बोटनेट: Difference between revisions
No edit summary |
No edit summary |
||
(87 intermediate revisions by 6 users not shown) | |||
Line 1: | Line 1: | ||
[[File:Stachledraht DDos Attack.svg|thumb|डीडीओएस हमले को दिखाते हुए [[ कांटेदार तार ]] बॉटनेट आरेख। (ध्यान दें कि यह बॉटनेट के एक प्रकार के क्लाइंट-सर्वर मॉडल का भी एक उदाहरण है।)]] | [[File:Stachledraht DDos Attack.svg|thumb|डीडीओएस हमले को दिखाते हुए [[ कांटेदार तार ]] बॉटनेट आरेख। (ध्यान दें कि यह बॉटनेट के एक प्रकार के क्लाइंट-सर्वर मॉडल का भी एक उदाहरण है।)]] | ||
{{Information security}} | {{Information security}} | ||
एक बॉटनेट[[ इंटरनेट ]]से जुड़े उपकरणों | एक बॉटनेट [[ इंटरनेट |इंटरनेट]] से जुड़े उपकरणों की एक संख्या है, जिनमें से प्रत्येक एक या अधिक बॉट चल रहा है। बॉटनेट का उपयोग [[डिस्ट्रीब्यूटेड डिनायल-ऑफ-सर्विस]] (डीडीओएस) हमलों को करने, डेटा चोरी करने, स्पैम भेजने के लिए उपयोग किया जा सकता है, और हमलावर को डिवाइस और उसके कनेक्शन तक पहुंचने की अनुमति देता है।<ref>{{cite web|title=थिंगबॉट्स: द फ्यूचर ऑफ बॉटनेट्स इन द इंटरनेट ऑफ थिंग्स|url=https://securityintelligence.com/thingbots-the-future-of-botnets-in-the-internet-of-things/|website=Security Intelligence|access-date=28 July 2017|date=20 February 2016}}</ref> अधिकारी कमांड और कंट्रोल (सी एंड सी) सॉफ़्टवेयर का उपयोग करके बॉटनेट को नियंत्रित कर सकते है।<ref>{{Cite web |url= https://www.techopedia.com/definition/384/botnet|title= botnet|access-date= 9 June 2016}}</ref> "बॉटनेट" शब्द "रोबोट" और "नेटवर्क" शब्दों का एक संयोजन है। इस शब्द का प्रयोग सामान्यतः एक नकारात्मक या दुर्भावनापूर्ण अर्थ के साथ किया जाता है। | ||
== | == '''अवलोकन''' == | ||
पता लगाने और व्यवधान से बचने के प्रयास में समय के साथ बोटनेट | बॉटनेट इंटरनेट से जुड़े उपकरणों का एक तार्किक संग्रह है, जैसे कंप्यूटर,[[ स्मार्टफोन ]]या [[Index.php?title= इंटरनेट|इंटरनेट]] (आईओटी) डिवाइस जिनकी[[ कंप्यूटर सुरक्षा | कंप्यूटर सुरक्षा]] का उल्लंघन किया गया है और नियंत्रण किसी तीसरे पक्ष को सौंप दिया गया है। प्रत्येक समझौते किए गए उपकरण, जिसे "बॉट" के रूप में जाना जाता है, तब बनाया जाता है जब एक[[ मैलवेयर ]](दुर्भावनापूर्ण सॉफ़्टवेयर) वितरण से सॉफ़्टवेयर द्वारा डिवाइस में प्रवेश किया जाता है। एक बॉटनेट का नियंत्रक[[ आईआरसी | आईआरसी]] और [[Index.php?title=हाइपरटेक्स्ट स्थानांतरण प्रोटोकॉल|हाइपरटेक्स्ट स्थानांतरण प्रोटोकॉल]] (एचटीटीपी) जैसे मानक-आधारित[[ नेटवर्क प्रोटोकॉल | नेटवर्क प्रोटोकॉल]] द्वारा गठित संचार चैनलों के माध्यम से समझौते किए गए कंप्यूटरों की गतिविधियों को निर्देशित करने में सक्षम है।<ref>{{cite web |url=http://www.sans.org/reading-room/whitepapers/malicious/bots-botnet-overview-1299 |title=बॉट्स &; बॉटनेट: एक सिंहावलोकन|last=Ramneek |first=Puri |date=2003-08-08|publisher=[[SANS Institute]] |access-date=12 November 2013}}</ref><ref>{{Cite journal|last1=Putman|first1=C. G. J.|last2=Abhishta|last3=Nieuwenhuis|first3=L. J. M.|date=March 2018|title=बॉटनेट का बिजनेस मॉडल|journal=2018 26th Euromicro International Conference on Parallel, Distributed and Network-based Processing (PDP)|pages=441–445|doi=10.1109/PDP2018.2018.00077|isbn=978-1-5386-4975-6|bibcode=2018arXiv180410848P|arxiv=1804.10848|s2cid=13756969}}</ref> बोटनेट तेजी से [[Index.php?title=साइबर अपराधियों|साइबर अपराधियों]] द्वारा विभिन्न उद्देश्यों के लिए वस्तुओं के रूप में बोटनेट को तीव्रता से रेन्ट पर दिया जाता हैं।<ref>{{cite news | last1=Danchev| first1=Dancho| title=नौसिखिए साइबर अपराधी पांच मिनी बॉटनेट तक व्यावसायिक पहुंच प्रदान करते हैं| url=http://www.webroot.com/blog/2013/10/11/novice-cyberciminals-offer-commercial-access-5-mini-botnets/| website=Webroot|access-date=28 June 2015| date=11 October 2013}}</ref> | ||
== वास्तुकला == | |||
पता लगाने और व्यवधान से बचने के प्रयास में समय के साथ बोटनेट वास्तुकला विकसित हुआ है। परंपरागत रूप से, बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के रूप में बनाए जाते हैं जो सम्मलित सर्वर के माध्यम से संचार करते हैं। यह बॉट हेडर (बॉटनेट के नियंत्रक) को एक दूरस्थ स्थान से सभी नियंत्रण करने की अनुमति देता है, जो यातायात को बाधित करता है।<ref name=":1" /> '''परिस्थिति में बहुत से बॉटनेट अब संवाद करने के लिए सामयिक [[Index.php?title=सम स्तर संचार|सम स्तर संचार]] |''' नेटवर्क पर विश्वास करते हैं। ये पी2पी बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के समान कार्य करते हैं, परंतु उन्हें संवाद करने के लिए केंद्रीय सर्वर की आवश्यकता नहीं होती है। | |||
=== | === सेवार्थी-सेवक मॉडल === | ||
[[File:Server-based-network.svg|thumb|right|250px|क्लाइंट-सर्वर मॉडल पर आधारित एक नेटवर्क, जहां व्यक्तिगत ग्राहक केंद्रीकृत सर्वर से सेवाओं और संसाधनों का अनुरोध करते हैं]]इंटरनेट पर पहले बॉटनेट ने अपने कार्यों को पूरा करने के लिए | [[File:Server-based-network.svg|thumb|right|250px|क्लाइंट-सर्वर मॉडल पर आधारित एक नेटवर्क, जहां व्यक्तिगत ग्राहक केंद्रीकृत सर्वर से सेवाओं और संसाधनों का अनुरोध करते हैं]]इंटरनेट पर पहले बॉटनेट ने अपने कार्यों को पूरा करने के लिए सेवार्थी-सेवक मॉडल का उपयोग किया।<ref>{{Cite web|title=बॉटनेट: परिभाषा, प्रकार, वे कैसे कार्य करते हैं|url=https://www.crowdstrike.com/cybersecurity-101/botnets/|access-date=2021-04-18|website=Crowdstrike|language=en}}</ref> सामान्यतः, ये बॉटनेट [[ इंटरनेट रिले चैट |इंटरनेट रिले चैट]],[[ नेटवर्क डोमेन |नेटवर्क डोमेन]] या [[Index.php?title=वेबसाइटों|वेबसाइटों]] के माध्यम से संचालित होते हैं। संक्रमित उपभोक्ता एक पूर्व निर्धारित स्थान तक पहुँचते हैं और सर्वर से आने वाले आदेशों की प्रतीक्षा करते हैं। बॉट हेडर सर्वर को कमांड भेजता है, जो उन्हें सेवार्थी को प्रसारित करता है। उपभोक्ता आदेशों को निष्पादित करते हैं और अपने परिणामों को वापस बॉट हेरडर को संवाद करते हैं। | ||
आईआरसी बॉटनेट के | आईआरसी बॉटनेट के कार्य में, संक्रमित उपभोक्ता एक संक्रमित आईआरसी सर्वर से जुड़ते हैं और बॉट हेडर द्वारा सी एंड सी के लिए पूर्व-निर्दिष्ट चैनल में सम्मलित होते हैं। बॉट हेडर आईआरसी सर्वर के माध्यम से चैनल को कमांड भेजता है। प्रत्येक उपभोक्ता आदेशों को पुनः प्राप्त करता है और उन्हें निष्पादित करता है। उपभोक्ता अपने कार्यों के परिणामों के साथ आईआरसी चैनल को वापस संदेश भेजते हैं।<ref name=":1">{{Cite book |doi=10.1016/B978-159749135-8/50004-4| title=बॉटनेट्स| last1=Schiller| first1=Craig A.| last2=Binkley| first2=Jim| last3=Harley| first3=David| last4=Evron| first4=Gadi| last5=Bradley| first5=Tony| last6=Willems| first6=Carsten| last7=Cross| first7=Michael| date=January 1, 2007 |publisher=Syngress| isbn=9781597491358| location=Burlington, Virginia| pages=29–75}}</रेफरी> | ||
=== पीयर-टू-पीयर === | === पीयर-टू-पीयर === | ||
[[File:P2P-network.svg|thumb|250px|एक पीयर-टू-पीयर (पी2पी) नेटवर्क जिसमें इंटरकनेक्टेड नोड्स (पीयर) एक केंद्रीकृत प्रशासनिक प्रणाली के उपयोग के बिना एक दूसरे के बीच संसाधनों को साझा करते हैं]]आईआरसी बॉटनेट्स का पता लगाने और उन्हें नष्ट करने के प्रयासों के जवाब में, बॉट चरवाहों ने सहकर्मी से सहकर्मी नेटवर्क पर मैलवेयर तैनात करना शुरू कर दिया है। ये बॉट्स डिजिटल हस्ताक्षर का उपयोग कर सकते हैं ताकि निजी कुंजी तक पहुंच रखने वाला कोई व्यक्ति ही बॉटनेट को नियंत्रित कर सके,<ref name=":0">{{Cite journal | last=Heron| first=Simon| date=April 1, 2007| title=बॉटनेट कमांड और कंट्रोल तकनीक| journal=Network Security| volume=2007| issue=4| pages=13–16| doi=10.1016/S1353-4858(07)70045-4}}</ref> जैसे [[ गेमओवर ज़ीउस ]] और ज़ीरो एक्सेस बॉटनेट | [[File:P2P-network.svg|thumb|250px|एक पीयर-टू-पीयर (पी2पी) नेटवर्क जिसमें इंटरकनेक्टेड नोड्स (पीयर) एक केंद्रीकृत प्रशासनिक प्रणाली के उपयोग के बिना एक दूसरे के बीच संसाधनों को साझा करते हैं]]आईआरसी बॉटनेट्स का पता लगाने और उन्हें नष्ट करने के प्रयासों के जवाब में, बॉट चरवाहों ने सहकर्मी से सहकर्मी नेटवर्क पर मैलवेयर तैनात करना शुरू कर दिया है। ये बॉट्स डिजिटल हस्ताक्षर का उपयोग कर सकते हैं ताकि निजी कुंजी तक पहुंच रखने वाला कोई व्यक्ति ही बॉटनेट को नियंत्रित कर सके,<ref name=":0">{{Cite journal | last=Heron| first=Simon| date=April 1, 2007| title=बॉटनेट कमांड और कंट्रोल तकनीक| journal=Network Security| volume=2007| issue=4| pages=13–16| doi=10.1016/S1353-4858(07)70045-4}}</ref> जैसे[[ गेमओवर ज़ीउस | गेमओवर ज़ीउस]] और ज़ीरो एक्सेस बॉटनेट में है। | ||
नए बॉटनेट पूरी तरह से पी2पी नेटवर्क पर काम करते हैं। एक केंद्रीकृत सर्वर के साथ संवाद करने के | नए बॉटनेट पूरी तरह से पी2पी नेटवर्क पर काम करते हैं। एक केंद्रीकृत सर्वर के साथ संवाद करने के अतिरिक्त, पी2पी बॉट कमांड वितरण सर्वर और कमांड प्राप्त करने वाले सेवार्थी दोनों के रूप में कार्य करते हैं। यह विफलता के किसी एक बिंदु से बचा जाता है, जो केंद्रीकृत बॉटनेट के लिए एक समस्या है। | ||
अन्य संक्रमित मशीनों को | अन्य संक्रमित मशीनों को अन्वेषण के लिए, पी2पी बॉट सावधानीपूर्वक यादृच्छिक आईपी पतों की निरीक्षण करते हैं जब तक कि वे किसी अन्य संक्रमित मशीन की पहचान नहीं कर लेते। संपर्क किया गया बॉट अपने सॉफ़्टवेयर संस्करण और ज्ञात बॉट्स की सूची जैसी जानकारी के साथ उत्तर देता है। यदि बॉट्स में से एक संस्करण दूसरे की तुलना में कम है, तो वे सुधार करने के लिए एक फाइल स्थानांतरण शुरू करेंगे।<ref name=":0" />इस तरह, प्रत्येक बॉट संक्रमित मशीनों की अपनी सूची को बढ़ाता है और समय-समय पर सभी ज्ञात बॉट्स से संवाद करके खुद को अद्यतन करना है। | ||
== | == '''प्रमुख घटक''' == | ||
एक बॉटनेट के प्रवर्तक (बॉट हेडर या बॉट मास्टर के रूप में जाने जाते हैं) दूर से बॉटनेट को नियंत्रित | एक बॉटनेट के प्रवर्तक (बॉट हेडर या बॉट मास्टर के रूप में जाने जाते हैं) दूर से बॉटनेट को नियंत्रित करता हैं। इसे कमांड-एंड-कंट्रोल (सी एंड सी) के रूप में जाना जाता है। ऑपरेशन के लिए कार्यक्रम को पीड़ित की मशीन (ज़ोंबी कंप्यूटर) पर एक[[ गुप्त चैनल ]]के माध्यम से उपभोक्ता को संवाद भेजता हैं। | ||
=== नियंत्रण प्रोटोकॉल === | === नियंत्रण प्रोटोकॉल === | ||
[[ इंटरनेट रिले चैट कमांड की सूची ]] के कारण | [[ इंटरनेट रिले चैट कमांड की सूची ]]के कारण आईआरसी अपने संचार ऐतिहासिक रूप के कारण सी एंड सी का ऐतिहासिक रूप से अनुकूल माध्यम है। एक बॉट हेडर संक्रमित उपभोक्ताओं के सम्मलित होने के लिए एक आईआरसी चैनल बनाता है। चैनल को भेजे गए संदेश सभी चैनल सदस्यों को प्रसारित किए जाते हैं। बॉट हेडर बॉटनेट को आदेश देने के लिए चैनल का विषय निर्धारित कर सकता है। उदाहरण के लिए, संदेश <code>:हर्डर!हर्डर@एक्सएमप्ले.कॉम टॉपिक#चैनल डीडीओएस डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम.कॉम</code>बॉट हेडर से #चैनल से संबंधित सभी संक्रमित उपभोक्ताओं को वेबसाइट डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम.<code>कॉम</code> पर डीडीओएस हमला शुरू करने के लिए सचेत करता है। एक उदाहरण प्रतिक्रिया <code>:बीओटी1!बीओटी1@कोम्प्रोमाईज़.नेट पीआरआईवीएमएसजी #चैनल आई ऐ एम डीडीओएसआईएनजी डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम.कॉम</code>एक बॉट क्लाइंट द्वारा बॉट हेडर को प्रबुद्ध करता है कि उसने हमला शुरू कर दिया है।<ref name=":0" /> | ||
कुछ बॉटनेट जाने-माने प्रोटोकॉल के | कुछ बॉटनेट जाने-माने प्रोटोकॉल के रीति संस्करण प्रयुक्त करते हैं। कार्यान्वयन अंतर का उपयोग बॉटनेट का पता लगाने के लिए किया जा सकता है। उदाहरण के लिए,[[ मेगा-डी ]] स्पैम क्षमता का परीक्षण करने के लिए थोड़ा संशोधित [[ सरल डाक स्थानांतरण प्रोटोकॉल |सरल डाक स्थानांतरण प्रोटोकॉल]] (एसएमटीपी) कार्यान्वयन की सुविधा देता है। मेगा-डी के एसएमटीपी सर्वर को नीचे लाने से बॉट्स का पूरा खेल निष्क्रिय हो जाता है जो उसी एसएमटीपी सर्वर पर विश्वास करते हैं।<ref>C.Y. Cho, D. Babic, R. Shin, and D. Song. [http://www.domagoj-babic.com/index.php/Pubs/CCS10botnets Inference and Analysis of Formal Models of Botnet Command and Control Protocols], 2010 ACM Conference on Computer and Communications Security.</ref> | ||
=== [[ ज़ोंबी ]] कंप्यूटर === | === [[ ज़ोंबी ]] कंप्यूटर === | ||
[[ कंप्यूटर विज्ञान ]] में, एक [[ ज़ोंबी (कंप्यूटर विज्ञान) ]] इंटरनेट से जुड़ा एक कंप्यूटर है जिसे [[ हैकर ]], [[ कंप्यूटर वायरस ]] या [[ ट्रोजन हॉर्स (कंप्यूटिंग) ]] द्वारा समझौता किया गया है और इसका उपयोग दूरस्थ दिशा में दुर्भावनापूर्ण कार्यों को करने के लिए किया जा सकता है। ज़ोंबी कंप्यूटर के बॉटनेट का उपयोग | [[ कंप्यूटर विज्ञान ]]में,एक[[ ज़ोंबी (कंप्यूटर विज्ञान) ]]इंटरनेट से जुड़ा एक कंप्यूटर है जिसे[[ हैकर | हैकर]],[[ कंप्यूटर वायरस |कंप्यूटर वायरस]] या[[ ट्रोजन हॉर्स (कंप्यूटिंग) ]]द्वारा समझौता किया गया है और इसका उपयोग दूरस्थ दिशा में दुर्भावनापूर्ण कार्यों को करने के लिए किया जा सकता है। ज़ोंबी कंप्यूटर के बॉटनेट का उपयोग अधिकांशतः [[Index.php?title= ई-मेल स्पैम|ई-मेल स्पैम]] फैलाने और डिनायल-ऑफ़-सर्विस हमला (डीडीओएस) लॉन्च करने के लिए किया जाता है। ज़ोंबी कंप्यूटर के अधिकांश अधिकारी इस बात से अनभिज्ञ हैं कि उनके सिस्टम का इस तरह से उपयोग किया जा रहा है। क्योंकि अधिकारी अनभिज्ञ होता है, इन कंप्यूटरों की लाक्षणिक रूप से मृत शरीर से तुलना की जाती है। कई बॉटनेट मशीनों द्वारा समन्वित डीडीओएस हमला भी एक ज़ोंबी नेटवार्क के हमले जैसा दिखता है।<ref>{{cite web |author=Teresa Dixon Murray |title=बैंक इस सप्ताह पीएनसी, की, यू.एस. बैंक जैसे साइबर हमलों को नहीं रोक सकते|url=http://www.cleveland.com/business/index.ssf/2012/09/banks_cant_prevent_cyber_attac.html|publisher=Cleveland.com |access-date=2 September 2014|date=28 September 2012}}</ref> | ||
किसी सिस्टम के बॉटनेट से जुड़ने के परिणामस्वरूप कंप्यूटिंग संसाधनों की चोरी की प्रक्रिया को कभी-कभी स्क्रम्पिंग कहा जाता है।<ref>{{cite news|last1=Arntz|first1=Pieter|title=बोटनेट के बारे में तथ्य|url=https://blog.malwarebytes.com/cybercrime/2015/02/the-facts-about-botnets/|website=Malwarebytes Labs|access-date=27 May 2017|date=30 March 2016}}</ref> | किसी सिस्टम के बॉटनेट से जुड़ने के परिणामस्वरूप कंप्यूटिंग संसाधनों की चोरी की प्रक्रिया को कभी-कभी स्क्रम्पिंग कहा जाता है।<ref>{{cite news|last1=Arntz|first1=Pieter|title=बोटनेट के बारे में तथ्य|url=https://blog.malwarebytes.com/cybercrime/2015/02/the-facts-about-botnets/|website=Malwarebytes Labs|access-date=27 May 2017|date=30 March 2016}}</ref> | ||
== | == आदेश और नियंत्रण == | ||
बोटनेट कमांड एंड कंट्रोल ( | बोटनेट कमांड एंड कंट्रोल (सी एंड सी) प्रोटोकॉल को पारंपरिक आईआरसी दृष्टिकोण से लेकर अधिक परिष्कृत संस्करणों तक कई नियमों से लागू किया गया है। | ||
=== [[ टेलनेट ]] === | === [[ टेलनेट ]] === | ||
टेलनेट बॉटनेट एक साधारण सी एंड सी बॉटनेट प्रोटोकॉल का उपयोग करते हैं जिसमें बॉटनेट को | टेलनेट बॉटनेट एक साधारण सी एंड सी बॉटनेट प्रोटोकॉल का उपयोग करते हैं जिसमें बॉटनेट को आयोजित करने के लिए बॉट मुख्य कमांड सर्वर से जुड़ते हैं। स्कैनिंग अंकन भाषा का उपयोग करके बॉटनेट में बॉट्स को जोड़ा जाता है,जो आकस्मिक सर्वर पर चलता है और टेलनेट और[[ सुरक्षित खोल ]]सर्वर न्यूनता लॉगिन के लिए [[ सबनेटवर्क |सबनेटवर्क]] को स्कैन करता है। एक बार लॉगिन मिल जाने के बाद, स्कैनिंग सर्वर इसे एसएसएच के माध्यम से मैलवेयर से संक्रमित कर सकता है,जो नियंत्रण सर्वर को ध्वनि स्पंद करता है। | ||
=== आईआरसी === | === आईआरसी === | ||
आईआरसी नेटवर्क सरल, कम बैंडविड्थ संचार विधियों का उपयोग करते हैं, जिससे उन्हें व्यापक रूप से बॉटनेट | आईआरसी नेटवर्क सरल, कम बैंडविड्थ संचार विधियों का उपयोग करते हैं, जिससे उन्हें व्यापक रूप से बॉटनेट आयोजन करने के लिए उपयोग किया जाता है। वे निर्माण में अपेक्षाकृत सरल होते हैं और डीडीओएस हमलों और स्पैम अभियानों के समन्वय के लिए मध्यम सफलता के साथ उपयोग किए जाते हैं, जबकि नीचे ले जाने से बचने के लिए चैनलों को लगातार स्विच करने में सक्षम होते हैं। चूंकि, कुछ विषयों में, केवल कुछ कीवर्ड्स को ब्लॉक करना एक्सडीसीसी- आधारित बॉटनेट को रोकने में कार्यकारी सिद्ध हुआ है। RFC 1459 (इंटरनेट रिले चैट) पहली ज्ञात लोकप्रिय बॉटनेट नियंत्रक पटकथा,मैक्सीटीई बीओटी निजी नियंत्रण आदेशों के लिए आईआरसी एक्सडीसीसी प्रोटोकॉल का उपयोग कर रही थी। | ||
आईआरसी का उपयोग करने में एक समस्या यह है कि प्रत्येक बॉट सेवार्थी को आईआरसी सर्वर, पोर्ट और चैनल को बॉटनेट के किसी भी उपयोग के लिए जानना चाहिए। एंटी-मैलवेयर संगठन इन सर्वरों और चैनलों का पता लगा सकते हैं और उन्हें बंद कर सकते हैं, प्रभावी रूप से बॉटनेट हमले को रोक सकते हैं। यदि ऐसा होता है, तो उपभोक्ता अभी भी संक्रमित हैं, परंतु वे सामान्यतः निष्क्रिय पड़े रहते हैं क्योंकि उनके पास निर्देश प्राप्त करने का कोई नियम नहीं होता है।<ref name=":0" />इस समस्या को कम करने के लिए, एक बॉटनेट में कई सर्वर या चैनल हो सकते हैं। यदि सर्वर या चैनल में से एक अक्षम हो जाता है, तो बॉटनेट बस दूसरे पर स्विच हो जाता है। आईआरसी अवैध`व्यापार को सूँघकर अतिरिक्त बॉटनेट सर्वर या चैनल का पता लगाना और बाधित करना अभी भी संभव है। एक बॉटनेट विरोधी भी संभावित रूप से नियंत्रण योजना का ज्ञान प्राप्त कर सकता है और सही ढंग से आदेश जारी करके बॉट हेडर की अनुकृति कर सकता है।<ref>{{Cite book |doi=10.1016/B978-159749135-8/50005-6 |title=बॉटनेट्स|last1=Schiller |first1=Craig A. |last2= Binkley |first2=Jim |last3=Harley |first3= David | last4=Evron |first4=Gadi |last5= Bradley |first5=Tony |last6=Willems |first6= Carsten |last7= Cross |first7= Michael |date= January 1, 2007|publisher= Syngress |isbn= 978-159749135-8 |location= Burlington, Virginia |pages= 77–95}}</ref> | |||
===पी2पी=== | ===पी2पी=== | ||
चूंकि | चूंकि आईआरसी नेटवर्क और डोमेन का उपयोग करने वाले अधिकांश बॉटनेट को समय के साथ नीचे ले जाया जा सकता है, हैकर्स ने बॉटनेट को अधिक लचीला और समाप्ति के लिए प्रतिरोधी बनाने के लिए सी एंड सी के साथ पी2पी बॉटनेट में स्थानांतरित कर दिया है। | ||
कुछ ने [[ कूटलेखन ]] का उपयोग दूसरों से बॉटनेट को सुरक्षित या लॉक करने के | कुछ ने [[ कूटलेखन ]] का उपयोग दूसरों से बॉटनेट को सुरक्षित या लॉक करने के नियम के रूप में भी किया है, अधिकांश समय जब वे कूटलेखन का उपयोग करते हैं तो यह [[Index.php?title=सार्वजनिक कुंजी कूटलेखन|सार्वजनिक कुंजी कूटलेखन]] है और इसे लागू करने और इसे तोड़ने दोनों में चुनौतियां प्रस्तुत की हैं। | ||
=== [[ | === [[Index.php?title= विषय कार्यक्षेत्र|विषय कार्यक्षेत्र]] === | ||
कई बड़े बॉटनेट अपने निर्माण में आईआरसी के | कई बड़े बॉटनेट अपने निर्माण में आईआरसी के अतिरिक्त डोमेन का उपयोग करते हैं ([[ रस्टॉक बॉटनेट ]]और [[ श्रीज़बी बॉटनेट |श्रीज़बी बॉटनेट]])। वे सामान्यतः [[ बुलेटप्रूफ होस्टिंग |बुलेटप्रूफ होस्टिंग]] सेवाओं के साथ आयोजन किए जाते हैं। यह सी एंड सी के शुरुआती प्रकारों में से एक है। एक ज़ोंबी कंप्यूटर एक विशेष रूप से आकार दिए गए वेबपेज या डोमेन (एस) तक पहुंचता है जो नियंत्रण आदेशों की सूची में कार्य करता है। सी एंड सी के रूप में [[ वेब पृष्ठ |वेब पृष्ठ]] या डोमेन के उपयोग करने का लाभ यह है कि एक बड़े बॉटनेट को बहुत ही सरल कोड के साथ प्रभावी ढंग से नियंत्रित और बनाए रखा जा सकता है जिसे आसानी से नवीनीकरण किया जा सकता है। | ||
इस पद्धति का उपयोग करने | इस पद्धति का उपयोग करने में हानि यह है कि यह बड़े पैमाने पर उचित मात्रा में बैंडविड्थ का उपयोग करता है, और सरकारी माध्यमों द्वारा थोड़े प्रयास से कार्यक्षेत्र का अधिहरण किया जा सकता है। यदि बॉटनेट को नियंत्रित करने वाले डोमेन का अधिहरण नहीं किया जाता है, तो वे विवरण विभाग हमलों के साथ समझौता करने के लिए भी उपयुक्त लक्ष्य हैं। | ||
[[ तेज प्रवाह ]] | | [[ तेज प्रवाह ]]| डीएनएस का उपयोग नियंत्रण सर्वरों का पता लगाना कठिन बनाने के लिए किया जा सकता है, जो दिन-प्रतिदिन बदल सकते हैं। नियंत्रक सर्वर के लिए नए डीएनएस नाम बनाने के लिए उपयोग किए जा रहे [[Index.php?title=कार्यक्षेत्र उत्पादन कलन विधि|कार्यक्षेत्र उत्पादन कलन विधि]] के साथ, नियंत्रण सर्वर भी डीएनएस डोमेन में आ सकते हैं। | ||
कुछ बॉटनेट नि: शुल्क [[ | कुछ बॉटनेट नि:शुल्क [[Index.php?title=कार्यक्षेत्र नाम पद्धति|कार्यक्षेत्र नाम पद्धति]] आयोजित सेवाओं का उपयोग करते हैं जैसे कि डीएनडीएनएस|डीवाईएनडीएनएस.ओआरजी, एनओ-आईपी|एनओ-आईपी.सीओएम, और अफ्रेड.ओआरजी एक विषय कार्यक्षेत्र को आईआरसी सर्वर की ओर इंगित करने के लिए जो बॉट्स को आश्रय देता है। जबकि ये मुफ्त डीएनएस सेवाएं स्वयं उद्वेगों का आयोजन नहीं करती हैं, वे संदर्भ बिंदु प्रदान करते हैं (अधिकांशतः बॉटनेट निष्पादन योग्य में हार्ड-कोडेड)। ऐसी सेवाओं को हटाने से संपूर्ण बॉटनेट अक्षम हो सकता है।<ref>{{cite web|last1=Zeltser|first1=Lenny|title=जब बॉट कमांड और कंट्रोल के लिए सोशल मीडिया का इस्तेमाल करते हैं|url=https://zeltser.com/bots-command-and-control-via-social-media/|website=zeltser.com}}</ref> | ||
=== अन्य === | === अन्य === | ||
गिटहब,<ref>{{Cite news|url=https://www.zdnet.com/article/hammertoss-russian-hackers-target-the-cloud-twitter-github-in-malware-spread/|title=हैमरटॉस: रूसी हैकर्स ने मैलवेयर फैलाने में क्लाउड, ट्विटर, गिटहब को निशाना बनाया|last=Osborne|first=Charlie|work=ZDNet|access-date=7 October 2017}}</ref> [[ ट्विटर ]],<ref>{{cite magazine|last1=Singel|first1=Ryan|title=हैकर्स बोटनेट को नियंत्रित करने के लिए ट्विटर का उपयोग करते हैं|url=https://www.wired.com/2009/08/botnet-tweets/|magazine=[[Wired (magazine)|Wired]]|access-date=27 May 2017|date=13 August 2009}}</ref><ref>{{cite news|title=पहला ट्विटर-नियंत्रित Android बॉटनेट खोजा गया|url=https://www.welivesecurity.com/2016/08/24/first-twitter-controlled-android-botnet-discovered/|access-date=27 May 2017|date=24 August 2016}}</ref> [[Index.php?title= रेडिट|रेडिट]],<ref>{{cite news|last1=Gallagher|first1=Sean|title=रेडिट-संचालित बॉटनेट ने दुनिया भर में हजारों मैक को संक्रमित किया|url=https://arstechnica.com/security/2014/10/reddit-powered-botnet-infected-thousands-of-macs-worldwide/|magazine=[[ARS Tecnica]]|access-date=27 May 2017|date=3 October 2014}}</ref> [[Index.php?title=इंस्टाग्राम|इंस्टाग्राम]],<ref>{{cite news|last1=Cimpanu|first1=Catalin|title=रूसी स्टेट हैकर्स मैलवेयर को नियंत्रित करने के लिए ब्रिटनी स्पीयर्स इंस्टाग्राम पोस्ट का उपयोग करते हैं|url=https://www.bleepingcomputer.com/news/security/russian-state-hackers-use-britney-spears-instagram-posts-to-control-malware/|website=Bleeping Computer|access-date=8 June 2017|date=6 June 2017}}</ref> [[Index.php?title=एक्सएमपीपी|एक्सएमपीपी]] ओपन सोर्स इंस्टेंट मैसेज प्रोटोकॉल<ref>{{cite news|last1=Dorais-Joncas|first1=Alexis|title=Win32/Jabberbot के माध्यम से चलना। एक त्वरित संदेश C&C|url=https://www.welivesecurity.com/2013/01/30/walking-through-win32jabberbot-a-instant-messaging-cc/|access-date=27 May 2017|date=30 January 2013}}</ref> और [[Index.php?title= टोर हिडन (गुमनामी नेटवर्क)|टोर हिडन (गुमनामी नेटवर्क)]] .अनियन<ref>{{cite news|last1=Constantin|first1=Lucian|title=साइबर अपराधी अपने बॉटनेट को नियंत्रित करने के लिए टोर नेटवर्क का उपयोग कर रहे हैं|url=http://www.pcworld.com/article/2045183/cybercriminals-increasingly-use-the-tor-network-to-control-their-botnets-researchers-say.html|magazine=[[PC World]]|access-date=27 May 2017|date=25 July 2013}}</ref> सर्विसेज जैसी बड़ी सोशल मीडिया साइटों पर वापस कॉल करना सी एंड सी सर्वर के साथ संचार करने के लिए [[Index.php?title=निकास निस्पंदन|निकास निस्पंदन]] से बचने के लोकप्रिय नियम हैं।<ref>{{cite web|title=सिस्को एएसए बॉटनेट ट्रैफ़िक फ़िल्टर गाइड|url=https://www.cisco.com/c/en/us/td/docs/security/asa/special/botnet/guide/asa-botnet.html|access-date=27 May 2017}}</ref> | |||
Line 74: | Line 69: | ||
यह उदाहरण दिखाता है कि दुर्भावनापूर्ण लाभ के लिए एक बॉटनेट कैसे बनाया और उपयोग किया जाता है। | यह उदाहरण दिखाता है कि दुर्भावनापूर्ण लाभ के लिए एक बॉटनेट कैसे बनाया और उपयोग किया जाता है। | ||
# एक हैकर एक ट्रोजन और/या शोषण | # एक हैकर एक ट्रोजन और/या शोषण सामान खरीदता है या बनाता है और इसका उपयोग उपयोगकर्ताओं के कंप्यूटरों को संक्रमित करने के लिए करता है, जिसका भार एक दुर्भावनापूर्ण उपयोग-बॉट है। | ||
# बॉट संक्रमित पीसी को एक विशेष कमांड-एंड-कंट्रोल ( | # बॉट संक्रमित पीसी को एक विशेष कमांड-एंड-कंट्रोल (सी एंड सी) सर्वर से कनेक्ट करने का निर्देश देता है। (यह बॉटमास्टर को यह तय करने की अनुमति देता है कि कितने बॉट सक्रिय और ऑनलाइन हैं।) | ||
# बोटमास्टर तब कीस्ट्रोक्स इकट्ठा करने के लिए बॉट्स का उपयोग कर सकता है या ऑनलाइन | # बोटमास्टर तब कीस्ट्रोक्स इकट्ठा करने के लिए बॉट्स का उपयोग कर सकता है या ऑनलाइन प्रमाणपत्र चुराने के लिए संगठित धरने का उपयोग कर सकते है और बोटनेट को डीडीओएस और/या स्पैम के रूप में सेवा के रूप में किराए पर दे सकता है या लाभ के लिए प्रमाणपत्र को ऑनलाइन बेच सकता है। | ||
# बॉट्स की गुणवत्ता और क्षमता के आधार पर मूल्य बढ़ाया या घटाया जाता है। | # बॉट्स की गुणवत्ता और क्षमता के आधार पर मूल्य बढ़ाया या घटाया जाता है। | ||
नए बॉट स्वचालित रूप से अपने पर्यावरण को स्कैन कर सकते हैं और भेद्यता और | नए बॉट स्वचालित रूप से अपने पर्यावरण को स्कैन कर सकते हैं और भेद्यता और सामर्थ्यहीन पासवर्ड का उपयोग करके खुद को प्रचारित कर सकते हैं। सामान्यतः, एक बॉट जितनी अधिक कमजोरियों को स्कैन और प्रचारित कर सकते है, सामान्यतः एक बॉट जितनी अधिक सामर्थ्यहीनों को स्कैन और प्रचारित कर सकता है, उतना ही मूल्यवान यह एक बॉटनेट नियंत्रक समुदाय के लिए बन जाता है।<ref>[http://archive.wired.com/wired/archive/14.11/botnet.html Attack of the Bots] at ''[[Wired (magazine)|Wired]]''</ref> दुर्भावनापूर्ण सॉफ़्टवेयर निष्पादित करने पर कंप्यूटर को बॉटनेट में सम्मलित किया जा सकता है। यह उपयोगकर्ताओं को[[ ड्राइव-बाय डाउनलोड ]]करने, [[ ब्राउज़र शोषण |ब्राउज़र शोषण]] का लाभ उठाने, या उपयोगकर्ता को ट्रोजन हॉर्स (कंप्यूटिंग) प्रोग्राम चलाने के लिए योजना के द्वारा पूरा किया जा सकता है,जो ईमेल अटैचमेंट से आ सकता है। यह मैलवेयर सामान्यतः मापांक स्थापित करेगा जो कंप्यूटर को बॉटनेट के ऑपरेटर द्वारा नियंत्रित और नियंत्रित करने की अनुमति देता है। सॉफ़्टवेयर डाउनलोड होने के बाद, यह समूह कंप्यूटर को होम कॉल करेगा (पुनः संयोजन [[ नेटवर्क पैकेट |नेटवर्क पैकेट]] भेजेंगा)। जब पुन: कनेक्शन किया जाता है, यह कैसे लिखा जाता है, इसके आधार पर, एक ट्रोजन तब खुद को हटा सकता है या मॉड्यूल को अद्यतन करने और बनाए रखने के लिए सम्मलित रह सकता है। | ||
दुर्भावनापूर्ण सॉफ़्टवेयर निष्पादित करने पर कंप्यूटर को बॉटनेट में | |||
=== अन्य === | === अन्य === | ||
कुछ | कुछ स्थिति में, स्वयंसेवक [[Index.php?title= सक्रियतावाद|सक्रियतावाद]] द्वारा एक बॉटनेट अस्थायी रूप से बनाया जा सकता है, जैसे कि [[Index.php?title=निचली कक्षा आयन तोप|निचली कक्षा आयन तोप]] के कार्यान्वयन के साथ जैसा कि 2010 में [[ प्रोजेक्ट चैनोलॉजी |प्रोजेक्ट चैनोलॉजी]] के दौरान [[Index.php?title=4चान|4चान]] सदस्यों द्वारा उपयोग किया गया था।<ref>{{cite web|last=Norton |first=Quinn |url=https://www.wired.com/threatlevel/2011/12/anonymous-101-part-deux/3/ |title=बेनामी 101 पार्ट डेक्स: लुल्ज़ पर नैतिकता की जीत|publisher=Wired.com |date=2012-01-01 |access-date=2013-11-22}}</ref> चीन की [[ महान तोप |महान तोप]] 2015 में गिटहब जैसे बड़े लक्ष्यों पर हमला करने के लिए एक बड़ा अल्पकालिक बॉटनेट बनाने के लिए चीन में [[Index.php?title=इंटरनेट आधार|इंटरनेट आधार]] पर वैध वेब ब्राउजिंग ट्रैफिक के संशोधन की अनुमति देती है।<ref name="WSP-China-Deploys-New-Weapon-Online-Censorship-Great-Cannon">{{cite news | url=https://www.washingtonpost.com/blogs/the-switch/wp/2015/04/10/china-escalates-censorship-efforts-with-debut-of-offensive-cyber-weapon-researchers-say/ | title=ऑनलाइन सेंसरशिप के लिए चीन ने 'ग्रेट कैनन' के रूप में तैनात किया नया हथियार| newspaper=The Washington Post | date=10 April 2015 | access-date=10 April 2015 | author=Peterson, Andrea}}</ref> | ||
चीन की [[ महान तोप ]] 2015 में गिटहब जैसे बड़े लक्ष्यों पर हमला करने के लिए एक बड़ा अल्पकालिक बॉटनेट बनाने के लिए चीन में [[ इंटरनेट | |||
== सामान्य उपयोग == | == सामान्य उपयोग == | ||
* | * वितरित इनकार-की-सेवा आक्षेप बॉटनेट्स के लिए सबसे आम उपयोगों में से एक है, जिसमें कई सिस्टम एक इंटरनेट कंप्यूटर या सेवा के लिए जितना संभव हो उतने अनुरोध प्रस्तुत करते हैं, इसे अधिभारित करते हैं और इसे वैध अनुरोधों को पूरा करने से रोकते हैं। एक वैध अनुरोध पीड़ित के सर्वर पर हमला है। पीड़ित के सर्वर पर बॉट्स द्वारा अनुरोधों की बम विस्फोट की जाती है, सर्वर से संयुक्त करने का प्रयास किया जाता है, इसलिए, इसे अति आवेशित किया जाता है।[[ गूगल ]]फ्रॉड सीजर[[ शुमन घोषमाजुमदार ]]ने कहा है कि प्रमुख वेबसाइटों पर बहिरंश के कारण इस प्रकार के हमले नियमित रूप से बॉटनेट के एक सेवा के रूप में उपयोग के कारण होते रहेंगे।<ref>{{Cite web |date=2016-10-24 |title=यही कारण है कि बड़े पैमाने पर वेबसाइट आउटेज होता रहेगा|url=https://www.vox.com/2016/10/24/13393922/ddos-attack-denial-service-cybercriminals-hackers |access-date=2022-07-31 |website=Vox |language=en}}</ref> | ||
* [[ स्पाइवेयर ]] एक ऐसा सॉफ़्टवेयर है जो अपने रचनाकारों को उपयोगकर्ता की गतिविधियों के बारे में जानकारी भेजता है - | * [[ स्पाइवेयर ]]एक ऐसा सॉफ़्टवेयर है जो अपने रचनाकारों को उपयोगकर्ता की गतिविधियों के बारे में जानकारी भेजता है -सामान्यतः पासवर्ड, क्रेडिट कार्ड नंबर और अन्य जानकारी जिसे काला बाज़ार में बेचा जा सकता है। समझौता की गई मशीनें जो एक संगठित नेटवर्क के अभ्यंतर स्थित हैं, बॉट हेडर के लिए अधिक मूल्यवान हो सकती हैं, क्योंकि वे अधिकांशतः गोपनीय सामूहिक जानकारी तक पहुंच प्राप्त कर सकती हैं। ऑरोरा बॉटनेट जैसी संवेदनशील जानकारी को चुराने के उद्देश्य से बड़े निगमों पर कई लक्षित हमले किए गए।<ref>{{cite web|url=http://www.damballa.com/research/aurora/ |title=ऑपरेशन ऑरोरा — कमान संरचना|publisher=Damballa.com |access-date=30 July 2010 |url-status=dead |archive-url=https://web.archive.org/web/20100611140112/http://www.damballa.com/research/aurora/ |archive-date=11 June 2010 }}</ref> | ||
* [[ ई-मेल स्पैम ]] ऐसे ई-मेल संदेश होते हैं जो लोगों के संदेशों के रूप में छिपे होते हैं, लेकिन या तो विज्ञापन देने वाले, परेशान करने वाले या दुर्भावनापूर्ण होते हैं। | * [[ ई-मेल स्पैम ]]ऐसे ई-मेल संदेश होते हैं जो लोगों के संदेशों के रूप में छिपे होते हैं, लेकिन या तो विज्ञापन देने वाले, परेशान करने वाले या दुर्भावनापूर्ण होते हैं। | ||
* क्लिक धोखाधड़ी तब होती है जब उपयोगकर्ता का कंप्यूटर व्यक्तिगत या व्यावसायिक लाभ के लिए गलत वेब ट्रैफ़िक बनाने के लिए उपयोगकर्ता की जानकारी के बिना वेबसाइटों पर जाता है।<ref>{{cite news|last1=Edwards|first1=Jim|title=यह ऐसा दिखता है जब एक क्लिक-फ्रॉड बॉटनेट गुप्त रूप से आपके वेब ब्राउज़र को नियंत्रित करता है|url=http://uk.businessinsider.com/this-is-what-it-looks-like-when-a-click-fraud-botnet-secretly-controls-your-web-browser-2013-11|access-date=27 May 2017|date=27 November 2013}}</ref> | * क्लिक धोखाधड़ी तब होती है जब उपयोगकर्ता का कंप्यूटर व्यक्तिगत या व्यावसायिक लाभ के लिए गलत वेब ट्रैफ़िक बनाने के लिए उपयोगकर्ता की जानकारी के बिना वेबसाइटों पर जाता है।<ref>{{cite news|last1=Edwards|first1=Jim|title=यह ऐसा दिखता है जब एक क्लिक-फ्रॉड बॉटनेट गुप्त रूप से आपके वेब ब्राउज़र को नियंत्रित करता है|url=http://uk.businessinsider.com/this-is-what-it-looks-like-when-a-click-fraud-botnet-secretly-controls-your-web-browser-2013-11|access-date=27 May 2017|date=27 November 2013}}</ref> | ||
* | *चेक, विज्ञापन धोखा 2019,आर्थिक कॉस्ट ऑफ़ बैड एक्टर्स ऑन द इंटरनेट के अनुसार,[[ विज्ञापन धोखाधड़ी |विज्ञापन धोखाधड़ी]] अधिकांशतः दुर्भावनापूर्ण बॉट गतिविधि का परिणाम होती है।<ref>https://www.ftc.gov/system/files/documents/reports/social-media-bots-advertising-ftc-report-congress/socialmediabotsreport.pdf {{Bare URL PDF|date=March 2022}}</ref> बॉट्स के वाणिज्यिक उद्देश्यों में प्रभावित करने वाले सम्मलित हैं, जो अपनी कथित लोकप्रियता को बढ़ाने के लिए उनका उपयोग करते हैं, और ऑनलाइन प्रकाशक विज्ञापन प्राप्त करने वाले क्लिकों की संख्या बढ़ाने के लिए बॉट्स का उपयोग करते हैं, जिससे साइटों को विज्ञापनदाताओं से अधिक समिति प्राप्त करने की अनुमति मिलती है। | ||
*[[ क्रेडेंशियल भराई ]] हमले बॉटनेट का उपयोग चोरी हुए पासवर्ड के साथ कई उपयोगकर्ता खातों में लॉग इन करने के लिए करते हैं, जैसे कि 2022 में जनरल मोटर्स के | *[[ क्रेडेंशियल भराई ]]हमले बॉटनेट का उपयोग चोरी हुए पासवर्ड के साथ कई उपयोगकर्ता खातों में लॉग इन करने के लिए करते हैं, जैसे कि 2022 में जनरल मोटर्स के विरुद्ध हमले में।<ref>{{Cite web |last=Burt |first=Jeff |title=जीएम पर क्रेडेंशियल-स्टफिंग हमला कार मालिकों के डेटा को उजागर करता है|url=https://www.theregister.com/2022/05/25/gm-credential-stuffing-attack/ |access-date=2022-07-31 |website=www.theregister.com |language=en}}</ref> | ||
* [[ | * [[Index.php?title=बिटकॉइन|बिटकॉइन]] खनन का उपयोग हाल के कुछ बॉटनेट में किया गया था जिसमें बॉटनेट के ऑपरेटर के लिए लाभ उत्पन्न करने के लिए बिटकॉइन खनन को एक विशेषता के रूप में सम्मलित किया गया है।<ref>{{cite news|last1=Nichols|first1=Shaun|title=एक बॉटनेट मिला? बिटकॉइन को माइन करने के लिए इसका इस्तेमाल करने के बारे में सोच रहे हैं? भेजा मत खा|url=https://www.theregister.co.uk/2014/06/24/bad_news_malware_infections_are_mining_bitcoin_good_news_theyre_not_making_any_money/|access-date=27 May 2017|date=24 June 2014}}</ref><ref>{{cite web |url=https://www.bitcoinmining.com/ |title=बिटकॉइन खनन|publisher=BitcoinMining.com |access-date=30 April 2016 |url-status=bot: unknown |archive-url=https://web.archive.org/web/20160419183054/https://www.bitcoinmining.com/ |archive-date=19 April 2016 }}</ref> | ||
* स्व-प्रसार की कार्यक्षमता, पूर्व- | * स्व-प्रसार की कार्यक्षमता, पूर्व-समनुरूप आदेश-और-नियंत्रण (सीएनसी) अभियान निर्देश का अनुसरण करने के लिए लक्षित डिवाइस या नेटवर्क सम्मलित है, अधिक संक्रमण के उद्देश्य के लिए, कई बॉटनेट में भी देखा जाता है। कुछ बॉटनेट इस कार्य का उपयोग अपने संक्रमण को स्वचालित करने के लिए कर रहे हैं। | ||
== बाजार == | == बाजार == | ||
बॉटनेट नियंत्रक समुदाय लगातार प्रतिस्पर्धा करता है कि किसके पास सबसे अधिक बॉट, उच्चतम समग्र बैंडविड्थ, और सबसे उच्च गुणवत्ता वाली संक्रमित मशीनें हैं, जैसे विश्वविद्यालय, | बॉटनेट नियंत्रक समुदाय लगातार प्रतिस्पर्धा करता है कि किसके पास सबसे अधिक बॉट, उच्चतम समग्र बैंडविड्थ, और सबसे उच्च गुणवत्ता वाली संक्रमित मशीनें हैं, जैसे विश्वविद्यालय, संगठित और यहां तक कि सरकारी मशीनें।<ref>{{cite web|title=ट्रोजन हॉर्स, और वायरस एफएक्यू|url=http://www.dslreports.com/faq/trojans/1.0_Trojan_horses|publisher=DSLReports|access-date=7 April 2011}}</ref> | ||
जबकि बॉटनेट | जबकि बॉटनेट मैलवेयर के नाम पर अधिकांशतः रखा जाता है जिसने उन्हें बनाया है, कई बॉटनेट सामान्यतः एक ही मैलवेयर का उपयोग करते हैं लेकिन विभिन्न संस्थाओं द्वारा संचालित होते हैं।<ref>[https://www.damballa.com/downloads/d_pubs/WP%20Many-to-Many%20Botnet%20Relationships%20%282009-05-21%29.pdf Many-to-Many Botnet Relationships] {{Webarchive|url=https://web.archive.org/web/20160304032808/https://www.damballa.com/downloads/d_pubs/WP%20Many-to-Many%20Botnet%20Relationships%20(2009-05-21).pdf |date=4 March 2016 }}, ''Damballa'', 8 June 2009.</ref> | ||
== | == जालसाज़ी == | ||
बॉटनेट्स का उपयोग कई इलेक्ट्रॉनिक स्कैम के लिए किया जा सकता है। इन बॉटनेट का उपयोग नियमित उपयोगकर्ता के कंप्यूटर/सॉफ्टवेयर को नियंत्रित करने के लिए वायरस जैसे मैलवेयर वितरित करने के लिए किया जा सकता है<ref>{{Cite web|url=https://www.honeynet.org/node/52|title=बॉटनेट का उपयोग {{!}} हनीनेट प्रोजेक्ट|website=www.honeynet.org|access-date=2019-03-24|archive-date=20 March 2019|archive-url=https://web.archive.org/web/20190320193342/https://www.honeynet.org/node/52|url-status=dead}}</ref> इसे [[Index.php?title=फ़िशिंग|फ़िशिंग]] कहा जाता है। फ़िशिंग पीड़ित के खातों में एक लिंक के साथ लॉगिन जानकारी प्राप्त करना है जिस पर पीड़ित क्लिक करता है जिसे ईमेल या टेक्स्ट के माध्यम से भेजा जाता है।<ref>{{Cite web|url=https://searchsecurity.techtarget.com/definition/phishing|title=फ़िशिंग क्या है? - WhatIs.com से परिभाषा|website=SearchSecurity|language=en|access-date=2019-03-24}}</ref> [[Index.php?title=वेरिज़ोन|वेरिज़ोन]] के एक सर्वेक्षण में पाया गया कि इलेक्ट्रॉनिक जासूसी के लगभग दो-तिहाई स्थिति फ़िशिंग से आते हैं।<ref>{{Cite web|url=https://gizmodo.com/the-number-of-people-who-fall-for-phishing-emails-is-st-1697725476|title=फ़िशिंग ईमेल के झांसे में आने वालों की संख्या चौंका देने वाली है|last=Aguilar|first=Mario|website=Gizmodo|date=14 April 2015 |language=en-US|access-date=2019-03-24}}</ref> | |||
== | == '''प्रत्युपाय''' == | ||
बॉटनेट के भौगोलिक | बॉटनेट के भौगोलिक विस्तार का अर्थ है कि प्रत्येक भर्ती की व्यक्तिगत रूप से पहचाना/गलत/पुनर्स्थापना किया जाना चाहिए और [[ फ़ायरवॉल (नेटवर्किंग) |फ़ायरवॉल (नेटवर्किंग)]] के लाभों को सीमित करना चाहिए। | ||
कंप्यूटर सुरक्षा विशेषज्ञ, अन्य | कंप्यूटर सुरक्षा विशेषज्ञ, अन्य नियमों के साथ-साथ, सर्वरों को अधिहरण करना या उन्हें इंटरनेट से संपादन कर, मालवेयर द्वारा इसके सी एंड सी बुनियादी ढांचे से संपर्क करने के लिए उपयोग किए जाने वाले डोमेन तक पहुंच से इनकार करके, मैलवेयर कमांड और नियंत्रण नेटवर्क को नष्ट करने या नष्ट करने में सफल रहे हैं। और, कुछ स्थितियों में, स्वयं सी एंड सी नेटवर्क में क्षति पहुंचना ।<ref>{{Cite web|url=http://vhosts.eecs.umich.edu/fjgroup//botnets/|title=व्यवहार प्रोफाइलर्स और बॉट मुखबिरों का उपयोग करके बॉटनेट कमांड और कंट्रोल इंफ्रास्ट्रक्चर का पता लगाना और हटाना|website=vhosts.eecs.umich.edu}}</ref><ref>{{cite web|url=https://www.cs.ucsb.edu/~chris/research/doc/acsac12_disclosure.pdf|title=प्रकटीकरण: बड़े पैमाने के नेटफ्लो विश्लेषण के माध्यम से बॉटनेट कमांड और कंट्रोल सर्वर का पता लगाना|publisher=ACM|work=Annual Computer Security Applications Conference|date=Dec 2012}}</ref><ref>{{cite conference|citeseerx = 10.1.1.110.8092|title=बॉटस्निफर: नेटवर्क ट्रैफिक में बॉटनेट कमांड और कंट्रोल चैनल्स का पता लगाना|date=2008|conference=Proceedings of the 15th Annual Network and Distributed System Security Symposium}}</ref> इसके पक्ष समर्थन में, सी एंड सी ऑपरेटरों ने [[ पीयर-टू-पीयर नेटवर्किंग |पीयर-टू-पीयर नेटवर्किंग]] सिस्टम का उपयोग करके, जो कि किसी निश्चित सर्वर पर निर्भर नहीं हैं, और सार्वजनिक कुंजी का उपयोग करते हुए आईआरसी या टोर (गुमनामी नेटवर्क) जैसे अन्य सम्मलित सौम्य बुनियादी ढांचे पर अपने सी एंड सी नेटवर्क को आवरण करने जैसी तकनीकों का सहारा लिया है,जो किसी निश्चित सर्वर पर निर्भर नहीं हैं। और नेटवर्क में क्षति पहुंचने या धोखा देने के प्रयासों को विफल करने के लिए [[Index.php?title=सार्वजनिक कुंजी कूटलेखन|सार्वजनिक कुंजी कूटलेखन]] का उपयोग करना।<ref>{{Cite web|title=IRCHelp.org - आईआरसी पर गोपनीयता|url=http://www.irchelp.org/security/privacy.html|access-date=2020-11-21|website=www.irchelp.org}}</ref>[[ नॉर्टन एंटीबॉट ]]उपभोक्ताओं के लिए लक्षित था, परंतु अधिकांश लक्षित उद्यम और/या आईएसपी थे। समूह-आधारित तकनीकें पारंपरिक [[ एंटीवायरस सॉफ्टवेयर |एंटीवायरस सॉफ्टवेयर]] को उपमार्ग करने वाले बॉट व्यवहार की पहचान करने के लिए स्वानुभविक का उपयोग करती हैं। नेटवर्क-आधारित दृष्टिकोण ऊपर वर्णित तकनीकों का उपयोग करते हैं;सी एंड सी सर्वर को बंद करना, डीएनएस प्रविष्टियों को रद्द करना, या आईआरसी सर्वर को पूरी तरह से बंद करना। [[ बॉटहंटर |बॉटहंटर]] सॉफ्टवेयर है, जिसे यूएस आर्मी अनुसंधान कार्यालय के समर्थन से विकसित किया गया है, जो नेटवर्क ट्रैफिक का विश्लेषण करके और दुर्भावनापूर्ण प्रक्रियाओं के पैटर्न की तुलना करके नेटवर्क के अंदर से बॉटनेट गतिविधि का पता लगाता है। | ||
[[ नॉर्टन एंटीबॉट ]] उपभोक्ताओं के लिए लक्षित था, | |||
[[ सांडिया राष्ट्रीय प्रयोगशालाएँ ]] के शोधकर्ता एक साथ एक मिलियन लिनक्स कर्नेल चलाकर बॉटनेट के व्यवहार का विश्लेषण कर रहे हैं - एक बॉटनेट के समान पैमाने - 4,480-नोड उच्च-प्रदर्शन वाले [[ कंप्यूटर | [[ सांडिया राष्ट्रीय प्रयोगशालाएँ ]]के शोधकर्ता एक साथ एक मिलियन लिनक्स कर्नेल चलाकर बॉटनेट के व्यवहार का विश्लेषण कर रहे हैं - एक बॉटनेट के समान पैमाने - 4,480-नोड उच्च-प्रदर्शन वाले [[Index.php?title=कंप्यूटर संघ|कंप्यूटर संघ]] पर आभासी मशीनों के रूप में एक बहुत बड़े नेटवर्क का अनुकरण करने के लिए, उन्हें यह देखने की अनुमति देता है कि कैसे बॉटनेट काम करते हैं और उन्हें रोकने के पद्यतियों के साथ प्रयोग करते हैं।<ref>{{cite web |url=http://www.eweek.com/c/a/Security/Researchers-Boot-Million-Linux-Kernels-to-Help-Botnet-Research-550216/?kc=EWKNLLIN08182009STR2 |title=बॉटनेट रिसर्च में मदद करने के लिए शोधकर्ता बूट मिलियन लिनक्स कर्नेल|publisher=IT Security & Network Security News |date=2009-08-12 |access-date=23 April 2011 }}{{Dead link|date=February 2022 |bot=InternetArchiveBot |fix-attempted=yes }}</ref> | ||
स्वचालित बॉट हमलों का पता लगाना हर दिन अधिक कठिन होता जा रहा है | स्वचालित बॉट हमलों का पता लगाना हर दिन अधिक कठिन होता जा रहा है चूंकि आक्षेपकों द्वारा बॉट्स की नई और अधिक परिष्कृत पीढ़ियों को लोकार्पण किया जा रहा है। उदाहरण के लिए, एक स्वचालित हमले एक बड़ी बॉट सेना को नियुक्त कर सकता है और गणना में अनाधिकृत प्रवेश करने के लिए अत्यधिक सटीक उपयोगकर्ता नाम और पासवर्ड सूचियों के साथ पाशविक-बल विधियों को लागू कर सकता है। यह विचार दुनिया भर के विभिन्न आईपी से दसियों हजारों अनुरोधों के साथ स्थिति को अभिभूत करने का है,लेकिन प्रत्येक बॉट के साथ हर 10 मिनट या उससे अधिक समय में केवल एक ही अनुरोध प्रस्तुत करता है, जिसके परिणामस्वरूप प्रति दिन अधिक प्रयास होते हैं।<ref>{{cite web|url=https://www.darkreading.com/endpoint/brute-force-botnet-attacks-now-elude-volumetric-detection/a/d-id/1327742 |title=ब्रूट-फोर्स बॉटनेट अटैक्स अब वॉल्यूमेट्रिक डिटेक्शन से बच गए|publisher=DARKReading from [[Information Week]] |date=2016-12-19 |access-date=14 November 2017}}</ref> इन स्थितियों में, कई उपकरण अनुमापी अनुसन्धान का लाभ उठाने का प्रयत्न करते हैं, परंतु स्वचालित बॉट हमलों में अब अनुमापी अनुसन्धान के कारणों को उपेक्षा करने के नियम हैं। | ||
इन बॉट | इन बॉट उद्वेगों का पता लगाने की तकनीकों में से एक को "हस्ताक्षर-आधारित सिस्टम के रूप में जाना जाता है जिसमें सॉफ़्टवेयर अनुरोध वेष्टक में स्वरूप का पता लगाने का प्रयास करेगा। चूंकि, हमले लगातार विकसित हो रहे हैं, इसलिए यह एक व्यवहार्य विकल्प नहीं हो सकता है जब स्वरूप को हजारों अनुरोधों से अलग नहीं किया जा सकता है। बॉट्स को विफल करने के लिए व्यवहारिक दृष्टिकोण भी है, जो अंततः बॉट्स को मनुष्यों से अलग करने का प्रयास करता है। गैर-मानवीय व्यवहार की पहचान करके और ज्ञात बॉट व्यवहार को पहचान कर, इस प्रक्रिया को उपयोगकर्ता, ब्राउज़र और नेटवर्क स्तरों पर लागू किया जा सकता है। | ||
किसी वायरस से | किसी वायरस से व्यापार करने के लिए सॉफ़्टवेयर का उपयोग करने का सबसे सक्षम तरीका हनीपोट (कंप्यूटिंग) सॉफ़्टवेयर का उपयोग करना रहा है इसलिये मैलवेयर को यह विश्वास दिलाया जा सके कि सिस्टम असुरक्षित है। अतः न्यायिक सॉफ़्टवेयर का उपयोग करके दुर्भावनापूर्ण फ़ाइलों का विश्लेषण किया जाता है। | ||
15 जुलाई 2014 को, संयुक्त राज्य अमेरिका की न्यायपालिका की समिति की अपराध और आतंकवाद पर उपसमिति, [[ संयुक्त राज्य अमेरिका की सीनेट ]] ने बॉटनेट द्वारा उत्पन्न खतरों और उन्हें बाधित करने और नष्ट करने के सार्वजनिक और निजी प्रयासों पर सुनवाई की।<ref>{{cite book |last1=United States. Congress. Senate. Committee on the Judiciary. Subcommittee on Crime and Terrorism |title=बॉटनेट्स को हटाना: साइबर क्रिमिनल नेटवर्क को बाधित और नष्ट करने के लिए सार्वजनिक और निजी प्रयास: न्यायपालिका पर समिति की अपराध और आतंकवाद पर उपसमिति के समक्ष सुनवाई, संयुक्त राज्य अमेरिका की सीनेट, एक सौ तेरहवीं कांग्रेस, दूसरा सत्र, 15 जुलाई, 2014|date=2018 |publisher=U.S. Government Publishing Office |location=Washington, DC |url=https://purl.fdlp.gov/GPO/gpo110983 |access-date=18 November 2018}}</ref> | 15 जुलाई 2014 को, संयुक्त राज्य अमेरिका की न्यायपालिका की समिति की अपराध और आतंकवाद पर उपसमिति, [[ संयुक्त राज्य अमेरिका की सीनेट |संयुक्त राज्य अमेरिका की सीनेट]] ने बॉटनेट द्वारा उत्पन्न खतरों और उन्हें बाधित करने और नष्ट करने के सार्वजनिक और निजी प्रयासों पर सुनवाई की।<ref>{{cite book |last1=United States. Congress. Senate. Committee on the Judiciary. Subcommittee on Crime and Terrorism |title=बॉटनेट्स को हटाना: साइबर क्रिमिनल नेटवर्क को बाधित और नष्ट करने के लिए सार्वजनिक और निजी प्रयास: न्यायपालिका पर समिति की अपराध और आतंकवाद पर उपसमिति के समक्ष सुनवाई, संयुक्त राज्य अमेरिका की सीनेट, एक सौ तेरहवीं कांग्रेस, दूसरा सत्र, 15 जुलाई, 2014|date=2018 |publisher=U.S. Government Publishing Office |location=Washington, DC |url=https://purl.fdlp.gov/GPO/gpo110983 |access-date=18 November 2018}}</ref> | ||
== गैर-दुर्भावनापूर्ण उपयोग == | == गैर-दुर्भावनापूर्ण उपयोग == | ||
गैर-दुर्भावनापूर्ण बॉटनेट, जिसे [[ स्वयंसेवी कंप्यूटिंग |स्वयंसेवी कंप्यूटिंग]] के रूप में भी जाना जाता है, जैसे कि [[Index.php?title= बीओआईएनसी|बीओआईएनसी]] का शेयर अधिकांशतः वैज्ञानिक उद्देश्यों के लिए उपयोग किया जाता है। उदाहरण के लिए, रोसेटा@होम है, जिसका उद्देश्य प्रोटीन डॉकिंग की भविष्यवाणी करना और नए प्रोटीन डिजाइन करना है; एलएचसी@होम, जिसका उद्देश्य [[Index.php?title= वृहद हैड्रॉन संघट्टक|'''वृहद हैड्रॉन संघट्टक''']] से संबंधित विभिन्न प्रयोगों का अनुकरण करना है; सेटी@होम, जो [[ अलौकिक बुद्धि |अलौकिक बुद्धि]] की खोज से संबंधित डेटा का विश्लेषण करने में संरक्षण करता है और आइंस्टीन@होम, जो स्पिनिंग न्यूट्रॉन सितारों से संकेतों की खोज करता है। ये बॉटनेट स्वैच्छिक हैं, एक कंप्यूटर संचय के लिए उपयोगकर्ता की सहमति की आवश्यकता होती है (और इसलिए कोई स्व-प्रसार क्षमता नहीं है) और एक दुर्भावनापूर्ण की तुलना में बॉटनेट से बहुत सरल पृथक करने की अनुमति देता है। उपयोगकर्ता के जागरूक होने, स्वयं-प्रसार क्षमता की कमी और प्रतिकूल परिस्थिति के कम, विपत्ति के कारण, इन बॉटनेट में कंप्यूटरों को अधिकांशतः अनुप्राणित शव के अतिरिक्त केवल सहमति के रूप में संदर्भित किया जाता है। ये बॉटनेट लगभग शून्य लागत पर शोधकर्ताओं को बड़ी अभिकलनात्मक क्षमता प्रदान करते हैं।<ref> Kondo, D et al. “Cost-Benefit Analysis of Cloud Computing Versus Desktop Grids.” 2009 IEEE International Symposium on Parallel & Distributed Processing. IEEE, 2009. 1–12. Web.</ref> | |||
गैर-दुर्भावनापूर्ण बॉटनेट, जिसे [[ स्वयंसेवी कंप्यूटिंग ]] के रूप में भी जाना जाता है, जैसे कि [[ | एक वेबसाइट पर एक अकस्मात डीडीओएस आक्रमण का विपत्ति एक संभावना बनी हुई है, क्योंकि एक अयोग्य- समूह वाला बॉटनेट एक वेबसाइट पर अपने सभी नहीं तो बहुत सारे कंप्यूटरों को सौंप सकता है, उदाहरण के लिए डेटा एकत्र करने के लिए। चूंकि, पर्णग्रंथि जितना संभव हो उतना कम अनुरोध भेजते हैं, जब उस वेबसाइट में काम पूरा हो जाता है, तो बॉटनेट अधिकांशतः एक वेबसाइट तक प्रवेश बंद कर देगा, जैसे इस कार्य में डेटा का पूरा संग्रह। कोई भी नया पर्णग्रंथि वेबसाइट से जुड़ने का प्रयास नहीं करेगा, जिससे हमला शुरू होते ही अचानक समाप्त हो जाएगा। बॉटनेट द्वारा अनुरोधों की सीमा ही हमले को और असमर्थ बनाती है। | ||
एक वेबसाइट पर एक | |||
== बॉटनेट्स की ऐतिहासिक सूची == | == बॉटनेट्स की ऐतिहासिक सूची == | ||
कुख्यात स्पैमर खान सी. स्मिथ के साथ एक | 2001 में कुख्यात स्पैमर खान सी. स्मिथ के साथ एक अभियोग के पर्यन्त से पहले बॉटनेट को [[ अर्थ्लिङ्क ]] द्वारा पहली बार स्वीकार किया गया था और साक्ष्य किया गयाथा।<ref>{{cite web|last=Credeur|first=Mary|title=अटलांटा बिजनेस क्रॉनिकल, स्टाफ लेखक|url=http://www.bizjournals.com/atlanta/stories/2002/07/22/story4.html?page=all|publisher=bizjournals.com|access-date=22 July 2002}}</ref> बॉटनेट का निर्माण आयतन स्पैम के उद्देश्य से किया गया था, और उस समय सभी स्पैम का लगभग 25% हिस्सा था।<ref name="Mary Jane Credeur">{{cite web | url=https://www.bizjournals.com/atlanta/stories/2002/07/22/story4.html | title=अर्थलिंक ने जंक ई-मेलर के खिलाफ $25 मिलियन का मुकदमा जीत लिया| date=22 July 2002 | access-date=10 December 2018 | author= Mary Jane Credeur}}</ref> | ||
2006 के आसपास, | 2006 के आसपास, समरूपता को विफल करने के लिए, कुछ बॉटनेट आकार में वापस आ रहे थे।<ref>{{Cite journal |url=http://www.computer.org/csdl/mags/co/2006/04/r4017.pdf |title=हैकर्स दुर्भावनापूर्ण बॉटनेट को सिकोड़ कर उन्हें मजबूत करते हैं|journal=Computer; News Briefs |volume=39 |issue=4 |pages=17–19 |publisher=IEEE Computer Society |date=April 2006|doi=10.1109/MC.2006.136|quote=मैसेजलैब्स के मुख्य प्रौद्योगिकी अधिकारी, मार्क सननर के अनुसार, 2004 के मध्य में बॉट नेटवर्क का आकार चरम पर था, जिसमें 100,000 से अधिक संक्रमित मशीनों का उपयोग किया गया था। उन्होंने कहा कि औसत बॉटनेट का आकार अब लगभग 20,000 कंप्यूटर है।|last1=Paulson |first1=L.D. |s2cid=10312905}}</ref> | ||
{| class="wikitable sortable" | {| class="wikitable sortable" | ||
Line 144: | Line 135: | ||
| 2003 | | 2003 | ||
| | | | ||
| | |मैक्सीटीई | ||
| 500-1000 servers | | 500-1000 servers | ||
| 0 | | 0 | ||
| | |मैक्सीटीई एक्सडीसीसी बॉट, मैक्सीटीई आईआरसी टीसीएल स्क्रिप्ट, मैक्ससर्व | ||
|- | |- | ||
| 2004 ( | |2004 (प्रारंभिक) | ||
| | | | ||
| | |बागले | ||
| 230,000<ref name=messagelabs/> | | 230,000<ref name=messagelabs/> | ||
| 5.7 | | 5.7 | ||
| | |बीगल, मिट्ग्लिडर, लोडाइट | ||
|- | |- | ||
| | | | ||
| | | | ||
| | |मरीना बॉटनेट | ||
| 6,215,000<ref name=messagelabs/> | | 6,215,000<ref name=messagelabs/> | ||
| 92 | | 92 | ||
| | |डेमन ब्रायंट, बीओ बी. डीसी, कॉटमॉन्गर, हैकटूल.स्पैमर, क्रैकेन | ||
|- | |- | ||
| | | | ||
| | | | ||
| | |टॉरपिग | ||
| 180,000<ref name=scmagazineus>{{cite web|author=Chuck Miller |url=http://www.scmagazine.com/researchers-hijack-control-of-torpig-botnet/article/136207/ |title=Researchers hijack control of Torpig botnet |publisher=SC Magazine US |date=2009-05-05 |access-date=7 November 2011 |archive-url=https://web.archive.org/web/20071224115139/http://tech.blorge.com/Structure:%20/2007/10/21/2483/ |archive-date=24 December 2007 |url-status=dead}}</ref> | | 180,000<ref name=scmagazineus>{{cite web|author=Chuck Miller |url=http://www.scmagazine.com/researchers-hijack-control-of-torpig-botnet/article/136207/ |title=Researchers hijack control of Torpig botnet |publisher=SC Magazine US |date=2009-05-05 |access-date=7 November 2011 |archive-url=https://web.archive.org/web/20071224115139/http://tech.blorge.com/Structure:%20/2007/10/21/2483/ |archive-date=24 December 2007 |url-status=dead}}</ref> | ||
| | | | ||
| | |सिनोवाल, अंसेरिन | ||
|- | |- | ||
| | | | ||
| | | | ||
| | |आंधी | ||
| 160,000<ref>{{cite web |url=http://tech.blorge.com/Structure:%20/2007/10/21/2483/ |title=Storm Worm network shrinks to about one-tenth of its former size |publisher=Tech.Blorge.Com |date=2007-10-21 |access-date=30 July 2010 |archive-url=https://web.archive.org/web/20071224115139/http://tech.blorge.com/Structure:%20/2007/10/21/2483/ |archive-date=24 December 2007 |url-status=dead}}</ref> | | 160,000<ref>{{cite web |url=http://tech.blorge.com/Structure:%20/2007/10/21/2483/ |title=Storm Worm network shrinks to about one-tenth of its former size |publisher=Tech.Blorge.Com |date=2007-10-21 |access-date=30 July 2010 |archive-url=https://web.archive.org/web/20071224115139/http://tech.blorge.com/Structure:%20/2007/10/21/2483/ |archive-date=24 December 2007 |url-status=dead}}</ref> | ||
| 3 | | 3 | ||
| | |नुवर, पीकॉम, झेलाटिन | ||
|- | |- | ||
| 2006 ( | |2006 (लगभग) | ||
| 2011 ( | |2011 (मार्च) | ||
| | |रस्टॉक | ||
| 150,000<ref>{{cite web |author=Chuck Miller |url=http://www.scmagazine.com/the-rustock-botnet-spams-again/article/112940/ |title=The Rustock botnet spams again |publisher=SC Magazine US |date=2008-07-25 |access-date=30 July 2010 |archive-date=4 April 2016 |archive-url=https://web.archive.org/web/20160404181502/http://www.scmagazine.com/the-rustock-botnet-spams-again/article/112940/ |url-status=dead }}</ref> | | 150,000<ref>{{cite web |author=Chuck Miller |url=http://www.scmagazine.com/the-rustock-botnet-spams-again/article/112940/ |title=The Rustock botnet spams again |publisher=SC Magazine US |date=2008-07-25 |access-date=30 July 2010 |archive-date=4 April 2016 |archive-url=https://web.archive.org/web/20160404181502/http://www.scmagazine.com/the-rustock-botnet-spams-again/article/112940/ |url-status=dead }}</ref> | ||
| 30 | | 30 | ||
| | |आरके रस्तोक, कोस्ट्राट | ||
|- | |- | ||
| | | | ||
| | | | ||
| | |डोनबोट | ||
| 125,000<ref>{{cite web|last1=Stewart|first1=Joe|title=Spam Botnets to Watch in 2009|url=https://www.secureworks.com/research/botnets2009|website=Secureworks.com|publisher=SecureWorks|access-date=9 March 2016}}</ref> | | 125,000<ref>{{cite web|last1=Stewart|first1=Joe|title=Spam Botnets to Watch in 2009|url=https://www.secureworks.com/research/botnets2009|website=Secureworks.com|publisher=SecureWorks|access-date=9 March 2016}}</ref> | ||
| 0.8 | | 0.8 | ||
| | |बुज़स, बाचसोय | ||
|- | |- | ||
| 2007 ( | |2007 (लगभग) | ||
| | | | ||
| | |कटवाई | ||
| 1,500,000<ref>{{cite web |url=http://msmvps.com/blogs/harrywaldron/archive/2010/02/02/pushdo-botnet-new-ddos-attacks-on-major-web-sites.aspx |title=Pushdo Botnet — New DDOS attacks on major web sites — Harry Waldron — IT Security |publisher=Msmvps.com |date=2010-02-02 |access-date=30 July 2010 |url-status=dead |archive-url=https://web.archive.org/web/20100816044216/http://msmvps.com/blogs/harrywaldron/archive/2010/02/02/pushdo-botnet-new-ddos-attacks-on-major-web-sites.aspx |archive-date=16 August 2010}}</ref> | | 1,500,000<ref>{{cite web |url=http://msmvps.com/blogs/harrywaldron/archive/2010/02/02/pushdo-botnet-new-ddos-attacks-on-major-web-sites.aspx |title=Pushdo Botnet — New DDOS attacks on major web sites — Harry Waldron — IT Security |publisher=Msmvps.com |date=2010-02-02 |access-date=30 July 2010 |url-status=dead |archive-url=https://web.archive.org/web/20100816044216/http://msmvps.com/blogs/harrywaldron/archive/2010/02/02/pushdo-botnet-new-ddos-attacks-on-major-web-sites.aspx |archive-date=16 August 2010}}</ref> | ||
| 74 | | 74 | ||
| | |पैन्डेक्स, म्यूटेंट (इससे संबंधित: विगोन, पुशडो) | ||
|- | |- | ||
| 2007 | | 2007 | ||
| | | | ||
| | |एकबोट | ||
| 1,300,000<ref>{{cite news|url=http://www.h-online.com/security/news/item/New-Zealand-teenager-accused-of-controlling-botnet-of-1-3-million-computers-734068.html |title=New Zealand teenager accused of controlling botnet of 1.3 million computers |publisher=The H security |date=2007-11-30 |access-date=12 November 2011}}</ref> | | 1,300,000<ref>{{cite news|url=http://www.h-online.com/security/news/item/New-Zealand-teenager-accused-of-controlling-botnet-of-1-3-million-computers-734068.html |title=New Zealand teenager accused of controlling botnet of 1.3 million computers |publisher=The H security |date=2007-11-30 |access-date=12 November 2011}}</ref> | ||
| | | | ||
| | | | ||
|- | |- | ||
| 2007 ( | |2007 (मार्च) | ||
| 2008 ( | |2008 (नवंबर) | ||
| | |श्रीज़बी | ||
| 450,000<ref>{{cite news|url=http://news.bbc.co.uk/2/hi/technology/7749835.stm |title=Technology | Spam on rise after brief reprieve |work=BBC News |date=2008-11-26 |access-date=24 April 2010}}</ref> | | 450,000<ref>{{cite news|url=http://news.bbc.co.uk/2/hi/technology/7749835.stm |title=Technology | Spam on rise after brief reprieve |work=BBC News |date=2008-11-26 |access-date=24 April 2010}}</ref> | ||
| 60 | | 60 | ||
| | |सीबीईप्ले, एक्सचेंजर | ||
|- | |- | ||
| | | | ||
| | | | ||
| | |लेथिक | ||
| 260,000<ref name=messagelabs>{{cite web |url=https://docs.broadcom.com/doc/email-security-for-enterprise-en |title=Symantec.cloud | Email Security, Web Security, Endpoint Protection, Archiving, Continuity, Instant Messaging Security |publisher=Messagelabs.com |access-date=2014-01-30 |archive-date=18 November 2020 |archive-url=https://web.archive.org/web/20201118225206/https://docs.broadcom.com/doc/email-security-for-enterprise-en |url-status=dead }}</ref> | | 260,000<ref name=messagelabs>{{cite web |url=https://docs.broadcom.com/doc/email-security-for-enterprise-en |title=Symantec.cloud | Email Security, Web Security, Endpoint Protection, Archiving, Continuity, Instant Messaging Security |publisher=Messagelabs.com |access-date=2014-01-30 |archive-date=18 November 2020 |archive-url=https://web.archive.org/web/20201118225206/https://docs.broadcom.com/doc/email-security-for-enterprise-en |url-status=dead }}</ref> | ||
| 2 | | 2 | ||
| | |नोन | ||
|- | |- | ||
| | | | ||
| | | | ||
| | |एक्स अर्वेस्टर | ||
| 10,000<ref name=messagelabs/> | | 10,000<ref name=messagelabs/> | ||
| 0.15 | | 0.15 | ||
| | |राल्सलूप, पिक्सोलिज़ | ||
|- | |- | ||
| 2008 ( | |2008 (लगभग) | ||
| | | | ||
| | |नमकीन | ||
| 1,000,000<ref>{{cite web|url=http://www.symantec.com/connect/sites/default/files/sality_peer_to_peer_viral_network.pdf |title=Sality: Story of a Peer-to-Peer Viral Network |publisher=Symantec |date=2011-08-03 |access-date=12 January 2012}}</ref> | | 1,000,000<ref>{{cite web|url=http://www.symantec.com/connect/sites/default/files/sality_peer_to_peer_viral_network.pdf |title=Sality: Story of a Peer-to-Peer Viral Network |publisher=Symantec |date=2011-08-03 |access-date=12 January 2012}}</ref> | ||
| | | | ||
| | |सेक्टर, कुकू | ||
|- | |- | ||
| 2008 ( | |2008 (लगभग) | ||
|2009-दिसंबर | |||
| | |मैरीपोसा | ||
| 12,000,000<ref>{{cite web|url=https://www.theregister.co.uk/2010/03/03/mariposa_botnet_bust_analysis/ |title=How FBI, police busted massive botnet |publisher=theregister.co.uk |access-date=3 March 2010}}</ref> | | 12,000,000<ref>{{cite web|url=https://www.theregister.co.uk/2010/03/03/mariposa_botnet_bust_analysis/ |title=How FBI, police busted massive botnet |publisher=theregister.co.uk |access-date=3 March 2010}}</ref> | ||
| | | | ||
| | | | ||
|- | |- | ||
| 2008 ( | |2008 (नवंबर) | ||
| | | | ||
| | | | |कंफिकर | ||
| 10,500,000+<ref>{{cite web|url=http://www.f-secure.com/weblog/archives/00001584.html |title=Calculating the Size of the Downadup Outbreak — F-Secure Weblog : News from the Lab |publisher=F-secure.com |date=2009-01-16 |access-date=24 April 2010}}</ref> | | 10,500,000+<ref>{{cite web|url=http://www.f-secure.com/weblog/archives/00001584.html |title=Calculating the Size of the Downadup Outbreak — F-Secure Weblog : News from the Lab |publisher=F-secure.com |date=2009-01-16 |access-date=24 April 2010}}</ref> | ||
| 10 | | 10 | ||
| | |डाउनअप, डाउनएंडअप, डाउनएडअप, किडो | ||
|- | |- | ||
| 2008 ( | |2008 (नवंबर) | ||
|2010 (मार्च) | |||
| | |वालेडैक | ||
| 80,000<ref name=theregister>{{cite web|url=https://www.theregister.co.uk/2010/03/16/waledac_takedown_success/ |title=Waledac botnet 'decimated' by MS takedown |publisher=The Register |date=2010-03-16 |access-date=23 April 2011}}</ref> | | 80,000<ref name=theregister>{{cite web|url=https://www.theregister.co.uk/2010/03/16/waledac_takedown_success/ |title=Waledac botnet 'decimated' by MS takedown |publisher=The Register |date=2010-03-16 |access-date=23 April 2011}}</ref> | ||
| 1.5 | | 1.5 | ||
| | |वालेद, वालेदपाक | ||
|- | |- | ||
| | | | ||
| | | | ||
| | |माज़बेन | ||
| 50,000<ref name=messagelabs/> | | 50,000<ref name=messagelabs/> | ||
| 0.5 | | 0.5 | ||
| | |नोन | ||
|- | |- | ||
| | | | ||
| | | | ||
| | |एक शब्दउप | ||
| 40,000<ref name=computerworld>{{cite web|author=Gregg Keizer |url=http://www.computerworld.com/s/article/9076278/Top_botnets_control_1M_hijacked_computers |title=Top botnets control 1M hijacked computers |publisher=Computerworld |date=2008-04-09 |access-date=23 April 2011}}</ref> | | 40,000<ref name=computerworld>{{cite web|author=Gregg Keizer |url=http://www.computerworld.com/s/article/9076278/Top_botnets_control_1M_hijacked_computers |title=Top botnets control 1M hijacked computers |publisher=Computerworld |date=2008-04-09 |access-date=23 April 2011}}</ref> | ||
| 1.8 | | 1.8 | ||
Line 270: | Line 263: | ||
| | | | ||
| | | | ||
| | |घेग | ||
| 30,000<ref name=messagelabs/> | | 30,000<ref name=messagelabs/> | ||
| 0.24 | | 0.24 | ||
| | |टॉफसी, मोंडेरा | ||
|- | |- | ||
| | | | ||
| | | | ||
| | |न्यूक्रिप्ट | ||
| 20,000<ref name=computerworld/> | | 20,000<ref name=computerworld/> | ||
| 5 | | 5 | ||
| | |लूस्की, लॉकस्की | ||
|- | |- | ||
| | | | ||
| | | | ||
| | |वोपला | ||
| 20,000<ref name=computerworld/> | | 20,000<ref name=computerworld/> | ||
| 0.6 | | 0.6 | ||
| | |पोकीयर, स्लोगर, क्रिप्टिक | ||
|- | |- | ||
| 2008 ( | |2008 (लगभग) | ||
| | | | ||
| | |लगभग | ||
| 15,000<ref>{{cite web|url=https://www.theregister.co.uk/2008/05/14/asprox_attacks_websites/ |title=Botnet sics zombie soldiers on gimpy websites |publisher=The Register |date=2008-05-14 |access-date=23 April 2011}}</ref> | | 15,000<ref>{{cite web|url=https://www.theregister.co.uk/2008/05/14/asprox_attacks_websites/ |title=Botnet sics zombie soldiers on gimpy websites |publisher=The Register |date=2008-05-14 |access-date=23 April 2011}}</ref> | ||
| | | | ||
| | |डैनमेक, हाइड्राफ्लक्स | ||
|- | |- | ||
| <span style="display:none">0</span> | | <span style="display:none">0</span> | ||
| | | | ||
| | |स्पैमथ्रू | ||
| 12,000<ref name=computerworld/> | | 12,000<ref name=computerworld/> | ||
| 0.35 | | 0.35 | ||
| | |स्पैम-डी कॉमसर्व, कोवेस्मर, एक्समिलर | ||
|- | |- | ||
| 2008 ( | |2008 (लगभग) | ||
| | | | ||
| | |गुंबलर | ||
| | | | ||
| | | | ||
| | | | ||
|- | |- | ||
| 2009 ( | |2009 (मई) | ||
| | |नवंबर 2010 (पूर्ण नहीं) | ||
| | |ब्रेडोलैब | ||
| 30,000,000<ref>{{cite web |url=http://www2.canada.com/topics/technology/story.html?id=3333655 |title=Infosecurity (UK) - BredoLab downed botnet linked with Spamit.com |publisher=.canada.com |access-date=10 November 2011 |url-status=dead |archive-url=https://web.archive.org/web/20110511115226/http://www2.canada.com/topics/technology/story.html?id=3333655 |archive-date=11 May 2011}}</ref> | | 30,000,000<ref>{{cite web |url=http://www2.canada.com/topics/technology/story.html?id=3333655 |title=Infosecurity (UK) - BredoLab downed botnet linked with Spamit.com |publisher=.canada.com |access-date=10 November 2011 |url-status=dead |archive-url=https://web.archive.org/web/20110511115226/http://www2.canada.com/topics/technology/story.html?id=3333655 |archive-date=11 May 2011}}</ref> | ||
| 3.6 | | 3.6 | ||
| | |ऑफ़िसला | ||
|- | |- | ||
| | |2008 (लगभग) | ||
| 2012-07-19 | | 2012-07-19 | ||
| | |ग्रुम | ||
| 560,000<ref>{{cite web|url=https://www.zdnet.com/blog/security/research-small-diy-botnets-prevalent-in-enterprise-networks/4485 |title=Research: Small DIY botnets prevalent in enterprise networks |publisher=ZDNet |access-date=30 July 2010}}</ref> | | 560,000<ref>{{cite web|url=https://www.zdnet.com/blog/security/research-small-diy-botnets-prevalent-in-enterprise-networks/4485 |title=Research: Small DIY botnets prevalent in enterprise networks |publisher=ZDNet |access-date=30 July 2010}}</ref> | ||
| 39.9 | | 39.9 | ||
| | |टेडरू | ||
|- | |- | ||
| | | | ||
| | | | ||
| | |मेगा-डी | ||
| 509,000<ref name="CyberCrime-20101202">{{cite web|last=Warner|first=Gary|url=http://garwarner.blogspot.com/2010/12/oleg-nikolaenko-mega-d-botmaster-to.html|title=Oleg Nikolaenko, Mega-D Botmaster to Stand Trial|publisher=CyberCrime & Doing Time|date=2010-12-02|access-date=6 December 2010}}</ref> | | 509,000<ref name="CyberCrime-20101202">{{cite web|last=Warner|first=Gary|url=http://garwarner.blogspot.com/2010/12/oleg-nikolaenko-mega-d-botmaster-to.html|title=Oleg Nikolaenko, Mega-D Botmaster to Stand Trial|publisher=CyberCrime & Doing Time|date=2010-12-02|access-date=6 December 2010}}</ref> | ||
| 10 | | 10 | ||
| | |ओज़डोक | ||
|- | |- | ||
| | | | ||
| | | | ||
| | |कथानुगत राक्षस | ||
| 495,000<ref>{{cite web|url=http://www.darkreading.com/attacks-breaches/new-massive-botnet-twice-the-size-of-storm/d/d-id/1129410? |title=New Massive Botnet Twice the Size of Storm — Security/Perimeter |date=7 April 2008 |publisher=DarkReading |access-date=30 July 2010}}</ref> | | 495,000<ref>{{cite web|url=http://www.darkreading.com/attacks-breaches/new-massive-botnet-twice-the-size-of-storm/d/d-id/1129410? |title=New Massive Botnet Twice the Size of Storm — Security/Perimeter |date=7 April 2008 |publisher=DarkReading |access-date=30 July 2010}}</ref> | ||
| 9 | | 9 | ||
| | |क्रकेन | ||
|- | |- | ||
| 2009 ( | |2009 (अगस्त) | ||
| | | | ||
| | |उत्सव | ||
| 250,000<ref name="Kirk">{{cite web|url=http://www.pcworld.com/article/260984/spamhaus_declares_grum_botnet_dead_but_festi_surges.html|title=Spamhaus Declares Grum Botnet Dead, but Festi Surges|last=Kirk|first=Jeremy|date=16 August 2012|work=[[PC World]]}}</ref> | | 250,000<ref name="Kirk">{{cite web|url=http://www.pcworld.com/article/260984/spamhaus_declares_grum_botnet_dead_but_festi_surges.html|title=Spamhaus Declares Grum Botnet Dead, but Festi Surges|last=Kirk|first=Jeremy|date=16 August 2012|work=[[PC World]]}}</ref> | ||
| 2.25 | | 2.25 | ||
| | |स्पैमनोस्ट | ||
|- | |- | ||
| 2010 ( | |2010 (मार्च) | ||
| | | | ||
| | |वल्कनबोट | ||
| | | | ||
| | | | ||
| | | | ||
|- | |- | ||
| 2010 ( | |2010 (जनवरी) | ||
| | | | ||
| | |लोसेक | ||
| 11,000+<ref name=messagelabs/> | | 11,000+<ref name=messagelabs/> | ||
| 0.5 | | 0.5 | ||
| | |कम सुरक्षा, फ्रीमनी, रिंग0.टूल्स | ||
|- | |- | ||
| | |2008 (लगभग) | ||
| | | | ||
| | |टीडीएल4 | ||
| 4,500,000<ref>{{cite web|url=http://infoaleph.wordpress.com/2011/07/03/como-detectar-y-borrar-el-rootkit-tdl4-tdssalureon/ |title=Cómo detectar y borrar el rootkit TDL4 (TDSS/Alureon) |publisher=kasperskytienda.es |date=2011-07-03 |access-date=11 July 2011}}</ref> | | 4,500,000<ref>{{cite web|url=http://infoaleph.wordpress.com/2011/07/03/como-detectar-y-borrar-el-rootkit-tdl4-tdssalureon/ |title=Cómo detectar y borrar el rootkit TDL4 (TDSS/Alureon) |publisher=kasperskytienda.es |date=2011-07-03 |access-date=11 July 2011}}</ref> | ||
| | | | ||
| | |टीडीएसएस, एल्यूरॉन | ||
|- | |- | ||
| | | | ||
| | | | ||
| | |ज़ीउस | ||
| 3,600,000 (US only)<ref>{{cite web|url=http://www.networkworld.com/article/2260410/network-security/america-s-10-most-wanted-botnets.html |title=America's 10 most wanted botnets |publisher=Networkworld.com |date=2009-07-22 |access-date=10 November 2011}}</ref> | | 3,600,000 (US only)<ref>{{cite web|url=http://www.networkworld.com/article/2260410/network-security/america-s-10-most-wanted-botnets.html |title=America's 10 most wanted botnets |publisher=Networkworld.com |date=2009-07-22 |access-date=10 November 2011}}</ref> | ||
| | | | ||
| | |जेड बॉट, पीआरजी, डब्ल्यू स्नोपोम, गोरहाक्स, क्नेबर | ||
|- | |- | ||
| 2010 | | 2010 | ||
| ( | |(कई: 2011, 2012) | ||
| | |केलिहोस | ||
| 300,000+ | | 300,000+ | ||
| 4 | | 4 | ||
| | |हलक्स | ||
|- | |- | ||
| 2011 | |2011 या इससे पहले | ||
| 2015-02 | | 2015-02 | ||
| | |रमनित | ||
| 3,000,000<ref name="phys.org">{{Cite web|url=https://phys.org/news/2015-02-eu-police-malicious-network.html|title=EU police operation takes down malicious computer network|website=phys.org}}</ref> | | 3,000,000<ref name="phys.org">{{Cite web|url=https://phys.org/news/2015-02-eu-police-malicious-network.html|title=EU police operation takes down malicious computer network|website=phys.org}}</ref> | ||
| | | | ||
| | | | ||
|- | |- | ||
| | |2008 (लगभग) | ||
| | | | ||
| | |गिरगिट | ||
| 120,000<ref>{{cite web|url=http://www.spider.io/blog/2013/03/chameleon-botnet/ |title=Discovered: Botnet Costing Display Advertisers over Six Million Dollars per Month |publisher=Spider.io |date=2013-03-19 |access-date=21 March 2013}}</ref> | | 120,000<ref>{{cite web|url=http://www.spider.io/blog/2013/03/chameleon-botnet/ |title=Discovered: Botnet Costing Display Advertisers over Six Million Dollars per Month |publisher=Spider.io |date=2013-03-19 |access-date=21 March 2013}}</ref> | ||
| | | | ||
| | |नोन | ||
|- | |- | ||
|2014 | |2014 | ||
| | | | ||
| | |स्पष्ट | ||
|6,000,000 | |6,000,000 | ||
| | | | ||
| | | | ||
|-| 2013 | |-| 2013 | ||
| | |2009 (अगस्त) | ||
| | | | ||
| | |मिराई | ||
|380,000 | |380,000 | ||
| | | | ||
| | |नोन | ||
|- | |- | ||
|2022 | |2022 | ||
| | | | ||
| | |बद्धहस्त कीट | ||
|5000 | |5000 | ||
| | | | ||
| | | | ||
|} | |} | ||
*कैलिफोर्निया विश्वविद्यालय, सांता बारबरा के शोधकर्ताओं ने एक बॉटनेट का नियंत्रण लिया जो अपेक्षा से छह गुना छोटा था। कुछ देशों में, यह सामान्य है कि उपयोगकर्ता एक दिन में कई बार अपना आईपी पता बदलते हैं। आईपी पतों की संख्या द्वारा बॉटनेट के आकार का अनुमान लगाना | *कैलिफोर्निया विश्वविद्यालय, सांता बारबरा के शोधकर्ताओं ने एक बॉटनेट का नियंत्रण लिया जो अपेक्षा से छह गुना छोटा था। कुछ देशों में, यह सामान्य है कि उपयोगकर्ता एक दिन में कई बार अपना आईपी पता बदलते हैं। आईपी पतों की संख्या द्वारा बॉटनेट के आकार का अनुमान लगाना अधिकांशतः शोधकर्ताओं द्वारा उपयोग किया जाता है, संभवतः गलत आकलन के लिए अग्रणी होता है।<ref>{{cite web|last=Espiner |first=Tom |url=https://www.zdnet.com/botnet-size-may-be-exaggerated-says-enisa-3040092062/ |title=Enisa कहते हैं, Botnet आकार अतिरंजित हो सकता है | सुरक्षा खतरे | जेडडीनेट यूके|publisher=Zdnet.com |date=2011-03-08 |access-date=10 November 2011}}</ref> | ||
== यह भी देखें == | == यह भी देखें == | ||
* [[ कंप्यूटर | * [[Index.php?title=कंप्यूटरवर्म|कंप्यूटर वर्म]] | ||
* [[ स्पैम्बोट ]] | * [[ स्पैम्बोट ]] | ||
* [[ कंप्यूटर वायरस और वर्म्स की समयरेखा ]] | * [[ कंप्यूटर वायरस और वर्म्स की समयरेखा ]] | ||
Line 426: | Line 420: | ||
==संदर्भ== | ==संदर्भ== | ||
{{Reflist|30em}} | {{Reflist|30em}} | ||
==बाहरी संबंध== | ==बाहरी संबंध== | ||
* [https://web.archive.org/web/20190930030243/http://www.honeynet.org/papers/bots/ The Honeynet Project & Research Alliance] – "Know your Enemy: Tracking Botnets" | * [https://web.archive.org/web/20190930030243/http://www.honeynet.org/papers/bots/ The Honeynet Project & Research Alliance] – "Know your Enemy: Tracking Botnets" | ||
Line 447: | Line 426: | ||
* [https://www.fbi.gov/news/stories/2014/january/spyeye-malware-mastermind-pleads-guilty Botnet Bust – "SpyEye Malware Mastermind Pleads Guilty"], [[FBI]] | * [https://www.fbi.gov/news/stories/2014/january/spyeye-malware-mastermind-pleads-guilty Botnet Bust – "SpyEye Malware Mastermind Pleads Guilty"], [[FBI]] | ||
[[Category:All articles to be expanded]] | |||
[[Category:All articles with bare URLs for citations]] | |||
[[Category:All articles with dead external links]] | |||
[[Category:Articles to be expanded from July 2021]] | |||
[[Category:Articles using small message boxes]] | |||
[[Category:Articles with PDF format bare URLs for citations]] | |||
[[Category:Articles with bare URLs for citations from March 2022]] | |||
[[Category:Articles with dead external links from February 2022]] | |||
[[Category:Articles with permanently dead external links]] | |||
[[Category:Articles with short description]] | |||
[[Category:CS1 English-language sources (en)]] | |||
[[Category:CS1 errors]] | |||
[[Category:CS1 français-language sources (fr)]] | |||
[[Category:CS1 maint]] | |||
[[Category:CS1 Ελληνικά-language sources (el)]] | |||
[[Category:Citation Style 1 templates|W]] | |||
[[Category:Collapse templates]] | |||
[[Category:Created On 21/11/2022]] | |||
[[Category:Machine Translated Page]] | |||
[[Category:Navigational boxes| ]] | |||
[[Category:Navigational boxes without horizontal lists]] | |||
[[Category:Pages with reference errors]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Short description with empty Wikidata description]] | |||
[[Category:Sidebars with styles needing conversion]] | |||
[[Category:Template documentation pages|Documentation/doc]] | |||
[[Category:Templates based on the Citation/CS1 Lua module]] | |||
[[Category:Templates generating COinS|Cite web]] | |||
[[Category:Templates generating microformats]] | |||
[[Category:Templates that are not mobile friendly]] | |||
[[Category:Templates used by AutoWikiBrowser|Cite web]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:Use dmy dates from December 2020]] | |||
[[Category:Webarchive template wayback links]] | |||
[[Category:Wikipedia fully protected templates|Cite web]] | |||
[[Category:Wikipedia metatemplates]] | |||
[[Category:इंटरनेट बॉट्स]] | |||
[[Category:इंटरनेट सुरक्षा]] | |||
[[Category:कमान और नियंत्रण]] | |||
[[Category:बहु-एजेंट सिस्टम]] | |||
[[Category:बोटनेट्स| ]] | [[Category:बोटनेट्स| ]] | ||
[[Category:वितरित कंप्यूटिंग]] | |||
[[Category: वितरित कंप्यूटिंग]] | |||
[[Category:साइबरवारफेयर]] | [[Category:साइबरवारफेयर]] | ||
[[Category: सुरक्षा उल्लंघन]] | [[Category:सुरक्षा उल्लंघन]] | ||
[[Category: | [[Category:स्पैमिंग]] | ||
Latest revision as of 10:54, 5 September 2023
एक बॉटनेट इंटरनेट से जुड़े उपकरणों की एक संख्या है, जिनमें से प्रत्येक एक या अधिक बॉट चल रहा है। बॉटनेट का उपयोग डिस्ट्रीब्यूटेड डिनायल-ऑफ-सर्विस (डीडीओएस) हमलों को करने, डेटा चोरी करने, स्पैम भेजने के लिए उपयोग किया जा सकता है, और हमलावर को डिवाइस और उसके कनेक्शन तक पहुंचने की अनुमति देता है।[1] अधिकारी कमांड और कंट्रोल (सी एंड सी) सॉफ़्टवेयर का उपयोग करके बॉटनेट को नियंत्रित कर सकते है।[2] "बॉटनेट" शब्द "रोबोट" और "नेटवर्क" शब्दों का एक संयोजन है। इस शब्द का प्रयोग सामान्यतः एक नकारात्मक या दुर्भावनापूर्ण अर्थ के साथ किया जाता है।
अवलोकन
बॉटनेट इंटरनेट से जुड़े उपकरणों का एक तार्किक संग्रह है, जैसे कंप्यूटर,स्मार्टफोन या इंटरनेट (आईओटी) डिवाइस जिनकी कंप्यूटर सुरक्षा का उल्लंघन किया गया है और नियंत्रण किसी तीसरे पक्ष को सौंप दिया गया है। प्रत्येक समझौते किए गए उपकरण, जिसे "बॉट" के रूप में जाना जाता है, तब बनाया जाता है जब एकमैलवेयर (दुर्भावनापूर्ण सॉफ़्टवेयर) वितरण से सॉफ़्टवेयर द्वारा डिवाइस में प्रवेश किया जाता है। एक बॉटनेट का नियंत्रक आईआरसी और हाइपरटेक्स्ट स्थानांतरण प्रोटोकॉल (एचटीटीपी) जैसे मानक-आधारित नेटवर्क प्रोटोकॉल द्वारा गठित संचार चैनलों के माध्यम से समझौते किए गए कंप्यूटरों की गतिविधियों को निर्देशित करने में सक्षम है।[3][4] बोटनेट तेजी से साइबर अपराधियों द्वारा विभिन्न उद्देश्यों के लिए वस्तुओं के रूप में बोटनेट को तीव्रता से रेन्ट पर दिया जाता हैं।[5]
वास्तुकला
पता लगाने और व्यवधान से बचने के प्रयास में समय के साथ बोटनेट वास्तुकला विकसित हुआ है। परंपरागत रूप से, बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के रूप में बनाए जाते हैं जो सम्मलित सर्वर के माध्यम से संचार करते हैं। यह बॉट हेडर (बॉटनेट के नियंत्रक) को एक दूरस्थ स्थान से सभी नियंत्रण करने की अनुमति देता है, जो यातायात को बाधित करता है।[6] परिस्थिति में बहुत से बॉटनेट अब संवाद करने के लिए सामयिक सम स्तर संचार | नेटवर्क पर विश्वास करते हैं। ये पी2पी बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के समान कार्य करते हैं, परंतु उन्हें संवाद करने के लिए केंद्रीय सर्वर की आवश्यकता नहीं होती है।
सेवार्थी-सेवक मॉडल
इंटरनेट पर पहले बॉटनेट ने अपने कार्यों को पूरा करने के लिए सेवार्थी-सेवक मॉडल का उपयोग किया।[7] सामान्यतः, ये बॉटनेट इंटरनेट रिले चैट,नेटवर्क डोमेन या वेबसाइटों के माध्यम से संचालित होते हैं। संक्रमित उपभोक्ता एक पूर्व निर्धारित स्थान तक पहुँचते हैं और सर्वर से आने वाले आदेशों की प्रतीक्षा करते हैं। बॉट हेडर सर्वर को कमांड भेजता है, जो उन्हें सेवार्थी को प्रसारित करता है। उपभोक्ता आदेशों को निष्पादित करते हैं और अपने परिणामों को वापस बॉट हेरडर को संवाद करते हैं।
आईआरसी बॉटनेट के कार्य में, संक्रमित उपभोक्ता एक संक्रमित आईआरसी सर्वर से जुड़ते हैं और बॉट हेडर द्वारा सी एंड सी के लिए पूर्व-निर्दिष्ट चैनल में सम्मलित होते हैं। बॉट हेडर आईआरसी सर्वर के माध्यम से चैनल को कमांड भेजता है। प्रत्येक उपभोक्ता आदेशों को पुनः प्राप्त करता है और उन्हें निष्पादित करता है। उपभोक्ता अपने कार्यों के परिणामों के साथ आईआरसी चैनल को वापस संदेश भेजते हैं।Cite error: Closing </ref>
missing for <ref>
tag जैसे गेमओवर ज़ीउस और ज़ीरो एक्सेस बॉटनेट में है।
नए बॉटनेट पूरी तरह से पी2पी नेटवर्क पर काम करते हैं। एक केंद्रीकृत सर्वर के साथ संवाद करने के अतिरिक्त, पी2पी बॉट कमांड वितरण सर्वर और कमांड प्राप्त करने वाले सेवार्थी दोनों के रूप में कार्य करते हैं। यह विफलता के किसी एक बिंदु से बचा जाता है, जो केंद्रीकृत बॉटनेट के लिए एक समस्या है।
अन्य संक्रमित मशीनों को अन्वेषण के लिए, पी2पी बॉट सावधानीपूर्वक यादृच्छिक आईपी पतों की निरीक्षण करते हैं जब तक कि वे किसी अन्य संक्रमित मशीन की पहचान नहीं कर लेते। संपर्क किया गया बॉट अपने सॉफ़्टवेयर संस्करण और ज्ञात बॉट्स की सूची जैसी जानकारी के साथ उत्तर देता है। यदि बॉट्स में से एक संस्करण दूसरे की तुलना में कम है, तो वे सुधार करने के लिए एक फाइल स्थानांतरण शुरू करेंगे।[8]इस तरह, प्रत्येक बॉट संक्रमित मशीनों की अपनी सूची को बढ़ाता है और समय-समय पर सभी ज्ञात बॉट्स से संवाद करके खुद को अद्यतन करना है।
प्रमुख घटक
एक बॉटनेट के प्रवर्तक (बॉट हेडर या बॉट मास्टर के रूप में जाने जाते हैं) दूर से बॉटनेट को नियंत्रित करता हैं। इसे कमांड-एंड-कंट्रोल (सी एंड सी) के रूप में जाना जाता है। ऑपरेशन के लिए कार्यक्रम को पीड़ित की मशीन (ज़ोंबी कंप्यूटर) पर एकगुप्त चैनल के माध्यम से उपभोक्ता को संवाद भेजता हैं।
नियंत्रण प्रोटोकॉल
इंटरनेट रिले चैट कमांड की सूची के कारण आईआरसी अपने संचार ऐतिहासिक रूप के कारण सी एंड सी का ऐतिहासिक रूप से अनुकूल माध्यम है। एक बॉट हेडर संक्रमित उपभोक्ताओं के सम्मलित होने के लिए एक आईआरसी चैनल बनाता है। चैनल को भेजे गए संदेश सभी चैनल सदस्यों को प्रसारित किए जाते हैं। बॉट हेडर बॉटनेट को आदेश देने के लिए चैनल का विषय निर्धारित कर सकता है। उदाहरण के लिए, संदेश :हर्डर!हर्डर@एक्सएमप्ले.कॉम टॉपिक#चैनल डीडीओएस डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम.कॉम
बॉट हेडर से #चैनल से संबंधित सभी संक्रमित उपभोक्ताओं को वेबसाइट डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम.कॉम
पर डीडीओएस हमला शुरू करने के लिए सचेत करता है। एक उदाहरण प्रतिक्रिया :बीओटी1!बीओटी1@कोम्प्रोमाईज़.नेट पीआरआईवीएमएसजी #चैनल आई ऐ एम डीडीओएसआईएनजी डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम.कॉम
एक बॉट क्लाइंट द्वारा बॉट हेडर को प्रबुद्ध करता है कि उसने हमला शुरू कर दिया है।[8]
कुछ बॉटनेट जाने-माने प्रोटोकॉल के रीति संस्करण प्रयुक्त करते हैं। कार्यान्वयन अंतर का उपयोग बॉटनेट का पता लगाने के लिए किया जा सकता है। उदाहरण के लिए,मेगा-डी स्पैम क्षमता का परीक्षण करने के लिए थोड़ा संशोधित सरल डाक स्थानांतरण प्रोटोकॉल (एसएमटीपी) कार्यान्वयन की सुविधा देता है। मेगा-डी के एसएमटीपी सर्वर को नीचे लाने से बॉट्स का पूरा खेल निष्क्रिय हो जाता है जो उसी एसएमटीपी सर्वर पर विश्वास करते हैं।[9]
ज़ोंबी कंप्यूटर
कंप्यूटर विज्ञान में,एकज़ोंबी (कंप्यूटर विज्ञान) इंटरनेट से जुड़ा एक कंप्यूटर है जिसे हैकर,कंप्यूटर वायरस याट्रोजन हॉर्स (कंप्यूटिंग) द्वारा समझौता किया गया है और इसका उपयोग दूरस्थ दिशा में दुर्भावनापूर्ण कार्यों को करने के लिए किया जा सकता है। ज़ोंबी कंप्यूटर के बॉटनेट का उपयोग अधिकांशतः ई-मेल स्पैम फैलाने और डिनायल-ऑफ़-सर्विस हमला (डीडीओएस) लॉन्च करने के लिए किया जाता है। ज़ोंबी कंप्यूटर के अधिकांश अधिकारी इस बात से अनभिज्ञ हैं कि उनके सिस्टम का इस तरह से उपयोग किया जा रहा है। क्योंकि अधिकारी अनभिज्ञ होता है, इन कंप्यूटरों की लाक्षणिक रूप से मृत शरीर से तुलना की जाती है। कई बॉटनेट मशीनों द्वारा समन्वित डीडीओएस हमला भी एक ज़ोंबी नेटवार्क के हमले जैसा दिखता है।[10] किसी सिस्टम के बॉटनेट से जुड़ने के परिणामस्वरूप कंप्यूटिंग संसाधनों की चोरी की प्रक्रिया को कभी-कभी स्क्रम्पिंग कहा जाता है।[11]
आदेश और नियंत्रण
बोटनेट कमांड एंड कंट्रोल (सी एंड सी) प्रोटोकॉल को पारंपरिक आईआरसी दृष्टिकोण से लेकर अधिक परिष्कृत संस्करणों तक कई नियमों से लागू किया गया है।
टेलनेट
टेलनेट बॉटनेट एक साधारण सी एंड सी बॉटनेट प्रोटोकॉल का उपयोग करते हैं जिसमें बॉटनेट को आयोजित करने के लिए बॉट मुख्य कमांड सर्वर से जुड़ते हैं। स्कैनिंग अंकन भाषा का उपयोग करके बॉटनेट में बॉट्स को जोड़ा जाता है,जो आकस्मिक सर्वर पर चलता है और टेलनेट औरसुरक्षित खोल सर्वर न्यूनता लॉगिन के लिए सबनेटवर्क को स्कैन करता है। एक बार लॉगिन मिल जाने के बाद, स्कैनिंग सर्वर इसे एसएसएच के माध्यम से मैलवेयर से संक्रमित कर सकता है,जो नियंत्रण सर्वर को ध्वनि स्पंद करता है।
आईआरसी
आईआरसी नेटवर्क सरल, कम बैंडविड्थ संचार विधियों का उपयोग करते हैं, जिससे उन्हें व्यापक रूप से बॉटनेट आयोजन करने के लिए उपयोग किया जाता है। वे निर्माण में अपेक्षाकृत सरल होते हैं और डीडीओएस हमलों और स्पैम अभियानों के समन्वय के लिए मध्यम सफलता के साथ उपयोग किए जाते हैं, जबकि नीचे ले जाने से बचने के लिए चैनलों को लगातार स्विच करने में सक्षम होते हैं। चूंकि, कुछ विषयों में, केवल कुछ कीवर्ड्स को ब्लॉक करना एक्सडीसीसी- आधारित बॉटनेट को रोकने में कार्यकारी सिद्ध हुआ है। RFC 1459 (इंटरनेट रिले चैट) पहली ज्ञात लोकप्रिय बॉटनेट नियंत्रक पटकथा,मैक्सीटीई बीओटी निजी नियंत्रण आदेशों के लिए आईआरसी एक्सडीसीसी प्रोटोकॉल का उपयोग कर रही थी।
आईआरसी का उपयोग करने में एक समस्या यह है कि प्रत्येक बॉट सेवार्थी को आईआरसी सर्वर, पोर्ट और चैनल को बॉटनेट के किसी भी उपयोग के लिए जानना चाहिए। एंटी-मैलवेयर संगठन इन सर्वरों और चैनलों का पता लगा सकते हैं और उन्हें बंद कर सकते हैं, प्रभावी रूप से बॉटनेट हमले को रोक सकते हैं। यदि ऐसा होता है, तो उपभोक्ता अभी भी संक्रमित हैं, परंतु वे सामान्यतः निष्क्रिय पड़े रहते हैं क्योंकि उनके पास निर्देश प्राप्त करने का कोई नियम नहीं होता है।[8]इस समस्या को कम करने के लिए, एक बॉटनेट में कई सर्वर या चैनल हो सकते हैं। यदि सर्वर या चैनल में से एक अक्षम हो जाता है, तो बॉटनेट बस दूसरे पर स्विच हो जाता है। आईआरसी अवैध`व्यापार को सूँघकर अतिरिक्त बॉटनेट सर्वर या चैनल का पता लगाना और बाधित करना अभी भी संभव है। एक बॉटनेट विरोधी भी संभावित रूप से नियंत्रण योजना का ज्ञान प्राप्त कर सकता है और सही ढंग से आदेश जारी करके बॉट हेडर की अनुकृति कर सकता है।[12]
पी2पी
चूंकि आईआरसी नेटवर्क और डोमेन का उपयोग करने वाले अधिकांश बॉटनेट को समय के साथ नीचे ले जाया जा सकता है, हैकर्स ने बॉटनेट को अधिक लचीला और समाप्ति के लिए प्रतिरोधी बनाने के लिए सी एंड सी के साथ पी2पी बॉटनेट में स्थानांतरित कर दिया है।
कुछ ने कूटलेखन का उपयोग दूसरों से बॉटनेट को सुरक्षित या लॉक करने के नियम के रूप में भी किया है, अधिकांश समय जब वे कूटलेखन का उपयोग करते हैं तो यह सार्वजनिक कुंजी कूटलेखन है और इसे लागू करने और इसे तोड़ने दोनों में चुनौतियां प्रस्तुत की हैं।
विषय कार्यक्षेत्र
कई बड़े बॉटनेट अपने निर्माण में आईआरसी के अतिरिक्त डोमेन का उपयोग करते हैं (रस्टॉक बॉटनेट और श्रीज़बी बॉटनेट)। वे सामान्यतः बुलेटप्रूफ होस्टिंग सेवाओं के साथ आयोजन किए जाते हैं। यह सी एंड सी के शुरुआती प्रकारों में से एक है। एक ज़ोंबी कंप्यूटर एक विशेष रूप से आकार दिए गए वेबपेज या डोमेन (एस) तक पहुंचता है जो नियंत्रण आदेशों की सूची में कार्य करता है। सी एंड सी के रूप में वेब पृष्ठ या डोमेन के उपयोग करने का लाभ यह है कि एक बड़े बॉटनेट को बहुत ही सरल कोड के साथ प्रभावी ढंग से नियंत्रित और बनाए रखा जा सकता है जिसे आसानी से नवीनीकरण किया जा सकता है।
इस पद्धति का उपयोग करने में हानि यह है कि यह बड़े पैमाने पर उचित मात्रा में बैंडविड्थ का उपयोग करता है, और सरकारी माध्यमों द्वारा थोड़े प्रयास से कार्यक्षेत्र का अधिहरण किया जा सकता है। यदि बॉटनेट को नियंत्रित करने वाले डोमेन का अधिहरण नहीं किया जाता है, तो वे विवरण विभाग हमलों के साथ समझौता करने के लिए भी उपयुक्त लक्ष्य हैं।
तेज प्रवाह | डीएनएस का उपयोग नियंत्रण सर्वरों का पता लगाना कठिन बनाने के लिए किया जा सकता है, जो दिन-प्रतिदिन बदल सकते हैं। नियंत्रक सर्वर के लिए नए डीएनएस नाम बनाने के लिए उपयोग किए जा रहे कार्यक्षेत्र उत्पादन कलन विधि के साथ, नियंत्रण सर्वर भी डीएनएस डोमेन में आ सकते हैं।
कुछ बॉटनेट नि:शुल्क कार्यक्षेत्र नाम पद्धति आयोजित सेवाओं का उपयोग करते हैं जैसे कि डीएनडीएनएस|डीवाईएनडीएनएस.ओआरजी, एनओ-आईपी|एनओ-आईपी.सीओएम, और अफ्रेड.ओआरजी एक विषय कार्यक्षेत्र को आईआरसी सर्वर की ओर इंगित करने के लिए जो बॉट्स को आश्रय देता है। जबकि ये मुफ्त डीएनएस सेवाएं स्वयं उद्वेगों का आयोजन नहीं करती हैं, वे संदर्भ बिंदु प्रदान करते हैं (अधिकांशतः बॉटनेट निष्पादन योग्य में हार्ड-कोडेड)। ऐसी सेवाओं को हटाने से संपूर्ण बॉटनेट अक्षम हो सकता है।[13]
अन्य
गिटहब,[14] ट्विटर ,[15][16] रेडिट,[17] इंस्टाग्राम,[18] एक्सएमपीपी ओपन सोर्स इंस्टेंट मैसेज प्रोटोकॉल[19] और टोर हिडन (गुमनामी नेटवर्क) .अनियन[20] सर्विसेज जैसी बड़ी सोशल मीडिया साइटों पर वापस कॉल करना सी एंड सी सर्वर के साथ संचार करने के लिए निकास निस्पंदन से बचने के लोकप्रिय नियम हैं।[21]
निर्माण
पारंपरिक
यह उदाहरण दिखाता है कि दुर्भावनापूर्ण लाभ के लिए एक बॉटनेट कैसे बनाया और उपयोग किया जाता है।
- एक हैकर एक ट्रोजन और/या शोषण सामान खरीदता है या बनाता है और इसका उपयोग उपयोगकर्ताओं के कंप्यूटरों को संक्रमित करने के लिए करता है, जिसका भार एक दुर्भावनापूर्ण उपयोग-बॉट है।
- बॉट संक्रमित पीसी को एक विशेष कमांड-एंड-कंट्रोल (सी एंड सी) सर्वर से कनेक्ट करने का निर्देश देता है। (यह बॉटमास्टर को यह तय करने की अनुमति देता है कि कितने बॉट सक्रिय और ऑनलाइन हैं।)
- बोटमास्टर तब कीस्ट्रोक्स इकट्ठा करने के लिए बॉट्स का उपयोग कर सकता है या ऑनलाइन प्रमाणपत्र चुराने के लिए संगठित धरने का उपयोग कर सकते है और बोटनेट को डीडीओएस और/या स्पैम के रूप में सेवा के रूप में किराए पर दे सकता है या लाभ के लिए प्रमाणपत्र को ऑनलाइन बेच सकता है।
- बॉट्स की गुणवत्ता और क्षमता के आधार पर मूल्य बढ़ाया या घटाया जाता है।
नए बॉट स्वचालित रूप से अपने पर्यावरण को स्कैन कर सकते हैं और भेद्यता और सामर्थ्यहीन पासवर्ड का उपयोग करके खुद को प्रचारित कर सकते हैं। सामान्यतः, एक बॉट जितनी अधिक कमजोरियों को स्कैन और प्रचारित कर सकते है, सामान्यतः एक बॉट जितनी अधिक सामर्थ्यहीनों को स्कैन और प्रचारित कर सकता है, उतना ही मूल्यवान यह एक बॉटनेट नियंत्रक समुदाय के लिए बन जाता है।[22] दुर्भावनापूर्ण सॉफ़्टवेयर निष्पादित करने पर कंप्यूटर को बॉटनेट में सम्मलित किया जा सकता है। यह उपयोगकर्ताओं कोड्राइव-बाय डाउनलोड करने, ब्राउज़र शोषण का लाभ उठाने, या उपयोगकर्ता को ट्रोजन हॉर्स (कंप्यूटिंग) प्रोग्राम चलाने के लिए योजना के द्वारा पूरा किया जा सकता है,जो ईमेल अटैचमेंट से आ सकता है। यह मैलवेयर सामान्यतः मापांक स्थापित करेगा जो कंप्यूटर को बॉटनेट के ऑपरेटर द्वारा नियंत्रित और नियंत्रित करने की अनुमति देता है। सॉफ़्टवेयर डाउनलोड होने के बाद, यह समूह कंप्यूटर को होम कॉल करेगा (पुनः संयोजन नेटवर्क पैकेट भेजेंगा)। जब पुन: कनेक्शन किया जाता है, यह कैसे लिखा जाता है, इसके आधार पर, एक ट्रोजन तब खुद को हटा सकता है या मॉड्यूल को अद्यतन करने और बनाए रखने के लिए सम्मलित रह सकता है।
अन्य
कुछ स्थिति में, स्वयंसेवक सक्रियतावाद द्वारा एक बॉटनेट अस्थायी रूप से बनाया जा सकता है, जैसे कि निचली कक्षा आयन तोप के कार्यान्वयन के साथ जैसा कि 2010 में प्रोजेक्ट चैनोलॉजी के दौरान 4चान सदस्यों द्वारा उपयोग किया गया था।[23] चीन की महान तोप 2015 में गिटहब जैसे बड़े लक्ष्यों पर हमला करने के लिए एक बड़ा अल्पकालिक बॉटनेट बनाने के लिए चीन में इंटरनेट आधार पर वैध वेब ब्राउजिंग ट्रैफिक के संशोधन की अनुमति देती है।[24]
सामान्य उपयोग
- वितरित इनकार-की-सेवा आक्षेप बॉटनेट्स के लिए सबसे आम उपयोगों में से एक है, जिसमें कई सिस्टम एक इंटरनेट कंप्यूटर या सेवा के लिए जितना संभव हो उतने अनुरोध प्रस्तुत करते हैं, इसे अधिभारित करते हैं और इसे वैध अनुरोधों को पूरा करने से रोकते हैं। एक वैध अनुरोध पीड़ित के सर्वर पर हमला है। पीड़ित के सर्वर पर बॉट्स द्वारा अनुरोधों की बम विस्फोट की जाती है, सर्वर से संयुक्त करने का प्रयास किया जाता है, इसलिए, इसे अति आवेशित किया जाता है।गूगल फ्रॉड सीजरशुमन घोषमाजुमदार ने कहा है कि प्रमुख वेबसाइटों पर बहिरंश के कारण इस प्रकार के हमले नियमित रूप से बॉटनेट के एक सेवा के रूप में उपयोग के कारण होते रहेंगे।[25]
- स्पाइवेयर एक ऐसा सॉफ़्टवेयर है जो अपने रचनाकारों को उपयोगकर्ता की गतिविधियों के बारे में जानकारी भेजता है -सामान्यतः पासवर्ड, क्रेडिट कार्ड नंबर और अन्य जानकारी जिसे काला बाज़ार में बेचा जा सकता है। समझौता की गई मशीनें जो एक संगठित नेटवर्क के अभ्यंतर स्थित हैं, बॉट हेडर के लिए अधिक मूल्यवान हो सकती हैं, क्योंकि वे अधिकांशतः गोपनीय सामूहिक जानकारी तक पहुंच प्राप्त कर सकती हैं। ऑरोरा बॉटनेट जैसी संवेदनशील जानकारी को चुराने के उद्देश्य से बड़े निगमों पर कई लक्षित हमले किए गए।[26]
- ई-मेल स्पैम ऐसे ई-मेल संदेश होते हैं जो लोगों के संदेशों के रूप में छिपे होते हैं, लेकिन या तो विज्ञापन देने वाले, परेशान करने वाले या दुर्भावनापूर्ण होते हैं।
- क्लिक धोखाधड़ी तब होती है जब उपयोगकर्ता का कंप्यूटर व्यक्तिगत या व्यावसायिक लाभ के लिए गलत वेब ट्रैफ़िक बनाने के लिए उपयोगकर्ता की जानकारी के बिना वेबसाइटों पर जाता है।[27]
- चेक, विज्ञापन धोखा 2019,आर्थिक कॉस्ट ऑफ़ बैड एक्टर्स ऑन द इंटरनेट के अनुसार,विज्ञापन धोखाधड़ी अधिकांशतः दुर्भावनापूर्ण बॉट गतिविधि का परिणाम होती है।[28] बॉट्स के वाणिज्यिक उद्देश्यों में प्रभावित करने वाले सम्मलित हैं, जो अपनी कथित लोकप्रियता को बढ़ाने के लिए उनका उपयोग करते हैं, और ऑनलाइन प्रकाशक विज्ञापन प्राप्त करने वाले क्लिकों की संख्या बढ़ाने के लिए बॉट्स का उपयोग करते हैं, जिससे साइटों को विज्ञापनदाताओं से अधिक समिति प्राप्त करने की अनुमति मिलती है।
- क्रेडेंशियल भराई हमले बॉटनेट का उपयोग चोरी हुए पासवर्ड के साथ कई उपयोगकर्ता खातों में लॉग इन करने के लिए करते हैं, जैसे कि 2022 में जनरल मोटर्स के विरुद्ध हमले में।[29]
- बिटकॉइन खनन का उपयोग हाल के कुछ बॉटनेट में किया गया था जिसमें बॉटनेट के ऑपरेटर के लिए लाभ उत्पन्न करने के लिए बिटकॉइन खनन को एक विशेषता के रूप में सम्मलित किया गया है।[30][31]
- स्व-प्रसार की कार्यक्षमता, पूर्व-समनुरूप आदेश-और-नियंत्रण (सीएनसी) अभियान निर्देश का अनुसरण करने के लिए लक्षित डिवाइस या नेटवर्क सम्मलित है, अधिक संक्रमण के उद्देश्य के लिए, कई बॉटनेट में भी देखा जाता है। कुछ बॉटनेट इस कार्य का उपयोग अपने संक्रमण को स्वचालित करने के लिए कर रहे हैं।
बाजार
बॉटनेट नियंत्रक समुदाय लगातार प्रतिस्पर्धा करता है कि किसके पास सबसे अधिक बॉट, उच्चतम समग्र बैंडविड्थ, और सबसे उच्च गुणवत्ता वाली संक्रमित मशीनें हैं, जैसे विश्वविद्यालय, संगठित और यहां तक कि सरकारी मशीनें।[32] जबकि बॉटनेट मैलवेयर के नाम पर अधिकांशतः रखा जाता है जिसने उन्हें बनाया है, कई बॉटनेट सामान्यतः एक ही मैलवेयर का उपयोग करते हैं लेकिन विभिन्न संस्थाओं द्वारा संचालित होते हैं।[33]
जालसाज़ी
बॉटनेट्स का उपयोग कई इलेक्ट्रॉनिक स्कैम के लिए किया जा सकता है। इन बॉटनेट का उपयोग नियमित उपयोगकर्ता के कंप्यूटर/सॉफ्टवेयर को नियंत्रित करने के लिए वायरस जैसे मैलवेयर वितरित करने के लिए किया जा सकता है[34] इसे फ़िशिंग कहा जाता है। फ़िशिंग पीड़ित के खातों में एक लिंक के साथ लॉगिन जानकारी प्राप्त करना है जिस पर पीड़ित क्लिक करता है जिसे ईमेल या टेक्स्ट के माध्यम से भेजा जाता है।[35] वेरिज़ोन के एक सर्वेक्षण में पाया गया कि इलेक्ट्रॉनिक जासूसी के लगभग दो-तिहाई स्थिति फ़िशिंग से आते हैं।[36]
प्रत्युपाय
बॉटनेट के भौगोलिक विस्तार का अर्थ है कि प्रत्येक भर्ती की व्यक्तिगत रूप से पहचाना/गलत/पुनर्स्थापना किया जाना चाहिए और फ़ायरवॉल (नेटवर्किंग) के लाभों को सीमित करना चाहिए।
कंप्यूटर सुरक्षा विशेषज्ञ, अन्य नियमों के साथ-साथ, सर्वरों को अधिहरण करना या उन्हें इंटरनेट से संपादन कर, मालवेयर द्वारा इसके सी एंड सी बुनियादी ढांचे से संपर्क करने के लिए उपयोग किए जाने वाले डोमेन तक पहुंच से इनकार करके, मैलवेयर कमांड और नियंत्रण नेटवर्क को नष्ट करने या नष्ट करने में सफल रहे हैं। और, कुछ स्थितियों में, स्वयं सी एंड सी नेटवर्क में क्षति पहुंचना ।[37][38][39] इसके पक्ष समर्थन में, सी एंड सी ऑपरेटरों ने पीयर-टू-पीयर नेटवर्किंग सिस्टम का उपयोग करके, जो कि किसी निश्चित सर्वर पर निर्भर नहीं हैं, और सार्वजनिक कुंजी का उपयोग करते हुए आईआरसी या टोर (गुमनामी नेटवर्क) जैसे अन्य सम्मलित सौम्य बुनियादी ढांचे पर अपने सी एंड सी नेटवर्क को आवरण करने जैसी तकनीकों का सहारा लिया है,जो किसी निश्चित सर्वर पर निर्भर नहीं हैं। और नेटवर्क में क्षति पहुंचने या धोखा देने के प्रयासों को विफल करने के लिए सार्वजनिक कुंजी कूटलेखन का उपयोग करना।[40]नॉर्टन एंटीबॉट उपभोक्ताओं के लिए लक्षित था, परंतु अधिकांश लक्षित उद्यम और/या आईएसपी थे। समूह-आधारित तकनीकें पारंपरिक एंटीवायरस सॉफ्टवेयर को उपमार्ग करने वाले बॉट व्यवहार की पहचान करने के लिए स्वानुभविक का उपयोग करती हैं। नेटवर्क-आधारित दृष्टिकोण ऊपर वर्णित तकनीकों का उपयोग करते हैं;सी एंड सी सर्वर को बंद करना, डीएनएस प्रविष्टियों को रद्द करना, या आईआरसी सर्वर को पूरी तरह से बंद करना। बॉटहंटर सॉफ्टवेयर है, जिसे यूएस आर्मी अनुसंधान कार्यालय के समर्थन से विकसित किया गया है, जो नेटवर्क ट्रैफिक का विश्लेषण करके और दुर्भावनापूर्ण प्रक्रियाओं के पैटर्न की तुलना करके नेटवर्क के अंदर से बॉटनेट गतिविधि का पता लगाता है।
सांडिया राष्ट्रीय प्रयोगशालाएँ के शोधकर्ता एक साथ एक मिलियन लिनक्स कर्नेल चलाकर बॉटनेट के व्यवहार का विश्लेषण कर रहे हैं - एक बॉटनेट के समान पैमाने - 4,480-नोड उच्च-प्रदर्शन वाले कंप्यूटर संघ पर आभासी मशीनों के रूप में एक बहुत बड़े नेटवर्क का अनुकरण करने के लिए, उन्हें यह देखने की अनुमति देता है कि कैसे बॉटनेट काम करते हैं और उन्हें रोकने के पद्यतियों के साथ प्रयोग करते हैं।[41] स्वचालित बॉट हमलों का पता लगाना हर दिन अधिक कठिन होता जा रहा है चूंकि आक्षेपकों द्वारा बॉट्स की नई और अधिक परिष्कृत पीढ़ियों को लोकार्पण किया जा रहा है। उदाहरण के लिए, एक स्वचालित हमले एक बड़ी बॉट सेना को नियुक्त कर सकता है और गणना में अनाधिकृत प्रवेश करने के लिए अत्यधिक सटीक उपयोगकर्ता नाम और पासवर्ड सूचियों के साथ पाशविक-बल विधियों को लागू कर सकता है। यह विचार दुनिया भर के विभिन्न आईपी से दसियों हजारों अनुरोधों के साथ स्थिति को अभिभूत करने का है,लेकिन प्रत्येक बॉट के साथ हर 10 मिनट या उससे अधिक समय में केवल एक ही अनुरोध प्रस्तुत करता है, जिसके परिणामस्वरूप प्रति दिन अधिक प्रयास होते हैं।[42] इन स्थितियों में, कई उपकरण अनुमापी अनुसन्धान का लाभ उठाने का प्रयत्न करते हैं, परंतु स्वचालित बॉट हमलों में अब अनुमापी अनुसन्धान के कारणों को उपेक्षा करने के नियम हैं।
इन बॉट उद्वेगों का पता लगाने की तकनीकों में से एक को "हस्ताक्षर-आधारित सिस्टम के रूप में जाना जाता है जिसमें सॉफ़्टवेयर अनुरोध वेष्टक में स्वरूप का पता लगाने का प्रयास करेगा। चूंकि, हमले लगातार विकसित हो रहे हैं, इसलिए यह एक व्यवहार्य विकल्प नहीं हो सकता है जब स्वरूप को हजारों अनुरोधों से अलग नहीं किया जा सकता है। बॉट्स को विफल करने के लिए व्यवहारिक दृष्टिकोण भी है, जो अंततः बॉट्स को मनुष्यों से अलग करने का प्रयास करता है। गैर-मानवीय व्यवहार की पहचान करके और ज्ञात बॉट व्यवहार को पहचान कर, इस प्रक्रिया को उपयोगकर्ता, ब्राउज़र और नेटवर्क स्तरों पर लागू किया जा सकता है।
किसी वायरस से व्यापार करने के लिए सॉफ़्टवेयर का उपयोग करने का सबसे सक्षम तरीका हनीपोट (कंप्यूटिंग) सॉफ़्टवेयर का उपयोग करना रहा है इसलिये मैलवेयर को यह विश्वास दिलाया जा सके कि सिस्टम असुरक्षित है। अतः न्यायिक सॉफ़्टवेयर का उपयोग करके दुर्भावनापूर्ण फ़ाइलों का विश्लेषण किया जाता है।
15 जुलाई 2014 को, संयुक्त राज्य अमेरिका की न्यायपालिका की समिति की अपराध और आतंकवाद पर उपसमिति, संयुक्त राज्य अमेरिका की सीनेट ने बॉटनेट द्वारा उत्पन्न खतरों और उन्हें बाधित करने और नष्ट करने के सार्वजनिक और निजी प्रयासों पर सुनवाई की।[43]
गैर-दुर्भावनापूर्ण उपयोग
गैर-दुर्भावनापूर्ण बॉटनेट, जिसे स्वयंसेवी कंप्यूटिंग के रूप में भी जाना जाता है, जैसे कि बीओआईएनसी का शेयर अधिकांशतः वैज्ञानिक उद्देश्यों के लिए उपयोग किया जाता है। उदाहरण के लिए, रोसेटा@होम है, जिसका उद्देश्य प्रोटीन डॉकिंग की भविष्यवाणी करना और नए प्रोटीन डिजाइन करना है; एलएचसी@होम, जिसका उद्देश्य वृहद हैड्रॉन संघट्टक से संबंधित विभिन्न प्रयोगों का अनुकरण करना है; सेटी@होम, जो अलौकिक बुद्धि की खोज से संबंधित डेटा का विश्लेषण करने में संरक्षण करता है और आइंस्टीन@होम, जो स्पिनिंग न्यूट्रॉन सितारों से संकेतों की खोज करता है। ये बॉटनेट स्वैच्छिक हैं, एक कंप्यूटर संचय के लिए उपयोगकर्ता की सहमति की आवश्यकता होती है (और इसलिए कोई स्व-प्रसार क्षमता नहीं है) और एक दुर्भावनापूर्ण की तुलना में बॉटनेट से बहुत सरल पृथक करने की अनुमति देता है। उपयोगकर्ता के जागरूक होने, स्वयं-प्रसार क्षमता की कमी और प्रतिकूल परिस्थिति के कम, विपत्ति के कारण, इन बॉटनेट में कंप्यूटरों को अधिकांशतः अनुप्राणित शव के अतिरिक्त केवल सहमति के रूप में संदर्भित किया जाता है। ये बॉटनेट लगभग शून्य लागत पर शोधकर्ताओं को बड़ी अभिकलनात्मक क्षमता प्रदान करते हैं।[44] एक वेबसाइट पर एक अकस्मात डीडीओएस आक्रमण का विपत्ति एक संभावना बनी हुई है, क्योंकि एक अयोग्य- समूह वाला बॉटनेट एक वेबसाइट पर अपने सभी नहीं तो बहुत सारे कंप्यूटरों को सौंप सकता है, उदाहरण के लिए डेटा एकत्र करने के लिए। चूंकि, पर्णग्रंथि जितना संभव हो उतना कम अनुरोध भेजते हैं, जब उस वेबसाइट में काम पूरा हो जाता है, तो बॉटनेट अधिकांशतः एक वेबसाइट तक प्रवेश बंद कर देगा, जैसे इस कार्य में डेटा का पूरा संग्रह। कोई भी नया पर्णग्रंथि वेबसाइट से जुड़ने का प्रयास नहीं करेगा, जिससे हमला शुरू होते ही अचानक समाप्त हो जाएगा। बॉटनेट द्वारा अनुरोधों की सीमा ही हमले को और असमर्थ बनाती है।
बॉटनेट्स की ऐतिहासिक सूची
2001 में कुख्यात स्पैमर खान सी. स्मिथ के साथ एक अभियोग के पर्यन्त से पहले बॉटनेट को अर्थ्लिङ्क द्वारा पहली बार स्वीकार किया गया था और साक्ष्य किया गयाथा।[45] बॉटनेट का निर्माण आयतन स्पैम के उद्देश्य से किया गया था, और उस समय सभी स्पैम का लगभग 25% हिस्सा था।[46] 2006 के आसपास, समरूपता को विफल करने के लिए, कुछ बॉटनेट आकार में वापस आ रहे थे।[47]
Date created | Date dismantled | Name | Estimated no. of bots | Spam capacity (bn/day) | Aliases |
---|---|---|---|---|---|
2003 | मैक्सीटीई | 500-1000 servers | 0 | मैक्सीटीई एक्सडीसीसी बॉट, मैक्सीटीई आईआरसी टीसीएल स्क्रिप्ट, मैक्ससर्व | |
2004 (प्रारंभिक) | बागले | 230,000[48] | 5.7 | बीगल, मिट्ग्लिडर, लोडाइट | |
मरीना बॉटनेट | 6,215,000[48] | 92 | डेमन ब्रायंट, बीओ बी. डीसी, कॉटमॉन्गर, हैकटूल.स्पैमर, क्रैकेन | ||
टॉरपिग | 180,000[49] | सिनोवाल, अंसेरिन | |||
आंधी | 160,000[50] | 3 | नुवर, पीकॉम, झेलाटिन | ||
2006 (लगभग) | 2011 (मार्च) | रस्टॉक | 150,000[51] | 30 | आरके रस्तोक, कोस्ट्राट |
डोनबोट | 125,000[52] | 0.8 | बुज़स, बाचसोय | ||
2007 (लगभग) | कटवाई | 1,500,000[53] | 74 | पैन्डेक्स, म्यूटेंट (इससे संबंधित: विगोन, पुशडो) | |
2007 | एकबोट | 1,300,000[54] | |||
2007 (मार्च) | 2008 (नवंबर) | श्रीज़बी | 450,000[55] | 60 | सीबीईप्ले, एक्सचेंजर |
लेथिक | 260,000[48] | 2 | नोन | ||
एक्स अर्वेस्टर | 10,000[48] | 0.15 | राल्सलूप, पिक्सोलिज़ | ||
2008 (लगभग) | नमकीन | 1,000,000[56] | सेक्टर, कुकू | ||
2008 (लगभग) | 2009-दिसंबर | मैरीपोसा | 12,000,000[57] | ||
2008 (नवंबर) | कंफिकर | 10,500,000+[58] | 10 | डाउनअप, डाउनएंडअप, डाउनएडअप, किडो | |
2008 (नवंबर) | 2010 (मार्च) | वालेडैक | 80,000[59] | 1.5 | वालेद, वालेदपाक |
माज़बेन | 50,000[48] | 0.5 | नोन | ||
एक शब्दउप | 40,000[60] | 1.8 | |||
घेग | 30,000[48] | 0.24 | टॉफसी, मोंडेरा | ||
न्यूक्रिप्ट | 20,000[60] | 5 | लूस्की, लॉकस्की | ||
वोपला | 20,000[60] | 0.6 | पोकीयर, स्लोगर, क्रिप्टिक | ||
2008 (लगभग) | लगभग | 15,000[61] | डैनमेक, हाइड्राफ्लक्स | ||
स्पैमथ्रू | 12,000[60] | 0.35 | स्पैम-डी कॉमसर्व, कोवेस्मर, एक्समिलर | ||
2008 (लगभग) | गुंबलर | ||||
2009 (मई) | नवंबर 2010 (पूर्ण नहीं) | ब्रेडोलैब | 30,000,000[62] | 3.6 | ऑफ़िसला |
2008 (लगभग) | 2012-07-19 | ग्रुम | 560,000[63] | 39.9 | टेडरू |
मेगा-डी | 509,000[64] | 10 | ओज़डोक | ||
कथानुगत राक्षस | 495,000[65] | 9 | क्रकेन | ||
2009 (अगस्त) | उत्सव | 250,000[66] | 2.25 | स्पैमनोस्ट | |
2010 (मार्च) | वल्कनबोट | ||||
2010 (जनवरी) | लोसेक | 11,000+[48] | 0.5 | कम सुरक्षा, फ्रीमनी, रिंग0.टूल्स | |
2008 (लगभग) | टीडीएल4 | 4,500,000[67] | टीडीएसएस, एल्यूरॉन | ||
ज़ीउस | 3,600,000 (US only)[68] | जेड बॉट, पीआरजी, डब्ल्यू स्नोपोम, गोरहाक्स, क्नेबर | |||
2010 | (कई: 2011, 2012) | केलिहोस | 300,000+ | 4 | हलक्स |
2011 या इससे पहले | 2015-02 | रमनित | 3,000,000[69] | ||
2008 (लगभग) | गिरगिट | 120,000[70] | नोन | ||
2014 | स्पष्ट | 6,000,000 | |||
2009 (अगस्त) | मिराई | 380,000 | नोन | ||
2022 | बद्धहस्त कीट | 5000 |
- कैलिफोर्निया विश्वविद्यालय, सांता बारबरा के शोधकर्ताओं ने एक बॉटनेट का नियंत्रण लिया जो अपेक्षा से छह गुना छोटा था। कुछ देशों में, यह सामान्य है कि उपयोगकर्ता एक दिन में कई बार अपना आईपी पता बदलते हैं। आईपी पतों की संख्या द्वारा बॉटनेट के आकार का अनुमान लगाना अधिकांशतः शोधकर्ताओं द्वारा उपयोग किया जाता है, संभवतः गलत आकलन के लिए अग्रणी होता है।[71]
यह भी देखें
संदर्भ
- ↑ "थिंगबॉट्स: द फ्यूचर ऑफ बॉटनेट्स इन द इंटरनेट ऑफ थिंग्स". Security Intelligence. 20 February 2016. Retrieved 28 July 2017.
- ↑ "botnet". Retrieved 9 June 2016.
- ↑ Ramneek, Puri (2003-08-08). "बॉट्स &; बॉटनेट: एक सिंहावलोकन". SANS Institute. Retrieved 12 November 2013.
- ↑ Putman, C. G. J.; Abhishta; Nieuwenhuis, L. J. M. (March 2018). "बॉटनेट का बिजनेस मॉडल". 2018 26th Euromicro International Conference on Parallel, Distributed and Network-based Processing (PDP): 441–445. arXiv:1804.10848. Bibcode:2018arXiv180410848P. doi:10.1109/PDP2018.2018.00077. ISBN 978-1-5386-4975-6. S2CID 13756969.
- ↑ Danchev, Dancho (11 October 2013). "नौसिखिए साइबर अपराधी पांच मिनी बॉटनेट तक व्यावसायिक पहुंच प्रदान करते हैं". Webroot. Retrieved 28 June 2015.
- ↑ Cite error: Invalid
<ref>
tag; no text was provided for refs named:1
- ↑ "बॉटनेट: परिभाषा, प्रकार, वे कैसे कार्य करते हैं". Crowdstrike (in English). Retrieved 2021-04-18.
- ↑ 8.0 8.1 8.2 Cite error: Invalid
<ref>
tag; no text was provided for refs named:0
- ↑ C.Y. Cho, D. Babic, R. Shin, and D. Song. Inference and Analysis of Formal Models of Botnet Command and Control Protocols, 2010 ACM Conference on Computer and Communications Security.
- ↑ Teresa Dixon Murray (28 September 2012). "बैंक इस सप्ताह पीएनसी, की, यू.एस. बैंक जैसे साइबर हमलों को नहीं रोक सकते". Cleveland.com. Retrieved 2 September 2014.
- ↑ Arntz, Pieter (30 March 2016). "बोटनेट के बारे में तथ्य". Malwarebytes Labs. Retrieved 27 May 2017.
- ↑ Schiller, Craig A.; Binkley, Jim; Harley, David; Evron, Gadi; Bradley, Tony; Willems, Carsten; Cross, Michael (January 1, 2007). बॉटनेट्स. Burlington, Virginia: Syngress. pp. 77–95. doi:10.1016/B978-159749135-8/50005-6. ISBN 978-159749135-8.
- ↑ Zeltser, Lenny. "जब बॉट कमांड और कंट्रोल के लिए सोशल मीडिया का इस्तेमाल करते हैं". zeltser.com.
- ↑ Osborne, Charlie. "हैमरटॉस: रूसी हैकर्स ने मैलवेयर फैलाने में क्लाउड, ट्विटर, गिटहब को निशाना बनाया". ZDNet. Retrieved 7 October 2017.
- ↑ Singel, Ryan (13 August 2009). "हैकर्स बोटनेट को नियंत्रित करने के लिए ट्विटर का उपयोग करते हैं". Wired. Retrieved 27 May 2017.
- ↑ "पहला ट्विटर-नियंत्रित Android बॉटनेट खोजा गया". 24 August 2016. Retrieved 27 May 2017.
- ↑ Gallagher, Sean (3 October 2014). "रेडिट-संचालित बॉटनेट ने दुनिया भर में हजारों मैक को संक्रमित किया". ARS Tecnica. Retrieved 27 May 2017.
- ↑ Cimpanu, Catalin (6 June 2017). "रूसी स्टेट हैकर्स मैलवेयर को नियंत्रित करने के लिए ब्रिटनी स्पीयर्स इंस्टाग्राम पोस्ट का उपयोग करते हैं". Bleeping Computer. Retrieved 8 June 2017.
- ↑ Dorais-Joncas, Alexis (30 January 2013). "Win32/Jabberbot के माध्यम से चलना। एक त्वरित संदेश C&C". Retrieved 27 May 2017.
- ↑ Constantin, Lucian (25 July 2013). "साइबर अपराधी अपने बॉटनेट को नियंत्रित करने के लिए टोर नेटवर्क का उपयोग कर रहे हैं". PC World. Retrieved 27 May 2017.
- ↑ "सिस्को एएसए बॉटनेट ट्रैफ़िक फ़िल्टर गाइड". Retrieved 27 May 2017.
- ↑ Attack of the Bots at Wired
- ↑ Norton, Quinn (2012-01-01). "बेनामी 101 पार्ट डेक्स: लुल्ज़ पर नैतिकता की जीत". Wired.com. Retrieved 2013-11-22.
- ↑ Peterson, Andrea (10 April 2015). "ऑनलाइन सेंसरशिप के लिए चीन ने 'ग्रेट कैनन' के रूप में तैनात किया नया हथियार". The Washington Post. Retrieved 10 April 2015.
- ↑ "यही कारण है कि बड़े पैमाने पर वेबसाइट आउटेज होता रहेगा". Vox (in English). 2016-10-24. Retrieved 2022-07-31.
- ↑ "ऑपरेशन ऑरोरा — कमान संरचना". Damballa.com. Archived from the original on 11 June 2010. Retrieved 30 July 2010.
{{cite web}}
: no-break space character in|title=
at position 13 (help) - ↑ Edwards, Jim (27 November 2013). "यह ऐसा दिखता है जब एक क्लिक-फ्रॉड बॉटनेट गुप्त रूप से आपके वेब ब्राउज़र को नियंत्रित करता है". Retrieved 27 May 2017.
- ↑ https://www.ftc.gov/system/files/documents/reports/social-media-bots-advertising-ftc-report-congress/socialmediabotsreport.pdf[bare URL PDF]
- ↑ Burt, Jeff. "जीएम पर क्रेडेंशियल-स्टफिंग हमला कार मालिकों के डेटा को उजागर करता है". www.theregister.com (in English). Retrieved 2022-07-31.
- ↑ Nichols, Shaun (24 June 2014). "एक बॉटनेट मिला? बिटकॉइन को माइन करने के लिए इसका इस्तेमाल करने के बारे में सोच रहे हैं? भेजा मत खा". Retrieved 27 May 2017.
- ↑ "बिटकॉइन खनन". BitcoinMining.com. Archived from the original on 19 April 2016. Retrieved 30 April 2016.
{{cite web}}
: CS1 maint: bot: original URL status unknown (link) - ↑ "ट्रोजन हॉर्स, और वायरस एफएक्यू". DSLReports. Retrieved 7 April 2011.
- ↑ Many-to-Many Botnet Relationships Archived 4 March 2016 at the Wayback Machine, Damballa, 8 June 2009.
- ↑ "बॉटनेट का उपयोग | हनीनेट प्रोजेक्ट". www.honeynet.org. Archived from the original on 20 March 2019. Retrieved 2019-03-24.
- ↑ "फ़िशिंग क्या है? - WhatIs.com से परिभाषा". SearchSecurity (in English). Retrieved 2019-03-24.
- ↑ Aguilar, Mario (14 April 2015). "फ़िशिंग ईमेल के झांसे में आने वालों की संख्या चौंका देने वाली है". Gizmodo (in English). Retrieved 2019-03-24.
- ↑ "व्यवहार प्रोफाइलर्स और बॉट मुखबिरों का उपयोग करके बॉटनेट कमांड और कंट्रोल इंफ्रास्ट्रक्चर का पता लगाना और हटाना". vhosts.eecs.umich.edu.
- ↑ "प्रकटीकरण: बड़े पैमाने के नेटफ्लो विश्लेषण के माध्यम से बॉटनेट कमांड और कंट्रोल सर्वर का पता लगाना" (PDF). Annual Computer Security Applications Conference. ACM. Dec 2012.
- ↑ बॉटस्निफर: नेटवर्क ट्रैफिक में बॉटनेट कमांड और कंट्रोल चैनल्स का पता लगाना. Proceedings of the 15th Annual Network and Distributed System Security Symposium. 2008. CiteSeerX 10.1.1.110.8092.
- ↑ "IRCHelp.org - आईआरसी पर गोपनीयता". www.irchelp.org. Retrieved 2020-11-21.
- ↑ "बॉटनेट रिसर्च में मदद करने के लिए शोधकर्ता बूट मिलियन लिनक्स कर्नेल". IT Security & Network Security News. 2009-08-12. Retrieved 23 April 2011.[permanent dead link]
- ↑ "ब्रूट-फोर्स बॉटनेट अटैक्स अब वॉल्यूमेट्रिक डिटेक्शन से बच गए". DARKReading from Information Week. 2016-12-19. Retrieved 14 November 2017.
- ↑ United States. Congress. Senate. Committee on the Judiciary. Subcommittee on Crime and Terrorism (2018). बॉटनेट्स को हटाना: साइबर क्रिमिनल नेटवर्क को बाधित और नष्ट करने के लिए सार्वजनिक और निजी प्रयास: न्यायपालिका पर समिति की अपराध और आतंकवाद पर उपसमिति के समक्ष सुनवाई, संयुक्त राज्य अमेरिका की सीनेट, एक सौ तेरहवीं कांग्रेस, दूसरा सत्र, 15 जुलाई, 2014. Washington, DC: U.S. Government Publishing Office. Retrieved 18 November 2018.
- ↑ Kondo, D et al. “Cost-Benefit Analysis of Cloud Computing Versus Desktop Grids.” 2009 IEEE International Symposium on Parallel & Distributed Processing. IEEE, 2009. 1–12. Web.
- ↑ Credeur, Mary. "अटलांटा बिजनेस क्रॉनिकल, स्टाफ लेखक". bizjournals.com. Retrieved 22 July 2002.
- ↑ Mary Jane Credeur (22 July 2002). "अर्थलिंक ने जंक ई-मेलर के खिलाफ $25 मिलियन का मुकदमा जीत लिया". Retrieved 10 December 2018.
- ↑ Paulson, L.D. (April 2006). "हैकर्स दुर्भावनापूर्ण बॉटनेट को सिकोड़ कर उन्हें मजबूत करते हैं" (PDF). Computer; News Briefs. IEEE Computer Society. 39 (4): 17–19. doi:10.1109/MC.2006.136. S2CID 10312905.
मैसेजलैब्स के मुख्य प्रौद्योगिकी अधिकारी, मार्क सननर के अनुसार, 2004 के मध्य में बॉट नेटवर्क का आकार चरम पर था, जिसमें 100,000 से अधिक संक्रमित मशीनों का उपयोग किया गया था। उन्होंने कहा कि औसत बॉटनेट का आकार अब लगभग 20,000 कंप्यूटर है।
- ↑ 48.0 48.1 48.2 48.3 48.4 48.5 48.6 "Symantec.cloud | Email Security, Web Security, Endpoint Protection, Archiving, Continuity, Instant Messaging Security". Messagelabs.com. Archived from the original on 18 November 2020. Retrieved 2014-01-30.
- ↑ Chuck Miller (2009-05-05). "Researchers hijack control of Torpig botnet". SC Magazine US. Archived from the original on 24 December 2007. Retrieved 7 November 2011.
- ↑ "Storm Worm network shrinks to about one-tenth of its former size". Tech.Blorge.Com. 2007-10-21. Archived from the original on 24 December 2007. Retrieved 30 July 2010.
- ↑ Chuck Miller (2008-07-25). "The Rustock botnet spams again". SC Magazine US. Archived from the original on 4 April 2016. Retrieved 30 July 2010.
- ↑ Stewart, Joe. "Spam Botnets to Watch in 2009". Secureworks.com. SecureWorks. Retrieved 9 March 2016.
- ↑ "Pushdo Botnet — New DDOS attacks on major web sites — Harry Waldron — IT Security". Msmvps.com. 2010-02-02. Archived from the original on 16 August 2010. Retrieved 30 July 2010.
- ↑ "New Zealand teenager accused of controlling botnet of 1.3 million computers". The H security. 2007-11-30. Retrieved 12 November 2011.
- ↑ "Technology | Spam on rise after brief reprieve". BBC News. 2008-11-26. Retrieved 24 April 2010.
- ↑ "Sality: Story of a Peer-to-Peer Viral Network" (PDF). Symantec. 2011-08-03. Retrieved 12 January 2012.
- ↑ "How FBI, police busted massive botnet". theregister.co.uk. Retrieved 3 March 2010.
- ↑ "Calculating the Size of the Downadup Outbreak — F-Secure Weblog : News from the Lab". F-secure.com. 2009-01-16. Retrieved 24 April 2010.
- ↑ "Waledac botnet 'decimated' by MS takedown". The Register. 2010-03-16. Retrieved 23 April 2011.
- ↑ 60.0 60.1 60.2 60.3 Gregg Keizer (2008-04-09). "Top botnets control 1M hijacked computers". Computerworld. Retrieved 23 April 2011.
- ↑ "Botnet sics zombie soldiers on gimpy websites". The Register. 2008-05-14. Retrieved 23 April 2011.
- ↑ "Infosecurity (UK) - BredoLab downed botnet linked with Spamit.com". .canada.com. Archived from the original on 11 May 2011. Retrieved 10 November 2011.
- ↑ "Research: Small DIY botnets prevalent in enterprise networks". ZDNet. Retrieved 30 July 2010.
- ↑ Warner, Gary (2010-12-02). "Oleg Nikolaenko, Mega-D Botmaster to Stand Trial". CyberCrime & Doing Time. Retrieved 6 December 2010.
- ↑ "New Massive Botnet Twice the Size of Storm — Security/Perimeter". DarkReading. 7 April 2008. Retrieved 30 July 2010.
- ↑ Kirk, Jeremy (16 August 2012). "Spamhaus Declares Grum Botnet Dead, but Festi Surges". PC World.
- ↑ "Cómo detectar y borrar el rootkit TDL4 (TDSS/Alureon)". kasperskytienda.es. 2011-07-03. Retrieved 11 July 2011.
- ↑ "America's 10 most wanted botnets". Networkworld.com. 2009-07-22. Retrieved 10 November 2011.
- ↑ "EU police operation takes down malicious computer network". phys.org.
- ↑ "Discovered: Botnet Costing Display Advertisers over Six Million Dollars per Month". Spider.io. 2013-03-19. Retrieved 21 March 2013.
- ↑ Espiner, Tom (2011-03-08). "Enisa कहते हैं, Botnet आकार अतिरंजित हो सकता है". Zdnet.com. Retrieved 10 November 2011.
{{cite web}}
: Text "जेडडीनेट यूके" ignored (help); Text "सुरक्षा खतरे" ignored (help)
बाहरी संबंध
- The Honeynet Project & Research Alliance – "Know your Enemy: Tracking Botnets"
- The Shadowserver Foundation – an all-volunteer security watchdog group that gathers, tracks, and reports on malware, botnet activity, and electronic fraud
- EWeek.com – "Is the Botnet Battle Already Lost?"
- Botnet Bust – "SpyEye Malware Mastermind Pleads Guilty", FBI