درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
علیرضا
امتیاز: 62433
رتبه:13
0
568
27
406
کارشناس نرم افزار-کارشناس ارشد فناوری اطلاعات-مدرس کامپیوتر-مدیر فناوری اطلاعات -net+,mcse,ccna,ceh certificate پروفایل کاربر

ابزار شودان برای شناسایی بات نتها

تاریخ 22 ماه قبل
نظرات 0
بازدیدها 212
ابزار شودان برای شناسایی بات نتها

بات نت ها تحت تعقیب ابزار شودان و Recorded Future


شودان موتور جستجوگری مشابه گوگل اما با تفاوت های راهبردی و کارکردی، با استفاده از این موتور جستجو گر شما قادر خواهید بود کلیه تجهیزات و دستگاه هایی که بصورت نا ایمن در فضای اینترنت قرار دارند را شناسایی کنید. ظاهرا این ابزار همانند چاقویه دولبه عمل کرده، از طرفی با این کاربرد، هم ابزاری خواهد بود در اختیار هکرها که با استفاده از آن بتوانند عملیات شناسایی و نفوذ خود را انجام دهند و هم ابزاری خواهد بود برای مدیران امنیتی سازمان ها که از وضعیت امنیتی تجهیزات خود مطلع و در جهت رفع آسیب پذیری های آن اقدام کنند.برای مثال، پروژه‌ی SHINE که توسط باب رادوانوفسکی و جیک برودسکی سرپرستی می‌شد، از شودان برای تعیین موقعیت تجهیزات اسکادا که به اینترنت متصل هستند، استفاده می‌کرد. رادوانوفسکی می گوید: تا به امروز، به طور میانگین روزانه ۲ تا ۸ هزار دستگاه اسکادای جدید پیدا می‌کنیم وتا به الان بیش از یک میلیون آدرس IP منحصر بفرد که متعلق به تجهیزات اسکادا و کنترلی و یا محصولات نرم‌افزاری مرتبط هستند را یافته‌ایم.
شودان را جان ماترلی در سال 2009 میلادی ایجاد کرد. جان ، فارغ التحصیل رشته‌ی بیوانفورماتیک از دانشگاه کالیفرنیای سن‌دیگو است. جان ، نام این موتور جستجوگر را از نام شخصیتی در بازی System Shock اقتباس کرد.
ابزار شودان برای شناسایی بات نتها

تفاوت این موتور جستجو گر با جستجوگر گوگل در آن است که، گوگل صفحات وب را جستجو و بعد از ایندکس گذاری، آنها را طبق الگوریتم های خود سازماندهی می کند. اما گوگل قادر به شناسایی و جستجو در تمام صفحات وب موجود در بستر اینترنت نیست و این به دلیل فضاییه بعنوان "Black Internet" . فضایی که در اون بسیاری از صفحات وب ایندکس نمی شوند و در لیست جستجوهای گوگل قرار نمی گیرند. جمی بارتلت ، نویسنده انگلیسی در توصیف این شبکه اینطور مطرح می کند؛ "این شبکه، محلیه برای دادوستدهای مجرمانه ای که نامی از افراد برده نمی‌شه". داخل این فضا، کلیه دادو ستدها و معاملات بدون اینکه هویتی از افراد وجود داشته باشه و مشخص باشه انجام می گیره و از جمله این موارد عبارتند از هکرهایی که مبالغ باج را از این طریق (بیت کوین) دریافت می کنند و قابل شناسایی هم نیستند و یا فعالیت های خرید و فروش موادمخدر و ... که شناسایی اونها امکان پذیر نیست. در واقع این لایه از اینترنت، بستریه برای انجام هزاران معامله مجرمانه که قوانین خاصه خودشونو دارند و قابل کنترل هم نیستند. اما شودان دستگاه‌های متصل به اینترنت را مورد کاوش قرار می دهد. این موتور جستجو قادر است تا چراغ‌های راهنمایی، دوربین‌های امنیتی، سیستم‌ها کنترل پمپ‌های بنزین و گاز، نیروگاه‌ها شناسایی کند. هم‌اکنون میلیون‌ها دوربین‌های مدار بسته‌ وجود دارند که از گذرواژه استفاده نمی‌کنند و یا از گذرواژه‌های پیش فرض برخوردارند. Shodan در بین این گونه دستگاه‌ها می‌خزد و اگر یک حساب کاربری Shodan داشته باشید، آنها را به شما نمایش می‌دهد.بطور نمونه، بیلی ریوس محقق امنیت اینترنت سایلنس ، با استفاده از شودان و ابزاری دیگر، سیستم‌های گرمایش و سرمایشی در بانک‌ها، آپارتمان‌ها و حتی ساختمان اصلی گوگل در استرالیا را پیدا کرد که به راحتی قابلیت کنترل توسط یک هکر را داشتند. دن تنتلر در کنفرانس امنیت سایبری دفکان، نشان داد که چگونه از شودان برای یافتن سیستم‌های کنترلی خنک‌کننده‌های تبخیری، گرم‌کن‌های آبی تحت فشار و درهای اتوماتیک پارکینگ‌ها، استفاده کرده است.
ابزار شودان برای شناسایی بات نتها

افزایش روز افزون تجهیزات کامپیوتریی که قابلیت اتصال به اینترنت را دارند بستر مناسبی را برای هکرها و مجرمان امنیتی و سایبری فراهم کرده تا از این موقعیت در جهت خرابکاری و باجگیری و کسب درآمد استفاده کنند. ورود فناوری اینترنت اشیاء به عرصه دنیای فناوری، در کنار همه فرصت های خود، چالشهای زیادی را در این حوزه ایجاد کرده . تجهیزات متصل به اینترنت که از کمترین پیکربندی های امنیتی برخوردارند، دردسرهای زیادی را هم برای کمپانی ها و هم برای موسسات و حتی دولت ایجاد کرده. نمونه اخیر آن دوربین های چینی بکار رفته در سطح ایالت های آمریکا بوده که به دلیل کلمه عبور نا امن و پیش فرض و عدم تغییر آن، منجر به نفوذ هکر ها به آن شده و در نهایت با تشکیل بات نتی وسیع، از کار افتادن اینترنت را در بخش وسیعی از آمریکا شاهد بودیم. (کلمه عبور ضعیف در دوربین های چینی موجب اختلال در اینترنت آمریکا)
ابزار شودان برای شناسایی بات نتها

شودان با همکاری Recorded Future ابزاری را تهیه کرده اند که به‌صورت مداوم اینترنت را پویش کرده تا سرورهای C&C که مربوط به انواع مختلف بدافزارها و بات‌نت‌ها می‌باشند را پیدا کند.سرورهای C&C در حقیقت دستگاه هایی هستند که بات‌ها (کامپیوترها، لوازم هوشمند و گوشی‌های همراه هوشمند) را از راه دور کنترل می‌کنند. نتایج این ابزار به‌صورت یکپارچه در Shodan ذخیره می‌شود. اما این ابزار چگونه این کار را انجام می دهد، Shodan در این ابزار، نوعی crawlerهای خاص را پیاده‌سازی کرده است تا تمامی اینترنت را پویش کرده و به دنبال کامپیوترها و دستگاه‌هایی بگردد که تنظیم شده‌اند تا به‌عنوان یک سرور C&C مرتبط با یک botnet عمل کنند. سپس این crawlerها خودشان را به‌عنوان یک کامپیوتر آلوده شده جا زده و به‌گونه‌ای عمل می‌کنند که سرور مربوطه فکر کند آن‌ها می‌خواهند گزارشی را به آن سرور ارائه دهند.یک crawler به‌صورت مؤثر یک گزارش را به هر آدرس IP بر روی وب بر‌می‌گرداند، اگر که آدرس IP هدف یک C&C باشد و اگر جواب دریافتی مثبت باشد، آن موقع می‌فهمد که IP موردنظر یک سرور C&C مخرب است.(آپای امیرکبیر) در ادامه به تعدادی از نتایج حاصله از این ابزار می پردازیم
نتایج به‌دست‌آمده :
  • شناسایی بیش از ۵٫۷۰۰ سرور C&C .
  • آمریکا (۷۲ درصد)، هنگ‌کنگ (۱۲ درصد) و چین (۵٫۲ درصد) کشورهایی با بیشترین سرورهای C&C
  • Gh0st RAT Trijan (93.5 درصد)، DarkComet Trojan (3.7 درصد)، njRAT Trojan، ZeroAccess Trojan و XtremeRAT Trojan ۵ تروجانهایی هستند که از راه دور معروف بطور گسترده مورد استفاده قرار گرفتند.:

منبع : موتور جستجوگر جان ماترلی(شودان)
منبع : مرکز آپای امیرکبیر
منبع : Shodan and security firm Recorded Future launched Malware Hunter, a service that allows scanning the Internet to identify botnet C&C servers.
نویسنده : علیرضا(ARAF)
منبع: ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
برچسب ها
ردیف عنوان
1 نابود کننده کامپیوتر
2 به راحتی هر چه تمامتر هک شویم !!!!!!!!!
3 شما بعد از دیدن یک فلش بر روی زمین، چیکار می کنید؟
4 شرحی بر پیچیده ترین ویروس کامپیوتری (استاکس نت)
5 هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید.
6 تله های اینترنتی
7 پیشگویی حوادث امنیتی حوزه IT در سال 2017
8 ابزار شودان برای شناسایی بات نتها
9 اینترنت اشیاء فرصتی برای حملات بات نتی و چالشی برای کاربران
10 شناسایی بدافزار EternalRocks توسط گروه Shadow Broker
11 معرفی بات نت HNS
12 حمله فیشینگ در اتصال کاربر تلگرام به سایت های نامعتبر
13 حملات CryptoJacking
14 باگ‌های موسوم به Text Bomb
15 رشد روزافزون نسل جدید بدافزارها (استخراج مخفیانه ارز دیجیتال)
16 فهرست سفید CFA ضد ویروس Windows Defender
17 بدافزار از راه دور NanoCore و عاقبت سازنده آن
18 بات نت DoubleDoor و بهره برداری از دو اکسپلویت به صورت زنجیروار
19 آسیب پذیری نرم افزارSmart Install تجهیزات سری 3و4 و ... سیسکو
20 بدافزار Mirai و انجام حمله DDoS
21 نکاتی در خصوص حملات Cryptojacking
22 شناسایی گروه هکری Lazarus توسط Macafee
23 نبرد با تهدیدات سایبری از منظر مک آفی
دوره مجموعه کل دوره
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید