نت و موارد استفاده آنها را در این مقاله بررسی میکنیم.

شرکت آریا شبکه پیشرو به بررسی بات نت و نحوه کارکرد آنها در مقاله قبل پرداخت.

اگر مقاله قبل را نخواندید بر روی لینک کلیک کنید و تا پایان این مقاله با ما همراه باشید.

چگونه هکرها یک بات نت را کنترل می کنند؟

صدور دستورات بخش مهمی از کنترل یک بات نت است.

با این حال، ناشناس بودن به همان اندازه برای مهاجم مهم است.

به این ترتیب، بات‌نت‌ها از طریق برنامه‌نویسی از راه دور اداره می‌شوند.

Command-and-Control (C&C) منبع سرور تمام دستورالعمل ها و رهبری بات نت است.

این سرور اصلی ربات هردر است و هر یک از کامپیوترهای زامبی دستورات را از آن دریافت می کنند.

هر بات نت را می توان با دستورات مستقیم یا غیرمستقیم در مدل های زیر هدایت کرد:

مدل های مشتری-سرور متمرکز

مدل های غیرمتمرکز همتا به همتا (P2P).

مدل های متمرکز توسط یک سرور ربات هردر هدایت می شوند.

یک تغییر در این مدل ممکن است سرورهای دیگری را وارد کند که وظیفه آنها را به عنوان ساب هردر یا “پراکسی” درج می کند.

با این حال، همه دستورات در هر دو سلسله مراتب متمرکز و مبتنی بر پروکسی از ربات هردر پایین می آیند.

هر کدام از این ساختارها، ربات‌های گله‌دار را برای کشف باز می‌گذارد، که این روش‌های قدیمی را ایده‌آل‌تر می‌کند.

مدل‌های غیرمتمرکز مسئولیت‌های دستورالعمل را در تمام رایانه‌های زامبی جاسازی می‌کنند.

تا زمانی که گله‌دار ربات می‌تواند با هر یک از رایانه‌های زامبی تماس بگیرد، می‌تواند دستورات را به دیگران منتقل کند.

ساختار همتا به همتا هویت گروه گله دار ربات را بیشتر پنهان می کند.

با مزایای واضح نسبت به مدل های متمرکز قدیمی تر، P2P امروزه رایج تر است.

بات نت ها برای چه مواردی استفاده می شوند؟

سازندگان بات نت همیشه چیزی برای به دست آوردن دارند، چه برای پول و چه برای رضایت شخصی.

سرقت مالی – با اخاذی یا سرقت مستقیم پول

سرقت اطلاعات – برای دسترسی به حساب های حساس یا محرمانه

خرابکاری در خدمات – با آفلاین کردن خدمات و وب سایت ها و غیره.

کلاهبرداری با ارزهای دیجیتال – استفاده از قدرت پردازش کاربران برای استخراج ارزهای دیجیتال

فروش دسترسی به مجرمان دیگر – برای اجازه دادن به کلاهبرداری های بیشتر در مورد کاربران ناآگاه

بیشتر انگیزه های ساخت بات نت شبیه به سایر جرایم سایبری است.

در بسیاری از موارد، این مهاجمان یا می خواهند چیزی با ارزش را بدزدند یا برای دیگران دردسر ایجاد کنند.

انواع حملات بات نت

در حالی که بات‌نت‌ها می‌توانند به خودی خود یک حمله باشند،

اما ابزاری ایده‌آل برای اجرای کلاهبرداری‌های ثانویه و جرایم سایبری در مقیاس گسترده هستند.

طرح های رایج بات نت شامل برخی از موارد زیر است:

Distributed Denial-of-Service (DDoS)

یک حمله است که مبتنی بر بارگذاری بیش از حد یک سرور با ترافیک وب برای خراب کردن آن است.

رایانه‌های زامبی وظیفه دارند وب‌سایت‌ها و سایر سرویس‌های آنلاین را ازدحام کنند و در نتیجه برای مدتی از کار بیفتند.

طرح‌های فیشینگ از افراد و سازمان‌های مورد اعتماد برای فریب دادن اطلاعات ارزشمندشان تقلید می‌کنند.

حملات Brute Force

برنامه هایی را اجرا می کنند که برای نفوذ به حساب های وب به زور طراحی شده اند.

پر کردن اعتبار برای سوء استفاده از رمزهای عبور ضعیف کاربران و دسترسی به داده های آنها استفاده می شود.

 

شما میتوانید جهت خرید سرور اچ پی و خرید تجهیزات شبکه با بهترین قیمت و ضمانت اصل بودن کالا با مشاورین ما تماس حاصل فرمایید.