Pengenalan BotNET Dan Tata Cara Penyerangannya





Botnet atau jaringan komputer zombie adalah perangkat yang dibuat dari komputer yang terinfeksi
oleh suatu jenis perangkat lunak berbahaya, yang memungkinkan penyerang untuk mengontrol jaringan tersebut dalam
jauh Tim yang membentuk jaringan disebut "zombies", atau drone.
Cybercrime sering berada di belakang botnet ini, dengan manifestasi seperti itu
seperti spam atau serangan gabungan di situs web (Denial Attack
Layanan Terdistribusi, DDoS).
Fenomena ini telah mengalami pertumbuhan berkelanjutan sejak 2006, tahun di mana
pembuat malware menyebabkan proliferasi mereka dan pengaruh mereka dalam pandangan
profitabilitas yang disediakan oleh bisnis terlarang di Internet, hingga tiba di
hadir ke 6.000 botnet didistribusikan di seluruh dunia1
. Contoh yang hebat
Pentingnya jaringan komputer zombie adalah penangkapan pada bulan Maret
2010 dari botnet "Mariposa" 2
, yang pengaruhnya termasuk tiga belas juta komputer
di 190 negara.
Saya Bagikan sumber daya
Seperti yang ditunjukkan dalam pendahuluan, ujung-ujung gelap memotivasi pertumbuhan botnet,
Terlepas dari kenyataan bahwa model yang digunakan, komputasi terdistribusi, dibuat untuk lingkungan
bisnis dan kelembagaan, untuk tujuan produktif. Sistem ini menggunakan jaringan
serangkaian tim yang diselenggarakan oleh administrator untuk melakukan tugas-tugas kompleks dari
Cara terkoordinasi dan berkelanjutan.
Dalam pengertian ini, kekuatan komputasi dari jaringan ini melebihi dari superkomputer
dalam penyelesaian masalah yang rumit dalam waktu yang wajar. Selain itu, Anda bisa menggunakannya
sistem heterogen (Windows, Linux, Mac, dll.), menggabungkannya paling banyak
efisien
Perusahaan dan perusahaan besar memiliki jaringan komputer dan pekerjaan ini
administrator jaringan, dalam hal ini, adalah untuk mengontrol sisa komputer dari
pengguna untuk mengelola, memanipulasi, memperbarui, dan mengelola jaringan.


II Pelatihan botnet dan operasi

Meskipun metode pembuatan dan pengembangan operasi dari botnet sangat
bervariasi, serangkaian tahapan umum dalam kehidupan yang bermanfaat dari jenis ini
jaringan:

1. Pencipta botnet mendesain jaringan yang akan dia buat, mendefinisikan tujuan dan
berarti yang akan Anda gunakan, termasuk sistem kontrol jaringan.

2. Anda juga akan membutuhkan malware yang di-host di komputer dan memungkinkan kontrol
itu, yang disebut bot, yang sering merupakan Trojan. Malware ini
dapat dibuat oleh dirinya sendiri (pencipta jaringan) atau dapat membeli bot ini
pembuat malware

3. Langkah selanjutnya adalah mendistribusikan malware atau bot dengan metode apa pun:
surat sampah, halaman dengan kerentanan, rekayasa sosial, dll. Tujuan utamanya
adalah bahwa korban mengeksekusi program dan menjadi terinfeksi. Di sebagian besar
Kadang-kadang Trojan itu sendiri menyebar dengan sendirinya, dan mampu (seperti
cacing tradisional, tetapi secara khusus dirancang untuk menjadi bagian dari
jaringan beton pernah terinfeksi) untuk menjangkau sistem lain dari suatu sistem
terinfeksi secara bergantian. Jika berhasil, jumlah zombie bisa bertambah
secara eksponensial

4. Setelah penyerang mencapai massa kritis yang cukup dari sistem
terinfeksi, dapat mencapai tujuan yang dimaksudkan saat memprogram sistem.
Beberapa tindakan ini dapat berupa:
o Mencuri informasi dari komputer yang terinfeksi.
o Kirim email sampah atau spam.
o Lakukan serangan gabungan pada halaman web atau serangan penolakan
layanan terdistribusi.
o Bangun server web untuk menyimpan materi ilegal (pornografi dan / atau
pedofil), melakukan serangan penipuan online (phishing), perangkat lunak host
jahat
o Distribusikan atau instal malware baru.
o Buat jaringan baru tim zombie.
o Memanipulasi game online.
o Amati apa yang dilakukan korban jika program menawarkan kemungkinan
melihat remote desktop.

5. Pencipta botnet dapat memanfaatkannya dengan cara yang berbeda:
o Gunakan jaringan secara langsung untuk keuntungan Anda.
o Menyewakannya kepada pihak ketiga, sedemikian rupa sehingga klien menerima layanan dan
pembuat konten mengontrol jaringan.
o Jual lingkungan kontrol, yaitu, pencipta menjual program
mengendalikan zombie ke klien, sehingga yang terakhir memanfaatkannya.
6. Botnet akan tetap aktif selama pembaruan bot terjadi.
deteksi hambat, tambahkan beberapa fungsi atau beberapa perbaikan lainnya. The
Penurunannya dapat disebabkan oleh resolusi kerentanan di
sistem operasi dan aplikasi setelah publikasi oleh produsen
dari pembaruan, peningkatan kontrol jaringan, penggunaan antivirus
dan antispy, dll.


Ilustrasi 1: Skema pembaruan infeksi dari botnet







III Metode pengendalian botnet

Metode kontrol atau protokol komunikasi botnet adalah inti dan penawarannya
kemungkinan berbeda untuk penyerang, dari kontrol bentuk tersegmentasi (saluran
IRC) untuk mengontrol dengan menggunakan sistem nama domain (DNS) atau kontrol melalui
penjelajahan web (HTTP), antara lain. Evolusi protokol ini secara bergantian
formula perlindungan malware yang lebih canggih untuk mencegah munculnya jaringan zombie
ditemukan. Kesulitan melakukan deteksi ini menimbulkan tidak hanya masalah teknis,
tetapi juga peradilan, karena jaringan ini cenderung menyebar melalui beberapa negara pada saat yang sama,
sehingga mempengaruhi beberapa peraturan perundang-undangan.
Berikut ini adalah penjelasan singkat tentang jenis protokol kontrol botnet.

HTTP (web)

Untuk melewati firewall, para penyerang menemukan cara baru untuk mengkomunikasikan

zombie dengan pengontrol. Hampir semua firewall diperbolehkan (dan memungkinkan)

koneksi ke situs web, sehingga mereka membuat Trojan (bot) berkomunikasi dengan

protokol ini dengan sistem pusat. Hari ini adalah salah satu metode yang paling banyak digunakan, karena

betapa rumitnya bagi pengguna untuk mendeteksi lalu lintas HTTP (navigasi) "anomali" di nya

lalu lintas HTTP biasa. Selain itu, HTTP memungkinkan Anda mengenkripsi lalu lintas dengan mudah, yang

itu membuat para penyerang tidak terlalu diperhatikan.

Para pencipta botnet juga berhasil mengelolanya dengan cara apa pun mereka

diarahkan ke halaman web dan, seperti panel kontrol "tradisional", pengontrol dapat

melakukan tindakan apa pun pada korbannya dengan nyaman, dengan segala kelebihan itu

sudah menawarkan web 2.0 saat ini.

Lainnya

Dalam beberapa tahun terakhir ada metode alternatif untuk mengontrol sistem zombie,

dimaksudkan untuk menghindari sejauh mungkin jaringan terdeteksi. Pada tahun 2007, penggunaan

jaringan P2P untuk mengendalikan botnet, yang dibagikan dengan pengontrol klasik dan

dilakukan kontrol ini dengan cara sistem terdistribusi mirip dengan yang digunakan untuk

pertukaran file multimedia (peer atau jaringan P2P) dalam program-program populer

sebagai emule.

Jaringan sosial saat ini adalah salah satu fokus infeksi yang lebih disukai untuk menjadi tuan rumah

botnet Pada bulan Agustus 2009, infrastruktur Twitter digunakan sebagai
dari botnet. Seorang pengguna terdaftar (penyerang) setiap kali dia memposting sebuah catatan
sebenarnya mengirim pesan ke mesin yang dikompromikan yang sedang dibentuk
bagian dari botnet. Pesan-pesan itu dikodekan sedemikian rupa sehingga mereka
tidak dapat dimengerti, tetapi tim Keamanan Twitter mampu menguraikan dan mendeteksi mereka,
sehingga mencegah propagasinya4
.
Sekali lagi di bulan Mei 2010 Twitter telah menjadi sasaran serangan maya lainnya dari ini
karakteristik5
, mendeteksi aplikasi yang memungkinkan menginfeksi pengguna terdaftar di
jaringan sosial Malware menerima perintah melalui profil pengguna, jadi
penyerang dapat mengontrol komputer yang terinfeksi melalui konten yang Anda tulis
di profil Twitter Anda. Di antara serangan yang bisa dilakukan oleh cyber
distributed denial of service (DDoS), pembukaan otomatis halaman web atau
unduh kode berbahaya baru di komputer korban. Akhirnya, penyerang
Anda dapat melakukan penghapusan otomatis botnet dan profil Twitter jika Anda mau
tanpa disadari.
IV Tujuan dari botnet
Sebagaimana ditunjukkan pada bagian II.3, pencipta botnet perlu mengumpulkan angka
cukup peralatan yang terinfeksi untuk dapat memanfaatkannya dengan cara yang paling menguntungkan, dari
gunakan secara langsung untuk menyewa atau menjualnya.
Oleh karena itu, serangan cyber yang dilakukan oleh pengontrol dapat mengambil berbagai formula,
tidak sah tetapi sebagian besar menguntungkan. Yang utama dikembangkan
selanjutnya.

"Klik" jenis penipuan
Banyak botnet saat ini ditakdirkan untuk melakukan penipuan jenis
iklan Pemilik halaman web dengan iklan dapat memrogram aplikasi
yang mensimulasikan "klik" pada iklan, atau melakukannya sendiri berulang kali dan dapatkan
jadi manfaatnya. Selain itu, layanan seperti Google AdSense membayar dalam jumlah kecil
uang kepada orang-orang yang memasang iklan di situs web mereka untuk setiap kunjungan yang diterima:
Semakin banyak orang mengunjungi halaman dan mengklik salah satu iklan ini, semakin banyak
uang mendapat pemilik halaman yang menyematkan spanduk
Namun, pengendali botnet dapat memerintahkan zombie mereka
kunjungi banner atau iklan sekali sehari, secara otomatis dan teratur, tanpa
korban merasakannya. Tergantung pada jumlah komputer yang terinfeksi yang mengunjunginya,
jumlah yang diterima oleh orang yang menghosting iklan (juga pemilik botnet)
Itu bisa sangat besar. Praktik ini tidak akan menimbulkan kecurigaan baik bagi pengiklan maupun
untuk sistem seperti Google AdSense karena, sebenarnya, kunjungan itu berasal
mesin yang berbeda tersebar di seluruh planet (jaringan zombie).
Penolakan layanan terdistribusi (DDoS)
Saat ini bandwidth koneksi Internet adalah sumber daya yang para penyerang
mereka sangat banyak dalam pikiran Pemilik botnet dapat menggunakannya untuk melakukan
"Penolakan layanan". Ini berarti mereka dapat memerintahkan zombie untuk berkunjung
terus halaman web yang ingin mereka serang, dan buang sumber daya mereka. Kenapa?
Misalnya, mereka dapat memesan jaringan 100.000 zombie untuk mengakses jaringan pada saat yang bersamaan.
halaman web dari server "musuh" dan mulai mengunduh file, membuat kunjungan,
dll. Jika server tidak siap untuk menerima begitu banyak lalu lintas, itu akan runtuh dan tetap
keluar dari layanan atau, dalam kasus terburuk, akan menyiratkan akhir definitifnya. Singkatnya, itu sulit
pasti menghilangkan penerimaan serangan ini, karena mereka tidak berasal dari satu pun
sumber, tetapi dari masing-masing zombie.
Kadang-kadang botnet ini menggunakan komputer yang tidak terinfeksi (atau reflektor) di dalamnya
penyerang6
. Dengan demikian, penyerang memerintahkan zombie-nya untuk meminta koneksi dengan reflektor.
Reflektor ini tidak melihat ancaman apa pun dari zombie, jadi mereka mulai
mengirim informasi ke pihak ketiga atau korban, yang sistemnya mengalami sejumlah
permintaan dan jawaban seperti itu, yang akhirnya jatuh. Zombi dalam proses ini tetap ada
tersembunyi, karena korban serangan berasal dari reflektor dan untuk ini, yang
korban adalah orang yang meminta informasi. Layanan seperti eBay, CNN, atau Microsoft
menderita serangan ini, beberapa dari mereka sangat relevan sehingga mereka memiliki definisi sendiri:
ping of death7
, mailbomb8
 atau teardrop9
.
Dengan DDoS, penyerang cyber dapat memeras uang dari korban, meminta uang
uang untuk menghentikan serangan. Jika tidak menghasilkan, mereka terus tanpa batas untuk memesan
zombi yang mengunjungi web dan menciutkannya. Jika itu toko online, atau bisnis
hanya berdasarkan web, ini adalah ekonomi penting
pemilik server. Untuk kegiatan seperti kasino online, atau situs taruhan
Reputasi yang meragukan, itu adalah risiko kebiasaan. Investasi dalam teknologi dibutuhkan untuk
menghentikan jenis serangan ini bisa lebih besar dari jumlah yang dibutuhkan oleh penyerang,


Aplikasi Bajakan (Warez)

Para penyerang juga mencari lisensi perangkat lunak legal pada korban mereka, agar bisa
membajak dan menggunakan lisensi orang lain, atau menyimpan celah (program ilegal kecil)
yang menghindari sistem lisensi perangkat lunak) atau perangkat lunak bajakan.
Situs web khusus untuk penjahat dunia maya menawarkan semua alat itu
Anda memerlukan driver botnet: dari meretas manual dan paket untuk
Penciptaan virus "buatan sendiri", bahkan alat canggih untuk ahli komputer. The
koneksi yang tumbuh antara hacker dan profesional penjahat cyber menyediakan
tandem yang sempurna antara keterampilan kriminal dan pengetahuan komputer untuk penciptaan
dari tingkat risiko baru untuk bisnis di seluruh dunia. Selain itu, para ahli ini
telah mampu memanfaatkan konektivitas, integrasi ekonomi dan pertumbuhan
layanan keuangan di seluruh dunia untuk mengglobalisasi serangan mereka tanpa menderita..


akibat hukum, karena tindakan kriminal ini benar-benar dilakukan oleh jaringan
korban dari botnet12.
Di sisi lain, terkadang serangan terjadi ketika mencoba mengunduh versi bajakan
program yang sah. Pada tahun 2009, Trojan dalam versi Windows 7 bajakan RC
diunduh melalui program P2P, menyebabkan botnet dari 25.000 komputer
di seluruh dunia13.
Penyewaan botnet
Orang atau mafia yang menciptakan botnet tidak selalu memberikan utilitas secara langsung, karena
bahwa ada industri "sewa" secara keseluruhan tempat pembuat konten mengizinkan pihak ketiga untuk
penggunaan jaringan-jaringan ini untuk tujuan yang mereka anggap tepat, sebagai imbalan pertimbangan
ekonomi
Biasanya, orang atau tim yang menciptakan botnet mengaksesnya melalui
panel kontrol web yang dilindungi oleh pengguna dan kata sandi. Sebagai ganti kuantitas,
menawarkan pengguna baru dan kata sandi pihak ketiga yang akan berlaku untuk sementara waktu
ditentukan, disetujui sebelumnya, tergantung pada jumlah yang dibayarkan. Di panel, itu
Penyewa akan memiliki semua kemungkinan dari jaringan komputer
zombie untuk melakukan serangan cyber.
Para pencipta hanya peduli dengan mempertahankan jumlah sistem yang mencukupi
terinfeksi untuk membuatnya "menarik" dan dapat menyewanya untuk jumlah yang lebih besar
uang Saat ini, sewa harian botnet adalah sekitar 60 euro, menurut
menyimpulkan Verisign14 setelah penelitian online pada 25 botnet dilakukan lebih awal
tahun 2010.

V. Pencegahan dan rekomendasi perlindungan
Seperti yang disebutkan di atas, pengguna itu sendiri yang mempromosikan pengiriman
spam, misalnya, tanpa menyadari bahwa mereka telah menjadi bagian dari botnet.
Kemungkinan interkoneksi pengguna yang terus beroperasi dengan orang lain
sistem tumbuh pada tingkat eksponensial, serta potensi infeksi. Dengan adopsi
langkah-langkah pencegahan dan perlindungan yang memadai, kapasitas berkurang
pengoperasian jaringan-jaringan ini dengan menghilangkan koneksi antara peralatan, bisa mengemudi
bahkan sampai tidak aktif.



Untuk mencegah komputer menjadi zombie dan milik botnet,
Ada rekomendasi khusus, tetapi hal yang sama dapat diterapkan seperti untuk
menjaga sistem bebas dari malware, yaitu membiasakan diri untuk melakukan suatu perilaku
aman di Web dan mengadopsi langkah-langkah perlindungan teknis. Beberapa tips ini
Mereka adalah:
• Saran utama untuk pengguna sistem operasi secara umum (dan yang ada di
Khususnya Windows) tidak menggunakan akun administrator. Itu harus digunakan atau
buat akun pengguna tanpa hak istimewa, karena seperti yang ditunjukkan di Notebook
Catatan Observatorium "Administrator akun vs. akun terbatas "15, the
tindakan yang dapat dilakukan oleh pengguna lain atau oleh beberapa jenis
kode berbahaya dalam akun ini tanpa hak istimewa dibatasi.
• Terus perbarui dengan patch keamanan terbaru (modifikasi
dilakukan dalam program untuk memecahkan masalah kegunaan atau
fungsionalitas) baik sistem operasi maupun program-program yang dimiliki pengguna
telah diinstal di komputer Anda. Ini sangat penting, sebagai bagian besar
malware hari ini mengambil keuntungan dari kerentanan yang dikenal yang sudah ada
tambalan Sistem operasi utama berisi sistem diri
memperbarui, bahwa kerentanan potensial yang benar dan mengurangi
kemungkinan malware masuk ke tim kami. Pusat Tanggapan a
Insiden Keamanan (CERT) dari INTECO menawarkan layanan informasi
tentang patch dan updates16.
• Tetap terinformasi tentang tren keamanan, malware, dan status di
keamanan di Net. Anda tidak bisa melawan apa yang tidak
tahu Agar tetap diperbarui pada virus dan ancaman keamanan,
rekomendasi adalah sering mengunjungi situs web khusus, atau mendaftar
dalam langganan dan / atau buletin keamanan yang mereka berikan, seperti
Misalnya, yang tersedia di CERT 17 dari INTECO.
• Jangan menjalankan program atau membuka dokumen yang belum diminta,
meskipun mereka berasal dari orang yang Anda percayai.
• Gunakan antivirus yang diperbarui. Internet Security Office (OSI) dari
INTECO, memiliki bagian Prot├ęgete yang memungkinkan mereka yang tertarik untuk menjadi
mendapat informasi dan mendapatkan alat perlindungan gratis terhadap ancaman18.

Selain itu, Observatorium Keamanan Informasi INTECO19 memiliki
banyak dokumen konsultasi tentang keamanan dan privasi di Jaringan,
yang menawarkan saran untuk mencegah dan menanggapi serangan-serangan ini.





Post a Comment

1 Comments

  1. GG!
    Tpi perlu fokus dan pahami saja tentang botnet,,hacking gk cuma deface DDOS..dibalik botnet,kita bisa mengutak atik suatu web,,ya dengan firewall nya saja...

    Intinya pelajari sistem jaringan ,dah tu aja :)

    ReplyDelete