Back to Question Center
0

سيمالت: دليل حركة المرور في بوتنيت & نداش؛ كيفية تجنب

1 answers:

بوت هو الآلي "الكمبيوتر غيبوبة" أن يتصرف مثل الإنسان الحقيقي. وبوت يمكن أن تصيب نهاية الخادم أو نهاية المستخدم. على سبيل المثال، يمكن للسير تنفيذ هجمات البرمجيات الخبيثة الضخمة التي تؤثر على أجهزة الكمبيوتر أو الجهاز المحمول. وبالمثل، يمكن السير على السير على الخادم تسبب العديد من الأضرار مثل هجمات دوس. تعتمد العديد من مواقع الويب مثل غوغل و بايبال على برامج التتبع لتبسيط أنشطتها. تعتمد معظم تجارب التصفح الشخصية على الاستخدام الفعال للروبوتات. القراصنة وغيرهم من الناس مع النوايا السيئة يمكن أيضا استخدام السير لتنفيذ الاحتيال على الإنترنت. السير ليست البرمجيات سيئة ولكن لديها تطبيق كبير للعديد من الغش الإنترنت. على سبيل المثال، بعض المواقع تحتوي على السير التي يمكن أن مغرفة معلومات بطاقة الائتمان من العديد من المستخدمين.

أرتيم أبغاريان، كبير مديري نجاح العملاء سيمالت ، يقدم هنا بعض القضايا الملحة في هذا الصدد.

كيفية إنشاء شبكات النداء

يمكن للمرء أن يتساءل ما هي حركة الروبوتات، وما يمكن القيام به. A بوتنيت ينطوي على مجموعة أو شبكة من هذه "أجهزة الكمبيوتر غيبوبة" العمل معا لأداء وظيفة مماثلة. العديد من السير أو الآلات المتضررة من السير قد تتصرف مثل الكسالى على مجموعة متنوعة من ردود الخادم. عادة، يبحث المهاجم عن حالات الضعف على الضحية أو الهدف. من هنا يستهدفون تثبيت البرنامج على كمبيوتر الضحية. بشكل شائع، يستخدم الأشخاص رسائل البريد الإلكتروني غير المرغوب فيها لإرسال السير إلى أجهزة الكمبيوتر الناس. ثم خداع الضحية في النقر على زر الحث على اتخاذ إجراء الذي يبدأ الهجوم بأكمله. يرسل المخادعون الآخرون رسائل بريد إلكتروني غير مرغوب فيها تحتوي على برامج ضارة وأحصنة طروادة..

عندما يتم تثبيت بوت على كمبيوتر الضحية، فإنها تستخدم الآن توافر شبكة الكمبيوتر لتنفيذ هجماتهم. على سبيل المثال، يتصلون بخادم النطاق الخاص بهم حيث تأتي الأوامر والإرشادات. يستخدم الشخص وراء هجوم الروبوتات خادم الأوامر والتحكم (C & C) لجمع أي معلومات يحتاجونها من الآلات المصابة.

مهاجم على شبكة الإنترنت الذي يعمل مخطط الروبوتات لديه برنامج العميل الذي يحتوي على مجموعة من التعليمات للسير. ويمكن أن تتضمن هذه المهام جمع البيانات وتنفيذ المتصفح (كلمات المرور وبطاقات الائتمان وعمليات تسجيل الدخول وذاكرة التخزين المؤقت)، والتحكم في جهاز كمبيوتر أو حتى باستخدام أجهزة كمبيوتر الضحية. جانب واحد المرونة من بوتنيتس يشمل القدرة على السيطرة على بعض واحد أو عدة بوتس.

آثار بوتنيت

بوتنتس تقوض أمن الإنترنت من العديد من المواقع. أصبحت المعلومات وأمن البيانات تتأثر هذه الهجمات الروبوتات. عندما يقوم برنامج الروبوتات بتثبيت برامج ضارة على جهاز كمبيوتر المستخدم، فإن هذه المعلومات لم تعد تحت سيطرة المستخدم. الأشخاص الذين يخزنون معلومات حساسة مثل الحسابات المالية، والمعلومات المصرفية، وبيانات اعتماد تسجيل الدخول، وما إلى ذلك؛ على خطر إصابة النظام المصاب بالمهاجمين.

يمكن للمهاجمين أيضا الهجوم على العديد من أجهزة الكمبيوتر ممكن لأسبابها. على سبيل المثال، نفذت هجمات الروبوتات هجمات رفض الخدمة على الشبكات. هجمات دوس تنطوي على إرسال العديد من طلبات الويب إلى الخادم، وتباطؤ كفاءته بسبب جدولة. في الحالات القصوى، يقوم الناس بإسقاط موقع ويب كامل بهذه التقنيات.

الخلاصة

حركة المرور بوتنيت شائعة في استخدام الإنترنت اليومي. على سبيل المثال، قد يطلق الناس هجمات الروبوتات لخلق حركة المرور المزيفة أو البريد المزعج الإحالة. تحتوي هذه المادة سيو على معلومات مثل ما حركة مرور الروبوتات. يمكنك أن تكون قادرة على الحفاظ على النظام الخاص بك آمنة من آثار هذه الخطط هجوم الروبوتات.

November 29, 2017
سيمالت: دليل حركة المرور في بوتنيت & نداش؛ كيفية تجنب
Reply