• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

الحالة
مغلق و غير مفتوح للمزيد من الردود.

black007

إداري سابق وداعم للمنتدى (خبير فحص ملفات)
داعــــم للمنتـــــدى
★★ نجم المنتدى ★★
عضوية موثوقة ✔️
كبار الشخصيات
إنضم
17 يونيو 2013
المشاركات
4,600
مستوى التفاعل
24,183
النقاط
2,970
الإقامة
Egypt
غير متصل
بسم الله الرحمن الرحيم

السلام عليكم ورحمه الله وبركاته

627ace575c1dd68e7e324abe3f04f260.png


من جديد نعود مره اخرى مع درس مهم جدا قد يجهله البعض والبعض الاخر لم يسمع عنه

سنتحدث ان شاء الله عن البوت نت

627ace575c1dd68e7e324abe3f04f260.png


تعريف البوت نت

هو عبارة عن شبكة من الاجهزة التي يقوم بآنشائها شخص ما لاغراض متعددة منها
السبام ، سرقة الحسابات البنكية ، سرقة الايميلات ، وحتي اختراق المواقع ، وهجوم حجب الخدمه DDOS وغيرهآ


627ace575c1dd68e7e324abe3f04f260.png


انواع البوت نت

ينقسم البوت نت الى نوعين للتحكم

النوعية الاولي: هي بوت الــ HTTP وهي البوتات التي يكون التبليغ و التحكم فيها عن طريق لوحة تحكم تكون موجودة علي احد السيرفرات ويتم برمجتها بآستخدام الدمج ما بين c++ و Php وهو الاكثر انتشارا

النوعيه الثانيه وهي بوت الـ irc وهي تلك البوتات التي كتبت بلغات برمجية مختلفة ويكون التبليغ و التحكم فيها عن طريق شات الـ irc ويتم كتابة هذه البوتات في الغالب عن طريق لغات البرمجة Java و C++

627ace575c1dd68e7e324abe3f04f260.png


استخدامات البوت نت

فى الحقيقه ان استخدمات البوت نت كثيره جدا وتتنوع على حسب نوع المتحكم بها

627ace575c1dd68e7e324abe3f04f260.png


* هجوم حجب الخدمه ( وستاحدث ان شاء الله تفصيلا عن هجوم حجب الخدمه فى موضوع منفصل ان شاء الله اشرح فيه كل شى بالتفصيل حول هجوم حجب الخدمه )

نبذه عن هجوم حجب الخدمه

يهدف هجوم حجب الخدمه الى توجيه كميات كبيرة من البيانات الى السيرفر الهدف مما يجعله غير قادر على التجاوب حتى مع المستعملين الشرعيين , و غالبا ما يستعمل ضد أهداف يمنكنها الخسارة من اي دقيقة يتوقف فيها السيرفر عن العمل بالشكل المطلوب ( مثال على ذلك هجوم حجب الخدمه عن سرفرات البورصه والبنوك )


627ace575c1dd68e7e324abe3f04f260.png


* السبام

يقوم فيها البوت بجعل الضحية يرسل رسائل الكترونية بطريقة عشوائية أو مستهدفة أي أنه يتم ارسال رسائل الى أصدقائه (متل الفيروسات المنتشر هده الايام على الفيسبوك) و هده الرسائل قد تكون للاحتيال أو لأصابة الهدف بالعدوى

627ace575c1dd68e7e324abe3f04f260.png


* سرقه المعلومات

يتم استعمال البوت النت ايضا يستخدم لصالح جهات أخرى لتستعمل بغرض الاشهار كميول الضحايا و اماكن تواجدهم. او للتحايل عليهم كالعناوين و ارقام حساباتهم و ما الى دلك من ملعومات حساسة

627ace575c1dd68e7e324abe3f04f260.png


* النقرات المتتاليه

حيت يتم ارغام الضحية دون علمه (في الخلفية) على النقر على بعض الروابط و قد تكون هده الروابط اما زر الاعجاب بصفحة ما على الفيسبوك لزيادة معجبيها أو يمكن ان يكون اعلانا ممولا بالدفع مقابل النقرات

وهذا النوع هو منتشر بشده بين محبين اليوتيوب والفيس بوك ويقومون باستخدامه لازياده عدد معجبين بصفحاتهم لاكن فى الحقيقه هو بوت نت يهدف الى اى من ما تطرقنا له
فالحزر كل الحذر من هذا النوع


627ace575c1dd68e7e324abe3f04f260.png


اخيرا شباب كان هذا موضوع اليوم بسيط ومعلومه مفيده تفيد الجميع

فاحترسوا منه

تحياتى للجميع

اخوكم ومحبكم دوما

مصطفى black007

 

توقيع : black007
جزاك الله خيرا استاذ مصطفى
 
توقيع : وليد الجمل
بارك الله فيك اخي مصطفى على دروسك المفيده

وحسب ما اتذكر كان النود 8 يحتوي طبقه بهذا الاسم ( بوت نت )
 
توقيع : Ahmad frij
معلومات مهمة

شكرا لك
 
توقيع : اليوناني
و عليكم السلام و رحمة الله و بركاته ..
بارك الله فيك أخي مصطفى على هذا الشرح و الطرح الرائع و المفيد ....
 
توقيع : أبو رمش
جزيت خيرا دائما تمتعنا نفسي ابدأ اتعلم برمجه ابدأ ازاي يامصطفى وباي دوره افضل ؟؟
 
جزيت خيرا دائما تمتعنا نفسي ابدأ اتعلم برمجه ابدأ ازاي يامصطفى وباي دوره افضل ؟؟

هو ممكن تبدا مع vb.net وبعدها تدوس فى #C

علشان بس تعرف الاساسيات لان اللغتين من اسهل اللغات الموجوده

وبعد معرفتك بيهم هتلاقى تشابه بين اللغات وبعضها مع طبعا اختلاف فى بنيه اللغه نفسها

بعد كده ممكن تتعلم بايثون او ++C

وانصحك لو هتتعلم يبقه اتعلم فيديو افضل من القرائه لانه بيبقه فيها امثله حيه

فى لغات كتير دلوقتى ظهرت اشهرها autoit اللغه نفسها معروفه ولكن بدات الانظار لها ابتداء من سنه 2013 تحديدا

لو عايز تتعلم حاجه تصميم مواقع وكده يبقه دوس فى php

وطبعا انصح انك تتعلم كل ده فيديو

واهم حاجه علشان متشتتش نفسك انك تبدا مع لغه واحده بس واهم حاجه تتقنها

انا بالنسبه لى شخصيا كتقييم للمستوى مستواى متوسط فى لغه vb.net والسى شارب تقدر تقول نادرا لمه استخدما

اعرف اشتغل عليها لكن من النادر لمه ببرمج بيها حاجه

همسه ( التشفيره الجايه #C ;);) )

علشان كده بقول ركز فى لغه معينه ومتشتت نفسك

حتى تصل الى مرحله الاتقان
 
توقيع : black007
توزيعة الجيش الالكترونى السورى اول مانزلت قالو عنها ان الغرض الاساسى منها الحصول على اكبر قدر من الاجهزة لاستخدامها فى عمليات البوت نت لذلك ناس كتير تخوفت من التوزيعه وقالو عنها فخ من الجيش الالكترونى السورى
 
جزاك الله خيرا استاذ مصطفى

معلومات مهمة

شكرا لك

و عليكم السلام و رحمة الله و بركاته ..
بارك الله فيك أخي مصطفى على هذا الشرح و الطرح الرائع و المفيد ....

جزاك الله خيرا مشرفنا الغالى على المعلومات القيمة (y)

جزاك الله كل خير يامصطفى معلومات مفيدة جدا

منورين شباب واتمنى الافاده للجميع ان شاء الله

بارك الله فيك اخي مصطفى على دروسك المفيده

وحسب ما اتذكر كان النود 8 يحتوي طبقه بهذا الاسم ( بوت نت )

نعم الطبقه موجوده ولكن لم يتم بعد اختبارها بالشكل الكافى

جارى عمل تجارب شخصيه من خلال اشهر بوت على الاطلاق والذى يتم مراقبته من قبل FBI بوت Zeus

مش هتكلم على البوت ده وهقول عمل ضجه كبيره ازى بس ممكن تبحث عن اسمه فى جوجل وتشوف كم الخسائر الى سببها هذا البوت تحديدا

توزيعة الجيش الالكترونى السورى اول مانزلت قالو عنها ان الغرض الاساسى منها الحصول على اكبر قدر من الاجهزة لاستخدامها فى عمليات البوت نت لذلك ناس كتير تخوفت من التوزيعه وقالو عنها فخ من الجيش الالكترونى السورى

نعم اخى فهتى الانظمه ممكن ان يتم التلاعب بها

فاذا قمت بمراجعه درس ( الهندسه الاجتماعيه الذى قمت بنشره )

ستفهم ما كنت اقصده

نحن نعيش فى عالم سلاحك هو العقل ( والتفكير قبل كل خطوه تفعلها )
 
توقيع : black007
جزيل الشكر لك أخي مصطفى
شرح وافي
أول مرة تم إستعمال فيها بوت نت
كان من طرف أمريكي(لاأذكر إسمه) في التسعينيات على أحد البورصات الأوروبية إن لم تخني الذاكرة
وذلك ببعض أجهزة ال pentium
 
توقيع : mojahid
جزاك الله خيرا شرح ممتاز

معلومات قيمة ومبسطة في نفس الوقت

 
توقيع : ALI 145
شكرا لك الاخ مصطفى على المعلومات القيمة في إنتظار الجديد منك ومن الشبان الاخرين وأيضا المتابعين الدين تفاعلو مع الموضوع بشكل جيد
 
توقيع : mohamed gouch
ويكيبيديا يا حبيبي :p

مخاطر هذه الشبكات، وأنواع الهجوم الذي قد تقوم به

Botnet

التجسس وسرقة معلومات السرية
يقوم سيد البوت هنا بالتجسس على الضحية، فباستطاعته مثلا أن يعرف رقم أي
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
يقوم بإدخالها، وهذا ليس كل شيء، بل يمكن أن يأمر جهاز الضحية بإرسال المعلومات التي يرغب في الحصول عليها، أو حتى أن يغير الرقم السري للجهاز، والملفت للنظر أن سيد البوت يستطيع الاطلاع بشكل تام على ما يفعله الضحية، وأخذ صور له ولما يعرض على جهازه، وهو ما يحصل عادة في الابتزاز

حجب الخدمة الموزعة
هي ما تعرف بهجمات (
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
: Distributed Denial-of-service)، وهذا النوع من الهجمات هو ما يجعل سيد البوت حريصًا على جمع أكبر عدد من الأجهزة في شبكته. في هذا الهجوم يأمر سيد البوت الأجهزة التابعة له بإرسال قدر كبير من المعلومات إلى الجهة المستهدفة (خادم لموقع إنترنت)، فمثلا تستطيع شبكة روبوت مكونة من ألف بوت أن تنتج 250 ميجا بت في الثانية من المعلومات، بحيث تمتلئ ذاكرة الجهاز المستهدف فتحجب الخدمة التي يقدمها الموقع ولا يستطيع المستخدم العادي الوصول إليه، ومن الأمثلة الشهيرة على هذه الهجمات ما تقوم به مجموعة القرصنة
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
وهجماتهم المتكررة على المواقع.

إرسال رسائل مزعجة (Spam)
هي رسائل قد تظهر على أنها من أشخاص، ولكنها في حقيقة الأمر إما أن تكون دعاية أو محاولة لأخذ معلومات شخصية، وهي أيضًا وسيلة رئيسية لإضافة المزيد من الأجهزة لشبكة الروبوت.

كيفية تكوين شبكة الروبوت العملاقة
تجميع الأجهزة وتكوين الشبكة: هناك عدة طرق لضم الأجهزة إلى شبكة الروبوت يمكن أن نقسمها إلى مباشرة وغير مباشرة.

  • الطريقة المباشرة تكون بإرسال رسائل قصيرة لمعرفة إذا ما كان هناك ثغرة يمكن استغلالها للسيطرة على الجهاز وهو ما يعرف بـ (Scanning) ومن ثم تحميل برامج التحكم.
  • الطريقة الغير مباشرة تكون عن طريق استدراج الضحية لتحميل فايروس أو برامج خبيثة بالضغط على رابط وضعه سيد البوت، ورسائل البريد المزعجة (Spam) تعتبر أشهر مثال على هذه الطريقة.
ومن الطريف في الأمر أن سيد البوت قد يبيع الأجهزة التابعة له في السوق السوداء، فيعطي المشتري كلمة السر للتحكم بهذه الأجهزة، ولا تدري قد يكون جهازك يباع ويشترى وأنت لا تعلم.

طرق عمل شبكة الروبوت
تقسم طريقة عمل البوتنت بشكل عام إلى طريقتين رئيسيتين:

الطريقة المركزية (Centralized)
وهي تعتبر طريقة قديمة نوعاً ما، حيث يستعمل سيد البوت جهاز خادم (Server C&C) لإرسال أوامره لأجهزة البوت عن طريق بروتوكول IRC (Internet Relay Chat) بشكل عام، كما يوضح الشكل1: الشكل 1: الطريقة المركزية (Centralized) لعمل شبكة الروبوت.

طريقة الند للند(P2P: Peer-to-Peer)
وهنا لا يوجد خادم (C&C server)، حيث يقوم السيد بإرسال الأمر لعدد قليل من الأجهزة، ويقوم كل جهاز من البوت بإرسال الأمر إلى أجهزة أخرى ضمن الشبكة، هذه العملية تبطئ تواصل سيد البوت مع أجهزته ولكن تصعب عملية اكتشافه، وتم هنا استبدال بروتوكول IRC ببروتوكولات أخرى مثل HTTP وICMP (Internet Control Message Protocol) كما يوضح الشكل 2: الشكل 2:طريقة الند للند (P2P).

كيف تحمي نفسك؟
كما ذكرنا سابقا أن هناك طرق مباشرة وغير مباشرة لضم الأجهزة إلى شبكة الروبوت، فلمنع الطريقة المباشرة ينصح بتحميل جدار حماية
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
، والذي يمنع عمليات المسح (Scanning) التي يقوم بها مكون البوت. ولمنع العمليات الغير مباشرة ينصح بتحميل برامج حماية من الفيروسات مع خاصية التحديث التلقائي
 
توقيع : hitman samir12
فعلا اخوانى من اخطر اسيرفرات سيرفر البوت نت
ولقد لاحظنا مخاطره بعد الحرب الالكترونية التى شنت على اسرائيل
لعنة الله عليها وعلى كل من يساندها

ولاحظنا خروج آلاف المواقع من الخدمة وسرقة آلاف
الحسابات البنكية
واختراق آلاف الايميلات والاجهزة والسيطرة عليها

وايضا تستعملها اجهزة المخابرات فى العالم للسيطرة على
الدول الاخرى فهى حرب الكترونية فالقوة لمن يسيطر

وكل هذا
بمجرد سيرفر مشفر كلين

تحياتى


 
موضوع جداً رائع تسلم الأيادي أخي على طرحك المميز

ما هي برامج الحماية التي تقدر تقول أنها أثبتت جدواها نوعاً ما في التصدي لمثل هذه المخاطر الـ
BOT NET
 
جزاك الله كل خير
 
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى