همه چیز درمورد بات‌نت

بات نت.jpg

بات‌نت‌ها معمولاً کنترل یک سری کامپیوتر را در سراسر دنیا در دست می‌گیرند و روی این دستگاه‌ها بدافزار، جاسوس افزار، اسپم و غیره نصب می‌کنند. اما بات‌نت‌ها چگونه کار می‌کنند؟ چه کسی آن‌ها را کنترل می‌کند و چطور می‌توانیم جلوی آن را بگیریم؟

بات‌نت‌ها معمولاً کنترل یک سری کامپیوتر را در سراسر دنیا در دست می‌گیرند و روی این دستگاه‌ها بدافزار، جاسوس افزار، اسپم و غیره نصب می‌کنند. اما بات‌نت‌ها چگونه کار می‌کنند؟ چه کسی آن‌ها را کنترل می‌کند و چطور می‌توانیم جلوی آن را بگیریم؟ 

بات‌نت چیست؟

بات‌نت یک سری دستگاه‌های متصل به اینترنت است که ممکن است شامل کامپیوتر، سرور، موبایل و اینترنت اشیا باشد که به نوعی بدافزار آلوده شده و توسط آن کنترل می‌شود. کاربران معمولاً نمی‌دانند که سیستمشان به بات‌نت آلوده است. 

دستگاه‌هایی که بعضی از بدافزارها روی آن‌ها نصب است توسط مجرمان سایبری کنترل می‌شوند. این بدافزار فعالیت‌های مخرب بات‌نت را مخفی کرده تا کاربر متوجه آن‌ها نشود. برای مثال شما ممکن است بدون این که بدانید برای هزاران نفر با تبلت خود اسپم بفرستید. 

معمولاً به دستگاه‌های آلوده به بات‌نت «زامبی» گفته می‌شود. 

بات‌نت چه کار می‌کند؟ 

با توجه به کسی که آن را اجرا می‌کند یک بات‌نت می‌تواند عملکردهای مختلفی داشته باشد. 

1- اسپم: ارسال تعداد بسیار زیادی اسپم به سراسر دنیا. برای مثال میزان ارسال اسپم از طریق ایمیل در سال گذشته 56.69 درصد بوده است. وقتی که شرکت امنیتی FireEye بات‌نت Srizbi را از کار انداخت میزان تعداد اسپم‌ها در سراسر دنیا تا حدود پنجاه درصد کاهش یافت. 

2- بدافزار: ارسال بدافزار و جاسوس افزار به دستگاه‌های ضعیف. 

3- داده: ضبط رمزها و دیگر اطلاعات شخصی. 

4- کلیک تقلبی: یک دستگاه آلوده به وب‌سایت‌ها سر می‌زند تا ترافیک وب را به صورت تقلبی بالا ببرد. 

5- بیت کوین: کسانی که بات‌نت را کنترل می‌کنند از دستگاه‌های آلوده برای دزدی بیت کوین و دیگر اعتبارات اینترنتی استفاده می‌کنند. 

6- DDoS: کسانی که بات‌نت را کنترل می‌کنند کنترل دستگاه آلوده را به دست گرفته و آن‌ها را هنگام حمله‌ی محروم سازی از سرویس آفلاین می‌کنند. 

اوپراتورهای بات‌نت معمولاً از این روش‌ها برای کارهای مخرب سوء استفاده می‌کنند. 

بات‌نت چه شکلی است؟

ما می‌دانیم که بات‌نت شبکه‌ای از کامپیوترهای آلوده است. با این حال اجزای مرکزی و معماری بات‌نت بسیار جالب هستند. 

معماری: 

• مدل کلاینت- سرور: یک بات‌نت کلاینت-سرور معمولاً از یک کلاینت چت ( قبلاً از IRC استفاده می‌شد اما بات‌نت‌های مدرن از تلگرام و دیگر سرویس‌های پیام رسان کدگذاری شده استفاده می‌کنند.) دامنه و یا وب‌سایت برای برقراری ارتباط با شبکه استفاده می‌کنند. اوپراتور پیامی را به سرور می‌فرستد که فرمان را اجرا می‎کند. درحالی که ساختار بات‌نت‌ها بسیار با هم متفاوت است اما با تلاش می‌تواند بات‌نت کلاینت-سرور را از کار انداخت. 

• نظیر به نظری: یک بات‌نت نظیر به نظیر (P2P) سعی می‌کند با ساخت شبکه‌ی غیرمتمرکز برنامه‌های امنیتی و تحقیقی که سرورهای C2 خاص را شناسایی می‌کنند از کار بیندازند. یک شبکه‌ی نظیر به نظیر از مدل کلاینت سرور پیشرفته‌تر است. به جای یک شبکه از دستگاه‌های آلوده‌ی متصل  که از طریق آدرس IP با هم ارتباط برقرار می‌کنند، اوپراتورها ترجیح می‌دهند دستگاه‌های زامبی که به گره متصل هستند را استفاده کنند. در نتیجه دستگاه‌های متصل زیاد و گره‌های متفاوتی وجود دارد و شبکه قابل ردیابی نیست. 

فرمان و کنترل

پروتکل‌های فرمان و کنترل (C&C یا C2) در ماسک‌های مختلف ظاهر می‌شوند: 

• Telnet: بات‌نت Telnet نسبتاً ساده است و از اسکریپت برای اسکن IP جهت ورود به سرور telnet و SSH برای اضافه کردن دستگاه‌های ضعیف استفاده می‌کنند. 

• IRC: شبکه‌های IRC یک روش ارتباطی با پهنای باند بسیار کم را برای پروتکل C2 ارائه می‌دهند. قابلیت تغییر سریع کانال‌ها امنیت بیشتری را برای اوپراتورهای بات‌نت فراهم می‌کند اما باعث می‌شود که کلاینت‌های آلوده اگر اطلاعات کانال آپدیت شده را دریافت نکنند به راحتی از بات‌نت جدا شوند. ردیابی ترافیک IRC بسیار ساده است در نتیجه بسیاری از هکرها از این روش استفاده نمی‌کنند. 

• دامنه‌ها: بعضی از بات‌نت‌های بزرگ از دامنه به جای کلاینت پیام رسان استفاده می‌کنند. دستگاه‌های آلوده به یک سری دامنه خاص که لیستی از فرمان‌های کنترل را اجرا می‌کنند دسترسی دارند. نقطه ضعف این روش نیاز بسیار بالا به پهنای باند برای بات‌نت‌های بزرگ است که باعث می‌شود خیلی زود شناسایی شوند. 

• P2P: یک پروتکل P2P معمولاٌ با استفاده از کدگذاری نامتقارن امضای دیجیتالی را پیاده سازی می‌کنند. در نتیجه درحالی که اوپراتور کلید را در دست دارد فرد دیگری تقریباً نمی‌تواند فرمان‌های دیگر را روی بات‌نت اجرا کند. در نتیجه به دلیل نبود یک سرور C2 خاص از بین بردن بات‌نت P2P کاری بسیار دشوار است. 

• سایرین: در یک سال گذشته ما شاهد بوده‎ایم که اوپراتورهای بات‌نت از کانال‌های فرمان و کنترل بسیار جالبی استفاده کرده‌اند. برای مثال کانال‌های شبکه‌های اجتماعی مثل بات‌نت Android Twitoor  که از طریق توییتر کنترل می‌شد. اینستاگرام نیز خیلی امن نیست. برای مثال در سال 2017 یک گروه جاسوسی سایبری روسی از نظرات زیر عکس‎‌های اینستاگرام بریتنی اسپیرز برای ذخیره سازی موقعیت سرور یک توزیع بدافزار C2 استفاده می‌کردند. 

زامبی‌ها

در سر آخر رشته‌ی یک بات‌نت دستگاه آلوده قرار دارد. 

اوپراتورهای بات‌نت دستگاه‌های ضعیف را آلوده می‌کنند تا شبکه‌ی آن‌ها بزرگ‌تر شود. جالب اینجاست که بعضی از اوپراتورهای بات‌نت با هم رابطه‌ی خوبی ندارند و از دستگاه‌های آلوده علیه هم استفاده می‌کنند. 

در بیشتر مواقع صاحبان دستگاه‌های زامبی از وجود بات‌نت خبر ندارند. گاهی اوقات بدافزار بات‌نت دیگر بدافزارها را نیز کنترل می‌کند. 

انواع دستگاه‌ها

دستگاه‌های متصل به اینترنت روز به روز بیشتر می‌شوند و بات‌نت‌ها فقط دستگاه‌های ویندوز و مک را مورد هدف قرار نمی‌دهند. دستگاه‎های اینترنت اشیا نیز در امان نیستند. گوشی‌های هوشمند و تبلت‌ها نیز امن نیستند. در چند سال گذشته دستگاه‌های اندروید بارها درگیر بات‌نت شده‎اند. اندروید هدف بسیار ساده‌ایست چرا که متن باز است، نسخه‎های سیستم عامل مختلفی دارد و بسیار ضعیف است. البته دستگاه‌های اپل نیز تا به حال چندین بار به بات‌نت آلوده شده‌اند. یکی دیگر از هدف‌های بات‌نت‌ها روترهای ضعیف است. روترهایی که سفت افزار قدیمی و نا امن دارند به راحتی مورد حمله قرار می‌گیرند. 

از بین بردن بات‌نت 

از بین بردن بات‌نت کار راحتی نیست. گاهی اوقات معماری بات‌نت به صورتی است که اوپراتور می‌تواند به سادگی آن را دوباره بسازد. گاهی اوقات بات‌نت زیادی بزرگ است. در بیشتر مواقع از بین بردن بات‌نت نیازمند همکاری بین محققین امنیتی، شرکت‌های دولتی و دیگر هکرهاست که گاهی اوقات نیاز به تکنیک‌های در پشتی دارند. 

GameOver Zeus

یکی از بزرگ‌ترین نمونه‌های از بین بردن بات‌نت GameOver Zeus بود. GOZ یکی از بزرگ‌ترین بات‌نت‌ها در چند سال گذشته بود که نزدیک به یک میلیون دستگاه را آلوده کرده بود. هدف اصلی این بات‌نت دزدی، ارسال ایمیل اسپم بود که از یک دامنه‌ی نظیر به نظیر که الگوریتم تولید می‌کرد ساخته شده بود و به نظر نمی‌رسید که روشی برای از بین بردن آن وجود داشته باشد. 

الگوریتم تولید دامنه به بات‎‌نت کمک می‌کند تا لیست طولانی از دامنه‌ها برای استفاده به عنوان نقاط قرار برای بدافزار بات‌نت بسازد. نقاط ملاقات زیاد جلوگیری از گشترش را تقریباً ناممکن می‌کند و تنها اوپراتورها لیست دامنه‌ها را می‌دانند. 

GameOver Zeus.jpg
GameOver Zeus -

در سال 2014 گروهی از محققان امنیتی که در حال همکاری با اف بی آی و دیگر سازمان‌های بین‌المللی بودند توانستند  GameOver Zeus را از بین ببند. البته این کار به هیچ وجه ساده نبود. پس از مشاهده‌ی ثبت دامنه‌ها این گروه در شش ماه 150000 دامنه را ثبت کردند. این کار باعث شد تا دیگر هیچ دامنه‌ای ثبت نشود. 

سپس بسیاری از ISPها کنترل عمل گره‌های پروکسی GOZ را که توسط اوپراتورهای بات‌نت برای ارتباط بین سرورهای فرمان و کنترل استفاده می‌شد واگذار کردند. 

صاحب بات، اوگنی بوگوچو پس از یک ساعت متوجه از بین رفتن بات‌نت خود شد و حدود چهار تا پنج ساعت تلاش کرد تا آن را بازگرداند. 

سپس محققین ابزار کدگذاری رایگان را برای قربانی‌ها فرستادند. 

بات‌نت اینترنت اشیا متفاوت است

در سال 2016 بزرگ‌ترین و بدترین بات‌نت  شناسایی شده Mirai بود. پیش از از بین بردن آن، بات‌نت مبتنی بر اینترنت اشیا با حملات DDoS کامپیوترهای زیادی را مورد هدف قرار داد. در شکل زیر تعداد کشورهایی که مورد هدف Mirai قرار گرفتند را می‌بینید. 

بات‌نت اینترنت اشیا متفاوت است.jpg
بات‌نت اینترنت اشیا متفاوت است -

درحالی که Mirai بزرگ‌ترین بات‌نت دنیا نبود اما بزرگ‌ترین حملات را انجام می‌داد. این بات‌نت از 62 رمز پیش فرض دستگاه‌های اینترنت اشیا استفاده می‌کرد. 

مارکوس هاچینز، محقق امنیتی می‌گوید که بیشتر دستگاه‌های اینترنت اشیا معمولاً در یک جا به صورت آنلاین قرار دارند و همیشه منابع شبکه برای اشتراک دارند. با افزایش دستگاه‌های اینترنت اشیا با امنیت پایین تعداد دستگاه‌های آلوده بیشتر هم می‌شود. 

امنیت خود را حفظ کنید

ما چیزهای بسیار زیادی دمرود بات‌نت‌ها آموختیم. اما چگونه از دستگاه خود مراقبت کنیم؟ اول از همه این که سیستم خود را به روز کنید. آپدیت‌های معمولی نقاط ضعف سیستم عامل شما را پر می‌کنند. 

دوم این که یک نرم افزار آنتی ویروس و ضد بدافزار دانلود و نصب کنید. گزینه‌های خوب بسیار زیادی برای شما موجود  است. 

سوم این که هنگام مرور وب مواظب باشید. برای مثال می‌توانید از افزونه‌ی uBlock Origin استفاده کنید. 

ما را در شبکه‌های اجتماعی مختلف تلگرام، توییتر، اینستاگرام، سروش همراهی کنید.

منبع خبر: makeuseof

مارال رضایی

مارال رضایی

مارال هشت سال است که یه عنوان مترجم مشغول به فعالیت است.او دارای مدرک کارشناسی ارشد زبان و ادبیات فرانسه از دانشگاه است و به سه زبان انگلیسی، فرانسه و اسپانیایی صحبت می کند. مارال به ادبیات، سینما و موسیقی راک علاقه مند است و به دنبال یک تجربه متفاوت به وادی تکنولوژی قدم گذاشته.


1 نظر درباره‌ی این پست نوشته شده است.

ashkineeeeee

پنج‌شنبه, 05 بهمن 1396

ممنون جالب بود

پاسخ

ثبت نظر