Botnet to w informatyce termin dla agentów programowych lub robotów internetowych , które działają autonomicznie i automatycznie. Obecnie określenie najbardziej związane ze złośliwym oprogramowaniem , gdy botnet oznacza sieć komputerów zainfekowanych ze specjalnym oprogramowaniem, które jest centralnie zarządzany z jednego ośrodka. Botnetowy Następnie przeprowadza się niepożądanego działania, takiego jak wysyłanie spamu , DDoSataków i tym podobne.

Tło

Główną siłą napędową tworzenia botnetu jest uznanie i zysk finansowy. Im większy botnet, tym większy „prestiż” właściciel ma w całej społeczności. Wynajmuje ona również udział osób trzecich, na przykład, do wysyłania spamu i DDoS ataków. Ze względu na dużą liczbę komputerów, które są częścią botnetu jest w stanie wygenerować dużo ruchu sieciowego albo jako obraźliwe lub spam. Jednak w ostatnim czasie spadła liczba wiadomości spamowych wysłanych z jednego komputera, aby zapobiec jego wykrywanie ISP lub antyspamowych algorytmów. Botnety stały się istotną częścią internetu , ale bardzo dobrze ukryte. Ponieważ IRC sieć i wdrożenia środków zaradczych w celu zablokowania dostępu administratorów musi znaleźć własne serwery, co przynosi im dodatkowe koszty i komplikacje. Czasami udaje się ukryć administratorów instancją IRC serwer na komputerze edukacyjnych i biznesowych z połączenia szerokopasmowego i może zachęcić innych butów. Metoda, która kontroluje inne buty butów, rozszerzył niedawno.

Organizacje

Botnety są zwykle nazywane po złośliwego oprogramowania, które się rozprzestrzenia, ale zazwyczaj istnieje kilka jednoczesnych botnety kontrolowane przez różnych ludzi, pochodzących z jednej ze złośliwym oprogramowaniem. Botnet termin ten może odnosić się do każdej grupy botów, jak również mogą być uzasadnione boty IRC. Najczęściej odnosi się do zestawu zainfekowanych komputerów (zwanych zombie), które są uruchomione oprogramowanie, które właściciel może nie wiedzieć, a zwykle nawet nie wiem. On może go zainstalować klikając pochopnie, wykorzystać przeglądarkę lub system. Botnet pomysłodawca ( angielski bot herder ) kontroluje grupę zdalnie, na przykład poprzez serwery IRC publicznego lub własnych. Doświadczony i sprawny technicznie administrator tworzy protokoły niestandardowe mogą być również szyfrowane tak wykrywanie i włamywacz lub botnet by stać się bardziej złożona. Centralny węzeł jest w angielskiej nazwie serwera dowodzenia i kontroli (C & C). Sam bot niewidocznymi dla użytkownika i jest używany do komunikacji z serwerem C & C względnie wspólne kanały komunikacyjne (IRC IM twitter). Na początku, twórca zainfekowanych komputerów przy użyciu kilku różnych luk. Nowe boty mogą wtedy zobaczyć swoje otoczenie i promować się z innymi komputerami za pośrednictwem luk ponownie, czy może słabych haseł. Generalnie, im bardziej słabość można znaleźć buty wokół i wykorzystania staje się bardziej wartościowe dla jego właściciela, bo lepiej sieć vypropaguje i szybko rozprzestrzeniać. botnety architektura ewoluowała w czasie, a nie wszystkie mają taką samą botnety topologii dla dowodzenia i kontroli. W zależności od topologii, który jest oparty botnet różnie odporne od kwantyfikacja sił lub lokalizacja węzła głównego C & C. Jednak niektóre topologie odwrotnie ograniczenia zbywalności i pronajímatelnost botnet na rzecz osoby trzeciej (spamerów). Topologia typowy bot to:

  • topologii gwiazdy
  • Multi server
  • topologia drzewa
  • przypadkowy

Tworzenie i wykorzystywanie botnet

Na rysunku przedstawiono sposób botnet utworzona i jest następnie wykorzystywany do wysyłania spamu.

  1. Operator botnet wysyła wirusy i robaki, które infekują komputera złośliwe aplikacje ofiary w którym bot.
  2. Bot na komputerze zainfekowanym zalogowany do serwera C & C. Jest to najczęściej serwer IRC.
  3. Spamer korzysta z usług botnetu dla odpowiedniej ilości pieniędzy.
  4. Spamer daje komunikaty administratorów (spam e-mail), która chce wysłać do świata. Administrator następnie wystawia instrukcje boty co zrobili nad serwerem IRC i botów spotkać i krąży jako spam.

Lifecycle botnet

  1. Pomysłodawcą konfigurowanie parametrów startowych, takich jak serwer C & C, potencjalnych celów i metod ataku pobliskich komputerów.
  2. Rejestracja Dynamic DNS rekord.
  3. Rejestracja statyczne adresy IP
  4. Pomysłodawcą poszerzy pierwsze buty, które już rozprzestrzeniać się dalej.
  5. Boty rozprzestrzeniają i infekowania innych komputerów.
  6. Rozszerzenie powoduje większe i mocniejsze DDoS na ofiary, spam lub innego szkodliwego działania.
  7. Utrata boty na rzecz konkurencyjnych botnetów

Rodzaje ataków

  • Denial of Service : Duża liczba komputerów jednocześnie dostęp do jednej określonej usługi systemowej lub Internet zatrudnia jako systemu docelowego lub zwiększenie czasu reakcji lub spowodować niedostępność usług.
  • Adware : bez wiedzy użytkownika i reklamuje reklamy uleganie mu, że chce właściciela botnetu, na przykład poprzez zastąpienie banerów reklamowych na stronach internetowych.
  • Spyware : administrator Botnet wysyła zebrane informacje bez wiedzy użytkownika. Często są to hasła, numery kart kredytowych czy danych osobowych. Są one następnie sprzedawane na czarnym rynku. Jeszcze bardziej cenne są Administratorzy komputerów botnetów w infrastrukturze firmowej, mogą mieć dostęp do poufnych informacji firmowych.
  • E-mail spam : Komputer ofiary wysyła niechcianych oferty reklamowe.
  • Fałszywe kliknięcia: komputer ofiary i wyświetla lub klika na linki do stron reklamowych bez wiedzy użytkownika. Tworząc w ten sposób wrażenie, że strony mają ruchu i reklamodawcy tracą pieniądze.

Leave a Reply

Your email address will not be published. Required fields are marked *