بایگانی برچسب‌ها : بات نت

زامبی Zombie

زامبی یا Zombie چیست؟

زامبی (Zombie) به رایانه‌ای گفته می‌شود که معمولا توسط یک هکر قابل دسترسی بوده و از آن برای انجام امور شرورانه از راه دور استفاده می‌شود.

معمولا صاحبان رایانه‌های زامبی از اینکه رایانه‌شان برای تحقق اهداف یک هکر استفاده می‌شود بی‌خبرند و تنها چیزی که احساس می‌کنند کند شدن رایانه به خصوص هنگام اتصال به اینترنت است. از اینرو هکرها در بسیاری از اوقات می‌توانند با خیالی آسوده از طریق رایانه‌ی قربانیان خود به ارسال هرزنامه، انجام حملات DDoS، کلاه برداری کلیکی، انتشار بدافزار و … اقدام نمایند.

گفتنی است شناسایی هکر اصلی در این موارد، امر دشوارتری می‌باشد و اولین متهم در جرایم صورت گرفته از این طریق، صاحب رایانه‌ی زامبی به شمار می‌رود. به علاوه در حملاتی نظیر DDoS، هکر می‌تواند از طریق هزاران زامبی که در اختیار خود گرفته است بدون آنکه هزینه‌ی بالایی برای پهنای باند یا تعداد زیاد رایانه‌های مورد نیازش بپردازد به اهداف خود دست پیدا کند. وجود پورت‌های باز غیرضروری، عدم رعایت نکات امنیتی در رایانه‌های شخصی، عدم استفاده از آنتی ویروس و فایروال مناسب و آگاهی پایین کاربران خانگی از جمله مواردی است که باعث می‌شود رایانه‌های شخصی خانگی، بیشترین سهم زامبی‌ها را به خود اختصاص دهند.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

بات نت Botnet

بات نت یا Botnet چیست؟

بات نت به مجموعه‌ای از رایانه‌ها گفته می‌شود که از طریق اینترنت به یکدیگر متصل هستند و توسط شخص ثالثی برای رسیدن به هدفی خاص کنترل می‌شوند.

این واژه از ترکیب دو واژه‌ی robot و network (به معنای شبکه‌ای از ربات‌ها) به وجود آمده است و با وجود اینکه دارای کاربردهای مثبتی در رایانش توزیع شده می‌باشد اما در حال حاضر معمولا مفهوم خرابکارانه و منفی آن به دلیل گستردگی بالا مورد توجه بیشتری قرار می‌گیرد.

در کاربرد رایج بات‌نت، رایانه‌های کاربران (به خصوص کاربران خانگی) بدون آنکه خود کاربر متوجه شود به واسطه‌ی وجود حفره‌های امنیتی و در اثر نفوذ بدافزار تحت کنترل یک شخص ثالث (هکر) درآمده و به منظور تحقق اهداف شرورانه نظیر ارسال هرزنامه‌ها، انجام حملات منع سرویس یا انتشار ویروس‌های رایانه‌ای مورد استفاده قرار می‌گیرند. علاوه بر این ممکن است از رایانه‌های قربانی در این شبکه‌ها اطلاعات حساسی نظیر کلمه‌های عبور، اطلاعات حساب‌های بانکی و … جمع‌آوری و در اختیار شخص کنترل‌کننده قرار بگیرد و یا برای کلاه‌برداری کلیکی از آن‌ها استفاده شود.

فرایند ایجاد بات نت ها با انتشار یک بدافزار (بات یا Bot) و آلوده‌سازی رایانه‌های قربانیان آغاز می‌شود. سپس باتها با یک سرور دستور و کنترل (Command and Control) ارتباط برقرار کرده و از این پس توسط فرد مهاجم کنترل و برای اهداف مختلف مورد استفاده قرار می‌گیرند.