בוטנט

מתוך ויקיפדיה, האנציקלופדיה החופשית
קפיצה אל: ניווט, חיפוש

בוטנט (רובורשת)אנגלית: botnet) הוא מערך תוכנות הנמצא על מחשבים רבים המחוברים ברשת זה לזה[1]. ה"בוטנט" יכול לממש "משימה" על ידי ניצול המשאבים של המחשבים ברשת ובדרך כלל, המונח מתייחס ל"משימה זדונית".

"בוטנטים" חוקיים[עריכת קוד מקור | עריכה]

ככל הידוע, במקור, הבוטנטים נועדו לייצר יכולת לשוחח בפורומים מרובי משתתפים על בסיס פרוטוקול Internet Relay Chat, IRC. מטרת הפרוטוקול לאפשר "שיחה" של משתתפים רבים באמצעות הודעות טקסט ושיתוף קבצים. הפרוטוקול ממומש מעל תצורת "שרת/ לקוח".

נכון לאפריל 2011, מאה הרשתות המובילות שרתו למעלה מחצי מיליון משתמשים בכל נקודת זמן, באמצעות כ 1500 שרתים שהיו אז כחצי מכמות השרתים.

"בוטנטים" זדוניים[עריכת קוד מקור | עריכה]

"בוטנטים" שתכליתם לבצע "משימות זדוניות" עבור מי ששולט בהם. שימוש שהיה נפוץ בעבר כלל ביצוע מתקפת DDOS,כלומר, התקפת מחשב יעד מסוים על ידי "הפצצתו" בהרבה מאוד הודעות בו-זמנית כך שהוא לא יוכל לתת את השירות המקורי אליו הוא היה מיועד. מימוש ההתקפה במקרה הזה, מתבצע על ידי שליחה של מירב הודעות מכל אחד מהמחשבים הנגועים אל מחשב היעד - בו-זמנית.

שימוש מפורסם נוסף ב"בוטנטים" הוא לצורכי הפצת דואר "ספאם" בכמויות גדולות.

ל"בוטנטים" יש בדרך כלל ערוץ "פיקוד ושליטה" שדרכו מועברות הוראות ההפעלה אל המחשבים השונים. לחלק מה"בוטים" יש גם שרתים ייעודיים המשמשים כ"שטח אחסון" שאליו מועבר מידע שנגנב ובשלב כלשהו, בזמן שנוח לישות ששולטת ב"בוטנט" הוא מוריד אליו את המידע שנגנב מהמחשבים השונים ונשמר על "שרת האחסון" (Drop Zone). "בוטנטים" מודרניים מסווים את מסלול ההתקשרות משרת הפיקוד אל המחשבים הנגועים ומהמחשבים הנגועים אל "שטח האחסון"[2].

מכיוון שיש כיום לא מעט גורמי חוק שמנסים "לחסל" את ה"בוטנטים", רובם מדלגים הן את שרת הפיקוד-שליטה והן את שרת "שטח האחסון" כדי להימנע ממצב שבו שרת כזה נופל לידי רשויות החוק.

למחשבים ה"נגועים" בתחנות הקצה נוהג לקרוא "זומביז" ובדרך כלל, המשתמש החוקי של תחנת הקצה לא יודע שהמחשב שלו "נגוע" והוא למעשה מארח "בוטנט" זדוני.

"בוטנטים" בשימוש מדינתי[עריכת קוד מקור | עריכה]

לפי מקורות שונים, מדינות עושות שימוש ב"בוטנטים" לצורכי לוחמת סייבר.

שיטות "הדבקה"/ "הזרקה"[עריכת קוד מקור | עריכה]

שיטה שהייתה נפוצה בתחילת דרכם של ה"בוטנטים" הייתה להגיע לטווח שבו יש קשר "ווי-פיי" למחשב המטרה ואז להזריק לתוכו את ה"נוזקה". כיום, בדרך כלל, שיטת ההפצה המועדפת היא באמצעות שליחת דואר אלקטרוני עם קובץ צרופה שמכיל את הנוזקה ו/או שתילת "לינק" באתר אליו צפוי המשתמש לגלוש או בתוך דואר אלקטרוני ואז, הדבקת המחשב שלו באמצעות ניצול חולשות דפדפן, חולשות מערכת הפעלה וכדומה. לאחר הדבקת מחשב מסוים, ה"מטען המועיל" עצמו בנוי כך שהוא מתפשט ברשת למחשבים אחרים מקושרים במגוון דרכים (גרסה זו של "נוזקה" נקראת "תולעת מחשב" ואולם, היום התחומים כבר מתערבבים).

מבנה ה"בוטנט"[עריכת קוד מקור | עריכה]

ה"בוטנט" כולל את המחשבים, ה"זומביז" שעליהם מותקנות ה"נוזקות", שרת לפיקוד ושליטה, שרתים ל"אחסון מידע", פרוטוקולי תקשורת ואת "מנהל הבוטנט".

כלכלת הפשע בתחום ה"בוטנטים"[עריכת קוד מקור | עריכה]

לאחר כמה שנים, כשהתחום "הבשיל" נוצרה "כלכלה" שחורה כאשר כותבי ה"מטען המועיל" הם סוג של "ספק מתמחה", הארגון שמקים את ה"בוטנט" הוא ספק מתמחה (סוג של אינטגרטור) וארגוני הפשיעה "קונים" בוטנט שהוכן עבורם מראש והם קובעים רק את משימותיו - כמו למשל גניבת סיסמאות ומספרי כרטיס אשראי.

גרסה מתקדמת עוד יותר היא קניית שירותים ממפעיל ה"בוטנט". לדוגמה, ישות מסחרית שרוצה להפיץ מיליוני הודעות "ספאם" משלמת לבעלים של ה"בוטנט" והוא "רק"מפיץ את הודעת ה"ספאם".

בדרך כלל יצירת הקשר בין הגורמים השונים והמשא ומתן הכספי מתנהלים ב"דרקנט".

שלבי הפעלה של בוטנט להפצת "ספאם", בשלב ראשון, מפעיל ה"בוטנט" מדביק את ה"זומביז", בשלב שני, המחשבים הנגועים יוצרים קשר עם שרת הפיקוד והשליטה, בשלב שלישי, המשתמש קונה את שרותי המפעיל ובשלב רביעי: המפעיל מפיץ את הודעות ה"ספאם" מטעם "המשתמש הסופי" שקנה את שרותיו

סוגי תקיפות נפוצים[עריכת קוד מקור | עריכה]

שימושים נפוצים ב"בוטנטס" כוללים:

  • התקפות DDoS
  • ספאם
  • החלפת פרסומות/ שתילת פרסומות
  • "הונאת הקלקות" על ידי שימוש ב"זומביז" לגלישה לאתרים של צד שלישי - בצורה שהמשתמש החוקי של תחנת הקצה לא רואה.
  • שימוש במשאבי ה"זומביז" מבלי שהמשתמש החוקי יודע את זה.
  • "התקפות הפחדה" - כלומר, השתלטות על תחנת הקצה והצעה ידידותית למשתמש הקצה לקנות תוכנת אנטי-וירוס כזו או אחרת כדי להיחלץ מהסיטואציה.

התגוננות מפני "בוטנטס"[עריכת קוד מקור | עריכה]

היסטוריה ודוגמאות[עריכת קוד מקור | עריכה]

הפרסום הראשון לגבי "בוטנט" מסודר היה במהלך 2001. פרסום זה היה חלק מתביעה משפטית של ספק אינטרנט אמריקאי בשם EarthLink (אנ') כנגד ספאמר. בוטנטים מפורסמים כללו את:

  • BredoLab: למעלה מ 30 מיליון "זומביז", שימש בעיקר ל"ספאמינג", נסגר לאחר מבצע אכיפת חוק רחב היקף שבמהלכו רשויות החוק תפסו את שרתי הפיקוד והשליטה. מקורו מיוחס לארמניה.
  • Mariposa: למעלה מ 12 מיליון "זומביז", שימש להתקפות DDOS ו"ספאמינג", מיוחס לאנשים שמקורם בספרד וסלובניה.
  • Conficker: למעלה מ 10 מיליון "זומביז", נחשב ל"בוטנט" מתוחכם במיוחד. ככל הנראה, עדיין לא מוגר לחלוטין. ידועות לפחות חמש גרסאות.
  • Zeos: למעלה מ-3.5 מיליון "זומביז", משמש במיוחד לפשעים פיננסיים (גניבת כסף בווריאציות שונות). לעתים השם הזה מתייחס רק ל"מטען המועיל" שהוא סוג של "סוס טרויאני".

ראו גם[עריכת קוד מקור | עריכה]

הערות שוליים[עריכת קוד מקור | עריכה]