درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    اطلاعات دوره آموزشی
    اطلاعات مطلب
      مدرس/نویسنده
      علیرضا
      امتیاز: 62619
      رتبه:14
      0
      568
      27
      407
      کارشناس نرم افزار-کارشناس ارشد فناوری اطلاعات-مدرس کامپیوتر-مدیر فناوری اطلاعات -net+,mcse,ccna,ceh certificate پروفایل کاربر
      تاریخ 9 ماه قبل
      نظرات 0
      بازدیدها 164
      معرفی بات نت HNS

      معرفی بات نت Hide ‘N Seek


      قبل از اینکه به معرفی این بات نت خطرناک بپردازیم، مختصری پیرامون زیرساختی که این بات نت ها از طریق آن اقدام به حمله می کنند می شویم و بعد توضیح اجمالی از شرح فعالیت این بات خواهیم داشت.
      اینترنت اشیاء، بعنوان بهترین نقطه برای انجام حملات بات نتیست. اما IOT چیست؟ IOT بر گرفته از عبارت Internet of Things است که اصطلاحا از آن به IOT نیز نام می برند. این عبارت "اینترنت اشیا،" برای نخستین بار در سال ۱۹۹۹ توسط کوین اشتون مورد استفاده قرار گرفت و جهانی را توصیف کرد که در آن هر چیزی، از جمله اشیا بی جان، برای خود هویت دیجیتال داشته باشند و به کامپیوترها اجازه دهند آن ها را سازماندهی و مدیریت کنند(ویکی پدیا). بعبارتی ما عزممون جزم کرده بودیم تا همه اشیاء دور و برمون رو وارد فضای اینترنت بکنیم و این شامل همه اشیاء می شد، از سطل زباله گرفته تا تلویزیون، از چراغ های راهنمایی گرفته تا اتوبوس هامون و ... . اما هر تکنولوژی کنار فرصتهایی که برای ما فراهم می کنه می تونه عوارض و عواقبی هم بهمراه داشته باشه که از جمله اونها ، میشه به مورد سوء استفاده قرار گرفتن توسط هکرها و بات نت ها اشاره کرد.بعبارتی هکرها از اینترنت اشیاء به صورت بات نت برای ایجاد حملات ddos و از کار انداختن سرویس ها استفاده می کنند.
      بررسی های موسسات تحقیقاتی حاکی از آنست که تا سال 2020 بیش از 25 میلیارد اشیاء وارد عرصه IOT خواهند شد (موسسه گارتنر) و طبق بررسی های شرکت سیسکو در سال 2018 ماشین ها و سیستم های الکترونیکی می توانند از طریق اینترنت بدون نیاز به انسان ها با یکدیگر در ارتباط باشند.در اینترنت اشیا، اشیاء هم می توانند با هم تبادل اطلاعات داشته باشند.
      معرفی بات نت HNS

      اما بات نت ها، بات نت در واقع شبکه ای است از رایانه ها شخصی که توسط بدافزاری آلوده شده و توسط یک اسپم یا ویروس بیگانه, بدون اطلاع صاحب اصلی کنترل می شود و دستورات آن را اجرا می کند. در این میان، رایانه های خانگی بدلیل اینکه کمتر مورد توجه کاربران آن قرار می گیرد (به لحاظ رعایت نکات امنیتی) در مقابل چنین تهدیدهایی آسیب‌پذیرتر هستند. کاهش سرعت سیستم، یکی از نشانه های آلوده شدن سیستم و تبدیل شدن آن به بات جهت قرارگیری در بات نت است.
      معرفی بات نت HNS

      گذری هم به حملات DDOS می زنیم، چرا که بات نت و حملات DDOS در کنار IOT هم می توانند موجب مشکلات عدیده ای در فضای سایبر امروز ما باشند. بطور کلی در حملات DDOS هدف این است که منجر به قطع موقت یا دائمی و یا تعلیق خدمات یک میزبان متصل به اینترنت گردد. اهداف حمله DOS معمولاً سایت ها یا خدمات میزبانی وب سرور با ویژگی های مناسب مانند بانک ها، کارت های اعتباری و حتی سرورهای ریشه هستند. حمله DOS کامپیوتر هدف را وادار به ریست شدن یا مصرف منابع اش می کند، بنابراین نمی‌تواند به سرویس های مورد نظرش سرویس بدهد و همچنین سیاست های مورد قبول فراهم کنندگان سرویس های اینترنتی را نقض می کنند.(ویکی پدیا)
      علائم حملات منع سرویس از دیدگاه US-CERT موارد زیر بوده:
      • کارایی کند وغیرمعمول شبکه
      • در دسترس نبودن یک وب سایت خاص
      • ناتوانی در دسترسی به یک وب سایت
      • افزایش چشمگیر در تعداد هرزنامه های دریافتی
      • قطع اتصال به اینترنت بی سیم یا سیمی
      معرفی بات نت HNS

      ابتدا به معرفی یکی از این بات نت ها یعنی Hajimeمی پردازیم، کاسپرسکی در تاریخ ۲۵ آوریل ۲۰۱۷ موفق به شناسایی این بات نت شد که حدود 300 هزار دستگاه اینترنت اشیاء به آن آلوده شده بودند .قبل از آن هم بات نت Mirai اینترنت را توسط حملات DDoS علیه تأمین‌کننده معروف DNS به نام Dyn تحت تأثیر خود قرار داده بود. در بات‌نت Hajime مشابه Mirai از طریق پراکنده کردن خود توسط دستگاه‌های اینترنت اشیا غیر ایمن که پورت‌های Telnet باز دارند و با استفاده از کلمات عبور پیش‌فرض و همچنین استفاده از لیست مشابهی از ترکیب نام‌های کاربری و کلمات عبوری که Mirai از آن استفاده می‌کند، فعالیت می‌کند. این بات در کمال شگفتی، بعد از آلوده کردن سیستم ، اقدام به بلاک کردن پورت‌های ۲۳، ۷۵۴۷، ۵۵۵۵ و ۵۳۵۸ (پورت‌هایی هستند که برای آلوده شدن دستگاه‌های اینترنت اشیا مورداستفاده قرار می‌گیرند) می کند و از این طریق ، این دستگاه‌ها را ایمن کرده و جلوی حمله Mirai و دیگر تهدیدات مشابه را می‌گیرد و نکته قابل توجه اینکه، این بات نت هر ده دقیقه پیغامی را بر روی صفحه قربانی ظاهر می کند و در این پیغام، بی خطر بودن خود را اظهار می کند.
      اما اخیرا هم بات نتی تحت عنوان Hide ‘N Seekتوسط محققین Bitdefender کشف شد که از آن به HNS هم نام می برند شناسایی این بات نت از طریق هانی پات اینترنت اشیاء صورت گرفته، این بات نت هم مشابه بات نت Hajime از معماری غیرمتمرکز P۲P استفاده می کندو تا به الان حدود 20 هزار دستگاه به آن آلوده شده اند. بات نت HNS با استفاده از آسیب پذیری های مرتبط با تجهیزات شبکه ای به دستگاه ها نفوذ می کند و برای گسترش خود، از مکانیزمی همانند کرم استفاده می کند، به طوری که به صورت تصادفی لیستی از آدرس های IP را انتخاب کرده و آن ها را آلوده می سازد و با شناسایی دستگاه قربانی، روش نفوذ مناسب با آن را انتخاب می کند. این بات یک پورت تصادفی را در سیستم قربانی باز کرده و با اضافه کردن قوانین فایروال به منظور عبور ترافیک از این پورت، ارتباطات بدخواه را فراهم می سازد و از پورت های ۲۳، ۲۳۲۳، ۸۰ و ۸۰۸۰ به عنوان پورت مقصد استفاده می کند. البته نکته قابل توجه آن است که با توجه به اینکه بات نت در حافظه سیستم قربانی قرار می گیرد، بنابراین همانند دیگر بات های IoT، فاقد مکانیزم پایداری است و با راه اندازی مجدد سیستم، آلودگی سیستم پاک خواهد شد.
      معرفی بات نت HNS

      اما نکاتی که در ارتباط با امن سازی تجهیزات اینترنت اشیاء باید رعایت کنیم موارد زیر است:
      • به روزرسانی firmware دستگاه ها
      • تغییر کلمات پیش فرض دستگاه ها
      • استفاده از فایروال


      مرجع : اینترنت اشیاء فرصتی برای حملات بات نتی و چالشی برای کاربران
      مرجع: اینترنت اشیاء، فرصت یا تهدید؟!
      مرجع :افتا
      مرجع:New Hide ‘N Seek IoT Botnet using custom-built Peer-to-Peer communication spotted in the wild
      مرجع : New HNS IoT Botnet Has Already Amassed 14K Bots
      نویسنده : علیرضا(ARAF)
      منبع: ITPRO
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد




      برچسب ها
      ردیفعنوان
      1نابود کننده کامپیوتر
      2به راحتی هر چه تمامتر هک شویم !!!!!!!!!
      3شما بعد از دیدن یک فلش بر روی زمین، چیکار می کنید؟
      4شرحی بر پیچیده ترین ویروس کامپیوتری (استاکس نت)
      5هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید.
      6تله های اینترنتی
      7پیشگویی حوادث امنیتی حوزه IT در سال 2017
      8ابزار شودان برای شناسایی بات نتها
      9اینترنت اشیاء فرصتی برای حملات بات نتی و چالشی برای کاربران
      10شناسایی بدافزار EternalRocks توسط گروه Shadow Broker
      11معرفی بات نت HNS
      12حمله فیشینگ در اتصال کاربر تلگرام به سایت های نامعتبر
      13حملات CryptoJacking
      14باگ‌های موسوم به Text Bomb
      15رشد روزافزون نسل جدید بدافزارها (استخراج مخفیانه ارز دیجیتال)
      16فهرست سفید CFA ضد ویروس Windows Defender
      17بدافزار از راه دور NanoCore و عاقبت سازنده آن
      18بات نت DoubleDoor و بهره برداری از دو اکسپلویت به صورت زنجیروار
      19آسیب پذیری نرم افزارSmart Install تجهیزات سری 3و4 و ... سیسکو
      20بدافزار Mirai و انجام حمله DDoS
      21نکاتی در خصوص حملات Cryptojacking
      22شناسایی گروه هکری Lazarus توسط Macafee
      23نبرد با تهدیدات سایبری از منظر مک آفی
      دورهمجموعه کل دوره
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      هیچ نظری ارسال نشده است

        برای ارسال نظر ابتدا به سایت وارد شوید

        arrow