الملاحظات

الرئيسيةدخولبحـثس .و .جالتسجيلمكتبة الصور
المواضيع الأخيرةgoweto_bilobedجامعة المدينة العالمية وانتشارها عالمياالخميس يونيو 25, 2015 9:23 am من طرفصلاح الدين المحمديgoweto_bilobedالمكتبة الرقمية في جامعة المدينة العالمية MEDIU في ماليزياالخميس يونيو 25, 2015 9:22 am من طرفصلاح الدين المحمديgoweto_bilobedكلية العلوم الاسلامية في جامعة المدينة العالمية - ماليزياالخميس يونيو 25, 2015 9:22 am من طرفصلاح الدين المحمديgoweto_bilobedمعهد تعليم اللغة العربية لغير الناطقين بها - جامعة المدينة العالمية MEDIU في ماليزياالخميس يونيو 25, 2015 9:21 am من طرفصلاح الدين المحمديgoweto_bilobedمجلة جامعة المدينة العالمية MEDIUالخميس يونيو 25, 2015 9:20 am من طرفصلاح الدين المحمديgoweto_bilobedتعريف بجامعة المدينة العالمية في ماليزيا MEDIUالخميس يونيو 25, 2015 9:19 am من طرفصلاح الدين المحمديgoweto_bilobedمركز اللغات في جامعة المدينة العالمية في ماليزيا MEDIUالخميس يونيو 25, 2015 9:18 am من طرفصلاح الدين المحمديgoweto_bilobedوكالة البحوث والتطوير في جامعة المدينة العالمية MEDIU في ماليزياالخميس يونيو 25, 2015 9:17 am من طرفصلاح الدين المحمديgoweto_bilobedعمادة الدراسات العليا في جامعة المدينة العالمية MEDIU في ماليزياالخميس يونيو 25, 2015 9:15 am من طرفصلاح الدين المحمديgoweto_bilobedكلية العلوم المالية والإدارية في جامعة المدينة العالمية MEDIU في ماليزياالخميس يونيو 25, 2015 9:14 am من طرفصلاح الدين المحمدي

مَرحباً بكُم في شبكة أمان الجزائر | المنتدى الأول للحماية المعلوماتية في الجزائر ، نحن هنا لنفيدكم ونحميكم ،،، لنعطيكم ونعلمكم ولا نريد مقابل ذلك إلا "إحترامكم وتقديركم"
أهلا وسهلا بك زائرنا الكريم، إذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بزيارة صفحة التعليمـــات، بالضغط هنا.كما يشرفنا أن تقوم بالتسجيل بالضغط هنا إذا رغبت بالمشاركة في المنتدى، أما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة القسم الذي ترغب أدناه.




أمان الجزائر | Dz Security :: أمن المعلومات :: قسم اختبار اختراق الأجهزة و الحماية

شاطر
الإثنين فبراير 14, 2011 10:19 pm
المشاركة رقم:
المعلومات
الكاتب:
اللقب:
  عضو نشيط
الرتبه:
   عضو  نشيط
الصورة الرمزية


البيانات
البلد : 1
العَمَــــــــــلْ : 3
هوايتي : 12
مزاجي : 2
الإنتساب الإنتساب : 04/06/2010
مشآرڪآتے مشآرڪآتے : 121
السٌّمعَة السٌّمعَة : 8
الْنِّقَاط الْنِّقَاط : 243
التوقيت

الإتصالات
الحالة:
وسائل الإتصال:


مُساهمةموضوع: قبل ان تخوض اي دورة في ال BotNet اريدك ان تعرف ماهو



قبل ان تخوض اي دورة في ال BotNet اريدك ان تعرف ماهو


[size=12]


[b][size=16]الدرس الاول : بعض التعاريف وتصحيح الاخطاء في مجال ال botNet

طريقة الشرح : الشرح يتم بالصور لتصل المعلومة بشكل احسن





قد يجدر الي دهنك سؤالا وتقول ما هو ال botnet وكيف يعمل ولمادا هو محتكر
الجواب // راح نعرف مع بعض الاجوبة مع شرح كل خاصية وكل نوع من botnet

ماهو البوت نت : لاحظ معي الصورة التالية



تابع الان هدا المقال معي
تنشاء شبكة ال botnet عندما يتم زرع علي حسوب مخترق // وعادة ما يشار اليه بالاسم Bot //
يتم توصيله او ادراجه لاحقا ضمن شبكة من الحواسيب الخترقة وتتيح هده الشبكة للقراصنة بعد دلك
بالتحكم بها عن بعد لشن هجمات حجب الخدة او لسرقة معلومات سرية او حسابات شخصية وهدا
كله يعتمد علي طريقة برمجة البوت وعلي اي هيئة يعمل وايضا نشر برامج خبيثة وارسال رسائل علي
البريد وهو ما يتيح للمتحكم ايضا اي Bot Master التحكم في الشبكة علي نطاق واسع وهدا ضمن الاف
او ملايين الاجهزة المخترقة ولهدا تعتمد شركة ميكرسوفت مثلا نضام خاص بها لمراقبة شبكات ال botnet
وهده صورة للمركز العصبي لمراقبة البوتات وشبكاتها






ولكن لاحظت ان الاعضاء عندهم افكار خاطئة عن البوت نت و وظائفه لدا ربما راح نتعمق شوي في الامر تابع
البوت نت هو نفس فكرة برامج الاختراق الاخرى مثل البيفرست و السباي نت ولكن يختلف في وظيفته
طبعا لفهمه يجب ان نفهم الية عمله -------كما قلت لكم انه مثله مثل اي برنامج اختراق يعني :
ملف سيرفر : يكون في جهاز الضحية يقوم بالاتصال بالمخترق ويستقبل اومر المخترق وينفذها بجهاز الضحية
وبرنامج التحكم : وهو البرنامج الى يكون بجهاز المخترق والذي من خلاله يرسل اوامر التحكم بجهاز الضحية
و البوت نت مثله تماما ويعمل على نفس الفكرة ولكن اين الاختلاف ؟:
برامج الاختراق : هي لتحكم بجهاز الضحية بشكل كامل وسحب البيانات او تدمير الجهاز
البوت نت : هو لعمل هجوم على موقع او جهاز من خلال الاجهزة الى تم تشغيل البوت بها
وايضا اعطاء الاوامر من خلال الشبكة سواء علي جميع البوتات او كل بوت علي حدي
اما الان راح نتطرق الي انواعه وكيفية عمل كل نوع
طبعا الي راح نتطرق اليه اولا هو Irc boT ونشوف مع بعض كيفية عمل هدا النوع
صورة توضيحية من البوت الي انا استعمله



تم تصغير هذه الصورة ... نقره على هذا الشريط لعرض الصورة بمقاسها الحقيقي علما بأن مقاسات الصورة قبل التصغير هو 1024 في 542




الان اتضحت لكم وظيفة البوت والية عمله
هناك اختلاف اخر عن برامج الاختراق المعروفة
وهو ضافة خصائص الانتشار وذلك لزيادة عدد الاجهزة المصابة بالبوت لزيادة كفائت الهجوم الموجه لجهاز الضحية
فكلما زاد عدد الاجهزة المصابة بالبوت زادت كفائة الهجوم وقوته
فمثلا لو قلنا الاجهزة المصابة عددها كما في الصورة حوالي 400 جهاز
معنى ذالك انه سيتم تنفيذ 400 هجوم على جهاز الضحية في نفس الوقت
الان بعد ما شفنا الصورة والية العمل نتطرق الي الية اخري طبعا كل بوت يختلف من حيث برمجتة وخصائصه
حيث تجد بوت مبرمج ب C++ and C# and php وفيه الكثير المهم لاحظ معي الصورة التالية وراح تفهم



تم تصغير هذه الصورة ... نقره على هذا الشريط لعرض الصورة بمقاسها الحقيقي علما بأن مقاسات الصورة قبل التصغير هو 964 في 531




هده صفحة التعديل علي البايانات في احدي البوتات وتختلف انواع Irc Bot من حيث خصائص الانتشار
واعطاء الاوامر للبوت حيث تو جد بوتات فيه خصائص الهجوم او DDos واخري لا وتجد ايضا بوتات فيها
اومر لسرقة الحسابات واخري لا طبعا الانواع محتلفة مع اختلاف كل نوع علي حسب برمجة الميرمج للبوت
لان اغلب البوتات القوية يتم بيعها وادا كنت مبرمج جيد تستطيع ان تبرمج بوت خاص بك او علي الاقل تعدل
في بوت وتجعله يناسب مزاجك وطريقة تفكيرك
هده صورة توضح خصائص الانتشار في احدي البوتات

وكما قلنا سابقا هدا النوع يتم التحكم من طرف Bot Master عن طريق اومر او ما يسمي Commend

اقتباس





.yim.check - Check currant yahoo spread host.
.yim.host - Set yahoo spread host.
.yim.start - Start multi language yahoo spread.
.p2p - Spread bot to p2p folders
.ddos.start

.ddos.stop - Kill the ddos.


بعض الاومر في احدي البوتات وايضا دكرت لكم في الاعلي ان هدا النوع سريع الانتشار
لكن هدا يعتمد ايضا علي تشفيرك للبوت وطريقة تلغيمك اياه وايضا مكان وضعك اياه واخليك تفكر
في هدا الامر تقدر تعدل في بعض البوتات كان تاخد من Bot مستقر بعض خصائص الانتشار الي
بوت اخر يناسبك وهدا يتطلب خلفية برمجية عن اللغة المبرمج بها البوت وهده بعض خصائص
انتشار البوت تستطيع الغائها مثلا لانها ربما تسبب لنهيار نضام الضحية





بعد التعديل وتجربته يشتغل مع كل خصائصه وعلي كل الانظمة لاحظ الصورة خير دليل
لكن لازم بتكون تعرف كيف تلغي عملية وتضيف عملية الي بوت او من بوت الي Bot



تم تصغير هذه الصورة ... نقره على هذا الشريط لعرض الصورة بمقاسها الحقيقي علما بأن مقاسات الصورة قبل التصغير هو 926 في 507



اضن انتهينا من النوع الاول لكن انا لم ادكر الي نقطة من بحر في هدا النوع من البوتات لانها تستقبل الاف
من الضحايا في كل قناة طبعا علي حسب السيرفر الي انت تستعملو وخصائصه
يستعمل هدا النوع بكثرة لجلب الضحايا لانها تتعدي 10 الالاف وبعد دلك يتم نقل الضحايا الي بوتات من نوع اخر
لاغراض متنوعة لكن اكثرها سرقة الحسابات الشخصية والبنوك وغيرها
بعد ما دكرنا سرقة البنوك والحسابات وسحب الاموال راح نتطرق الي كيفية السحب انا لا
انصحكم باستعمالها فنحن بصدد التعلم فقط

تم تصغير هذه الصورة ... نقره على هذا الشريط لعرض الصورة بمقاسها الحقيقي علما بأن مقاسات الصورة قبل التصغير هو 961 في 411


ملاحظة مهمة في هدا النوع

اقتباس





, اي سيرفر ايرسي ترافك عالي جدا وضحايا فوق 500000 عطول وابادة للسيرفر كامل
الا ادا كنت انت صاحب شركة السيرفر وما عليه مراقبة وكثير من الشباب تركو هدا النوع من
كثرة ابادة السيرفر الخاص بهم




الان راح نتطرق الي نوع اخر وهو http BotNet
هدا النوع يتم تنصيبه علي سيفر معين وتكون له لوحة تحكم خاصة بالبوت وكثر بوت مشهو
ر من هدا النوع هو طبعا ZueS BotNet لكن هدا النوع ايضا يباع او يستاجر مع لوحة التحكم به








اكثر ما اثار انتباهي في هدا البوت هو العدد الهائل في لوحة التحكم وايضا قصة التامينات علي
الحسابات في امريكا من كثرة سرقة الحسابا بهدا النوع حيث قام المبرمج باعطاء خاصية للبوت
كان يدخل الشخص مثلا الي حسابه البنكي عندما يتم سحب المبلغ من حساب الشخص
المخترق يقوم البوت باعطاء قيمة وهمية للجهاز هي نفسها القيمة التي دخل بها صاحب الحساب
الي البنك اول مرة ودلك باعطائه اياه اي القيمة في دخوله للجحهاز مرة اخري اي ان الحساب
سحب مع دلك الشخص يري حسابه مزال ثابت // لا انصحكم به لانه معه سكريبتات خاصة تباع
ومعضم الي في المنتديات سواء العربية او الاجنبية ملغمة ولازم تكون خبير php لتكتشف التلغيمة اين تكمن
المهم الانواع كثير ندكر منها ايضا هدا النوع الجبار بصحيح الكلمة Cherima BotNeT


تم تصغير هذه الصورة ... نقره على هذا الشريط لعرض الصورة بمقاسها الحقيقي علما بأن مقاسات الصورة قبل التصغير هو 1291 في 781



وايضا اضن spyeye BotNet اخد حصد الاسد في هدا النوع من البوتات في 2010







ويوجد ايضا بوت من هدا النوع اي http botNet لكن هده المرة مع خصائص انتشار رهيبة



تم تصغير هذه الصورة ... نقره على هذا الشريط لعرض الصورة بمقاسها الحقيقي علما بأن مقاسات الصورة قبل التصغير هو 1016 في 688

خصائص الانتشار لديه

اقتباس





[+] Spreader
Zum verbreiten des Bots wurden noch einige Spreading Funktionen hinzugefügt:
[-] MSN-Spread (kann deaktiviert werden)
[-] Torrent-Seeder (kann deaktiviert werden)
[-] RAR-Spread (kann deaktiviert werdn)
[-] USB-Spread
[-] Lan-Spread




نكتفي بهدل ونمر الي نوع اخر ربما يكون مبهم الي اغلبكم وهي بوتات تتركب علي نظام لينكس







مراح نتطرق اليه كثيرا لكنه جدير بالتجربة

اما النوع الي انا اعطيه الصلاحية انو يكون من عائلة البوت نت وهي ما تسمي Exploit Packs
ونجد منها انواع مختلفة لكن اشهرها واخطرها هي yes exploit system


تم تصغير هذه الصورة ... نقره على هذا الشريط لعرض الصورة بمقاسها الحقيقي علما بأن مقاسات الصورة قبل التصغير هو 1280 في 925



واضن اخطرها هده اي phoenix exploit system


تم تصغير هذه الصورة ... نقره على هذا الشريط لعرض الصورة بمقاسها الحقيقي علما بأن مقاسات الصورة قبل التصغير هو 1558 في 484

طيب بعد ما شفنا الصور مع بعض راح تقول كيف ايلة عمل هده الادوات طبعا الجواب هنا تابع
يعتمد هدا الوع علي استغلال الثغرات في البرامج المشهورة كالمتصفحات ومثلا

راح اخليكم تتابعو هده القصة المشوقة وبادن الله راح تتعرفو علي ما هي Exploit Packs
هدا الكلام عن فيروس stuxnet
حركة انتشاره واصابته للاجهزه وكونه موجه لنوعين من الالكترونيات الخ...
الى هذا الحد الموضوع طبيعي والاغلب يعرفه لكن ما لا يعرفه الكثيرين بل وما لم يتحدث عنه سوي القليلين هو الرد الايراني الذي يخطط له فريق Iran Cyber Army و هو فريق هكر ايراني معروف باختراقات مشهوره مثل اختراق موقع تويتر واختراق محرك البحث والموقع الاكثر زياره في الصين وهو بايديو Baidu. نشاط هذا الفريق كان عشوائيا و مقتصرا على بضعة اختراقات لمواقع مشهورة و بعض الانشطة التخريبية.
و لكن بعد حادثة فيروس Stuxnet بدأ الفريق يفكر بشكل مختلف و توقفوا من تنفيذ الاختراقات البسيطة و العشوائية و بدأوا بتنفيذ جرائم و هجمات الكترونية معقدة و منظمة. فقد قام الفريق ببرمجة ExploitPack خاص بهم يحمل عدد مهول من الثغرات المكتشفه بواسطتهم في اشهر البرامج المنتشرة في الانترنت. فقد احتوى ExploitPack على 116 ثغره في الجافا , تخيلو مائه وستة عشر ثغره في الجافا التي يستخدمها ثمانين في المائه من مستخدمي الانترنت في العالم ! ليس هذا فحسب وايضا 30 ثغره في منتجات Adobe والمزيد المزيد.
هل تعرفون عندما بدأ هذا الفريق العمل بالاكسبلويت باك وقامو بتلغيم مواقع اجنبيه يزورها عشرات الالاف يوميا , هل تعرفون مقدار الضحايا الذي حصلو عليه ؟
سادع الصورة تتحدث :








هل ترون ؟ يقومون بإختراق 14000 جهاز بالساعة ,اي ما يقرب من 250 جهاز بالدقيقه !
الصورة بالاعلي توضح انه لديهم 400 الف ضحيه يعني بعد ساعات قليله من التقاط هذه الصورة وصلو الي نصف مليون ضحيه !
الصورة بالاعلي تم التقاطها عندما قام باحثون امنيون من امريكا بالتقصي وراء الفريق وحصلو علي سرفر في ماليزيا يمتلكه الفريق الايراني وكانت هذه هي احصائيته التي بالاعلي , وهذا دليل علي ان Exploit Pack مبرمج بواسطة الفريق الايراني:





بالطبع وما لا يدع مجال للشك أن الفريق لا يستخدم سرفر واحد فقط بل ان لديهم عشرات السرفرات. لو فرضنا جدلا ان الفريق الايراني يملك فقط عشر سرفرات ,كل سرفر يقوم بتحصيل خمسة عشر الف ضحيه في الساعه فكم سيكون مجموع الاجهزه المخترقه في خلال اسبوع واحد فقط ؟؟
بينما ذكر باحثون أمنيون (بناء علي ما تم نشره بموقع seculert) بأن عدد الاجهزه المخترقه من قبل الفريق الايراني سيصل الي عشرين مليون جهاز اذا ما صار الامر كما هو عليه لمدة شهرين فقط !!
الخطورة و السؤال الان هو ماذا سيفعل Iranian Cyber Army بهذا العدد الهائل من الاجهزة و ما الذي يخططون للقيام به بهذه القوة ؟



الان بعد ما دكرنا كل ما دكرما ناتي الي بعض الاحصائيات الرسمية المقدمة



وفي الاخير ارجو ان اوصلت المعلومة الصحيحة اليكم وان كان هناك اي خطاء فهو من
الشيطان وان وفقت فهو من الله وبه نستعين
وايضا انتظروني في دورة خاصة في هدا المنتدي وان شاء الله راح يتم التطرق الي جميع ما دكر هنا




هده المقدمة انا الي عملتها وهي من مفاهيمي في هدا المجال
واهداء خاص الي الاخ IP-13 قبل ان يخوض دورته



[/size][/size][/b]




الموضوع الأصلي : قبل ان تخوض اي دورة في ال BotNet اريدك ان تعرف ماهو // المصدر : أمان الجزائر | Dz Security // الكاتب: مجرم حنون


توقيع : مجرم حنون







الإشارات المرجعية
التعليق على الموضوع بواسطة الفيس بوك
الــرد الســـريـع
..


الذين يشاهدون محتوى الموضوع الآن : 20 ( الأعضاء 3 والزوار 17)



تعليمات المشاركة
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة





الساعة الآن.




12345678910111213141516171819202122232425262728
29303132333435363738394041424344454647484950515253545556
57585960616263646566676869707172737475767778798081828384
858687888990919293949596979899100101102103104105106107108109110111112

Rss

feed

atom

xml



إعلانات أمان الجزائر النصية
إعــــــــــلانإعــــــــــلانإعــــــــــلانإعــــــــــلان
إعــــــــــلانإعــــــــــلانإعــــــــــلانإعــــــــــلان
إعــــــــــلانإعــــــــــلانإعــــــــــلانإعــــــــــلان
إعــــــــــلانإعــــــــــلانإعــــــــــلانإعــــــــــلان
إعلانات أمان الجزائر
إعــــــــــلانإعــــــــــلانإعــــــــــلانإعــــــــــلان
Copyright © 2009-2013 Dz Security , Inc. All rights reserved