گرداب/ سرورهای شبکه بات‌نت چگونه ناشناس می‌مانند

گرداب/ سرورهای شبکه بات‌نت چگونه ناشناس می‌مانند
تاریخ انتشار : ۲۶ شهريور ۱۳۹۱

آنها با تبدیل کردن هریک از رایانه های زامبی به یک C&C سرور و دادن امکان صدور فرمان نقص به وجود آمده در شبکه را از پیش رو برمی‌دارند.

به گزارش گرداب به نقل از جی دیتا، طی سالهای اخیر صاحبان شبکه‌های بات‌نت* (Botnet) تاکتیکهای متفاوتی را برای برخط نگه داشتن سرورهای *C&C خود در تماس با رایانه‌های زامبی و مخفی ماندن از دست محققان و سازمانهای اجراکننده قانون به کار برده­‌اند.

با تغییر روزانه دامین، مکان C&C مرکزی می­‌تواند مخفی بماند، ولی الگوریتمی که این کار را انجام می‌دهد می­‌تواند مهندسی معکوس شود.

هنگامی که مکان C&C مرکزی محرز شود، سرور بات‌نت این شبکه‌ها را رها می­‌کند.

معماری نظیر به نظیر می­‌تواند این مشکل را نیز برای صاحبان این شبکه­‌ها حل کند؛ آنها با تبدیل کردن هریک از رایانه­‌های زامبی به یک C&C سرور و دادن امکان صدور فرمان به دیگر رایانه­‌ها نقص به‌وجود آمده در شبکه را از پیش رو برمی­‌دارند.

محققین موسسه نرم‌افزار امنیتی جی دیتا در تحقیقات اخیر خود به به یک شبکه بات‌نت برخورد کرده­‌اند که C&C سرورش را در پس لایه­‌های شبکه­ ناشناس تُر مخفی کرده است. مزایای استفاده از این روش برای صاحبان شبکه‌های بات‌نت این است که سرور آنها ناشناس مانده و هویت صاحبان این شبکه قابل شناسایی نبوده و بر همین اساس به راحتی قابل از کار انداختن نیست.

ترافیک ورودی و خروجی سرور براساس تُر رمزگذاری می­‌شود؛ بنابراین سامانه­‌های تشخیص نفوذ (IDS) نمی­‌توانند آنها را بلوکه کنند. به خاطر وجود کابران قانونی که از شبکه تُر استفاده می­‌کنند؛ عموما ترافیکهای تُر بلوکه نمی­‌شوند.

در این روش ایجادکنندگان شبکه بات‌نت نیازی به ایجاد یک پروتکل مرسوم ندارند و در این مورد بخصوص می­‌توانند از پروتکل­های IRC موجود و مطمئن برای رسیدن به اهداف خود بهره برند.


* Botnet ها شبكه‌هایی از كامپیوترهای آلوده هستند. این كامپیوترها تحت كنترل یك مجموعه دستورات هستند كه از طریق نرم‌افزاری كه تعمدا و یا نا آگاهانه نصب شده است، مدیریت شده و تغییر می­‌كنند. این نرم‌افزار از سوی یک كامپیوتر خرابكار كنترل می‌شود. ممكن است botnet ها دارای كاركردهای قانونی نیز باشند، ولی در اغلب موارد با فعالیتهای مجرمانه برای انتشار هرزنامه، بدافزار یا حملات سرقت هویت در ارتباطند.

* (دستور و کنترل) C&C: command-and-control