اطلس نیکو

ظهور حملات بات نت و DDoS

دسته بندی ها : مقالات شبکه 19 نوامبر 2022 siteadmin 34 بازدید
ظهور حملات بات نت و DDoS

حملات Distributed Denial of Service (DDoS) به یک مشکل روزمره یا، برخی ممکن است استدلال کنند، به یک مشکل ساعتی تبدیل شده است. با استفاده از تکنیک‌های مختلف، طیف گسترده‌ای از عوامل تهدید از هکرهای تنها، باندهای جنایتکار و هکریست‌ها گرفته تا دولت‌های ملی از حملات DDoS استفاده می‌کنند و دارند.

این حملات برای کاهش یا از کار انداختن عملکرد و ارتباطات شبکه ای سیستم های هدف انجام می شود. این اهداف می توانند کسب و کارهای کوچک یا بزرگ، ارائه دهندگان خدمات اینترنتی، تولیدکنندگان، خرده فروشان، ارائه دهندگان مراقبت های بهداشتی، مدارس و دانشگاه ها یا سایر دولت های ملی باشند. اساساً، هر موجودی با حضور آنلاین می تواند به یک هدف DDoS تبدیل شود.

حالا دلیلش اینجاست. سه دلیل اصلی برای ایجاد بات نت وجود دارد: برای سود مالی از طریق اخاذی-پرداخت کنید یا به حمله ادامه می دهیم. برای بیان یک نکته – توقف (یا شروع) انجام کاری یا ادامه دادن یا در مورد بازیگران دولت-ملت، به عنوان یک تاکتیک جاسوسی یا جنگ سایبری.

در پست وبلاگ قبلی خود، تاریخچه حملات DDoS و گزارش تهدیدات DDoS شبکه های A10 را پوشش دادیم که تکنیک های مورد استفاده در حملات DDoS را بررسی می کرد. در این مقاله قصد داریم نحوه حملات بات‌نت و DDoS، رایج‌ترین مکانیسم برای انجام حملات با استفاده از مجموعه‌ای از سرویس‌ها یا دستگاه‌های تحت کنترل از راه دور را پوشش دهیم.

بات نت چیست؟

ربات‌های یک بات‌نت می‌توانند شامل رایانه‌ها، تلفن‌های هوشمند، ماشین‌های مجازی و/یا طیف گسترده‌ای از دستگاه‌های اینترنت اشیا (IoT) مانند دوربین‌های IP، تلویزیون‌های هوشمند، روترها، هر چیزی که اتصال اینترنتی داشته باشد و در معرض خطر باشد، باشد. به طور خاص، آسیب‌پذیری‌ها و پیکربندی‌های نادرست اینترنت اشیا در بازار مصرف بسیار رایج است و ایجاد یک بات‌نت اینترنت اشیا را برای هکرها بسیار آسان می‌کند. علاوه بر این، بات‌نت‌ها، به‌ویژه زمانی که بخشی از یک بات‌نت اینترنت اشیا می‌شوند، می‌توانند بسیار زیاد باشند. یک بات نت می تواند از صدها هزار یا حتی میلیون ها دستگاه ربوده شده تشکیل شده باشد.

ربودن دستگاه‌ها برای یک بات‌نت شامل یافتن دستگاه‌هایی است که دارای آسیب‌پذیری‌های امنیتی هستند تا امکان آلوده شدن به «botware»، بدافزاری که روی دستگاه نصب می‌شود، شود. اما دستگاه های آلوده به بات نت تنها چیزی نیستند که یک بات نت به آن نیاز دارد.

به نظر می رسد بسیاری از منابع – از جمله در زمان نگارش ویکی پدیا – در مورد آنچه که یک بات نت را تشکیل می دهد سردرگم هستند. در حالی که واضح ترین بخش یک بات نت مجموعه دستگاه هایی است که شامل آن می شود، مؤلفه تعیین کننده وجود یک سیستم فرمان و کنترل (C&C) است که آنچه را که شبکه ربات ها انجام می دهند را کنترل می کند.

بات‌افزار در هر دستگاه در معرض خطر با سیستم فرمان و کنترل بات‌نت ارتباط برقرار می‌کند و بخشی از شبکه‌ای از ربات‌ها می‌شود. برخی یا همه دستگاه‌های موجود در بات‌نت هر کاری که از آنها خواسته می‌شود، تحت فرمان‌های یک «botmaster» یا «botherder» – فرد یا گروهی که ربات‌ها را کنترل می‌کند، هدایت می‌کند.

image 2 1024x767 - ظهور حملات بات نت و DDoS

فرمان و کنترل بات نت

ارتباطات اولیه بین سیستم‌های فرمان و کنترل بات‌نت و بات‌افزار در دستگاه‌های در معرض خطر بر اساس مدل سرویس‌گیرنده-سرور با استفاده از، برای مثال، گفتگوی رله اینترنتی (IRC) بود. ربات افزار به یک کانال IRC متصل شد و منتظر دستورات بود. هر ربات همچنین می تواند در همان کانال با به روز رسانی وضعیت یا داده های به دست آمده از راه دور پاسخ دهد. جایگزین های IRC شامل استفاده از اتصالات Telnet و درخواست های HTTP برای صفحات وب یا خدمات سفارشی است. شایان ذکر است که برخی از بات‌نت‌ها از یک سیستم C&C سلسله مراتبی استفاده کرده‌اند که در آن لایه‌های ربات‌ها به صورت سرویس گیرنده-سرور با ربات‌های لایه بالا ارتباط برقرار می‌کنند و دستورات را به لایه زیر آن‌ها منتقل می‌کنند.

آخرین ارتباطات فرمان و کنترل بات نت برای بات نت ها بر اساس اتصالات همتا به همتا (P2P) است. در این مدل، دستگاه‌های در معرض خطر یکدیگر را با اسکن محدوده آدرس IP برای یافتن سرویس‌های پورت و پروتکل خاص و هنگامی که یکی دیگر از اعضای بات‌نت شناسایی شد، به اشتراک گذاشتن لیست‌های همتایان شناخته شده و دستورات ارسالی، یکدیگر را کشف می‌کنند. بدیهی است که ایجاد این نوع شبکه‌های مش با توزیع بسیار پیچیده‌تر است، اما ایجاد اختلال در آن نیز بسیار سخت‌تر است.

ظهور بات نت IoT

دستگاه‌های اینترنت اشیا شامل طیف وسیعی از دستگاه‌های تجاری و مصرفی مانند سیستم‌های اندازه‌گیری دما، تلویزیون‌های هوشمند، دوربین‌های IP، زنگ درب‌های هوشمند، سیستم‌های امنیتی، روترها و سوئیچ‌های شبکه و حتی اسباب‌بازی‌های کودکان هستند. علیرغم انبوهی از نظرات و هشدارها در مورد آسیب‌پذیری‌های اینترنت اشیا و اصلاحات به خوبی درک شده برای بهبود امنیت آن‌ها، دفاع‌های اساسی مانند نیاز به رمزهای عبور مؤثر و اجازه ندادن به ورود پیش‌فرض و حساب‌های کاربری هنوز نادیده گرفته می‌شوند. منبع دیگری از آسیب‌پذیری‌های اینترنت اشیا از فروشندگانی است که به‌روزرسانی‌هایی را برای رسیدگی به مشکلات امنیتی ارائه نمی‌دهند و یا صاحبان دستگاه‌ها در اعمال به‌روزرسانی‌ها کوتاهی می‌کنند.

بات نت ها چه می کنند؟

بات‌نت‌ها برای چهار هدف اصلی استفاده می‌شوند و به‌طور کلی، یک بات‌نت را می‌توان به‌عنوان یک کل یا در بخش‌هایی بین هر یک از این عملکردها تغییر داد.

هرزنامه و فیشینگ

یکی از اولین استفاده‌های بات‌نت‌ها برای تولید هرزنامه، ایمیل‌های تجاری ناخواسته یا تقلبی بود. با استفاده از ربات‌ها برای این منظور، ارسال‌کنندگان هرزنامه از مشکل قرار دادن آدرس‌های IP ارسال انبوه خود در لیست سیاه جلوگیری می‌کنند و حتی اگر برخی از ربات‌ها در لیست سیاه قرار گیرند، همیشه ربات‌های بیشتری برای استفاده وجود خواهد داشت.

بیشتر بدانید

استفاده هدفمندتر از هرزنامه بات نت برای فیشینگ برای سرقت هویت است. کلاهبرداران با تولید مقادیر زیادی از پیام‌های ایمیل هرزنامه که از گیرندگان دعوت می‌کنند تا از وب‌سایت‌های تبلیغاتی، وب‌سایت‌هایی که به نظر بانک‌ها یا سایر مؤسسات مالی هستند، شرکت در مسابقات و غیره بازدید کنند، سعی می‌کنند اطلاعات شخصی مانند جزئیات حساب بانکی، اطلاعات کارت اعتباری و وب‌سایت را جمع‌آوری کنند. ورود به سیستم

تقلب پرداخت به ازای کلیک

برای افزایش درآمدهای تبلیغاتی وب سایت – شبکه های تبلیغاتی مانند پرداخت به ازای کلیک گوگل بر روی تبلیغاتی که وب سایت ها ارائه می دهند – از بات نت ها برای جعلی بودن تعامل با کاربر استفاده می شود. به دلیل ماهیت توزیع شده منابع کلیک ها، شناسایی تقلب کلیک برای شبکه های تبلیغاتی دشوار است.

ماین کردن ارز دیجیتال

با اجرای الگوریتم‌هایی که ارزهای رمزنگاری شده مانند بیت‌کوین و اتر را روی ده‌ها هزار ربات استخراج می‌کنند، یک بات‌نت اینترنت اشیا پلتفرم عالی است. بدین ترتیب نیروی کامپیوتر را از صاحب دستگاه می‌دزدد و بدون هزینه‌های معمول استخراج، مهم‌تر از همه، هزینه برق، درآمد قابل توجهی را ممکن می‌سازد.

حملات DDoS به عنوان یک سرویس

حملات انکار سرویس توزیع شده به راحتی با استفاده از بات نت ها راه اندازی می شوند و مانند هرزنامه های تولید شده توسط بات نت، ماهیت توزیع شده ربات ها فیلتر کردن ترافیک DDoS را دشوار می کند. بات نت ها می توانند هر نوع حمله DDoS را اجرا کنند و حتی چندین نوع حمله را به طور همزمان اجرا کنند.

یک تجارت نسبتاً جدید هکر DDoS-as-a-Service است. در دارک وب و اکنون، حتی در وب معمولی، می‌توانید حملات DDoS را با قیمتی کمتر از ۵ دلار در ساعت خریداری کنید. قیمت گذاری به مقیاس مورد نیاز و مدت حمله بستگی دارد.

تاریخچه بسیار مختصر بات نت ها

مسلماً اولین بات نت اینترنتی واقعی Bagle بود که اولین بار در سال ۲۰۰۴ کشف شد. Bagle یک کرم ویندوز بود که هرزنامه ارسال شده از یک botmaster را ارسال می کرد. در حالی که نسخه اول، به نام Bagle.A، موفقیت محدودی داشت، نسخه دوم، Bagle.B چیزی حدود ۲۳۰۰۰۰ کامپیوتر را آلوده کرد. در روز سال نوی ۲۰۱۰، این بدافزار مسئول تقریباً ۱۴ درصد از هرزنامه ها بود. تا آوریل ۲۰۱۰، Bagle تقریباً ۵٫۷ میلیارد پیام هرزنامه در روز ارسال می کرد. مانند بسیاری از بدافزارها، سایر هکرها کد را با بیش از ۱۰۰ نوع موجود در طبیعت تا سال ۲۰۰۵ کپی کرده و بهبود دادند.

از آن زمان، مسلماً اولین بات نتی که حمله DDoS را راه اندازی کرد، Akbot در سال ۲۰۰۷ بود. بات نت Akbot توسط یک جوان ۱۸ ساله در نیوزلند ایجاد شد. این سیستم از یک سیستم C&C مبتنی بر IRC استفاده می کرد و در اوج خود ۱٫۳ میلیون رایانه را شامل می شد.

با گذشت زمان، حملات بات نت رایج شده و بزرگترین بات نت شناخته شده تا به امروز، بات نت روسی BredoLab، متشکل از ۳۰،۰۰۰،۰۰۰ دستگاه بود.

آینده بات نت و حملات DDoS

بات‌نت‌ها اینجا هستند تا بمانند. با توجه به رشد تصاعدی دستگاه‌های اینترنت اشیا با امنیت ضعیفی که می‌توان آنها را در بات‌نت اینترنت اشیا انتخاب کرد و همچنین جمعیت رو به رشد رایانه‌های آسیب‌پذیر، حملات بات‌نت‌ها بومی شده‌اند. به عنوان یک ابزار جنگ سایبری، حملات بات نت و DDoS در هر دو طرف عملیات روسیه علیه اوکراین مشاهده شده است.

چه یک سازمان دولتی یا یک شرکت خصوصی باشید، باید برنامه ریزی کنید که چگونه با یک بات نت و حمله DDoS مقابله کنید. اولین قدم شما این است که متوجه شوید هیچ ملک یا سرویس آنلاینی آنقدر بزرگ یا کوچک نیست که مورد حمله قرار گیرد.

دوم، برنامه ریزی برای افزایش پهنای باند به صورت ایده آل بر اساس نیاز. توانایی افزایش مقیاس اتصال اینترنت شما، حملات بات نت و DDoS را برای اشباع کردن دسترسی شما و قطع دسترسی شما به اینترنت دشوارتر می کند. همان استراتژی تدارک الاستیک برای استفاده از خدمات ابری به جای اتکا به خدمات مرکز داده اولیه یا تکی اعمال می شود.

در مرحله بعد، استفاده یا گسترش استفاده خود از شبکه تحویل محتوا را برای افزایش پهنای باند تحویل سمت مشتری در نظر بگیرید. استفاده از CDN های متعدد همچنین مقاومت شما را در برابر حملات DDoS افزایش می دهد.

در نهایت همه چیز را سفت کنید. استقرار استراتژیک خدمات کاهش DDoS سخت‌افزاری و نرم‌افزاری در سرتاسر زیرساخت شما، کلیدی است برای اینکه حملات بات‌نت و DDoS کمترین تأثیر را داشته باشند.

siteadmin

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

نظرات کاربران

    متاسفیم! برای ثبت دیدگاه باید وارد شوید!

    لینک کوتاه :

    Arista QSFP-100G-LRL4

    0