बोटनेट



एक बॉटनेट इंटरनेट से जुड़े उपकरणों की एक संख्या है,जिनमें से प्रत्येक एक या अधिक इंटरनेट बॉट का संचालन करता है। बॉटनेट का उपयोग वितरित इनकार-की-सेवा हमले करने के लिए किया जा सकता है| डिस्ट्रीब्यूट डेनियल-ऑफ-सर्विस (डीडीओएस) हमले करने, डेटा चोरी करने, स्पैम भेजने के लिए उपयोग किया जा सकता है, और हमलावर को डिवाइस और उसके कनेक्शन तक पहुंचने की अनुमति देता है। अधिकारी आदेश और नियंत्रण (सी एंड सी) सॉफ़्टवेयर का उपयोग करके बॉटनेट को नियंत्रित कर सकते है। "बॉटनेट" शब्द "रोबोट" और कंप्यूटर नेटवर्क शब्दों का एक संयोजन है। इस शब्द का प्रयोग सामान्यतः एक नकारात्मक या दुर्भावनापूर्ण अर्थ के साथ किया जाता है।

सिंहावलोकन
एक बॉटनेट इंटरनेट से जुड़े उपकरणों का एक तार्किक संग्रह है, जैसे कंप्यूटर, स्मार्टफोन या इंटरनेट (आईओटी) डिवाइस जिनकी  कंप्यूटर सुरक्षा का उल्लंघन किया गया है और नियंत्रण किसी तीसरे पक्ष को सौंप दिया गया है। प्रत्येक समझौते किए गए उपकरण, जिसे "बॉट" के रूप में जाना जाता है, तब बनाया जाता है जब एक मैलवेयर (दुर्भावनापूर्ण सॉफ़्टवेयर) वितरण से सॉफ़्टवेयर द्वारा डिवाइस में प्रवेश किया जाता है। एक बॉटनेट का नियंत्रक आईआरसी और हाइपरटेक्स्ट स्थानांतरण प्रोटोकॉल (एचटीटीपी) जैसे मानक-आधारित  नेटवर्क प्रोटोकॉल द्वारा गठित संचार चैनलों के माध्यम से समझौते किए गए कंप्यूटरों की गतिविधियों को निर्देशित करने में सक्षम है। बोटनेट तेजी से साइबर अपराधियों द्वारा विभिन्न उद्देश्यों के लिए वस्तुओं के रूप में बोटनेट को तेजी से किराए पर दिया जाता हैं।

वास्तुकला
पता लगाने और व्यवधान से बचने के प्रयास में समय के साथ बोटनेट वास्तुकला विकसित हुआ है। परंपरागत रूप से, बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के रूप में बनाए जाते हैं जो सम्मलित सर्वर के माध्यम से संचार करते हैं। यह बॉट हेडर (बॉटनेट के नियंत्रक) को एक दूरस्थ स्थान से सभी नियंत्रण करने की अनुमति देता है, जो यातायात को बाधित करता है। स्थिति के कई बॉटनेट अब संवाद करने के लिए सामयिक सम स्तर संचार | नेटवर्क पर भरोसा करते हैं। ये पी2पी बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के समान कार्य करते हैं, परंतु उन्हें संवाद करने के लिए केंद्रीय सर्वर की आवश्यकता नहीं होती है।

सेवार्थी-सेवक मॉडल
इंटरनेट पर पहले बॉटनेट ने अपने कार्यों को पूरा करने के लिए सेवार्थी-सेवक मॉडल का उपयोग किया। सामान्यतः, ये बॉटनेट इंटरनेट रिले चैट,नेटवर्क डोमेन या वेबसाइटों के माध्यम से संचालित होते हैं। संक्रमित उपभोक्ता एक पूर्व निर्धारित स्थान तक पहुँचते हैं और सर्वर से आने वाले आदेशों की प्रतीक्षा करते हैं। बॉट हेडर सर्वर को कमांड भेजता है, जो उन्हें सेवार्थी को प्रसारित करता है। उपभोक्ता आदेशों को निष्पादित करते हैं और अपने परिणामों को वापस बॉट हेरडर को संवाद करते हैं।

आईआरसी बॉटनेट के कार्य में, संक्रमित उपभोक्ता एक संक्रमित आईआरसी सर्वर से जुड़ते हैं और बॉट हेडर द्वारा सी एंड सी के लिए पूर्व-निर्दिष्ट चैनल में सम्मलित होते हैं। बॉट हेडर आईआरसी सर्वर के माध्यम से चैनल को कमांड भेजता है। प्रत्येक उपभोक्ता आदेशों को पुनः प्राप्त करता है और उन्हें निष्पादित करता है। उपभोक्ता अपने कार्यों के परिणामों के साथ आईआरसी चैनल को वापस संदेश भेजते हैं।

पीयर-टू-पीयर
आईआरसी बॉटनेट्स का पता लगाने और उन्हें नष्ट करने के प्रयासों के जवाब में, बॉट चरवाहों ने सहकर्मी से सहकर्मी नेटवर्क पर मैलवेयर तैनात करना शुरू कर दिया है। ये बॉट्स डिजिटल हस्ताक्षर का उपयोग कर सकते हैं ताकि निजी कुंजी तक पहुंच रखने वाला कोई व्यक्ति ही बॉटनेट को नियंत्रित कर सके, जैसे गेमओवर ज़ीउस और ज़ीरो एक्सेस बॉटनेट में।

नए बॉटनेट पूरी तरह से पी2पी नेटवर्क पर काम करते हैं। एक केंद्रीकृत सर्वर के साथ संवाद करने के अतिरिक्त, पी2पी बॉट कमांड वितरण सर्वर और कमांड प्राप्त करने वाले सेवार्थी दोनों के रूप में कार्य करते हैं। यह विफलता के किसी एक बिंदु से बचा जाता है, जो केंद्रीकृत बॉटनेट के लिए एक समस्या है।

अन्य संक्रमित मशीनों को अन्वेषण के लिए, पी2पी बॉट सावधानीपूर्वक यादृच्छिक आईपी पतों की निरीक्षण करते हैं जब तक कि वे किसी अन्य संक्रमित मशीन की पहचान नहीं कर लेते। संपर्क किया गया बॉट अपने सॉफ़्टवेयर संस्करण और ज्ञात बॉट्स की सूची जैसी जानकारी के साथ उत्तर देता है। यदि बॉट्स में से एक संस्करण दूसरे की तुलना में कम है, तो वे सुधार करने के लिए एक फाइल स्थानांतरण शुरू करेंगे। इस तरह, प्रत्येक बॉट संक्रमित मशीनों की अपनी सूची को बढ़ाता है और समय-समय पर सभी ज्ञात बॉट्स से संवाद करके खुद को अद्यतन करना है।

कोर घटक
एक बॉटनेट के प्रवर्तक (बॉट हेडर या बॉट मास्टर के रूप में जाने जाते हैं) दूर से बॉटनेट को नियंत्रित करता हैं। इसे कमांड-एंड-कंट्रोल (सी एंड सी) के रूप में जाना जाता है। ऑपरेशन के लिए कार्यक्रम को पीड़ित की मशीन (ज़ोंबी कंप्यूटर) पर एक गुप्त चैनल के माध्यम से उपभोक्ता को संवाद भेजता हैं।

नियंत्रण प्रोटोकॉल
इंटरनेट रिले चैट कमांड की सूची के कारण आईआरसी अपने संचार ऐतिहासिक रूप के कारण सी एंड सी का ऐतिहासिक रूप से पसंदीदा माध्यम है। एक बॉट हेडर संक्रमित उपभोक्ताओं के सम्मलित होने के लिए एक आईआरसी चैनल बनाता है। चैनल को भेजे गए संदेश सभी चैनल सदस्यों को प्रसारित किए जाते हैं। बॉट हेडर बॉटनेट को आदेश देने के लिए चैनल का विषय निर्धारित कर सकता है। उदाहरण के लिए, संदेश बॉट हेडर से #चैनल से संबंधित सभी संक्रमित उपभोक्ताओं को वेबसाइट डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम. पर डीडीओएस हमला शुरू करने के लिए सचेत करता है। एक उदाहरण प्रतिक्रिया एक बॉट क्लाइंट द्वारा बॉट हेडर को प्रबुद्ध करता है कि उसने हमला शुरू कर दिया है।

कुछ बॉटनेट जाने-माने प्रोटोकॉल के रीति संस्करण प्रयुक्त करते हैं। कार्यान्वयन अंतर का उपयोग बॉटनेट का पता लगाने के लिए किया जा सकता है। उदाहरण के लिए, मेगा-डी स्पैम क्षमता का परीक्षण करने के लिए थोड़ा संशोधित सरल डाक स्थानांतरण प्रोटोकॉल (एसएमटीपी) कार्यान्वयन की सुविधा देता है। मेगा-डी के एसएमटीपी सर्वर को नीचे लाने से बॉट्स का पूरा पूल निष्क्रिय हो जाता है जो उसी एसएमटीपी सर्वर पर भरोसा करते हैं।

ज़ोंबी कंप्यूटर
कंप्यूटर विज्ञान में,एक ज़ोंबी (कंप्यूटर विज्ञान) इंटरनेट से जुड़ा एक कंप्यूटर है जिसे हैकर,कंप्यूटर वायरस या ट्रोजन हॉर्स (कंप्यूटिंग) द्वारा समझौता किया गया है और इसका उपयोग दूरस्थ दिशा में दुर्भावनापूर्ण कार्यों को करने के लिए किया जा सकता है। ज़ोंबी कंप्यूटर के बॉटनेट का उपयोग अधिकांशतः ई-मेल स्पैम फैलाने और डिनायल-ऑफ़-सर्विस हमला (डीडीओएस) लॉन्च करने के लिए किया जाता है। ज़ोंबी कंप्यूटर के अधिकांश अधिकारी इस बात से अनभिज्ञ हैं कि उनके सिस्टम का इस तरह से उपयोग किया जा रहा है। क्योंकि अधिकारी अनभिज्ञ होता है, इन कंप्यूटरों की लाक्षणिक रूप से मृत शरीर से तुलना की जाती है। कई बॉटनेट मशीनों द्वारा समन्वित डीडीओएस हमला भी एक ज़ोंबी नेटवार्क के हमले जैसा दिखता है। किसी सिस्टम के बॉटनेट से जुड़ने के परिणामस्वरूप कंप्यूटिंग संसाधनों की चोरी की प्रक्रिया को कभी-कभी स्क्रम्पिंग कहा जाता है।

कमान और नियंत्रण
बोटनेट कमांड एंड कंट्रोल (सी एंड सी) प्रोटोकॉल को पारंपरिक आईआरसी दृष्टिकोण से लेकर अधिक परिष्कृत संस्करणों तक कई नियमों से लागू किया गया है।

टेलनेट
टेलनेट बॉटनेट एक साधारण सी एंड सी बॉटनेट प्रोटोकॉल का उपयोग करते हैं जिसमें बॉटनेट को आयोजित करने के लिए बॉट मुख्य कमांड सर्वर से जुड़ते हैं। स्कैनिंग अंकन भाषा का उपयोग करके बॉटनेट में बॉट्स को जोड़ा जाता है,जो बाहरी सर्वर पर चलता है और टेलनेट और सुरक्षित खोल सर्वर न्यूनता लॉगिन के लिए सबनेटवर्क को स्कैन करता है। एक बार लॉगिन मिल जाने के बाद, स्कैनिंग सर्वर इसे एसएसएच के माध्यम से मैलवेयर से संक्रमित कर सकता है,जो नियंत्रण सर्वर को ध्वनि स्पंद करता है।

आईआरसी
आईआरसी नेटवर्क सरल, कम बैंडविड्थ संचार विधियों का उपयोग करते हैं, जिससे उन्हें व्यापक रूप से बॉटनेट आयोजन करने के लिए उपयोग किया जाता है। वे निर्माण में अपेक्षाकृत सरल होते हैं और डीडीओएस हमलों और स्पैम अभियानों के समन्वय के लिए मध्यम सफलता के साथ उपयोग किए जाते हैं, जबकि नीचे ले जाने से बचने के लिए चैनलों को लगातार स्विच करने में सक्षम होते हैं। चूंकि, कुछ विषयों में, केवल कुछ कीवर्ड्स को ब्लॉक करना एक्सडीसीसी- आधारित बॉटनेट को रोकने में कार्यकारी सिद्ध हुआ है। RFC 1459 (इंटरनेट रिले चैट) पहली ज्ञात लोकप्रिय बॉटनेट नियंत्रक पटकथा,मैक्सीटीई बीओटी निजी नियंत्रण आदेशों के लिए आईआरसी एक्सडीसीसी प्रोटोकॉल का उपयोग कर रही थी।

आईआरसी का उपयोग करने में एक समस्या यह है कि प्रत्येक बॉट सेवार्थी को आईआरसी सर्वर, पोर्ट और चैनल को बॉटनेट के किसी भी उपयोग के लिए जानना चाहिए। एंटी-मैलवेयर संगठन इन सर्वरों और चैनलों का पता लगा सकते हैं और उन्हें बंद कर सकते हैं, प्रभावी रूप से बॉटनेट हमले को रोक सकते हैं। यदि ऐसा होता है, तो ग्राहक अभी भी संक्रमित हैं, परंतु वे सामान्यतः निष्क्रिय पड़े रहते हैं क्योंकि उनके पास निर्देश प्राप्त करने का कोई नियम नहीं होता है। इस समस्या को कम करने के लिए, एक बॉटनेट में कई सर्वर या चैनल हो सकते हैं। यदि सर्वर या चैनल में से एक अक्षम हो जाता है, तो बॉटनेट बस दूसरे पर स्विच हो जाता है। आईआरसी अवैध`व्यापार को सूँघकर अतिरिक्त बॉटनेट सर्वर या चैनल का पता लगाना और बाधित करना अभी भी संभव है। एक बॉटनेट विरोधी भी संभावित रूप से नियंत्रण योजना का ज्ञान प्राप्त कर सकता है और सही ढंग से आदेश जारी करके बॉट हेडर की अनुकृति कर सकता है।

पी2पी
चूंकि आईआरसी नेटवर्क और डोमेन का उपयोग करने वाले अधिकांश बॉटनेट को समय के साथ नीचे ले जाया जा सकता है, हैकर्स ने बॉटनेट को अधिक लचीला और समाप्ति के लिए प्रतिरोधी बनाने के लिए सी एंड सी के साथ पी2पी बॉटनेट में स्थानांतरित कर दिया है।

कुछ ने कूटलेखन  का उपयोग दूसरों से बॉटनेट को सुरक्षित या लॉक करने के नियम के रूप में भी किया है, अधिकांश समय जब वे कूटलेखन का उपयोग करते हैं तो यह सार्वजनिक कुंजी कूटलेखन है और इसे लागू करने और इसे तोड़ने दोनों में चुनौतियां प्रस्तुत किया हैं।

उप डोमेन
कई बड़े बॉटनेट अपने निर्माण में आईआरसी के अतिरिक्त डोमेन का उपयोग करते हैं ( रस्टॉक बॉटनेट और श्रीज़बी बॉटनेट)। वे सामान्यतः बुलेटप्रूफ होस्टिंग सेवाओं के साथ आयोजन किए जाते हैं। यह सी एंड सी के शुरुआती प्रकारों में से एक है। एक ज़ोंबी कंप्यूटर एक विशेष रूप से आकार दिए गए वेबपेज या डोमेन (एस) तक पहुंचता है जो नियंत्रण आदेशों की सूची में कार्य करता है। सी एंड सी के रूप में वेब पृष्ठ या डोमेन का उपयोग करने का लाभ यह है कि एक बड़े बॉटनेट को बहुत ही सरल कोड के साथ प्रभावी ढंग से नियंत्रित और बनाए रखा जा सकता है जिसे आसानी से नवीनीकरण किया जा सकता है।

इस पद्धति का उपयोग करने में हानि यह है कि यह बड़े पैमाने पर उचित मात्रा में बैंडविड्थ का उपयोग करता है,और सरकारी एजेंसियों द्वारा थोड़े प्रयास से डोमेन का अधिहरण किया जा सकता है। यदि बॉटनेट को नियंत्रित करने वाले डोमेन का अधिहरण नहीं किया जाता है, तो वे डिनायल-ऑफ-सर्विस हमलों के साथ समझौता करने के लिए भी उपयुक्त लक्ष्य हैं।

तेज प्रवाह | डीएनएस का उपयोग नियंत्रण सर्वरों का पता लगाना कठिन बनाने के लिए किया जा सकता है, जो दिन-प्रतिदिन बदल सकते हैं। नियंत्रक सर्वर के लिए नए डीएनएस नाम बनाने के लिए उपयोग किए जा रहे डोमेन पीढ़ी एल्गोरिथ्म के साथ, नियंत्रण सर्वर भी डीएनएस डोमेन से डीएनएस डोमेन में आ सकते हैं।

कुछ बॉटनेट नि:शुल्क डॉमेन नाम सिस्टम आयोजित सेवाओं का उपयोग करते हैं जैसे कि डीएनडीएनएस|डीवाईएनडीएनएस.ओआरजी, एनओ-आईपी|एनओ-आईपी.सीओएम, और अफ्रेड.ओआरजी एक उप डोमेन को आईआरसी सर्वर की ओर इंगित करने के लिए जो बॉट्स को आश्रय देता है। जबकि ये मुफ्त डीएनएस सेवाएं स्वयं उद्वेगों का आयोजन नहीं करती हैं, वे संदर्भ बिंदु प्रदान करते हैं (अधिकांशतः बॉटनेट निष्पादन योग्य में हार्ड-कोडेड)। ऐसी सेवाओं को हटाने से संपूर्ण बॉटनेट अक्षम हो सकता है।

अन्य
गिटहब, ट्विटर,   रेडिट, इंस्टाग्राम, एक्सएमपीपी ओपन सोर्स इंस्टेंट मैसेज प्रोटोकॉल और टोर हिडन (गुमनामी नेटवर्क) .अनियन सर्विसेज जैसी बड़ी सोशल मीडिया साइटों पर वापस कॉल करना सी एंड सी सर्वर के साथ संचार करने के लिए निकास निस्पंदन से बचने के लोकप्रिय नियम हैं।

पारंपरिक
यह उदाहरण दिखाता है कि दुर्भावनापूर्ण लाभ के लिए एक बॉटनेट कैसे बनाया और उपयोग किया जाता है।


 * 1) एक हैकर एक ट्रोजन और/या शोषण सामान खरीदता है या बनाता है और इसका उपयोग उपयोगकर्ताओं के कंप्यूटरों को संक्रमित करने के लिए करता है, जिसका भार एक दुर्भावनापूर्ण उपयोग-बॉट है।
 * 2) बॉट संक्रमित पीसी को एक विशेष कमांड-एंड-कंट्रोल (सी एंड सी) सर्वर से कनेक्ट करने का निर्देश देता है। (यह बॉटमास्टर को यह तय करने की अनुमति देता है कि कितने बॉट सक्रिय और ऑनलाइन हैं।)
 * 3) बोटमास्टर तब कीस्ट्रोक्स इकट्ठा करने के लिए बॉट्स का उपयोग कर सकता है या ऑनलाइन प्रमाणपत्र चुराने के लिए संगठित धरने का उपयोग कर सकते है और बोटनेट को डीडीओएस और/या स्पैम के रूप में सेवा के रूप में किराए पर दे सकता है या लाभ के लिए प्रमाणपत्र को ऑनलाइन बेच सकता है।
 * 4) बॉट्स की गुणवत्ता और क्षमता के आधार पर मूल्य बढ़ाया या घटाया जाता है।

नए बॉट स्वचालित रूप से अपने पर्यावरण को स्कैन कर सकते हैं और भेद्यता और सामर्थ्यहीन पासवर्ड का उपयोग करके खुद को प्रचारित कर सकते हैं। सामान्यतः, एक बॉट जितनी अधिक कमजोरियों को स्कैन और प्रचारित कर सकते है, सामान्यतः एक बॉट जितनी अधिक सामर्थ्यहीनों को स्कैन और प्रचारित कर सकता है, उतना ही मूल्यवान यह एक बॉटनेट नियंत्रक समुदाय के लिए बन जाता है। दुर्भावनापूर्ण सॉफ़्टवेयर निष्पादित करने पर कंप्यूटर को बॉटनेट में सम्मलित किया जा सकता है। यह उपयोगकर्ताओं को ड्राइव-बाय डाउनलोड  करने,  ब्राउज़र शोषण  का फायदा उठाने, या उपयोगकर्ता को ट्रोजन हॉर्स (कंप्यूटिंग) प्रोग्राम चलाने के लिए योजना के द्वारा पूरा किया जा सकता है, जो ईमेल अटैचमेंट से आ सकता है। यह मैलवेयर सामान्यतः मापांक स्थापित करेगा जो कंप्यूटर को बॉटनेट के ऑपरेटर द्वारा नियंत्रित और नियंत्रित करने की अनुमति देता है। सॉफ़्टवेयर डाउनलोड होने के बाद, यह समूह कंप्यूटर को होम कॉल करेगा (पुनः संयोजन  नेटवर्क पैकेट  भेजेंगा)। जब पुन: कनेक्शन किया जाता है, यह कैसे लिखा जाता है, इसके आधार पर, एक ट्रोजन तब खुद को हटा सकता है या मॉड्यूल को अद्यतन करने और बनाए रखने के लिए सम्मलित रह सकता है।

अन्य
कुछ स्थिति में, स्वयंसेवक सक्रियतावाद द्वारा एक बॉटनेट अस्थायी रूप से बनाया जा सकता है, जैसे कि निचली कक्षा आयन तोप  के कार्यान्वयन के साथ जैसा कि 2010 में  प्रोजेक्ट चैनोलॉजी  के दौरान 4चान सदस्यों द्वारा उपयोग किया गया था। चीन की महान तोप  2015 में गिटहब जैसे बड़े लक्ष्यों पर हमला करने के लिए एक बड़ा अल्पकालिक बॉटनेट बनाने के लिए चीन में  इंटरनेट आधार पर वैध वेब ब्राउजिंग ट्रैफिक के संशोधन की अनुमति देती है।

सामान्य उपयोग

 * वितरित इनकार-की-सेवा आक्षेप बॉटनेट्स के लिए सबसे आम उपयोगों में से एक है, जिसमें कई सिस्टम एक इंटरनेट कंप्यूटर या सेवा के लिए जितना संभव हो उतने अनुरोध प्रस्तुत करते हैं, इसे अधिभारित करते हैं और इसे वैध अनुरोधों को पूरा करने से रोकते हैं। एक वैध अनुरोध पीड़ित के सर्वर पर हमला है। पीड़ित के सर्वर पर बॉट्स द्वारा अनुरोधों की बम विस्फोट की जाती है, सर्वर से संयुक्त करने का प्रयास किया जाता है, इसलिए, इसे अति आवेशित किया जाता है। गूगल  फ्रॉड सीजर  शुमन घोषमाजुमदार  ने कहा है कि प्रमुख वेबसाइटों पर बहिरंश के कारण इस प्रकार के हमले नियमित रूप से बॉटनेट के एक सेवा के रूप में उपयोग के कारण होते रहेंगे।
 * स्पाइवेयर एक ऐसा सॉफ़्टवेयर है जो अपने रचनाकारों को उपयोगकर्ता की गतिविधियों के बारे में जानकारी भेजता है - सामान्यतः पासवर्ड, क्रेडिट कार्ड नंबर और अन्य जानकारी जिसे काला बाज़ार में बेचा जा सकता है। समझौता की गई मशीनें जो एक संगठित नेटवर्क के अभ्यंतर स्थित हैं, बॉट हेडर के लिए अधिक मूल्यवान हो सकती हैं, क्योंकि वे अधिकांशतः गोपनीय सामूहिक जानकारी तक पहुंच प्राप्त कर सकती हैं। ऑरोरा बॉटनेट जैसी संवेदनशील जानकारी को चुराने के उद्देश्य से बड़े निगमों पर कई लक्षित हमले किए गए।
 * ई-मेल स्पैम ऐसे ई-मेल संदेश होते हैं जो लोगों के संदेशों के रूप में छिपे होते हैं, लेकिन या तो विज्ञापन देने वाले, परेशान करने वाले या दुर्भावनापूर्ण होते हैं।
 * क्लिक धोखाधड़ी तब होती है जब उपयोगकर्ता का कंप्यूटर व्यक्तिगत या व्यावसायिक लाभ के लिए गलत वेब ट्रैफ़िक बनाने के लिए उपयोगकर्ता की जानकारी के बिना वेबसाइटों पर जाता है।
 * चेक, विज्ञापन धोखा 2019,आर्थिक कॉस्ट ऑफ़ बैड एक्टर्स ऑन द इंटरनेट के अनुसार, विज्ञापन धोखाधड़ी  अधिकांशतः दुर्भावनापूर्ण बॉट गतिविधि का परिणाम होती है। बॉट्स के वाणिज्यिक उद्देश्यों में प्रभावित करने वाले सम्मलित हैं, जो अपनी कथित लोकप्रियता को बढ़ाने के लिए उनका उपयोग करते हैं, और ऑनलाइन प्रकाशक विज्ञापन प्राप्त करने वाले क्लिकों की संख्या बढ़ाने के लिए बॉट्स का उपयोग करते हैं, जिससे साइटों को विज्ञापनदाताओं से अधिक समिति प्राप्त करने की अनुमति मिलती है।
 * क्रेडेंशियल भराई हमले बॉटनेट का उपयोग चोरी हुए पासवर्ड के साथ कई उपयोगकर्ता खातों में लॉग इन करने के लिए करते हैं, जैसे कि 2022 में जनरल मोटर्स के विरुद्ध हमले में।
 * बिटकॉइन खनन का उपयोग हाल के कुछ बॉटनेट में किया गया था जिसमें बॉटनेट के ऑपरेटर के लिए लाभ उत्पन्न करने के लिए बिटकॉइन खनन को एक विशेषता के रूप में सम्मलित किया गया है।
 * स्व-प्रसार की कार्यक्षमता, पूर्व-समनुरूप आदेश-और-नियंत्रण (सीएनसी) अभियान निर्देश का अनुसरण करने के लिए लक्षित डिवाइस या नेटवर्क सम्मलित है, अधिक संक्रमण के उद्देश्य के लिए, कई बॉटनेट में भी देखा जाता है। कुछ बॉटनेट इस कार्य का उपयोग अपने संक्रमण को स्वचालित करने के लिए कर रहे हैं।

बाजार
बॉटनेट नियंत्रक समुदाय लगातार प्रतिस्पर्धा करता है कि किसके पास सबसे अधिक बॉट, उच्चतम समग्र बैंड चौड़ाई, और सबसे उच्च गुणवत्ता वाली संक्रमित मशीनें हैं, जैसे विश्वविद्यालय, संगठित और यहां तक ​​कि सरकारी मशीनें। जबकि बॉटनेट मैलवेयर के नाम पर अधिकांशतः रखा जाता है जिसने उन्हें बनाया है, कई बॉटनेट सामान्यतः एक ही मैलवेयर का उपयोग करते हैं लेकिन विभिन्न संस्थाओं द्वारा संचालित होते हैं।

फ़िशिंग
बॉटनेट्स का उपयोग कई इलेक्ट्रॉनिक स्कैम के लिए किया जा सकता है। इन बॉटनेट का उपयोग नियमित उपयोगकर्ता के कंप्यूटर/सॉफ्टवेयर को नियंत्रित करने के लिए वायरस जैसे मैलवेयर वितरित करने के लिए किया जा सकता है इसे फ़िशिंग  कहा जाता है। फ़िशिंग पीड़ित के खातों में एक लिंक के साथ लॉगिन जानकारी प्राप्त करना है जिस पर पीड़ित क्लिक करता है जिसे ईमेल या टेक्स्ट के माध्यम से भेजा जाता है। वेरिज़ोन के एक सर्वेक्षण में पाया गया कि इलेक्ट्रॉनिक जासूसी के लगभग दो-तिहाई स्थिति फ़िशिंग से आते हैं।

प्रतिउपाय
बॉटनेट के भौगोलिक विस्तार का अर्थ है कि प्रत्येक भर्ती को व्यक्तिगत रूप से पहचाना/गलत/पुनर्स्थापना किया जाना चाहिए और फ़ायरवॉल (नेटवर्किंग)  के लाभों को सीमित करना चाहिए।

कंप्यूटर सुरक्षा विशेषज्ञ, अन्य नियमों के साथ-साथ, सर्वरों को अधिहरण करना या उन्हें इंटरनेट से संपादन कर, मालवेयर द्वारा इसके सी एंड सी बुनियादी ढांचे से संपर्क करने के लिए उपयोग किए जाने वाले डोमेन तक पहुंच से इनकार करके, मैलवेयर कमांड और नियंत्रण नेटवर्क को नष्ट करने या नष्ट करने में सफल रहे हैं। और, कुछ स्थितियों में, स्वयं सी एंड सी नेटवर्क में क्षति पहुंचना ।  इसके पक्ष समर्थन में, सी एंड सी ऑपरेटरों ने  पीयर-टू-पीयर नेटवर्किंग  सिस्टम का उपयोग करके, जो कि किसी निश्चित सर्वर पर निर्भर नहीं हैं, और सार्वजनिक कुंजी का उपयोग करते हुए आईआरसी या टोर (गुमनामी नेटवर्क) जैसे अन्य सम्मलित सौम्य बुनियादी ढांचे पर अपने सी एंड सी नेटवर्क को आवरण करने जैसी तकनीकों का सहारा लिया है,जो किसी निश्चित सर्वर पर निर्भर नहीं हैं। और नेटवर्क में क्षति पहुंचने या धोखा देने के प्रयासों को विफल करने के लिए  सार्वजनिक कुंजी कूटलेखन  का उपयोग करना। नॉर्टन एंटीबॉट उपभोक्ताओं के लिए लक्षित था, परंतु अधिकांश लक्षित उद्यम और/या आईएसपी थे। समूह-आधारित तकनीकें पारंपरिक  एंटीवायरस सॉफ्टवेयर  को उपमार्ग करने वाले बॉट व्यवहार की पहचान करने के लिए स्वानुभविक का उपयोग करती हैं। नेटवर्क-आधारित दृष्टिकोण ऊपर वर्णित तकनीकों का उपयोग करते हैं;सी एंड सी सर्वर को बंद करना, डीएनएस प्रविष्टियों को रद्द करना, या आईआरसी सर्वर को पूरी तरह से बंद करना।  बॉटहंटर  सॉफ्टवेयर है, जिसे यूएस आर्मी अनुसंधान कार्यालय के समर्थन से विकसित किया गया है, जो नेटवर्क ट्रैफिक का विश्लेषण करके और दुर्भावनापूर्ण प्रक्रियाओं के पैटर्न की तुलना करके नेटवर्क के अंदर से बॉटनेट गतिविधि का पता लगाता है।

सांडिया राष्ट्रीय प्रयोगशालाएँ के शोधकर्ता एक साथ एक मिलियन लिनक्स कर्नेल चलाकर बॉटनेट के व्यवहार का विश्लेषण कर रहे हैं - एक बॉटनेट के समान पैमाने - 4,480-नोड उच्च-प्रदर्शन वाले  कंप्यूटर संघ  पर आभासी मशीनों के रूप में एक बहुत बड़े नेटवर्क का अनुकरण करने के लिए, उन्हें यह देखने की अनुमति देता है कि कैसे बॉटनेट काम करते हैं और उन्हें रोकने के पद्यतियों के साथ प्रयोग करते हैं। स्वचालित बॉट उद्वेगों का पता लगाना हर दिन अधिक कठिन होता जा रहा है चूंकि आक्षेपकों द्वारा बॉट्स की नई और अधिक परिष्कृत पीढ़ियों को लोकार्पण किया जा रहा है। उदाहरण के लिए, एक स्वचालित उद्वेग एक बड़ी बॉट सेना को नियुक्त कर सकता है और गणना में अनाधिकृत प्रवेश करने के लिए अत्यधिक सटीक उपयोगकर्ता नाम और पासवर्ड सूचियों के साथ क्रूर-बल विधियों को लागू कर सकता है। यह विचार दुनिया भर के विभिन्न आईपी से दसियों हजारों अनुरोधों के साथ स्थिति को अभिभूत करने का है,लेकिन प्रत्येक बॉट के साथ हर 10 मिनट या उससे अधिक समय में केवल एक ही अनुरोध प्रस्तुत करता है, जिसके परिणामस्वरूप प्रति दिन 5 मिलियन से अधिक प्रयास हो सकते हैं। इन स्थितियों में, कई उपकरण अनुमापी अनुसन्धान का लाभ उठाने का प्रयत्न करते हैं, परंतु स्वचालित बॉट उद्वेगों में अब अनुमापी अनुसन्धान के कारणों को उपेक्षा करने के नियम हैं।

इन बॉट उद्वेगों का पता लगाने की तकनीकों में से एक को "हस्ताक्षर-आधारित सिस्टम के रूप में जाना जाता है जिसमें सॉफ़्टवेयर अनुरोध वेष्टक में स्वरूप का पता लगाने का प्रयास करेगा। चूंकि, उद्वेग लगातार विकसित हो रहे हैं, इसलिए यह एक व्यवहार्य विकल्प नहीं हो सकता है जब स्वरूप को हजारों अनुरोधों से अलग नहीं किया जा सकता है। बॉट्स को विफल करने के लिए व्यवहारिक दृष्टिकोण भी है, जो अंततः बॉट्स को मनुष्यों से अलग करने का प्रयास करता है। गैर-मानवीय व्यवहार की पहचान करके और ज्ञात बॉट व्यवहार को पहचान कर, इस प्रक्रिया को उपयोगकर्ता, ब्राउज़र और नेटवर्क स्तरों पर लागू किया जा सकता है।

किसी वायरस से व्यापार करने के लिए सॉफ़्टवेयर का उपयोग करने का सबसे सक्षम तरीका हनीपोट (कंप्यूटिंग) सॉफ़्टवेयर का उपयोग करना रहा है इसलिये मैलवेयर को यह विश्वास दिलाया जा सके कि सिस्टम असुरक्षित है। अतः न्यायिक सॉफ़्टवेयर का उपयोग करके दुर्भावनापूर्ण फ़ाइलों का विश्लेषण किया जाता है।

15 जुलाई 2014 को, संयुक्त राज्य अमेरिका की न्यायपालिका की समिति की अपराध और आतंकवाद पर उपसमिति, संयुक्त राज्य अमेरिका की सीनेट  ने बॉटनेट द्वारा उत्पन्न खतरों और उन्हें बाधित करने और नष्ट करने के सार्वजनिक और निजी प्रयासों पर सुनवाई की।

गैर-दुर्भावनापूर्ण उपयोग
गैर-दुर्भावनापूर्ण बॉटनेट, जिसे स्वयंसेवी कंप्यूटिंग  के रूप में भी जाना जाता है, जैसे कि बीओआईएनसी का शेयर अधिकांशतः वैज्ञानिक उद्देश्यों के लिए उपयोग किया जाता है। उदाहरण के लिए, रोसेटा@होम है, जिसका उद्देश्य प्रोटीन डॉकिंग की भविष्यवाणी करना और नए प्रोटीन डिजाइन करना है; एलएचसी@होम, जिसका उद्देश्य  वृहद हैड्रॉन संघट्टक  से संबंधित विभिन्न प्रयोगों का अनुकरण करना है; सेटी@होम, जो  अलौकिक बुद्धि  की खोज से संबंधित डेटा का विश्लेषण करने में संरक्षण करता है और आइंस्टीन@होम, जो स्पिनिंग न्यूट्रॉन सितारों से संकेतों की खोज करता है। ये बॉटनेट स्वैच्छिक हैं, एक कंप्यूटर संचय के लिए उपयोगकर्ता की सहमति की आवश्यकता होती है (और इसलिए कोई स्व-प्रसार क्षमता नहीं है) और एक दुर्भावनापूर्ण की तुलना में बॉटनेट से बहुत सरल पृथक करने की अनुमति देता है। उपयोगकर्ता के जागरूक होने, स्वयं-प्रसार क्षमता की कमी और प्रतिकूल परिस्थिति के कम, विपत्ति के कारण, इन बॉटनेट में कंप्यूटरों को अधिकांशतः अनुप्राणित शव के अतिरिक्त केवल सहमति के रूप में संदर्भित किया जाता है। ये बॉटनेट लगभग शून्य लागत पर शोधकर्ताओं को बड़ी अभिकलनात्मक क्षमता प्रदान करते हैं। एक वेबसाइट पर एक अकस्मात डीडीओएस आक्रमण का विपत्ति एक संभावना बनी हुई है, क्योंकि एक अयोग्य- समूह वाला बॉटनेट एक वेबसाइट पर अपने सभी नहीं तो बहुत सारे कंप्यूटरों को सौंप सकता है, उदाहरण के लिए डेटा एकत्र करने के लिए। चूंकि, पर्णग्रंथि जितना संभव हो उतना कम अनुरोध भेजते हैं, जब उस वेबसाइट में काम पूरा हो जाता है, तो बॉटनेट अधिकांशतः एक वेबसाइट तक प्रवेश बंद कर देगा, जैसे इस कार्य में डेटा का पूरा संग्रह। कोई भी नया पर्णग्रंथि वेबसाइट से जुड़ने का प्रयास नहीं करेगा, जिससे उद्वेग शुरू होते ही अचानक समाप्त हो जाएगा। बॉटनेट द्वारा अनुरोधों की सीमा ही उद्वेग को और असमर्थ बनाती है।

बॉटनेट्स की ऐतिहासिक सूची
2001 में कुख्यात स्पैमर खान सी. स्मिथ के साथ एक अभियोग के पर्यन्त से पहले बॉटनेट को अर्थ्लिङ्क  द्वारा पहली बार स्वीकार किया गया था और साक्ष्य किया गयाथा। बॉटनेट का निर्माण आयतन स्पैम के उद्देश्य से किया गया था, और उस समय सभी स्पैम का लगभग 25% हिस्सा था। 2006 के आसपास, समरूपता को विफल करने के लिए, कुछ बॉटनेट आकार में वापस आ रहे थे।


 * कैलिफोर्निया विश्वविद्यालय, सांता बारबरा के शोधकर्ताओं ने एक बॉटनेट का नियंत्रण लिया जो अपेक्षा से छह गुना छोटा था। कुछ देशों में, यह सामान्य है कि उपयोगकर्ता एक दिन में कई बार अपना आईपी पता बदलते हैं। आईपी ​​पतों की संख्या द्वारा बॉटनेट के आकार का अनुमान लगाना अधिकांशतः शोधकर्ताओं द्वारा उपयोग किया जाता है, संभवतः गलत आकलन के लिए अग्रणी होता है।

यह भी देखें

 * कंप्यूटर वर्म
 * स्पैम्बोट
 * कंप्यूटर वायरस और वर्म्स की समयरेखा
 * उच्च दर का लगातार खतरा

इस पेज में लापता आंतरिक लिंक की सूची

 * सूटकेस
 * अंगुली का हस्ताक्षर
 * जीरो एक्सेस बॉटनेट
 * आईपी ​​पता
 * बॉट चरवाहा
 * भाषा का अंकन
 * गिटहब
 * धोखाधड़ी पर क्लिक करें
 * आभाषी दुनिया
 * हनीपोट (कम्प्यूटिंग)

बाहरी संबंध

 * The Honeynet Project & Research Alliance – "Know your Enemy: Tracking Botnets"
 * The Shadowserver Foundation – an all-volunteer security watchdog group that gathers, tracks, and reports on malware, botnet activity, and electronic fraud
 * EWeek.com – "Is the Botnet Battle Already Lost?"
 * Botnet Bust – "SpyEye Malware Mastermind Pleads Guilty", FBI