مقاله :: ابزار شودان برای شناسایی بات نتها
درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
علیرضا
امتیاز: 62433
رتبه:13
0
568
27
407
کارشناس نرم افزار-کارشناس ارشد فناوری اطلاعات-مدرس کامپیوتر-مدیر فناوری اطلاعات -net+,mcse,ccna,ceh certificate پروفایل کاربر

ویدیوهای پیشنهادی

نصب و اجرای هانی پات پایتونی شامل سرویس های Telnet , ftp , VNC
نصب و اجرای هانی پات پایتونی شامل سرویس های Telnet , ftp , VNC
مدرس: Nima karimi
8,000 تومان
شناسایی ماژول آسیب پذیر WebDav در وب سرور IIS
شناسایی ماژول آسیب پذیر WebDav در وب سرور IIS
مدرس: Nima karimi
6,000 تومان
شنود ترافیک رمز شده پروتکل HTTPS با استفاده از حمله arpspoofing و ابزار SSLStrip
شنود ترافیک رمز شده پروتکل HTTPS با استفاده از حمله arpspoofing و ابزار SSLStrip
مدرس: Nima karimi
19,000 تومان
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
مدرس: Nima karimi
7,000 تومان
آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
مدرس: Nima karimi
8,000 تومان
شناسایی آسیب پذیری ها وب و تنطیمات نادرست در فایل php.ini در وب سرور Apache
شناسایی آسیب پذیری ها وب و تنطیمات نادرست در فایل php.ini در وب سرور Apache
مدرس: Nima karimi
8,000 تومان
آموزش شناسایی بدافزارهای اختصاصی وب و وب سرور با استفاده از ابزار OWASP Web Malware Scanner
آموزش شناسایی بدافزارهای اختصاصی وب و وب سرور با استفاده از ابزار OWASP Web Malware Scanner
مدرس: Nima karimi
35,000 تومان
آموزش ساخت یک KeyLogger نرم افزاری ساده و قدرتمند
آموزش ساخت یک KeyLogger نرم افزاری ساده و قدرتمند
مدرس: taghandiki
20,900 تومان
مسدود سازی پورت های USB و دستگاه های ذخیره سازی جانبی در شبکه با نرم افزار GFI Endpoint Security
مسدود سازی پورت های USB و دستگاه های ذخیره سازی جانبی در شبکه با نرم افزار GFI Endpoint Security
مدرس: امیرحسین کریم پور
11,000 تومان
آموزش کامل و جامع نصب Kali 2.x بر روی VMware Workstation
آموزش کامل و جامع نصب Kali 2.x بر روی VMware Workstation
مدرس: UNITY
21,989 تومان

ابزار شودان برای شناسایی بات نتها

تاریخ 20 ماه قبل
نظرات 0
بازدیدها 187
ابزار شودان برای شناسایی بات نتها

بات نت ها تحت تعقیب ابزار شودان و Recorded Future


شودان موتور جستجوگری مشابه گوگل اما با تفاوت های راهبردی و کارکردی، با استفاده از این موتور جستجو گر شما قادر خواهید بود کلیه تجهیزات و دستگاه هایی که بصورت نا ایمن در فضای اینترنت قرار دارند را شناسایی کنید. ظاهرا این ابزار همانند چاقویه دولبه عمل کرده، از طرفی با این کاربرد، هم ابزاری خواهد بود در اختیار هکرها که با استفاده از آن بتوانند عملیات شناسایی و نفوذ خود را انجام دهند و هم ابزاری خواهد بود برای مدیران امنیتی سازمان ها که از وضعیت امنیتی تجهیزات خود مطلع و در جهت رفع آسیب پذیری های آن اقدام کنند.برای مثال، پروژه‌ی SHINE که توسط باب رادوانوفسکی و جیک برودسکی سرپرستی می‌شد، از شودان برای تعیین موقعیت تجهیزات اسکادا که به اینترنت متصل هستند، استفاده می‌کرد. رادوانوفسکی می گوید: تا به امروز، به طور میانگین روزانه ۲ تا ۸ هزار دستگاه اسکادای جدید پیدا می‌کنیم وتا به الان بیش از یک میلیون آدرس IP منحصر بفرد که متعلق به تجهیزات اسکادا و کنترلی و یا محصولات نرم‌افزاری مرتبط هستند را یافته‌ایم.
شودان را جان ماترلی در سال 2009 میلادی ایجاد کرد. جان ، فارغ التحصیل رشته‌ی بیوانفورماتیک از دانشگاه کالیفرنیای سن‌دیگو است. جان ، نام این موتور جستجوگر را از نام شخصیتی در بازی System Shock اقتباس کرد.
ابزار شودان برای شناسایی بات نتها

تفاوت این موتور جستجو گر با جستجوگر گوگل در آن است که، گوگل صفحات وب را جستجو و بعد از ایندکس گذاری، آنها را طبق الگوریتم های خود سازماندهی می کند. اما گوگل قادر به شناسایی و جستجو در تمام صفحات وب موجود در بستر اینترنت نیست و این به دلیل فضاییه بعنوان "Black Internet" . فضایی که در اون بسیاری از صفحات وب ایندکس نمی شوند و در لیست جستجوهای گوگل قرار نمی گیرند. جمی بارتلت ، نویسنده انگلیسی در توصیف این شبکه اینطور مطرح می کند؛ "این شبکه، محلیه برای دادوستدهای مجرمانه ای که نامی از افراد برده نمی‌شه". داخل این فضا، کلیه دادو ستدها و معاملات بدون اینکه هویتی از افراد وجود داشته باشه و مشخص باشه انجام می گیره و از جمله این موارد عبارتند از هکرهایی که مبالغ باج را از این طریق (بیت کوین) دریافت می کنند و قابل شناسایی هم نیستند و یا فعالیت های خرید و فروش موادمخدر و ... که شناسایی اونها امکان پذیر نیست. در واقع این لایه از اینترنت، بستریه برای انجام هزاران معامله مجرمانه که قوانین خاصه خودشونو دارند و قابل کنترل هم نیستند. اما شودان دستگاه‌های متصل به اینترنت را مورد کاوش قرار می دهد. این موتور جستجو قادر است تا چراغ‌های راهنمایی، دوربین‌های امنیتی، سیستم‌ها کنترل پمپ‌های بنزین و گاز، نیروگاه‌ها شناسایی کند. هم‌اکنون میلیون‌ها دوربین‌های مدار بسته‌ وجود دارند که از گذرواژه استفاده نمی‌کنند و یا از گذرواژه‌های پیش فرض برخوردارند. Shodan در بین این گونه دستگاه‌ها می‌خزد و اگر یک حساب کاربری Shodan داشته باشید، آنها را به شما نمایش می‌دهد.بطور نمونه، بیلی ریوس محقق امنیت اینترنت سایلنس ، با استفاده از شودان و ابزاری دیگر، سیستم‌های گرمایش و سرمایشی در بانک‌ها، آپارتمان‌ها و حتی ساختمان اصلی گوگل در استرالیا را پیدا کرد که به راحتی قابلیت کنترل توسط یک هکر را داشتند. دن تنتلر در کنفرانس امنیت سایبری دفکان، نشان داد که چگونه از شودان برای یافتن سیستم‌های کنترلی خنک‌کننده‌های تبخیری، گرم‌کن‌های آبی تحت فشار و درهای اتوماتیک پارکینگ‌ها، استفاده کرده است.
ابزار شودان برای شناسایی بات نتها

افزایش روز افزون تجهیزات کامپیوتریی که قابلیت اتصال به اینترنت را دارند بستر مناسبی را برای هکرها و مجرمان امنیتی و سایبری فراهم کرده تا از این موقعیت در جهت خرابکاری و باجگیری و کسب درآمد استفاده کنند. ورود فناوری اینترنت اشیاء به عرصه دنیای فناوری، در کنار همه فرصت های خود، چالشهای زیادی را در این حوزه ایجاد کرده . تجهیزات متصل به اینترنت که از کمترین پیکربندی های امنیتی برخوردارند، دردسرهای زیادی را هم برای کمپانی ها و هم برای موسسات و حتی دولت ایجاد کرده. نمونه اخیر آن دوربین های چینی بکار رفته در سطح ایالت های آمریکا بوده که به دلیل کلمه عبور نا امن و پیش فرض و عدم تغییر آن، منجر به نفوذ هکر ها به آن شده و در نهایت با تشکیل بات نتی وسیع، از کار افتادن اینترنت را در بخش وسیعی از آمریکا شاهد بودیم. (کلمه عبور ضعیف در دوربین های چینی موجب اختلال در اینترنت آمریکا)
ابزار شودان برای شناسایی بات نتها

شودان با همکاری Recorded Future ابزاری را تهیه کرده اند که به‌صورت مداوم اینترنت را پویش کرده تا سرورهای C&C که مربوط به انواع مختلف بدافزارها و بات‌نت‌ها می‌باشند را پیدا کند.سرورهای C&C در حقیقت دستگاه هایی هستند که بات‌ها (کامپیوترها، لوازم هوشمند و گوشی‌های همراه هوشمند) را از راه دور کنترل می‌کنند. نتایج این ابزار به‌صورت یکپارچه در Shodan ذخیره می‌شود. اما این ابزار چگونه این کار را انجام می دهد، Shodan در این ابزار، نوعی crawlerهای خاص را پیاده‌سازی کرده است تا تمامی اینترنت را پویش کرده و به دنبال کامپیوترها و دستگاه‌هایی بگردد که تنظیم شده‌اند تا به‌عنوان یک سرور C&C مرتبط با یک botnet عمل کنند. سپس این crawlerها خودشان را به‌عنوان یک کامپیوتر آلوده شده جا زده و به‌گونه‌ای عمل می‌کنند که سرور مربوطه فکر کند آن‌ها می‌خواهند گزارشی را به آن سرور ارائه دهند.یک crawler به‌صورت مؤثر یک گزارش را به هر آدرس IP بر روی وب بر‌می‌گرداند، اگر که آدرس IP هدف یک C&C باشد و اگر جواب دریافتی مثبت باشد، آن موقع می‌فهمد که IP موردنظر یک سرور C&C مخرب است.(آپای امیرکبیر) در ادامه به تعدادی از نتایج حاصله از این ابزار می پردازیم
نتایج به‌دست‌آمده :
  • شناسایی بیش از ۵٫۷۰۰ سرور C&C .
  • آمریکا (۷۲ درصد)، هنگ‌کنگ (۱۲ درصد) و چین (۵٫۲ درصد) کشورهایی با بیشترین سرورهای C&C
  • Gh0st RAT Trijan (93.5 درصد)، DarkComet Trojan (3.7 درصد)، njRAT Trojan، ZeroAccess Trojan و XtremeRAT Trojan ۵ تروجانهایی هستند که از راه دور معروف بطور گسترده مورد استفاده قرار گرفتند.:

منبع : موتور جستجوگر جان ماترلی(شودان)
منبع : مرکز آپای امیرکبیر
منبع : Shodan and security firm Recorded Future launched Malware Hunter, a service that allows scanning the Internet to identify botnet C&C servers.
نویسنده : علیرضا(ARAF)
منبع: ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
برچسب ها
ردیف عنوان
1 نابود کننده کامپیوتر
2 به راحتی هر چه تمامتر هک شویم !!!!!!!!!
3 شما بعد از دیدن یک فلش بر روی زمین، چیکار می کنید؟
4 شرحی بر پیچیده ترین ویروس کامپیوتری (استاکس نت)
5 هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید.
6 تله های اینترنتی
7 پیشگویی حوادث امنیتی حوزه IT در سال 2017
8 ابزار شودان برای شناسایی بات نتها
9 اینترنت اشیاء فرصتی برای حملات بات نتی و چالشی برای کاربران
10 شناسایی بدافزار EternalRocks توسط گروه Shadow Broker
11 معرفی بات نت HNS
12 حمله فیشینگ در اتصال کاربر تلگرام به سایت های نامعتبر
13 حملات CryptoJacking
14 باگ‌های موسوم به Text Bomb
15 رشد روزافزون نسل جدید بدافزارها (استخراج مخفیانه ارز دیجیتال)
16 فهرست سفید CFA ضد ویروس Windows Defender
17 بدافزار از راه دور NanoCore و عاقبت سازنده آن
18 بات نت DoubleDoor و بهره برداری از دو اکسپلویت به صورت زنجیروار
19 آسیب پذیری نرم افزارSmart Install تجهیزات سری 3و4 و ... سیسکو
20 بدافزار Mirai و انجام حمله DDoS
21 نکاتی در خصوص حملات Cryptojacking
22 شناسایی گروه هکری Lazarus توسط Macafee
23 نبرد با تهدیدات سایبری از منظر مک آفی
دوره مجموعه کل دوره
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید