تصور کنید شبکهای از کامپیوترها در اختیارتان باشد و بتوانید با کمک آنها تمام کارهای تکراریتان را بهصورت خودکار انجام دهید. به نظر میرسد قابلیت خوبی باشد؛ نه؟
اما اگر همین شبکه ناگهان علیه شما عمل کند و کنترل سیستمتان را به دست بگیرد، چه؟ بات نتها دقیقا چنین شبکههایی هستند؛ مجموعهای از دستگاههای آلوده که تحت فرمان یک هکر فعالیت میکنند!
در ادامه توضیح میدهیم بات نت چیست، چگونه عمل میکند، چه خطراتی دارد و چطور میتوان جلوی آن را گرفت.
بات نت چیست؟
بات نت از ترکیب دو کلمۀ ربات (bot) و شبکه (net) ساخته شده و به شبکهای از کامپیوترها یا دستگاههای مختلف آلودهشده به بدافزارها گفته میشود که همگی به اینترنت متصل هستند و توسط یک یا گروهی از هکرها از راه دور کنترل میشوند؛ بدون اینکه صاحبان دستگاهها از این موضوع خبردار شوند!
وقتی هکرها میخواهند یک باتنت بسازند و آن را از راه دور کنترل کنند، اول باید بتوانند دستگاههای زیادی را به بدافزارها آلوده کنند. چطور؟
انتشار باتنت معمولاً از طریق بدافزار (Malware) یا جاسوسافزار (Spyware) انجام میشود. این بدافزارها طوری طراحی میشوند که بهطور خودکار دنبال سیستمها و دستگاههایی بگردند که آسیبپذیری و رخنههای امنیتی دارند؛ مثل دستگاههایی که سیستمعامل بهروزی ندارند یا به آنتیویروس مجهز نیستند.
بهترین سرویسهای میزبانی وب را از لیموهاست بخواهید
شروع قیمت از
سالیانه ۵۹۰ هزار تومان
بات نتها با چه اهدافی استفاده میشوند؟
بات نتها ذاتاً بد نیستند و میتوان از آنها در جهت مثبت (مثلاً اجرای پروژههای پردازش ابری گسترده) استفاده کرد. هر چه تعداد دستگاهها در شبکه زیادتر باشد دسترسی به منابع بیشتر میشود، توان پردازشی کل شبکه افزایش مییابد و میتوان از این قدرت برای خودکارسازی و سریعترساختن فرایند انجام برخی امور استفاده کرد.
موضوع ساخت بات نت وقتی حساس و خطرناک میشود که هکری مخفیانه کنترل این رایانهها را به دست بگیرد و بخواهد برای حملههای سایبری و فعالیتهای مخرب از آنها استفاده کند. او میتواند بهراحتی به ارتش دیجیتال کوچک خود دستور دهد تا به سایت یا سیستمی حمله کنند، آن را از دسترس خارج سازند یا در عملکردش اختلال پیش ایجاد کنند.
در کل، از بات نتها برای این اهداف خرابکارانه استفاده میشوند:
- حمله به سایتها با ایجاد ترافیک مصنوعی (مثل حمله DDoS که باعث از کار افتادن سایت میشود)
- ارسال انبوه اسپم و ایمیلهای فیشینگ
- سرقت اطلاعات و رمز عبور
- استخراج رمزارز با استفاده از قدرت دستگاه شما!
⭐ محتوای مرتبط: چگونه افرونه کپچا وردپرس را فعال کنیم؟ |
بات نتها چطور کنترل میشوند؟
هکرها برای دستوردادن و کنترل باتها معمولا به یکی از دو روش زیر عمل میکنند:
روش اول: کنترل متمرکز (کلاینت – سرور)
در این روش، همۀ باتها (دستگاههای آلوده) دستورات خود را از یک مرکز فرماندهی مشخص دریافت میکنند. این مرکز هم اغلب یک سرور یا وبسایت خاص است که هکر آن را کنترل میکند. این کار معمولاً از طریق پروتکلهایی مثل IRC (Internet Relay Chat) انجام میشود.
مدیریت چنین ساختاری برای هکرها ساده و سریعتر است. اما اگر سرور مرکزی شناسایی و مسدود شود کل بات نت از کار میافتد.
📌IRC یا Internet Relay Chat یک پروتکل ارتباطی قدیمی برای چت و تبادل پیام متنی در بستر اینترنت است که اولینبار در سال ۱۹۸۸ معرفی شد. خیلیها IRC را پدر پیامرسانهای امروزی مثل دیسکورد یا اسلک میدانند!
روش دوم: کنترل غیرمتمرکز (Peer-to-Peer یا P2P)
این روش جدیدتر و پیشرفتهتر است و دیگر در آن خبری از یک سرور مرکزی نیست؛ بلکه هکرها دستورالعملهای لازم را در هر دستگاه جاسازی میکنند. دستگاههای آلوده مثل یک زنجیره به هم متصل هستند و میتوانند اطلاعات، نسخههای جدید بدافزار یا دستور دریافتی را با یکدیگر به اشتراک بگذارند، به دستگاههای دیگر منتقل کنند و دنبال عضوهای جدید برای شبکه بگردند.
راهاندازی و مدیریت چنین ساختاری چندان ساده نیست؛ اما همین ساختار غیرمتمرکز باعث میشود شناسایی و متلاشیکردن باتنت بسیار سخت باشد. در ضمن اگر یک یا چند بات از شبکه حذف یا شناسایی شوند، بقیه باتها میتوانند همچنان کار خودشان را ادامه دهند.
⭐ محتوای مرتبط: چرا باید یک گذرواژه قوی بسازیم؟ ۱۰ تکنیک برای ساخت پسورد سخت |
انواع حملات بات نت را بشناسید
بات نتها برای انجام انواع مختلفی از حملات مورد استفاده قرار میگیرند. هر کدام از این حملات اهداف خاصی دارند، اما همگی با استفاده از شبکهای از دستگاههای آلوده یا همان بات نتها انجام میشوند.
موارد زیر از رایجترین آنها به شمار میروند:
حملات دیداس (DDoS)
در این حمله، هزاران یا میلیونها بات بهطور همزمان حجم زیادی درخواست و ترافیک را به سمت یک سرور خاص ارسال میکنند. اینطوری سرور نمیتواند به همه درخواستها پاسخ بدهد و از کار میافتد، از دسترس خارج میشود یا عملکردش مختل میگردد. تصور کنید هزاران نفر همزمان وارد یک فروشگاه شوند. در این شرایط، فروشگاه دیگر نمیتواند به درستی به مشتریان واقعی خدمات بدهد.
در مقاله «حمله DDoS چیست و چگونه انجام میشود؟» میتوانید درباره این شکل از حملات بات نتها و روش مقابله با آن بیشتر بخوانید.
حملات بروت فورس (Brute force)
در اینجا هکر تلاش میکند رمز عبور سیستم یا برنامهای را با نرمافزارهای مخصوص کشف کند. این حملات برای شکستن اکانتها، حسابهای کاربری تحت وب یا دسترسی به اطلاعات شخصی و مالی کاربران طراحی میشوند. اگر این حمله موفقیتآمیز باشد به جاسوسی، کلاهبرداری و فروش اطلاعات افراد میانجامند.
⭐ محتوای مرتبط: حمله بروت فورس چیست و چگونه جلوی آن را بگیریم؟ |
ارسال هرزنامه (Spamming)
بعضی بات نتها هم برای این طراحی میشوند که تعداد زیادی ایمیل تبلیغاتی یا پیامهای آلوده به ویروس یا بدافزار را به دستگاههای مختلف ارسال کنند. این پیامها بدون اطلاع صاحب دستگاه برای او فرستاده میشود و گاهی حاوی لینک یا فایلهای مخرب هستند که اگر کاربر روی آن کلیک کند، سیستمش آلوده میشود. معمولاً هدف از انجام این حملات، هدایت کاربران به سایتهای فیشینگ است.
فیشینگ (Phishing)
فیشینگ شکلی خاص از اسپم است که با هدف سرقت اطلاعات حساس طراحی شده.
در این مدل ایمیل یا پیام بهظاهر از طرف یک منبع معتبر (مثلاً همکار، بانک، سرویس پرداخت) به مخاطب ارسال میشود. این محتوا اغلب حاوی لینکی به یک سایت جعلی یا فرم ورود اطلاعات است که اگر کاربر فریب خورده و اطلاعات شخصی مثل رمز عبور، اطلاعات بانکی یا کدهای احراز هویت را وارد میکند، اطلاعاتش سرقت میشود.
از آنجایی که باتنتها میتوانند میلیونها پیام را در زمان کوتاهی ارسال کنند، این روش برای هکرها بسیار کارآمد است!
⭐ محتوای مرتبط: فیشینگ چیست؟ + انواع فیشینگ و راههای جلوگیری از آن |
حملات جاسوسافزارها (Spyware)
در این حملات، باتنتها از جاسوسافزار برای ردیابی فعالیتهای کاربر یا کلیک روی تبلیغات استفاده میکنند.
هدفشان هم دریافت کلیک جعلی روی تبلیغات برای درآمدزایی (Ad fraud) و سرقت دادههای حساس کاربر (مثل اطلاعات مرورگر، فایلهای خاص یا تاریخچه جستوجو) است.
تفاوت این حمله با فیشینگ در این است که معمولا کاربر هیچ کاری نمیکند؛ جاسوسافزار خودش در پسزمینه کارش را انجام میدهد!
روشهای جلوگیری از حملات بات نتها چیست؟
برای محافظت از سیستمها در برابر بات نتها، میتوان چند اقدام ساده اما موثر انجام داد:
بهروزرسانی منظم نرمافزارها
بات نتها معمولاً از آسیبپذیریهای قدیمی سیستمها سوءاستفاده میکنند. با آپدیت کردن سیستمعامل، مرورگرها، برنامهها و آنتیویروس، این حفرههای امنیتی بسته و امکان حملات سایبری کمتر میشود.
⭐ محتوای مرتبط: معرفی ۱۳ ابزار مانیتورینگ شبکه + نکات مهم انتخاب |
عدم کلیک روی لینکها و فایلهای مشکوک
یکی از رایجترین روشهای آلوده شدن به بات نت، کلیک روی لینکهای آلوده در ایمیل یا پیامهاست. اگر فرستنده را نمیشناسید یا لینک ارسالی مشکوک به نظر میرسد، روی آن کلیک نکنید.
فایلهای پیوست به ایمیل و پیامتان هم اگر مشکوک هستند و فرستنده را نمیشناسید، باز نکنید. میتوانید پیش از بازکردن با نرمافزارهای امنیتی آن را اسکن کنید تا در صورت وجود ویروس یا بدافزار از آن مطلع شوید.
استفاده از رمزهای قوی و احراز هویت دومرحلهای
هکرها اغلب از رمزهای ضعیف برای دسترسی به دستگاهها یا پنل مدیریت استفاده میکنند. چرا؟ چون حدس رمزهای ساده و بدون پیچیدگی مثل آب خوردن است!
فعالکردن رمز قوی + تایید دو مرحلهای (مثل ارسال کد به موبایل یا اپ احراز هویت) میتواند جلوی ورودهای غیرمجاز را بگیرد.
⭐ محتوای مرتبط: افزایش امنیت وردپرس با ۲۵ راهکار ساده اما مهم! |
بررسی ترافیک شبکه و فعالیتهای مشکوک
اگر سیستمتان بهطور غیرعادی کندشده، منابع زیادی مصرف میکند و حجم زیادی از داده از آن ارسال میشود، ممکن است آلوده شده باشد. با مانیتورینگ و تحلیل ترافیک شبکه، میتوانید الگوهای غیرطبیعی شبکه را شناسایی کرد و حملات را در مراحل اولیه خنثی کنید.
نکته مهم:
از نگاه من و شما که کاربران عادی هستیم، حمله باتنت بهراحتی قابل تشخیص نیست؛ چون دستگاه حتی وقتی آلوده به بدافزار است، ممکن است کاملاً نرمال کار کند، اما در پسزمینه، بدون اینکه شما متوجه باشید، در یک حمله DDoS شرکت کرده باشد.
حذف بدافزارها و راهکارهایی که گفتیم، میتواند کمککننده باشد، اما خب کل شبکه باتنت همچنان فعال است و اگر به روش غیرمتمرکز کنترل شود، فقط با حذف یک بات متوقف نمیشود.
نقش زیرساخت امن در مقابله با بات نتها
تشخیص و مقابله با بات نتها (چه متمرکز و چه غیر متمرکز) به زیرساخت امن و نظارت مداوم نیاز دارد. به همین دلیل همیشه پیشنهاد میشود برای کاهش ریسک حملات سایبری از سرویسهای میزبانی مطمئن با امنیت بالا استفاده کنید.
لیموهاست هم به اهمیت این موضوع آگاه است و با زیرساختی امن، پشتیبانی قوی و ابزارهای نظارتی بهروز به کسبوکارها کمک میکند تا در برابر تهدیدهایی ایمن بمانند.
پیشنهاد میکنیم حالا که تا اینجا آمدید، مقاله «چطور از هک شدن سایتمان در برابر هکرها محافظت کنیم؟» را هم که مرتبط به موضوع امنیت است را مطالعه کنید. اگر هم سوال یا نظری درباره باتنتها و محتوای این مقاله دارید، در قسمت نظرات منتظرتان هستیم!
منابع: techtarget
دیدگاه ها
اولین نفری باشید که دیدگاه خود را ثبت می کنید