Botlar tarmogʻi




Botnet  — bu har biri ikki yoki undan ortiq botlarni boshqaradigan Internet bilan aloqaga ega bir qancha qurilmalar majmuasi. Botnetlar Distributed Denial-of-Service (DDoS) hujumlarini amalga oshirish, maʼlumotlarni oʻgʻirlash spam yuborish va tajovuzkor shaxsga qurilmaga ulanish va uni boshqarish uchun ruxsat berish maqsadida ishlatilinishi mumkin. Xaker command&control (C&C) dasturi yordamida botnetni boshqarishi mumkin. „Botnet“ soʻzi „robot“ va „network — tarmoq“ soʻzlaridan tashkil topgan qoʻshma soʻzdir. Bu atama odatda salbiy yoki zararli maʼnoda ishlatilinadi.

Umumiy koʻrinish



Botnet  — bu kompyuterlar, smartfonlar yoki „Internet of things“ (IoT) qurilmalari kabi Internetga ulangan qurilmalarning mantiqiy toʻplami boʻlib, ushbu tarmoq qurbonlarining xavfsizligi buzib oʻtilgan va boshqaruv uchinchi tomon qoʻliga oʻtgan boʻladi. „Bot“ deb nomlanuvchi har bir buzilgan qurilma zararli dasturlarni tarqatuvchi dasturiy taʼminot qurilmasiga kirganida yaratiladi. Botnet boshqaruvchisi ARM va Hypertext Transfer Protocol (HTTP) kabi standartlarga asoslangan tarmoq protokollari hamda maxsus aloqa kanallari orqali ushbu buzilgan kompyuterlar faoliyatini boshqara oladi.

Botnetlar kiberjinoyatchilar tomonidan tobora koʻproq turli maqsadlar uchun qoʻllanib kelinmoqda.

Tuzilishi



Botnet arxitekturasi vaqt oʻtishi bilan aniqlanib qolish xavfidan qochish maqsadida rivojlana bormoqda. Anʼanaga koʻra, bot dasturlari mavjud serverlar orqali muloqot qiladigan mijozlar sifatida tuzilgan. Bu bot qoʻriqchisiga (botnet boshqaruvchisi) barcha boshqaruvni masofaviy joydan amalga oshirish imkonini beradi, bu esa trafikni xiralashtiradi. Koʻpgina soʻnggi rusumdagi botnetlar aloqa qilish uchun mavjud boʻlgan peer-to-peer tarmoqlariga tayanishni boshlashmoqda. Ushbu P2P bot dasturlari mijoz-server modeli bilan bir xil amallarni bajaradi, biroq ular bilan aloqa qilish uchun markaziy server kerak emas.

Mijoz-server modeli




Internetdagi birinchi botnetlar oʻz vazifalarini bajarish uchun mijoz-server modelidan foydalanganlar. Odatda, bu botnetlar Internet Relay Chat tarmoqlari, domenlari yoki veb-saytlari orqali ishlaydi. Infeksiyalangan mijozlar oldindan belgilangan joyga kirishadi va serverdan kiruvchi buyruqlarni kutishadi. Bot qoʻriqchisi buyruqlarni serverga yuboradi va ularni mijozlarga uzatadi. Mijozlar buyruqlarni bajaradilar va natijalarini botnet egasiga xabar qiladilar.

ARM botnetlarida zararlangan mijozlar ARM serveriga ulanadi va bot qoʻriqchisi tomonidan C&C uchun oldindan moʻljallangan kanalga qoʻshiladi. Bot qoʻriqchisi ARM serveri orqali tarmoqqa buyruqlar yuboradi. Har bir mijozbot buyruqlarni oladi va ularni bajaradi. Mijozlar oʻz harakatlarining natijalari bilan ARM tizimiga xabar yuboradilar.

Foydalanuvchilararo




ARM botnetlarini aniqlash va dekapitatsiya qilish harakatlariga javoban bot qoʻriqchisi zararli dasturlarni peer-to-peer tarmoqlarida joylashtirishni boshlaydi. Ushbu botlar raqamli imzolardan foydalanishi mumkin, shunda faqat shaxsiy kalitga ega boʻlgan kishi botnetni boshqarishi mumkin. Masalan Gameover ZevS va ZeroAccess botnet kabilar shu tarzda ishlaydi.

Yangi botnetlar toʻliq P2P tarmoqlari orqali ishlaydi. P2P botlari markazlashtirilgan server bilan bogʻlanish oʻrniga, buyruqlarni tarqatish serveri va buyruqlarni qabul qiluvchi mijoz sifatida ishlaydi. Bu markazlashtirilgan botnetlar uchun muammo boʻlgan har qanday nosozlikning oldini oladi.

Boshqa zararlangan mashinalarni topish uchun bot boshqa virusli mashina bilan aloqa qilmaguncha tasodifiy IP manzillarini ehtiyotkorlik bilan tekshiradi. Aloqa oʻrnatgan bot oʻzining dasturiy taʼminot versiyasi va maʼlum boʻlgan botlar roʻyxati kabi maʼlumotlar bilan protokol tuzadi. Agar botlarning biri boshqasidan kuchsizroq boʻlsa, ular yangilash uchun fayl uzatishni boshlaydi. Shunday qilib, har bir bot virusli mashinalar roʻyxatini kengaytiradi va vaqti-vaqti bilan barcha maʼlum botlarga bogʻlanish orqali oʻzini yangilaydi.

Asosiy komponentlar



Botnet yaratuvchisi ("bot qoʻriqchisi " yoki „bot master“ sifatida tanilgan) botnetni masofadan turib boshqaradi. Bu command&control (C&C) deb nomlanadi. Operatsiya uchun dastur maxfiy tarmoq orqali qurbonning mashinasida (zombi kompyuter) mijoz bilan bogʻlanishi kerak.

Boshqarish protokollari



ARM aloqa protokoli tufayli tarixan maʼqullangan C&C vositasidir. BotMaster zararlangan mijozlar qoʻshilishi uchun ARM kanalini yaratadi. Tarmoqqa yuborilgan xabarlar barcha tarmoq aʼzolariga uzatiladi. Yaratuvchisi botnetga buyruq berish uchun tizim mavzusini belgilashi mumkin. Masalan, bot chorvachisidan :herder!herder@example.com TOPIC #channel DDoS www.victim.com xabari #kanal hashtagiga tegishli barcha zararlangan mijozlarni www.victim.com veb-saytiga DDoS hujumini boshlash haqida ogohlantiradi.

Misol javobi :bot1!bot1@compromised.net PRIVMSG #channel I am DDoSing www.victim.com bot mijozi tomonidan bot master hujumni boshlaganligi haqida ogohlantiradi.

Baʼzi botnetlar taniqli protokollarning maxsus versiyalarini amalga oshiradi. Amalga oshirishdagi farqlar botnetlarni aniqlash uchun ishlatilishi mumkin. Masalan, Mega-D spam qobiliyatini sinab koʻrish uchun biroz oʻzgartirilgan Simple Mail Transfer Protocol (SMTP) ilovasiga ega boʻlishi mumkin. Mega-D ning SMTP serverini oʻchirib qoʻyishi SMTP serveriga tayanadigan botlarning butun qoʻshinini oʻchirib qoʻya oladi.

Zombi kompyuter



Kompyuter texnologiyalarida „ zombi “ atamasi — bu kompyuter virusi, kompyuter qurti yoki troyan oti dasturi orqali xaker tomonidan buzilgan va uning masofaviy boshqaruvi ostida zararli vazifalarni bajarish uchun ishlatilishi mumkin boʻlgan Internet bilan aloqaga ega kompyuter. Zombi kompyuterlar koʻpincha xaker tomonidan boshqariladigan botnetga birgalikda muvofiqlashtiriladi va elektron pochta spamlarini tarqatish va veb-serverlarga nisbatan tarqatilgan xizmat koʻrsatishni rad etish hujumlarini (DDoS hujumlarini) boshlash kabi harakatlar uchun ishlatiladi. Aksariyat qurbonlar kompyuterlari zombi boʻlib qolganidan bexabar boʻlishadi. Bu kontseptsiya Gaitilik Vudu (Haitian Voodoo) folkloridagi zombiga oʻxshaydi. Zombi sehrgar tomonidan afsun orqali tiriltirilgan va sehrgarning buyrugʻiga qul boʻlgan, oʻz xohish-irodasiga ega boʻlmagan murdaga ishora qiladi. Bir nechta botnet mashinalari tomonidan muvofiqlashtirilgan DDoS hujumi, shuningdek, fantastik zombi filmlarida tasvirlanganidek, „zombi toʻdasi hujumi“ ga oʻxshaydi.

Tizimning „botnet“ ga qoʻshilishi natijasida maqsadli resurslarini oʻgʻirlash jarayoni baʼzan „scrumping“ deb ataladi.

Command&Control (Buyur&Nazorat qil)



Botnet buyruq va boshqaruv protokollari (C&C) anʼanaviy IRC yondashuvlaridan tortib, murakkabroq versiyalargacha bir qancha usullarda amalga oshirildi.

Telnet



Telnet botnetlari oddiy C&C botnet protokolidan foydalanadi va unda botlar botnetni joylashtirish uchun asosiy buyruq serveriga ulanadi. Botlar tashqi serverda ishlaydigan telnet va SSH serverlarining standart kirishlari uchun IP diapazonlarini skanerlaydigan skript yordamida botnetga qoʻshiladi. Login topilgach, skanerlash serveri uni SSH orqali zararli dastur bilan yuqtirishi mumkin, bu esa boshqaruv serveriga ping yuboradi.

ARM



ARM tarmoqlari oddiy, past tarmoqli aloqa usullaridan foydalanadi, bu ularni botnetlarni joylashtirish uchun keng qoʻllash imkonini beradi. Ularning tuzilishi nisbatan sodda boʻlib, DDoS hujumlari va spam kampaniyalarini muvofiqlashtirishda oʻrtacha muvaffaqiyat bilan foydalanilgan, shu bilan birga oʻchirib tashlanmaslik uchun kanallarni doimiy ravishda almashtirish imkoniyatiga ega. Biroq, baʼzi hollarda, faqat maʼlum kalit soʻzlarni blokirovka qilish ARM-ga asoslangan botnetlarni toʻxtatishda samarali ekanligini isbotladi. RFC 1459 (ARM) standarti botnetlar orasida mashhur. Birinchi mashhur botnet boshqaruvchisi skripti „MaXiTE Bot“ shaxsiy boshqaruv buyruqlari uchun ARM XDCC protokolidan foydalangan.

ARM dan foydalanishdagi muammolardan biri shundaki, har bir bot mijozi botnetdan foydalanish uchun ARM serveri, porti va tarmogʻini bilishi kerak. Zararli dasturlarga qarshi tashkilotlar ushbu serverlar va kanallarni aniqlab, oʻchirib qoʻyishi, botnet hujumini samarali toʻxtatishi mumkin. Agar bu sodir boʻlsa, mijozlar hali ham infektsiyalangan, lekin ular odatda uxlab yotadilar, chunki ular koʻrsatmalarni olish imkoniga ega emaslar. Ushbu muammoni hal qilish uchun botnet bir nechta server yoki kanallardan iborat boʻlishi mumkin. Agar server yoki kanallardan biri oʻchirilgan boʻlsa, botnet boshqasiga oʻtadi. IRC trafigini hidlash orqali qoʻshimcha botnet serverlari yoki kanallarini aniqlash va buzish hali ham mumkin. Botnetning raqibi hatto boshqaruv sxemasi haqida bilimga ega boʻlishi va buyruqlarni toʻgʻri berish orqali bot choʻponiga taqlid qilishi mumkin.

P2P (Pitupi)



ARM tarmoqlari va domenlaridan foydalanadigan botnetlarning koʻpchiligi vaqt oʻtishi bilan oʻchirilishi mumkinligi sababli, xakerlar botnetni yanada mustahkamroq va tugatishga chidamli qilish uchun C&C bilan P2P botnetlariga oʻtishadi.

Baʼzilar shifrlashdan botnetni boshqalardan himoya qilish yoki blokirovka qilish usuli sifatida ham ishlatishgan, koʻpincha shifrlashdan foydalanganda bu ochiq kalitli kriptografiya boʻlib, uni amalga oshirishda ham, uni buzishda ham qiyinchiliklar tugʻdiradi.

Domenlar



Koʻpgina yirik botnetlar oʻz qurilishida IRC oʻrniga domenlardan foydalanadilar (qarang: Rustock botnet va Srizbi botnet). Ular odatda oʻq oʻtkazmaydigan xosting xizmatlariga ega. Bu C&C ning eng dastlabki turlaridan biridir. Zombi kompyuter maxsus moʻljallangan veb-sahifaga yoki boshqaruv buyruqlari roʻyxatiga xizmat qiluvchi domen(lar) ga kiradi. Veb-sahifalar yoki domenlardan C&C sifatida foydalanishning afzalliklari shundaki, katta botnetni osongina yangilanishi mumkin boʻlgan juda oddiy kod yordamida samarali boshqarish va saqlash mumkin.

Ushbu usuldan foydalanishning kamchiliklari shundaki, u keng miqyosda katta hajmdagi tarmoqli kengligidan foydalanadi va domenlar davlat idoralari tomonidan ozgina kuch sarflab tezda egallab olinishi mumkin. Agar botnetlarni boshqaruvchi domenlar qoʻlga olinmasa, ular ham xizmat koʻrsatishni rad etish hujumlari bilan murosa qilishning oson maqsadi hisoblanadi.

Fast-flux DNS- dan kundan-kunga oʻzgarishi mumkin boʻlgan boshqaruv serverlarini kuzatishni qiyinlashtirish uchun foydalanish mumkin. Boshqaruv serverlari, shuningdek, DNS domenidan DNS domeniga oʻtishlari mumkin, domen yaratish algoritmlari boshqaruvchi serverlari uchun yangi DNS nomlarini yaratish uchun ishlatiladi.

Baʼzi botnetlar DynDns.org, No-IP.com va Afraid.org kabi bepul DNS hosting xizmatlaridan foydalanadi, bu esa botlarni oʻz ichiga olgan IRC serveriga subdomenni yoʻnaltiradi. Ushbu bepul DNS xizmatlarining oʻzi hujumlarga ega boʻlmasa-da, ular mos yozuvlar nuqtalarini taqdim etadi (koʻpincha botnetning bajariladigan fayliga qattiq kodlangan). Bunday xizmatlarni olib tashlash butun botnetni buzishi mumkin.

Boshqalar



GitHub, Twitter, Reddit, Instagram XMPP ochiq kodli tezkor xabar protokoli va Tor maxfiy xizmatlari kabi yirik ijtimoiy media saytlariga qayta soʻrov yuborish C&C serveri bilan aloqa qilish uchun chiqish filtrlashdan qochishning mashhur usullari orqali amalga oshiriladi.

Tuzilmasi



Anʼanaviy



Ushbu misol botnet qanday yaratilgani va zararli foyda olish uchun ishlatilishini koʻrsatadi.

Yangi botlar avtomatik ravishda oʻz muhitini skanerlashi va zaifliklar va zaif parollar yordamida oʻzlarini targʻib qilishi mumkin. Umuman olganda, bot qanchalik zaifliklarni skanerlashi va tarqatishi mumkin boʻlsa, botnet boshqaruvchilari hamjamiyatiga shunchalik qimmatli boʻladi.

Kompyuterlar zararli dasturlarni ishga tushirganda botnetga qoʻshilishi mumkin. Bunga foydalanuvchilarni avtoulov orqali yuklab olishga jalb qilish, veb-brauzerning zaifliklaridan foydalanish yoki foydalanuvchini elektron pochta ilovasidan kelib chiqishi mumkin boʻlgan troyan oti dasturini ishga tushirishga aldash orqali erishish mumkin. Ushbu zararli dastur odatda botnet operatori tomonidan kompyuterga buyruq berish va boshqarish imkonini beruvchi modullarni oʻrnatadi. Dastur yuklab olingandan soʻng, u uyga qoʻngʻiroq qiladi (qayta ulanish paketini yuboradi) asosiy kompyuterga. Qayta ulanish amalga oshirilganda, u qanday yozilganiga qarab, troyan oʻzini oʻchirib tashlashi yoki modullarni yangilash va saqlash uchun mavjud boʻlib qolishi mumkin.

Boshqalar



Baʼzi hollarda, botnet vaqtincha koʻngilli xakerlar tomonidan yaratilishi mumkin, masalan, 2010-yilda Chanology loyihasi davomida 4chan aʼzolari tomonidan foydalanilgan Past orbitali ionli toʻpni amalga oshirish bilan.

Xitoyning Buyuk toʻpi 2015-yilda GitHub kabi yirik nishonlarga hujum qilish uchun katta efemer botnet yaratish uchun Xitoyga internet magistrallarida qonuniy veb-brauzer trafigini oʻzgartirish imkonini beradi.

Umumiy xususiyatlar




Bozordagi oʻrni



Botnet-nazoratchilar hamjamiyatida universitet, korporativ va hatto davlat mashinalari kabi eng koʻp botlarga, eng yuqori umumiy oʻtkazish qobiliyatiga va „yuqori sifatli“ zararlangan mashinalarga ega boʻlish uchun doimiy va uzluksiz kurash mavjud.

Botnetlar koʻpincha ularni yaratgan zararli dastur nomi bilan atalsa-da, bir nechta botnetlar odatda bir xil zararli dasturdan foydalanadi, lekin turli ob’ektlar tomonidan boshqariladi.

Fishing



Botnetlar koʻplab elektron firibgarlik uchun ishlatilishi mumkin. Bu botnetlar oddiy foydalanuvchilarning kompyuterini/dasturiy taʼminotini nazorat qilish uchun viruslar kabi zararli dasturlarni tarqatish uchun ishlatilishi mumkin. Birovning shaxsiy kompyuterini nazorat qilish orqali ular shaxsiy maʼlumotlariga, jumladan, parollar va hisoblarga kirish maʼlumotlariga cheksiz kirish huquqiga ega boʻladilar. Bu fishing deb ataladi. Fishing bu elektron pochta yoki matn orqali yuboriladigan „jabrlanuvchi“ bosgan havola orqali „jabrlanuvchi“ akkauntlariga kirish maʼlumotlarini olishdir. Verizon soʻrovi shuni koʻrsatdiki, elektron „josuslik“ holatlarining uchdan ikki qismi fishingdan kelib chiqadi.

Qarshi choralar



Botnetlarning geografik tarqalishi shuni anglatadiki, har bir ishga yollanuvchi alohida identifikatsiya qilinishi/toʻgʻrilanishi/taʼmirlanishi va filtrlashning afzalliklarini cheklaydi.

Kompyuter xavfsizligi boʻyicha mutaxassislar zararli dasturlarni boshqarish va boshqarish tarmoqlarini yoʻq qilish yoki yoʻq qilishga muvaffaq boʻlishdi, shu qatorda serverlarni tortib olish yoki ularni Internetdan uzib qoʻyish, zararli dastur tomonidan C&C infratuzilmasi bilan bogʻlanish uchun foydalanishi kerak boʻlgan domenlarga kirishni rad etish va baʼzi hollarda C&C tarmogʻiga kirish. Bunga javoban, C&C operatorlari oʻzlarining C&C tarmoqlarini IRC yoki Tor kabi boshqa mavjud infratuzilmalarga joylashtirish, hech qanday sobit serverlarga bogʻliq boʻlmagan peer-to-peer tarmoq tizimlaridan foydalanish va ochiq kalitdan foydalanish kabi usullarga murojaat qilishdi. tarmoqqa kirish yoki buzishga urinishlarni bartaraf etish uchun shifrlash.

Norton AntiBot isteʼmolchilarga qaratilgan edi, lekin koʻpchilik maqsadli korxonalar va/yoki ISPlar. Xostga asoslangan usullar anʼanaviy virusga qarshi dasturlarni chetlab oʻtgan bot xatti-harakatlarini aniqlash uchun evristik usullardan foydalanadi. Tarmoqqa asoslangan yondashuvlar yuqorida tavsiflangan usullardan foydalanishga moyildir; C&C serverlarini yopish, DNS yozuvlarini null-marshrutlash yoki IRC serverlarini toʻliq oʻchirish. BotHunter — bu AQSh armiyasi tadqiqot idorasi koʻmagida ishlab chiqilgan dasturiy taʼminot boʻlib, tarmoq trafigini tahlil qilish va uni zararli jarayonlarga xos boʻlgan naqshlar bilan solishtirish orqali tarmoq ichidagi botnet faolligini aniqlaydi.

Sandia National Laboratories tadqiqotchilari juda katta tarmoqqa taqlid qilish uchun 4480 tugunli yuqori unumdor kompyuter klasterida virtual mashinalar sifatida bir million Linux yadrolarini (botnetga oʻxshash shkala) bir vaqtning oʻzida ishga tushirish orqali botnetlarning xatti-harakatlarini tahlil qilmoqdalar. botnetlar ishlaydi va ularni toʻxtatish usullari bilan tajriba oʻtkazadi.

Avtomatlashtirilgan bot hujumlarini aniqlash kundan-kunga qiyinlashib bormoqda, chunki tajovuzkorlar botlarning yangi va murakkab avlodlarini ishga tushirmoqda. Masalan, avtomatlashtirilgan hujum katta bot armiyasini joylashtirishi va hisoblarni buzish uchun juda aniq foydalanuvchi nomi va parollar roʻyxati bilan shafqatsiz kuch usullarini qoʻllashi mumkin. Bu gʻoya butun dunyo boʻylab turli IP-lardan oʻn minglab soʻrovlar bilan saytlarni toʻldirishdir, lekin har bir bot har 10 daqiqada faqat bitta soʻrov yuboradi, bu esa kuniga 5 milliondan ortiq urinishlarga olib kelishi mumkin. Bunday hollarda koʻplab vositalar volumetrik aniqlashdan foydalanishga harakat qiladi, ammo avtomatlashtirilgan bot hujumlari endi volumetrik aniqlashning tetiklarini chetlab oʻtish usullariga ega.

Ushbu bot hujumlarini aniqlash usullaridan biri bu „imzoga asoslangan tizimlar“ deb nomlanuvchi tizim boʻlib, unda dasturiy taʼminot soʻrovlar paketidagi naqshlarni aniqlashga harakat qiladi. Ammo hujumlar doimiy ravishda rivojlanib boradi, shuning uchun minglab soʻrovlardan naqshlarni ajratib boʻlmaydigan hollarda bu mos variant boʻlmasligi mumkin. Bundan tashqari, botlarni toʻxtatib turish uchun xulq-atvor yondashuvi mavjud boʻlib, u oxir-oqibat botlarni odamlardan ajratishga harakat qiladi. Insonga xos boʻlmagan xatti-harakatlarni aniqlash va maʼlum bot xatti-harakatlarini tan olish orqali ushbu jarayon foydalanuvchi, brauzer va tarmoq darajasida qoʻllanilishi mumkin.

Virusga qarshi kurashish uchun dasturiy taʼminotdan foydalanishning eng samarali usuli bu zararli dasturni tizimning zaif ekanligiga ishontirish uchun honeypot dasturidan foydalanish edi. Zararli fayllar keyinchalik sud-tibbiyot dasturi yordamida tahlil qilinadi.

2014-yil 15-iyul kuni Amerika Qoʻshma Shtatlari Senati Sud-huquq qoʻmitasining Jinoyat va terrorizm boʻyicha quyi qoʻmitasida botnetlar tahdidi hamda ularni buzish va yoʻq qilish boʻyicha davlat va xususiy harakatlar haqida tinglov boʻlib oʻtdi.

Zararsiz foydalanish



BOINC ning bir qismi kabi koʻngilli hisoblash sifatida ham tanilgan zararli boʻlmagan botnetlar koʻpincha ilmiy maqsadlarda qoʻllaniladi. Misol uchun, Rosetta@home mavjud boʻlib, u protein-oqsillarni joylashtirishni bashorat qilishni va yangi oqsillarni loyihalashni maqsad qiladi; Katta Adron Kollayderi bilan bogʻliq turli xil tajribalarni simulyatsiya qilishni maqsad qilgan LHC@home ; SETI@home, yerdan tashqari razvedkani qidirish bilan bogʻliq maʼlumotlarni tahlil qilishga yordam beradi va aylanayotgan neytron yulduzlaridan signallarni qidiradigan Eynshteyn@Home. Ushbu botnetlar ixtiyoriy boʻlib, kompyuterni qoʻshish uchun foydalanuvchi roziligini talab qiladi (shuning uchun oʻz-oʻzidan tarqalish qobiliyatiga ega emas) va zararli boʻlgandan koʻra botnetdan ancha oson olib tashlash imkonini beradi. Foydalanuvchining xabardorligi, oʻz-oʻzidan tarqalish qobiliyatining yoʻqligi va kamroq zarar etkazish xavfi tufayli, bu botnetlardagi kompyuterlar koʻpincha „zombi“ emas, balki „tugunlar“ deb ataladi. Ushbu botnetlar tadqiqotchilarga nolga yaqin narxda katta hisoblash imkoniyatlarini taqdim etadi.

Veb-saytlarga tasodifiy DDoS hujumi xavfi saqlanib qolmoqda, chunki yomon „jamlangan“ botnet oʻz kompyuterlarining hammasi boʻlmasa ham, juda koʻpini veb-saytga, masalan, maʼlumotlarni yigʻish uchun topshirishi mumkin. Biroq, tugunlar imkon qadar kamroq soʻrov yuborganligi sababli, ushbu veb-saytda ish tugagach, botnet koʻpincha veb-saytga kirishni toʻxtatadi, masalan, bu holda maʼlumotlar toʻplami. Hech qanday yangi tugunlar veb-saytga ulanishga urinmaydi, bu „hujum“ boshlanganidek birdaniga tarqalib ketishiga olib keladi. Botnetning oʻzi tomonidan soʻrovlarning cheklanishi „hujum“ ni yanada zaiflashtiradi.

Botnetlarning tarixiy roʻyxati



Birinchi botnet tarmogʻi ilk marotaba EarthLink tomonidan 2001-yilda taniqli spamer Xan C. Smit bilan sud jarayonida tan olingan va fosh qilingan. Botnet ommaviy spam yuborish uchun yaratilgan va oʻsha paytdagi barcha spamlarning deyarli 25 foizini tashkil qilgan.

Taxminan 2006-yilda aniqlashni toʻxtatish uchun baʼzi botnetlar oʻlchamlarini qisqartirib kodi.

Yana qarang




Manbalar




Havolalar




uz.wikipedia.org


Uzpedia.uz