Smazaný obsah Přidaný obsah
Seth (diskuse | příspěvky)
Bez shrnutí editace
m Styl
Řádek 6:
 
== Organizace ==
Botnety jsou obvykle pojmenovány podle malwaru pod kterým se šíří, avšak typicky existuje několik souběžných botnetů ovládaných různými lidmi s původem v jednom malwaru. Termín botnet může být označovat libovolnou skupinu botů, jako můžou být i legitimní IRC boti. Nejčastěji označuje množinu kompromitovaných počítačů (zvaných zombies) na kterých běží software, o kterém majitel nemusí a zpravidla ani neví. Ten se může nainstalovat jeho ukvapeným klikáním, exploitem v browseru nebo systému. Původce botnetu ({{Vjazyce2|en|''bot herder''}}) ovládá skupinu vzdáleně, například přes IRC veřejné servery nebo vlastní. Zkušenější a technicky zdatnější správci si vytváří vlastní protokoly, které mohou být i šifrované a tak se odhalení a nebo vlámání do botnetu stává složitějším. Centrální uzel je v angličtině nazýván command-and-control server (C&C). Bot jako takový je před uživatelem schovaný a používá ke komunikaci s C&C serverem relativně běžné komunikační kanály (IRC, IM, twitter). V prvopočátku původce infikoval několik počítačů pomocí různých zranitelností. Noví boti pak mohou prohlížet své okolí a propagovat se do dalších počítačů opět pomocí zranitelností, nebo třeba slabých hesel. Obecně platí, že čím více slabostí dokáže bot najít v okolí a zneužít, tím se stává pro svého majitele cennějším, protože se lépe vypropaguje do sítě a rychleji rozšíří. Architektura botnetů se časem vyvíjela a ne všechny botnety mají stejnou topologii pro příkazy a ovládání. V závislosti na topologii na které je botnet postaven je různě odolný proti vypnutí, vyčíslení jeho síly a nebo lokalizaci hlavního C&C uzlu. Nicméně některé topologie naopak omezují prodejnost a pronajímatelnost botnetu pro třetí stranu (spammeři). Typické topologie botnetů jsou:
Botnety jsou obvykle pojmenovány podle malwaru pod kterým se šíří, avšak typicky existuje několik souběžných botnetů ovládaných různými lidmi s původem v jednom malwaru.
Termín botnet může být označovat libovolnou skupinu botů, jako můžou být i legitimní IRC boti. Nejčastěji označuje množinu kompromitovaných počítačů(zvaných zombies) na kterých běží software, o kterém majitel nemusí a zpravidla ani neví. Ten se může nainstalovat jeho ukvapeným klikáním, exploitem v browseru nebo systému.
Původce botnetu(bot herder v angličtině). Ovládá skupinu vzdáleně, například přes IRC veřejné servery nebo vlastní. Zkušenější a technicky zdatnější správci si vytváří vlastní protokoly, které mohou být i šifrované a tak se odhalení a nebo vlámání do botnetu stává složitějším. Centrální uzel je v angličtině nazýván command-and-control server(C&C).
Bot jako takový je před uživatelem schovaný a používá ke komunikaci s C&C serverem relativně běžné komunikační kanály(IRC,IM,twitter). V prvopočátku původce infikoval několik počítačů pomocí různých zranitelností. Noví boti pak mohou prohlížet své okolí a propagovat se do dalších počítačů opět pomocí zranitelností, nebo třeba slabých hesel. Obecně platí, že čím více slabostí dokáže bot najít v okolí a zneužít, tím se stává pro svého majitele cennějším, protože se lépe vypropaguje do sítě a rychleji rozšíří.
Architektura botnetů se časem vyvíjela a ne všechny botnety mají stejnou topologii pro příkazy a ovládání. V závislosti na topologii na které je botnet postaven je různě odolný proti vypnutí, vyčíslení jeho síly a nebo lokalizaci hlavního C&C uzlu. Nicméně některé topologie naopak omezují prodejnost a pronajímatelnost botnetu pro třetí stranu(spammeři). Typické topologie botnetů jsou:
* [[Hvězda|Hvězdicová topologie]]
* Multi server
* [[Hierarchie(strom)|Stromová topologie]]
* Náhodná
 
* [[Hvězda|Hvězdicováhvězdicová topologie]]
* Multimulti server
* [[stromová topologie]]
* náhodná
 
== Formování botnetu a exploitace ==
[[Image:Botnet.svg|centerright]]
Obrázek ilustruje jak vzniká botnet a je následně použit k rozesílání spamu.
 
[[Image:Botnet.svg|center]]
 
# Operátor botnetu rozesílá viry a červy, které infikují počítač oběti zákeřnou aplikací ve které je bot.
Řádek 27 ⟶ 22:
# Spammer poskytne správci zprávy(spamové emaily), které chce poslat do světa. Správce pak vydá botům instrukce co mají vykonat přes IRC server a boti je splní a rozesílají tak spam.
 
== Životní cyklus botnetu ==
 
* Původce nakonfiguruje parametry bota, jako sou C&C server, případné cíle a způsoby útoku na okolní počítače.
* Registrace [[Dynamické DNS|Dynamického DNS]] záznamu.
Řádek 37 ⟶ 31:
* Ztráta botů ve prospěch konkurenčních botnetů
 
== Druhy útoků ==
* [[Denial of Service]]:velké množství počítačů přistupuje najednou k jednomu konkrétnímu systému nebo internetové službě a zaměstnává tak cílový systém, popřípadě zvětšuje odezvy nebo způsobí nedostupnost služby.
* [[Adware]]:bez vědomí uživatele inzeruje a podbízí mu reklamu, kterou chce majitel botnetu, například záměnou reklamních bannerů na webových stránkách.
Řádek 44 ⟶ 38:
* Podvodné klikání: počítač oběti zobrazuje a popřípadě kliká na reklamní odkazy na stránkách bez vědomí uživatele. Vytváří se tak dojem, že stránky mají návštěvnost a inzerenti přicházejí o peníze.
 
== Související články ==
{{Překlad|en|Botnet}}
* [[Denial of Service]]
* [[Malware]]
 
{{Překlad|en|Botnet|404983408}}
{{Pahýl - počítače}}