बोटनेट: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(87 intermediate revisions by 6 users not shown)
Line 1: Line 1:
{{Short description|Collection of compromised internet-connected devices controlled by a third party}}
 
{{Use dmy dates|date=December 2020}}
[[File:Stachledraht DDos Attack.svg|thumb|डीडीओएस हमले को दिखाते हुए [[ कांटेदार तार ]] बॉटनेट आरेख। (ध्यान दें कि यह बॉटनेट के एक प्रकार के क्लाइंट-सर्वर मॉडल का भी एक उदाहरण है।)]]
[[File:Stachledraht DDos Attack.svg|thumb|डीडीओएस हमले को दिखाते हुए [[ कांटेदार तार ]] बॉटनेट आरेख। (ध्यान दें कि यह बॉटनेट के एक प्रकार के क्लाइंट-सर्वर मॉडल का भी एक उदाहरण है।)]]
{{Information security}}
{{Information security}}
एक बॉटनेट[[ इंटरनेट ]]से जुड़े उपकरणों का एक समूह है, जिनमें से प्रत्येक एक या एक से अधिक [[ इंटरनेट बॉट ]]चलाता है। बॉटनेट का उपयोग [[ वितरित इनकार-की-सेवा हमला ]]करने के लिए किया जा सकता है| डिस्ट्रीब्यूट डेनियल-ऑफ-सर्विस (डीडीओएस) हमलों को करने, डेटा चोरी करने,<ref>{{cite web|title=थिंगबॉट्स: द फ्यूचर ऑफ बॉटनेट्स इन द इंटरनेट ऑफ थिंग्स|url=https://securityintelligence.com/thingbots-the-future-of-botnets-in-the-internet-of-things/|website=Security Intelligence|access-date=28 July 2017|date=20 February 2016}}</ref>[[Index.php?title=स्पैम|स्पैम]] भेजने, और हमलावर के उपकरण और उसके संपर्क तक पहुंचने की अनुमति देने के लिए किया जा सकता है। अधिकारी आदेश और नियंत्रण (सी एंड सी) सॉफ़्टवेयर का उपयोग करके बॉटनेट को नियंत्रित कर सकता है।<ref>{{Cite web |url= https://www.techopedia.com/definition/384/botnet|title= botnet|access-date= 9 June 2016}}</ref> "बॉटनेट" शब्द[[Index.php?title="रोबोट"|"रोबोट"]] और[[ कंप्यूटर नेटवर्क ]]शब्दों का एक संयोजन है। इस शब्द का प्रयोग सामान्यतः एक नकारात्मक या दुर्भावनापूर्ण अर्थ के साथ किया जाता है।
एक बॉटनेट [[ इंटरनेट |इंटरनेट]] से जुड़े उपकरणों की एक संख्या है, जिनमें से प्रत्येक एक या अधिक बॉट चल रहा है। बॉटनेट का उपयोग [[डिस्ट्रीब्यूटेड डिनायल-ऑफ-सर्विस]] (डीडीओएस) हमलों को करने, डेटा चोरी करने, स्पैम भेजने के लिए उपयोग किया जा सकता है, और हमलावर को डिवाइस और उसके कनेक्शन तक पहुंचने की अनुमति देता है।<ref>{{cite web|title=थिंगबॉट्स: द फ्यूचर ऑफ बॉटनेट्स इन द इंटरनेट ऑफ थिंग्स|url=https://securityintelligence.com/thingbots-the-future-of-botnets-in-the-internet-of-things/|website=Security Intelligence|access-date=28 July 2017|date=20 February 2016}}</ref> अधिकारी कमांड और कंट्रोल (सी एंड सी) सॉफ़्टवेयर का उपयोग करके बॉटनेट को नियंत्रित कर सकते है।<ref>{{Cite web |url= https://www.techopedia.com/definition/384/botnet|title= botnet|access-date= 9 June 2016}}</ref> "बॉटनेट" शब्द "रोबोट" और "नेटवर्क" शब्दों का एक संयोजन है। इस शब्द का प्रयोग सामान्यतः एक नकारात्मक या दुर्भावनापूर्ण अर्थ के साथ किया जाता है।
 
== सिंहावलोकन ==
एक बॉटनेट इंटरनेट से जुड़े उपकरणों का एक तार्किक संग्रह है, जैसे कंप्यूटर,[[ स्मार्टफोन ]]या  [[Index.php?title= इंटरनेट|इंटरनेट]] (आईओटी) डिवाइस जिनकी[[ कंप्यूटर सुरक्षा ]]का उल्लंघन किया गया है और नियंत्रण किसी तीसरे पक्ष को सौंप दिया गया है। प्रत्येक समझौता किए गए उपकरण, जिसे "बॉट" के रूप में जाना जाता है, तब बनाया जाता है जब एक[[ मैलवेयर ]](दुर्भावनापूर्ण सॉफ़्टवेयर) वितरण से सॉफ़्टवेयर द्वारा डिवाइस में प्रवेश किया जाता है। एक बॉटनेट का नियंत्रक[[ आईआरसी ]]और [[Index.php?title=हाइपरटेक्स्ट स्थानांतरण प्रोटोकॉल|हाइपरटेक्स्ट स्थानांतरण प्रोटोकॉल]] (एचटीटीपी) जैसे मानक-आधारित[[ नेटवर्क प्रोटोकॉल ]]द्वारा गठित संचार चैनलों के माध्यम से इन समझौता किए गए कंप्यूटरों की गतिविधियों को निर्देशित करने में सक्षम है।<ref>{{cite web |url=http://www.sans.org/reading-room/whitepapers/malicious/bots-botnet-overview-1299 |title=बॉट्स &; बॉटनेट: एक सिंहावलोकन|last=Ramneek |first=Puri |date=2003-08-08|publisher=[[SANS Institute]] |access-date=12 November 2013}}</ref><ref>{{Cite journal|last1=Putman|first1=C. G. J.|last2=Abhishta|last3=Nieuwenhuis|first3=L. J. M.|date=March 2018|title=बॉटनेट का बिजनेस मॉडल|journal=2018 26th Euromicro International Conference on Parallel, Distributed and Network-based Processing (PDP)|pages=441–445|doi=10.1109/PDP2018.2018.00077|isbn=978-1-5386-4975-6|bibcode=2018arXiv180410848P|arxiv=1804.10848|s2cid=13756969}}</ref>
बोटनेट तेजी से [[Index.php?title=साइबर अपराधियों|साइबर अपराधियों]] द्वारा विभिन्न उद्देश्यों के लिए वस्तुओं के रूप में बोटनेट को तेजी से किराए पर दिया जाता हैं।<ref>{{cite news | last1=Danchev| first1=Dancho| title=नौसिखिए साइबर अपराधी पांच मिनी बॉटनेट तक व्यावसायिक पहुंच प्रदान करते हैं| url=http://www.webroot.com/blog/2013/10/11/novice-cyberciminals-offer-commercial-access-5-mini-botnets/| website=Webroot|access-date=28 June 2015| date=11 October 2013}}</ref>
 


== आर्किटेक्चर ==
== '''अवलोकन''' ==
पता लगाने और व्यवधान से बचने के प्रयास में समय के साथ बोटनेट आर्किटेक्चर विकसित हुआ है। परंपरागत रूप से, बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के रूप में बनाए जाते हैं जो मौजूदा सर्वर के माध्यम से संचार करते हैं। यह बॉट हेडर (बॉटनेट के नियंत्रक) को एक दूरस्थ स्थान से सभी नियंत्रण करने की अनुमति देता है, जो यातायात को बाधित करता है।<ref name=":1" />हाल के कई बॉटनेट अब संवाद करने के लिए मौजूदा [[ पीयर टू पीयर ]] | पीयर-टू-पीयर नेटवर्क पर भरोसा करते हैं। ये P2P बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के समान कार्य करते हैं, लेकिन उन्हें संवाद करने के लिए केंद्रीय सर्वर की आवश्यकता नहीं होती है।
बॉटनेट इंटरनेट से जुड़े उपकरणों का एक तार्किक संग्रह है, जैसे कंप्यूटर,[[ स्मार्टफोन ]]या [[Index.php?title= इंटरनेट|इंटरनेट]] (आईओटी) डिवाइस जिनकी[[ कंप्यूटर सुरक्षा | कंप्यूटर सुरक्षा]] का उल्लंघन किया गया है और नियंत्रण किसी तीसरे पक्ष को सौंप दिया गया है। प्रत्येक समझौते किए गए उपकरण, जिसे "बॉट" के रूप में जाना जाता है, तब बनाया जाता है जब एक[[ मैलवेयर ]](दुर्भावनापूर्ण सॉफ़्टवेयर) वितरण से सॉफ़्टवेयर द्वारा डिवाइस में प्रवेश किया जाता है। एक बॉटनेट का नियंत्रक[[ आईआरसी | आईआरसी]] और [[Index.php?title=हाइपरटेक्स्ट स्थानांतरण प्रोटोकॉल|हाइपरटेक्स्ट स्थानांतरण प्रोटोकॉल]] (एचटीटीपी) जैसे मानक-आधारित[[ नेटवर्क प्रोटोकॉल | नेटवर्क प्रोटोकॉल]] द्वारा गठित संचार चैनलों के माध्यम से समझौते किए गए कंप्यूटरों की गतिविधियों को निर्देशित करने में सक्षम है।<ref>{{cite web |url=http://www.sans.org/reading-room/whitepapers/malicious/bots-botnet-overview-1299 |title=बॉट्स &; बॉटनेट: एक सिंहावलोकन|last=Ramneek |first=Puri |date=2003-08-08|publisher=[[SANS Institute]] |access-date=12 November 2013}}</ref><ref>{{Cite journal|last1=Putman|first1=C. G. J.|last2=Abhishta|last3=Nieuwenhuis|first3=L. J. M.|date=March 2018|title=बॉटनेट का बिजनेस मॉडल|journal=2018 26th Euromicro International Conference on Parallel, Distributed and Network-based Processing (PDP)|pages=441–445|doi=10.1109/PDP2018.2018.00077|isbn=978-1-5386-4975-6|bibcode=2018arXiv180410848P|arxiv=1804.10848|s2cid=13756969}}</ref> बोटनेट तेजी से [[Index.php?title=साइबर अपराधियों|साइबर अपराधियों]] द्वारा विभिन्न उद्देश्यों के लिए वस्तुओं के रूप में बोटनेट को तीव्रता से रेन्ट पर दिया जाता हैं।<ref>{{cite news | last1=Danchev| first1=Dancho| title=नौसिखिए साइबर अपराधी पांच मिनी बॉटनेट तक व्यावसायिक पहुंच प्रदान करते हैं| url=http://www.webroot.com/blog/2013/10/11/novice-cyberciminals-offer-commercial-access-5-mini-botnets/| website=Webroot|access-date=28 June 2015| date=11 October 2013}}</ref>
== वास्तुकला ==
पता लगाने और व्यवधान से बचने के प्रयास में समय के साथ बोटनेट वास्तुकला विकसित हुआ है। परंपरागत रूप से, बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के रूप में बनाए जाते हैं जो सम्मलित सर्वर के माध्यम से संचार करते हैं। यह बॉट हेडर (बॉटनेट के नियंत्रक) को एक दूरस्थ स्थान से सभी नियंत्रण करने की अनुमति देता है, जो यातायात को बाधित करता है।<ref name=":1" /> '''परिस्थिति में बहुत से बॉटनेट अब संवाद करने के लिए सामयिक [[Index.php?title=सम स्तर संचार|सम स्तर संचार]] |''' नेटवर्क पर विश्वास करते हैं। ये पी2पी बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के समान कार्य करते हैं, परंतु उन्हें संवाद करने के लिए केंद्रीय सर्वर की आवश्यकता नहीं होती है।


=== क्लाइंट-सर्वर मॉडल ===
=== सेवार्थी-सेवक मॉडल ===
[[File:Server-based-network.svg|thumb|right|250px|क्लाइंट-सर्वर मॉडल पर आधारित एक नेटवर्क, जहां व्यक्तिगत ग्राहक केंद्रीकृत सर्वर से सेवाओं और संसाधनों का अनुरोध करते हैं]]इंटरनेट पर पहले बॉटनेट ने अपने कार्यों को पूरा करने के लिए क्लाइंट-सर्वर मॉडल का इस्तेमाल किया।<ref>{{Cite web|title=बॉटनेट: परिभाषा, प्रकार, वे कैसे कार्य करते हैं|url=https://www.crowdstrike.com/cybersecurity-101/botnets/|access-date=2021-04-18|website=Crowdstrike|language=en}}</ref> आमतौर पर, ये बॉटनेट [[ इंटरनेट रिले चैट ]] नेटवर्क, [[ नेटवर्क डोमेन ]] या [[ वेबसाइट ]]ों के माध्यम से संचालित होते हैं। संक्रमित ग्राहक एक पूर्व निर्धारित स्थान तक पहुँचते हैं और सर्वर से आने वाले आदेशों की प्रतीक्षा करते हैं। बॉट हेडर सर्वर को कमांड भेजता है, जो उन्हें क्लाइंट को रिले करता है। ग्राहक आदेशों को निष्पादित करते हैं और अपने परिणामों को वापस बॉट हेरडर को रिपोर्ट करते हैं।
[[File:Server-based-network.svg|thumb|right|250px|क्लाइंट-सर्वर मॉडल पर आधारित एक नेटवर्क, जहां व्यक्तिगत ग्राहक केंद्रीकृत सर्वर से सेवाओं और संसाधनों का अनुरोध करते हैं]]इंटरनेट पर पहले बॉटनेट ने अपने कार्यों को पूरा करने के लिए सेवार्थी-सेवक मॉडल का उपयोग किया।<ref>{{Cite web|title=बॉटनेट: परिभाषा, प्रकार, वे कैसे कार्य करते हैं|url=https://www.crowdstrike.com/cybersecurity-101/botnets/|access-date=2021-04-18|website=Crowdstrike|language=en}}</ref> सामान्यतः, ये बॉटनेट [[ इंटरनेट रिले चैट |इंटरनेट रिले चैट]],[[ नेटवर्क डोमेन |नेटवर्क डोमेन]] या [[Index.php?title=वेबसाइटों|वेबसाइटों]] के माध्यम से संचालित होते हैं। संक्रमित उपभोक्ता एक पूर्व निर्धारित स्थान तक पहुँचते हैं और सर्वर से आने वाले आदेशों की प्रतीक्षा करते हैं। बॉट हेडर सर्वर को कमांड भेजता है, जो उन्हें सेवार्थी को प्रसारित करता है। उपभोक्ता आदेशों को निष्पादित करते हैं और अपने परिणामों को वापस बॉट हेरडर को संवाद करते हैं।


आईआरसी बॉटनेट के मामले में, संक्रमित ग्राहक एक संक्रमित आईआरसी सर्वर से जुड़ते हैं और बॉट हेडर द्वारा सी एंड सी के लिए पूर्व-निर्दिष्ट चैनल में शामिल होते हैं। बॉट हेडर आईआरसी सर्वर के माध्यम से चैनल को कमांड भेजता है। प्रत्येक ग्राहक आदेशों को पुनः प्राप्त करता है और उन्हें निष्पादित करता है। ग्राहक अपने कार्यों के परिणामों के साथ आईआरसी चैनल को वापस संदेश भेजते हैं।<ref name=":1">{{Cite book |doi=10.1016/B978-159749135-8/50004-4| title=बॉटनेट्स| last1=Schiller| first1=Craig A.| last2=Binkley| first2=Jim| last3=Harley| first3=David| last4=Evron| first4=Gadi| last5=Bradley| first5=Tony| last6=Willems| first6=Carsten| last7=Cross| first7=Michael| date=January 1, 2007 |publisher=Syngress| isbn=9781597491358| location=Burlington, Virginia| pages=29–75}}</रेफरी>
आईआरसी बॉटनेट के कार्य में, संक्रमित उपभोक्ता एक संक्रमित आईआरसी सर्वर से जुड़ते हैं और बॉट हेडर द्वारा सी एंड सी के लिए पूर्व-निर्दिष्ट चैनल में सम्मलित होते हैं। बॉट हेडर आईआरसी सर्वर के माध्यम से चैनल को कमांड भेजता है। प्रत्येक उपभोक्ता आदेशों को पुनः प्राप्त करता है और उन्हें निष्पादित करता है। उपभोक्ता अपने कार्यों के परिणामों के साथ आईआरसी चैनल को वापस संदेश भेजते हैं।<ref name=":1">{{Cite book |doi=10.1016/B978-159749135-8/50004-4| title=बॉटनेट्स| last1=Schiller| first1=Craig A.| last2=Binkley| first2=Jim| last3=Harley| first3=David| last4=Evron| first4=Gadi| last5=Bradley| first5=Tony| last6=Willems| first6=Carsten| last7=Cross| first7=Michael| date=January 1, 2007 |publisher=Syngress| isbn=9781597491358| location=Burlington, Virginia| pages=29–75}}</रेफरी>


=== पीयर-टू-पीयर ===
=== पीयर-टू-पीयर ===
[[File:P2P-network.svg|thumb|250px|एक पीयर-टू-पीयर (पी2पी) नेटवर्क जिसमें इंटरकनेक्टेड नोड्स (पीयर) एक केंद्रीकृत प्रशासनिक प्रणाली के उपयोग के बिना एक दूसरे के बीच संसाधनों को साझा करते हैं]]आईआरसी बॉटनेट्स का पता लगाने और उन्हें नष्ट करने के प्रयासों के जवाब में, बॉट चरवाहों ने सहकर्मी से सहकर्मी नेटवर्क पर मैलवेयर तैनात करना शुरू कर दिया है। ये बॉट्स डिजिटल हस्ताक्षर का उपयोग कर सकते हैं ताकि निजी कुंजी तक पहुंच रखने वाला कोई व्यक्ति ही बॉटनेट को नियंत्रित कर सके,<ref name=":0">{{Cite journal | last=Heron| first=Simon| date=April 1, 2007| title=बॉटनेट कमांड और कंट्रोल तकनीक| journal=Network Security| volume=2007| issue=4| pages=13–16| doi=10.1016/S1353-4858(07)70045-4}}</ref> जैसे [[ गेमओवर ज़ीउस ]] और ज़ीरो एक्सेस बॉटनेट में।
[[File:P2P-network.svg|thumb|250px|एक पीयर-टू-पीयर (पी2पी) नेटवर्क जिसमें इंटरकनेक्टेड नोड्स (पीयर) एक केंद्रीकृत प्रशासनिक प्रणाली के उपयोग के बिना एक दूसरे के बीच संसाधनों को साझा करते हैं]]आईआरसी बॉटनेट्स का पता लगाने और उन्हें नष्ट करने के प्रयासों के जवाब में, बॉट चरवाहों ने सहकर्मी से सहकर्मी नेटवर्क पर मैलवेयर तैनात करना शुरू कर दिया है। ये बॉट्स डिजिटल हस्ताक्षर का उपयोग कर सकते हैं ताकि निजी कुंजी तक पहुंच रखने वाला कोई व्यक्ति ही बॉटनेट को नियंत्रित कर सके,<ref name=":0">{{Cite journal | last=Heron| first=Simon| date=April 1, 2007| title=बॉटनेट कमांड और कंट्रोल तकनीक| journal=Network Security| volume=2007| issue=4| pages=13–16| doi=10.1016/S1353-4858(07)70045-4}}</ref> जैसे[[ गेमओवर ज़ीउस | गेमओवर ज़ीउस]] और ज़ीरो एक्सेस बॉटनेट में है।


नए बॉटनेट पूरी तरह से पी2पी नेटवर्क पर काम करते हैं। एक केंद्रीकृत सर्वर के साथ संवाद करने के बजाय, P2P बॉट कमांड वितरण सर्वर और कमांड प्राप्त करने वाले क्लाइंट दोनों के रूप में कार्य करते हैं। रेफरी>{{cite book|chapter-url=https://books.google.com/books?id=I-9P1EkTkigC&pg=PA335|title=सूचना और संचार सुरक्षा की पुस्तिका|publisher=Springer|year=2010|isbn=9783642041174|editor1-first=Mark|editor1-last=Stamp |editor2-first=Peter|editor2-last=Stavroulakis|chapter=Peer-to-peer botnets|first=Ping|last=Wang}}</ref> यह विफलता के किसी एक बिंदु से बचा जाता है, जो केंद्रीकृत बॉटनेट के लिए एक समस्या है।
नए बॉटनेट पूरी तरह से पी2पी नेटवर्क पर काम करते हैं। एक केंद्रीकृत सर्वर के साथ संवाद करने के अतिरिक्त, पी2पी बॉट कमांड वितरण सर्वर और कमांड प्राप्त करने वाले सेवार्थी दोनों के रूप में कार्य करते हैं। यह विफलता के किसी एक बिंदु से बचा जाता है, जो केंद्रीकृत बॉटनेट के लिए एक समस्या है।


अन्य संक्रमित मशीनों को खोजने के लिए, P2P बॉट सावधानीपूर्वक यादृच्छिक आईपी पतों की जांच करते हैं जब तक कि वे किसी अन्य संक्रमित मशीन की पहचान नहीं कर लेते। संपर्क किया गया बॉट अपने सॉफ़्टवेयर संस्करण और ज्ञात बॉट्स की सूची जैसी जानकारी के साथ उत्तर देता है। यदि बॉट्स में से एक संस्करण दूसरे की तुलना में कम है, तो वे अपडेट करने के लिए एक फाइल ट्रांसफर शुरू करेंगे।<ref name=":0" />इस तरह, प्रत्येक बॉट संक्रमित मशीनों की अपनी सूची को बढ़ाता है और समय-समय पर सभी ज्ञात बॉट्स से संवाद करके खुद को अपडेट करता है।
अन्य संक्रमित मशीनों को अन्वेषण के लिए, पी2पी बॉट सावधानीपूर्वक यादृच्छिक आईपी पतों की निरीक्षण करते हैं जब तक कि वे किसी अन्य संक्रमित मशीन की पहचान नहीं कर लेते। संपर्क किया गया बॉट अपने सॉफ़्टवेयर संस्करण और ज्ञात बॉट्स की सूची जैसी जानकारी के साथ उत्तर देता है। यदि बॉट्स में से एक संस्करण दूसरे की तुलना में कम है, तो वे सुधार करने के लिए एक फाइल स्थानांतरण शुरू करेंगे।<ref name=":0" />इस तरह, प्रत्येक बॉट संक्रमित मशीनों की अपनी सूची को बढ़ाता है और समय-समय पर सभी ज्ञात बॉट्स से संवाद करके खुद को अद्यतन करना है।


== कोर घटक ==
== '''प्रमुख घटक''' ==
एक बॉटनेट के प्रवर्तक (बॉट हेडर या बॉट मास्टर के रूप में जाने जाते हैं) दूर से बॉटनेट को नियंत्रित करते हैं। इसे कमांड-एंड-कंट्रोल (सी एंड सी) के रूप में जाना जाता है। ऑपरेशन के लिए कार्यक्रम को पीड़ित की मशीन (ज़ोंबी कंप्यूटर) पर एक [[ गुप्त चैनल ]] के माध्यम से ग्राहक को संवाद करना चाहिए।
एक बॉटनेट के प्रवर्तक (बॉट हेडर या बॉट मास्टर के रूप में जाने जाते हैं) दूर से बॉटनेट को नियंत्रित करता हैं। इसे कमांड-एंड-कंट्रोल (सी एंड सी) के रूप में जाना जाता है। ऑपरेशन के लिए कार्यक्रम को पीड़ित की मशीन (ज़ोंबी कंप्यूटर) पर एक[[ गुप्त चैनल ]]के माध्यम से उपभोक्ता को संवाद भेजता हैं।


=== नियंत्रण प्रोटोकॉल ===
=== नियंत्रण प्रोटोकॉल ===
[[ इंटरनेट रिले चैट कमांड की सूची ]] के कारण IRC ऐतिहासिक रूप से C&C का पसंदीदा साधन है। एक बॉट हेडर संक्रमित ग्राहकों के शामिल होने के लिए एक आईआरसी चैनल बनाता है। चैनल को भेजे गए संदेश सभी चैनल सदस्यों को प्रसारित किए जाते हैं। बॉट हेडर बॉटनेट को आदेश देने के लिए चैनल का विषय निर्धारित कर सकता है। उदाहरण के लिए, संदेश <code>:herder!herder@example.com TOPIC #channel DDoS www.victim.com</code> बॉट हेडर से #चैनल से जुड़े सभी संक्रमित ग्राहकों को वेबसाइट www.victim.com पर DDoS हमला शुरू करने के लिए अलर्ट करता है। एक उदाहरण प्रतिक्रिया <code>:bot1!bot1@compromised.net PRIVMSG #channel I am DDoSing www.victim.com</code> एक बॉट क्लाइंट द्वारा बॉट हेडर को सचेत करता है कि उसने हमला शुरू कर दिया है।<ref name=":0" />
[[ इंटरनेट रिले चैट कमांड की सूची ]]के कारण आईआरसी अपने संचार ऐतिहासिक रूप के कारण सी एंड सी का ऐतिहासिक रूप से अनुकूल माध्यम है। एक बॉट हेडर संक्रमित उपभोक्ताओं के सम्मलित होने के लिए एक आईआरसी चैनल बनाता है। चैनल को भेजे गए संदेश सभी चैनल सदस्यों को प्रसारित किए जाते हैं। बॉट हेडर बॉटनेट को आदेश देने के लिए चैनल का विषय निर्धारित कर सकता है। उदाहरण के लिए, संदेश <code>:हर्डर!हर्डर@एक्सएमप्ले.कॉम टॉपिक#चैनल डीडीओएस डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम.कॉम</code>बॉट हेडर से #चैनल से संबंधित सभी संक्रमित उपभोक्ताओं को वेबसाइट डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम.<code>कॉम</code>  पर डीडीओएस हमला शुरू करने के लिए सचेत करता है। एक उदाहरण प्रतिक्रिया <code>:बीओटी1!बीओटी1@कोम्प्रोमाईज़.नेट पीआरआईवीएमएसजी #चैनल आई ऐ एम डीडीओएसआईएनजी डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम.कॉम</code>एक बॉट क्लाइंट द्वारा बॉट हेडर को प्रबुद्ध करता है कि उसने हमला शुरू कर दिया है।<ref name=":0" />


कुछ बॉटनेट जाने-माने प्रोटोकॉल के कस्टम संस्करण लागू करते हैं। कार्यान्वयन अंतर का उपयोग बॉटनेट का पता लगाने के लिए किया जा सकता है। उदाहरण के लिए, [[ मेगा-डी ]] स्पैम क्षमता का परीक्षण करने के लिए थोड़ा संशोधित [[ सरल डाक स्थानांतरण प्रोटोकॉल ]] (एसएमटीपी) कार्यान्वयन की सुविधा देता है। मेगा-डी के एसएमटीपी सर्वर को नीचे लाने से बॉट्स का पूरा पूल निष्क्रिय हो जाता है जो उसी एसएमटीपी सर्वर पर भरोसा करते हैं।<ref>C.Y. Cho, D. Babic, R. Shin, and D. Song. [http://www.domagoj-babic.com/index.php/Pubs/CCS10botnets Inference and Analysis of Formal Models of Botnet Command and Control Protocols], 2010 ACM Conference on Computer and Communications Security.</ref>
कुछ बॉटनेट जाने-माने प्रोटोकॉल के रीति संस्करण प्रयुक्त करते हैं। कार्यान्वयन अंतर का उपयोग बॉटनेट का पता लगाने के लिए किया जा सकता है। उदाहरण के लिए,[[ मेगा-डी ]] स्पैम क्षमता का परीक्षण करने के लिए थोड़ा संशोधित [[ सरल डाक स्थानांतरण प्रोटोकॉल |सरल डाक स्थानांतरण प्रोटोकॉल]] (एसएमटीपी) कार्यान्वयन की सुविधा देता है। मेगा-डी के एसएमटीपी सर्वर को नीचे लाने से बॉट्स का पूरा खेल निष्क्रिय हो जाता है जो उसी एसएमटीपी सर्वर पर विश्वास करते हैं।<ref>C.Y. Cho, D. Babic, R. Shin, and D. Song. [http://www.domagoj-babic.com/index.php/Pubs/CCS10botnets Inference and Analysis of Formal Models of Botnet Command and Control Protocols], 2010 ACM Conference on Computer and Communications Security.</ref>




=== [[ ज़ोंबी ]] कंप्यूटर ===
=== [[ ज़ोंबी ]] कंप्यूटर ===
[[ कंप्यूटर विज्ञान ]] में, एक [[ ज़ोंबी (कंप्यूटर विज्ञान) ]] इंटरनेट से जुड़ा एक कंप्यूटर है जिसे [[ हैकर ]], [[ कंप्यूटर वायरस ]] या [[ ट्रोजन हॉर्स (कंप्यूटिंग) ]] द्वारा समझौता किया गया है और इसका उपयोग दूरस्थ दिशा में दुर्भावनापूर्ण कार्यों को करने के लिए किया जा सकता है। ज़ोंबी कंप्यूटर के बॉटनेट का उपयोग अक्सर [[ ईमेल स्पैम ]] फैलाने के लिए किया जाता है|ई-मेल स्पैम और लॉन्च [[ सर्विस अटैक से इनकार ]] (DDoS)ज़ोंबी कंप्यूटर के अधिकांश मालिक इस बात से अनजान हैं कि उनके सिस्टम का इस तरह से उपयोग किया जा रहा है। क्योंकि मालिक अनजान होता है, इन कंप्यूटरों की लाक्षणिक रूप से लाश से तुलना की जाती है। कई बॉटनेट मशीनों द्वारा समन्वित DDoS हमला भी एक ज़ोंबी भीड़ हमले जैसा दिखता है।<ref>{{cite web |author=Teresa Dixon Murray |title=बैंक इस सप्ताह पीएनसी, की, यू.एस. बैंक जैसे साइबर हमलों को नहीं रोक सकते|url=http://www.cleveland.com/business/index.ssf/2012/09/banks_cant_prevent_cyber_attac.html|publisher=Cleveland.com |access-date=2 September 2014|date=28 September 2012}}</ref>
[[ कंप्यूटर विज्ञान ]]में,एक[[ ज़ोंबी (कंप्यूटर विज्ञान) ]]इंटरनेट से जुड़ा एक कंप्यूटर है जिसे[[ हैकर | हैकर]],[[ कंप्यूटर वायरस |कंप्यूटर वायरस]] या[[ ट्रोजन हॉर्स (कंप्यूटिंग) ]]द्वारा समझौता किया गया है और इसका उपयोग दूरस्थ दिशा में दुर्भावनापूर्ण कार्यों को करने के लिए किया जा सकता है। ज़ोंबी कंप्यूटर के बॉटनेट का उपयोग अधिकांशतः [[Index.php?title= ई-मेल स्पैम|ई-मेल स्पैम]] फैलाने और डिनायल-ऑफ़-सर्विस हमला (डीडीओएस) लॉन्च करने के लिए किया जाता है। ज़ोंबी कंप्यूटर के अधिकांश अधिकारी इस बात से अनभिज्ञ हैं कि उनके सिस्टम का इस तरह से उपयोग किया जा रहा है। क्योंकि अधिकारी अनभिज्ञ होता है, इन कंप्यूटरों की लाक्षणिक रूप से मृत शरीर से तुलना की जाती है। कई बॉटनेट मशीनों द्वारा समन्वित डीडीओएस हमला भी एक ज़ोंबी नेटवार्क के हमले जैसा दिखता है।<ref>{{cite web |author=Teresa Dixon Murray |title=बैंक इस सप्ताह पीएनसी, की, यू.एस. बैंक जैसे साइबर हमलों को नहीं रोक सकते|url=http://www.cleveland.com/business/index.ssf/2012/09/banks_cant_prevent_cyber_attac.html|publisher=Cleveland.com |access-date=2 September 2014|date=28 September 2012}}</ref>
किसी सिस्टम के बॉटनेट से जुड़ने के परिणामस्वरूप कंप्यूटिंग संसाधनों की चोरी की प्रक्रिया को कभी-कभी स्क्रम्पिंग कहा जाता है।<ref>{{cite news|last1=Arntz|first1=Pieter|title=बोटनेट के बारे में तथ्य|url=https://blog.malwarebytes.com/cybercrime/2015/02/the-facts-about-botnets/|website=Malwarebytes Labs|access-date=27 May 2017|date=30 March 2016}}</ref>
किसी सिस्टम के बॉटनेट से जुड़ने के परिणामस्वरूप कंप्यूटिंग संसाधनों की चोरी की प्रक्रिया को कभी-कभी स्क्रम्पिंग कहा जाता है।<ref>{{cite news|last1=Arntz|first1=Pieter|title=बोटनेट के बारे में तथ्य|url=https://blog.malwarebytes.com/cybercrime/2015/02/the-facts-about-botnets/|website=Malwarebytes Labs|access-date=27 May 2017|date=30 March 2016}}</ref>




== कमान और नियंत्रण ==
== आदेश और नियंत्रण ==
बोटनेट कमांड एंड कंट्रोल (C&C) प्रोटोकॉल को पारंपरिक IRC दृष्टिकोण से लेकर अधिक परिष्कृत संस्करणों तक कई तरीकों से लागू किया गया है।
बोटनेट कमांड एंड कंट्रोल (सी एंड सी) प्रोटोकॉल को पारंपरिक आईआरसी दृष्टिकोण से लेकर अधिक परिष्कृत संस्करणों तक कई नियमों से लागू किया गया है।


=== [[ टेलनेट ]] ===
=== [[ टेलनेट ]] ===
टेलनेट बॉटनेट एक साधारण सी एंड सी बॉटनेट प्रोटोकॉल का उपयोग करते हैं जिसमें बॉटनेट को होस्ट करने के लिए बॉट मुख्य कमांड सर्वर से जुड़ते हैं। स्कैनिंग स्क्रिप्टिंग भाषा का उपयोग करके बॉटनेट में बॉट्स को जोड़ा जाता है, जो बाहरी सर्वर पर चलता है और टेलनेट और [[ सुरक्षित खोल ]] सर्वर डिफ़ॉल्ट लॉगिन के लिए [[ सबनेटवर्क ]] को स्कैन करता है। एक बार लॉगिन मिल जाने के बाद, स्कैनिंग सर्वर इसे SSH के माध्यम से मैलवेयर से संक्रमित कर सकता है, जो नियंत्रण सर्वर को पिंग करता है।
टेलनेट बॉटनेट एक साधारण सी एंड सी बॉटनेट प्रोटोकॉल का उपयोग करते हैं जिसमें बॉटनेट को आयोजित करने के लिए बॉट मुख्य कमांड सर्वर से जुड़ते हैं। स्कैनिंग अंकन भाषा का उपयोग करके बॉटनेट में बॉट्स को जोड़ा जाता है,जो आकस्मिक सर्वर पर चलता है और टेलनेट और[[ सुरक्षित खोल ]]सर्वर न्यूनता लॉगिन के लिए [[ सबनेटवर्क |सबनेटवर्क]] को स्कैन करता है। एक बार लॉगिन मिल जाने के बाद, स्कैनिंग सर्वर इसे एसएसएच के माध्यम से मैलवेयर से संक्रमित कर सकता है,जो नियंत्रण सर्वर को ध्वनि स्पंद करता है।


=== आईआरसी ===
=== आईआरसी ===
आईआरसी नेटवर्क सरल, कम बैंडविड्थ संचार विधियों का उपयोग करते हैं, जिससे उन्हें व्यापक रूप से बॉटनेट होस्ट करने के लिए उपयोग किया जाता है। वे निर्माण में अपेक्षाकृत सरल होते हैं और DDoS हमलों और स्पैम अभियानों के समन्वय के लिए मध्यम सफलता के साथ उपयोग किए जाते हैं, जबकि नीचे ले जाने से बचने के लिए चैनलों को लगातार स्विच करने में सक्षम होते हैं। हालाँकि, कुछ मामलों में, केवल कुछ कीवर्ड्स को ब्लॉक करना IRC- आधारित बॉटनेट को रोकने में कारगर साबित हुआ है। RFC 1459 (इंटरनेट रिले चैट) मानक बॉटनेट में लोकप्रिय है। पहली ज्ञात लोकप्रिय बॉटनेट नियंत्रक स्क्रिप्ट, MaXiTE Bot निजी नियंत्रण आदेशों के लिए IRC XDCC प्रोटोकॉल का उपयोग कर रहा था।
आईआरसी नेटवर्क सरल, कम बैंडविड्थ संचार विधियों का उपयोग करते हैं, जिससे उन्हें व्यापक रूप से बॉटनेट आयोजन करने के लिए उपयोग किया जाता है। वे निर्माण में अपेक्षाकृत सरल होते हैं और डीडीओएस हमलों और स्पैम अभियानों के समन्वय के लिए मध्यम सफलता के साथ उपयोग किए जाते हैं, जबकि नीचे ले जाने से बचने के लिए चैनलों को लगातार स्विच करने में सक्षम होते हैं। चूंकि, कुछ विषयों में, केवल कुछ कीवर्ड्स को ब्लॉक करना एक्सडीसीसी- आधारित बॉटनेट को रोकने में कार्यकारी सिद्ध हुआ है। RFC 1459 (इंटरनेट रिले चैट) पहली ज्ञात लोकप्रिय बॉटनेट नियंत्रक पटकथा,मैक्सीटीई बीओटी निजी नियंत्रण आदेशों के लिए आईआरसी एक्सडीसीसी प्रोटोकॉल का उपयोग कर रही थी।
 
आईआरसी का उपयोग करने में एक समस्या यह है कि प्रत्येक बॉट क्लाइंट को आईआरसी सर्वर, पोर्ट और चैनल को बॉटनेट के किसी भी उपयोग के लिए जानना चाहिए। एंटी-मैलवेयर संगठन इन सर्वरों और चैनलों का पता लगा सकते हैं और उन्हें बंद कर सकते हैं, प्रभावी रूप से बॉटनेट हमले को रोक सकते हैं। यदि ऐसा होता है, तो ग्राहक अभी भी संक्रमित हैं, लेकिन वे आमतौर पर निष्क्रिय पड़े रहते हैं क्योंकि उनके पास निर्देश प्राप्त करने का कोई तरीका नहीं होता है।<ref name=":0" />इस समस्या को कम करने के लिए, एक बॉटनेट में कई सर्वर या चैनल हो सकते हैं। यदि सर्वर या चैनल में से एक अक्षम हो जाता है, तो बॉटनेट बस दूसरे पर स्विच हो जाता है। आईआरसी ट्रैफिक को सूँघकर अतिरिक्त बॉटनेट सर्वर या चैनल का पता लगाना और बाधित करना अभी भी संभव है। एक बॉटनेट विरोधी भी संभावित रूप से नियंत्रण योजना का ज्ञान प्राप्त कर सकता है और सही ढंग से आदेश जारी करके बॉट हेडर की नकल कर सकता है।<ref>{{Cite book |doi=10.1016/B978-159749135-8/50005-6 |title=बॉटनेट्स|last1=Schiller |first1=Craig A. |last2= Binkley |first2=Jim |last3=Harley |first3= David | last4=Evron |first4=Gadi |last5= Bradley |first5=Tony |last6=Willems |first6= Carsten |last7= Cross |first7= Michael |date= January 1, 2007|publisher= Syngress |isbn= 978-159749135-8 |location= Burlington, Virginia |pages= 77–95}}</ref>


आईआरसी का उपयोग करने में एक समस्या यह है कि प्रत्येक बॉट सेवार्थी को आईआरसी सर्वर, पोर्ट और चैनल को बॉटनेट के किसी भी उपयोग के लिए जानना चाहिए। एंटी-मैलवेयर संगठन इन सर्वरों और चैनलों का पता लगा सकते हैं और उन्हें बंद कर सकते हैं, प्रभावी रूप से बॉटनेट हमले को रोक सकते हैं। यदि ऐसा होता है, तो उपभोक्ता अभी भी संक्रमित हैं, परंतु वे सामान्यतः निष्क्रिय पड़े रहते हैं क्योंकि उनके पास निर्देश प्राप्त करने का कोई नियम नहीं होता है।<ref name=":0" />इस समस्या को कम करने के लिए, एक बॉटनेट में कई सर्वर या चैनल हो सकते हैं। यदि सर्वर या चैनल में से एक अक्षम हो जाता है, तो बॉटनेट बस दूसरे पर स्विच हो जाता है। आईआरसी अवैध`व्यापार को सूँघकर अतिरिक्त बॉटनेट सर्वर या चैनल का पता लगाना और बाधित करना अभी भी संभव है। एक बॉटनेट विरोधी भी संभावित रूप से नियंत्रण योजना का ज्ञान प्राप्त कर सकता है और सही ढंग से आदेश जारी करके बॉट हेडर की अनुकृति कर सकता है।<ref>{{Cite book |doi=10.1016/B978-159749135-8/50005-6 |title=बॉटनेट्स|last1=Schiller |first1=Craig A. |last2= Binkley |first2=Jim |last3=Harley |first3= David | last4=Evron |first4=Gadi |last5= Bradley |first5=Tony |last6=Willems |first6= Carsten |last7= Cross |first7= Michael |date= January 1, 2007|publisher= Syngress |isbn= 978-159749135-8 |location= Burlington, Virginia |pages= 77–95}}</ref>


===पी2पी===
===पी2पी===
चूंकि IRC नेटवर्क और डोमेन का उपयोग करने वाले अधिकांश बॉटनेट को समय के साथ नीचे ले जाया जा सकता है, हैकर्स ने बॉटनेट को अधिक लचीला और समाप्ति के लिए प्रतिरोधी बनाने के लिए C&C के साथ P2P बॉटनेट में स्थानांतरित कर दिया है।
चूंकि आईआरसी नेटवर्क और डोमेन का उपयोग करने वाले अधिकांश बॉटनेट को समय के साथ नीचे ले जाया जा सकता है, हैकर्स ने बॉटनेट को अधिक लचीला और समाप्ति के लिए प्रतिरोधी बनाने के लिए सी एंड सी के साथ पी2पी बॉटनेट में स्थानांतरित कर दिया है।


कुछ ने [[ कूटलेखन ]] का उपयोग दूसरों से बॉटनेट को सुरक्षित या लॉक करने के तरीके के रूप में भी किया है, अधिकांश समय जब वे एन्क्रिप्शन का उपयोग करते हैं तो यह [[ सार्वजनिक कुंजी क्रिप्टोग्राफी ]] है और इसे लागू करने और इसे तोड़ने दोनों में चुनौतियां पेश की हैं।
कुछ ने [[ कूटलेखन ]] का उपयोग दूसरों से बॉटनेट को सुरक्षित या लॉक करने के नियम के रूप में भी किया है, अधिकांश समय जब वे कूटलेखन का उपयोग करते हैं तो यह [[Index.php?title=सार्वजनिक कुंजी कूटलेखन|सार्वजनिक कुंजी कूटलेखन]] है और इसे लागू करने और इसे तोड़ने दोनों में चुनौतियां प्रस्तुत की हैं।


=== [[ उप डोमेन ]] ===
=== [[Index.php?title= विषय कार्यक्षेत्र|विषय कार्यक्षेत्र]] ===
कई बड़े बॉटनेट अपने निर्माण में आईआरसी के बजाय डोमेन का उपयोग करते हैं ([[ रस्टॉक बॉटनेट ]] और [[ श्रीज़बी बॉटनेट ]] देखें)। वे आमतौर पर [[ बुलेटप्रूफ होस्टिंग ]] सेवाओं के साथ होस्ट किए जाते हैं। यह C&C के शुरुआती प्रकारों में से एक है। एक ज़ोंबी कंप्यूटर एक विशेष रूप से डिज़ाइन किए गए वेबपेज या डोमेन (एस) तक पहुंचता है जो नियंत्रण आदेशों की सूची परोसता है। C&C के रूप में [[ वेब पृष्ठ ]] या डोमेन का उपयोग करने का लाभ यह है कि एक बड़े बॉटनेट को बहुत ही सरल कोड के साथ प्रभावी ढंग से नियंत्रित और बनाए रखा जा सकता है जिसे आसानी से अपडेट किया जा सकता है।
कई बड़े बॉटनेट अपने निर्माण में आईआरसी के अतिरिक्त डोमेन का उपयोग करते हैं ([[ रस्टॉक बॉटनेट ]]और [[ श्रीज़बी बॉटनेट |श्रीज़बी बॉटनेट]])। वे सामान्यतः [[ बुलेटप्रूफ होस्टिंग |बुलेटप्रूफ होस्टिंग]] सेवाओं के साथ आयोजन किए जाते हैं। यह सी एंड सी के शुरुआती प्रकारों में से एक है। एक ज़ोंबी कंप्यूटर एक विशेष रूप से आकार दिए गए वेबपेज या डोमेन (एस) तक पहुंचता है जो नियंत्रण आदेशों की सूची में कार्य करता है। सी एंड सी के रूप में [[ वेब पृष्ठ |वेब पृष्ठ]] या डोमेन के उपयोग करने का लाभ यह है कि एक बड़े बॉटनेट को बहुत ही सरल कोड के साथ प्रभावी ढंग से नियंत्रित और बनाए रखा जा सकता है जिसे आसानी से नवीनीकरण किया जा सकता है।


इस पद्धति का उपयोग करने का नुकसान यह है कि यह बड़े पैमाने पर काफी मात्रा में बैंडविड्थ का उपयोग करता है, और थोड़े प्रयास से सरकारी एजेंसियों द्वारा डोमेन को जल्दी से जब्त किया जा सकता है। यदि बॉटनेट को नियंत्रित करने वाले डोमेन को जब्त नहीं किया जाता है, तो वे डिनायल-ऑफ-सर्विस हमलों के साथ समझौता करने के लिए भी आसान लक्ष्य हैं।
इस पद्धति का उपयोग करने में हानि यह है कि यह बड़े पैमाने पर उचित मात्रा में बैंडविड्थ का उपयोग करता है, और सरकारी माध्यमों द्वारा थोड़े प्रयास से कार्यक्षेत्र का अधिहरण किया जा सकता है। यदि बॉटनेट को नियंत्रित करने वाले डोमेन का अधिहरण नहीं किया जाता है, तो वे विवरण विभाग हमलों के साथ समझौता करने के लिए भी उपयुक्त लक्ष्य हैं।


[[ तेज प्रवाह ]] | फास्ट-फ्लक्स डीएनएस का उपयोग नियंत्रण सर्वरों को ट्रैक करना मुश्किल बनाने के लिए किया जा सकता है, जो दिन-प्रतिदिन बदल सकते हैं। नियंत्रक सर्वर के लिए नए DNS नाम बनाने के लिए उपयोग किए जा रहे [[ डोमेन पीढ़ी एल्गोरिथ्म ]] के साथ, नियंत्रण सर्वर भी DNS डोमेन से DNS डोमेन में आ सकते हैं।
[[ तेज प्रवाह ]]| डीएनएस का उपयोग नियंत्रण सर्वरों का पता लगाना कठिन बनाने के लिए किया जा सकता है, जो दिन-प्रतिदिन बदल सकते हैं। नियंत्रक सर्वर के लिए नए डीएनएस नाम बनाने के लिए उपयोग किए जा रहे [[Index.php?title=कार्यक्षेत्र उत्पादन कलन विधि|कार्यक्षेत्र उत्पादन कलन विधि]] के साथ, नियंत्रण सर्वर भी डीएनएस डोमेन में आ सकते हैं।


कुछ बॉटनेट नि: शुल्क [[ डॉमेन नाम सिस्टम ]] होस्टिंग सेवाओं का उपयोग करते हैं जैसे कि DynDNS|DynDns.org, No-IP|No-IP.com, और Afraid.org एक उपडोमेन को IRC सर्वर की ओर इंगित करने के लिए जो बॉट्स को आश्रय देता है। जबकि ये मुफ्त डीएनएस सेवाएं स्वयं हमलों की मेजबानी नहीं करती हैं, वे संदर्भ बिंदु प्रदान करते हैं (अक्सर बॉटनेट निष्पादन योग्य में हार्ड-कोडेड)। ऐसी सेवाओं को हटाने से संपूर्ण बॉटनेट अपंग हो सकता है।
कुछ बॉटनेट नि:शुल्क [[Index.php?title=कार्यक्षेत्र नाम पद्धति|कार्यक्षेत्र नाम पद्धति]] आयोजित सेवाओं का उपयोग करते हैं जैसे कि डीएनडीएनएस|डीवाईएनडीएनएस.ओआरजी, एनओ-आईपी|एनओ-आईपी.सीओएम, और अफ्रेड.ओआरजी एक विषय कार्यक्षेत्र को आईआरसी सर्वर की ओर इंगित करने के लिए जो बॉट्स को आश्रय देता है। जबकि ये मुफ्त डीएनएस सेवाएं स्वयं उद्वेगों का आयोजन नहीं करती हैं, वे संदर्भ बिंदु प्रदान करते हैं (अधिकांशतः बॉटनेट निष्पादन योग्य में हार्ड-कोडेड)। ऐसी सेवाओं को हटाने से संपूर्ण बॉटनेट अक्षम हो सकता है।<ref>{{cite web|last1=Zeltser|first1=Lenny|title=जब बॉट कमांड और कंट्रोल के लिए सोशल मीडिया का इस्तेमाल करते हैं|url=https://zeltser.com/bots-command-and-control-via-social-media/|website=zeltser.com}}</ref>


=== अन्य ===
=== अन्य ===
बड़ी सोशल मीडिया साइटों पर वापस कॉल करना<ref>{{cite web|last1=Zeltser|first1=Lenny|title=जब बॉट कमांड और कंट्रोल के लिए सोशल मीडिया का इस्तेमाल करते हैं|url=https://zeltser.com/bots-command-and-control-via-social-media/|website=zeltser.com}}</ref> जैसे गिटहब,<ref>{{Cite news|url=https://www.zdnet.com/article/hammertoss-russian-hackers-target-the-cloud-twitter-github-in-malware-spread/|title=हैमरटॉस: रूसी हैकर्स ने मैलवेयर फैलाने में क्लाउड, ट्विटर, गिटहब को निशाना बनाया|last=Osborne|first=Charlie|work=ZDNet|access-date=7 October 2017}}</ref> [[ ट्विटर ]],<ref>{{cite magazine|last1=Singel|first1=Ryan|title=हैकर्स बोटनेट को नियंत्रित करने के लिए ट्विटर का उपयोग करते हैं|url=https://www.wired.com/2009/08/botnet-tweets/|magazine=[[Wired (magazine)|Wired]]|access-date=27 May 2017|date=13 August 2009}}</ref><ref>{{cite news|title=पहला ट्विटर-नियंत्रित Android बॉटनेट खोजा गया|url=https://www.welivesecurity.com/2016/08/24/first-twitter-controlled-android-botnet-discovered/|access-date=27 May 2017|date=24 August 2016}}</ref> [[ reddit ]],<ref>{{cite news|last1=Gallagher|first1=Sean|title=रेडिट-संचालित बॉटनेट ने दुनिया भर में हजारों मैक को संक्रमित किया|url=https://arstechnica.com/security/2014/10/reddit-powered-botnet-infected-thousands-of-macs-worldwide/|magazine=[[ARS Tecnica]]|access-date=27 May 2017|date=3 October 2014}}</ref> [[ instagram ]],<ref>{{cite news|last1=Cimpanu|first1=Catalin|title=रूसी स्टेट हैकर्स मैलवेयर को नियंत्रित करने के लिए ब्रिटनी स्पीयर्स इंस्टाग्राम पोस्ट का उपयोग करते हैं|url=https://www.bleepingcomputer.com/news/security/russian-state-hackers-use-britney-spears-instagram-posts-to-control-malware/|website=Bleeping Computer|access-date=8 June 2017|date=6 June 2017}}</ref> [[ XMPP ]] ओपन सोर्स इंस्टेंट मैसेज प्रोटोकॉल<ref>{{cite news|last1=Dorais-Joncas|first1=Alexis|title=Win32/Jabberbot के माध्यम से चलना। एक त्वरित संदेश C&C|url=https://www.welivesecurity.com/2013/01/30/walking-through-win32jabberbot-a-instant-messaging-cc/|access-date=27 May 2017|date=30 January 2013}}</ref> और [[ टोर (गुमनामी नेटवर्क) ]] .onion<ref>{{cite news|last1=Constantin|first1=Lucian|title=साइबर अपराधी अपने बॉटनेट को नियंत्रित करने के लिए टोर नेटवर्क का उपयोग कर रहे हैं|url=http://www.pcworld.com/article/2045183/cybercriminals-increasingly-use-the-tor-network-to-control-their-botnets-researchers-say.html|magazine=[[PC World]]|access-date=27 May 2017|date=25 July 2013}}</ref> C&C सर्वर के साथ संचार करने के लिए [[ निकास फ़िल्टरिंग ]] से बचने के लोकप्रिय तरीके हैं।<ref>{{cite web|title=सिस्को एएसए बॉटनेट ट्रैफ़िक फ़िल्टर गाइड|url=https://www.cisco.com/c/en/us/td/docs/security/asa/special/botnet/guide/asa-botnet.html|access-date=27 May 2017}}</ref>
गिटहब,<ref>{{Cite news|url=https://www.zdnet.com/article/hammertoss-russian-hackers-target-the-cloud-twitter-github-in-malware-spread/|title=हैमरटॉस: रूसी हैकर्स ने मैलवेयर फैलाने में क्लाउड, ट्विटर, गिटहब को निशाना बनाया|last=Osborne|first=Charlie|work=ZDNet|access-date=7 October 2017}}</ref> [[ ट्विटर ]],<ref>{{cite magazine|last1=Singel|first1=Ryan|title=हैकर्स बोटनेट को नियंत्रित करने के लिए ट्विटर का उपयोग करते हैं|url=https://www.wired.com/2009/08/botnet-tweets/|magazine=[[Wired (magazine)|Wired]]|access-date=27 May 2017|date=13 August 2009}}</ref><ref>{{cite news|title=पहला ट्विटर-नियंत्रित Android बॉटनेट खोजा गया|url=https://www.welivesecurity.com/2016/08/24/first-twitter-controlled-android-botnet-discovered/|access-date=27 May 2017|date=24 August 2016}}</ref> [[Index.php?title= रेडिट|रेडिट]],<ref>{{cite news|last1=Gallagher|first1=Sean|title=रेडिट-संचालित बॉटनेट ने दुनिया भर में हजारों मैक को संक्रमित किया|url=https://arstechnica.com/security/2014/10/reddit-powered-botnet-infected-thousands-of-macs-worldwide/|magazine=[[ARS Tecnica]]|access-date=27 May 2017|date=3 October 2014}}</ref> [[Index.php?title=इंस्टाग्राम|इंस्टाग्राम]],<ref>{{cite news|last1=Cimpanu|first1=Catalin|title=रूसी स्टेट हैकर्स मैलवेयर को नियंत्रित करने के लिए ब्रिटनी स्पीयर्स इंस्टाग्राम पोस्ट का उपयोग करते हैं|url=https://www.bleepingcomputer.com/news/security/russian-state-hackers-use-britney-spears-instagram-posts-to-control-malware/|website=Bleeping Computer|access-date=8 June 2017|date=6 June 2017}}</ref> [[Index.php?title=एक्सएमपीपी|एक्सएमपीपी]] ओपन सोर्स इंस्टेंट मैसेज प्रोटोकॉल<ref>{{cite news|last1=Dorais-Joncas|first1=Alexis|title=Win32/Jabberbot के माध्यम से चलना। एक त्वरित संदेश C&C|url=https://www.welivesecurity.com/2013/01/30/walking-through-win32jabberbot-a-instant-messaging-cc/|access-date=27 May 2017|date=30 January 2013}}</ref> और [[Index.php?title= टोर हिडन (गुमनामी नेटवर्क)|टोर हिडन (गुमनामी नेटवर्क)]] .अनियन<ref>{{cite news|last1=Constantin|first1=Lucian|title=साइबर अपराधी अपने बॉटनेट को नियंत्रित करने के लिए टोर नेटवर्क का उपयोग कर रहे हैं|url=http://www.pcworld.com/article/2045183/cybercriminals-increasingly-use-the-tor-network-to-control-their-botnets-researchers-say.html|magazine=[[PC World]]|access-date=27 May 2017|date=25 July 2013}}</ref> सर्विसेज जैसी बड़ी सोशल मीडिया साइटों पर वापस कॉल करना सी एंड सी सर्वर के साथ संचार करने के लिए [[Index.php?title=निकास निस्पंदन|निकास निस्पंदन]] से बचने के लोकप्रिय नियम हैं।<ref>{{cite web|title=सिस्को एएसए बॉटनेट ट्रैफ़िक फ़िल्टर गाइड|url=https://www.cisco.com/c/en/us/td/docs/security/asa/special/botnet/guide/asa-botnet.html|access-date=27 May 2017}}</ref>




Line 74: Line 69:
यह उदाहरण दिखाता है कि दुर्भावनापूर्ण लाभ के लिए एक बॉटनेट कैसे बनाया और उपयोग किया जाता है।
यह उदाहरण दिखाता है कि दुर्भावनापूर्ण लाभ के लिए एक बॉटनेट कैसे बनाया और उपयोग किया जाता है।


# एक हैकर एक ट्रोजन और/या शोषण किट खरीदता है या बनाता है और इसका उपयोग उपयोगकर्ताओं के कंप्यूटरों को संक्रमित करने के लिए करता है, जिसका पेलोड एक दुर्भावनापूर्ण एप्लिकेशन-बॉट है।
# एक हैकर एक ट्रोजन और/या शोषण सामान खरीदता है या बनाता है और इसका उपयोग उपयोगकर्ताओं के कंप्यूटरों को संक्रमित करने के लिए करता है, जिसका भार एक दुर्भावनापूर्ण उपयोग-बॉट है।
# बॉट संक्रमित पीसी को एक विशेष कमांड-एंड-कंट्रोल (C&C) सर्वर से कनेक्ट करने का निर्देश देता है। (यह बॉटमास्टर को यह लॉग रखने की अनुमति देता है कि कितने बॉट सक्रिय और ऑनलाइन हैं।)
# बॉट संक्रमित पीसी को एक विशेष कमांड-एंड-कंट्रोल (सी एंड सी) सर्वर से कनेक्ट करने का निर्देश देता है। (यह बॉटमास्टर को यह तय करने की अनुमति देता है कि कितने बॉट सक्रिय और ऑनलाइन हैं।)
# बोटमास्टर तब कीस्ट्रोक्स इकट्ठा करने के लिए बॉट्स का उपयोग कर सकता है या ऑनलाइन क्रेडेंशियल्स चुराने के लिए फॉर्म हथियाने का उपयोग कर सकता है और बोटनेट को डीडीओएस और/या स्पैम के रूप में सेवा के रूप में किराए पर दे सकता है या लाभ के लिए क्रेडेंशियल्स को ऑनलाइन बेच सकता है।
# बोटमास्टर तब कीस्ट्रोक्स इकट्ठा करने के लिए बॉट्स का उपयोग कर सकता है या ऑनलाइन प्रमाणपत्र चुराने के लिए संगठित धरने का उपयोग कर सकते है और बोटनेट को डीडीओएस और/या स्पैम के रूप में सेवा के रूप में किराए पर दे सकता है या लाभ के लिए प्रमाणपत्र को ऑनलाइन बेच सकता है।
# बॉट्स की गुणवत्ता और क्षमता के आधार पर मूल्य बढ़ाया या घटाया जाता है।
# बॉट्स की गुणवत्ता और क्षमता के आधार पर मूल्य बढ़ाया या घटाया जाता है।


नए बॉट स्वचालित रूप से अपने पर्यावरण को स्कैन कर सकते हैं और भेद्यता और कमजोर पासवर्ड का उपयोग करके खुद को प्रचारित कर सकते हैं। आम तौर पर, एक बॉट जितनी अधिक कमजोरियों को स्कैन और प्रचारित कर सकता है, उतना ही मूल्यवान यह एक बॉटनेट नियंत्रक समुदाय के लिए बन जाता है।<ref>[http://archive.wired.com/wired/archive/14.11/botnet.html Attack of the Bots] at ''[[Wired (magazine)|Wired]]''</ref>
नए बॉट स्वचालित रूप से अपने पर्यावरण को स्कैन कर सकते हैं और भेद्यता और सामर्थ्यहीन पासवर्ड का उपयोग करके खुद को प्रचारित कर सकते हैं। सामान्यतः, एक बॉट जितनी अधिक कमजोरियों को स्कैन और प्रचारित कर सकते है, सामान्यतः एक बॉट जितनी अधिक सामर्थ्यहीनों को स्कैन और प्रचारित कर सकता है, उतना ही मूल्यवान यह एक बॉटनेट नियंत्रक समुदाय के लिए बन जाता है।<ref>[http://archive.wired.com/wired/archive/14.11/botnet.html Attack of the Bots] at ''[[Wired (magazine)|Wired]]''</ref> दुर्भावनापूर्ण सॉफ़्टवेयर निष्पादित करने पर कंप्यूटर को बॉटनेट में सम्मलित किया जा सकता है। यह उपयोगकर्ताओं को[[ ड्राइव-बाय डाउनलोड ]]करने, [[ ब्राउज़र शोषण |ब्राउज़र शोषण]] का लाभ उठाने, या उपयोगकर्ता को ट्रोजन हॉर्स (कंप्यूटिंग) प्रोग्राम चलाने के लिए योजना के द्वारा पूरा किया जा सकता है,जो ईमेल अटैचमेंट से आ सकता है। यह मैलवेयर सामान्यतः मापांक स्थापित करेगा जो कंप्यूटर को बॉटनेट के ऑपरेटर द्वारा नियंत्रित और नियंत्रित करने की अनुमति देता है। सॉफ़्टवेयर डाउनलोड होने के बाद, यह समूह कंप्यूटर को होम कॉल करेगा (पुनः संयोजन [[ नेटवर्क पैकेट |नेटवर्क पैकेट]] भेजेंगा)। जब पुन: कनेक्शन किया जाता है, यह कैसे लिखा जाता है, इसके आधार पर, एक ट्रोजन तब खुद को हटा सकता है या मॉड्यूल को अद्यतन करने और बनाए रखने के लिए सम्मलित रह सकता है।
दुर्भावनापूर्ण सॉफ़्टवेयर निष्पादित करने पर कंप्यूटर को बॉटनेट में शामिल किया जा सकता है। यह उपयोगकर्ताओं को [[ ड्राइव-बाय डाउनलोड ]] करने, [[ ब्राउज़र शोषण ]] का फायदा उठाने, या उपयोगकर्ता को ट्रोजन हॉर्स (कंप्यूटिंग) प्रोग्राम चलाने के लिए बरगलाने के द्वारा पूरा किया जा सकता है, जो ईमेल अटैचमेंट से आ सकता है। यह मैलवेयर आमतौर पर मॉड्यूल स्थापित करेगा जो कंप्यूटर को बॉटनेट के ऑपरेटर द्वारा नियंत्रित और नियंत्रित करने की अनुमति देता है। सॉफ़्टवेयर डाउनलोड होने के बाद, यह होस्ट कंप्यूटर को होम कॉल करेगा (पुनः संयोजन [[ नेटवर्क पैकेट ]] भेजें)। जब पुन: कनेक्शन किया जाता है, यह कैसे लिखा जाता है, इसके आधार पर, एक ट्रोजन तब खुद को हटा सकता है या मॉड्यूल को अपडेट करने और बनाए रखने के लिए मौजूद रह सकता है।


=== अन्य ===
=== अन्य ===
कुछ मामलों में, स्वयंसेवक [[ हैक्टिविज़्म ]] द्वारा एक बॉटनेट अस्थायी रूप से बनाया जा सकता है, जैसे कि [[ कम कक्षा आयन तोप ]] के कार्यान्वयन के साथ जैसा कि 2010 में [[ प्रोजेक्ट चैनोलॉजी ]] के दौरान [[ 4chan ]] सदस्यों द्वारा उपयोग किया गया था।<ref>{{cite web|last=Norton |first=Quinn |url=https://www.wired.com/threatlevel/2011/12/anonymous-101-part-deux/3/ |title=बेनामी 101 पार्ट डेक्स: लुल्ज़ पर नैतिकता की जीत|publisher=Wired.com |date=2012-01-01 |access-date=2013-11-22}}</ref>
कुछ स्थिति में, स्वयंसेवक [[Index.php?title= सक्रियतावाद|सक्रियतावाद]] द्वारा एक बॉटनेट अस्थायी रूप से बनाया जा सकता है, जैसे कि [[Index.php?title=निचली कक्षा आयन तोप|निचली कक्षा आयन तोप]] के कार्यान्वयन के साथ जैसा कि 2010 में [[ प्रोजेक्ट चैनोलॉजी |प्रोजेक्ट चैनोलॉजी]] के दौरान [[Index.php?title=4चान|4चान]] सदस्यों द्वारा उपयोग किया गया था।<ref>{{cite web|last=Norton |first=Quinn |url=https://www.wired.com/threatlevel/2011/12/anonymous-101-part-deux/3/ |title=बेनामी 101 पार्ट डेक्स: लुल्ज़ पर नैतिकता की जीत|publisher=Wired.com |date=2012-01-01 |access-date=2013-11-22}}</ref> चीन की [[ महान तोप |महान तोप]] 2015 में गिटहब जैसे बड़े लक्ष्यों पर हमला करने के लिए एक बड़ा अल्पकालिक बॉटनेट बनाने के लिए चीन में [[Index.php?title=इंटरनेट आधार|इंटरनेट आधार]] पर वैध वेब ब्राउजिंग ट्रैफिक के संशोधन की अनुमति देती है।<ref name="WSP-China-Deploys-New-Weapon-Online-Censorship-Great-Cannon">{{cite news | url=https://www.washingtonpost.com/blogs/the-switch/wp/2015/04/10/china-escalates-censorship-efforts-with-debut-of-offensive-cyber-weapon-researchers-say/ | title=ऑनलाइन सेंसरशिप के लिए चीन ने 'ग्रेट कैनन' के रूप में तैनात किया नया हथियार| newspaper=The Washington Post | date=10 April 2015 | access-date=10 April 2015 | author=Peterson, Andrea}}</ref>
चीन की [[ महान तोप ]] 2015 में गिटहब जैसे बड़े लक्ष्यों पर हमला करने के लिए एक बड़ा अल्पकालिक बॉटनेट बनाने के लिए चीन में [[ इंटरनेट रीढ़ ]] पर वैध वेब ब्राउजिंग ट्रैफिक के संशोधन की अनुमति देती है।<ref name="WSP-China-Deploys-New-Weapon-Online-Censorship-Great-Cannon">{{cite news | url=https://www.washingtonpost.com/blogs/the-switch/wp/2015/04/10/china-escalates-censorship-efforts-with-debut-of-offensive-cyber-weapon-researchers-say/ | title=ऑनलाइन सेंसरशिप के लिए चीन ने 'ग्रेट कैनन' के रूप में तैनात किया नया हथियार| newspaper=The Washington Post | date=10 April 2015 | access-date=10 April 2015 | author=Peterson, Andrea}}</ref>




== सामान्य उपयोग ==
== सामान्य उपयोग ==
* डिनायल-ऑफ़-सर्विस अटैक|डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस अटैक बॉटनेट्स के लिए सबसे आम उपयोगों में से एक है, जिसमें कई सिस्टम एक इंटरनेट कंप्यूटर या सेवा के लिए जितना संभव हो उतने अनुरोध सबमिट करते हैं, इसे ओवरलोड करते हैं और इसे सर्विसिंग से रोकते हैं। वैध अनुरोध। एक उदाहरण पीड़ित के सर्वर पर हमला है। पीड़ित के सर्वर पर बॉट्स द्वारा अनुरोधों की बमबारी की जाती है, सर्वर से कनेक्ट करने का प्रयास किया जाता है, इसलिए, इसे ओवरलोड किया जाता है। [[ गूगल ]] फ्रॉड सीजर [[ शुमन घोषमाजुमदार ]] ने कहा है कि प्रमुख वेबसाइटों पर आउटेज के कारण इस प्रकार के हमले नियमित रूप से बॉटनेट के एक सेवा के रूप में उपयोग के कारण होते रहेंगे।<ref>{{Cite web |date=2016-10-24 |title=यही कारण है कि बड़े पैमाने पर वेबसाइट आउटेज होता रहेगा|url=https://www.vox.com/2016/10/24/13393922/ddos-attack-denial-service-cybercriminals-hackers |access-date=2022-07-31 |website=Vox |language=en}}</ref>
* वितरित इनकार-की-सेवा आक्षेप बॉटनेट्स के लिए सबसे आम उपयोगों में से एक है, जिसमें कई सिस्टम एक इंटरनेट कंप्यूटर या सेवा के लिए जितना संभव हो उतने अनुरोध प्रस्तुत करते हैं, इसे अधिभारित करते हैं और इसे वैध अनुरोधों को पूरा करने से रोकते हैं। एक वैध अनुरोध पीड़ित के सर्वर पर हमला है। पीड़ित के सर्वर पर बॉट्स द्वारा अनुरोधों की बम विस्फोट की जाती है, सर्वर से संयुक्त करने का प्रयास किया जाता है, इसलिए, इसे अति आवेशित किया जाता है।[[ गूगल ]]फ्रॉड सीजर[[ शुमन घोषमाजुमदार ]]ने कहा है कि प्रमुख वेबसाइटों पर बहिरंश के कारण इस प्रकार के हमले नियमित रूप से बॉटनेट के एक सेवा के रूप में उपयोग के कारण होते रहेंगे।<ref>{{Cite web |date=2016-10-24 |title=यही कारण है कि बड़े पैमाने पर वेबसाइट आउटेज होता रहेगा|url=https://www.vox.com/2016/10/24/13393922/ddos-attack-denial-service-cybercriminals-hackers |access-date=2022-07-31 |website=Vox |language=en}}</ref>
* [[ स्पाइवेयर ]] एक ऐसा सॉफ़्टवेयर है जो अपने रचनाकारों को उपयोगकर्ता की गतिविधियों के बारे में जानकारी भेजता है - आम तौर पर पासवर्ड, क्रेडिट कार्ड नंबर और अन्य जानकारी जिसे काला बाज़ार में बेचा जा सकता है। समझौता की गई मशीनें जो एक कॉर्पोरेट नेटवर्क के भीतर स्थित हैं, बॉट हेडर के लिए अधिक मूल्यवान हो सकती हैं, क्योंकि वे अक्सर गोपनीय कॉर्पोरेट जानकारी तक पहुंच प्राप्त कर सकती हैं। ऑरोरा बॉटनेट जैसी संवेदनशील जानकारी को चुराने के उद्देश्य से बड़े निगमों पर कई लक्षित हमले किए गए।<ref>{{cite web|url=http://www.damballa.com/research/aurora/ |title=ऑपरेशन ऑरोरा — कमान संरचना|publisher=Damballa.com |access-date=30 July 2010 |url-status=dead |archive-url=https://web.archive.org/web/20100611140112/http://www.damballa.com/research/aurora/ |archive-date=11 June 2010 }}</ref>
* [[ स्पाइवेयर ]]एक ऐसा सॉफ़्टवेयर है जो अपने रचनाकारों को उपयोगकर्ता की गतिविधियों के बारे में जानकारी भेजता है -सामान्यतः पासवर्ड, क्रेडिट कार्ड नंबर और अन्य जानकारी जिसे काला बाज़ार में बेचा जा सकता है। समझौता की गई मशीनें जो एक संगठित नेटवर्क के अभ्यंतर स्थित हैं, बॉट हेडर के लिए अधिक मूल्यवान हो सकती हैं, क्योंकि वे अधिकांशतः गोपनीय सामूहिक जानकारी तक पहुंच प्राप्त कर सकती हैं। ऑरोरा बॉटनेट जैसी संवेदनशील जानकारी को चुराने के उद्देश्य से बड़े निगमों पर कई लक्षित हमले किए गए।<ref>{{cite web|url=http://www.damballa.com/research/aurora/ |title=ऑपरेशन ऑरोरा — कमान संरचना|publisher=Damballa.com |access-date=30 July 2010 |url-status=dead |archive-url=https://web.archive.org/web/20100611140112/http://www.damballa.com/research/aurora/ |archive-date=11 June 2010 }}</ref>
* [[ ई-मेल स्पैम ]] ऐसे ई-मेल संदेश होते हैं जो लोगों के संदेशों के रूप में छिपे होते हैं, लेकिन या तो विज्ञापन देने वाले, परेशान करने वाले या दुर्भावनापूर्ण होते हैं।
* [[ ई-मेल स्पैम ]]ऐसे ई-मेल संदेश होते हैं जो लोगों के संदेशों के रूप में छिपे होते हैं, लेकिन या तो विज्ञापन देने वाले, परेशान करने वाले या दुर्भावनापूर्ण होते हैं।
* क्लिक धोखाधड़ी तब होती है जब उपयोगकर्ता का कंप्यूटर व्यक्तिगत या व्यावसायिक लाभ के लिए गलत वेब ट्रैफ़िक बनाने के लिए उपयोगकर्ता की जानकारी के बिना वेबसाइटों पर जाता है।<ref>{{cite news|last1=Edwards|first1=Jim|title=यह ऐसा दिखता है जब एक क्लिक-फ्रॉड बॉटनेट गुप्त रूप से आपके वेब ब्राउज़र को नियंत्रित करता है|url=http://uk.businessinsider.com/this-is-what-it-looks-like-when-a-click-fraud-botnet-secretly-controls-your-web-browser-2013-11|access-date=27 May 2017|date=27 November 2013}}</ref>
* क्लिक धोखाधड़ी तब होती है जब उपयोगकर्ता का कंप्यूटर व्यक्तिगत या व्यावसायिक लाभ के लिए गलत वेब ट्रैफ़िक बनाने के लिए उपयोगकर्ता की जानकारी के बिना वेबसाइटों पर जाता है।<ref>{{cite news|last1=Edwards|first1=Jim|title=यह ऐसा दिखता है जब एक क्लिक-फ्रॉड बॉटनेट गुप्त रूप से आपके वेब ब्राउज़र को नियंत्रित करता है|url=http://uk.businessinsider.com/this-is-what-it-looks-like-when-a-click-fraud-botnet-secretly-controls-your-web-browser-2013-11|access-date=27 May 2017|date=27 November 2013}}</ref>
*CHEQ, Ad Fraud 2019, The Economic Cost of Bad Actors on the Internet के अनुसार, [[ विज्ञापन धोखाधड़ी ]] अक्सर दुर्भावनापूर्ण बॉट गतिविधि का परिणाम होती है।<ref>https://www.ftc.gov/system/files/documents/reports/social-media-bots-advertising-ftc-report-congress/socialmediabotsreport.pdf {{Bare URL PDF|date=March 2022}}</ref> बॉट्स के वाणिज्यिक उद्देश्यों में प्रभावित करने वाले शामिल हैं, जो अपनी कथित लोकप्रियता को बढ़ाने के लिए उनका उपयोग करते हैं, और ऑनलाइन प्रकाशक विज्ञापन प्राप्त करने वाले क्लिकों की संख्या बढ़ाने के लिए बॉट्स का उपयोग करते हैं, जिससे साइटों को विज्ञापनदाताओं से अधिक कमीशन प्राप्त करने की अनुमति मिलती है।
*चेक, विज्ञापन धोखा 2019,आर्थिक कॉस्ट ऑफ़ बैड एक्टर्स ऑन द इंटरनेट के अनुसार,[[ विज्ञापन धोखाधड़ी |विज्ञापन धोखाधड़ी]] अधिकांशतः दुर्भावनापूर्ण बॉट गतिविधि का परिणाम होती है।<ref>https://www.ftc.gov/system/files/documents/reports/social-media-bots-advertising-ftc-report-congress/socialmediabotsreport.pdf {{Bare URL PDF|date=March 2022}}</ref> बॉट्स के वाणिज्यिक उद्देश्यों में प्रभावित करने वाले सम्मलित हैं, जो अपनी कथित लोकप्रियता को बढ़ाने के लिए उनका उपयोग करते हैं, और ऑनलाइन प्रकाशक विज्ञापन प्राप्त करने वाले क्लिकों की संख्या बढ़ाने के लिए बॉट्स का उपयोग करते हैं, जिससे साइटों को विज्ञापनदाताओं से अधिक समिति प्राप्त करने की अनुमति मिलती है।
*[[ क्रेडेंशियल भराई ]] हमले बॉटनेट का उपयोग चोरी हुए पासवर्ड के साथ कई उपयोगकर्ता खातों में लॉग इन करने के लिए करते हैं, जैसे कि 2022 में जनरल मोटर्स के खिलाफ हमले में।<ref>{{Cite web |last=Burt |first=Jeff |title=जीएम पर क्रेडेंशियल-स्टफिंग हमला कार मालिकों के डेटा को उजागर करता है|url=https://www.theregister.com/2022/05/25/gm-credential-stuffing-attack/ |access-date=2022-07-31 |website=www.theregister.com |language=en}}</ref>
*[[ क्रेडेंशियल भराई ]]हमले बॉटनेट का उपयोग चोरी हुए पासवर्ड के साथ कई उपयोगकर्ता खातों में लॉग इन करने के लिए करते हैं, जैसे कि 2022 में जनरल मोटर्स के विरुद्ध हमले में।<ref>{{Cite web |last=Burt |first=Jeff |title=जीएम पर क्रेडेंशियल-स्टफिंग हमला कार मालिकों के डेटा को उजागर करता है|url=https://www.theregister.com/2022/05/25/gm-credential-stuffing-attack/ |access-date=2022-07-31 |website=www.theregister.com |language=en}}</ref>
* [[ Bitcoin ]] माइनिंग का उपयोग हाल के कुछ बॉटनेट में किया गया था जिसमें बॉटनेट के ऑपरेटर के लिए मुनाफा उत्पन्न करने के लिए बिटकॉइन माइनिंग को एक विशेषता के रूप में शामिल किया गया है।<ref>{{cite news|last1=Nichols|first1=Shaun|title=एक बॉटनेट मिला? बिटकॉइन को माइन करने के लिए इसका इस्तेमाल करने के बारे में सोच रहे हैं? भेजा मत खा|url=https://www.theregister.co.uk/2014/06/24/bad_news_malware_infections_are_mining_bitcoin_good_news_theyre_not_making_any_money/|access-date=27 May 2017|date=24 June 2014}}</ref><ref>{{cite web |url=https://www.bitcoinmining.com/ |title=बिटकॉइन खनन|publisher=BitcoinMining.com |access-date=30 April 2016 |url-status=bot: unknown |archive-url=https://web.archive.org/web/20160419183054/https://www.bitcoinmining.com/ |archive-date=19 April 2016 }}</ref>
* [[Index.php?title=बिटकॉइन|बिटकॉइन]] खनन का उपयोग हाल के कुछ बॉटनेट में किया गया था जिसमें बॉटनेट के ऑपरेटर के लिए लाभ उत्पन्न करने के लिए बिटकॉइन खनन को एक विशेषता के रूप में सम्मलित किया गया है।<ref>{{cite news|last1=Nichols|first1=Shaun|title=एक बॉटनेट मिला? बिटकॉइन को माइन करने के लिए इसका इस्तेमाल करने के बारे में सोच रहे हैं? भेजा मत खा|url=https://www.theregister.co.uk/2014/06/24/bad_news_malware_infections_are_mining_bitcoin_good_news_theyre_not_making_any_money/|access-date=27 May 2017|date=24 June 2014}}</ref><ref>{{cite web |url=https://www.bitcoinmining.com/ |title=बिटकॉइन खनन|publisher=BitcoinMining.com |access-date=30 April 2016 |url-status=bot: unknown |archive-url=https://web.archive.org/web/20160419183054/https://www.bitcoinmining.com/ |archive-date=19 April 2016 }}</ref>
* स्व-प्रसार की कार्यक्षमता, पूर्व-कॉन्फ़िगर कमांड-एंड-कंट्रोल (सीएनसी) पुश निर्देश की तलाश करने के लिए लक्षित डिवाइस या नेटवर्क शामिल है, अधिक संक्रमण के उद्देश्य के लिए, कई बॉटनेट में भी देखा गया है। कुछ बॉटनेट इस फ़ंक्शन का उपयोग अपने संक्रमण को स्वचालित करने के लिए कर रहे हैं।
* स्व-प्रसार की कार्यक्षमता, पूर्व-समनुरूप आदेश-और-नियंत्रण (सीएनसी) अभियान निर्देश का अनुसरण करने के लिए लक्षित डिवाइस या नेटवर्क सम्मलित है, अधिक संक्रमण के उद्देश्य के लिए, कई बॉटनेट में भी देखा जाता है। कुछ बॉटनेट इस कार्य का उपयोग अपने संक्रमण को स्वचालित करने के लिए कर रहे हैं।


== बाजार ==
== बाजार ==
बॉटनेट नियंत्रक समुदाय लगातार प्रतिस्पर्धा करता है कि किसके पास सबसे अधिक बॉट, उच्चतम समग्र बैंडविड्थ, और सबसे उच्च गुणवत्ता वाली संक्रमित मशीनें हैं, जैसे विश्वविद्यालय, कॉर्पोरेट और यहां तक ​​कि सरकारी मशीनें।<ref>{{cite web|title=ट्रोजन हॉर्स, और वायरस एफएक्यू|url=http://www.dslreports.com/faq/trojans/1.0_Trojan_horses|publisher=DSLReports|access-date=7 April 2011}}</ref>
बॉटनेट नियंत्रक समुदाय लगातार प्रतिस्पर्धा करता है कि किसके पास सबसे अधिक बॉट, उच्चतम समग्र बैंडविड्थ, और सबसे उच्च गुणवत्ता वाली संक्रमित मशीनें हैं, जैसे विश्वविद्यालय, संगठित और यहां तक ​​कि सरकारी मशीनें।<ref>{{cite web|title=ट्रोजन हॉर्स, और वायरस एफएक्यू|url=http://www.dslreports.com/faq/trojans/1.0_Trojan_horses|publisher=DSLReports|access-date=7 April 2011}}</ref>
जबकि बॉटनेट को अक्सर मैलवेयर के नाम पर रखा जाता है जिसने उन्हें बनाया है, कई बॉटनेट आमतौर पर एक ही मैलवेयर का उपयोग करते हैं लेकिन विभिन्न संस्थाओं द्वारा संचालित होते हैं।<ref>[https://www.damballa.com/downloads/d_pubs/WP%20Many-to-Many%20Botnet%20Relationships%20%282009-05-21%29.pdf Many-to-Many Botnet Relationships] {{Webarchive|url=https://web.archive.org/web/20160304032808/https://www.damballa.com/downloads/d_pubs/WP%20Many-to-Many%20Botnet%20Relationships%20(2009-05-21).pdf |date=4 March 2016 }}, ''Damballa'', 8 June 2009.</ref>
जबकि बॉटनेट मैलवेयर के नाम पर अधिकांशतः रखा जाता है जिसने उन्हें बनाया है, कई बॉटनेट सामान्यतः एक ही मैलवेयर का उपयोग करते हैं लेकिन विभिन्न संस्थाओं द्वारा संचालित होते हैं।<ref>[https://www.damballa.com/downloads/d_pubs/WP%20Many-to-Many%20Botnet%20Relationships%20%282009-05-21%29.pdf Many-to-Many Botnet Relationships] {{Webarchive|url=https://web.archive.org/web/20160304032808/https://www.damballa.com/downloads/d_pubs/WP%20Many-to-Many%20Botnet%20Relationships%20(2009-05-21).pdf |date=4 March 2016 }}, ''Damballa'', 8 June 2009.</ref>




== फ़िशिंग ==
== जालसाज़ी ==
Botnets का उपयोग कई इलेक्ट्रॉनिक घोटालों के लिए किया जा सकता है। इन बॉटनेट का उपयोग नियमित उपयोगकर्ता के कंप्यूटर/सॉफ्टवेयर को नियंत्रित करने के लिए वायरस जैसे मैलवेयर वितरित करने के लिए किया जा सकता है<ref>{{Cite web|url=https://www.honeynet.org/node/52|title=बॉटनेट का उपयोग {{!}} हनीनेट प्रोजेक्ट|website=www.honeynet.org|access-date=2019-03-24|archive-date=20 March 2019|archive-url=https://web.archive.org/web/20190320193342/https://www.honeynet.org/node/52|url-status=dead}}</ref> किसी के निजी कंप्यूटर पर नियंत्रण रखने से उनके पास पासवर्ड और खातों की लॉगिन जानकारी सहित उनकी व्यक्तिगत जानकारी तक असीमित पहुंच होती है। इसे [[ फ़िशिंग ]] कहा जाता है। फ़िशिंग पीड़ित के खातों में एक लिंक के साथ लॉगिन जानकारी प्राप्त करना है जिस पर पीड़ित क्लिक करता है जिसे ईमेल या टेक्स्ट के माध्यम से भेजा जाता है।<ref>{{Cite web|url=https://searchsecurity.techtarget.com/definition/phishing|title=फ़िशिंग क्या है? - WhatIs.com से परिभाषा|website=SearchSecurity|language=en|access-date=2019-03-24}}</ref> [[ Verizon ]] के एक सर्वेक्षण में पाया गया कि इलेक्ट्रॉनिक जासूसी के लगभग दो-तिहाई मामले फ़िशिंग से आते हैं।<ref>{{Cite web|url=https://gizmodo.com/the-number-of-people-who-fall-for-phishing-emails-is-st-1697725476|title=फ़िशिंग ईमेल के झांसे में आने वालों की संख्या चौंका देने वाली है|last=Aguilar|first=Mario|website=Gizmodo|date=14 April 2015 |language=en-US|access-date=2019-03-24}}</ref>
बॉटनेट्स का उपयोग कई इलेक्ट्रॉनिक स्कैम के लिए किया जा सकता है। इन बॉटनेट का उपयोग नियमित उपयोगकर्ता के कंप्यूटर/सॉफ्टवेयर को नियंत्रित करने के लिए वायरस जैसे मैलवेयर वितरित करने के लिए किया जा सकता है<ref>{{Cite web|url=https://www.honeynet.org/node/52|title=बॉटनेट का उपयोग {{!}} हनीनेट प्रोजेक्ट|website=www.honeynet.org|access-date=2019-03-24|archive-date=20 March 2019|archive-url=https://web.archive.org/web/20190320193342/https://www.honeynet.org/node/52|url-status=dead}}</ref> इसे [[Index.php?title=फ़िशिंग|फ़िशिंग]] कहा जाता है। फ़िशिंग पीड़ित के खातों में एक लिंक के साथ लॉगिन जानकारी प्राप्त करना है जिस पर पीड़ित क्लिक करता है जिसे ईमेल या टेक्स्ट के माध्यम से भेजा जाता है।<ref>{{Cite web|url=https://searchsecurity.techtarget.com/definition/phishing|title=फ़िशिंग क्या है? - WhatIs.com से परिभाषा|website=SearchSecurity|language=en|access-date=2019-03-24}}</ref> [[Index.php?title=वेरिज़ोन|वेरिज़ोन]] के एक सर्वेक्षण में पाया गया कि इलेक्ट्रॉनिक जासूसी के लगभग दो-तिहाई स्थिति फ़िशिंग से आते हैं।<ref>{{Cite web|url=https://gizmodo.com/the-number-of-people-who-fall-for-phishing-emails-is-st-1697725476|title=फ़िशिंग ईमेल के झांसे में आने वालों की संख्या चौंका देने वाली है|last=Aguilar|first=Mario|website=Gizmodo|date=14 April 2015 |language=en-US|access-date=2019-03-24}}</ref>




== प्रतिउपाय ==
== '''प्रत्युपाय''' ==
बॉटनेट के भौगोलिक फैलाव का अर्थ है कि प्रत्येक भर्ती को व्यक्तिगत रूप से पहचाना/गलत/मरम्मत किया जाना चाहिए और [[ फ़ायरवॉल (नेटवर्किंग) ]] के लाभों को सीमित करना चाहिए।
बॉटनेट के भौगोलिक विस्तार का अर्थ है कि प्रत्येक भर्ती की व्यक्तिगत रूप से पहचाना/गलत/पुनर्स्थापना किया जाना चाहिए और [[ फ़ायरवॉल (नेटवर्किंग) |फ़ायरवॉल (नेटवर्किंग)]] के लाभों को सीमित करना चाहिए।


कंप्यूटर सुरक्षा विशेषज्ञ, अन्य तरीकों के साथ-साथ, सर्वरों को जब्त करके या उन्हें इंटरनेट से काट कर, मालवेयर द्वारा इसके C&C बुनियादी ढांचे से संपर्क करने के लिए उपयोग किए जाने वाले डोमेन तक पहुंच से इनकार करके, मैलवेयर कमांड और नियंत्रण नेटवर्क को नष्ट करने या नष्ट करने में सफल रहे हैं। और, कुछ मामलों में, स्वयं C&C नेटवर्क में सेंध लगाना।<ref>{{Cite web|url=http://vhosts.eecs.umich.edu/fjgroup//botnets/|title=व्यवहार प्रोफाइलर्स और बॉट मुखबिरों का उपयोग करके बॉटनेट कमांड और कंट्रोल इंफ्रास्ट्रक्चर का पता लगाना और हटाना|website=vhosts.eecs.umich.edu}}</ref><ref>{{cite web|url=https://www.cs.ucsb.edu/~chris/research/doc/acsac12_disclosure.pdf|title=प्रकटीकरण: बड़े पैमाने के नेटफ्लो विश्लेषण के माध्यम से बॉटनेट कमांड और कंट्रोल सर्वर का पता लगाना|publisher=ACM|work=Annual Computer Security Applications Conference|date=Dec 2012}}</ref><ref>{{cite conference|citeseerx = 10.1.1.110.8092|title=बॉटस्निफर: नेटवर्क ट्रैफिक में बॉटनेट कमांड और कंट्रोल चैनल्स का पता लगाना|date=2008|conference=Proceedings of the 15th Annual Network and Distributed System Security Symposium}}</ref> इसके जवाब में, सी एंड सी ऑपरेटरों ने [[ पीयर-टू-पीयर नेटवर्किंग ]] सिस्टम का उपयोग करते हुए आईआरसी या टोर (गुमनामी नेटवर्क) जैसे अन्य मौजूदा सौम्य बुनियादी ढांचे पर अपने सी एंड सी नेटवर्क को ओवरले करने जैसी तकनीकों का सहारा लिया है, जो किसी निश्चित सर्वर पर निर्भर नहीं हैं। और नेटवर्क में सेंध लगाने या धोखा देने के प्रयासों को विफल करने के लिए [[ सार्वजनिक कुंजी एन्क्रिप्शन ]] का उपयोग करना।<ref>{{Cite web|title=IRCHelp.org - आईआरसी पर गोपनीयता|url=http://www.irchelp.org/security/privacy.html|access-date=2020-11-21|website=www.irchelp.org}}</ref>
कंप्यूटर सुरक्षा विशेषज्ञ, अन्य नियमों के साथ-साथ, सर्वरों को अधिहरण करना या उन्हें इंटरनेट से संपादन कर, मालवेयर द्वारा इसके सी एंड सी बुनियादी ढांचे से संपर्क करने के लिए उपयोग किए जाने वाले डोमेन तक पहुंच से इनकार करके, मैलवेयर कमांड और नियंत्रण नेटवर्क को नष्ट करने या नष्ट करने में सफल रहे हैं। और, कुछ स्थितियों में, स्वयं सी एंड सी नेटवर्क में क्षति पहुंचना ।<ref>{{Cite web|url=http://vhosts.eecs.umich.edu/fjgroup//botnets/|title=व्यवहार प्रोफाइलर्स और बॉट मुखबिरों का उपयोग करके बॉटनेट कमांड और कंट्रोल इंफ्रास्ट्रक्चर का पता लगाना और हटाना|website=vhosts.eecs.umich.edu}}</ref><ref>{{cite web|url=https://www.cs.ucsb.edu/~chris/research/doc/acsac12_disclosure.pdf|title=प्रकटीकरण: बड़े पैमाने के नेटफ्लो विश्लेषण के माध्यम से बॉटनेट कमांड और कंट्रोल सर्वर का पता लगाना|publisher=ACM|work=Annual Computer Security Applications Conference|date=Dec 2012}}</ref><ref>{{cite conference|citeseerx = 10.1.1.110.8092|title=बॉटस्निफर: नेटवर्क ट्रैफिक में बॉटनेट कमांड और कंट्रोल चैनल्स का पता लगाना|date=2008|conference=Proceedings of the 15th Annual Network and Distributed System Security Symposium}}</ref> इसके पक्ष समर्थन में, सी एंड सी ऑपरेटरों ने [[ पीयर-टू-पीयर नेटवर्किंग |पीयर-टू-पीयर नेटवर्किंग]] सिस्टम का उपयोग करके, जो कि किसी निश्चित सर्वर पर निर्भर नहीं हैं, और सार्वजनिक कुंजी का उपयोग करते हुए आईआरसी या टोर (गुमनामी नेटवर्क) जैसे अन्य सम्मलित सौम्य बुनियादी ढांचे पर अपने सी एंड सी नेटवर्क को आवरण करने जैसी तकनीकों का सहारा लिया है,जो किसी निश्चित सर्वर पर निर्भर नहीं हैं। और नेटवर्क में क्षति पहुंचने या धोखा देने के प्रयासों को विफल करने के लिए [[Index.php?title=सार्वजनिक कुंजी कूटलेखन|सार्वजनिक कुंजी कूटलेखन]] का उपयोग करना।<ref>{{Cite web|title=IRCHelp.org - आईआरसी पर गोपनीयता|url=http://www.irchelp.org/security/privacy.html|access-date=2020-11-21|website=www.irchelp.org}}</ref>[[ नॉर्टन एंटीबॉट ]]उपभोक्ताओं के लिए लक्षित था, परंतु अधिकांश लक्षित उद्यम और/या आईएसपी थे। समूह-आधारित तकनीकें पारंपरिक [[ एंटीवायरस सॉफ्टवेयर |एंटीवायरस सॉफ्टवेयर]] को उपमार्ग करने वाले बॉट व्यवहार की पहचान करने के लिए स्वानुभविक का उपयोग करती हैं। नेटवर्क-आधारित दृष्टिकोण ऊपर वर्णित तकनीकों का उपयोग करते हैं;सी एंड सी सर्वर को बंद करना, डीएनएस प्रविष्टियों को रद्द करना, या आईआरसी सर्वर को पूरी तरह से बंद करना। [[ बॉटहंटर |बॉटहंटर]] सॉफ्टवेयर है, जिसे यूएस आर्मी अनुसंधान कार्यालय के समर्थन से विकसित किया गया है, जो नेटवर्क ट्रैफिक का विश्लेषण करके और दुर्भावनापूर्ण प्रक्रियाओं के पैटर्न की तुलना करके नेटवर्क के अंदर से बॉटनेट गतिविधि का पता लगाता है।
[[ नॉर्टन एंटीबॉट ]] उपभोक्ताओं के लिए लक्षित था, लेकिन अधिकांश लक्षित उद्यम और/या आईएसपी थे। होस्ट-आधारित तकनीकें पारंपरिक [[ एंटीवायरस सॉफ्टवेयर ]] को बायपास करने वाले बॉट व्यवहार की पहचान करने के लिए ह्यूरिस्टिक्स का उपयोग करती हैं। नेटवर्क-आधारित दृष्टिकोण ऊपर वर्णित तकनीकों का उपयोग करते हैं; C&C सर्वर को बंद करना, DNS प्रविष्टियों को रद्द करना, या IRC सर्वर को पूरी तरह से बंद करना। [[ बॉटहंटर ]] सॉफ्टवेयर है, जिसे यूएस आर्मी रिसर्च ऑफिस के समर्थन से विकसित किया गया है, जो नेटवर्क ट्रैफिक का विश्लेषण करके और दुर्भावनापूर्ण प्रक्रियाओं के पैटर्न की तुलना करके नेटवर्क के भीतर बॉटनेट गतिविधि का पता लगाता है।


[[ सांडिया राष्ट्रीय प्रयोगशालाएँ ]] के शोधकर्ता एक साथ एक मिलियन लिनक्स कर्नेल चलाकर बॉटनेट के व्यवहार का विश्लेषण कर रहे हैं - एक बॉटनेट के समान पैमाने - 4,480-नोड उच्च-प्रदर्शन वाले [[ कंप्यूटर क्लस्टर ]] पर आभासी मशीनों के रूप में एक बहुत बड़े नेटवर्क का अनुकरण करने के लिए, उन्हें यह देखने की अनुमति देता है कि कैसे बॉटनेट काम करते हैं और उन्हें रोकने के तरीकों के साथ प्रयोग करते हैं।<ref>{{cite web |url=http://www.eweek.com/c/a/Security/Researchers-Boot-Million-Linux-Kernels-to-Help-Botnet-Research-550216/?kc=EWKNLLIN08182009STR2 |title=बॉटनेट रिसर्च में मदद करने के लिए शोधकर्ता बूट मिलियन लिनक्स कर्नेल|publisher=IT Security & Network Security News |date=2009-08-12 |access-date=23 April 2011 }}{{Dead link|date=February 2022 |bot=InternetArchiveBot |fix-attempted=yes }}</ref>
[[ सांडिया राष्ट्रीय प्रयोगशालाएँ ]]के शोधकर्ता एक साथ एक मिलियन लिनक्स कर्नेल चलाकर बॉटनेट के व्यवहार का विश्लेषण कर रहे हैं - एक बॉटनेट के समान पैमाने - 4,480-नोड उच्च-प्रदर्शन वाले [[Index.php?title=कंप्यूटर संघ|कंप्यूटर संघ]] पर आभासी मशीनों के रूप में एक बहुत बड़े नेटवर्क का अनुकरण करने के लिए, उन्हें यह देखने की अनुमति देता है कि कैसे बॉटनेट काम करते हैं और उन्हें रोकने के पद्यतियों के साथ प्रयोग करते हैं।<ref>{{cite web |url=http://www.eweek.com/c/a/Security/Researchers-Boot-Million-Linux-Kernels-to-Help-Botnet-Research-550216/?kc=EWKNLLIN08182009STR2 |title=बॉटनेट रिसर्च में मदद करने के लिए शोधकर्ता बूट मिलियन लिनक्स कर्नेल|publisher=IT Security & Network Security News |date=2009-08-12 |access-date=23 April 2011 }}{{Dead link|date=February 2022 |bot=InternetArchiveBot |fix-attempted=yes }}</ref>
स्वचालित बॉट हमलों का पता लगाना हर दिन अधिक कठिन होता जा रहा है क्योंकि हमलावरों द्वारा बॉट्स की नई और अधिक परिष्कृत पीढ़ियों को लॉन्च किया जा रहा है। उदाहरण के लिए, एक स्वचालित हमला एक बड़ी बॉट सेना को तैनात कर सकता है और खातों में हैक करने के लिए अत्यधिक सटीक उपयोगकर्ता नाम और पासवर्ड सूचियों के साथ क्रूर-बल विधियों को लागू कर सकता है। यह विचार दुनिया भर के विभिन्न आईपी से दसियों हजारों अनुरोधों के साथ साइटों को अभिभूत करने के लिए है, लेकिन प्रत्येक बॉट के साथ हर 10 मिनट या उससे अधिक समय में केवल एक ही अनुरोध सबमिट किया जाता है, जिसके परिणामस्वरूप प्रति दिन 5 मिलियन से अधिक प्रयास हो सकते हैं।<ref>{{cite web|url=https://www.darkreading.com/endpoint/brute-force-botnet-attacks-now-elude-volumetric-detection/a/d-id/1327742 |title=ब्रूट-फोर्स बॉटनेट अटैक्स अब वॉल्यूमेट्रिक डिटेक्शन से बच गए|publisher=DARKReading from [[Information Week]] |date=2016-12-19 |access-date=14 November 2017}}</ref> इन मामलों में, कई उपकरण वॉल्यूमेट्रिक डिटेक्शन का लाभ उठाने की कोशिश करते हैं, लेकिन स्वचालित बॉट हमलों में अब वॉल्यूमेट्रिक डिटेक्शन के ट्रिगर्स को दरकिनार करने के तरीके हैं।
स्वचालित बॉट हमलों का पता लगाना हर दिन अधिक कठिन होता जा रहा है चूंकि आक्षेपकों द्वारा बॉट्स की नई और अधिक परिष्कृत पीढ़ियों को लोकार्पण किया जा रहा है। उदाहरण के लिए, एक स्वचालित हमले एक बड़ी बॉट सेना को नियुक्त कर सकता है और गणना में अनाधिकृत प्रवेश करने के लिए अत्यधिक सटीक उपयोगकर्ता नाम और पासवर्ड सूचियों के साथ पाशविक-बल विधियों को लागू कर सकता है। यह विचार दुनिया भर के विभिन्न आईपी से दसियों हजारों अनुरोधों के साथ स्थिति को अभिभूत करने का है,लेकिन प्रत्येक बॉट के साथ हर 10 मिनट या उससे अधिक समय में केवल एक ही अनुरोध प्रस्तुत करता है, जिसके परिणामस्वरूप प्रति दिन अधिक प्रयास होते हैं।<ref>{{cite web|url=https://www.darkreading.com/endpoint/brute-force-botnet-attacks-now-elude-volumetric-detection/a/d-id/1327742 |title=ब्रूट-फोर्स बॉटनेट अटैक्स अब वॉल्यूमेट्रिक डिटेक्शन से बच गए|publisher=DARKReading from [[Information Week]] |date=2016-12-19 |access-date=14 November 2017}}</ref> इन स्थितियों में, कई उपकरण अनुमापी अनुसन्धान का लाभ उठाने का प्रयत्न करते हैं, परंतु स्वचालित बॉट हमलों में अब अनुमापी अनुसन्धान के कारणों को उपेक्षा करने के नियम हैं।


इन बॉट हमलों का पता लगाने की तकनीकों में से एक है जिसे सिग्नेचर-आधारित सिस्टम के रूप में जाना जाता है जिसमें सॉफ़्टवेयर अनुरोध पैकेट में पैटर्न का पता लगाने का प्रयास करेगा। हालाँकि, हमले लगातार विकसित हो रहे हैं, इसलिए यह एक व्यवहार्य विकल्प नहीं हो सकता है जब पैटर्न को हजारों अनुरोधों से अलग नहीं किया जा सकता है। बॉट्स को विफल करने के लिए व्यवहारिक दृष्टिकोण भी है, जो अंततः बॉट्स को मनुष्यों से अलग करने की कोशिश करता है। गैर-मानवीय व्यवहार की पहचान करके और ज्ञात बॉट व्यवहार को पहचान कर, इस प्रक्रिया को उपयोगकर्ता, ब्राउज़र और नेटवर्क स्तरों पर लागू किया जा सकता है।
इन बॉट उद्वेगों का पता लगाने की तकनीकों में से एक को "हस्ताक्षर-आधारित सिस्टम के रूप में जाना जाता है जिसमें सॉफ़्टवेयर अनुरोध वेष्टक में स्वरूप का पता लगाने का प्रयास करेगा। चूंकि, हमले लगातार विकसित हो रहे हैं, इसलिए यह एक व्यवहार्य विकल्प नहीं हो सकता है जब स्वरूप को हजारों अनुरोधों से अलग नहीं किया जा सकता है। बॉट्स को विफल करने के लिए व्यवहारिक दृष्टिकोण भी है, जो अंततः बॉट्स को मनुष्यों से अलग करने का प्रयास करता है। गैर-मानवीय व्यवहार की पहचान करके और ज्ञात बॉट व्यवहार को पहचान कर, इस प्रक्रिया को उपयोगकर्ता, ब्राउज़र और नेटवर्क स्तरों पर लागू किया जा सकता है।


किसी वायरस से निपटने के लिए सॉफ़्टवेयर का उपयोग करने का सबसे सक्षम तरीका हनीपोट (कंप्यूटिंग) सॉफ़्टवेयर का उपयोग करना रहा है ताकि मैलवेयर को यह विश्वास दिलाया जा सके कि सिस्टम असुरक्षित है। फिर फॉरेंसिक सॉफ़्टवेयर का उपयोग करके दुर्भावनापूर्ण फ़ाइलों का विश्लेषण किया जाता है।
किसी वायरस से व्यापार करने के लिए सॉफ़्टवेयर का उपयोग करने का सबसे सक्षम तरीका हनीपोट (कंप्यूटिंग) सॉफ़्टवेयर का उपयोग करना रहा है इसलिये मैलवेयर को यह विश्वास दिलाया जा सके कि सिस्टम असुरक्षित है। अतः न्यायिक सॉफ़्टवेयर का उपयोग करके दुर्भावनापूर्ण फ़ाइलों का विश्लेषण किया जाता है।


15 जुलाई 2014 को, संयुक्त राज्य अमेरिका की न्यायपालिका की समिति की अपराध और आतंकवाद पर उपसमिति, [[ संयुक्त राज्य अमेरिका की सीनेट ]] ने बॉटनेट द्वारा उत्पन्न खतरों और उन्हें बाधित करने और नष्ट करने के सार्वजनिक और निजी प्रयासों पर सुनवाई की।<ref>{{cite book |last1=United States. Congress. Senate. Committee on the Judiciary. Subcommittee on Crime and Terrorism |title=बॉटनेट्स को हटाना: साइबर क्रिमिनल नेटवर्क को बाधित और नष्ट करने के लिए सार्वजनिक और निजी प्रयास: न्यायपालिका पर समिति की अपराध और आतंकवाद पर उपसमिति के समक्ष सुनवाई, संयुक्त राज्य अमेरिका की सीनेट, एक सौ तेरहवीं कांग्रेस, दूसरा सत्र, 15 जुलाई, 2014|date=2018 |publisher=U.S. Government Publishing Office |location=Washington, DC |url=https://purl.fdlp.gov/GPO/gpo110983 |access-date=18 November 2018}}</ref>
15 जुलाई 2014 को, संयुक्त राज्य अमेरिका की न्यायपालिका की समिति की अपराध और आतंकवाद पर उपसमिति, [[ संयुक्त राज्य अमेरिका की सीनेट |संयुक्त राज्य अमेरिका की सीनेट]] ने बॉटनेट द्वारा उत्पन्न खतरों और उन्हें बाधित करने और नष्ट करने के सार्वजनिक और निजी प्रयासों पर सुनवाई की।<ref>{{cite book |last1=United States. Congress. Senate. Committee on the Judiciary. Subcommittee on Crime and Terrorism |title=बॉटनेट्स को हटाना: साइबर क्रिमिनल नेटवर्क को बाधित और नष्ट करने के लिए सार्वजनिक और निजी प्रयास: न्यायपालिका पर समिति की अपराध और आतंकवाद पर उपसमिति के समक्ष सुनवाई, संयुक्त राज्य अमेरिका की सीनेट, एक सौ तेरहवीं कांग्रेस, दूसरा सत्र, 15 जुलाई, 2014|date=2018 |publisher=U.S. Government Publishing Office |location=Washington, DC |url=https://purl.fdlp.gov/GPO/gpo110983 |access-date=18 November 2018}}</ref>




== गैर-दुर्भावनापूर्ण उपयोग ==
== गैर-दुर्भावनापूर्ण उपयोग ==
{{Expand section|date=July 2021}}
गैर-दुर्भावनापूर्ण बॉटनेट, जिसे [[ स्वयंसेवी कंप्यूटिंग |स्वयंसेवी कंप्यूटिंग]] के रूप में भी जाना जाता है, जैसे कि [[Index.php?title= बीओआईएनसी|बीओआईएनसी]] का शेयर अधिकांशतः वैज्ञानिक उद्देश्यों के लिए उपयोग किया जाता है। उदाहरण के लिए, रोसेटा@होम है, जिसका उद्देश्य प्रोटीन डॉकिंग की भविष्यवाणी करना और नए प्रोटीन डिजाइन करना है; एलएचसी@होम, जिसका उद्देश्य [[Index.php?title= वृहद हैड्रॉन संघट्टक|'''वृहद हैड्रॉन संघट्टक''']] से संबंधित विभिन्न प्रयोगों का अनुकरण करना है; सेटी@होम, जो [[ अलौकिक बुद्धि |अलौकिक बुद्धि]] की खोज से संबंधित डेटा का विश्लेषण करने में संरक्षण करता है और आइंस्टीन@होम, जो स्पिनिंग न्यूट्रॉन सितारों से संकेतों की खोज करता है। ये बॉटनेट स्वैच्छिक हैं, एक कंप्यूटर संचय के लिए उपयोगकर्ता की सहमति की आवश्यकता होती है (और इसलिए कोई स्व-प्रसार क्षमता नहीं है) और एक दुर्भावनापूर्ण की तुलना में बॉटनेट से बहुत सरल पृथक करने की अनुमति देता है। उपयोगकर्ता के जागरूक होने, स्वयं-प्रसार क्षमता की कमी और प्रतिकूल परिस्थिति के कम, विपत्ति के कारण, इन बॉटनेट में कंप्यूटरों को अधिकांशतः अनुप्राणित शव के अतिरिक्त केवल सहमति के रूप में संदर्भित किया जाता है। ये बॉटनेट लगभग शून्य लागत पर शोधकर्ताओं को बड़ी अभिकलनात्मक क्षमता प्रदान करते हैं।<ref>  Kondo, D et al. “Cost-Benefit Analysis of Cloud Computing Versus Desktop Grids.” 2009 IEEE International Symposium on Parallel & Distributed Processing. IEEE, 2009. 1–12. Web.</ref>
गैर-दुर्भावनापूर्ण बॉटनेट, जिसे [[ स्वयंसेवी कंप्यूटिंग ]] के रूप में भी जाना जाता है, जैसे कि [[ BOINC ]] का हिस्सा अक्सर वैज्ञानिक उद्देश्यों के लिए उपयोग किया जाता है। उदाहरण के लिए, रोसेटा@होम है, जिसका उद्देश्य प्रोटीन-प्रोटीन डॉकिंग की भविष्यवाणी करना और नए प्रोटीन डिजाइन करना है; LHC@home, जिसका उद्देश्य [[ लार्ज हैड्रान कोलाइडर ]] से संबंधित विभिन्न प्रयोगों का अनुकरण करना है; SETI@home, जो [[ अलौकिक बुद्धि ]] की खोज से संबंधित डेटा का विश्लेषण करने में मदद करता है और आइंस्टीन@होम, जो कताई न्यूट्रॉन सितारों से संकेतों की खोज करता है। ये बॉटनेट स्वैच्छिक हैं, एक कंप्यूटर जोड़ने के लिए उपयोगकर्ता की सहमति की आवश्यकता होती है (और इसलिए कोई स्व-प्रसार क्षमता नहीं है) और एक दुर्भावनापूर्ण की तुलना में बॉटनेट से बहुत सरल हटाने की अनुमति देता है। उपयोगकर्ता के जागरूक होने, स्वयं-प्रसार क्षमता की कमी और नुकसान के कम जोखिम के कारण, इन बॉटनेट में कंप्यूटरों को अक्सर जॉम्बी के बजाय केवल नोड्स के रूप में संदर्भित किया जाता है। ये बॉटनेट लगभग शून्य लागत पर शोधकर्ताओं को बड़ी कम्प्यूटेशनल क्षमता प्रदान करते हैं।<ref>  Kondo, D et al. “Cost-Benefit Analysis of Cloud Computing Versus Desktop Grids.” 2009 IEEE International Symposium on Parallel & Distributed Processing. IEEE, 2009. 1–12. Web.</ref>
एक वेबसाइट पर एक अकस्मात डीडीओएस आक्रमण का विपत्ति एक संभावना बनी हुई है, क्योंकि एक अयोग्य- समूह वाला बॉटनेट एक वेबसाइट पर अपने सभी नहीं तो बहुत सारे कंप्यूटरों को सौंप सकता है, उदाहरण के लिए डेटा एकत्र करने के लिए। चूंकि, पर्णग्रंथि जितना संभव हो उतना कम अनुरोध भेजते हैं, जब उस वेबसाइट में काम पूरा हो जाता है, तो बॉटनेट अधिकांशतः एक वेबसाइट तक प्रवेश बंद कर देगा, जैसे इस कार्य में डेटा का पूरा संग्रह। कोई भी नया पर्णग्रंथि वेबसाइट से जुड़ने का प्रयास नहीं करेगा, जिससे हमला शुरू होते ही अचानक समाप्त हो जाएगा। बॉटनेट द्वारा अनुरोधों की सीमा ही हमले को और असमर्थ बनाती है।
एक वेबसाइट पर एक अनजाने DDoS हमले का जोखिम एक संभावना बनी हुई है, क्योंकि एक खराब-टीम वाला बॉटनेट बहुत से कंप्यूटरों को एक वेबसाइट पर सौंप सकता है, उदाहरण के लिए डेटा एकत्र करने के लिए। हालाँकि, क्योंकि नोड्स जितना संभव हो उतना कम अनुरोध भेजते हैं, जब उस वेबसाइट में काम पूरा हो जाता है, तो बॉटनेट अक्सर एक वेबसाइट तक पहुंच बंद कर देगा, जैसे इस मामले में डेटा का पूरा संग्रह। कोई भी नया नोड वेबसाइट से जुड़ने का प्रयास नहीं करेगा, जिससे हमला शुरू होते ही अचानक समाप्त हो जाएगा। बॉटनेट द्वारा अनुरोधों की सीमा ही हमले को और कमजोर करती है।


== बॉटनेट्स की ऐतिहासिक सूची ==
== बॉटनेट्स की ऐतिहासिक सूची ==
कुख्यात स्पैमर खान सी. स्मिथ के साथ एक मुकदमे के दौरान पहले बॉटनेट को [[ अर्थ्लिङ्क ]] द्वारा पहली बार स्वीकार किया गया और उजागर किया गया<ref>{{cite web|last=Credeur|first=Mary|title=अटलांटा बिजनेस क्रॉनिकल, स्टाफ लेखक|url=http://www.bizjournals.com/atlanta/stories/2002/07/22/story4.html?page=all|publisher=bizjournals.com|access-date=22 July 2002}}</ref> 2001 में। बॉटनेट का निर्माण बल्क स्पैम के उद्देश्य से किया गया था, और उस समय सभी स्पैम का लगभग 25% हिस्सा था।<ref name="Mary Jane Credeur">{{cite web | url=https://www.bizjournals.com/atlanta/stories/2002/07/22/story4.html | title=अर्थलिंक ने जंक ई-मेलर के खिलाफ $25 मिलियन का मुकदमा जीत लिया| date=22 July 2002 | access-date=10 December 2018 | author= Mary Jane Credeur}}</ref>
2001 में कुख्यात स्पैमर खान सी. स्मिथ के साथ एक अभियोग के पर्यन्त से पहले बॉटनेट को [[ अर्थ्लिङ्क ]] द्वारा पहली बार स्वीकार किया गया था और साक्ष्य किया गयाथा।<ref>{{cite web|last=Credeur|first=Mary|title=अटलांटा बिजनेस क्रॉनिकल, स्टाफ लेखक|url=http://www.bizjournals.com/atlanta/stories/2002/07/22/story4.html?page=all|publisher=bizjournals.com|access-date=22 July 2002}}</ref> बॉटनेट का निर्माण आयतन स्पैम के उद्देश्य से किया गया था, और उस समय सभी स्पैम का लगभग 25% हिस्सा था।<ref name="Mary Jane Credeur">{{cite web | url=https://www.bizjournals.com/atlanta/stories/2002/07/22/story4.html | title=अर्थलिंक ने जंक ई-मेलर के खिलाफ $25 मिलियन का मुकदमा जीत लिया| date=22 July 2002 | access-date=10 December 2018 | author= Mary Jane Credeur}}</ref>
2006 के आसपास, पहचान को विफल करने के लिए, कुछ बॉटनेट आकार में वापस आ रहे थे।<ref>{{Cite journal |url=http://www.computer.org/csdl/mags/co/2006/04/r4017.pdf |title=हैकर्स दुर्भावनापूर्ण बॉटनेट को सिकोड़ कर उन्हें मजबूत करते हैं|journal=Computer; News Briefs |volume=39 |issue=4 |pages=17–19 |publisher=IEEE Computer Society |date=April 2006|doi=10.1109/MC.2006.136|quote=मैसेजलैब्स के मुख्य प्रौद्योगिकी अधिकारी, मार्क सननर के अनुसार, 2004 के मध्य में बॉट नेटवर्क का आकार चरम पर था, जिसमें 100,000 से अधिक संक्रमित मशीनों का उपयोग किया गया था। उन्होंने कहा कि औसत बॉटनेट का आकार अब लगभग 20,000 कंप्यूटर है।|last1=Paulson |first1=L.D. |s2cid=10312905}}</ref>
2006 के आसपास, समरूपता को विफल करने के लिए, कुछ बॉटनेट आकार में वापस आ रहे थे।<ref>{{Cite journal |url=http://www.computer.org/csdl/mags/co/2006/04/r4017.pdf |title=हैकर्स दुर्भावनापूर्ण बॉटनेट को सिकोड़ कर उन्हें मजबूत करते हैं|journal=Computer; News Briefs |volume=39 |issue=4 |pages=17–19 |publisher=IEEE Computer Society |date=April 2006|doi=10.1109/MC.2006.136|quote=मैसेजलैब्स के मुख्य प्रौद्योगिकी अधिकारी, मार्क सननर के अनुसार, 2004 के मध्य में बॉट नेटवर्क का आकार चरम पर था, जिसमें 100,000 से अधिक संक्रमित मशीनों का उपयोग किया गया था। उन्होंने कहा कि औसत बॉटनेट का आकार अब लगभग 20,000 कंप्यूटर है।|last1=Paulson |first1=L.D. |s2cid=10312905}}</ref>


{| class="wikitable sortable"
{| class="wikitable sortable"
Line 144: Line 135:
| 2003
| 2003
|  
|  
| MaXiTE
|मैक्सीटीई
| 500-1000 servers
| 500-1000 servers
| 0
| 0
| MaXiTE XDCC Bot, MaXiTE IRC TCL Script, MaxServ
|मैक्सीटीई एक्सडीसीसी बॉट, मैक्सीटीई आईआरसी टीसीएल स्क्रिप्ट, मैक्ससर्व
|-
|-
| 2004 (Early)
|2004 (प्रारंभिक)
|  
|  
| [[Bagle botnet|Bagle]]
|बागले
 
| 230,000<ref name=messagelabs/>
| 230,000<ref name=messagelabs/>
| 5.7
| 5.7
| Beagle, Mitglieder, Lodeight
|बीगल, मिट्ग्लिडर, लोडाइट
|-
|-
|   
|   
|  
|  
| Marina Botnet
|मरीना बॉटनेट
| 6,215,000<ref name=messagelabs/>
| 6,215,000<ref name=messagelabs/>
| 92
| 92
| Damon Briant, BOB.dc, Cotmonger, Hacktool.Spammer, Kraken
|डेमन ब्रायंट, बीओ बी. डीसी, कॉटमॉन्गर, हैकटूल.स्पैमर, क्रैकेन
|-
|-
|   
|   
|  
|  
| [[Torpig]]
|टॉरपिग
| 180,000<ref name=scmagazineus>{{cite web|author=Chuck Miller |url=http://www.scmagazine.com/researchers-hijack-control-of-torpig-botnet/article/136207/ |title=Researchers hijack control of Torpig botnet |publisher=SC Magazine US |date=2009-05-05 |access-date=7 November 2011 |archive-url=https://web.archive.org/web/20071224115139/http://tech.blorge.com/Structure:%20/2007/10/21/2483/ |archive-date=24 December 2007 |url-status=dead}}</ref>
| 180,000<ref name=scmagazineus>{{cite web|author=Chuck Miller |url=http://www.scmagazine.com/researchers-hijack-control-of-torpig-botnet/article/136207/ |title=Researchers hijack control of Torpig botnet |publisher=SC Magazine US |date=2009-05-05 |access-date=7 November 2011 |archive-url=https://web.archive.org/web/20071224115139/http://tech.blorge.com/Structure:%20/2007/10/21/2483/ |archive-date=24 December 2007 |url-status=dead}}</ref>
|   
|   
| Sinowal, Anserin
|सिनोवाल, अंसेरिन
|-
|-
|   
|   
|  
|  
| [[Storm botnet|Storm]]
|आंधी
| 160,000<ref>{{cite web |url=http://tech.blorge.com/Structure:%20/2007/10/21/2483/ |title=Storm Worm network shrinks to about one-tenth of its former size |publisher=Tech.Blorge.Com |date=2007-10-21 |access-date=30 July 2010 |archive-url=https://web.archive.org/web/20071224115139/http://tech.blorge.com/Structure:%20/2007/10/21/2483/ |archive-date=24 December 2007 |url-status=dead}}</ref>
| 160,000<ref>{{cite web |url=http://tech.blorge.com/Structure:%20/2007/10/21/2483/ |title=Storm Worm network shrinks to about one-tenth of its former size |publisher=Tech.Blorge.Com |date=2007-10-21 |access-date=30 July 2010 |archive-url=https://web.archive.org/web/20071224115139/http://tech.blorge.com/Structure:%20/2007/10/21/2483/ |archive-date=24 December 2007 |url-status=dead}}</ref>
| 3
| 3
| Nuwar, Peacomm, Zhelatin
|नुवर, पीकॉम, झेलाटिन
|-
|-
| 2006 (around)
|2006 (लगभग)
| 2011 (March)
|2011 (मार्च)
| [[Rustock botnet|Rustock]]
|रस्टॉक
| 150,000<ref>{{cite web |author=Chuck Miller |url=http://www.scmagazine.com/the-rustock-botnet-spams-again/article/112940/ |title=The Rustock botnet spams again |publisher=SC Magazine US |date=2008-07-25 |access-date=30 July 2010 |archive-date=4 April 2016 |archive-url=https://web.archive.org/web/20160404181502/http://www.scmagazine.com/the-rustock-botnet-spams-again/article/112940/ |url-status=dead }}</ref>
| 150,000<ref>{{cite web |author=Chuck Miller |url=http://www.scmagazine.com/the-rustock-botnet-spams-again/article/112940/ |title=The Rustock botnet spams again |publisher=SC Magazine US |date=2008-07-25 |access-date=30 July 2010 |archive-date=4 April 2016 |archive-url=https://web.archive.org/web/20160404181502/http://www.scmagazine.com/the-rustock-botnet-spams-again/article/112940/ |url-status=dead }}</ref>
| 30
| 30
| RKRustok, Costrat
|आरके रस्तोक, कोस्ट्राट
|-
|-
|   
|   
|  
|  
| [[Donbot botnet|Donbot]]
|डोनबोट
| 125,000<ref>{{cite web|last1=Stewart|first1=Joe|title=Spam Botnets to Watch in 2009|url=https://www.secureworks.com/research/botnets2009|website=Secureworks.com|publisher=SecureWorks|access-date=9 March 2016}}</ref>
| 125,000<ref>{{cite web|last1=Stewart|first1=Joe|title=Spam Botnets to Watch in 2009|url=https://www.secureworks.com/research/botnets2009|website=Secureworks.com|publisher=SecureWorks|access-date=9 March 2016}}</ref>
| 0.8
| 0.8
| Buzus, Bachsoy
|बुज़स, बाचसोय
|-
|-
| 2007 (around)
|2007 (लगभग)
|  
|  
| [[Cutwail botnet|Cutwail]]
|कटवाई
| 1,500,000<ref>{{cite web |url=http://msmvps.com/blogs/harrywaldron/archive/2010/02/02/pushdo-botnet-new-ddos-attacks-on-major-web-sites.aspx |title=Pushdo Botnet&nbsp;— New DDOS attacks on major web sites&nbsp;— Harry Waldron&nbsp;— IT Security |publisher=Msmvps.com |date=2010-02-02 |access-date=30 July 2010 |url-status=dead |archive-url=https://web.archive.org/web/20100816044216/http://msmvps.com/blogs/harrywaldron/archive/2010/02/02/pushdo-botnet-new-ddos-attacks-on-major-web-sites.aspx |archive-date=16 August 2010}}</ref>
| 1,500,000<ref>{{cite web |url=http://msmvps.com/blogs/harrywaldron/archive/2010/02/02/pushdo-botnet-new-ddos-attacks-on-major-web-sites.aspx |title=Pushdo Botnet&nbsp;— New DDOS attacks on major web sites&nbsp;— Harry Waldron&nbsp;— IT Security |publisher=Msmvps.com |date=2010-02-02 |access-date=30 July 2010 |url-status=dead |archive-url=https://web.archive.org/web/20100816044216/http://msmvps.com/blogs/harrywaldron/archive/2010/02/02/pushdo-botnet-new-ddos-attacks-on-major-web-sites.aspx |archive-date=16 August 2010}}</ref>
| 74
| 74
| Pandex, Mutant (related to: Wigon, Pushdo)
|पैन्डेक्स, म्यूटेंट (इससे संबंधित: विगोन, पुशडो)
|-
|-
| 2007
| 2007
|  
|  
| [[Akbot]]
|एकबोट
| 1,300,000<ref>{{cite news|url=http://www.h-online.com/security/news/item/New-Zealand-teenager-accused-of-controlling-botnet-of-1-3-million-computers-734068.html |title=New Zealand teenager accused of controlling botnet of 1.3 million computers |publisher=The H security |date=2007-11-30 |access-date=12 November 2011}}</ref>
| 1,300,000<ref>{{cite news|url=http://www.h-online.com/security/news/item/New-Zealand-teenager-accused-of-controlling-botnet-of-1-3-million-computers-734068.html |title=New Zealand teenager accused of controlling botnet of 1.3 million computers |publisher=The H security |date=2007-11-30 |access-date=12 November 2011}}</ref>
|   
|   
|  
|  
|-
|-
| 2007 (March)
|2007 (मार्च)
| 2008 (November)
|2008 (नवंबर)
| [[Srizbi botnet|Srizbi]]
|श्रीज़बी
 
| 450,000<ref>{{cite news|url=http://news.bbc.co.uk/2/hi/technology/7749835.stm |title=Technology &#124; Spam on rise after brief reprieve |work=BBC News |date=2008-11-26 |access-date=24 April 2010}}</ref>
| 450,000<ref>{{cite news|url=http://news.bbc.co.uk/2/hi/technology/7749835.stm |title=Technology &#124; Spam on rise after brief reprieve |work=BBC News |date=2008-11-26 |access-date=24 April 2010}}</ref>
| 60
| 60
| Cbeplay, Exchanger
|सीबीईप्ले, एक्सचेंजर
|-
|-
|   
|   
|  
|  
| [[Lethic botnet|Lethic]]
|लेथिक
| 260,000<ref name=messagelabs>{{cite web |url=https://docs.broadcom.com/doc/email-security-for-enterprise-en |title=Symantec.cloud &#124; Email Security, Web Security, Endpoint Protection, Archiving, Continuity, Instant Messaging Security |publisher=Messagelabs.com |access-date=2014-01-30 |archive-date=18 November 2020 |archive-url=https://web.archive.org/web/20201118225206/https://docs.broadcom.com/doc/email-security-for-enterprise-en |url-status=dead }}</ref>
| 260,000<ref name=messagelabs>{{cite web |url=https://docs.broadcom.com/doc/email-security-for-enterprise-en |title=Symantec.cloud &#124; Email Security, Web Security, Endpoint Protection, Archiving, Continuity, Instant Messaging Security |publisher=Messagelabs.com |access-date=2014-01-30 |archive-date=18 November 2020 |archive-url=https://web.archive.org/web/20201118225206/https://docs.broadcom.com/doc/email-security-for-enterprise-en |url-status=dead }}</ref>
| 2
| 2
| none
|नोन
|-
|-
|   
|   
|  
|  
| Xarvester
|एक्स अर्वेस्टर
| 10,000<ref name=messagelabs/>
| 10,000<ref name=messagelabs/>
| 0.15
| 0.15
| Rlsloup, Pixoliz
|राल्सलूप, पिक्सोलिज़
|-
|-
| 2008 (around)
|2008 (लगभग)
|  
|  
| [[Sality]]
|नमकीन
| 1,000,000<ref>{{cite web|url=http://www.symantec.com/connect/sites/default/files/sality_peer_to_peer_viral_network.pdf |title=Sality: Story of a Peer-to-Peer Viral Network |publisher=Symantec |date=2011-08-03 |access-date=12 January 2012}}</ref>
| 1,000,000<ref>{{cite web|url=http://www.symantec.com/connect/sites/default/files/sality_peer_to_peer_viral_network.pdf |title=Sality: Story of a Peer-to-Peer Viral Network |publisher=Symantec |date=2011-08-03 |access-date=12 January 2012}}</ref>
|   
|   
| Sector, Kuku
|सेक्टर, कुकू
|-
|-
| 2008 (around)
|2008 (लगभग)
| [[Mariposa botnet#Dismantling|2009-Dec]]
|2009-दिसंबर
| [[Mariposa botnet|Mariposa]]
|मैरीपोसा
| 12,000,000<ref>{{cite web|url=https://www.theregister.co.uk/2010/03/03/mariposa_botnet_bust_analysis/ |title=How FBI, police busted massive botnet |publisher=theregister.co.uk |access-date=3 March 2010}}</ref>
| 12,000,000<ref>{{cite web|url=https://www.theregister.co.uk/2010/03/03/mariposa_botnet_bust_analysis/ |title=How FBI, police busted massive botnet |publisher=theregister.co.uk |access-date=3 March 2010}}</ref>
|
|
|  
|  
|-
|-
| 2008 (November)
|2008 (नवंबर)
|
|
| | [[Conficker]]
| |कंफिकर
| 10,500,000+<ref>{{cite web|url=http://www.f-secure.com/weblog/archives/00001584.html |title=Calculating the Size of the Downadup Outbreak&nbsp;— F-Secure Weblog : News from the Lab |publisher=F-secure.com |date=2009-01-16 |access-date=24 April 2010}}</ref>
| 10,500,000+<ref>{{cite web|url=http://www.f-secure.com/weblog/archives/00001584.html |title=Calculating the Size of the Downadup Outbreak&nbsp;— F-Secure Weblog : News from the Lab |publisher=F-secure.com |date=2009-01-16 |access-date=24 April 2010}}</ref>
| 10
| 10
| DownUp, DownAndUp, DownAdUp, Kido
|डाउनअप, डाउनएंडअप, डाउनएडअप, किडो
|-
|-
| 2008 (November)
|2008 (नवंबर)
| [[Waledac botnet#Operations|2010 (March)]]
|2010 (मार्च)
| [[Waledac botnet|Waledac]]
|वालेडैक
| 80,000<ref name=theregister>{{cite web|url=https://www.theregister.co.uk/2010/03/16/waledac_takedown_success/ |title=Waledac botnet 'decimated' by MS takedown |publisher=The Register |date=2010-03-16 |access-date=23 April 2011}}</ref>
| 80,000<ref name=theregister>{{cite web|url=https://www.theregister.co.uk/2010/03/16/waledac_takedown_success/ |title=Waledac botnet 'decimated' by MS takedown |publisher=The Register |date=2010-03-16 |access-date=23 April 2011}}</ref>
| 1.5
| 1.5
| Waled, Waledpak
|वालेद, वालेदपाक
|-
|-
|   
|   
|  
|  
| Maazben
|माज़बेन
| 50,000<ref name=messagelabs/>
| 50,000<ref name=messagelabs/>
| 0.5
| 0.5
| None
|नोन
|-
|-
|   
|   
|  
|  
| Onewordsub
|एक शब्दउप
| 40,000<ref name=computerworld>{{cite web|author=Gregg Keizer |url=http://www.computerworld.com/s/article/9076278/Top_botnets_control_1M_hijacked_computers |title=Top botnets control 1M hijacked computers |publisher=Computerworld |date=2008-04-09 |access-date=23 April 2011}}</ref>
| 40,000<ref name=computerworld>{{cite web|author=Gregg Keizer |url=http://www.computerworld.com/s/article/9076278/Top_botnets_control_1M_hijacked_computers |title=Top botnets control 1M hijacked computers |publisher=Computerworld |date=2008-04-09 |access-date=23 April 2011}}</ref>
| 1.8
| 1.8
Line 270: Line 263:
|   
|   
|  
|  
| Gheg
|घेग
 
| 30,000<ref name=messagelabs/>
| 30,000<ref name=messagelabs/>
| 0.24
| 0.24
| Tofsee, Mondera
|टॉफसी, मोंडेरा
|-
|-
|   
|   
|  
|  
| Nucrypt
|न्यूक्रिप्ट
| 20,000<ref name=computerworld/>
| 20,000<ref name=computerworld/>
| 5
| 5
| Loosky, Locksky
|लूस्की, लॉकस्की
|-
|-
|   
|   
|  
|  
| Wopla
|वोपला
| 20,000<ref name=computerworld/>
| 20,000<ref name=computerworld/>
| 0.6
| 0.6
| Pokier, Slogger, Cryptic
|पोकीयर, स्लोगर, क्रिप्टिक
|-
|-
| 2008 (around)
|2008 (लगभग)
|  
|  
| [[Asprox botnet|Asprox]]
|लगभग
| 15,000<ref>{{cite web|url=https://www.theregister.co.uk/2008/05/14/asprox_attacks_websites/ |title=Botnet sics zombie soldiers on gimpy websites |publisher=The Register |date=2008-05-14 |access-date=23 April 2011}}</ref>
| 15,000<ref>{{cite web|url=https://www.theregister.co.uk/2008/05/14/asprox_attacks_websites/ |title=Botnet sics zombie soldiers on gimpy websites |publisher=The Register |date=2008-05-14 |access-date=23 April 2011}}</ref>
|   
|   
| Danmec, Hydraflux
|डैनमेक, हाइड्राफ्लक्स
|-
|-
| <span style="display:none">0</span>
| <span style="display:none">0</span>
|  
|  
| Spamthru
|स्पैमथ्रू
| 12,000<ref name=computerworld/>
| 12,000<ref name=computerworld/>
| 0.35
| 0.35
| Spam-DComServ, Covesmer, Xmiler
|स्पैम-डी कॉमसर्व, कोवेस्मर, एक्समिलर
|-
|-
| 2008 (around)
|2008 (लगभग)
|  
|  
| [[Gumblar]]
|गुंबलर
|  
|  
|  
|  
|  
|  
|-
|-
| 2009 (May)
|2009 (मई)
| [[BredoLab botnet#Dismantling and aftermath|November 2010 (not complete)]]
|नवंबर 2010 (पूर्ण नहीं)
| [[BredoLab botnet|BredoLab]]
|ब्रेडोलैब
| 30,000,000<ref>{{cite web |url=http://www2.canada.com/topics/technology/story.html?id=3333655 |title=Infosecurity (UK) - BredoLab downed botnet linked with Spamit.com |publisher=.canada.com |access-date=10 November 2011 |url-status=dead |archive-url=https://web.archive.org/web/20110511115226/http://www2.canada.com/topics/technology/story.html?id=3333655 |archive-date=11 May 2011}}</ref>
| 30,000,000<ref>{{cite web |url=http://www2.canada.com/topics/technology/story.html?id=3333655 |title=Infosecurity (UK) - BredoLab downed botnet linked with Spamit.com |publisher=.canada.com |access-date=10 November 2011 |url-status=dead |archive-url=https://web.archive.org/web/20110511115226/http://www2.canada.com/topics/technology/story.html?id=3333655 |archive-date=11 May 2011}}</ref>
| 3.6
| 3.6
| Oficla
|ऑफ़िसला
|-
|-
| 2009 (Around)
|2008 (लगभग)
| 2012-07-19
| 2012-07-19
| [[Grum botnet|Grum]]
|ग्रुम
| 560,000<ref>{{cite web|url=https://www.zdnet.com/blog/security/research-small-diy-botnets-prevalent-in-enterprise-networks/4485 |title=Research: Small DIY botnets prevalent in enterprise networks |publisher=ZDNet |access-date=30 July 2010}}</ref>
| 560,000<ref>{{cite web|url=https://www.zdnet.com/blog/security/research-small-diy-botnets-prevalent-in-enterprise-networks/4485 |title=Research: Small DIY botnets prevalent in enterprise networks |publisher=ZDNet |access-date=30 July 2010}}</ref>
| 39.9
| 39.9
| Tedroo
|टेडरू
|-
|-
|   
|   
|  
|  
| [[Mega-D botnet|Mega-D]]
|मेगा-डी
| 509,000<ref name="CyberCrime-20101202">{{cite web|last=Warner|first=Gary|url=http://garwarner.blogspot.com/2010/12/oleg-nikolaenko-mega-d-botmaster-to.html|title=Oleg Nikolaenko, Mega-D Botmaster to Stand Trial|publisher=CyberCrime & Doing Time|date=2010-12-02|access-date=6 December 2010}}</ref>
| 509,000<ref name="CyberCrime-20101202">{{cite web|last=Warner|first=Gary|url=http://garwarner.blogspot.com/2010/12/oleg-nikolaenko-mega-d-botmaster-to.html|title=Oleg Nikolaenko, Mega-D Botmaster to Stand Trial|publisher=CyberCrime & Doing Time|date=2010-12-02|access-date=6 December 2010}}</ref>
| 10
| 10
| Ozdok
|ओज़डोक
|-
|-
|   
|   
|  
|  
| [[Kraken botnet|Kraken]]
|कथानुगत राक्षस
| 495,000<ref>{{cite web|url=http://www.darkreading.com/attacks-breaches/new-massive-botnet-twice-the-size-of-storm/d/d-id/1129410? |title=New Massive Botnet Twice the Size of Storm&nbsp;— Security/Perimeter |date=7 April 2008 |publisher=DarkReading |access-date=30 July 2010}}</ref>
| 495,000<ref>{{cite web|url=http://www.darkreading.com/attacks-breaches/new-massive-botnet-twice-the-size-of-storm/d/d-id/1129410? |title=New Massive Botnet Twice the Size of Storm&nbsp;— Security/Perimeter |date=7 April 2008 |publisher=DarkReading |access-date=30 July 2010}}</ref>
| 9
| 9
| Kracken
|क्रकेन
|-
|-
| 2009 (August)
|2009 (अगस्त)
|  
|  
| [[Festi botnet|Festi]]
|उत्सव
| 250,000<ref name="Kirk">{{cite web|url=http://www.pcworld.com/article/260984/spamhaus_declares_grum_botnet_dead_but_festi_surges.html|title=Spamhaus Declares Grum Botnet Dead, but Festi Surges|last=Kirk|first=Jeremy|date=16 August 2012|work=[[PC World]]}}</ref>
| 250,000<ref name="Kirk">{{cite web|url=http://www.pcworld.com/article/260984/spamhaus_declares_grum_botnet_dead_but_festi_surges.html|title=Spamhaus Declares Grum Botnet Dead, but Festi Surges|last=Kirk|first=Jeremy|date=16 August 2012|work=[[PC World]]}}</ref>
| 2.25
| 2.25
| Spamnost
|स्पैमनोस्ट
|-
|-
| 2010 (March)
|2010 (मार्च)
|  
|  
| [[Vulcanbot]]
|वल्कनबोट
|  
|  
|  
|  
|  
|  
|-
|-
| 2010 (January)
|2010 (जनवरी)
|  
|  
| LowSec
|लोसेक
| 11,000+<ref name=messagelabs/>
| 11,000+<ref name=messagelabs/>
| 0.5
| 0.5
| LowSecurity, FreeMoney, Ring0.Tools
|कम सुरक्षा, फ्रीमनी, रिंग0.टूल्स
|-
|-
| 2010 (around)
|2008 (लगभग)
|  
|  
| [[TDL4 botnet|TDL4]]
|टीडीएल4
| 4,500,000<ref>{{cite web|url=http://infoaleph.wordpress.com/2011/07/03/como-detectar-y-borrar-el-rootkit-tdl4-tdssalureon/ |title=Cómo detectar y borrar el rootkit TDL4 (TDSS/Alureon) |publisher=kasperskytienda.es |date=2011-07-03 |access-date=11 July 2011}}</ref>
| 4,500,000<ref>{{cite web|url=http://infoaleph.wordpress.com/2011/07/03/como-detectar-y-borrar-el-rootkit-tdl4-tdssalureon/ |title=Cómo detectar y borrar el rootkit TDL4 (TDSS/Alureon) |publisher=kasperskytienda.es |date=2011-07-03 |access-date=11 July 2011}}</ref>
|   
|   
| TDSS, Alureon
|टीडीएसएस, एल्यूरॉन
|-
|-
|
|
|  
|  
| [[Zeus (Trojan horse)|Zeus]]
|ज़ीउस
| 3,600,000 (US only)<ref>{{cite web|url=http://www.networkworld.com/article/2260410/network-security/america-s-10-most-wanted-botnets.html |title=America's 10 most wanted botnets |publisher=Networkworld.com |date=2009-07-22 |access-date=10 November 2011}}</ref>
| 3,600,000 (US only)<ref>{{cite web|url=http://www.networkworld.com/article/2260410/network-security/america-s-10-most-wanted-botnets.html |title=America's 10 most wanted botnets |publisher=Networkworld.com |date=2009-07-22 |access-date=10 November 2011}}</ref>
|   
|   
| Zbot, PRG, Wsnpoem, Gorhax, Kneber
|जेड बॉट, पीआरजी, डब्ल्यू स्नोपोम, गोरहाक्स, क्नेबर
|-
|-
| 2010
| 2010
| (Several: 2011, 2012)
|(कई: 2011, 2012)
| [[Kelihos botnet|Kelihos]]
|केलिहोस
| 300,000+
| 300,000+
| 4
| 4
| Hlux
|हलक्स
|-
|-
| 2011 or earlier
|2011 या इससे पहले
| 2015-02
| 2015-02
| [[Ramnit]]
|रमनित
| 3,000,000<ref name="phys.org">{{Cite web|url=https://phys.org/news/2015-02-eu-police-malicious-network.html|title=EU police operation takes down malicious computer network|website=phys.org}}</ref>
| 3,000,000<ref name="phys.org">{{Cite web|url=https://phys.org/news/2015-02-eu-police-malicious-network.html|title=EU police operation takes down malicious computer network|website=phys.org}}</ref>
|  
|  
|
|
|-
|-
| 2012 (Around)
|2008 (लगभग)
|
|
| [[Chameleon botnet|Chameleon]]
|गिरगिट
| 120,000<ref>{{cite web|url=http://www.spider.io/blog/2013/03/chameleon-botnet/ |title=Discovered: Botnet Costing Display Advertisers over Six Million Dollars per Month |publisher=Spider.io |date=2013-03-19 |access-date=21 March 2013}}</ref>
| 120,000<ref>{{cite web|url=http://www.spider.io/blog/2013/03/chameleon-botnet/ |title=Discovered: Botnet Costing Display Advertisers over Six Million Dollars per Month |publisher=Spider.io |date=2013-03-19 |access-date=21 March 2013}}</ref>
|   
|   
| None
|नोन
|-
|-
|2014
|2014
|
|
|[[Necurs botnet|Necurs]]
|स्पष्ट
|6,000,000
|6,000,000
|
|
|
|
|-| 2013
|-| 2013
|2016 (August)
|2009 (अगस्त)
|
|
|[[Mirai (malware)|Mirai]]
|मिराई
|380,000
|380,000
|
|
|None
|नोन
|-
|-
|2022
|2022
|
|
|Mantis<ref>{{Cite web |title=This tiny botnet is launching the most powerful DDoS attacks yet |url=https://www.zdnet.com/article/this-tiny-botnet-is-launching-the-most-powerful-ddos-attacks-yet/ |access-date=2022-07-31 |website=ZDNet |language=en}}</ref>
|बद्धहस्त कीट
|5000
|5000
|
|
|
|
|}
|}
*कैलिफोर्निया विश्वविद्यालय, सांता बारबरा के शोधकर्ताओं ने एक बॉटनेट का नियंत्रण लिया जो अपेक्षा से छह गुना छोटा था। कुछ देशों में, यह सामान्य है कि उपयोगकर्ता एक दिन में कई बार अपना आईपी पता बदलते हैं। आईपी ​​पतों की संख्या द्वारा बॉटनेट के आकार का अनुमान लगाना अक्सर शोधकर्ताओं द्वारा उपयोग किया जाता है, संभवतः गलत आकलन के लिए अग्रणी होता है।<ref>{{cite web|last=Espiner |first=Tom |url=https://www.zdnet.com/botnet-size-may-be-exaggerated-says-enisa-3040092062/ |title=Enisa कहते हैं, Botnet आकार अतिरंजित हो सकता है | सुरक्षा खतरे | जेडडीनेट यूके|publisher=Zdnet.com |date=2011-03-08 |access-date=10 November 2011}}</ref>
*कैलिफोर्निया विश्वविद्यालय, सांता बारबरा के शोधकर्ताओं ने एक बॉटनेट का नियंत्रण लिया जो अपेक्षा से छह गुना छोटा था। कुछ देशों में, यह सामान्य है कि उपयोगकर्ता एक दिन में कई बार अपना आईपी पता बदलते हैं। आईपी ​​पतों की संख्या द्वारा बॉटनेट के आकार का अनुमान लगाना अधिकांशतः शोधकर्ताओं द्वारा उपयोग किया जाता है, संभवतः गलत आकलन के लिए अग्रणी होता है।<ref>{{cite web|last=Espiner |first=Tom |url=https://www.zdnet.com/botnet-size-may-be-exaggerated-says-enisa-3040092062/ |title=Enisa कहते हैं, Botnet आकार अतिरंजित हो सकता है | सुरक्षा खतरे | जेडडीनेट यूके|publisher=Zdnet.com |date=2011-03-08 |access-date=10 November 2011}}</ref>




== यह भी देखें ==
== यह भी देखें ==
* [[ कंप्यूटर कीड़ा ]]
* [[Index.php?title=कंप्यूटरवर्म|कंप्यूटर वर्म]]  
* [[ स्पैम्बोट ]]
* [[ स्पैम्बोट ]]
* [[ कंप्यूटर वायरस और वर्म्स की समयरेखा ]]
* [[ कंप्यूटर वायरस और वर्म्स की समयरेखा ]]
Line 426: Line 420:
==संदर्भ==
==संदर्भ==
{{Reflist|30em}}
{{Reflist|30em}}
==इस पेज में लापता आंतरिक लिंक की सूची==
*सूटकेस
*अंगुली का हस्ताक्षर
*जीरो एक्सेस बॉटनेट
*आईपी ​​पता
*बॉट चरवाहा
*भाषा का अंकन
*GitHub
*धोखाधड़ी पर क्लिक करें
*आभाषी दुनिया
*हनीपोट (कम्प्यूटिंग)
==बाहरी संबंध==
==बाहरी संबंध==
* [https://web.archive.org/web/20190930030243/http://www.honeynet.org/papers/bots/ The Honeynet Project & Research Alliance] – "Know your Enemy: Tracking Botnets"
* [https://web.archive.org/web/20190930030243/http://www.honeynet.org/papers/bots/ The Honeynet Project & Research Alliance] – "Know your Enemy: Tracking Botnets"
Line 447: Line 426:
* [https://www.fbi.gov/news/stories/2014/january/spyeye-malware-mastermind-pleads-guilty Botnet Bust – "SpyEye Malware Mastermind Pleads Guilty"], [[FBI]]
* [https://www.fbi.gov/news/stories/2014/january/spyeye-malware-mastermind-pleads-guilty Botnet Bust – "SpyEye Malware Mastermind Pleads Guilty"], [[FBI]]


{{Botnets}}
[[Category:All articles to be expanded]]
{{malware}}
[[Category:All articles with bare URLs for citations]]
[[Category:All articles with dead external links]]
[[Category:Articles to be expanded from July 2021]]
[[Category:Articles using small message boxes]]
[[Category:Articles with PDF format bare URLs for citations]]
[[Category:Articles with bare URLs for citations from March 2022]]
[[Category:Articles with dead external links from February 2022]]
[[Category:Articles with permanently dead external links]]
[[Category:Articles with short description]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 errors]]
[[Category:CS1 français-language sources (fr)]]
[[Category:CS1 maint]]
[[Category:CS1 Ελληνικά-language sources (el)]]
[[Category:Citation Style 1 templates|W]]
[[Category:Collapse templates]]
[[Category:Created On 21/11/2022]]
[[Category:Machine Translated Page]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with reference errors]]
[[Category:Pages with script errors]]
[[Category:Short description with empty Wikidata description]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite web]]
[[Category:Templates generating microformats]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates used by AutoWikiBrowser|Cite web]]
[[Category:Templates using TemplateData]]
[[Category:Use dmy dates from December 2020]]
[[Category:Webarchive template wayback links]]
[[Category:Wikipedia fully protected templates|Cite web]]
[[Category:Wikipedia metatemplates]]
[[Category:इंटरनेट बॉट्स]]
[[Category:इंटरनेट सुरक्षा]]
[[Category:कमान और नियंत्रण]]
[[Category:बहु-एजेंट सिस्टम]]
[[Category:बोटनेट्स| ]]
[[Category:बोटनेट्स| ]]
[[Category: कमान और नियंत्रण]]
[[Category:वितरित कंप्यूटिंग]]
[[Category: इंटरनेट सुरक्षा]]
[[Category: स्पैमिंग]]
[[Category: बहु-एजेंट सिस्टम]]
[[Category: वितरित कंप्यूटिंग]]
[[Category:साइबरवारफेयर]]
[[Category:साइबरवारफेयर]]
[[Category: सुरक्षा उल्लंघन]]
[[Category:सुरक्षा उल्लंघन]]
[[Category: इंटरनेट बॉट्स]]
[[Category:स्पैमिंग]]
 
 
[[Category: Machine Translated Page]]
[[Category:Created On 21/11/2022]]

Latest revision as of 10:54, 5 September 2023

डीडीओएस हमले को दिखाते हुए कांटेदार तार बॉटनेट आरेख। (ध्यान दें कि यह बॉटनेट के एक प्रकार के क्लाइंट-सर्वर मॉडल का भी एक उदाहरण है।)

एक बॉटनेट इंटरनेट से जुड़े उपकरणों की एक संख्या है, जिनमें से प्रत्येक एक या अधिक बॉट चल रहा है। बॉटनेट का उपयोग डिस्ट्रीब्यूटेड डिनायल-ऑफ-सर्विस (डीडीओएस) हमलों को करने, डेटा चोरी करने, स्पैम भेजने के लिए उपयोग किया जा सकता है, और हमलावर को डिवाइस और उसके कनेक्शन तक पहुंचने की अनुमति देता है।[1] अधिकारी कमांड और कंट्रोल (सी एंड सी) सॉफ़्टवेयर का उपयोग करके बॉटनेट को नियंत्रित कर सकते है।[2] "बॉटनेट" शब्द "रोबोट" और "नेटवर्क" शब्दों का एक संयोजन है। इस शब्द का प्रयोग सामान्यतः एक नकारात्मक या दुर्भावनापूर्ण अर्थ के साथ किया जाता है।

अवलोकन

बॉटनेट इंटरनेट से जुड़े उपकरणों का एक तार्किक संग्रह है, जैसे कंप्यूटर,स्मार्टफोन या इंटरनेट (आईओटी) डिवाइस जिनकी कंप्यूटर सुरक्षा का उल्लंघन किया गया है और नियंत्रण किसी तीसरे पक्ष को सौंप दिया गया है। प्रत्येक समझौते किए गए उपकरण, जिसे "बॉट" के रूप में जाना जाता है, तब बनाया जाता है जब एकमैलवेयर (दुर्भावनापूर्ण सॉफ़्टवेयर) वितरण से सॉफ़्टवेयर द्वारा डिवाइस में प्रवेश किया जाता है। एक बॉटनेट का नियंत्रक आईआरसी और हाइपरटेक्स्ट स्थानांतरण प्रोटोकॉल (एचटीटीपी) जैसे मानक-आधारित नेटवर्क प्रोटोकॉल द्वारा गठित संचार चैनलों के माध्यम से समझौते किए गए कंप्यूटरों की गतिविधियों को निर्देशित करने में सक्षम है।[3][4] बोटनेट तेजी से साइबर अपराधियों द्वारा विभिन्न उद्देश्यों के लिए वस्तुओं के रूप में बोटनेट को तीव्रता से रेन्ट पर दिया जाता हैं।[5]

वास्तुकला

पता लगाने और व्यवधान से बचने के प्रयास में समय के साथ बोटनेट वास्तुकला विकसित हुआ है। परंपरागत रूप से, बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के रूप में बनाए जाते हैं जो सम्मलित सर्वर के माध्यम से संचार करते हैं। यह बॉट हेडर (बॉटनेट के नियंत्रक) को एक दूरस्थ स्थान से सभी नियंत्रण करने की अनुमति देता है, जो यातायात को बाधित करता है।[6] परिस्थिति में बहुत से बॉटनेट अब संवाद करने के लिए सामयिक सम स्तर संचार | नेटवर्क पर विश्वास करते हैं। ये पी2पी बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के समान कार्य करते हैं, परंतु उन्हें संवाद करने के लिए केंद्रीय सर्वर की आवश्यकता नहीं होती है।

सेवार्थी-सेवक मॉडल

क्लाइंट-सर्वर मॉडल पर आधारित एक नेटवर्क, जहां व्यक्तिगत ग्राहक केंद्रीकृत सर्वर से सेवाओं और संसाधनों का अनुरोध करते हैं

इंटरनेट पर पहले बॉटनेट ने अपने कार्यों को पूरा करने के लिए सेवार्थी-सेवक मॉडल का उपयोग किया।[7] सामान्यतः, ये बॉटनेट इंटरनेट रिले चैट,नेटवर्क डोमेन या वेबसाइटों के माध्यम से संचालित होते हैं। संक्रमित उपभोक्ता एक पूर्व निर्धारित स्थान तक पहुँचते हैं और सर्वर से आने वाले आदेशों की प्रतीक्षा करते हैं। बॉट हेडर सर्वर को कमांड भेजता है, जो उन्हें सेवार्थी को प्रसारित करता है। उपभोक्ता आदेशों को निष्पादित करते हैं और अपने परिणामों को वापस बॉट हेरडर को संवाद करते हैं।

आईआरसी बॉटनेट के कार्य में, संक्रमित उपभोक्ता एक संक्रमित आईआरसी सर्वर से जुड़ते हैं और बॉट हेडर द्वारा सी एंड सी के लिए पूर्व-निर्दिष्ट चैनल में सम्मलित होते हैं। बॉट हेडर आईआरसी सर्वर के माध्यम से चैनल को कमांड भेजता है। प्रत्येक उपभोक्ता आदेशों को पुनः प्राप्त करता है और उन्हें निष्पादित करता है। उपभोक्ता अपने कार्यों के परिणामों के साथ आईआरसी चैनल को वापस संदेश भेजते हैं।Cite error: Closing </ref> missing for <ref> tag जैसे गेमओवर ज़ीउस और ज़ीरो एक्सेस बॉटनेट में है।

नए बॉटनेट पूरी तरह से पी2पी नेटवर्क पर काम करते हैं। एक केंद्रीकृत सर्वर के साथ संवाद करने के अतिरिक्त, पी2पी बॉट कमांड वितरण सर्वर और कमांड प्राप्त करने वाले सेवार्थी दोनों के रूप में कार्य करते हैं। यह विफलता के किसी एक बिंदु से बचा जाता है, जो केंद्रीकृत बॉटनेट के लिए एक समस्या है।

अन्य संक्रमित मशीनों को अन्वेषण के लिए, पी2पी बॉट सावधानीपूर्वक यादृच्छिक आईपी पतों की निरीक्षण करते हैं जब तक कि वे किसी अन्य संक्रमित मशीन की पहचान नहीं कर लेते। संपर्क किया गया बॉट अपने सॉफ़्टवेयर संस्करण और ज्ञात बॉट्स की सूची जैसी जानकारी के साथ उत्तर देता है। यदि बॉट्स में से एक संस्करण दूसरे की तुलना में कम है, तो वे सुधार करने के लिए एक फाइल स्थानांतरण शुरू करेंगे।[8]इस तरह, प्रत्येक बॉट संक्रमित मशीनों की अपनी सूची को बढ़ाता है और समय-समय पर सभी ज्ञात बॉट्स से संवाद करके खुद को अद्यतन करना है।

प्रमुख घटक

एक बॉटनेट के प्रवर्तक (बॉट हेडर या बॉट मास्टर के रूप में जाने जाते हैं) दूर से बॉटनेट को नियंत्रित करता हैं। इसे कमांड-एंड-कंट्रोल (सी एंड सी) के रूप में जाना जाता है। ऑपरेशन के लिए कार्यक्रम को पीड़ित की मशीन (ज़ोंबी कंप्यूटर) पर एकगुप्त चैनल के माध्यम से उपभोक्ता को संवाद भेजता हैं।

नियंत्रण प्रोटोकॉल

इंटरनेट रिले चैट कमांड की सूची के कारण आईआरसी अपने संचार ऐतिहासिक रूप के कारण सी एंड सी का ऐतिहासिक रूप से अनुकूल माध्यम है। एक बॉट हेडर संक्रमित उपभोक्ताओं के सम्मलित होने के लिए एक आईआरसी चैनल बनाता है। चैनल को भेजे गए संदेश सभी चैनल सदस्यों को प्रसारित किए जाते हैं। बॉट हेडर बॉटनेट को आदेश देने के लिए चैनल का विषय निर्धारित कर सकता है। उदाहरण के लिए, संदेश :हर्डर!हर्डर@एक्सएमप्ले.कॉम टॉपिक#चैनल डीडीओएस डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम.कॉमबॉट हेडर से #चैनल से संबंधित सभी संक्रमित उपभोक्ताओं को वेबसाइट डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम.कॉम पर डीडीओएस हमला शुरू करने के लिए सचेत करता है। एक उदाहरण प्रतिक्रिया :बीओटी1!बीओटी1@कोम्प्रोमाईज़.नेट पीआरआईवीएमएसजी #चैनल आई ऐ एम डीडीओएसआईएनजी डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम.कॉमएक बॉट क्लाइंट द्वारा बॉट हेडर को प्रबुद्ध करता है कि उसने हमला शुरू कर दिया है।[8]

कुछ बॉटनेट जाने-माने प्रोटोकॉल के रीति संस्करण प्रयुक्त करते हैं। कार्यान्वयन अंतर का उपयोग बॉटनेट का पता लगाने के लिए किया जा सकता है। उदाहरण के लिए,मेगा-डी स्पैम क्षमता का परीक्षण करने के लिए थोड़ा संशोधित सरल डाक स्थानांतरण प्रोटोकॉल (एसएमटीपी) कार्यान्वयन की सुविधा देता है। मेगा-डी के एसएमटीपी सर्वर को नीचे लाने से बॉट्स का पूरा खेल निष्क्रिय हो जाता है जो उसी एसएमटीपी सर्वर पर विश्वास करते हैं।[9]


ज़ोंबी कंप्यूटर

कंप्यूटर विज्ञान में,एकज़ोंबी (कंप्यूटर विज्ञान) इंटरनेट से जुड़ा एक कंप्यूटर है जिसे हैकर,कंप्यूटर वायरस याट्रोजन हॉर्स (कंप्यूटिंग) द्वारा समझौता किया गया है और इसका उपयोग दूरस्थ दिशा में दुर्भावनापूर्ण कार्यों को करने के लिए किया जा सकता है। ज़ोंबी कंप्यूटर के बॉटनेट का उपयोग अधिकांशतः ई-मेल स्पैम फैलाने और डिनायल-ऑफ़-सर्विस हमला (डीडीओएस) लॉन्च करने के लिए किया जाता है। ज़ोंबी कंप्यूटर के अधिकांश अधिकारी इस बात से अनभिज्ञ हैं कि उनके सिस्टम का इस तरह से उपयोग किया जा रहा है। क्योंकि अधिकारी अनभिज्ञ होता है, इन कंप्यूटरों की लाक्षणिक रूप से मृत शरीर से तुलना की जाती है। कई बॉटनेट मशीनों द्वारा समन्वित डीडीओएस हमला भी एक ज़ोंबी नेटवार्क के हमले जैसा दिखता है।[10] किसी सिस्टम के बॉटनेट से जुड़ने के परिणामस्वरूप कंप्यूटिंग संसाधनों की चोरी की प्रक्रिया को कभी-कभी स्क्रम्पिंग कहा जाता है।[11]


आदेश और नियंत्रण

बोटनेट कमांड एंड कंट्रोल (सी एंड सी) प्रोटोकॉल को पारंपरिक आईआरसी दृष्टिकोण से लेकर अधिक परिष्कृत संस्करणों तक कई नियमों से लागू किया गया है।

टेलनेट

टेलनेट बॉटनेट एक साधारण सी एंड सी बॉटनेट प्रोटोकॉल का उपयोग करते हैं जिसमें बॉटनेट को आयोजित करने के लिए बॉट मुख्य कमांड सर्वर से जुड़ते हैं। स्कैनिंग अंकन भाषा का उपयोग करके बॉटनेट में बॉट्स को जोड़ा जाता है,जो आकस्मिक सर्वर पर चलता है और टेलनेट औरसुरक्षित खोल सर्वर न्यूनता लॉगिन के लिए सबनेटवर्क को स्कैन करता है। एक बार लॉगिन मिल जाने के बाद, स्कैनिंग सर्वर इसे एसएसएच के माध्यम से मैलवेयर से संक्रमित कर सकता है,जो नियंत्रण सर्वर को ध्वनि स्पंद करता है।

आईआरसी

आईआरसी नेटवर्क सरल, कम बैंडविड्थ संचार विधियों का उपयोग करते हैं, जिससे उन्हें व्यापक रूप से बॉटनेट आयोजन करने के लिए उपयोग किया जाता है। वे निर्माण में अपेक्षाकृत सरल होते हैं और डीडीओएस हमलों और स्पैम अभियानों के समन्वय के लिए मध्यम सफलता के साथ उपयोग किए जाते हैं, जबकि नीचे ले जाने से बचने के लिए चैनलों को लगातार स्विच करने में सक्षम होते हैं। चूंकि, कुछ विषयों में, केवल कुछ कीवर्ड्स को ब्लॉक करना एक्सडीसीसी- आधारित बॉटनेट को रोकने में कार्यकारी सिद्ध हुआ है। RFC 1459 (इंटरनेट रिले चैट) पहली ज्ञात लोकप्रिय बॉटनेट नियंत्रक पटकथा,मैक्सीटीई बीओटी निजी नियंत्रण आदेशों के लिए आईआरसी एक्सडीसीसी प्रोटोकॉल का उपयोग कर रही थी।

आईआरसी का उपयोग करने में एक समस्या यह है कि प्रत्येक बॉट सेवार्थी को आईआरसी सर्वर, पोर्ट और चैनल को बॉटनेट के किसी भी उपयोग के लिए जानना चाहिए। एंटी-मैलवेयर संगठन इन सर्वरों और चैनलों का पता लगा सकते हैं और उन्हें बंद कर सकते हैं, प्रभावी रूप से बॉटनेट हमले को रोक सकते हैं। यदि ऐसा होता है, तो उपभोक्ता अभी भी संक्रमित हैं, परंतु वे सामान्यतः निष्क्रिय पड़े रहते हैं क्योंकि उनके पास निर्देश प्राप्त करने का कोई नियम नहीं होता है।[8]इस समस्या को कम करने के लिए, एक बॉटनेट में कई सर्वर या चैनल हो सकते हैं। यदि सर्वर या चैनल में से एक अक्षम हो जाता है, तो बॉटनेट बस दूसरे पर स्विच हो जाता है। आईआरसी अवैध`व्यापार को सूँघकर अतिरिक्त बॉटनेट सर्वर या चैनल का पता लगाना और बाधित करना अभी भी संभव है। एक बॉटनेट विरोधी भी संभावित रूप से नियंत्रण योजना का ज्ञान प्राप्त कर सकता है और सही ढंग से आदेश जारी करके बॉट हेडर की अनुकृति कर सकता है।[12]

पी2पी

चूंकि आईआरसी नेटवर्क और डोमेन का उपयोग करने वाले अधिकांश बॉटनेट को समय के साथ नीचे ले जाया जा सकता है, हैकर्स ने बॉटनेट को अधिक लचीला और समाप्ति के लिए प्रतिरोधी बनाने के लिए सी एंड सी के साथ पी2पी बॉटनेट में स्थानांतरित कर दिया है।

कुछ ने कूटलेखन का उपयोग दूसरों से बॉटनेट को सुरक्षित या लॉक करने के नियम के रूप में भी किया है, अधिकांश समय जब वे कूटलेखन का उपयोग करते हैं तो यह सार्वजनिक कुंजी कूटलेखन है और इसे लागू करने और इसे तोड़ने दोनों में चुनौतियां प्रस्तुत की हैं।

विषय कार्यक्षेत्र

कई बड़े बॉटनेट अपने निर्माण में आईआरसी के अतिरिक्त डोमेन का उपयोग करते हैं (रस्टॉक बॉटनेट और श्रीज़बी बॉटनेट)। वे सामान्यतः बुलेटप्रूफ होस्टिंग सेवाओं के साथ आयोजन किए जाते हैं। यह सी एंड सी के शुरुआती प्रकारों में से एक है। एक ज़ोंबी कंप्यूटर एक विशेष रूप से आकार दिए गए वेबपेज या डोमेन (एस) तक पहुंचता है जो नियंत्रण आदेशों की सूची में कार्य करता है। सी एंड सी के रूप में वेब पृष्ठ या डोमेन के उपयोग करने का लाभ यह है कि एक बड़े बॉटनेट को बहुत ही सरल कोड के साथ प्रभावी ढंग से नियंत्रित और बनाए रखा जा सकता है जिसे आसानी से नवीनीकरण किया जा सकता है।

इस पद्धति का उपयोग करने में हानि यह है कि यह बड़े पैमाने पर उचित मात्रा में बैंडविड्थ का उपयोग करता है, और सरकारी माध्यमों द्वारा थोड़े प्रयास से कार्यक्षेत्र का अधिहरण किया जा सकता है। यदि बॉटनेट को नियंत्रित करने वाले डोमेन का अधिहरण नहीं किया जाता है, तो वे विवरण विभाग हमलों के साथ समझौता करने के लिए भी उपयुक्त लक्ष्य हैं।

तेज प्रवाह | डीएनएस का उपयोग नियंत्रण सर्वरों का पता लगाना कठिन बनाने के लिए किया जा सकता है, जो दिन-प्रतिदिन बदल सकते हैं। नियंत्रक सर्वर के लिए नए डीएनएस नाम बनाने के लिए उपयोग किए जा रहे कार्यक्षेत्र उत्पादन कलन विधि के साथ, नियंत्रण सर्वर भी डीएनएस डोमेन में आ सकते हैं।

कुछ बॉटनेट नि:शुल्क कार्यक्षेत्र नाम पद्धति आयोजित सेवाओं का उपयोग करते हैं जैसे कि डीएनडीएनएस|डीवाईएनडीएनएस.ओआरजी, एनओ-आईपी|एनओ-आईपी.सीओएम, और अफ्रेड.ओआरजी एक विषय कार्यक्षेत्र को आईआरसी सर्वर की ओर इंगित करने के लिए जो बॉट्स को आश्रय देता है। जबकि ये मुफ्त डीएनएस सेवाएं स्वयं उद्वेगों का आयोजन नहीं करती हैं, वे संदर्भ बिंदु प्रदान करते हैं (अधिकांशतः बॉटनेट निष्पादन योग्य में हार्ड-कोडेड)। ऐसी सेवाओं को हटाने से संपूर्ण बॉटनेट अक्षम हो सकता है।[13]

अन्य

गिटहब,[14] ट्विटर ,[15][16] रेडिट,[17] इंस्टाग्राम,[18] एक्सएमपीपी ओपन सोर्स इंस्टेंट मैसेज प्रोटोकॉल[19] और टोर हिडन (गुमनामी नेटवर्क) .अनियन[20] सर्विसेज जैसी बड़ी सोशल मीडिया साइटों पर वापस कॉल करना सी एंड सी सर्वर के साथ संचार करने के लिए निकास निस्पंदन से बचने के लोकप्रिय नियम हैं।[21]


निर्माण

पारंपरिक

यह उदाहरण दिखाता है कि दुर्भावनापूर्ण लाभ के लिए एक बॉटनेट कैसे बनाया और उपयोग किया जाता है।

  1. एक हैकर एक ट्रोजन और/या शोषण सामान खरीदता है या बनाता है और इसका उपयोग उपयोगकर्ताओं के कंप्यूटरों को संक्रमित करने के लिए करता है, जिसका भार एक दुर्भावनापूर्ण उपयोग-बॉट है।
  2. बॉट संक्रमित पीसी को एक विशेष कमांड-एंड-कंट्रोल (सी एंड सी) सर्वर से कनेक्ट करने का निर्देश देता है। (यह बॉटमास्टर को यह तय करने की अनुमति देता है कि कितने बॉट सक्रिय और ऑनलाइन हैं।)
  3. बोटमास्टर तब कीस्ट्रोक्स इकट्ठा करने के लिए बॉट्स का उपयोग कर सकता है या ऑनलाइन प्रमाणपत्र चुराने के लिए संगठित धरने का उपयोग कर सकते है और बोटनेट को डीडीओएस और/या स्पैम के रूप में सेवा के रूप में किराए पर दे सकता है या लाभ के लिए प्रमाणपत्र को ऑनलाइन बेच सकता है।
  4. बॉट्स की गुणवत्ता और क्षमता के आधार पर मूल्य बढ़ाया या घटाया जाता है।

नए बॉट स्वचालित रूप से अपने पर्यावरण को स्कैन कर सकते हैं और भेद्यता और सामर्थ्यहीन पासवर्ड का उपयोग करके खुद को प्रचारित कर सकते हैं। सामान्यतः, एक बॉट जितनी अधिक कमजोरियों को स्कैन और प्रचारित कर सकते है, सामान्यतः एक बॉट जितनी अधिक सामर्थ्यहीनों को स्कैन और प्रचारित कर सकता है, उतना ही मूल्यवान यह एक बॉटनेट नियंत्रक समुदाय के लिए बन जाता है।[22] दुर्भावनापूर्ण सॉफ़्टवेयर निष्पादित करने पर कंप्यूटर को बॉटनेट में सम्मलित किया जा सकता है। यह उपयोगकर्ताओं कोड्राइव-बाय डाउनलोड करने, ब्राउज़र शोषण का लाभ उठाने, या उपयोगकर्ता को ट्रोजन हॉर्स (कंप्यूटिंग) प्रोग्राम चलाने के लिए योजना के द्वारा पूरा किया जा सकता है,जो ईमेल अटैचमेंट से आ सकता है। यह मैलवेयर सामान्यतः मापांक स्थापित करेगा जो कंप्यूटर को बॉटनेट के ऑपरेटर द्वारा नियंत्रित और नियंत्रित करने की अनुमति देता है। सॉफ़्टवेयर डाउनलोड होने के बाद, यह समूह कंप्यूटर को होम कॉल करेगा (पुनः संयोजन नेटवर्क पैकेट भेजेंगा)। जब पुन: कनेक्शन किया जाता है, यह कैसे लिखा जाता है, इसके आधार पर, एक ट्रोजन तब खुद को हटा सकता है या मॉड्यूल को अद्यतन करने और बनाए रखने के लिए सम्मलित रह सकता है।

अन्य

कुछ स्थिति में, स्वयंसेवक सक्रियतावाद द्वारा एक बॉटनेट अस्थायी रूप से बनाया जा सकता है, जैसे कि निचली कक्षा आयन तोप के कार्यान्वयन के साथ जैसा कि 2010 में प्रोजेक्ट चैनोलॉजी के दौरान 4चान सदस्यों द्वारा उपयोग किया गया था।[23] चीन की महान तोप 2015 में गिटहब जैसे बड़े लक्ष्यों पर हमला करने के लिए एक बड़ा अल्पकालिक बॉटनेट बनाने के लिए चीन में इंटरनेट आधार पर वैध वेब ब्राउजिंग ट्रैफिक के संशोधन की अनुमति देती है।[24]


सामान्य उपयोग

  • वितरित इनकार-की-सेवा आक्षेप बॉटनेट्स के लिए सबसे आम उपयोगों में से एक है, जिसमें कई सिस्टम एक इंटरनेट कंप्यूटर या सेवा के लिए जितना संभव हो उतने अनुरोध प्रस्तुत करते हैं, इसे अधिभारित करते हैं और इसे वैध अनुरोधों को पूरा करने से रोकते हैं। एक वैध अनुरोध पीड़ित के सर्वर पर हमला है। पीड़ित के सर्वर पर बॉट्स द्वारा अनुरोधों की बम विस्फोट की जाती है, सर्वर से संयुक्त करने का प्रयास किया जाता है, इसलिए, इसे अति आवेशित किया जाता है।गूगल फ्रॉड सीजरशुमन घोषमाजुमदार ने कहा है कि प्रमुख वेबसाइटों पर बहिरंश के कारण इस प्रकार के हमले नियमित रूप से बॉटनेट के एक सेवा के रूप में उपयोग के कारण होते रहेंगे।[25]
  • स्पाइवेयर एक ऐसा सॉफ़्टवेयर है जो अपने रचनाकारों को उपयोगकर्ता की गतिविधियों के बारे में जानकारी भेजता है -सामान्यतः पासवर्ड, क्रेडिट कार्ड नंबर और अन्य जानकारी जिसे काला बाज़ार में बेचा जा सकता है। समझौता की गई मशीनें जो एक संगठित नेटवर्क के अभ्यंतर स्थित हैं, बॉट हेडर के लिए अधिक मूल्यवान हो सकती हैं, क्योंकि वे अधिकांशतः गोपनीय सामूहिक जानकारी तक पहुंच प्राप्त कर सकती हैं। ऑरोरा बॉटनेट जैसी संवेदनशील जानकारी को चुराने के उद्देश्य से बड़े निगमों पर कई लक्षित हमले किए गए।[26]
  • ई-मेल स्पैम ऐसे ई-मेल संदेश होते हैं जो लोगों के संदेशों के रूप में छिपे होते हैं, लेकिन या तो विज्ञापन देने वाले, परेशान करने वाले या दुर्भावनापूर्ण होते हैं।
  • क्लिक धोखाधड़ी तब होती है जब उपयोगकर्ता का कंप्यूटर व्यक्तिगत या व्यावसायिक लाभ के लिए गलत वेब ट्रैफ़िक बनाने के लिए उपयोगकर्ता की जानकारी के बिना वेबसाइटों पर जाता है।[27]
  • चेक, विज्ञापन धोखा 2019,आर्थिक कॉस्ट ऑफ़ बैड एक्टर्स ऑन द इंटरनेट के अनुसार,विज्ञापन धोखाधड़ी अधिकांशतः दुर्भावनापूर्ण बॉट गतिविधि का परिणाम होती है।[28] बॉट्स के वाणिज्यिक उद्देश्यों में प्रभावित करने वाले सम्मलित हैं, जो अपनी कथित लोकप्रियता को बढ़ाने के लिए उनका उपयोग करते हैं, और ऑनलाइन प्रकाशक विज्ञापन प्राप्त करने वाले क्लिकों की संख्या बढ़ाने के लिए बॉट्स का उपयोग करते हैं, जिससे साइटों को विज्ञापनदाताओं से अधिक समिति प्राप्त करने की अनुमति मिलती है।
  • क्रेडेंशियल भराई हमले बॉटनेट का उपयोग चोरी हुए पासवर्ड के साथ कई उपयोगकर्ता खातों में लॉग इन करने के लिए करते हैं, जैसे कि 2022 में जनरल मोटर्स के विरुद्ध हमले में।[29]
  • बिटकॉइन खनन का उपयोग हाल के कुछ बॉटनेट में किया गया था जिसमें बॉटनेट के ऑपरेटर के लिए लाभ उत्पन्न करने के लिए बिटकॉइन खनन को एक विशेषता के रूप में सम्मलित किया गया है।[30][31]
  • स्व-प्रसार की कार्यक्षमता, पूर्व-समनुरूप आदेश-और-नियंत्रण (सीएनसी) अभियान निर्देश का अनुसरण करने के लिए लक्षित डिवाइस या नेटवर्क सम्मलित है, अधिक संक्रमण के उद्देश्य के लिए, कई बॉटनेट में भी देखा जाता है। कुछ बॉटनेट इस कार्य का उपयोग अपने संक्रमण को स्वचालित करने के लिए कर रहे हैं।

बाजार

बॉटनेट नियंत्रक समुदाय लगातार प्रतिस्पर्धा करता है कि किसके पास सबसे अधिक बॉट, उच्चतम समग्र बैंडविड्थ, और सबसे उच्च गुणवत्ता वाली संक्रमित मशीनें हैं, जैसे विश्वविद्यालय, संगठित और यहां तक ​​कि सरकारी मशीनें।[32] जबकि बॉटनेट मैलवेयर के नाम पर अधिकांशतः रखा जाता है जिसने उन्हें बनाया है, कई बॉटनेट सामान्यतः एक ही मैलवेयर का उपयोग करते हैं लेकिन विभिन्न संस्थाओं द्वारा संचालित होते हैं।[33]


जालसाज़ी

बॉटनेट्स का उपयोग कई इलेक्ट्रॉनिक स्कैम के लिए किया जा सकता है। इन बॉटनेट का उपयोग नियमित उपयोगकर्ता के कंप्यूटर/सॉफ्टवेयर को नियंत्रित करने के लिए वायरस जैसे मैलवेयर वितरित करने के लिए किया जा सकता है[34] इसे फ़िशिंग कहा जाता है। फ़िशिंग पीड़ित के खातों में एक लिंक के साथ लॉगिन जानकारी प्राप्त करना है जिस पर पीड़ित क्लिक करता है जिसे ईमेल या टेक्स्ट के माध्यम से भेजा जाता है।[35] वेरिज़ोन के एक सर्वेक्षण में पाया गया कि इलेक्ट्रॉनिक जासूसी के लगभग दो-तिहाई स्थिति फ़िशिंग से आते हैं।[36]


प्रत्युपाय

बॉटनेट के भौगोलिक विस्तार का अर्थ है कि प्रत्येक भर्ती की व्यक्तिगत रूप से पहचाना/गलत/पुनर्स्थापना किया जाना चाहिए और फ़ायरवॉल (नेटवर्किंग) के लाभों को सीमित करना चाहिए।

कंप्यूटर सुरक्षा विशेषज्ञ, अन्य नियमों के साथ-साथ, सर्वरों को अधिहरण करना या उन्हें इंटरनेट से संपादन कर, मालवेयर द्वारा इसके सी एंड सी बुनियादी ढांचे से संपर्क करने के लिए उपयोग किए जाने वाले डोमेन तक पहुंच से इनकार करके, मैलवेयर कमांड और नियंत्रण नेटवर्क को नष्ट करने या नष्ट करने में सफल रहे हैं। और, कुछ स्थितियों में, स्वयं सी एंड सी नेटवर्क में क्षति पहुंचना ।[37][38][39] इसके पक्ष समर्थन में, सी एंड सी ऑपरेटरों ने पीयर-टू-पीयर नेटवर्किंग सिस्टम का उपयोग करके, जो कि किसी निश्चित सर्वर पर निर्भर नहीं हैं, और सार्वजनिक कुंजी का उपयोग करते हुए आईआरसी या टोर (गुमनामी नेटवर्क) जैसे अन्य सम्मलित सौम्य बुनियादी ढांचे पर अपने सी एंड सी नेटवर्क को आवरण करने जैसी तकनीकों का सहारा लिया है,जो किसी निश्चित सर्वर पर निर्भर नहीं हैं। और नेटवर्क में क्षति पहुंचने या धोखा देने के प्रयासों को विफल करने के लिए सार्वजनिक कुंजी कूटलेखन का उपयोग करना।[40]नॉर्टन एंटीबॉट उपभोक्ताओं के लिए लक्षित था, परंतु अधिकांश लक्षित उद्यम और/या आईएसपी थे। समूह-आधारित तकनीकें पारंपरिक एंटीवायरस सॉफ्टवेयर को उपमार्ग करने वाले बॉट व्यवहार की पहचान करने के लिए स्वानुभविक का उपयोग करती हैं। नेटवर्क-आधारित दृष्टिकोण ऊपर वर्णित तकनीकों का उपयोग करते हैं;सी एंड सी सर्वर को बंद करना, डीएनएस प्रविष्टियों को रद्द करना, या आईआरसी सर्वर को पूरी तरह से बंद करना। बॉटहंटर सॉफ्टवेयर है, जिसे यूएस आर्मी अनुसंधान कार्यालय के समर्थन से विकसित किया गया है, जो नेटवर्क ट्रैफिक का विश्लेषण करके और दुर्भावनापूर्ण प्रक्रियाओं के पैटर्न की तुलना करके नेटवर्क के अंदर से बॉटनेट गतिविधि का पता लगाता है।

सांडिया राष्ट्रीय प्रयोगशालाएँ के शोधकर्ता एक साथ एक मिलियन लिनक्स कर्नेल चलाकर बॉटनेट के व्यवहार का विश्लेषण कर रहे हैं - एक बॉटनेट के समान पैमाने - 4,480-नोड उच्च-प्रदर्शन वाले कंप्यूटर संघ पर आभासी मशीनों के रूप में एक बहुत बड़े नेटवर्क का अनुकरण करने के लिए, उन्हें यह देखने की अनुमति देता है कि कैसे बॉटनेट काम करते हैं और उन्हें रोकने के पद्यतियों के साथ प्रयोग करते हैं।[41] स्वचालित बॉट हमलों का पता लगाना हर दिन अधिक कठिन होता जा रहा है चूंकि आक्षेपकों द्वारा बॉट्स की नई और अधिक परिष्कृत पीढ़ियों को लोकार्पण किया जा रहा है। उदाहरण के लिए, एक स्वचालित हमले एक बड़ी बॉट सेना को नियुक्त कर सकता है और गणना में अनाधिकृत प्रवेश करने के लिए अत्यधिक सटीक उपयोगकर्ता नाम और पासवर्ड सूचियों के साथ पाशविक-बल विधियों को लागू कर सकता है। यह विचार दुनिया भर के विभिन्न आईपी से दसियों हजारों अनुरोधों के साथ स्थिति को अभिभूत करने का है,लेकिन प्रत्येक बॉट के साथ हर 10 मिनट या उससे अधिक समय में केवल एक ही अनुरोध प्रस्तुत करता है, जिसके परिणामस्वरूप प्रति दिन अधिक प्रयास होते हैं।[42] इन स्थितियों में, कई उपकरण अनुमापी अनुसन्धान का लाभ उठाने का प्रयत्न करते हैं, परंतु स्वचालित बॉट हमलों में अब अनुमापी अनुसन्धान के कारणों को उपेक्षा करने के नियम हैं।

इन बॉट उद्वेगों का पता लगाने की तकनीकों में से एक को "हस्ताक्षर-आधारित सिस्टम के रूप में जाना जाता है जिसमें सॉफ़्टवेयर अनुरोध वेष्टक में स्वरूप का पता लगाने का प्रयास करेगा। चूंकि, हमले लगातार विकसित हो रहे हैं, इसलिए यह एक व्यवहार्य विकल्प नहीं हो सकता है जब स्वरूप को हजारों अनुरोधों से अलग नहीं किया जा सकता है। बॉट्स को विफल करने के लिए व्यवहारिक दृष्टिकोण भी है, जो अंततः बॉट्स को मनुष्यों से अलग करने का प्रयास करता है। गैर-मानवीय व्यवहार की पहचान करके और ज्ञात बॉट व्यवहार को पहचान कर, इस प्रक्रिया को उपयोगकर्ता, ब्राउज़र और नेटवर्क स्तरों पर लागू किया जा सकता है।

किसी वायरस से व्यापार करने के लिए सॉफ़्टवेयर का उपयोग करने का सबसे सक्षम तरीका हनीपोट (कंप्यूटिंग) सॉफ़्टवेयर का उपयोग करना रहा है इसलिये मैलवेयर को यह विश्वास दिलाया जा सके कि सिस्टम असुरक्षित है। अतः न्यायिक सॉफ़्टवेयर का उपयोग करके दुर्भावनापूर्ण फ़ाइलों का विश्लेषण किया जाता है।

15 जुलाई 2014 को, संयुक्त राज्य अमेरिका की न्यायपालिका की समिति की अपराध और आतंकवाद पर उपसमिति, संयुक्त राज्य अमेरिका की सीनेट ने बॉटनेट द्वारा उत्पन्न खतरों और उन्हें बाधित करने और नष्ट करने के सार्वजनिक और निजी प्रयासों पर सुनवाई की।[43]


गैर-दुर्भावनापूर्ण उपयोग

गैर-दुर्भावनापूर्ण बॉटनेट, जिसे स्वयंसेवी कंप्यूटिंग के रूप में भी जाना जाता है, जैसे कि बीओआईएनसी का शेयर अधिकांशतः वैज्ञानिक उद्देश्यों के लिए उपयोग किया जाता है। उदाहरण के लिए, रोसेटा@होम है, जिसका उद्देश्य प्रोटीन डॉकिंग की भविष्यवाणी करना और नए प्रोटीन डिजाइन करना है; एलएचसी@होम, जिसका उद्देश्य वृहद हैड्रॉन संघट्टक से संबंधित विभिन्न प्रयोगों का अनुकरण करना है; सेटी@होम, जो अलौकिक बुद्धि की खोज से संबंधित डेटा का विश्लेषण करने में संरक्षण करता है और आइंस्टीन@होम, जो स्पिनिंग न्यूट्रॉन सितारों से संकेतों की खोज करता है। ये बॉटनेट स्वैच्छिक हैं, एक कंप्यूटर संचय के लिए उपयोगकर्ता की सहमति की आवश्यकता होती है (और इसलिए कोई स्व-प्रसार क्षमता नहीं है) और एक दुर्भावनापूर्ण की तुलना में बॉटनेट से बहुत सरल पृथक करने की अनुमति देता है। उपयोगकर्ता के जागरूक होने, स्वयं-प्रसार क्षमता की कमी और प्रतिकूल परिस्थिति के कम, विपत्ति के कारण, इन बॉटनेट में कंप्यूटरों को अधिकांशतः अनुप्राणित शव के अतिरिक्त केवल सहमति के रूप में संदर्भित किया जाता है। ये बॉटनेट लगभग शून्य लागत पर शोधकर्ताओं को बड़ी अभिकलनात्मक क्षमता प्रदान करते हैं।[44] एक वेबसाइट पर एक अकस्मात डीडीओएस आक्रमण का विपत्ति एक संभावना बनी हुई है, क्योंकि एक अयोग्य- समूह वाला बॉटनेट एक वेबसाइट पर अपने सभी नहीं तो बहुत सारे कंप्यूटरों को सौंप सकता है, उदाहरण के लिए डेटा एकत्र करने के लिए। चूंकि, पर्णग्रंथि जितना संभव हो उतना कम अनुरोध भेजते हैं, जब उस वेबसाइट में काम पूरा हो जाता है, तो बॉटनेट अधिकांशतः एक वेबसाइट तक प्रवेश बंद कर देगा, जैसे इस कार्य में डेटा का पूरा संग्रह। कोई भी नया पर्णग्रंथि वेबसाइट से जुड़ने का प्रयास नहीं करेगा, जिससे हमला शुरू होते ही अचानक समाप्त हो जाएगा। बॉटनेट द्वारा अनुरोधों की सीमा ही हमले को और असमर्थ बनाती है।

बॉटनेट्स की ऐतिहासिक सूची

2001 में कुख्यात स्पैमर खान सी. स्मिथ के साथ एक अभियोग के पर्यन्त से पहले बॉटनेट को अर्थ्लिङ्क द्वारा पहली बार स्वीकार किया गया था और साक्ष्य किया गयाथा।[45] बॉटनेट का निर्माण आयतन स्पैम के उद्देश्य से किया गया था, और उस समय सभी स्पैम का लगभग 25% हिस्सा था।[46] 2006 के आसपास, समरूपता को विफल करने के लिए, कुछ बॉटनेट आकार में वापस आ रहे थे।[47]

Date created Date dismantled Name Estimated no. of bots Spam capacity (bn/day) Aliases
1999 !a 999,999,999 100000 !a
2003 मैक्सीटीई 500-1000 servers 0 मैक्सीटीई एक्सडीसीसी बॉट, मैक्सीटीई आईआरसी टीसीएल स्क्रिप्ट, मैक्ससर्व
2004 (प्रारंभिक) बागले 230,000[48] 5.7 बीगल, मिट्ग्लिडर, लोडाइट
मरीना बॉटनेट 6,215,000[48] 92 डेमन ब्रायंट, बीओ बी. डीसी, कॉटमॉन्गर, हैकटूल.स्पैमर, क्रैकेन
टॉरपिग 180,000[49] सिनोवाल, अंसेरिन
आंधी 160,000[50] 3 नुवर, पीकॉम, झेलाटिन
2006 (लगभग) 2011 (मार्च) रस्टॉक 150,000[51] 30 आरके रस्तोक, कोस्ट्राट
डोनबोट 125,000[52] 0.8 बुज़स, बाचसोय
2007 (लगभग) कटवाई 1,500,000[53] 74 पैन्डेक्स, म्यूटेंट (इससे संबंधित: विगोन, पुशडो)
2007 एकबोट 1,300,000[54]
2007 (मार्च) 2008 (नवंबर) श्रीज़बी 450,000[55] 60 सीबीईप्ले, एक्सचेंजर
लेथिक 260,000[48] 2 नोन
एक्स अर्वेस्टर 10,000[48] 0.15 राल्सलूप, पिक्सोलिज़
2008 (लगभग) नमकीन 1,000,000[56] सेक्टर, कुकू
2008 (लगभग) 2009-दिसंबर मैरीपोसा 12,000,000[57]
2008 (नवंबर) कंफिकर 10,500,000+[58] 10 डाउनअप, डाउनएंडअप, डाउनएडअप, किडो
2008 (नवंबर) 2010 (मार्च) वालेडैक 80,000[59] 1.5 वालेद, वालेदपाक
माज़बेन 50,000[48] 0.5 नोन
एक शब्दउप 40,000[60] 1.8
घेग 30,000[48] 0.24 टॉफसी, मोंडेरा
न्यूक्रिप्ट 20,000[60] 5 लूस्की, लॉकस्की
वोपला 20,000[60] 0.6 पोकीयर, स्लोगर, क्रिप्टिक
2008 (लगभग) लगभग 15,000[61] डैनमेक, हाइड्राफ्लक्स
0 स्पैमथ्रू 12,000[60] 0.35 स्पैम-डी कॉमसर्व, कोवेस्मर, एक्समिलर
2008 (लगभग) गुंबलर
2009 (मई) नवंबर 2010 (पूर्ण नहीं) ब्रेडोलैब 30,000,000[62] 3.6 ऑफ़िसला
2008 (लगभग) 2012-07-19 ग्रुम 560,000[63] 39.9 टेडरू
मेगा-डी 509,000[64] 10 ओज़डोक
कथानुगत राक्षस 495,000[65] 9 क्रकेन
2009 (अगस्त) उत्सव 250,000[66] 2.25 स्पैमनोस्ट
2010 (मार्च) वल्कनबोट
2010 (जनवरी) लोसेक 11,000+[48] 0.5 कम सुरक्षा, फ्रीमनी, रिंग0.टूल्स
2008 (लगभग) टीडीएल4 4,500,000[67] टीडीएसएस, एल्यूरॉन
ज़ीउस 3,600,000 (US only)[68] जेड बॉट, पीआरजी, डब्ल्यू स्नोपोम, गोरहाक्स, क्नेबर
2010 (कई: 2011, 2012) केलिहोस 300,000+ 4 हलक्स
2011 या इससे पहले 2015-02 रमनित 3,000,000[69]
2008 (लगभग) गिरगिट 120,000[70] नोन
2014 स्पष्ट 6,000,000
2009 (अगस्त) मिराई 380,000 नोन
2022 बद्धहस्त कीट 5000
  • कैलिफोर्निया विश्वविद्यालय, सांता बारबरा के शोधकर्ताओं ने एक बॉटनेट का नियंत्रण लिया जो अपेक्षा से छह गुना छोटा था। कुछ देशों में, यह सामान्य है कि उपयोगकर्ता एक दिन में कई बार अपना आईपी पता बदलते हैं। आईपी ​​पतों की संख्या द्वारा बॉटनेट के आकार का अनुमान लगाना अधिकांशतः शोधकर्ताओं द्वारा उपयोग किया जाता है, संभवतः गलत आकलन के लिए अग्रणी होता है।[71]


यह भी देखें

संदर्भ

  1. "थिंगबॉट्स: द फ्यूचर ऑफ बॉटनेट्स इन द इंटरनेट ऑफ थिंग्स". Security Intelligence. 20 February 2016. Retrieved 28 July 2017.
  2. "botnet". Retrieved 9 June 2016.
  3. Ramneek, Puri (2003-08-08). "बॉट्स &; बॉटनेट: एक सिंहावलोकन". SANS Institute. Retrieved 12 November 2013.
  4. Putman, C. G. J.; Abhishta; Nieuwenhuis, L. J. M. (March 2018). "बॉटनेट का बिजनेस मॉडल". 2018 26th Euromicro International Conference on Parallel, Distributed and Network-based Processing (PDP): 441–445. arXiv:1804.10848. Bibcode:2018arXiv180410848P. doi:10.1109/PDP2018.2018.00077. ISBN 978-1-5386-4975-6. S2CID 13756969.
  5. Danchev, Dancho (11 October 2013). "नौसिखिए साइबर अपराधी पांच मिनी बॉटनेट तक व्यावसायिक पहुंच प्रदान करते हैं". Webroot. Retrieved 28 June 2015.
  6. Cite error: Invalid <ref> tag; no text was provided for refs named :1
  7. "बॉटनेट: परिभाषा, प्रकार, वे कैसे कार्य करते हैं". Crowdstrike (in English). Retrieved 2021-04-18.
  8. 8.0 8.1 8.2 Cite error: Invalid <ref> tag; no text was provided for refs named :0
  9. C.Y. Cho, D. Babic, R. Shin, and D. Song. Inference and Analysis of Formal Models of Botnet Command and Control Protocols, 2010 ACM Conference on Computer and Communications Security.
  10. Teresa Dixon Murray (28 September 2012). "बैंक इस सप्ताह पीएनसी, की, यू.एस. बैंक जैसे साइबर हमलों को नहीं रोक सकते". Cleveland.com. Retrieved 2 September 2014.
  11. Arntz, Pieter (30 March 2016). "बोटनेट के बारे में तथ्य". Malwarebytes Labs. Retrieved 27 May 2017.
  12. Schiller, Craig A.; Binkley, Jim; Harley, David; Evron, Gadi; Bradley, Tony; Willems, Carsten; Cross, Michael (January 1, 2007). बॉटनेट्स. Burlington, Virginia: Syngress. pp. 77–95. doi:10.1016/B978-159749135-8/50005-6. ISBN 978-159749135-8.
  13. Zeltser, Lenny. "जब बॉट कमांड और कंट्रोल के लिए सोशल मीडिया का इस्तेमाल करते हैं". zeltser.com.
  14. Osborne, Charlie. "हैमरटॉस: रूसी हैकर्स ने मैलवेयर फैलाने में क्लाउड, ट्विटर, गिटहब को निशाना बनाया". ZDNet. Retrieved 7 October 2017.
  15. Singel, Ryan (13 August 2009). "हैकर्स बोटनेट को नियंत्रित करने के लिए ट्विटर का उपयोग करते हैं". Wired. Retrieved 27 May 2017.
  16. "पहला ट्विटर-नियंत्रित Android बॉटनेट खोजा गया". 24 August 2016. Retrieved 27 May 2017.
  17. Gallagher, Sean (3 October 2014). "रेडिट-संचालित बॉटनेट ने दुनिया भर में हजारों मैक को संक्रमित किया". ARS Tecnica. Retrieved 27 May 2017.
  18. Cimpanu, Catalin (6 June 2017). "रूसी स्टेट हैकर्स मैलवेयर को नियंत्रित करने के लिए ब्रिटनी स्पीयर्स इंस्टाग्राम पोस्ट का उपयोग करते हैं". Bleeping Computer. Retrieved 8 June 2017.
  19. Dorais-Joncas, Alexis (30 January 2013). "Win32/Jabberbot के माध्यम से चलना। एक त्वरित संदेश C&C". Retrieved 27 May 2017.
  20. Constantin, Lucian (25 July 2013). "साइबर अपराधी अपने बॉटनेट को नियंत्रित करने के लिए टोर नेटवर्क का उपयोग कर रहे हैं". PC World. Retrieved 27 May 2017.
  21. "सिस्को एएसए बॉटनेट ट्रैफ़िक फ़िल्टर गाइड". Retrieved 27 May 2017.
  22. Attack of the Bots at Wired
  23. Norton, Quinn (2012-01-01). "बेनामी 101 पार्ट डेक्स: लुल्ज़ पर नैतिकता की जीत". Wired.com. Retrieved 2013-11-22.
  24. Peterson, Andrea (10 April 2015). "ऑनलाइन सेंसरशिप के लिए चीन ने 'ग्रेट कैनन' के रूप में तैनात किया नया हथियार". The Washington Post. Retrieved 10 April 2015.
  25. "यही कारण है कि बड़े पैमाने पर वेबसाइट आउटेज होता रहेगा". Vox (in English). 2016-10-24. Retrieved 2022-07-31.
  26. "ऑपरेशन ऑरोरा — कमान संरचना". Damballa.com. Archived from the original on 11 June 2010. Retrieved 30 July 2010. {{cite web}}: no-break space character in |title= at position 13 (help)
  27. Edwards, Jim (27 November 2013). "यह ऐसा दिखता है जब एक क्लिक-फ्रॉड बॉटनेट गुप्त रूप से आपके वेब ब्राउज़र को नियंत्रित करता है". Retrieved 27 May 2017.
  28. https://www.ftc.gov/system/files/documents/reports/social-media-bots-advertising-ftc-report-congress/socialmediabotsreport.pdf[bare URL PDF]
  29. Burt, Jeff. "जीएम पर क्रेडेंशियल-स्टफिंग हमला कार मालिकों के डेटा को उजागर करता है". www.theregister.com (in English). Retrieved 2022-07-31.
  30. Nichols, Shaun (24 June 2014). "एक बॉटनेट मिला? बिटकॉइन को माइन करने के लिए इसका इस्तेमाल करने के बारे में सोच रहे हैं? भेजा मत खा". Retrieved 27 May 2017.
  31. "बिटकॉइन खनन". BitcoinMining.com. Archived from the original on 19 April 2016. Retrieved 30 April 2016.{{cite web}}: CS1 maint: bot: original URL status unknown (link)
  32. "ट्रोजन हॉर्स, और वायरस एफएक्यू". DSLReports. Retrieved 7 April 2011.
  33. Many-to-Many Botnet Relationships Archived 4 March 2016 at the Wayback Machine, Damballa, 8 June 2009.
  34. "बॉटनेट का उपयोग | हनीनेट प्रोजेक्ट". www.honeynet.org. Archived from the original on 20 March 2019. Retrieved 2019-03-24.
  35. "फ़िशिंग क्या है? - WhatIs.com से परिभाषा". SearchSecurity (in English). Retrieved 2019-03-24.
  36. Aguilar, Mario (14 April 2015). "फ़िशिंग ईमेल के झांसे में आने वालों की संख्या चौंका देने वाली है". Gizmodo (in English). Retrieved 2019-03-24.
  37. "व्यवहार प्रोफाइलर्स और बॉट मुखबिरों का उपयोग करके बॉटनेट कमांड और कंट्रोल इंफ्रास्ट्रक्चर का पता लगाना और हटाना". vhosts.eecs.umich.edu.
  38. "प्रकटीकरण: बड़े पैमाने के नेटफ्लो विश्लेषण के माध्यम से बॉटनेट कमांड और कंट्रोल सर्वर का पता लगाना" (PDF). Annual Computer Security Applications Conference. ACM. Dec 2012.
  39. बॉटस्निफर: नेटवर्क ट्रैफिक में बॉटनेट कमांड और कंट्रोल चैनल्स का पता लगाना. Proceedings of the 15th Annual Network and Distributed System Security Symposium. 2008. CiteSeerX 10.1.1.110.8092.
  40. "IRCHelp.org - आईआरसी पर गोपनीयता". www.irchelp.org. Retrieved 2020-11-21.
  41. "बॉटनेट रिसर्च में मदद करने के लिए शोधकर्ता बूट मिलियन लिनक्स कर्नेल". IT Security & Network Security News. 2009-08-12. Retrieved 23 April 2011.[permanent dead link]
  42. "ब्रूट-फोर्स बॉटनेट अटैक्स अब वॉल्यूमेट्रिक डिटेक्शन से बच गए". DARKReading from Information Week. 2016-12-19. Retrieved 14 November 2017.
  43. United States. Congress. Senate. Committee on the Judiciary. Subcommittee on Crime and Terrorism (2018). बॉटनेट्स को हटाना: साइबर क्रिमिनल नेटवर्क को बाधित और नष्ट करने के लिए सार्वजनिक और निजी प्रयास: न्यायपालिका पर समिति की अपराध और आतंकवाद पर उपसमिति के समक्ष सुनवाई, संयुक्त राज्य अमेरिका की सीनेट, एक सौ तेरहवीं कांग्रेस, दूसरा सत्र, 15 जुलाई, 2014. Washington, DC: U.S. Government Publishing Office. Retrieved 18 November 2018.
  44.   Kondo, D et al. “Cost-Benefit Analysis of Cloud Computing Versus Desktop Grids.” 2009 IEEE International Symposium on Parallel & Distributed Processing. IEEE, 2009. 1–12. Web.
  45. Credeur, Mary. "अटलांटा बिजनेस क्रॉनिकल, स्टाफ लेखक". bizjournals.com. Retrieved 22 July 2002.
  46. Mary Jane Credeur (22 July 2002). "अर्थलिंक ने जंक ई-मेलर के खिलाफ $25 मिलियन का मुकदमा जीत लिया". Retrieved 10 December 2018.
  47. Paulson, L.D. (April 2006). "हैकर्स दुर्भावनापूर्ण बॉटनेट को सिकोड़ कर उन्हें मजबूत करते हैं" (PDF). Computer; News Briefs. IEEE Computer Society. 39 (4): 17–19. doi:10.1109/MC.2006.136. S2CID 10312905. मैसेजलैब्स के मुख्य प्रौद्योगिकी अधिकारी, मार्क सननर के अनुसार, 2004 के मध्य में बॉट नेटवर्क का आकार चरम पर था, जिसमें 100,000 से अधिक संक्रमित मशीनों का उपयोग किया गया था। उन्होंने कहा कि औसत बॉटनेट का आकार अब लगभग 20,000 कंप्यूटर है।
  48. 48.0 48.1 48.2 48.3 48.4 48.5 48.6 "Symantec.cloud | Email Security, Web Security, Endpoint Protection, Archiving, Continuity, Instant Messaging Security". Messagelabs.com. Archived from the original on 18 November 2020. Retrieved 2014-01-30.
  49. Chuck Miller (2009-05-05). "Researchers hijack control of Torpig botnet". SC Magazine US. Archived from the original on 24 December 2007. Retrieved 7 November 2011.
  50. "Storm Worm network shrinks to about one-tenth of its former size". Tech.Blorge.Com. 2007-10-21. Archived from the original on 24 December 2007. Retrieved 30 July 2010.
  51. Chuck Miller (2008-07-25). "The Rustock botnet spams again". SC Magazine US. Archived from the original on 4 April 2016. Retrieved 30 July 2010.
  52. Stewart, Joe. "Spam Botnets to Watch in 2009". Secureworks.com. SecureWorks. Retrieved 9 March 2016.
  53. "Pushdo Botnet — New DDOS attacks on major web sites — Harry Waldron — IT Security". Msmvps.com. 2010-02-02. Archived from the original on 16 August 2010. Retrieved 30 July 2010.
  54. "New Zealand teenager accused of controlling botnet of 1.3 million computers". The H security. 2007-11-30. Retrieved 12 November 2011.
  55. "Technology | Spam on rise after brief reprieve". BBC News. 2008-11-26. Retrieved 24 April 2010.
  56. "Sality: Story of a Peer-to-Peer Viral Network" (PDF). Symantec. 2011-08-03. Retrieved 12 January 2012.
  57. "How FBI, police busted massive botnet". theregister.co.uk. Retrieved 3 March 2010.
  58. "Calculating the Size of the Downadup Outbreak — F-Secure Weblog : News from the Lab". F-secure.com. 2009-01-16. Retrieved 24 April 2010.
  59. "Waledac botnet 'decimated' by MS takedown". The Register. 2010-03-16. Retrieved 23 April 2011.
  60. 60.0 60.1 60.2 60.3 Gregg Keizer (2008-04-09). "Top botnets control 1M hijacked computers". Computerworld. Retrieved 23 April 2011.
  61. "Botnet sics zombie soldiers on gimpy websites". The Register. 2008-05-14. Retrieved 23 April 2011.
  62. "Infosecurity (UK) - BredoLab downed botnet linked with Spamit.com". .canada.com. Archived from the original on 11 May 2011. Retrieved 10 November 2011.
  63. "Research: Small DIY botnets prevalent in enterprise networks". ZDNet. Retrieved 30 July 2010.
  64. Warner, Gary (2010-12-02). "Oleg Nikolaenko, Mega-D Botmaster to Stand Trial". CyberCrime & Doing Time. Retrieved 6 December 2010.
  65. "New Massive Botnet Twice the Size of Storm — Security/Perimeter". DarkReading. 7 April 2008. Retrieved 30 July 2010.
  66. Kirk, Jeremy (16 August 2012). "Spamhaus Declares Grum Botnet Dead, but Festi Surges". PC World.
  67. "Cómo detectar y borrar el rootkit TDL4 (TDSS/Alureon)". kasperskytienda.es. 2011-07-03. Retrieved 11 July 2011.
  68. "America's 10 most wanted botnets". Networkworld.com. 2009-07-22. Retrieved 10 November 2011.
  69. "EU police operation takes down malicious computer network". phys.org.
  70. "Discovered: Botnet Costing Display Advertisers over Six Million Dollars per Month". Spider.io. 2013-03-19. Retrieved 21 March 2013.
  71. Espiner, Tom (2011-03-08). "Enisa कहते हैं, Botnet आकार अतिरंजित हो सकता है". Zdnet.com. Retrieved 10 November 2011. {{cite web}}: Text "जेडडीनेट यूके" ignored (help); Text "सुरक्षा खतरे" ignored (help)

बाहरी संबंध