البوت نت : تعريف هذا الهجوم وكيف يتم التعرف عليه من طرف الخبراء

الكاتب : Null
551 مشاهده

في هذه الايام، اصبحت المؤسسات هدفا جيدا للهاكرز فقط لان شبكتها الداخلية ليست محمية كفاية خلف الجدار الناري، تاركين انفسهم معرضين لشتى الهجمات المباشرة وغير المباشرة والتي قد تتضمن هجوم البوت نت ، العثور على ثغرة في بنية HTML او الهجمات باستعمال مالوير في الشبكات من نوع Peer-to-Peer . وبالاضافة الى هذه الهجمات ضد الشبكات، عدد الضحايا لا زال يزداد بوتيرة سريعة. كما ان الشبكات التي تتوفر على اتصال انترنت، فهي كذلك معرضة بشكل كبير للاختراق لكون ان لديها قيمة كبيرة.


تعريف هجوم البوت نت


بسبب الاتصال الدائم بالشبكة، يستغل الهاكرز هذا الامر ويستعملون عدة تقنيات الية لعمل مسح كلي للشبكة ومجالاتها، وهذا لايجاد الانظمة القابلة للاختراق بسهولة مع معرفة نقاط ضعفها. في اللحظة التي يخترق فيها الهاكرز جهازا ما داخل الشبكة، فهم يقومون بكل بساطة بتنصيب بوت ( يدعى ايضا بالزومبي) داخله ويقومون بعمل اتصال متوسط ما بين تلك الاجهزة الاخرى، وبعد نجاح العملية، فان البوت يستعمل بروتوكولات FTP, TFTP, HTTP او CSend لتحويل نفسه الى الاجهزة والهوست المخترقة وبهذا يتم تشكيل البوت نت ، او شبكة البوت. هذه البوت او الزومبي لا يهمنا كيف يتم التحكم فيها، لا طالما ان التحكم يتم من شخص واحد وهو الهاكر.

البوت نت يتم التحكم فيه من قبل الهاكر باستعمال حاسوب او مجموعة من الحواسيب يشتغل فيها سيرفر CnC ( اختصار ل Command and Control). المهاجم يمكنه ان يقوم بعدة اشياء من خلال CnC من خلال توجيه البوتس عبر الاوامر. يمكن لسيرفر CnC ان يقوم بعدة مهام منها على سبيل المثال :

  • توجيه البوت المثبتة لتشغيل او جدولة بعض المهام مثل فتح البرامج …
  • تحديث البوت المثبتة عبر استبدالها بنوع جديد من المالوير.
  • تتبع عدد البوت المثبتة والموزعة في المؤسسة.

الحجم الطبيعي للـ البوت نت هو هائل، حيث يمكنه ان يتكون من ملايين الاجهزة المخترقة مع القدرة على تدمير اي مؤسة بسهولة.


استعمالات البوت نت


البوت نت

استعمالات البوت نت يمكنها ان تكون اجرامية، ويمكن ان يكون دافعها سياسي محض في بعض الحالات، ومن امثلة ذلك :

  • بدأ هجوم حجب الخدمة (DDoS).
  • السبام.
  • التجسس على الترافيك داخل شبكة ما.
  • التجسس على الاجهزة و تسجيل نشاطاتها.
  • نشر مالوير جديد في نفس الشبكة.
  • تسريب البيانات الحساسة.

التعرف على هجوم البوت نت


البوت نت

هناك عدد متزايد لبعض التكنولوجيات للشكف عن الشبكات المخترقة، هذه الاخيرة هي مصممة من طرف باحثين امنيين متخصصين. وهناك أليتان للكشف عن ذلك :

  1. تفتيش الحزمة العميق او Deep Packet Inspection : تقنية تعتمد على تصنيف الحزمات للبحث عن الفيروسات، السبام، والدخول الغير مصرح به و تقرير ما اذا كانت الحزمة ستمر او انها ستحتاج الى ان يتم ايقافها وتوجيهها نحو نقطة وصول اخرى.
  2. البحث عن DNS : يستعمل لتعرف على ترافيك DNS من طرف موزعي خدمة التواصل و اعدادات شبكتهم. ملاحظة ترافيك DNS يعطي العديد من الايجابيات، منها اعطاء عنوان IP الدقيق الخاص بالجهاز الذي يقوم بالتحكم بالشبكة كاملة.

Updated By: IcoN | 2017-11-05

موضوعات اخري قد تهُمك

Leave a Comment

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. سنفترض أنك موافق على ذلك، ولكن يمكنك الاعتراض إذا رغبت. موافق قراءة المزيد

Privacy & Cookies Policy