درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    اطلاعات دوره آموزشی
    اطلاعات مطلب
      مدرس/نویسنده
      علیرضا
      امتیاز: 62619
      رتبه:14
      0
      568
      27
      407
      کارشناس نرم افزار-کارشناس ارشد فناوری اطلاعات-مدرس کامپیوتر-مدیر فناوری اطلاعات -net+,mcse,ccna,ceh certificate پروفایل کاربر

      ابزار شودان برای شناسایی بات نتها

      تاریخ 18 ماه قبل
      نظرات 0
      بازدیدها 154
      ابزار شودان برای شناسایی بات نتها

      بات نت ها تحت تعقیب ابزار شودان و Recorded Future


      شودان موتور جستجوگری مشابه گوگل اما با تفاوت های راهبردی و کارکردی، با استفاده از این موتور جستجو گر شما قادر خواهید بود کلیه تجهیزات و دستگاه هایی که بصورت نا ایمن در فضای اینترنت قرار دارند را شناسایی کنید. ظاهرا این ابزار همانند چاقویه دولبه عمل کرده، از طرفی با این کاربرد، هم ابزاری خواهد بود در اختیار هکرها که با استفاده از آن بتوانند عملیات شناسایی و نفوذ خود را انجام دهند و هم ابزاری خواهد بود برای مدیران امنیتی سازمان ها که از وضعیت امنیتی تجهیزات خود مطلع و در جهت رفع آسیب پذیری های آن اقدام کنند.برای مثال، پروژه‌ی SHINE که توسط باب رادوانوفسکی و جیک برودسکی سرپرستی می‌شد، از شودان برای تعیین موقعیت تجهیزات اسکادا که به اینترنت متصل هستند، استفاده می‌کرد. رادوانوفسکی می گوید: تا به امروز، به طور میانگین روزانه ۲ تا ۸ هزار دستگاه اسکادای جدید پیدا می‌کنیم وتا به الان بیش از یک میلیون آدرس IP منحصر بفرد که متعلق به تجهیزات اسکادا و کنترلی و یا محصولات نرم‌افزاری مرتبط هستند را یافته‌ایم.
      شودان را جان ماترلی در سال 2009 میلادی ایجاد کرد. جان ، فارغ التحصیل رشته‌ی بیوانفورماتیک از دانشگاه کالیفرنیای سن‌دیگو است. جان ، نام این موتور جستجوگر را از نام شخصیتی در بازی System Shock اقتباس کرد.
      ابزار شودان برای شناسایی بات نتها

      تفاوت این موتور جستجو گر با جستجوگر گوگل در آن است که، گوگل صفحات وب را جستجو و بعد از ایندکس گذاری، آنها را طبق الگوریتم های خود سازماندهی می کند. اما گوگل قادر به شناسایی و جستجو در تمام صفحات وب موجود در بستر اینترنت نیست و این به دلیل فضاییه بعنوان "Black Internet" . فضایی که در اون بسیاری از صفحات وب ایندکس نمی شوند و در لیست جستجوهای گوگل قرار نمی گیرند. جمی بارتلت ، نویسنده انگلیسی در توصیف این شبکه اینطور مطرح می کند؛ "این شبکه، محلیه برای دادوستدهای مجرمانه ای که نامی از افراد برده نمی‌شه". داخل این فضا، کلیه دادو ستدها و معاملات بدون اینکه هویتی از افراد وجود داشته باشه و مشخص باشه انجام می گیره و از جمله این موارد عبارتند از هکرهایی که مبالغ باج را از این طریق (بیت کوین) دریافت می کنند و قابل شناسایی هم نیستند و یا فعالیت های خرید و فروش موادمخدر و ... که شناسایی اونها امکان پذیر نیست. در واقع این لایه از اینترنت، بستریه برای انجام هزاران معامله مجرمانه که قوانین خاصه خودشونو دارند و قابل کنترل هم نیستند. اما شودان دستگاه‌های متصل به اینترنت را مورد کاوش قرار می دهد. این موتور جستجو قادر است تا چراغ‌های راهنمایی، دوربین‌های امنیتی، سیستم‌ها کنترل پمپ‌های بنزین و گاز، نیروگاه‌ها شناسایی کند. هم‌اکنون میلیون‌ها دوربین‌های مدار بسته‌ وجود دارند که از گذرواژه استفاده نمی‌کنند و یا از گذرواژه‌های پیش فرض برخوردارند. Shodan در بین این گونه دستگاه‌ها می‌خزد و اگر یک حساب کاربری Shodan داشته باشید، آنها را به شما نمایش می‌دهد.بطور نمونه، بیلی ریوس محقق امنیت اینترنت سایلنس ، با استفاده از شودان و ابزاری دیگر، سیستم‌های گرمایش و سرمایشی در بانک‌ها، آپارتمان‌ها و حتی ساختمان اصلی گوگل در استرالیا را پیدا کرد که به راحتی قابلیت کنترل توسط یک هکر را داشتند. دن تنتلر در کنفرانس امنیت سایبری دفکان، نشان داد که چگونه از شودان برای یافتن سیستم‌های کنترلی خنک‌کننده‌های تبخیری، گرم‌کن‌های آبی تحت فشار و درهای اتوماتیک پارکینگ‌ها، استفاده کرده است.
      ابزار شودان برای شناسایی بات نتها

      افزایش روز افزون تجهیزات کامپیوتریی که قابلیت اتصال به اینترنت را دارند بستر مناسبی را برای هکرها و مجرمان امنیتی و سایبری فراهم کرده تا از این موقعیت در جهت خرابکاری و باجگیری و کسب درآمد استفاده کنند. ورود فناوری اینترنت اشیاء به عرصه دنیای فناوری، در کنار همه فرصت های خود، چالشهای زیادی را در این حوزه ایجاد کرده . تجهیزات متصل به اینترنت که از کمترین پیکربندی های امنیتی برخوردارند، دردسرهای زیادی را هم برای کمپانی ها و هم برای موسسات و حتی دولت ایجاد کرده. نمونه اخیر آن دوربین های چینی بکار رفته در سطح ایالت های آمریکا بوده که به دلیل کلمه عبور نا امن و پیش فرض و عدم تغییر آن، منجر به نفوذ هکر ها به آن شده و در نهایت با تشکیل بات نتی وسیع، از کار افتادن اینترنت را در بخش وسیعی از آمریکا شاهد بودیم. (کلمه عبور ضعیف در دوربین های چینی موجب اختلال در اینترنت آمریکا)
      ابزار شودان برای شناسایی بات نتها

      شودان با همکاری Recorded Future ابزاری را تهیه کرده اند که به‌صورت مداوم اینترنت را پویش کرده تا سرورهای C&C که مربوط به انواع مختلف بدافزارها و بات‌نت‌ها می‌باشند را پیدا کند.سرورهای C&C در حقیقت دستگاه هایی هستند که بات‌ها (کامپیوترها، لوازم هوشمند و گوشی‌های همراه هوشمند) را از راه دور کنترل می‌کنند. نتایج این ابزار به‌صورت یکپارچه در Shodan ذخیره می‌شود. اما این ابزار چگونه این کار را انجام می دهد، Shodan در این ابزار، نوعی crawlerهای خاص را پیاده‌سازی کرده است تا تمامی اینترنت را پویش کرده و به دنبال کامپیوترها و دستگاه‌هایی بگردد که تنظیم شده‌اند تا به‌عنوان یک سرور C&C مرتبط با یک botnet عمل کنند. سپس این crawlerها خودشان را به‌عنوان یک کامپیوتر آلوده شده جا زده و به‌گونه‌ای عمل می‌کنند که سرور مربوطه فکر کند آن‌ها می‌خواهند گزارشی را به آن سرور ارائه دهند.یک crawler به‌صورت مؤثر یک گزارش را به هر آدرس IP بر روی وب بر‌می‌گرداند، اگر که آدرس IP هدف یک C&C باشد و اگر جواب دریافتی مثبت باشد، آن موقع می‌فهمد که IP موردنظر یک سرور C&C مخرب است.(آپای امیرکبیر) در ادامه به تعدادی از نتایج حاصله از این ابزار می پردازیم
      نتایج به‌دست‌آمده :
      • شناسایی بیش از ۵٫۷۰۰ سرور C&C .
      • آمریکا (۷۲ درصد)، هنگ‌کنگ (۱۲ درصد) و چین (۵٫۲ درصد) کشورهایی با بیشترین سرورهای C&C
      • Gh0st RAT Trijan (93.5 درصد)، DarkComet Trojan (3.7 درصد)، njRAT Trojan، ZeroAccess Trojan و XtremeRAT Trojan ۵ تروجانهایی هستند که از راه دور معروف بطور گسترده مورد استفاده قرار گرفتند.:

      منبع : موتور جستجوگر جان ماترلی(شودان)
      منبع : مرکز آپای امیرکبیر
      منبع : Shodan and security firm Recorded Future launched Malware Hunter, a service that allows scanning the Internet to identify botnet C&C servers.
      نویسنده : علیرضا(ARAF)
      منبع: ITPRO
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
      برچسب ها
      ردیفعنوان
      1نابود کننده کامپیوتر
      2به راحتی هر چه تمامتر هک شویم !!!!!!!!!
      3شما بعد از دیدن یک فلش بر روی زمین، چیکار می کنید؟
      4شرحی بر پیچیده ترین ویروس کامپیوتری (استاکس نت)
      5هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید.
      6تله های اینترنتی
      7پیشگویی حوادث امنیتی حوزه IT در سال 2017
      8ابزار شودان برای شناسایی بات نتها
      9اینترنت اشیاء فرصتی برای حملات بات نتی و چالشی برای کاربران
      10شناسایی بدافزار EternalRocks توسط گروه Shadow Broker
      11معرفی بات نت HNS
      12حمله فیشینگ در اتصال کاربر تلگرام به سایت های نامعتبر
      13حملات CryptoJacking
      14باگ‌های موسوم به Text Bomb
      15رشد روزافزون نسل جدید بدافزارها (استخراج مخفیانه ارز دیجیتال)
      16فهرست سفید CFA ضد ویروس Windows Defender
      17بدافزار از راه دور NanoCore و عاقبت سازنده آن
      18بات نت DoubleDoor و بهره برداری از دو اکسپلویت به صورت زنجیروار
      19آسیب پذیری نرم افزارSmart Install تجهیزات سری 3و4 و ... سیسکو
      20بدافزار Mirai و انجام حمله DDoS
      21نکاتی در خصوص حملات Cryptojacking
      22شناسایی گروه هکری Lazarus توسط Macafee
      23نبرد با تهدیدات سایبری از منظر مک آفی
      دورهمجموعه کل دوره
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      هیچ نظری ارسال نشده است

        برای ارسال نظر ابتدا به سایت وارد شوید

        arrow