![]() |
![]() |
![]() | #1 | |
Çevrimdışı ![]() IF Ticaret Sayısı: (0) | Botnet - Bot Network IRC(Internet Relay Chat) sadece kişilerin bir araya toplanıp konuştukları iletişim ağları konumundan çıkıp Bilgisayarların kontrollerinin sağlandığı ortam olarak ön plana çıkmaya başladı. Bot, genel olarak IRC ortamlarında kullanılan bir terim. Bot, kendisine tanımlanan komutları belirli bir çerçevede gerçekleştiren bir programdır. Böylece IRC ortamındaki kanallar, botlar vasıtasıyla kontrolü sağlanır. Son zamanlarda Bot kavramı daha çok saldırı amaçlı kullanılan sistemler için kullanılmaya başlandı. Bu tür bilgisayarların çoğunluğunu internet kullanıcılarına ait sistemler oluşturmaktadır. Bir internet kullanıcısının sisteminde kurulu olan Windows işletim sisteminde güncel yamalar kurulu değil ise bu sistemin uzaktan kontrolü kaçınılmaz olur. Uzaktan kontrolu sağlayıp, belirli bir IRC ağına bağlanıp bir kanalda toplanmasını sağlayan çeşitli tehlikeli uygulamalar vardır. Bu tür tehlikeli progr*****ların çoğu güncel sistem açıklarını bünyesinde bulundurur ve tarama modu ile IP(Internet Protocol) adreslerine göre tarama gerçekleştirirler. Tipik bir BOTNET döngüsü: Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir. BotNet sahibi bir saldırgan aynı anda 4-5 bilgisayarı kontrol edebileceği gibi binlerce bilgisayarıda kontrol edebilir. Tehlikeli botların kullanım amaçları: DDoS şeklinde saldırılar gerçekleştirme ,SPAM ve kullanıcıların bilgisayarlarını etkileyecek zararlı programları dağıtmak ,Network trafiğini kontrol etme(sniffer) … Bir çatı altına toplanmış sistemler(kullanıcının haberi olmadan sisteme sızan tehlikeli yazılım[bot] sistemi bir IRC sunucusuna bağlar) genellikle başka bir sisteme saldırı amacıyla kullanılır. Güvenlik açığı olan bir sistem(güncel yamalardan yoksun) internet ortamına girdiğinde başka bir makine tarafından algılandığında(bu işlemi Bot yazılımının otomatik IP tarama fonksiyonu gerçekleştirir) sistem kullanıcının haberi olmadan kontrol altına alınır. Böylece bot ve güvenlik açıkları olan sistemler arasında bir diyalog başlar. Hepsinin koordinasyonunu sağlayan, Bot yazılımını düzenleyip IRC ortamında toplanmasını ayarlayan kişidir. BOTNET üzerinde araştırma yaparken dikkatimi çeken bazı noktalar oldu. Özellikle bazı sunucuların botlar için ayarlandığını gördüm. Yani; Bot, güvenlik açığı tespit ettiği sisteme atak yaparak sistemin bir sunucudan dosya(bu bot yada başka zararlı dosya olabilir) çekip otomatik olarak çalışmasını sağlar. Bu sunucu, bu işin gerçekleşmesi için daha önceden ayarlanmıştır(Resim 1). Bu açıkların çoğu işletim sistemlerinin zaaflarından yararlanılarak ortaya çıkarılmıştır(Buffer Overflow – Resim 2). [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]Resim 1: Botların yayılması için ayarlanan bir sunucu. [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]Resim 2: Örnek bir shellcode. Buffer overflow oluşturulup sisteme dosya aktarılıyor. Bot Avı Güncel yamaları barındırmayan işletim sistemi ,Anti-Virus ve Firewall yazılımı kullanmayan kullanıcıların büyük çoğunluğu çeşitli saldırılara maruz kalır ve Virüs/Trojan/Solucan tehlikeleriyle baş başa kalırlar(her ne kadar anti-virüs yazılımı kullanılsa da gerekli güncellemeler yapılmazsa tehlike kapıdadır). Uzaktan kontrol sağlayan bu botlar nelerdir? Ne tür etkileri vardır? IRC üzerinden makineler nasıl kontrol edilir? Bu tür sorulara yanıtını vermeden önce tehlikeli olan bu botları nasıl tespit ettiğimi belirteyim. Bunun için modemde gerekli ayarlar yaptığımı belirtmem gerekir. Gerekli ayarlar port yönlendirme ve Firewall kısmında bulunmaktadır. Atak yapılan portların başında 139. / 135. / 445. portlar gelmektedir. Bir çok saldırı bu port üzerine gerçekleşmekte. Modem üzerinde bu portlara ilişkin ayarlar yapıldıktan sonra, Portları uygun şekilde ayarlanan honeypot sisteme yönlendirdim. [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]Modemin Firewall ayarlarında gelen paketlerin yönlendirilip yönlendirilmeyeceği belirtilir. [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]Modemin NAT bölümünden, belirlediğiniz portlara gelen paketlerin nereye yönlendirilmesi gerektiğini belirtiyoruz. Takip IRC ağına bağlanarak bir BOTNET bünyesine katılan bir sistemin işleyişinde yavaşlama meydana gelme olasılığı çoktur. Sistemin yavaşlamasında en büyük rolü, otomatik ip tarama işlemi esnasında gerçekleşir. BOTNET kurallarını kabul eden bir bilgisayar, yerel ağın(LAN) bir parçası ise sistemde bulunan bu tehlikeli bot yerel ağıda etkileyecektir(Tara --> Güvenlik açığı varsa ne türde bir açık var? --> BOTNET). Bu nedenle yerel ağdaki dosya paylaşımlarına dikkat etmek gerekir. Yerel ağda zayıf şifre politikası, botlar için mükemmel bir seçimdir. Saldırganlar sistemleri neden IRC üzerinden kontrol yolunu seçerler? • Rahat bağlantı • Kolay yönetim Saldırganın BOTNETine katılan makine uzaktan kolay kontrol edileceği için bu sistem üzerinde çalışan kullanıcı kolay takip edilebilir. Kullanıcı hangi dosya üzerinde çalışıyor, kullanıcıya ait şifrelerin alınması gibi işlemlerde gerçekleştirebilir. Ayrıca saldırgan, bilgisayarın teknik özelliklerini tek bir komutla öğrenebilir. Bir çok kullanıcı, bilgisayarlarının bir BotNetin parçası olduğunun farkına değil. Bilgisayar sahipleri çoğunlukla güncel yamalardan habersiz internete bağlanır ve sistemine entegre olan bir bot vasıtasıyla kontrolün başkasında olduğundan habersiz işlemlerini gerçekleştirmeye çalışır. Sisteme ilişkin yeni bir güvenlik açığı ortaya çıktıktan sonra bu istismarı kullanan bir botta internette kurban aramaya çıkar. Botların kullanım şekilleri birbirine çok benzer. Sistem, IRC ağına bağlanıp kanala girdiğinde(bu kanal genellikle şifrelidir) komutlarla yönetilir. Bu botlarda komutlar birbirine çok yakındır. Örneğin: .login $iFRe [MAIN]: Password accepted. .capture screen C:\ekran.jpg [CAPTURE]: Screen capture saved to: C:\ekran.jpg. .execute 1 notepad.exe [SHELL]: File opened: notepad.exe .netinfo [NETINFO]: [Type]: LAN (LAN Connection). [IP Address]: 192.168.1.32. [Hostname]: herakleia.localhost. [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]HoneyBOT: Tesbit ettiğim atakların çoğu BoTNeT dahilindeki sistemlerden geliyor. Botların yayılması için kullanılan bazı portlar: Plug'n'Play - TCP/445, TCP/139 RPC-DCOM - TCP/135, TCP/445, TCP/1025 LSASS - TCP/445 Arkeia - TCP/617 Veritas - TCP/6101 Veritas - TCP/10000 WINS - TCP/42 Arcserve - TCP/41523 NetBackup - TCP/13701 WebDaV - TCP/80 DameWare - TCP/6129 MyDoom-Backdoor - TCP/3127 Bagle-Backdoor - TCP/2745 IIS 5.x SSL - TCP/443 Sistemi tehlikeye düşüren ve botların kullandığı güvenlik açıklarına ilişkin bazı güvenlik yamaları: MS03-007 {Unchecked Buffer In Windows Component Could Cause Server Compromise} [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] MS03-026 {Buffer Overrun In RPC Interface Could Allow Code Execution} [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] MS04-011 {Security Update for Microsoft Windows} [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] MS04-045 { Vulnerability in WINS Could Allow Remote Code Execution} [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] MS01-059 {Unchecked Buffer in Universal Plug and Play can Lead to System Compromise} [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] En çok kullanılan bot örnekleri: _ Agobot _ Phatbot _ Forbot _ XtremBot _ SDBot _ RBot _ UrBot _ UrXBot _ GT-Bot Çeşitli portlara yapılan atakları izlemeye aldığımda, yapılan bu atakların çoğu güncel sistem açıklarını barındıran botların oluşturduğu saldırılardır. Bazı botlar sistemde çeşitli servisleri açtıktan sonra(ftp, http, tftp) güvenlik açıklarını tespit ettikleri sisteme bu servisler aracılığı dosyayı aktarır(Resim 3). [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]Resim 3: Botun aktif olduğu bir sistemden dosya çekimi.
__________________ Üşeniyorum öyleyse yarın | |
| ![]() |
![]() | #2 |
Çevrimdışı ![]() IF Ticaret Sayısı: (0) | Cevap: Botnet - Bot Network [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] Yukarıdaki bilgilerde bulunan ircd / netbios bilgileri bot barındıran bir bilgisayara ait. Bot, IRC ağına bağlanıp, yerel ağda bulunan diğer sistemlere NetBios üzerinden yayılmaya çalışmaktadır. [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]Bilgisayarın IRC ağına bağlantısı [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]Botun kanala bağlantı aşaması. Bot kanala şifresiz giremez(/JOIN ##kanal## ŞİFRE). [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]Bot sahipleri diğer kullanıcıların bot kanallarına girmemesi için kanal için şifre tanımlarlar. [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]Bilgisayarlar kanala girdikten sonra çeşitli komutlarla yönlendirilirler. [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]Bot yüklü olan bilgisayara web üzerinden bir dosya yüklenmesi sağlanabilir. [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]Saldırı esnasında tespit edilen bir paket. Amaç; güvenlik açığı olan sisteme web üzerinden dosya yüklemek. [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]Regedit uygulaması ile sistem başlangıçında hangi programların çalıştığı hakkında fikir edinebilirsiniz. [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]Bot, Bilgisayarı IRC ağına bağlarken otomatik olarak Nick atar. [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]Snort uygulaması algılanan ataktan 2 örnek. Sonuç BOTNET kontrolünü sağlan bir saldırgan aynı anda bilgisayarları kontrol ederek istediği internet adresine DDoS saldırısı gerçekleştirebilmektedir. BOTNET sahipleri kendi aralarında yada çeşitli kişilere para karşılığında makinelerin toplandığı kanalları kiralayabilir. Hatta kullandığı tehlikeli bot programını bir ücret karşılığında satma yolunu tercih etmektedir. Dikkat edilmesi gereken husular: - Antivirüs kullanın. Kullandığınız antivirüs yazılımını güncellemeyi unutmayın. - E-Posta ile gelen dosyalara devamlı şüphe ile yaklaşın. Dosya uzantısı .pif, .scr, .bat , .exe , .zip , .rar ise dikkatli olun(tanıdığınızdan gelen bir dosya olsa dahi şüpheden vazgeçmeyin). - IRC ortamında sohbet ederken dikkatli olun. Bu sohbet ortamında size verilen internet adreslerine girmeyin(bu adresler genellikle otomatik olarak IRCde kişilere gönderilir). - Dosya paylaşım programı(p2p) kullanarak bilgisayarınıza çektiğiniz dosyalara dikkat edin. Son olarak dikkat etmeniz gereken nokta; Klasör seçeneklerindeki Görünüm bölümünde bulunan “Bilinen dosya türleri için uzantıları gizle” seçeneği aktif olmasın. Böylece dosya uzantılarını görürsünüz. Bu da sizin ne tür dosyalarla uğraştığınızı anlamınıza yardımcı olur. E-Posta ile gelen dosya .doc gibi görünür ama gerçekte “Belge.doc .exe” olabilir. Kaynak : Tacettin Karadeniz.
__________________ Üşeniyorum öyleyse yarın |
| ![]() |
![]() |
Etiketler |
bot, botnet, network |
Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir) | |
| |
![]() | ||||
Konu | Konuyu Başlatan | Forum | Cevaplar | Son Mesaj |
Cartoon Network Frekansı | Cartoon Network İzle | BestSEO | Uydu Dünyası | 0 | 21 Ağustos 2019 16:34 |
botnet kurulum | Spectral | Eggdrop, NeoStats, BNC | 3 | 04 Nisan 2010 00:41 |
Botnet Saldiri | Cumbusvar | Bilişim Hukuku | 5 | 01 Mayıs 2009 19:42 |