|
O‘zbekiston respublikasiaxborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali
|
bet | 33/109 | Sana | 07.01.2024 | Hajmi | 0,96 Mb. | | #131703 |
Bog'liq Ibragimov mustaqil ishiP2P (Pitupi)
ARM tarmoqlari va domenlaridan foydalanadigan botnetlarning koʻpchiligi vaqt oʻtishi bilan oʻchirilishi mumkinligi sababli, xakerlar botnetni yanada mustahkamroq va tugatishga chidamli qilish uchun C&C bilan P2P botnetlariga oʻtishadi.
Baʼzilar shifrlashdan botnetni boshqalardan himoya qilish yoki blokirovka qilish usuli sifatida ham ishlatishgan, koʻpincha shifrlashdan foydalanganda bu ochiq kalitli kriptografiya boʻlib, uni amalga oshirishda ham, uni buzishda ham qiyinchiliklar tugʻdiradi.
Domenlar
Koʻpgina yirik botnetlar oʻz qurilishida IRC oʻrniga domenlardan foydalanadilar (qarang: Rustock botnet va Srizbi botnet). Ular odatda oʻq oʻtkazmaydigan xosting xizmatlariga ega. Bu C&C ning eng dastlabki turlaridan biridir. Zombi kompyuter maxsus moʻljallangan veb-sahifaga yoki boshqaruv buyruqlari roʻyxatiga xizmat qiluvchi domen(lar) ga kiradi. Veb-sahifalar yoki domenlardan C&C sifatida foydalanishning afzalliklari shundaki, katta botnetni osongina yangilanishi mumkin boʻlgan juda oddiy kod yordamida samarali boshqarish va saqlash mumkin.
Ushbu usuldan foydalanishning kamchiliklari shundaki, u keng miqyosda katta hajmdagi tarmoqli kengligidan foydalanadi va domenlar davlat idoralari tomonidan ozgina kuch sarflab tezda egallab olinishi mumkin. Agar botnetlarni boshqaruvchi domenlar qoʻlga olinmasa, ular ham xizmat koʻrsatishni rad etish hujumlari bilan murosa qilishning oson maqsadi hisoblanadi.
Fast-flux DNS- dan kundan-kunga oʻzgarishi mumkin boʻlgan boshqaruv serverlarini kuzatishni qiyinlashtirish uchun foydalanish mumkin. Boshqaruv serverlari, shuningdek, DNS domenidan DNS domeniga oʻtishlari mumkin, domen yaratish algoritmlari boshqaruvchi serverlari uchun yangi DNS nomlarini yaratish uchun ishlatiladi.
Baʼzi botnetlar DynDns.org, No-IP.com va Afraid.org kabi bepul DNS hosting xizmatlaridan foydalanadi, bu esa botlarni oʻz ichiga olgan IRC serveriga subdomenni yoʻnaltiradi. Ushbu bepul DNS xizmatlarining oʻzi hujumlarga ega boʻlmasa-da, ular mos yozuvlar nuqtalarini taqdim etadi (koʻpincha botnetning bajariladigan fayliga qattiq kodlangan). Bunday xizmatlarni olib tashlash butun botnetni buzishi mumkin.
|
|
Bosh sahifa
Aloqalar
Bosh sahifa
O‘zbekiston respublikasiaxborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali
|