باتنت چیست و چگونه از بخشی از یک خودداری کنید

سبد و بدافزار


بات نت گروهی از رایانه است که توسط هکر کنترل می شود. روش کنترل دو مزیت اساسی هکر را در بر می گیرد. اول ، آسیب هایی را که می توانند انجام دهند تقویت می کند ، و دوم اینکه حملات از رایانه خود سرچشمه نمی گیرند ، که این امر ردیابی آنها را تقریبا غیرممکن می کند.

اگر رایانه شما به بدافزار آلوده شده باشد ، این امر نه تنها شما را قربانی جرایم سایبری می کند ، بلکه ناخواسته همدست نیز خواهد بود. در این مقاله خواهید فهمید که چگونه بات نت ایجاد می شود ، چه کاری انجام می دهد و چگونه می توانید از کنترل کامپیوتر توسط هکر جلوگیری کنید.

بات نت ها چه کاری انجام می دهند?

از بطری ها می توان برای هر نوع حمله هکرها استفاده کرد. با این حال ، آنها بیشتر در استراتژی های حمله استفاده می شوند که نیاز به حجم ترافیک دارند. یک بات نت می تواند شامل هر 100000 تا شمال 5 میلیون کامپیوتر زامبی باشد.

سه هدف اصلی بات نت ها عبارتند از تقلب در کلیک ، توزیع ایمیل اسپم و حملات DDoS.

روی کلاهبرداری کلیک کنید

یک مدل قیمت گذاری تجارت الکترونیکی هر بار که کسی روی تبلیغات خود در صفحه وب کلیک کند ، مبلغ ناچیزی را به تبلیغ کنندگان متهم می کند. برخی از انتشارات آنلاین به ازای هر صفحه تأثیر می گیرند ، یعنی تعداد دفعات بارگیری صفحه حاوی آگهی در یک مرورگر.

این دو روش پرداخت برای نمایش تبلیغات آنلاین بصورت سوء استفاده آماده هستند. حتی اگر سیستم های ردیابی شخص ثالث می توانند تعداد گزارش های کلیک یا برداشت را تأیید کنند ، هیچ راهی فوری برای ارزیابی کیفیت آن مخاطبین وجود ندارد. بنابراین ، غیرممکن است که بگویید آیا یک وبگردانی وب بر روی پیوند کلیک کرده است زیرا او واقعاً علاقه مند به یادگیری بیشتر است یا اینکه با کلیک کردن فریب خورده است. به همان اندازه ، غیرممکن است که بگوییم این کلیک در واقع توسط ماوس ساخته شده است یا توسط یک برنامه تولید شده است.

منشاء هر بازدید کننده را می توان بررسی کرد زیرا هر رایانه ای که به اینترنت متصل است ، یک آدرس منحصر به فرد دارد و اقدامات انجام شده در یک سایت از آن آدرس ها قابل ثبت است..

بنابراین ، بیانیه فعالیت برای هر رویداد آدرس منبع متفاوتی را نشان می دهد. با این حال ، در کلاهبرداری با کلیک ، آن صدها هزار بازدید کننده از یک صفحه در واقع کامپیوترهای زامبی در یک بات نت به کارگردانی هکر بوده اند و اصلاً مصرف کنندگان واقعی نیستند..

ایمیل اسپم

آیا تاکنون پاسخی از دوستان دریافت کرده اید که می پرسند چرا ایمیلی را ارسال کرده اید که کارت اعتباری از قبل تأیید شده یا قرص برای افزایش قدرت جنسی را توصیه می کند؟ البته شما آن ایمیل ها را ارسال نکردید - هکر به حساب شما وارد شد و ایمیل اسپم را برای همه افراد موجود در لیست مخاطبین شما ارسال کرد.

برای جمع آوری اعتبارنامه های ورود به سیستم از طریق ایمیل های فیشینگ ، از سبد استفاده می شود. این ایمیلها به نظر می رسد که از طرف ارائه دهنده پست الكترونیك شما تهیه شده اند و به شما می گویند كه باید پیوند را دنبال كنید و دوباره وارد سیستم شوید. این پیوند شما را به کپی از صفحه ورود ، که متعلق به هکر است ، می برد. وقتی وارد سیستم می شوید ، اعتبار خود را به هکر می دهید تا وارد حساب ایمیل شما شود.

ایمیل اسپم

درخواست ورود جعلی "فیشینگ" نامیده می شود و همچنین سعی در ترفند افراد برای تحویل جزئیات ورود به سیستم برای طیف گسترده ای از خدمات آنلاین ، از جمله eBay ، PayPal ، Amazon و بانکداری آنلاین وجود دارد..

امروزه ، این ایمیل های سوداگرانه از طریق بات نت ها مدیریت می شوند. هک شدن حساب های ایمیل برای ارائه اسپم نیز از طریق بات نت انجام می شود. در یک برنامه فیشینگ ، بات نت ناشناس بودن هکر را فراهم می کند. اما هنگام تحویل هرزنامه ، جذابیت یک بات نت بیشتر از نظر حجم است. هویت فرستنده را می توان همیشه با ردیابی اینکه تبلیغ کننده برای ارائه تبلیغات از طریق ایمیل پرداخت کرده است ، مشاهده کرد.

حملات DDoS

"انکار توزیع خدمات" یا حمله DDoS رایج ترین استفاده از بات نت ها است. با دسترسی به یک صفحه وب ، مرورگر شما درخواستی را به سرور میزبان سایت ارسال می کند. مرورگر فقط این مدت صبر می کند. اگر در مدت زمان چند ثانیه پاسخی دریافت نشود ، مرورگر یکی از طیف وسیعی از پیامهای خطا را به شما می دهد تا به شما اطلاع دهد که زمان درخواست به پایان رسیده یا صفحه در دسترس نیست..

در بیشتر موارد ، آن پیام های خطا وضعیت را به درستی توضیح نمی دهند. در واقع ، میزبان آن صفحه وب که می خواستید مورد حمله DDoS قرار بگیرد.

میزبان وب سایت فقط می تواند به بسیاری از درخواست ها به طور همزمان پاسخ دهد. سایت هایی که انتظار ترافیک زیادی دارند ، تعادل بار را در مقابل سرورهای خود قرار می دهند. این دستگاه ها ترافیک را به طور مساوی بر روی سرورهای مختلف توزیع می کنند. اما اگر تقاضا برای صفحات نگهدارنده از میزبان از ظرفیت پاسخگویی به سیستم بیشتر باشد ، در صورت عدم وجود سیستم صف در انتظار ، درخواستهای وارد شده در صف قرار می گیرند یا فقط نادیده گرفته می شوند..

تعداد قابل توجهی درخواست هایی که می توان همه را به یکباره از طریق یک بات نت ارسال کرد ، حتی بر بزرگترین آرایه هاست و سیستم های صف سرور میزبان نیز غلبه دارد. درخواست های اصلی تا کنون به پشت صف کشیده می شوند که مرورگر شما در انتظار پاسخ پاسخ می دهد و به شما می گوید که صفحه در دسترس نیست.

خطای زمان Chrome

حملات DDoS اکنون چنان جاه طلبانه بوده است که عناوین بین المللی را به خود جلب می کند. حمله سال 2016 به یک سیستم آدرس دهی اینترنتی ، آمازون ، توییتر و نتفلیکس را مسدود کرد. این حمله توسط botai Mirai انجام شده است. دولت روسیه از حملات DDoS برای بی ثبات کردن دموکراتها در کشورهای ماهواره ای سابق خود استفاده می کند. در سال 2016 ، وب سایت کمیسیون انتخابات بلغارستان 530 میلیون صفحه درخواست در یک روز دریافت کرد ، با وجود این واقعیت که کل جمعیت این کشور فقط 7.2 میلیون نفر است.

سرورهای سونی از طریق حمله DDoS در سال 2014 ، که بازی های آنلاین را قفل کرده بود ، مسدود شدند. طبق گفته شرکت سایبر امنیت آکامای ، بخش بازی و قمار آنلاین بزرگترین هدف حملات DDoS است. بسیاری از سرورهای بازی به طور مداوم مورد حمله قرار می گیرند و حملات DDoS به بازیکنان انفرادی روز به روز رایج می شود.

صنعت بات نت

به صاحب یک بات نت می گویند botmaster یا گیاه گله.

باتماست تنها شخصی نیست که می تواند از botnet استفاده کند. بعضی از متبحران واقعاً حملات خود را انجام نمی دهند. در عوض ، برخی از بات نت ها فقط به معنای سرویس اجاره ای هستند. حتی هکرهایی که دستور کار برای بات نت های خود را دارند ، ساعات اضافی خود را به عنوان زیرساخت های جرایم سایبری اجاره می دهند. بسیاری از حملات بات نت توسط افرادی که حتی راه اندازی آن را اجرا نمی کنند ، پرداخت و راه اندازی می شوند.

مدت حمله

ظهور و تکامل صنعت بات نت ممکن است ویژگیهای متغیر حملات را توضیح دهد. تحقیقات آکامایی جزئیات جالبی را برجسته می کند. اگرچه حجم ترافیک در حملات در حال افزایش است ، اما به نظر می رسد میانگین طول حمله در حال کاهش است. این احتمالاً به دلیل ایجاد بازار جدیدی برای این صنعت است: حملات به افراد و نه به شرکتها.

در ابتدا ، خدمات باتنت برای اجاره در بلوک های 24 ساعته در دسترس بودند. با این حال ، یک رویکرد مستقیم به عموم مردم امکان حملات را ایجاد کرده است که فقط یک ساعت ، 20 دقیقه یا حتی پنج دقیقه ادامه دارد.

انفجارهای کوتاه حملات دقیقاً همان چیزی است که گیمرها و بازیکنان پوکر باید به بیرون کشیدن یک حریف اصلی و پیروزی در بازی بپردازند. این خدمات DDoS-for-اجاره به طور گسترده در سیستم عامل های فروش مشهور در دسترس است. این پیشرفت جدید در صنعت همچنین ممکن است باعث کشف Akamai شود که اکثر حملات به سمت بازی های آنلاین و بازی های شخصی انجام می شود.

اکنون می توان یک حمله کوتاه به قیمت 5 دلار خریداری کرد که قیمت اجاره حمله را در بودجه نوجوانان انتقام جویانه به همراه می آورد.

انواع سبد

Botnetets تنها روشی نیست که هکرها می توانند از آن برای شروع حمله استفاده کنند. سرویس های ذخیره سازی ابر همچنین منابع مفیدی برای کلون های حمله هستند و ضربه زدن به سرور DNS ، زمان یا پست الکترونیکی با آدرس های منبع فاسد شده می تواند با افزایش ضریب 20 میزان ترافیک هدایت شده در رایانه هدف را افزایش دهد..

حملات ابر و بازتابنده ها پیچیده تر بوده و احتمالاً در حملات اضطراری بجای خدمات اجاره ای مورد استفاده قرار می گیرند. Botnetets زمان لازم برای جمع آوری را می طلبد و به محض آلوده شدن آن رایانه های زامبی ، هکر کارهای دیگری غیر از صدور دستورات حمله انجام نمی دهد..

این بدان معنی است که هزینه نگهداری یک بات نت حاشیه ای است و بعید است گله های گربه از آنجا فاصله بگیرند در حالی که پول اضافی برای خارج شدن از سیستم آنها وجود دارد. به همین دلیل هزینه حمله DDoS برای کرایه در حال کاهش است. حملات کوتاه و ارزان قیمت DDoS را در دسترس برای بازار مصرف قرار می دهد و به هکرها کمک می کند تا منابع جدید درآمد را در یک استخر به طور فزاینده شلوغی پیدا کنند..

تروجان ها و زامبی ها

احتمالاً می دانید که ویروس رایانه چیست. این بخشی از بدافزار است که از طریق اینترنت یا در یک USB USB یا DVD آلوده به رایانه شما منتقل می شود. فایروال ها درخواست های اتصال ورودی را مسدود می کنند ، که روشی اصلی بود که ویروس ها روی رایانه شما از طریق اینترنت خاموش می شوند. اما ، در صورت پاسخ به درخواست خروجی ، فایروال ها پیام های دریافتی را مسدود نمی کنند.

هکرها Trojans را طوری توسعه دادند که بتوانند از پشت فایروال اتصال را باز کرده و هر برنامه دیگری را روی رایانه بگذارند. همه تولید کنندگان عمده نرم افزار به روزرسانی های برنامه های خود را منتشر می کنند. برنامه های آنها بطور دوره ای با سرورهای خانگی خود چک می کنند و به دنبال دستورالعمل می گردند. اگر به روزرسانی موجود باشد ، آن برنامه روی رایانه شما بارگیری می شود. تروجان ها از همان روش های عملیاتی استفاده می کنند. هنگامی که هکر یک Trojan روی رایانه شما داشت ، می تواند بدافزارهای بیشتری را روی سرور خود قرار دهد ، که Trojan به صورت خودکار بارگیری و نصب خواهد کرد.

Trojan اولیه فقط باید یک برنامه بسیار کوچک باشد. وظیفه آن فقط شروع بارگیری است. برنامه های بزرگتر ، پیچیده تر و آسیب پذیر بعداً فرا می رسد. یکی از این برنامه های جدید ممکن است رایانه شما را به "زامبی" تبدیل کند. رایانه های زامبی عضو بات نت هستند. بنابراین ، یک بات نت گروهی از کامپیوترهای زامبی است.

انسان زنده شد یک مرحله فراتر از یک تروجان. این کار نه تنها فعالیت های شما را جاسوسی می کند و داده های شخصی شما را به کنترلر خود ارسال می کند ، بلکه به فرمان های دیگر نیز حمله می کند. اساساً کامپیوتر شما به ایستگاه رله برای حمله تبدیل می شود. مهمترین راهکار این است که اگر کسی به دنبال منبع حمله باشد ، شما مقصر شناخته می شوید و نه هکر.

تشخیص زامبی

تشخیص اینکه رایانه شما در یک بات نت همکاری کرده است ، دشوار است. اگرچه یک حمله باعث ایجاد حجم بسیار زیادی از ترافیک می شود ، اما سهم هر زامبی خیلی مالیات ندارد. در هر حمله ، ممکن است فقط به زامبی شخصی دستور داده شود که یک پیام را ارسال کند. این سیل هماهنگ پیام های درخواست جعلی صدها هزار منبع است که حملات DDoS را بسیار مؤثر می کند ، بنابراین ممکن است متوجه هیچ گونه اختلال عملکردی در رایانه خود نشوید.

یکی دیگر از عواملی که مشارکت رایانه شما در شناسایی بات نت را دشوار می کند ، مبهم بودن نام پردازش است که توسط رایانه شما استفاده می شود. می توانید فرآیندهای فعال را در Task Manager خود جستجو کنید ، اما فقط اسامی وظایف غیر اختصاصی مانند "سرویس میزبان" یا "سیستم" را پیدا کنید. فعالیت های زیاد در رایانه شما هنگام کار بیکار است.

خوشبختانه ، چند سرویس به شما در شناسایی فعالیت بات نت در رایانه کمک می کند. این سه سرویس آنلاین شناسایی بات نت قابل دسترسی نیستند:

اسکنر IP Simda Botnet از کسپرسکی

Kaspersky Simda Botnet IP Skanner
این سایت یک بررسی سریع در برابر پایگاه داده کسپرسکی از آدرس های IP آلوده انجام می دهد. این شرکت ضد ویروس اینترنت را برای ترافیک botnet اسکن می کند و آدرس آن رایانه ها را که مشکوک به شرکت در حملات DDoS هستند ، ثبت می کند. بنابراین ، به محض اتصال به صفحه ، خواهید دید که آیا رایانه شما در حمله ای شرکت کرده است یا خیر. اگر در لیست نیستید ، می توانید اطمینان بیشتری کسب کنید که رایانه شما جزئی از بات نت نیست.

جستجوی IP Botnet Sonicwall

جستجوگر IP Sonicwall Botnet
ابزار Sonicwall با جستجوی آدرس ها در لیستی از زامبی ها ، با همان منطق جستجوگر کسپرسکی کار می کند. یک تفاوت کوچک با این امکانات وجود دارد: این به طور خودکار آدرس IP شما را تشخیص نمی دهد. می توانید آدرس IP خود را به سادگی با Googling ، "IP من چیست؟" پیدا کنید..

روبوت شده است

روبوت شده است
این تشخیص بات نت محصول شرکت معتبر سایبری Trend Micro است. با کمال تعجب ، شما نمی توانید ابزار تشخیص مستقل را از وب سایت شخصی شرکت دریافت کنید ، اما می توانید آن را از Cnet دریافت کنید. Trend Micro عملکرد سیستم تشخیص Rubotted را در ابزار حذف نرم افزار رایگان بات نت ، که به آن HouseCall گفته می شود (در زیر مشاهده می کنید) ادغام کرده است..

حذف برنامه Botnet

پاکسازی و ماندن در این راه یک فرآیند سه مرحله است. شما باید تشخیص دهید که رایانه شما در حال حاضر بخشی از بات نت است ، برنامه کنترل را حذف کرده و سپس مسدود کننده هایی را که باعث جلوگیری از بدافزار دستگاه شما می شود نصب کنید. برخی از برنامه های کاربردی تمام این عملکردها را انجام می دهند.

HouseCall

رابط HouseCall
این برنامه تمیز کردن Trend Micro است که در ابتدا با تعارف روبوت شده است. با این حال ، اکنون این ابزار شامل روش های تشخیص است ، به این معنی که اگر HouseCall را نصب کنید ، دیگر به Rubotted نیز احتیاج نخواهید داشت. این سرویس رایگان همچنین ویروس ها ، کرم ها ، Trojans ها و اشکال دیگر نرم افزارهای مخرب را ویرایش می کند.

پاک کن نورتون

پاک کن نورتون
این یک ابزار رایگان نورتون از مارک مصرفی Symantec است. این پاک کننده فراتر از روشهای معمول ابزار حذف نرم افزارهای مخرب معمولی شما است. در طی عملیات تمیز کردن نیاز به راه اندازی مجدد دارید. این شرکت اعتراف می کند که این ابزار کمی پرهیزکار است و گاهی اوقات برنامه های قانونی را به عنوان بدافزار شناسایی می کند. با این حال ، بهتر است از امنیت متاسف باشید.

ابزار حذف سریع زامبی

شفا سریع
این پاک کننده بوتنت به دستور وزارت الکترونیک و فناوری اطلاعات هند ساخته شد. این فقط یک نمونه از چگونگی تشویق دولت ها در اقتصادهای پیشرفته و در حال توسعه ، شرکتهای فناوری را ترغیب به توسعه نرم افزار مسدود کردن بات نت و توزیع آن به صورت رایگان می کند..

محافظت از زامبی

خوشبختانه ، اکثر شرکت های سیستم عامل و مرورگر از بدافزارهای بات نت آگاه هستند و مرتباً نقاط ضعف امنیتی را خاموش می کنند تا سخت شدن همه انواع بدافزارها بر روی رایانه شما و ایجاد ویرانی ایجاد شود. بنابراین ، اولین استراتژی که برای محافظت از رایانه یا تلفن همراه خود در برابر عفونت باید به کار بگیرید این است که اطمینان حاصل کنید که همیشه به آخرین نسخه های نرم افزار ارتقا دهید.

اکثر به روزرسانی های نرم افزار رایگان هستند ، بنابراین ارزش این را دارد که به برنامه های شناخته شده اجازه دهید به صورت خودکار بروزرسانی شوند. با این حال ، نسخه های جدید عمده این سیستم ها بعضا به صورت محصولات جداگانه عرضه می شوند ، به این معنی که مجبورید مجدداً آن را خریداری کنید.

از این بدتر ، برخی از نسخه های قدیمی نرم افزار "روانه بازار" می شوند و رایانه های قدیمی ممکن است قادر به اجرای آخرین نسخه سیستم عامل نباشند. در این موارد ، بهتر است فقط یک کامپیوتر جدید بخرید.

گذشته از اینکه کامپیوتر و نرم افزار خود را به روز کنید ، در اینجا راهکارهای دیگری برای استقرار آورده شده است.

از وای فای خود محافظت کنید

نقاط مهم وای فای جعلی و نقاط مهم باز می توانند هکرها را به دستگاه تلفن همراه یا لپ تاپ شما دسترسی دهند

این به آنها امکان می دهد برنامه های بات نت و Trojan را بارگیری کنند. اگر دوست دارید به یک کافه یا نوار که دارای وای فای رایگان است ، بروید ، مراقب باشید به کدام شبکه وصل شوید. ممکن است بیش از یک وجود داشته باشد. هر دستگاهی با کارت شبکه بی سیم می تواند یک کانون وای فای ایجاد کند. این شامل رایانه ها و تلفن های دیگر ، نه فقط روتر می شود.

نشان Wifi

ممکن است متوجه شوید که وقتی لیست شبکه های موجود را باز می کنید ، چندین دستگاه ذکر شده است

اینها معمولاً دارای نامهایی هستند که می توانند در مورد نقاط مهم ایجاد شده توسط تلفن های همراه یا لپ تاپ ها به شما فکر کنند. با این حال ، هر کسی می تواند به راحتی نام شبکه (SSID) را تغییر دهد تا به نظر برسد که این یک سرویس رسمی است که توسط محل ارائه می شود.

با دادن یک کانون جعلی نامی مشابه به تجارت (به عنوان مثال "Starbucks Wifi") و با استفاده از همان رمز عبور به عنوان کانون رسمی ، هکر می تواند شما را برای اتصال فریب دهد..

مرحله اولیه اتصال شامل تبادل کلیدهای امنیتی است که از انتقال داده ها بین شما و کانون مهم از snoopers محافظت می کند. با این وجود hotspot آن فرآیند را کنترل می کند ، بنابراین اگر هکر کلیدی را که دستگاه شما برای جلسه استفاده می کند ، تعیین کند ، می تواند تمام داده های ارسال شده و دریافت شده از طریق شبکه را رهگیری و خواندن کند. این امر امکان ایجاد بدافزار را فراهم می کند ، که می تواند شامل نرم افزار بات نت باشد.

نقاط مهم باز شما نیاز به وارد کردن رمز عبور ندارد

لپ تاپ یا دستگاه تلفن همراه شما حتی اگر در حالت خواب باشد ، به جستجوی سیگنال های wifi ادامه می دهد. همیشه سعی خواهد کرد هر وقت ممکن باشد ارتباط برقرار کند.

برای جلوگیری از این سناریو ، قبل از ترک خانه wifi را در دستگاه همراه یا لپ تاپ خود خاموش کنید. وقتی به مقصد خود رسیدید و به یک کانون قابل اعتماد دسترسی پیدا کنید ، دوباره آن را روشن کنید.

VPN را با محافظت خودکار از فای نصب کنید.

این نرم افزار تونل رمزگذاری شده ایجاد می کند که فقط برنامه مشتری در دستگاه شما و سرور خانگی آن قادر به رمزگشایی است. این بدان معناست که حتی اگر به پایان رسید اتصال خود را از طریق کانون هکر انجام دهید ، هیچ برنامه بات نت یا Trojan نمی تواند به رایانه ، تلفن یا رایانه لوحی شما حمله کند..

دستگاه های تلفن همراه رایج ترین هکرهایی است که به دنبال زامبی های بات نت هستند. به پایان سال 2017 ، ویروس WireX در مدت چند هفته زامبی های بات نت از 150،000 دستگاه اندرویدی را ساخت.

فایروال و آنتی ویروس را فعال کنید

فایروال نصب کنید ، یک برنامه آنتی ویروس دریافت کرده و آنها را روشن کنید

اگرچه آنتی ویروس رایگان معمولاً خوب نیست ، اما تولید کننده سیستم عامل شما به احتمال زیاد گزینه های دیواری و ضد ویروس یکپارچه ای دارد که استفاده از آن هیچ هزینه ای ندارد..

در بعضی مواقع ، ممکن است شما از محاصره دیواره آتش نشانی خود ناامید شوید و دسترسی به برخی از برنامه ها را مسدود کرده و مانع از بارگیری نرم افزارهای جالب و سرحال شوید. با این حال ، به این توصیه ها توجه کنید زیرا آنها با هدف حفظ رایانه شما از برنامه های کنترل تروجان و زامبی همراه هستند.

از DDoS محافظت کنید

VPN ها در اینترنت حریم خصوصی ارائه می دهند

برخی از ارائه دهندگان VPN خدمات خود را گسترش داده اند تا از DDoS محافظت کنند. NordVPN ، ExpressVPN ، VyprVPN ، PureVPN و TorGuard فقط برخی از شرکت ها هستند که قادر به جذب حجم بسیار زیادی از حملات DDoS هستند.

این سرویس برای گیمرها و قماربازانی که غالباً در لحظه های مهم یک بازی مورد حمله قرار می گیرند ، ایده آل خواهد بود. در این سناریو ، شما توسط یک آدرس اینترنتی ارائه شده توسط شرکت VPN معرفی می شوید. تمام ترافیک های مربوط به شما ابتدا به سرور VPN می رود که ظرفیت جذب درخواست های اضافی را دارد. درخواست های اصلی در یک تونل رمزگذاری شده به شما منتقل می شوند.

راه حل VPN همچنین برای مشاغل کوچک که سرورهای وب خود را اداره می کنند گزینه خوبی است

در این حالت ، شما باید یک سرویس آدرس اختصاصی IP را از VPN خریداری کنید. آن آدرس IP به عنوان میزبان وب سایت شما ثبت می شود. شما باید یک اتصال دائمی با سرور VPN که آدرس IP شما به آن اختصاص یافته است ، حفظ کنید.

هنگامی که حملات DDoS به وب سایت شما رخ می دهد ، آنها ابتدا از طریق سرور VPN عبور می کنند ، که درخواست های جعلی را فیلتر می کند ، در حالی که درخواست های اصلی صفحه وب را به سرور خود در پایین تونل رمزگذاری شده منتقل می کنید..

حفاظت از رمزگذاری بین شما و سرور VPN بخشی اساسی از حفاظت DDoS است. شما نمی خواهید هکرها آدرس IP واقعی شما را کشف کنند زیرا در این صورت آنها می توانند سرور VPN را دور بزنند و به سرور میزبان شما مستقیم حمله کنند.

راه حل های پیشرفته تر برای مشاغل بزرگتر توسط Cloudflare ، Akamai و Incapsula ارائه شده است

این شرکت ها همچنین از اتصالات VPN بین سرور و مشتری خود استفاده می کنند. دوباره ، مانند حفاظت از VPN DDoS ، یک آدرس IP دوم برای مشتری به دست می آید و به سرور محافظ اشاره می کند.

Cloudflare چالش
Cloudflare به خاطر صفحات چالش قابل توجه است. هنگامی که یک صفحه نمایش را در وب سایت مشاهده می کنید که انتظار دارد اعلام کند "من یک روبات نیستم" ، این Cloudflare در عمل است.

انواع مختلفی از حملات DDoS وجود دارد و هنگامی که حجم ترافیک به آدرس های IP محافظت شده توسط یکی از این سرویس های کاهش DDoS به سطوح خطرناک افزایش می یابد ، شرکت ها در حال حرکت به سمت انقراض همه ترافیک به "scrubbers" می باشند. این سرورها درخواست های دریافتی را برای بررسی می کنند ویژگی های فعالیت بات نت و هرگونه درخواست مشکوک را رها کنید ، در حالی که ترافیک واقعی را به مشتری منتقل می کنید.

تورنت ها را با احتیاط بارگیری کنید

در مورد آنچه بارگیری می کنید بسیار مراقب باشید

تورنت ها معمولاً شک و تردید لازم را به کار نمی گیرند و هر چیزی را بارگیری می کنند. به خصوص در مورد سایتهای تورنت که به شما نیاز دارند تا یک برنامه بارگیری کننده نصب کنید ، قبل از دسترسی به فایلها به شما احتیاط کنید.

هرگز پرونده هایی که پسوندهای قابل تشخیص فایل را ندارند بارگیری نکنید

برنامه های اجرایی فقط به ".exe" ختم نمی شوند.

برای دسترسی به پرونده های فشرده شده که به یک unipipper خاص نیاز دارند ، خودداری کنید

حتی فایل های فشرده استاندارد که سیستم عامل شما از قبل می داند چگونه به آنها دسترسی داشته باشید می توانند برنامه ها را مخفی کنند. اگر به یک فایل پستی بارگیری شده نگاه می کنید و پسوندهای پرونده ای را که نمی شناسید مشاهده می کنید ، کل پرونده zip را حذف کرده و به دنبال منبع دیگری باشید.

از نصب کنندگان برنامه محتاط باشید

یاد بگیرید که یک اسب هدیه را در دهان جستجو کنید

این یک توصیه ویژه در مورد نرم افزار است زیرا Trojans پس از ترفندی که در یونان باستان به کار رفته بود ، نامگذاری شد. یک شهر محاصره شده یک صبح یک مجسمه چوبی شگفت انگیز و عظیم از اسب را که در بیرون دروازه های آنها بود کشف کرد و برای تحسین آن درون آن را گرفت. در طول شب ، سربازان دشمن پنهان در داخل سازه لغزیدند و تمام مردم شهر را در بسترهای خود به قتل رساندند. این اسب Trojan بود و بدافزار Trojan موفقیت آن را کپی می کند.

ممکن است یک ابزار مفید را ببینید که به صورت رایگان در دسترس است. شما فایل را بارگیری می کنید ، نصب را باز می کنید و سپس از طریق جادوگر نصب کلیک می کنید تا زمانی که آن برنامه آماده استفاده باشد. برنامه ممکن است یک ابزار واقعاً مفید باشد و ممکن است خیلی خوب کار کند. با این حال ، فرایند نصب خودکار می تواند Trojan را روی رایانه شما بلغزد که بدون اطلاع شما در برنامه های بات نت دعوت خواهد شد.

برخی از تولید کنندگان اصلی نرم افزار همچنین از این روش برای بدست آوردن نوارهای ابزار تحریک کننده بر روی رایانه خود ، اصلاح تنظیمات خود برای نمایش تبلیغات در مرورگر خود ، و تغییر موتور جستجوی پیش فرض خود استفاده می کنند.

این جادوگران نصب اغلب از شما سؤال می کنند که آیا می خواهید این تغییرات را ایجاد کنید یا نرم افزار اضافی را نصب کنید. بسیاری از افراد فقط روی این صفحه های نصب کلیک می کنند و بنابراین در واقع موافق هستند که افزونه های مزاحم ، جاسوس افزارها و بدافزارها نصب شده اند.

اطمینان حاصل کنید که فقط برنامه ها را از وب سایت تولید کنندگان نرم افزار نصب می کنید

قبل از نصب دکمه بارگیری ، بررسی برنامه را بررسی کنید تا مطمئن شوید که این کلاهبرداری یا Trojan نیست..

بارگیری Ebook می تواند PDF های آلوده باشد

ممکن است به سایتی مراجعه کنید که اطلاعات زیادی در آن داشته باشد و یک پیشنهاد کتاب الکترونیکی رایگان را ببینید که به شما این امکان را می دهد تا در مورد رفت و آمد روزانه خود درباره یک موضوع پیچیده بصورت آفلاین مطالعه کنید. این یک ابزار بازاریابی متداول است و به عنوان انگیزه ای برای ارائه اطلاعات تماس خود طراحی شده است. با این حال ، در بارگیری PDF ها دقت کنید.

ساختار PDF می تواند برنامه ها را پنهان کند

اگر سیستم شما برای باز کردن PDF ها در مرورگر شما تنظیم شود ، این به ویژه خطرناک است. این گزینه را برای مبتدیان ببندید. همچنین ، حتما JavaScript را در مشاهدهگر PDF خود غیرفعال کنید.

قبل از بارگیری کتاب الکترونیکی ، مطمئن شوید که مجبور نیستید یک برنامه ویژه خواننده را بارگیری کنید

برای باز کردن آنها به پرونده هایی که به خوانندگان غیر استاندارد از همان سایت نیاز دارند مشکوک باشید. از فایلهای فشرده شده که نیاز به ابزار اختصاصی رفع فشار دارند ، خودداری کنید.

برای اطلاعاتی درباره وب سایت که PDF از آنجا تهیه شده است ، آنلاین بررسی کنید و ببینید آیا شخص دیگری پس از بارگیری پرونده مشکلاتی را گزارش کرده است.

پیوست های ایمیل می توانند حاوی بدافزار باشند

هیچ پرونده متصل به ایمیل های سوداگر را از افرادی که شما آنها را نمی شناسید ، بارگیری کنید

اگر یک دوست یا همکار پرونده غیر معمول برای شما ارسال می کند ، ابتدا قبل از بارگیری و باز کردن آن ، با آن شخص صحبت کنید. ایمیلی که حاوی پیوست است ممکن است توسط آن شخص ارسال نشده باشد. ممکن است این محصول بات نت باشد که وارد حساب ایمیل دوست شما شده و ایمیل را با نام آنها ارسال کرده است.

کلاهبرداری فیشینگ تنها راهی نیست که هکرها بتوانند اطلاعات ورود شما را برای حساب ایمیل و سایر خدمات آنلاین دریافت کنند

یک برنامه مخفی به نام "keylogger" می تواند همه آنچه را وارد می کنید را ضبط کرده و بدون اطلاع شما نام کاربری و رمزعبور خود را به پایگاه داده هکر ارسال کند. Keylogger ها را می توان با برنامه های Trojan که به عنوان پیوست های ایمیل استفاده می شوند ، نصب کرد.

حمله به چیزها

تقریباً هر کالای مصرفی با کلمه "هوشمند" در جلوی نام خود دارای تراشه رایانه ای در آن است و می تواند به اینترنت متصل شود. تجهیزات هوشمند می توانند برای بروزرسانی در سیستم عامل و نظارت بر عملکرد ، با شرکت تولید کننده ارتباط برقرار کنند. این محصولات فعال شده در اینترنت شامل تلویزیون ، یخچال ، کنتور برق ، دوربین های امنیتی و حتی اتومبیل است.

تجهیزات بازی Plug ‘n شامل چاپگر ، روتر ، کنسول بازی ، جعبه تنظیم ، ساعت ، اسباب بازی ، هواپیماهای بدون سرنشین و تجهیزات آشپزخانه است. این دستگاه ها اولین بار که آنها را روشن می کنید ، مراحل کشف شبکه را انجام می دهند. آنها تجهیزات سازگار در نزدیکی را تشخیص داده و خود را متناسب پیکربندی می کنند.

هر محصولی که می تواند از طریق اینترنت بروزرسانی شود یا از طریق روتر وای فای خود بتواند با دستگاه های دیگر در خانه شما ارتباط برقرار کند ، بخشی از آن است که به عنوان "اینترنت اشیا" شناخته می شود. دستگاه های IoT قابل هک شدن هستند.

Mirai botnet که در سال 2016 به سونی حمله کرد ، از رایانه های زامبی تشکیل نشده بود ، بلکه از دستگاه های هوشمند ساخته شده است - به خصوص دوربین های امنیتی و پخش کننده های DVR. تجزیه و تحلیل Incapsula از یک حمله Mirai نشان داد که کمتر از 50،000 دستگاه شرکت کرده اند ، اما با این وجود این بات نت و شبیه سازهای آن می توانند آسیب جهانی به وب وارد کنند.

نقشه حمله میرای بات نتمنبع تصویر: Imperva

رویه های ناپایدار که توسط سازندگان این محصولات انجام شده است ، دسترسی هکرها را ممکن ساخته است. غالباً تولید کنندگان از همین نام و گذرواژه حساب پیش فرض برای این ابزارها استفاده می کنند تا دسترسی به نگهداری آنها آسانتر شود. هنگامی که هکرها رمز عبور یک قطعه تجهیزات را کشف کردند ، می توان به هر نسخه از آن مدل در سراسر جهان دسترسی پیدا کرد و یک بات نت بسیار بزرگ و به راحتی کارگردانی ایجاد کرد.

روترهای Wifi با یک حساب کاربری استاندارد ارسال می شوند ، که خریداران بندرت آن را تغییر می دهند. شما می توانید با حرکت به بخش حساب کاربری در روتر خود و تغییر رمز عبور ، از روتر خود در مقابل ربودن هکرها محافظت کنید. اگر روتر از جعبه تازه نباشد ، ممکن است از قبل به بدافزار آلوده شود. آن را در تنظیمات کارخانه خود بازیابی کنید تا قبل از تغییر رمز ورود سرور و اتصال دستگاه ها ، تمام تغییرات نرم افزاری را از بین ببرید.

محافظت از سیستم عامل در دستگاههای هوشمند بسیار دشوارتر است زیرا اغلب غیرقابل دسترسی است و کنسول سرپرست ندارد. تولید کنندگان همیشه نمی خواهند که اعتبارنامه دسترسی را به این اسبابک ها تغییر دهید زیرا در روال تماس با تعمیر و نگهداری آنها رویه انجام نمی شود تا بتوانند حریم شخصی کاربران را تأمین کنند. در این موارد ، شما باید به تولیدکننده تکیه کنید تا اعتبار لازم برای دسترسی پیدا کند که هک نشود. اگر اطمینان ندارید که خرید بالقوه شما ممکن است واکسینه شود ، مدل های دیگر را مرور کنید. تولید کنندگان محصولات shunned یا با این برنامه کنار می آیند یا از کار خود خارج می شوند.

در صورت عدم موفقیت همه ، نسخه IoT Trend Micro از ابزار ضد بدافزار HouseCall خود را امتحان کنید. این استفاده رایگان است ، بنابراین شما هدر نمی دهید پول خود را هدر دهید. قلمرو IoT برای امنیت سایبری جدید است. شما باید انتظار داشته باشید که با گذشت زمان ، ابزارهای ضد botnet بیشتری برای محافظت از وسایل خانگی و ابزارهای خانگی شما با استفاده از اینترنت کشف و کشف شوند..

باتنت های Cryptocurrency

Cryptocur ارز در حال حاضر یک موضوع سرمایه گذاری داغ است. تا ابتدای سال 2018 هزار و 384 ارز رمزنگاری مختلف وجود داشته است. شما می توانید یک cryptocurrency بخرید ، اما یک راه منظم برای کسب درآمد از سیستم ، برای من است. Cryptocur ارز به فرمولی به نام "blockchain" تکیه می کند. این الگوریتم امکان گسترش پول مجازی را فراهم می کند و ماشین های معدنکاری ارز آن کار را انجام می دهند.

شما می توانید پول های استخراج پول را تهیه کنید ، اما رایانه هایی که برای ساختن آنها نیاز دارید هزینه زیادی برای خرید دارند و برق زیادی را می سوزانند. سرمایه گذاری شما شروع به پرداخت بدهی طولانی می کند.

گله های Botnet راه حل بهتری دارند که دوره بازپرداخت تجهیزات معدن cryptocurrency را بطور چشمگیری کوتاه می کند - آنها به جای خرید خود از منابع دیگران استفاده می کنند.

همه ارزهای رمزپایه را نمی توان با یک بات نت استخراج کرد. با این حال ، ارز دیجیتال Monero برای فعالیت های بات نت مناسب است. در ژانویه سال 2018 کشف شد که اسومینرو 526000 کامپیوتر زامبی را به بردگی گرفته و از ظرفیت پردازش آنها برای تولید 3/6 میلیون دلار مونرو استفاده کرده است..

آرم مونرو

معمولاً صاحبان زامبی های بات نت اختلال عملکرد کمی را تجربه می کنند. با این حال ، پردازش سنگین مورد نیاز برای استخراج cryptocurrency قابل توجه خواهد بود. Smominru جدیدترین ردیف botnet های معدن cryptocurrency است. با توجه به اینکه هزینه اجرای رایانه های معدن به جایی رسیده است که سودآوری این تعقیبات از بین برود ، می توانید انتظار داشته باشید که این کلاهبرداری به یک فعالیت هکری بسیار بزرگتر تبدیل شود.

نتیجه

خبر خوب ناشی از دنیای هکرها این است که رایانه های زامبی به گذشته تبدیل شده اند. خبر بد این است که در حال حاضر دستگاه های تلفن همراه اهداف بزرگی هستند و لوازم خانگی شما اکنون به احتمال زیاد در یک بات نت به بردگی می روند..

محافظت از همه دستگاههای فعال شده توسط اینترنت مهم است. اگرچه ممکن است شما به جای دور کردن تجهیزات خود از یک بات نت بیشتر به محافظت در برابر حمله خود بپردازید ، اما هر دو این فعالیت ها دو جنبه یک مسئله هستند. اگر هرکسی در جهان رایانه ها ، الکترونیک های هوشمند و دستگاه های تلفن همراه خود را در برابر ریموت کنترل آسیب پذیرتر می کرد ، کمتر مورد حمله قرار می گرفتید.

سهولت جمع آوری بات نت باعث ایجاد بازاری بیش از حد می شود که هکرها را وادار می کند تا استراتژی های جدید بازاریابی را جستجو کرده و قیمت ها را کاهش دهند. این نتیجه می دهد که حملات DDoS در دسترس تر و در نتیجه شیوع بیشتری پیدا می کند. اگر دستیابی به زامبی سخت تر شود و درآمد حاصل از بات نت ها به حدی کاهش یابد که تلاش هکرها به اندازه کافی پاداش داده نشود ، در این صورت حملات DDoS کم تر می شوند..

اگر می خواهید دسترسی آزاد به وب سایت های مورد علاقه خود را حفظ کنید و از عدم رونق گرفتن از یک بازی آنلاین در یک لحظه حساس محافظت کنید ، باید بخشی از راه حل را انجام دهید. چه کسی می داند ، دفعه دیگر که دسترسی به اینترنت را از دست می دهید ، می تواند این باشد که شما فقط به یخچال خود حمله کردید.

تصویر: صفحه کلید DDoS توسط آریلینسون تحت مجوز CC BY-SA 4.0 مجاز است

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

64 + = 70

map