طرق عمل البوت نت

شبكة الروبوت (بالإنجليزية: Botnet)‏ هي مجموعة ضخمة (يبلغ تعدادها بالآلاف وقد يصل للملايين) من الأجهزة التي تم اختراقها عن طريق الإنترنت جميع واحد منها يسمى بوت تخدم مكون البوتنت أوما يسمى بسيد البوت (Bot Master). يستخدم سيد البوت قناة أوامر وتحكم (Command and Control Channel C&C) لإدارة شبكته وتطبيق هجماته، وتسمية البوتنت هذه مشتقة من حدثة (Robot Network) أي شبكات الروبوت حيث حتى الأجهزة تخدم سيد البوت دون اختيارها، تمامًا مثل أجهزة الروبوت. وبمجرد حتى ينضم الجهاز لشبكة الروبوت فإن سيد البوت يستطيع التجسس على صاحب الجهاز دون حتى يشعر بذلك.

ولا يتوقف ضرر البوتنت على الأشخاص فقط، فالبوتنت أحد أبرز وأخطر المشاكل الأمنية التي تقابل الشركات والدول أحيانا وأبرز مثال لذلك الهجوم الذي سقط على دولة إستونيا عام 2007، حيث تعطلت مواقع الوزارات والشركات لثلاث أسابيع!

مخاطر هذه الشبكات، وأنواع الهجوم الذي قد تقوم به

Botnet

التجسس وسرقة معلومات السرية

يقوم سيد البوت هنا بالتجسس على الضحية، فباستطاعته مثلا حتى يعهد رقم أي بطاقة ائتمانية يقوم بإدخالها، وهذا ليس جميع شيء، بل يمكن حتى يأمر جهاز الضحية بإرسال المعلومات التي يرغب في الحصول عليها، أوحتى حتى يغير الرقم السري للجهاز، والملفت للنظر حتى سيد البوت يستطيع الاطلاع بشكل تام على ما يعمله الضحية، وأخذ صور له ولما يعرض على جهازه، وهوما يحصل عادة في الابتزاز

حجب الخدمة الموزعة

هي ما تعهد بهجمات (هجمات الحرمان من الخدمات: Distributed Denial-of-service)، وهذا النوع من الهجمات هوما يجعل سيد البوت حريصًا على جمع أكبر عدد من الأجهزة في شبكته. في هذا الهجوم يأمر سيد البوت الأجهزة التابعة له بإرسال قدر كبير من المعلومات إلى الجهة المستهدفة (خادم لمسقط إنترنت)، فمثلا تستطيع شبكة روبوت مكونة من ألف بوت حتى تنتج 250 ميجا بت في الثانية من المعلومات، بحيث تمتلئ ذاكرة الجهاز المستهدف فتحجب الخدمة التي يقدمها المسقط ولا يستطيع المستخدم العادي الوصول إليه، ومن الأمثلة الشهيرة على هذه الهجمات ما تقوم به مجموعة القرصنة أنونيموس وهجماتهم المتكررة على المواقع.

إرسال رسائل مزعجة (Spam)

هي رسائل قد تظهر على أنها من أشخاص، ولكنها في حقيقة الأمر إما حتى تكون نادىية أومحاولة لأخذ معلومات شخصية، وهي أيضًا وسيلة رئيسية لإضافة المزيد من الأجهزة لشبكة الروبوت.

كيفية تكوين شبكة الروبوت العملاقة

تجميع الأجهزة وتكوين الشبكة: هناك عدة طرق لضم الأجهزة إلى شبكة الروبوت يمكن حتى نقسمها إلى مباشرة وغير مباشرة.

  • الطريقة المباشرة تكون بإرسال رسائل قصيرة لفهم إذا ما كان هناك ثغرة يمكن استغلالها للسيطرة على الجهاز وهوما يعهد بـ (Scanning) ومن ثم تحميل برامج التحكم.
  • الطريقة الغير مباشرة تكون عن طريق استدراج الضحية لتحميل فايروس أوبرامج خبيثة بالضغط على رابط وضعه سيد البوت، ورسائل البريد المزعجة (Spam) تعتبر أشهر مثال على هذه الطريقة.

ومن الطريف في الأمر حتى سيد البوت قد يبيع الأجهزة التابعة له في السوق السوداء، فيعطي المشتري حدثة السر للتحكم بهذه الأجهزة، ولا تدري قد يحدث جهازك يباع ويشترى وأنت لا تفهم.

طرق عمل شبكة الروبوت

تقسم طريقة عمل البوتنت بشكل عام إلى طريقتين رئيسيتين:

الطريقة المركزية (Centralized)

وهي تعتبر طريقة قديمة نوعاً ما، حيث يستعمل سيد البوت جهاز خادم (Server C&C) لإرسال أوامره لأجهزة البوت عن طريق بروتوكول IRC (Internet Relay Chat) بشكل عام، كما يوضح الشكل1: الشكل 1: الطريقة المركزية (Centralized) لعمل شبكة الروبوت.

طريقة الند للند(P2P: Peer-to-Peer)

وهنا لا يوجد خادم (C&C server)، حيث يقوم السيد بإرسال الأمر لعدد قليل من الأجهزة، ويقوم جميع جهاز من البوت بإرسال الأمر إلى أجهزة أخرى ضمن الشبكة، هذه العملية تبطئ تواصل سيد البوت مع أجهزته ولكن تصعب عملية اكتشافه، وتم هنا استبدال بروتوكول IRC ببروتوكولات أخرى مثل HTTP وICMP (Internet Control Message Protocol) كما يوضح الشكل 2: الشكل 2:طريقة الند للند (P2P).

كيف تحمي نفسك؟

كما ذكرنا سابقا حتى هناك طرق مباشرة وغير مباشرة لضم الأجهزة إلى شبكة الروبوت، فلمنع الطريقة المباشرة ينصح بتحميل جدار حماية جدار حماية، والذي يمنع عمليات المسح (Scanning) التي يقوم بها مكون البوت. ولمنع العمليات غير المباشرة ينصح بتحميل برامج حماية من الفيروسات مع خاصية التحديث التلقائي.

مراجع

  1. ^ "معلومات عن بوت نت على مسقط jstor.org". jstor.org. مؤرشف من الأصل في 26 يناير 2020.
  2. ^ "معلومات عن بوت نت على مسقط britannica.com". britannica.com. مؤرشف من الأصل في 14 ديسمبر 2019.

وصلات خارجية

  • Wired.com How-to: Build your own botnet with open source software
  • The Honeynet Project & Research Alliance, "Know your Enemy: Tracking Botnets".
  • The Shadowserver Foundation - An all volunteer security watchdog group that gathers, tracks, and reports on malware, botnet activity, and electronic fraud.
  • NANOG Abstract: Botnets - John Kristoff's NANOG32 Botnets presentation.
  • Mobile botnets - An economic and technological assessment of mobile botnets.
  • Lowkeysoft - Intrusive analysis of a web-based proxy botnet (including administration screenshots).
  • EWeek.com - Is the Botnet Battle Already Lost?.
  • Attack of the Bots at Wired
  • Dark Reading - Botnets Battle Over Turf.
  • List of dynamic (dsl, cable, modem, etc) addresses - Filter SMTP mail for hosts likely to be in botnets.
  • ATLAS Global Botnets Summary Report - Real-time database of malicious botnet command and control servers.
  • FBI LAX Press Release DOJ - مخط التحقيقات الفيدرالي April 16, 2008
  • Milcord Botnet Defense - DHS-sponsored R&D project that uses machine learning to adaptively detect botnet behavior at the network-level
  • A Botnet by Any Other Name - SecurityFocus column by Gunter Ollmann on botnet naming.
  • Moheeb Abu Rajab, Jay Zarfoss, Fabian Monrose, Andreas Terzis. “A Multifaceted Approach to Understanding the Botnet Phenomenon”. In Proceedings of ACM SIGCOMM/USENIX Internet Measurement Conference (IMC), Oct., 2006. Rio de Janeiro, Brazil.
  • Dae-il Jang, Minsoo Kim, Hyun-chul Jung, Bong-Nam Noh, “Analysis of HTTP2P Botnet:Case Study Waledac”, In Proceedings of the 2009 IEEE 9th Malaysia International Conference on Communications15 -17 December 2009 Kuala Lumpur Malaysia.
  • Internet news website: http://www.internetnews.com
  • Botnet article in wikipedia: Botnet
  • Center of excellence in information insurance: http://coeia.edu.sa/
  • Maryam Feily, Alireza Shahrestani, “ A S


تاريخ النشر: 2020-06-02 00:41:07
التصنيفات: أمن شبكة الحاسوب, إزعاج بالرسائل الإلكترونية, برمجيات خبيثة, بروتوكول الدردشة عبر الإنترنت, بوتات, جريمة سيبرانية, حرب سيبرانية, حوسبة موزعة, قيادة وسيطرة, مقالات تحتوي نصا بالإنجليزية, بوابة أمن الحاسوب/مقالات متعلقة, بوابة تقنية المعلومات/مقالات متعلقة, بوابة علم الحاسوب/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

إعلام أوكراني: انفجارات في خاركوف وإعلان حالة التأهب الجوي

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2023-05-18 03:16:58
مستوى الصحة: 88% الأهمية: 92%

موعد مباراة مانشستر سيتى وإنتر فى نهائى دورى أبطال أوروبا 2023

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-05-18 03:21:00
مستوى الصحة: 50% الأهمية: 62%

مواقيت الصلاة اليوم فى مصر الخميس 18-5-2023

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-05-18 03:20:58
مستوى الصحة: 48% الأهمية: 51%

كيسنجر يشبه بوتين بأبطال روايات دوستويفسكي

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2023-05-18 03:16:49
مستوى الصحة: 85% الأهمية: 86%

تيك توك في عين العاصفة مجدداً.. هذه أول ولاية أميركية تحظره

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2023-05-18 03:18:29
مستوى الصحة: 82% الأهمية: 87%

هزة أرضية مقدراها 6,2 درجة تضرب جنوبى لمكسيك

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-05-18 03:20:59
مستوى الصحة: 50% الأهمية: 55%

حموشي يوقف ضابطي شرطة بسبب تواطئهما مع شبكة للهجرة غير الشرعية

المصدر: الأيام 24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2023-05-18 03:19:28
مستوى الصحة: 66% الأهمية: 83%

رئيس الإكوادور يحل البرلمان وسط التحضير لإجراءات عزله

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2023-05-18 03:16:51
مستوى الصحة: 87% الأهمية: 85%

إيطاليا ترسل مدمرة صاروخية إلى ساحل بولندا

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2023-05-18 03:16:46
مستوى الصحة: 81% الأهمية: 97%

سيناتور أمريكي يقترح طريقة لمنع التقارب بين روسيا وإيران

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2023-05-18 03:16:52
مستوى الصحة: 79% الأهمية: 96%

الهاكا توقع اتفاقية تعاون مع الغابون

المصدر: الأيام 24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2023-05-18 03:19:31
مستوى الصحة: 67% الأهمية: 81%

لأول مرة منذ توليه السلطة.. سلطان عُمان يزور مصر الأحد

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2023-05-18 03:17:42
مستوى الصحة: 81% الأهمية: 85%

بريطانيا: هجمات روسيا على الشعب الأوكرانى لن تعوض عن إخفاقات المعركة

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-05-18 03:21:01
مستوى الصحة: 54% الأهمية: 56%

تحرك في مجلس الشيوخ المصري بخصوص الذكاء الاصطناعي

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2023-05-18 03:16:47
مستوى الصحة: 95% الأهمية: 98%

انطلاق مناورات "الأسد الإفريقي – 2023" في تونس

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2023-05-18 03:16:49
مستوى الصحة: 80% الأهمية: 90%

الكنيست يمهد لإقرار قانون بحظر رفع العلم الفلسطينى

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-05-18 03:20:57
مستوى الصحة: 58% الأهمية: 66%

إيران وروسيا تبرمان 10 مذكرات تفاهم في المجالات النفطية

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2023-05-18 03:16:56
مستوى الصحة: 82% الأهمية: 88%

دراسة: 14 تريليون دولار خسائر كورونا فى الولايات المتحدة الأمريكية

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-05-18 03:20:59
مستوى الصحة: 45% الأهمية: 60%

الولايات المتحدة.. حاكم ولاية مونتانا يحظر تطبيق "تيك توك"

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2023-05-18 03:16:48
مستوى الصحة: 88% الأهمية: 86%

pendik escort
betticket istanbulbahis zbahis
1xbetm.info betticketbet.com trwintr.com trbettr.info betkom
Turbanli Porno lezbiyen porno
deneme bonusu
levant casino levant casino levant casino levant casino levant casino levant casino
bodrum escort
deneme bonusu veren siteler
Bedava bonus casino siteleri ladesbet
deneme bonusu veren siteler
deneme bonusu
deneme bonusu
sex ki sexy
deneme bonusu
kargabet
تحميل تطبيق المنصة العربية