Botnet (ing. Botnet, "robot" və "network" (şəbəkə) sözlərindən) − istifadəçinin xəbəri olmadan kompüteri məsafədən idarə etməyə imkan verən ziyankar proqramlarla − botlarla yoluxmuş kompüterlərdən ibarət şəbəkə.
Bot istifadəçinin kompüterində gizli quraşdırılan və bəd niyyətli şəxsin yoluxmuş kompüterin resurslarından istifadə etməklə müəyyən əməlləri yerinə yetirməsinə imkan verən proqramdır.
Botnetlər adətən spam göndərilməsi, konfidensial informasiyanın toplanması, xidmətdən imtina hücumları (Dos-hücum), fişinq və s. üçün istifadə edilir.
Ümumi görünüş
Botnet, təhlükəsizliyi pozulmuş və nəzarəti üçüncü tərəfə verilmiş kompüterlər, smartfonlar və ya əşyaların interneti (IoT) cihazları kimi İnternetə qoşulmuş cihazların məntiqi toplusudur. "bot" kimi tanınan hər bir təhlükəyə məruz qalmış cihaz, zərərli proqram (malicious software) paylanmasından proqram təminatı tərəfindən cihaza daxil olduqda yaradılır. Botnetin nəzarətçisi IRC və Hypertext Transfer Protocol (HTTP) kimi standartlara əsaslanan şəbəkə protokolları ilə yaradılmış rabitə kanalları vasitəsilə bu təhlükəyə məruz qalmış kompüterlərin fəaliyyətini idarə edə bilir.
Botnetlər kibercinayətkarlar tərəfindən getdikcə daha çox müxtəlif məqsədlər üçün əmtəə kimi icarəyə verilir.
Arxitektura
Botnet arxitekturası zaman keçdikcə aşkarlanma və pozulmalardan yayınmaq üçün təkamül etmişdir. Ənənəvi olaraq, bot proqramları mövcud serverlər vasitəsilə əlaqə saxlayan müştərilər kimi qurulur. Bu, bot herder-inə (bot çobanı; botnetin nəzarətçisi) bütün nəzarəti uzaq bir yerdən həyata keçirməyə imkan verir ki, bu da trafiki qarışdırır. Bir çox yeni botnetlər indi ünsiyyət üçün mövcud peer-to-peer şəbəkələrinə etibar edirlər. Bu P2P bot proqramları klient-server modeli ilə eyni hərəkətləri yerinə yetirir, lakin ünsiyyət üçün mərkəzi server tələb etmir.
Müştəri-server modeli
İnternetdəki ilk botnetlər öz vəzifələrini yerinə yetirmək üçün müştəri-server modelindən istifadə edirdilər. Tipik olaraq, bu botnetlər Internet Relay Chat şəbəkələri, domenlər və ya vebsaytlar vasitəsilə fəaliyyət göstərir. Yoluxmuş müştərilər əvvəlcədən müəyyən edilmiş yerə daxil olur və serverdən gələn əmrləri gözləyirlər. Bot çobanı əmrləri serverə göndərir, bu da onları müştərilərə ötürür. Müştərilər əmrləri yerinə yetirir və nəticələrini bot çobanına bildirirlər.
IRC botnetləri vəziyyətində, yoluxmuş müştərilər yoluxmuş IRC serverinə qoşulur və bot çobanı tərəfindən C&C üçün əvvəlcədən təyin edilmiş kanala qoşulur. Bot çobanı IRC serveri vasitəsilə kanala əmrlər göndərir. Hər bir müştəri əmrləri alır və onları yerinə yetirir. Müştərilər hərəkətlərinin nəticələri ilə IRC kanalına geri mesaj göndərirlər.
Peer-to-peer
IRC botnetlərinin aşkarlanması və silinməsi səylərinə cavab olaraq, bot çobanları peer-to-peer şəbəkələrində zərərli proqramları yerləşdirməyə başladılar. Bu botlar rəqəmsal imzalardan istifadə edə bilər ki, yalnız şəxsi açara çıxışı olan kimsə botneti idarə edə bilsin, məsələn, Gameover ZeuS və ZeroAccess botnetində.
Daha yeni botnetlər tam olaraq P2P şəbəkələri üzərində işləyir. P2P botları mərkəzləşdirilmiş serverlə ünsiyyət qurmaq əvəzinə həm əmr paylama serveri, həm də əmrləri qəbul edən müştəri kimi çıxış edir. Bu, mərkəzləşdirilmiş botnetlər üçün problem olan hər hansı bir uğursuzluq nöqtəsinin qarşısını alır.
Digər yoluxmuş maşınları tapmaq üçün P2P botları başqa bir yoluxmuş maşını müəyyən edənə qədər təsadüfi IP ünvanlarını təmkinli şəkildə yoxlayır. Əlaqələndirilən bot proqram versiyası və məlum botların siyahısı kimi məlumatlarla cavab verir. Botlardan biri digərindən aşağı olarsa, onlar yeniləmək üçün fayl ötürülməsinə başlayacaqlar. Beləliklə, hər bir bot yoluxmuş maşınların siyahısını genişləndirir və vaxtaşırı bütün məlum botlarla əlaqə saxlayaraq özünü yeniləyir.
Əsas komponentlər
Botnetin yaradıcısı ("bot çobanı" və ya "bot ustası" kimi tanınır) botneti uzaqdan idarə edir. Bu əmr və nəzarət (C&C) kimi tanınır. Əməliyyat üçün proqram qurbanın maşınında (zombi kompüter) müştəri ilə gizli kanal vasitəsilə əlaqə saxlamalıdır.
Nəzarət protokolları
IRC rabitə protokoluna görə tarixən üstünlük verilən C&C vasitəsidir. Bot çobanı yoluxmuş müştərilərin qoşulması üçün IRC kanalı yaradır. Kanala göndərilən mesajlar bütün kanal üzvlərinə yayımlanır. Bot çobanı botnetə əmr vermək üçün kanalın mövzusunu təyin edə bilər. Məsələn, :herder!herder@example.com TOPIC #channel DDoS www.victim.com
bot çobanının mesajı #channel-a aid bütün yoluxmuş müştərilərə www.victim.com saytında DDoS hücumuna başlamaq üçün xəbərdarlıq edir. Bir bot müştərisinin nümunə cavabı :bot1!bot1@compromised.net PRIVMSG #channel I am DDoSing www.victim.com
bot çobanına hücuma başladığı barədə xəbərdarlıq edir.
Bəzi botnetlər tanınmış protokolların xüsusi versiyalarını həyata keçirir. Tətbiq fərqləri botnetlərin aşkarlanması üçün istifadə edilə bilər. Məsələn, Mega-D spam imkanlarını sınaqdan keçirmək üçün bir qədər dəyişdirilmiş Sadə Poçt Transfer Protokolu (SMTP) tətbiqinə malikdir. Mega-D-nin SMTP serverinin aşağı salınması eyni SMTP serverinə güvənən botların bütün hovuzunu deaktiv edir.
Həmçinin bax
İstinadlar
- "Thingbots: Əşyaların İnternetində Botnetlərin Gələcəyi". Security Intelligence. 2016-02-20. 2023-01-07 tarixində . İstifadə tarixi: 2017-07-28.
- "botnet". 2023-01-07 tarixində . İstifadə tarixi: 2016-07-09.
- "Cert.az - Əsas anlayışlar". 2020-11-24 tarixində . İstifadə tarixi: 2011-10-06.
- Ramneek, Puri. "Bots &; Botnet: Ümumi baxış". . 2003-08-08. 2015-07-12 tarixində . İstifadə tarixi: 2013-12-12.
- Putman, C. G. J.; Abhishta; Nieuwenhuis, L. J. M. "Botnetin Biznes Modeli". 2018 26th Euromicro International Conference on Parallel, Distributed and Network-based Processing (PDP). March 2018: 441–445. arXiv:1804.10848. Bibcode:2018arXiv180410848P. doi:10.1109/PDP2018.2018.00077. ISBN .
- Danchev, Dancho. "Təcrübəsiz kiberciminallar beş mini botnetə kommersiya girişi təklif edirlər". Webroot. 2013-08-11. 2015-07-01 tarixində . İstifadə tarixi: 28 June 2015.
- Schiller, Craig A.; Binkley, Jim; Harley, David; Evron, Gadi; Bradley, Tony; Willems, Carsten; Cross, Michael. Botnets. Burlington, Virginia: Syngress. 2007-01-01. 29–75. doi:10.1016/B978-159749135-8/50004-4. ISBN .
- "Botnetlər: Tərif, Növlər, Necə İşləyirlər". Crowdstrike (ingilis). 2023-01-10 tarixində . İstifadə tarixi: 2021-04-18.
- Heron, Simon. "Botnet komanda və idarəetmə üsulları". Network Security. 2007 (4). April 1, 2007: 13–16. doi:10.1016/S1353-4858(07)70045-4.
- C.Y. Cho, D. Babic, R. Shin, and D. Song. Botnet Əmr və İdarəetmə Protokollarının Formal Modellərinin Nəticəsi və Təhlili 2016-09-24 at the Wayback Machine, 2010 ACM Conference on Computer and Communications Security.
Xarici keçidlər
- - "Düşməninizi tanıyın: Botnetləri İzləmə"
- EWeek.com - "Botnet Döyüşü Artıq İtirildimi?"
wikipedia, oxu, kitab, kitabxana, axtar, tap, meqaleler, kitablar, oyrenmek, wiki, bilgi, tarix, tarixi, endir, indir, yukle, izlə, izle, mobil, telefon ucun, azeri, azəri, azerbaycanca, azərbaycanca, sayt, yüklə, pulsuz, pulsuz yüklə, haqqında, haqqinda, məlumat, melumat, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, şəkil, muisiqi, mahnı, kino, film, kitab, oyun, oyunlar, android, ios, apple, samsung, iphone, pc, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, web, computer, komputer
Botnet ing Botnet robot ve network sebeke sozlerinden istifadecinin xeberi olmadan komputeri mesafeden idare etmeye imkan veren ziyankar proqramlarla botlarla yoluxmus komputerlerden ibaret sebeke DDoS hucumunu gosteren Stacheldraht botnet diaqrami Qeyd edek ki bu hem de botnetin musteri server modelinin bir novudur Bot istifadecinin komputerinde gizli qurasdirilan ve bed niyyetli sexsin yoluxmus komputerin resurslarindan istifade etmekle mueyyen emelleri yerine yetirmesine imkan veren proqramdir Botnetler adeten spam gonderilmesi konfidensial informasiyanin toplanmasi xidmetden imtina hucumlari Dos hucum fisinq ve s ucun istifade edilir Umumi gorunusFerdi musterilerin merkezlesdirilmis serverlerden xidmet ve resurslar teleb etdiyi musteri server modeline esaslanan sebeke Botnet tehlukesizliyi pozulmus ve nezareti ucuncu terefe verilmis komputerler smartfonlar ve ya esyalarin interneti IoT cihazlari kimi Internete qosulmus cihazlarin mentiqi toplusudur bot kimi taninan her bir tehlukeye meruz qalmis cihaz zererli proqram malicious software paylanmasindan proqram teminati terefinden cihaza daxil olduqda yaradilir Botnetin nezaretcisi IRC ve Hypertext Transfer Protocol HTTP kimi standartlara esaslanan sebeke protokollari ile yaradilmis rabite kanallari vasitesile bu tehlukeye meruz qalmis komputerlerin fealiyyetini idare ede bilir Botnetler kibercinayetkarlar terefinden getdikce daha cox muxtelif meqsedler ucun emtee kimi icareye verilir ArxitekturaBotnet arxitekturasi zaman kecdikce askarlanma ve pozulmalardan yayinmaq ucun tekamul etmisdir Enenevi olaraq bot proqramlari movcud serverler vasitesile elaqe saxlayan musteriler kimi qurulur Bu bot herder ine bot cobani botnetin nezaretcisi butun nezareti uzaq bir yerden heyata kecirmeye imkan verir ki bu da trafiki qarisdirir Bir cox yeni botnetler indi unsiyyet ucun movcud peer to peer sebekelerine etibar edirler Bu P2P bot proqramlari klient server modeli ile eyni hereketleri yerine yetirir lakin unsiyyet ucun merkezi server teleb etmir Musteri server modeli Internetdeki ilk botnetler oz vezifelerini yerine yetirmek ucun musteri server modelinden istifade edirdiler Tipik olaraq bu botnetler Internet Relay Chat sebekeleri domenler ve ya vebsaytlar vasitesile fealiyyet gosterir Yoluxmus musteriler evvelceden mueyyen edilmis yere daxil olur ve serverden gelen emrleri gozleyirler Bot cobani emrleri servere gonderir bu da onlari musterilere oturur Musteriler emrleri yerine yetirir ve neticelerini bot cobanina bildirirler IRC botnetleri veziyyetinde yoluxmus musteriler yoluxmus IRC serverine qosulur ve bot cobani terefinden C amp C ucun evvelceden teyin edilmis kanala qosulur Bot cobani IRC serveri vasitesile kanala emrler gonderir Her bir musteri emrleri alir ve onlari yerine yetirir Musteriler hereketlerinin neticeleri ile IRC kanalina geri mesaj gonderirler Peer to peer IRC botnetlerinin askarlanmasi ve silinmesi seylerine cavab olaraq bot cobanlari peer to peer sebekelerinde zererli proqramlari yerlesdirmeye basladilar Bu botlar reqemsal imzalardan istifade ede biler ki yalniz sexsi acara cixisi olan kimse botneti idare ede bilsin meselen Gameover ZeuS ve ZeroAccess botnetinde Daha yeni botnetler tam olaraq P2P sebekeleri uzerinde isleyir P2P botlari merkezlesdirilmis serverle unsiyyet qurmaq evezine hem emr paylama serveri hem de emrleri qebul eden musteri kimi cixis edir Bu merkezlesdirilmis botnetler ucun problem olan her hansi bir ugursuzluq noqtesinin qarsisini alir Diger yoluxmus masinlari tapmaq ucun P2P botlari basqa bir yoluxmus masini mueyyen edene qeder tesadufi IP unvanlarini temkinli sekilde yoxlayir Elaqelendirilen bot proqram versiyasi ve melum botlarin siyahisi kimi melumatlarla cavab verir Botlardan biri digerinden asagi olarsa onlar yenilemek ucun fayl oturulmesine baslayacaqlar Belelikle her bir bot yoluxmus masinlarin siyahisini genislendirir ve vaxtasiri butun melum botlarla elaqe saxlayaraq ozunu yenileyir Esas komponentlerBotnetin yaradicisi bot cobani ve ya bot ustasi kimi taninir botneti uzaqdan idare edir Bu emr ve nezaret C amp C kimi taninir Emeliyyat ucun proqram qurbanin masininda zombi komputer musteri ile gizli kanal vasitesile elaqe saxlamalidir Nezaret protokollari IRC rabite protokoluna gore tarixen ustunluk verilen C amp C vasitesidir Bot cobani yoluxmus musterilerin qosulmasi ucun IRC kanali yaradir Kanala gonderilen mesajlar butun kanal uzvlerine yayimlanir Bot cobani botnete emr vermek ucun kanalin movzusunu teyin ede biler Meselen herder herder example com TOPIC channel DDoS www victim com bot cobaninin mesaji channel a aid butun yoluxmus musterilere www victim com saytinda DDoS hucumuna baslamaq ucun xeberdarliq edir Bir bot musterisinin numune cavabi bot1 bot1 compromised net PRIVMSG channel I am DDoSing www victim com bot cobanina hucuma basladigi barede xeberdarliq edir Bezi botnetler taninmis protokollarin xususi versiyalarini heyata kecirir Tetbiq ferqleri botnetlerin askarlanmasi ucun istifade edile biler Meselen Mega D spam imkanlarini sinaqdan kecirmek ucun bir qeder deyisdirilmis Sade Poct Transfer Protokolu SMTP tetbiqine malikdir Mega D nin SMTP serverinin asagi salinmasi eyni SMTP serverine guvenen botlarin butun hovuzunu deaktiv edir Hemcinin baxKeylogger DoS hucum Fisinq Informasiya tehlukesizliyiIstinadlar Thingbots Esyalarin Internetinde Botnetlerin Geleceyi Security Intelligence 2016 02 20 2023 01 07 tarixinde Istifade tarixi 2017 07 28 botnet 2023 01 07 tarixinde Istifade tarixi 2016 07 09 Cert az Esas anlayislar 2020 11 24 tarixinde Istifade tarixi 2011 10 06 Ramneek Puri Bots amp Botnet Umumi baxis 2003 08 08 2015 07 12 tarixinde Istifade tarixi 2013 12 12 Putman C G J Abhishta Nieuwenhuis L J M Botnetin Biznes Modeli 2018 26th Euromicro International Conference on Parallel Distributed and Network based Processing PDP March 2018 441 445 arXiv 1804 10848 Bibcode 2018arXiv180410848P doi 10 1109 PDP2018 2018 00077 ISBN 978 1 5386 4975 6 Danchev Dancho Tecrubesiz kiberciminallar bes mini botnete kommersiya girisi teklif edirler Webroot 2013 08 11 2015 07 01 tarixinde Istifade tarixi 28 June 2015 Schiller Craig A Binkley Jim Harley David Evron Gadi Bradley Tony Willems Carsten Cross Michael Botnets Burlington Virginia Syngress 2007 01 01 29 75 doi 10 1016 B978 159749135 8 50004 4 ISBN 9781597491358 Botnetler Terif Novler Nece Isleyirler Crowdstrike ingilis 2023 01 10 tarixinde Istifade tarixi 2021 04 18 Heron Simon Botnet komanda ve idareetme usullari Network Security 2007 4 April 1 2007 13 16 doi 10 1016 S1353 4858 07 70045 4 C Y Cho D Babic R Shin and D Song Botnet Emr ve Idareetme Protokollarinin Formal Modellerinin Neticesi ve Tehlili 2016 09 24 at the Wayback Machine 2010 ACM Conference on Computer and Communications Security Xarici kecidler Dusmeninizi taniyin Botnetleri Izleme EWeek com Botnet Doyusu Artiq Itirildimi