Online site Meder
Среда, 21.11.2018, 08:26
Приветствую Вас Гость | RSS
 
Главная БлогРегистрацияВход
Меню сайта
Категории раздела
Новости Сайта [1]
Раздел о новинках и обновлении сайта
Статистика

Онлайн всього: 1
Гостей: 1
Користувачів: 0

20:00
Ботнет
Ботнет - это ряд подключенных к Интернету устройств, каждый из которых работает с одним или несколькими ботами . Ботнеты могут использоваться для выполнения распределенной атаки на отказ в обслуживании (DDoS-атака), кражи данных,  отправки спама и позволяет злоумышленнику получить доступ к устройству и его соединению. Владелец может управлять ботнетом с помощью программного обеспечения для управления и контроля (C & C).  Слово «ботнет» представляет собой комбинацию слов « робот » и « сеть ». Этот термин обычно используется с отрицательным или злонамеренным коннотацией.
Ботнет - это логическая коллекция подключенных к Интернету устройств, таких как компьютеры, смартфоны или устройства IoT, чья безопасность была нарушена и контроль передан третьей стороне. Каждое такое скомпрометированное устройство, известное как «бот», создается, когда устройство проникло программным обеспечением из распространения вредоносного ПО (вредоносного программного обеспечения). Контроллер ботнета способен направлять действия этих компьютеров с компрометацией через каналы связи, образованные стандартными сетевыми протоколами, такими как IRC и протокол передачи гипертекста (HTTP).

Ботнеты все чаще снимаются киберпреступниками в качестве товаров для самых разных целей.
Архитектура Botnet развивалась с течением времени, чтобы избежать обнаружения и сбоев. Традиционно бот-программы создаются как клиенты, которые обмениваются данными через существующие серверы. Это позволяет бот-пастуху (человеку, управляющему бот-сетью) выполнять все управление с удаленного места, которое запутывает их трафик.  Многие недавние бот-сети теперь полагаются на существующие сети одноранговых сетей для связи. Эти бот-программы P2P выполняют те же действия, что и модель клиент-сервер, но для них не требуется центральный сервер.
IRC является исторически предпочтительным средством C & C из-за его протокола связи . Боечный пастух создает IRC-канал для инфицированных клиентов. Сообщения, отправленные на канал, передаются всем членам канала. Боевой пастух может задавать тему канала, чтобы командовать ботнетом. Например, сообщение :herder!herder@example.com TOPIC #channel DDoS www.victim.com от бот-пастуха предупреждает всех зараженных клиентов, принадлежащих #channel, для начала атаки DDoS на веб-сайте www.victim.com. Пример ответа :bot1!bot1@compromised.net PRIVMSG #channel I am DDoSing www.victim.com бот-клиентом предупреждает о том, что он начал атаку.
Некоторые ботнеты реализуют пользовательские версии известных протоколов. Различия в реализации могут быть использованы для обнаружения бот-сетей. Например, Mega-D имеет слегка измененную реализацию SMTP для тестирования возможности спама. Приведение SMTP- сервера Mega-D отключает весь пул ботов, которые полагаются на тот же SMTP- сервер.Многие крупные ботнеты обычно используют домены, а не IRC в их конструкции (см. Ботнет Rustock и ботнет Srizbi ). Обычно они размещаются с пуленепробиваемыми услугами хостинга . Это один из самых ранних типов C & C. Компьютер- зомби обращается к специально разработанной веб-странице или домену (-ам), который обслуживает список управляющих команд. Преимущества использования веб-страниц или доменов как C & C заключается в том, что большой бот-сет можно эффективно контролировать и поддерживать с помощью очень простого кода, который можно легко обновить.
Недостатки использования этого метода заключаются в том, что он использует значительную пропускную способность в больших масштабах, и домены могут быстро захватываться правительственными агентствами без особых проблем или усилий. Если домены, управляющие бот-сетями, не захватываются, они также являются легкими задачами для компрометации с атаками типа «отказ в обслуживании» .
DNS с быстрым потоком может использоваться как способ затруднить отслеживание серверов управления, которые могут меняться изо дня в день. Контрольные серверы также могут переходить из домена DNS в домен DNS, причем алгоритмы генерации доменов используются для создания новых имен DNS для серверов контроллеров.
Некоторые ботнеты используют бесплатные сервисы хостинга DNS, такие как DynDns.org, No-IP.com и Afraid.org, чтобы указать субдомен к IRC-серверу, который содержит ботов. Хотя эти бесплатные службы DNS сами не атакуют, они предоставляют контрольные точки (часто жестко закодированные в исполняемый файл ботнета). Удаление таких сервисов может повредить весь ботнет.

В этом примере показано, как создается ботнет и используется для получения злонамеренного выигрыша.
Хакер покупает или создает набор троянских программ и / или эксплойтов и использует его для заражения компьютеров пользователей, чья полезная нагрузка является вредоносным приложением - ботом .
Бот инструктирует зараженный компьютер подключаться к определенному серверу управления и управления (C & C). (Это позволяет ботмастеру вести журналы о том, сколько ботов активны и онлайн.)
Затем ботмастер может использовать боты для сбора нажатий клавиш или использования захвата формы для кражи онлайновых учетных данных и может арендовать бот-сеть в качестве DDoS и / или спама в качестве услуги или продавать учетные данные онлайн для получения прибыли.
В зависимости от качества и возможностей ботов значение увеличивается или уменьшается.
Новые боты могут автоматически сканировать свою среду и распространяться с помощью уязвимостей и слабых паролей. Как правило, чем больше уязвимостей, которые бот может сканировать и распространять, тем более ценным он становится сообщество контроллера ботнета.
Компьютеры могут быть кооптированы в бот-сети, когда они выполняют вредоносное ПО. Это можно сделать, заманив пользователей в загрузку загружаемого диска , используя уязвимости в веб-браузере или обманув пользователя в запуске программы троянских программ, которая может быть получена из вложения электронной почты. Это вредоносное ПО обычно устанавливает модули, которые позволяют компьютеру управлять и управлять оператором ботнета. После загрузки программного обеспечения он будет звонить домой (отправить пакет повторного подключения) на главный компьютер. Когда происходит повторное подключение, в зависимости от того, как оно написано, троянец может затем удалить себя или остаться в наличии для обновления и поддержки модулей.
Просмотров: 12 | Добавил: virtsite | Теги: ботнет | Рейтинг: 0.0/0
Всего комментариев: 0
avatar
Вход на сайт

Copyright Mederfamily.ucoz.com© 2018
Хостинг от uCoz