botnet از دو کلمه تشکیل شده است: Bot و Net
botمخفف robot است و غالبا به کامپیوتری که توسط یک بدافزار آلوده شده است اطلاق می شود. کلمه net (شبکه) نیز به گروهی از سیستم ها که به هم متصل شده اند گفته می شود.افرادی که بدافزارها را ایجاد کرده اند می توانند به کامپیوترهای آلوده بصورت مستقیم لاگین کنند، اما به جای این کار از بات نت ها برای مدیریت حجم زیادی از کامپیوترهای آلوده استفاده می کنند و این کار را بصورت خودکار انجام می دهند . یک باتنت شبکه ای از کامپیوتر های آلوده است و بدافزار مربوطه نیز از شبکه برای گسترش خود استفاده می کند. دستگاه ها یا سیستم هایی که توسط یک بات آلوده شده اند zombie بات نت نیز نامیده می شوند باتنتها شبکههایی هستند که با در اختیار گرفتن مجموعهای از کامپیوترها که بات(bot) نامیده میشوند، تشکیل میشوند. این شبکهها توسط یک یا چند مهاجم که botmasters نامیده میشوند، با هدف انجام فعالیتهای مخرب کنترل میگردند. به عبارت بهتر رباتها کدهای مخربی هستند که بر روی کامپیوترهای میزبان اجرا میشوند تا امکان کنترل نمودن آنها از راه دور را برای botmasterها فراهم نمایند و آنها بتوانند این مجموعه را وادار به انجام فعالیتهای مختلف نمایند. می توانید این پروژه مهندسی کامپیوتر را به صورت فایل word دانلود نمایید.
تاريخچه
از نظر تاریخی باتنتها از ( IRC (Internet Relay Chat که یک سیستم گفتگوی مبتنی بر متن است و ارتباطات را در کانالها سازماندهی میکرد، سرچشمه میگیرد. در این سیستم از باتنتها با هدف کنترل فعل و انفعالات در اتاقهای گفتگوی IRC استفاده میشد. این رباتها میتوانستند دستورها ساده را اجرا کنند، بازیهای ساده و سرویسهای مختلف را به کاربران گفتگو پیشنهاد دهند و اطلاعاتی در مورد سیستم عاملها، گزارشهای ورود به سیستم، آدرسهای ایمیل و مانند آنها را استخراج نمایند. اولین ربات IRC، به اسم Eggdrop در سال ۱۹۹۳ ارائه شد و پس از آن توسعه یافت. پس از آن رباتهای IRC مختلفی با اهداف مخرب اعم از حمله به کاربران IRC یا همهٔ سرورها، ایجاد شدند. رباتهای جدید از مکانیزمهای پیچیدهای برای ارتباط با botmaster استفاده میکنند که این مکانیزمها از پروتکلها و تکنیکهای متعددی استفاده میکنند که منجر به پیچیده شدن روزافزون این رباتها و سختتر شدن تشخیص و مقابله با آنها میگردد. آنها میتوانند مانند کرمها منتشر شوند، مثل یک ویروس مخفی بمانند و حملات گسترده و سازمان یافتهای را شکل دهند. نسل جاری رباتها میتوانند از طریق شبکههای اشتراک فایل، شبکههای نظیر به نظیر (p2p) و پیوستهای ایمیل و سایتهای آلوده منتشر شوند.
فهرست مطالب
بات نت 1
تاريخچه 1
به کارگيري 2
اهداف 2
حملات DDoS 2
Keylogger 3
Phishing 3
روشهای مقابله با انواع حملات 4
۱. مقابله با حملات Smurf یا Fraggle 4
۲. حملات SYN flood 4
برای مقابله با حملات DDoS چکار کنیم؟ 4
پیکربندی مجدد نرم افزارها و سخت افزارها 4
از متخصصان امر استفاده کنید 5
اجزاي يک بات نت 6
چرخه حيات بات نت 7
سازمان 8
دسته بندی بات نت ها بر اساس پروتکل ارتباطی 9
Irc چیست : 10
IM : 10
HTTP : 10
بات نت های شبکه های اجتماعي: 10
طرح هاي معماري 11
C&C متمرکز 11
بات نت هاي ترکيبي 12
C&C غیر متمرکز 12
Unstructured P2P overlays 12
Structured P2P Overlays 13
Superpeer overlays 13
C&C ترکیبی 13
رباتهای سرویس دهنده (Servant Bots) 13
رباتهای مشتری (Client Bots) 13
C&C تصادفی 14
بات نت ها در دستگاه های موبایل 14
چگونه می توان دریافت که کامپیوتری عضو یک بات نت شده است؟ 15
تشکيل و بهره برداري 15
چگونه یک بات نت کار میکند 16
روش هاي مقابله 16
نتیجه گیری : 18
خطر افزایش بات نت های ایرانی 18
بات نت Jaku 20
Jaku چیست؟ 21
فرایند کشف 21
بررسی فایل مشکوک 21
بررسی های دقیق تر 22
قربانیان چه کسانی هستند؟ 22
تلاش های اختصاصی 23
عکس هاي مربوط به بات نت JAKU 24
منابع 39