fbi

کاربر تازه وارد
  • تعداد ارسال ها

    20
  • تاریخ عضویت

  • آخرین بازدید

درباره fbi

  • درجه
    1

Profile Information

  • جنسیت
    Not Telling

آخرین بازدید کنندگان نمایه

492 بازدید کننده نمایه
  1. fbi

    یه سوال من کالی لینوکس مینی رو دانلود کردم برنامه رو نصب کردم میرم توش فقط جای سی دی باز میشه مشکل ازکجاست؟
  2. fbi

    خوب من میخوام که پسوردشو داشته باشم
  3. fbi

    بله ویروس اماده برای جیمیل
  4. ایا کسی ویروس اماده داره برای جیمیل ممنون میشم اگه لینکشو بزاره یا اموزش ساختشو
  5. fbi

    بالا نوشته ایسنا اصلا تو چرا اینقد گیرمیدی؟
  6. سایت گوگل ارائه‌دهنده سرویس "جی‌میل" مدعی جاسوسی گسترده علیه کاربران این سایت در سه هفته اخیر در ایران شده است. به گزارش ایسنا، عصر ایران به نقل از خبرگزاری یونایتدپرس نوشت: گوگل می‌گوید در طول سه هفته اخیر با بسیاری از اقدامات برای هک حساب ده‌ها هزار نفر از شهروندان ایرانی مقابله کرده و مانع از هک آنها شده‌ است. این شرکت اضافه می‌کند: منبع این حملات هکری، ایران است. این تعداد اقدام برای هک حساب‌های جی‌میل، نشان‌دهنده یک رکورد در عملیات مقابله با هک در منطقه است. گوگل ادعا می‌کند: زمان این حملات هکری و افراد مورد هدف نشان می‌دهد که این حملات با انگیزه‌های سیاسی است. براساس این گزارش، نرم‌افزار مرورگر "کروم" وابسته به گوگل در کشف هک گروهی علیه حساب‌های جی‌میل سهم داشته است. این عملیات هکری خیلی پیچیده نبوده؛ به‌نحوی که در این اقدام، کاربران جی‌میل با ایمیلی ناشناس روبه‌رو می‌شوند که در آن لینک سایتی قرار داده شده و از آنها خواسته می‌شود تا برای بهتر شدن فعالیت جی‌میل، روی این لینک کلیک کنند. با کلیک کردن روی این لینک، صفحه جعلی "جی‌میل" باز می‌شود که از این طریق رمز عبور کاربران، دزدیده می‌شود. گوگل همچنین اعلام کرده است که بر حفظ امنیت کاربران خود تاکید دارد و این هک را به کاربران خود اطلاع داده است. گوگل از کاربرانش به‌ویژه آنهایی که در ایران هستند خواسته است که اقدامات بیشتر حفاظتی را برای امنیت و حفاظت از حساب کاربری خود داشته باشند. جی‌میل سرویس پست الکترونیک (ایمیل) گوگل است که از سال 2004 آغاز به کار کرده و تعداد کاربران آن در ژوئیه سال 2009 به 146 میلیون نفر و در ژوئن 2012 نیز به 425 میلیون نفر رسیده است.
  7. صاحب وب‌سایتی در مسکو با هک کردن بیش از 73 هزار دوربین مداربسته کشورهای مختلف دنیا، اقدام به پخش آنلاین تصاویر آنها در فضای مجازی کرده است. به گزارش ایسنا، روزنامه اعتماد با انتشار این خبر افزود: از این تعداد 143 دوربین متعلق به ایران است که تصاویرشان به شکل آنلاین در این وب‌سایت پخش می‌شود. دوربین‌هایی که مورد حمله سایبری وب‌سایت insecam قرار گرفته متعلق به کشورهای مختلف دنیاست و تصاویر آنها از مکان‌های عمومی همچون تفریحگاه‌ها و پارکینگ‌ها تا نقاط خصوصی همچون منازل افراد را در بر می‌گیرد. به نظر می‌رسد این دوربین‌ها از مدل‌ها و سازندگان مختلف هستند. بر اساس این گزارش، ایران نیز از این حمله سایبری در امان نبوده و بیش از 140 دوربین هک شده به این کشور اختصاص دارد؛ خبری که هنوز از سوی مقامات رسمی کشور تأیید یا تکذیب نشده است. هنوز هویت صاحب این وب‌سایت پنهان مانده است اما او در وب‌سایتش انگیزه این اقدام خود را نشان دادن اهمیت تنظیمات امنیتی عنوان کرده است. همچنین او اشاره کرده که خارج شدن دوربین‌های هک شده از فهرست این وب‌سایت به سادگی و تنها با تغییر گذرواژه دوربین‌های هک شده امکان‌پذیر است. منبع :ایسنا
  8. یک نویسنده حوزه امنیت سایبر موفق شد با تهدید جعلی شبکه سی ان ان، پلیس فدرال آمریکا(اف بی آی) را فریب دهد. به گزارش خبرگزاری دانشجویان ایران(ایسنا) به نقل از روزنامه دیلی میل، شوخی این فرد مبنی بر حمله سایبری به شبکه خبری سی ان ان مورد توجه اف بی آی قرار گرفت و پلیس به این شبکه و رسانه‌های دیگر هشدار داد که یک حمله هکری قریب الوقوع در راه است. دیوید گرت، نویسنده آمریکایی گفت: این پست تهدیدآمیز را در اینترنت منتشر و ادعا کرده که از اعضای گروه هکرهایی است که به استودیوی سونی پیکچرز حمله کردند. گرت در این پست تهدید آمیز جعلی این درخواست را مطرح کرد که شبکه سی ان ان باید وولف بلیتزر، گوینده مشهور خبر را تحویل دهد. وی گفت: این پست را در سایت "پست‌بین‌" که تهدیدهای هکرهای سونی در آن منتشر شده بود قرار دادم تا ثابت کنم این سایت موثق نیست. در پی این شوخی دیوید گرت، اف بی آی به شبکه سی ان ان و رسانه‌های دیگر هشدار داد که حملات هکری قریب الوقوعی در جریان است. پس از هشدار اف بی آی، گرت در توییتر گفت: پست جعلی من در پست‌بین مورد توجه اف بی آی قرار گرفت. من خطاب به سی ان ان نوشتم "وولف را به ما تحویل دهید" و اف بی آی آن را دقیقا تهدید تلقی کرد. این یک شوخی بود تا نشان دهم هیچ کس درباره هیچ چیز تحقیق نمی‌کند. تمام تهدیدها علیه سونی یک بلوف است و به نظرم نباید جدی گرفته شود. گرت تاکید کرد: این پست را نوشتم تا نشان دهم سایت پست‌بین منبع معتبری نیست و هر فردی می‌تواند هر مطلبی را در آن قرار دهد. هکرهایی که سیستمهای رایانه‌ای سونی پیکچرز را هک کردند، چند پیام نظیر لینک اسناد ربوده شده از این شرکت را در پست‌بین منتشر کرده بودند. دیوید گرت گفت: اف بی آی در حال بازجویی از وی درباره این اقدام است. آمریکا معتقد است هکرهایی از طرف دولت کره شمالی برای تلافی ساخت و انتشار فیلم سینمایی "مصاحبه"(یک کمدی درباره رهبر کره شمالی) به استودیوی فیلمسازی سونی پیکچرز حمله سایبری کرده اند. این کمدی داستان دو خبرنگار است که قرار است با کیم جونگ اون مصاحبه کنند و سازمان جاسوسی آمریکا)سیا) با اطلاع از این موضوع آنها را برای ترور کیم جذب می‌کند. انتهای پیام
  9. fbi

    چی میشه یکم الگو بگیرین والا به خدا ماهم بتونی یه چیزی اموزش ببینیم
  10. مایکروسافت را پکاند ریچارد متیو استالمن در دنیای مجازی به عنوان هکر شناخته نمی شود بلکه او را به عنوان رهبر مبلغان نرم افزارهای آزاد می شناسند. اما همین رهبر به علت قدرتی که در برنامه نویسی دارد هکر ماهری هم هست. در ضمن او از دشمنان سرسخت مایکروسافت است. در دسته بندی هکرها یک هکر کلاه سفید است و در دنیای مجازی تا به حال خرابکاری نکرده ولی مانند هر هکری به حریم شخصی اعتقاد ندارد و می گوید تمام اطلاعات دنیا باید به اشتراک گذاشته شود. این هکر آمريکايي کنفرانس های بسیاری درباره هک و هکرها برگزار کرده و چهره هکرهای واقعی را به دنیا نشان داده است. یکی از کارهای معروف او هک کردن قوی ترین سیستم امنیتی مایکروسافت است. استالمن درحالی که نماینده مایکروسافت در کنفرانس و در حال توضیح دادن همین مثلا قوی ترین سیستم امنیتی بود به شبکه نفوذ کرد و در مقابل همه حضار و تنها در مدت 8 دقیقه، نرم افزار را هک کرد و در فهرست سیاه مایکروسافت قرار گرفت. DAVID SMITH خالق ملیسا آیا تا به حال اسم ویروس ملیسا به گوش شما خورده است؟ این ویروس که فقط از طیق ای میل منتقل می شود، توسط دیوید اسمیت نوشته شد که برای یک دهه کل شبکه پست الکترونیکی را بدنام کرد. ملیسا یک ویروس ساده است که روی ای میل ها می نشیند و اطلاعاتی ناخواسته را برای همان ای میل ارسال می کند. ملیسا در عرض یک هفته به 80 سرور مختلف دسترسی پیدا کرد و اطلاعات آنها را برای افراد مختلف ارسال می کرد و سپس رمز عبور ای میل را برای دیوید اسمیت می فرستاد تا به تمام اطلاعات دسترسی داشته باشد. اگرچه تا آن موقع 60 هزار ویروس برای ای میل وجود داشت اما این رویروس خطرناک ترین اعلام شد و حتی خود اسمیت هم نتوانست آن را غیرفعال کند. این ویروس همچنان در دنیای مجازی به فعالیت اش ادامه می دهد. ROBERT MORRIS خالقی کرمی که اینترنت را به هم ریخت رابرت موریس سال 1988 یک کرم اینترنتی طراحی کرد. ویژگی این کرم این بود که نیازی به دانلودشدن نداشت و فقط با بازکردن یک سایت به سیستم کاربر منتقل و در عرض یک ساعت آن قدر تکثیر می شد که حافظه رم را پر می کرد. این کرم در عرض یک هفته حدود یک دهم اینترنت را آلوده کرد و بسیاری از سرورها و سایت ها را به تعطیلی کشاند. موریس در همان سال دستگیر شد و در حالی که ابراز پشیمانی می کرد، گفت: فقط قصد داشته با یک نفر شوخی کند. او به دلیل آلوده کردن اینترنت بزرگ ترین هکر آن سال شناخته شد و به پرداخت جریمه 15 میلیون دلاری و پاک کردن کل اینترنت از این کرم محکوم شد با اینکه کرم را کاملا از بین برد ولی چون این نرم افزار قابلیت خود تکاملی داشت، هنوز در بعضی قسمت ها نوادگان این کرم به صورت هرزنامه دیده می شوند، موریس با اینکه جریمه شده بود ولی سال های بعد هم دست به اقدامات مشابهی زد. VLADMIR LEVIN جیمزباند هکرها ولادیمیر لوین از قوی ترین هکرهای کلاه قرمز محسوب می شود او اهل سن پترزبورگ روسیه است و یک ریاضیدان برجسته به شمار می رود. لوین، سال 1994 به سیتی بانک که یکی از بانک های جهانی است تنها با استفاده از یک لپ تاپ ساده نفوذ کرد. در ابتدا نتوانسته بود کار خاصی انجام دهد ولی بعد از یک ماه با پیدا کردن یک حفره امنیتی در سیستم بانک موفق شد به تمام حساب های موجود در این بانک دسترسی پیدا کند. او در ابتدا چند حساب مجازی به وجود آورد و سپس از حساب کاربران تمام جهان مبلغ 10 میلیون و 400 هزار دلار را به حساب مجازی خود منتقل کرد. یک هفته بعد در اثر یک اشتباه کوچک پلیس بین المللی او را شناسایی و دستگیر کرد لوین هنوز در زندان است و به عنوان هکر عمر کوتاهی داشته است ولی به علت حرفه ای عمل کردن به او «جیمزباند هکرها» می گویند. STEVE JOBS / STEVE WOZNIAK 7 دقیقه و 43 ثانیه مکالمه رایگان جابز و وزنیاک از بنیانگذاران شرکت اپل هم هکر بودند آن هم از دسته کلاه سیاه! آنها از همان روزگار جوانی با یکدیگر همکار بودند و قسمتی از دوره جوانی خود را به عنوان هکر زندگی کردند. وزنیاک و جایز در زمینه هک تلفن ها و ایجاد ارتباطات بدون هزینه فعالیت می کردند. آنها موفق شدند جعبه های کوچکی طراحی کنند که به مردم اجازه می داد بدون هزینه به مدت 7 دقیقه و 43 ثانیه مکالمه رایگان داشته باشند. بیشتر مشتریان آنها دانشجویانی بودند که برای تحصیل به آمریکا می رفتند و می خواستند برای ارتباط برقرارکردن با خانواده خود هزینه کمتری بپردازند. نرم افزار Skype که امروزه مورد استفاده قرار می گیرد بعدا براساس ایده جابز و وزنیاک ساخته شد. KEVIN POULSEN دانته تاریک کوین پولسن، متخصص هک از طریق امواج رادیویی است او بیشتر هک های خود را از طریق تلفن همراه انجام داده است. پولسن بارها و بارها به شبکه های تلفنی مانند AT&T نفوذ کرده و سیستم آنها را به مدت چند ساعت و حتی چند روز از کار انداخته است ولی شهرت خود را به علت هک تاریخی مخابرات واحد شبکه رادیویی KIISFM لس آنجلس آمریکا به دست آورد و از آن روز در جامعه هکرها با نام دانته تاریک شناخته شد. شبکه رادیویی KIISFM در سال 1991 یک مسابقه رادیویی برگزار کرده بود و به برنده مسابقه اتومبیل پورشه مدل S2944 جایزه می داد. در آن زمان پولسن بسیار جسورانه عمل کرد او تصمیم گرفت برنده پورشه باشد سیستم مخابرات را هک کرد و تمام تماس های تلفنی به شبکه رادیویی را مسدود کرد. سپس برای لونرفتن هک دیگری در شبکه تلفنی انجام داد و با شبکه، 102 تماس تلفنی تقلبی برقرار کرد که هرکدام برنده می شدند در حقیقت او برنده شده بود. از آنجا که فکر برنده شدن او را از سیستم های امنیتی خود غافل کرد همان روز توسط هکرهای FBI هک و دستگیر شد. پولسن که برای بردن جایزه تمام سیستم مخابراتی کشور را مختل کرده بود به 51 ماه حبس و پرداخت جریمه نقدی محکوم شد. YAN ROMANOVSKY پسر مافیایی یان رومانوسکی یکی دیگر از هکرهای مخوف روسی است. او تا به حال صدمات بسیاری به اینترنت وارد کرده است. رومانوسکی که به نام مافیابوی نیز شناخته می شود به سایت هایی مانند یاهو، ای بی، آمازون و... حمله کرده است. حملات او ماه ها کار این سایت ها را به تاخیر انداخته و صدمات مالی جدی به آنها وارد کرده است. بعد از حمله سال 1998 او به فروشگاه اینترنتی ای بی تمام حساب های شرکت خالی شد و تا مرز تعطیلی پیش رفت ولی رومانوسکی مقداری از پول ها را برگرداند و گفت اگر ای بی تعطیل شود من سرگرمی شب های تعطیلم را از دست می دهم. سرانجام او در فوریه سال 2000 دستگیر شد. در دادگاه هیچکدام از اعمال خود را انکار نکرد. وکیل او گفته بود اگر رومانوسکی می خواست می توانست آسیب های غیرقابل تصوری به شما وارد کند. رومانوسکی از طریق یک اسکریپت به نام Kiddie حملات خود را انجام می داد و تا سال 2000 که او این اسکریپت را در ازای آزادی اش نفروخته بود هیچ کس آن را نمی شناخت و راهی برای مقابله با آن وجود نداشت. امروزه این اسکریپت حداکثر می تواند در حد یک هرزنامه عمل کند و خطری ندارد. GARY MCKNNON متواری همیشگی در سال 2002 یک پیغام عجیب روی صفحه اصلی سایت ارتش آمریکا ارسال شد «سیستم امنیتی شما مختل شد. من به تنهایی این کار را کردم». مک کینن، مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به همراه ناسا و 97 شرکت عظیم کامپیوتری را در عرض یک شب هک کند. مک کینن معتقد بود آمریکا اطلاعات محرمانه ای را روی سرورهای خود نگهداری می کند و می خواست به آنها دسترسی پیدا کند البته نتیجه هک های یک شبه او تنها خسارت 700 هزار دلاری بود که به آمریکا وارد شد. مک کینن بعد از انجام این هک از اسکاتلند فرار کرد و تا به امروز پیدا نشده است. به همین دلیل اسرار هک او هنوز فاش نشده است. GEORGE HOTZ سونی را به زانو درآورد جورج هاتز بزرگ ترین هکر سال 2011 است. هاتز اسم مستعار است و تا به حال اسم واقعی او معلوم نشده ولی همه ما او را با هک کردن شرکت سونی و دستگاه پلی استیشن 3 می شناسیم. از آن موقع او را به عنوان هنرمند هکرها نیز شناخته شده روش فرار از زندان او شاهکاری در دنیای هک محسوب می شود. او توانست با استفاده از روش ابداعی خودش تمام اطلاعات استفاده کنندگان از PS3 از اسم گرفته تا شماراه حساب و آدرس محل سکونت را دربیاورد و شناسایی هم نشود. هاتز این حمله را در دو نوبت انجام داد و در هر دو نوبت هم پیروز شد و سونی را تا مرز سقوط پیش برد. او در آوریل همان سال روش فرار از زندان خود را به صورت عمومی انتشار داد و شرکت سونی را بسیار عصبانی کرد زیرا با این روش بازی های PS3 هم که گفته شده بود کرک نمی شوند، کرک شدند. به این ترتیب سونی تا هنگامی که برای این محصول بازی تولید می کند متحمل ضرر و زیان خواهد شد. WILLIAM NAPSTER ضربه به کل اینترنت اوایل سال 2001 شرکت نورتون آنتی ویروس اعلام کرد سیستمی طراحی کرد که می تواند تمام ویروس های دنیای مجازی را شناسایی و غیرفعال کند. شب همان روز پیامی روی سیستم مرکزی شرکت نورتون ظاهر شد که نوشته بود «لطفا حرف خود را پس بگیرید». نورتون به آن پیغام جواب نداد و دوباره اعلام کرد که از کل اینترنت محافظت می کند. صبح روز بعد هیچ سیستمی به اینترنت متصل نمی شد و دنیای مجازی به صورت کامل از کار افتاده بود. این بزرگ ترین هک ثبت شده در تاریخ است هکر گمنام آن که البته با نام هایی چون ویلیام نپستر یا ساترال هم از او یاد می کنند اعلام کرد ویروسی در اینترنت پخش کرده که آن را از کار بیندازد. او این کار را فقط برای رقابت با شرکت نورتون انجام داده تا دیگر هیچ شرکتی ادعای امنیت کامل نکند. هکر گمنام، شب همان روز اعلام کرد فقط به خاطر اینکه می خواهد تنها دخترش در آینده دنیای شادتری داشته باشد اینترنت را دوباره راه اندازی می کند ولی ویروس را فقط غیرفعال می کند و اگر روزی دوباره لازم شد آن را فعال خواهد کرد. تا به امروز 40 درصد از ساختار این ویروس شناخته شده ولی هیچ کس قادر به حذف آن نبوده است.
  11. روزنامه نيويورك تايمز آمريكا در گزارشي با اشاره به فعاليت يك هكر جوان ايراني نوشت كه اي ميلي از اين هكر دريافت كرده و در آن اين هكر ايراني انگيزه ها و دلايل خود را براي هك كردن سايت هاي غربي و سرقت گواهي هاي امنيتي 531 سايت مشهور ارتباطي و امنيتي ، اعلام كرده است. نيويورك تايمز مي نويسد : اين هكر ايراني كه در اي ميلش خود را ” هومودو هكر ” معرفي كرده در پيغام خود نوشته است كه دولت ايران حق دارد فعاليت هاي سايت هايي چون گوگل ، اسكايپ ، ياهو و… را كنترل و رصد كند. به نوشته اين روزنامه هكر ايراني در پيغام خود نوشته است :‌” من همه اطلاعات رمز گذاري شده در اينترنت را باز مي كنم و به دولتم اين قدرت را مي دهم تا همه آنها را كنترل كند.” نيويورك تايمز مي نويسد كه اين هكر ايراني مدعي است كه 21 سال دارد و مشغول تحصيل در رشته نرم افزار كامپيوتر است . اين روزنامه آمريكايي در ادامه به نقل از اين هكر ايراني مي نويسد كه او حامي حكومت ايران است و از دشمنان ايران بيزار است و به همين سبب فعاليت هاي خود را براي تحت كنترل درآوردن فعاليت هاي اينترنتي دشمنان ايران متمركز كرده است. نيويورك تايمز در ادامه با خطرناك خواندن اقدامات اين هكر ايراني وي را مسئول اصلي سرقت گواهي هاي 531 سايت مهم از جمله گوگل در اوايل ژوئن سال جاري ميلادي دانسته است . اين روزنامه آمريكايي مي نويسد كه بر اساس تحقيقات انجام شده احتمالا اين هومودوهكر از كامپيوتري در روسيه سايت ها را هك كرده است و اين احتمال وجود دارد كه وي در روسيه باشد يا اينكه در مكاني خارج از روسيه به صورت كنترل از راه دور از كامپيوتري در داخل روسيه استفاده كرده است ، اما بنا بر اين گزارش برخي نيز اعتقاد دارند كه وي اساسا نمي تواند يك مهندس كامپيوتر جوان ايراني باشد. منبع : عصر ایران
  12. fbi

    بات‌نت‌ها شبکه‌هایی هستند که با در اختیار گرفتن مجموعه‌ای از کامپیوترها که بات(bot) نامیده می‌شوند، تشکیل می‌شوند. این شبکه‌ها توسط یک و یا چند مهاجم که botmasters نامیده می‌شوند، با هدف انجام فعالیت‌های مخرب کنترل می‌گردند. به عبارت بهتر ربات‌ها کدهای مخربی هستند که بر روی کامپیوترهای میزبان اجرا می‌شوند تا امکان کنترل نمودن آن‌ها از راه دور را برای botmasterها فراهم نمایند و آن‌ها بتوانند این مجموعه را وادار به انجام فعالیت‌های مختلف نمایند. از نظر تاریخی بات‌نت‌ها از (Internet Relay Chat (IRC که یک سیستم گفت و گوی مبتنی بر متن است و ارتباطات را در کانال‌ها سازماندهی می‌کرد، سرچشمه می‌گیرد. در این سیستم از بات‌نت‌ها با هدف کنترل فعل و انفعالات در اتاق‌های گفت و گوی IRC استفاده می‌شد. این ربات‌ها می‌توانستند دستورات ساده را اجرا کنند، بازی‌های ساده و سرویس‌های مختلف را به کاربران گفت و گو پیشنهاد دهند و اطلاعاتی در مورد سیستم عامل‌ها، گزارش‌های ورود به سیستم، آدرس‌های ایمیل و مانند آن‌ها را استخراج نمایند. اولین ربات IRC، به اسم Eggdrop در سال ۱۹۹۳ ارائه شد و پس از آن توسعه یافت. پس از آن ربات‌های IRC مختلفی با اهداف مخرب اعم از حمله به کاربران IRC و یا همهٔ سرورها، ایجاد شدند. ربات‌های جدید از مکانیزم‌های پیچیده‌ای برای ارتباط با botmaster استفاده می‌کنند که این مکانیزم‌ها از پروتکل‌ها و تکنیک‌های متعددی استفاده می‌کنند که منجر به پیچیده شدن روزافزون این ربات‌ها و سخت تر شدن تشخیص و مقابله با آن‌ها می‌گردد. آن‌ها می‌توانند مانند کرم‌ها منتشر شوند، مثل یک ویروس مخفی بمانند و حملات گسترده و سازمان یافته‌ای را شکل دهند. نسل جاری ربات‌ها می‌توانند از طریق شبکه‌های اشتراک فایل، شبکه‌های نظیر به نظیر (p2p) و پیوست‌های ایمیل و سایت‌های آلوده منتشر شوند. کامپیوترها در یک بات نت وقتی که یک نرم‌افزار مخرب را اجرا می‌کنند، می‌توانند مشترک تصمیم بگیرند. آنها با فریب دادن کاربران نسبت به ایجاد یک درایو با استفاده از دانلود کردن، بهره‌برداری ازآسیب پذیری های web browser، یا از طریق فریب کاربران برای اجرای یک اسب تروجان که ممکن است از ضمیمه یک فایل بیاید، می‌توانند این کار را انجام دهند. این بد افزار به طور معمول ماژول‌ها را نصب خواهد کرد که باعث می‌شود کامپیوتر توسط اپراتور بات نت فرمان دهی و کنترل شود. یک تروجان بسته به چگونگی نوشته شدن آن، ممکن است خودش را حذف کند یا برای بروز رسانی و حفظ ماژول‌ها باقی بماند. بات‌نت‌ها می‌توانند فعالیت‌های مخربی از جمله spamming، انجام حملات DDoS، توزیع بدافزارها (مثل Trojan horses، ابزارهای جاسوسی و keyloggerها)، به سرقت بردن نرم‌افزارها، کشف و سرقت اطلاعات، سرقت هویت، دستکاری بازی‌های آنلاین و نظر سنجی‌ها، حملات phishing و کشف کامپیوترهای آسیب پذیر را انجام دهند. Botیک برنامهٔ نرم‌افزاری (بدافزار) است که بر روی یک میزبان آسیب پذیر نصب می‌شود. این نرم‌افزار می‌تواند به روش‌های مختلف بر روی کامپیوتر میزبان نصب شود که از جملهٔ آن‌ها می‌توان به مشاهدهٔ یک وب سایت آلوده اشاره نمود. ربات‌ها اغلب به نحوی پیکر بندی می‌شوند که هر بار که کامپیوتر قربانی روشن شود، ربات نیز فعال گردد. Command and Control Infrastructure(C&Cاقداماتی که ربات‌ها انجام می‌دهند بر اساس فرمان‌هایی هستند که توسط botmaster و از طریق یک کانال کنترلی ارسال می‌شوند. ربات‌ها آسیب پذیری‌های سیستم‌های عامل و یا برنامه‌های کاربردی نیستند؛ بلکه برنامه‌هایی هستند که برای نصب کردن backdoorهایی بر روی ماشین قربانی مورد استفاده قرار می‌گیرند. چیزی که ربات‌ها را از سایر بدافزارها متمایز می‌کند، کانال فرمان و کنترل است. Botnetیک بات‌نت، مجموعه‌ای از ربات هاست که به یک کانال کنترل و فرمان متصل شده‌اند. به عبارت بهتر شبکه‌ای از ربات‌ها که منتظر دریافت دستوری برای انجام فعالیت‌های مخرب هستند. Botmaster or Botherderکاربران مخربی هستند که با ارسال فرمان‌هایی برای انجام فعالیت‌های مخرب، ربات‌ها را کنترل می‌کنند. این کاربران اهداف مختلفی را دنبال می‌کنند. Vulnerable Hostsبات‌نت‌ها ماشین‌هایی در اینترنت هستند که توسط نرم‌افزار مخربی که توسط botmaster منتشر شده است، آلوده گردیده‌اند. این ماشین‌ها بعد از آلوده شدن تبدیل به "zombies" و یا "slaves" می‌شوند و می‌توانند اهداف مخرب مختلفی را دنبال کنند. مهم ترین جزء یک بات‌نت زیربنای C&C است که شامل ربات‌ها و یک واحد کنترل است که می‌تواند به صورت متمرکز و یا غیر متمرکز باشد. Botmasterها از پروتکل‌های ارتباطی مختلفی برای برقراری ارتباط با slaveها و ارسال دستورات به آن‌ها استفاده می‌کنند. با توجه به این که کانال C&C عموما به عنوان تنها راه کنترل ربات‌ها محسوب می‌شود و کارایی بات‌نت وابسته به ارتباط پایدار با این کانال می‌باشد، معماری آن می‌تواند تعیین کنندهٔ میزان مقاومت (robustness)، پایداری (stability) و زمان واکنش (reaction time) آن باشد. در حالت کلی ربات‌ها به دو دستهٔ متمرکز و غیر متمرکز تقسیم می‌شوند. چرخهٔ حیات یک بات‌نت شامل مراحل زیر می‌باشد: Initial infectionدر این فاز یک میزبان آلوده می‌شود و به عنوان عضوی از یک شبکهٔ رباتی در می‌آید. Secondary injectionاین فاز نیازمند آن است که فاز اول به صورت موفقیت آمیز انجام شده باشد. در این فاز میزبان آلوده شده، برنامه‌ای را اجرا می‌کند که در پایگاه دادهٔ یک شبکهٔ مشخص، باینری‌های بدافزار را جست و جو می‌کند. زمانی که این باینری‌ها دانلود و اجرا شدند، میزبان آلوده شده، تبدیل به یک ربات واقعی می‌شود. دانلود کردن باینری‌های ربات‌ها معمولا توسط پروتکل‌های FTP، HTTP و P2P انجام می‌شود. Connection or Rallyدر این مرحله بایستی ربات جدید به یک کانال کنترل و فرمان متصل شود تا به روز رسانی‌ها و دستورالعمل‌ها را دریافت نماید. به برقراری ارتباط ربات با کانال فرمان و کنترل، Rally نیز گفته می‌شود. در واقع هر بار که میزبان restart می‌شود بایستی این فاز مجددا انجام شود تا از اتصال و آماده به کار بودن ربات، اطمینان حاصل شود؛ بنابراین فاز اتصال، چندین بار در طول حیات یک ربات اتفاق می‌افتد. با توجه به این که ربات‌ها باید با سرورهای C&C ارتباط برقرار کنند، در این فاز بسیار آسیب پذیرند. ربات‌ها معمولا به صورت پیش فرض ارتباطی را با سرورهای C&C برقرار می‌کنند که این ویژگی می‌تواند منجر به این شود که مکانیزم‌هایی برای تشخیص الگوهای ترافیکی ایجاد شوند که می‌توانند در نهایت منجر به کشف اجزای یک شبکهٔ رباتی و حتی سرورهای C&C گردند. Malicious activitiesپس از برقراری ارتباط با کانال فرمان و کنترل، ربات منتظر دریافت دستورات می‌شود تا فعالیت‌های مخربی را انجام دهد. در این فاز تبادل پیام‌ها با شدت بیش تری انجام می‌گیرد به گونه‌ای که در یک دورهٔ زمانی کوتاه تعداد زیادی پیام مبادله می‌شوند. البته لازم است ذکر شود که ترافیک C&C حجم زیادی ندارد و منجر به تاخیر بالای شبکه نمی‌شود؛ بنابراین تکنیک‌های مبتنی بر بی نظمی نمی‌توانند ترافیک C&C را تشخیص دهند. Maintanance and upgradingبرای این که یک botmaster بتواند ارتش zombieهای خود را حفظ نماید اجرای این فاز الزامیست. ممکن است که botmaster احتیاج داشته باشد که کدها را به دلایلی اعم از دور زدن تکنیک‌های تشخیص، اضافه کردن ویژگی‌های جدید و یا تغییر دادن سرور C&C به روز رسانی کند. این مرحله معمولا به عنوان یکی از مراحل آسیب پذیر در نظر گرفته می‌شود چرا که botmasterها معمولا تلاش می‌کنند تا به روز رسانی‌ها را خیلی سریع انجام دهند و این می‌تواند منجر به الگوهای مشخص رفتاری شود که با استفاده از آن‌ها می‌توان ترافیک ربات‌ها را تشخیص داد. پس از این که ربات‌ها به روز شدند، باید ارتباطات جدیدی را با سرور C&C برقرار نمایند. در حالی که بات نت اغلب بعد از بدافزارها که آنها را تولید می‌کنند نامیده می‌شوند؛ بات نت‌های متعدد به طور معمول از همان بدافزارها استفاده می‌کنند، اما توسط نهادهای جنایی اداره می‌شود.[۱] عبارت بات نت برای اشاره به هر گروهی از کامپیوترها مثل بات‌های IRC استفاده می‌شود، اما این عبارت عموماً برای اشاره به گروهی از کامپیوترها (که کامپیوترهای zombie خوانده می‌شوند) که توسط نرم‌افزارهای مخرب در حال اجرا به کار گرفته شده‌اند استفاده می‌شود. مؤسس یک بات نت (به عنوان چوپان بات یا رئیس بات شناخته می‌شود) معمولاً از طریق IRC و اغلب برای مقاصد جنایی می‌تواند گروه را از راه دور کنترل کند. سرور به عنوان سرور فرمان و کنترل (C&C) شناخته می‌شود. اگر چه نادر است، بیشتر اپراتورهای بات نت با تجربه تر پروتکل‌های فرمان را از ابتدا برنامه نویسی می‌کنند. این پروتکل‌ها شامل یک برنامه سرویس دهنده، یک برنامه سرویس گیرنده برای عملیات و برنامه‌ای که برای مشتری بر روی دستگاه قربانی تعبیه شده است. این‌ها با استفاده از یک روش رمزنگاری منحصربه‌فرد برای پنهان سازی و حفاظت در برابر تشخیص یا نفوذ به بات نت، بر روی اینترنت با یکدیگر ارتباط برقرار می‌کنند. یک بات به طور معمول مخفی اجرا می‌شود و از یک کانال مخفی (RFC 1452 (IRC) استاندارد، توییتر یا IM) با سرور C&C ارتباط برقرار می‌کند. به طور کلی، خرابکار سیستم‌های متعدد را با استفاده از ابزار مختلف (سوء استفاده، سرریزی‌های بافر و ... ؛ همچنین نگاه کنید به RPC) به خطر می‌اندازد. بات‌های جدیدتر می‌توانند به طور خودکار محیط خود را اسکن کنند و با استفاده از آسیب پذیری‌ها و کلمات عبور ضعیف خود را منتشر کنند. یک بات از طریق آسیب پذیری‌های بیشتر می‌تواند اسکن و منتشر شود و برای جامعه کنترل کننده بات نت باارزش تر می‌شود. روند سرقت منابع محاسباتی به عنوان یک نتیجه از یک سیستم که به بات نت پیوسته است، گاهی اوقات به عنوان "scrumping" اشاره دارد. سرورهای بات نت به طور معمول با سرورهای بات نت دیگر در ارتباط هستند، به طوری که یک گروه ممکن است شامل ۲۰ یا تعداد بیشتری ماشین‌های متصل خصوصی با سرعت بالا به عنوان سرور باشد که از یکدیگر جدا هستند و این‌ها با یکدیگر ارتباط برقرار می‌کنند تا افزونگی بیشتر شود. جوامع بات نت واقعی معمولاً شامل یک یا چندین کنترل کننده هستند که به ندرت سلسله مراتب فرماندهی را بسیار توسعه داده‌اند؛ آن‌ها به ارتباطات نظیر به نظیر خصوصی تکیه می‌کنند.[۲] معماری بات نت در طول زمان تکامل یافته است و همه بات نت‌ها از یک توپولوژی برای کنترل و فرمان استفاده نمی‌کنند. توپولوژی پیشرفته نسبت به خاموش کردن، شمارش یا کشف انعطاف پذیرتر است. به هر حال، بعضی از توپولوژی‌ها قابلیت عرضه به بازار را به اشخاص ثالث محدود می‌کنند.[۳]توپولوژی‌های معمول بات نت ستاره‌ای، چند سرویس دهنده‌ای، سلسله مراتبی و تصادفی هستند. برای خنثی کردن تشخیص، برخی از بات نت‌ها در حال افزایش تدریجی در اندازه هستند. در سال ۲۰۰۶، متوسط اندازه یک شبکه ۲۰۰۰۰ کامپیوتر تخمین زده شده بود، هر چند شبکه‌های بزرگتر به کار ادامه دادند.[۴] در حملات denail-of-service توزیعی، تعداد زیادی درخواست در حد ممکن از طرف چندین سیستم به یک کامپیوتر یا سرویس تکی در اینترنت ارائه می‌شود، سربار زیادی برایش ایجاد می‌کنند و از پاسخ دادن به در خواست‌های قانونی جلوگیری می‌کنند. یک مثال حمله به یک شماره تلفن قربانی است. قربانی با تماس‌های تلفنی بات که قصد دارد به اینترنت متصل شود، بمباران می‌شود اقداماتی که تا به امروز برای مقابله با فعالیت‌ها مخرب ربات‌ها به ویژه در مقابل حملات DDoS و spamming انجام شده است را می‌توان به دو گروه واکنشی (reactive) و جلوگیری (preventive) تقسیم نمود. روش‌های واکنشی رایج ترین روش‌ها هستند. استراتژی مورد استفاده در این روش‌ها آن است که ابتدا فعالیت‌های مخرب تشخیص داده شوند و سپس اقدام مناسب برای کاهش ترافیک مخرب به مقداری قابل قبول، انجام گیرد. این روش‌ها دارای دو عیب عمده می‌باشند: نیاز به ساخت یک زیربنای کامل با قدرت پردازشی قابل توجه و هم چنین فضای ذخیره‌سازی داده برای آنالیز حجم عظیمی از اطلاعات جمع‌آوری شده با توجه به این که حمله در زمان تشخیص هم چنان در حال اجرا است، کاربران عادی و ISPها، حداقل از بخشی از تاثیرات منفی آن تا انجام واکنش مناسب، رنج خواهند برد. روش‌های جلوگیری روش‌هایی هستند که سعی می‌کنند احتمال انجام فعالیت‌های مخرب را تا حد ممکن کاهش دهند. این تکنیک‌ها می‌توانند شامل افزایش منابع کاربران و یا ایجاد تغییر در زیربنای شبکه به گونه‌ای باشد که کاربران را وادار به احراز هویت کند. هرچند که در مقابله با این تکنیک‌ها، مهاجمان نیز می‌توانند منابع و ابزارهای خود را بهبود بخشند. برای این که این روش‌ها بتوانند موثر باشند، تشخیص دادن ریشهٔ اصلی مشکل الزامیست. به عبارت بهتر بایستی تعیین نمود که چه چیزی تشخیص دادن یک حمله و یا پیاده‌سازی فعالیت‌های مخرب را امکان‌پذیر می‌کند. تشکر نشانه رضایتتان است
  13. کینهـ ایـ نیستمـ ولیـ الزایمرمـ ندارمـ

  14. شاخـ نیستیمـ ولیـ شاخـ ببینیمـ شاخـ میشکونیمــ