बोटनेट



एक बॉटनेट इंटरनेट से जुड़े उपकरणों का एक समूह है, जिनमें से प्रत्येक एक या एक से अधिक  इंटरनेट बॉट चलाता है। बॉटनेट का उपयोग  वितरित इनकार-की-सेवा हमला करने के लिए किया जा सकता है| डिस्ट्रीब्यूट डेनियल-ऑफ-सर्विस (डीडीओएस) हमलों को करने, डेटा चोरी करने, स्पैम भेजने, और हमलावर के उपकरण और उसके संपर्क तक पहुंचने की अनुमति देने के लिए किया जा सकता है। अधिकारी आदेश और नियंत्रण (सी एंड सी) सॉफ़्टवेयर का उपयोग करके बॉटनेट को नियंत्रित कर सकता है। "बॉटनेट" शब्द "रोबोट" और  कंप्यूटर नेटवर्क शब्दों का एक संयोजन है। इस शब्द का प्रयोग सामान्यतः एक नकारात्मक या दुर्भावनापूर्ण अर्थ के साथ किया जाता है।

सिंहावलोकन
एक बॉटनेट इंटरनेट से जुड़े उपकरणों का एक तार्किक संग्रह है, जैसे कंप्यूटर, स्मार्टफोन या इंटरनेट (आईओटी) डिवाइस जिनकी  कंप्यूटर सुरक्षा का उल्लंघन किया गया है और नियंत्रण किसी तीसरे पक्ष को सौंप दिया गया है। प्रत्येक समझौता किए गए उपकरण, जिसे "बॉट" के रूप में जाना जाता है, तब बनाया जाता है जब एक मैलवेयर (दुर्भावनापूर्ण सॉफ़्टवेयर) वितरण से सॉफ़्टवेयर द्वारा डिवाइस में प्रवेश किया जाता है। एक बॉटनेट का नियंत्रक  आईआरसी और हाइपरटेक्स्ट स्थानांतरण प्रोटोकॉल (एचटीटीपी) जैसे मानक-आधारित  नेटवर्क प्रोटोकॉल द्वारा गठित संचार चैनलों के माध्यम से इन समझौता किए गए कंप्यूटरों की गतिविधियों को निर्देशित करने में सक्षम है। बोटनेट तेजी से साइबर अपराधियों द्वारा विभिन्न उद्देश्यों के लिए वस्तुओं के रूप में बोटनेट को तेजी से किराए पर दिया जाता हैं।

आर्किटेक्चर
पता लगाने और व्यवधान से बचने के प्रयास में समय के साथ बोटनेट आर्किटेक्चर विकसित हुआ है। परंपरागत रूप से, बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के रूप में बनाए जाते हैं जो सम्मलित सर्वर के माध्यम से संचार करते हैं। यह बॉट हेडर (बॉटनेट के नियंत्रक) को एक दूरस्थ स्थान से सभी नियंत्रण करने की अनुमति देता है, जो यातायात को बाधित करता है। हाल के कई बॉटनेट अब संवाद करने के लिए मौजूदा सम स्तर संचार | नेटवर्क पर भरोसा करते हैं। ये पी2पी बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के समान कार्य करते हैं, लेकिन उन्हें संवाद करने के लिए केंद्रीय सर्वर की आवश्यकता नहीं होती है।

क्लाइंट-सर्वर मॉडल
इंटरनेट पर पहले बॉटनेट ने अपने कार्यों को पूरा करने के लिए क्लाइंट-सर्वर मॉडल का उपयोग किया। सामान्यतः, ये बॉटनेट इंटरनेट रिले चैट, नेटवर्क डोमेन या वेबसाइटों के माध्यम से संचालित होते हैं। संक्रमित ग्राहक एक पूर्व निर्धारित स्थान तक पहुँचते हैं और सर्वर से आने वाले आदेशों की प्रतीक्षा करते हैं। बॉट हेडर सर्वर को कमांड भेजता है, जो उन्हें क्लाइंट को प्रसारित करता है। ग्राहक आदेशों को निष्पादित करते हैं और अपने परिणामों को वापस बॉट हेरडर को संवाद करते हैं।

आईआरसी बॉटनेट के कार्य में, संक्रमित ग्राहक एक संक्रमित आईआरसी सर्वर से जुड़ते हैं और बॉट हेडर द्वारा सी एंड सी के लिए पूर्व-निर्दिष्ट चैनल में सम्मलित होते हैं। बॉट हेडर आईआरसी सर्वर के माध्यम से चैनल को कमांड भेजता है। प्रत्येक ग्राहक आदेशों को पुनः प्राप्त करता है और उन्हें निष्पादित करता है। ग्राहक अपने कार्यों के परिणामों के साथ आईआरसी चैनल को वापस संदेश भेजते हैं।

पीयर-टू-पीयर
आईआरसी बॉटनेट्स का पता लगाने और उन्हें नष्ट करने के प्रयासों के जवाब में, बॉट चरवाहों ने सहकर्मी से सहकर्मी नेटवर्क पर मैलवेयर तैनात करना शुरू कर दिया है। ये बॉट्स डिजिटल हस्ताक्षर का उपयोग कर सकते हैं ताकि निजी कुंजी तक पहुंच रखने वाला कोई व्यक्ति ही बॉटनेट को नियंत्रित कर सके, जैसे गेमओवर ज़ीउस और ज़ीरो एक्सेस बॉटनेट में।

नए बॉटनेट पूरी तरह से पी2पी नेटवर्क पर काम करते हैं। एक केंद्रीकृत सर्वर के साथ संवाद करने के बजाय, पी2पी बॉट कमांड वितरण सर्वर और कमांड प्राप्त करने वाले क्लाइंट दोनों के रूप में कार्य करते हैं। रेफरी> यह विफलता के किसी एक बिंदु से बचा जाता है, जो केंद्रीकृत बॉटनेट के लिए एक समस्या है।

अन्य संक्रमित मशीनों को अन्वेषण के लिए, पी2पी बॉट सावधानीपूर्वक यादृच्छिक आईपी पतों की निरीक्षण करते हैं जब तक कि वे किसी अन्य संक्रमित मशीन की पहचान नहीं कर लेते। संपर्क किया गया बॉट अपने सॉफ़्टवेयर संस्करण और ज्ञात बॉट्स की सूची जैसी जानकारी के साथ उत्तर देता है। यदि बॉट्स में से एक संस्करण दूसरे की तुलना में कम है, तो वे सुधार करने के लिए एक फाइल स्थानांतरण शुरू करेंगे। इस तरह, प्रत्येक बॉट संक्रमित मशीनों की अपनी सूची को बढ़ाता है और समय-समय पर सभी ज्ञात बॉट्स से संवाद करके खुद को अपडेट करता है।

कोर घटक
एक बॉटनेट के प्रवर्तक (बॉट हेडर या बॉट मास्टर के रूप में जाने जाते हैं) दूर से बॉटनेट को नियंत्रित करता हैं। इसे कमांड-एंड-कंट्रोल (सी एंड सी) के रूप में जाना जाता है। ऑपरेशन के लिए कार्यक्रम को पीड़ित की मशीन (ज़ोंबी कंप्यूटर) पर एक गुप्त चैनल के माध्यम से ग्राहक को संवाद करना चाहिए।

नियंत्रण प्रोटोकॉल
इंटरनेट रिले चैट कमांड की सूची के कारण IRC अपने संचार ऐतिहासिक रूप के कारण C&C का ऐतिहासिक रूप से पसंदीदा माध्यम है। एक बॉट हेडर संक्रमित ग्राहकों के सम्मलित होने के लिए एक आईआरसी चैनल बनाता है। चैनल को भेजे गए संदेश सभी चैनल सदस्यों को प्रसारित किए जाते हैं। बॉट हेडर बॉटनेट को आदेश देने के लिए चैनल का विषय निर्धारित कर सकता है। उदाहरण के लिए, संदेश   बॉट हेडर से #चैनल से संबंधित सभी संक्रमित ग्राहकों को वेबसाइट डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम.com पर डीडीओएस हमला शुरू करने के लिए सचेत करता है। एक उदाहरण प्रतिक्रिया   एक बॉट क्लाइंट द्वारा बॉट हेडर को सचेत करता है कि उसने हमला शुरू कर दिया है।

कुछ बॉटनेट जाने-माने प्रोटोकॉल के कस्टम संस्करण लागू करते हैं। कार्यान्वयन अंतर का उपयोग बॉटनेट का पता लगाने के लिए किया जा सकता है। उदाहरण के लिए, मेगा-डी स्पैम क्षमता का परीक्षण करने के लिए थोड़ा संशोधित  सरल डाक स्थानांतरण प्रोटोकॉल  (एसएमटीपी) कार्यान्वयन की सुविधा देता है। मेगा-डी के एसएमटीपी सर्वर को नीचे लाने से बॉट्स का पूरा पूल निष्क्रिय हो जाता है जो उसी एसएमटीपी सर्वर पर भरोसा करते हैं।

ज़ोंबी कंप्यूटर
कंप्यूटर विज्ञान में, एक  ज़ोंबी (कंप्यूटर विज्ञान)  इंटरनेट से जुड़ा एक कंप्यूटर है जिसे  हैकर, कंप्यूटर वायरस  या ट्रोजन हॉर्स (कंप्यूटिंग)  द्वारा समझौता किया गया है और इसका उपयोग दूरस्थ दिशा में दुर्भावनापूर्ण कार्यों को करने के लिए किया जा सकता है। ज़ोंबी कंप्यूटर के बॉटनेट का उपयोग अधिकांशतः  ई-मेल स्पैम फैलाने और डिनायल-ऑफ़-सर्विस अटैक (डीडीओएस) लॉन्च करने के लिए किया जाता है। ज़ोंबी कंप्यूटर के अधिकांश अधिकारी इस बात से अनजान हैं कि उनके सिस्टम का इस तरह से उपयोग किया जा रहा है। क्योंकि अधिकारी अनजान होता है, इन कंप्यूटरों की लाक्षणिक रूप से मृत शरीर से तुलना की जाती है। कई बॉटनेट मशीनों द्वारा समन्वित डीडीओएस हमला भी एक ज़ोंबी गिरोह के हमले जैसा दिखता है। किसी सिस्टम के बॉटनेट से जुड़ने के परिणामस्वरूप कंप्यूटिंग संसाधनों की चोरी की प्रक्रिया को कभी-कभी स्क्रम्पिंग कहा जाता है।

कमान और नियंत्रण
बोटनेट कमांड एंड कंट्रोल (C&C) प्रोटोकॉल को पारंपरिक IRC दृष्टिकोण से लेकर अधिक परिष्कृत संस्करणों तक कई तरीकों से लागू किया गया है।

टेलनेट
टेलनेट बॉटनेट एक साधारण सी एंड सी बॉटनेट प्रोटोकॉल का उपयोग करते हैं जिसमें बॉटनेट को होस्ट करने के लिए बॉट मुख्य कमांड सर्वर से जुड़ते हैं। स्कैनिंग स्क्रिप्टिंग भाषा का उपयोग करके बॉटनेट में बॉट्स को जोड़ा जाता है, जो बाहरी सर्वर पर चलता है और टेलनेट और सुरक्षित खोल  सर्वर डिफ़ॉल्ट लॉगिन के लिए  सबनेटवर्क  को स्कैन करता है। एक बार लॉगिन मिल जाने के बाद, स्कैनिंग सर्वर इसे SSH के माध्यम से मैलवेयर से संक्रमित कर सकता है, जो नियंत्रण सर्वर को पिंग करता है।

आईआरसी
आईआरसी नेटवर्क सरल, कम बैंडविड्थ संचार विधियों का उपयोग करते हैं, जिससे उन्हें व्यापक रूप से बॉटनेट होस्ट करने के लिए उपयोग किया जाता है। वे निर्माण में अपेक्षाकृत सरल होते हैं और DDoS हमलों और स्पैम अभियानों के समन्वय के लिए मध्यम सफलता के साथ उपयोग किए जाते हैं, जबकि नीचे ले जाने से बचने के लिए चैनलों को लगातार स्विच करने में सक्षम होते हैं। हालाँकि, कुछ मामलों में, केवल कुछ कीवर्ड्स को ब्लॉक करना IRC- आधारित बॉटनेट को रोकने में कारगर साबित हुआ है। RFC 1459 (इंटरनेट रिले चैट) मानक बॉटनेट में लोकप्रिय है। पहली ज्ञात लोकप्रिय बॉटनेट नियंत्रक स्क्रिप्ट, MaXiTE Bot निजी नियंत्रण आदेशों के लिए IRC XDCC प्रोटोकॉल का उपयोग कर रहा था।

आईआरसी का उपयोग करने में एक समस्या यह है कि प्रत्येक बॉट क्लाइंट को आईआरसी सर्वर, पोर्ट और चैनल को बॉटनेट के किसी भी उपयोग के लिए जानना चाहिए। एंटी-मैलवेयर संगठन इन सर्वरों और चैनलों का पता लगा सकते हैं और उन्हें बंद कर सकते हैं, प्रभावी रूप से बॉटनेट हमले को रोक सकते हैं। यदि ऐसा होता है, तो ग्राहक अभी भी संक्रमित हैं, लेकिन वे आमतौर पर निष्क्रिय पड़े रहते हैं क्योंकि उनके पास निर्देश प्राप्त करने का कोई तरीका नहीं होता है। इस समस्या को कम करने के लिए, एक बॉटनेट में कई सर्वर या चैनल हो सकते हैं। यदि सर्वर या चैनल में से एक अक्षम हो जाता है, तो बॉटनेट बस दूसरे पर स्विच हो जाता है। आईआरसी ट्रैफिक को सूँघकर अतिरिक्त बॉटनेट सर्वर या चैनल का पता लगाना और बाधित करना अभी भी संभव है। एक बॉटनेट विरोधी भी संभावित रूप से नियंत्रण योजना का ज्ञान प्राप्त कर सकता है और सही ढंग से आदेश जारी करके बॉट हेडर की नकल कर सकता है।

पी2पी
चूंकि IRC नेटवर्क और डोमेन का उपयोग करने वाले अधिकांश बॉटनेट को समय के साथ नीचे ले जाया जा सकता है, हैकर्स ने बॉटनेट को अधिक लचीला और समाप्ति के लिए प्रतिरोधी बनाने के लिए C&C के साथ P2P बॉटनेट में स्थानांतरित कर दिया है।

कुछ ने कूटलेखन  का उपयोग दूसरों से बॉटनेट को सुरक्षित या लॉक करने के तरीके के रूप में भी किया है, अधिकांश समय जब वे एन्क्रिप्शन का उपयोग करते हैं तो यह  सार्वजनिक कुंजी क्रिप्टोग्राफी  है और इसे लागू करने और इसे तोड़ने दोनों में चुनौतियां पेश की हैं।

उप डोमेन
कई बड़े बॉटनेट अपने निर्माण में आईआरसी के बजाय डोमेन का उपयोग करते हैं ( रस्टॉक बॉटनेट और  श्रीज़बी बॉटनेट  देखें)। वे आमतौर पर  बुलेटप्रूफ होस्टिंग  सेवाओं के साथ होस्ट किए जाते हैं। यह C&C के शुरुआती प्रकारों में से एक है। एक ज़ोंबी कंप्यूटर एक विशेष रूप से डिज़ाइन किए गए वेबपेज या डोमेन (एस) तक पहुंचता है जो नियंत्रण आदेशों की सूची परोसता है। C&C के रूप में  वेब पृष्ठ  या डोमेन का उपयोग करने का लाभ यह है कि एक बड़े बॉटनेट को बहुत ही सरल कोड के साथ प्रभावी ढंग से नियंत्रित और बनाए रखा जा सकता है जिसे आसानी से अपडेट किया जा सकता है।

इस पद्धति का उपयोग करने का नुकसान यह है कि यह बड़े पैमाने पर काफी मात्रा में बैंडविड्थ का उपयोग करता है, और थोड़े प्रयास से सरकारी एजेंसियों द्वारा डोमेन को जल्दी से जब्त किया जा सकता है। यदि बॉटनेट को नियंत्रित करने वाले डोमेन को जब्त नहीं किया जाता है, तो वे डिनायल-ऑफ-सर्विस हमलों के साथ समझौता करने के लिए भी आसान लक्ष्य हैं।

तेज प्रवाह | फास्ट-फ्लक्स डीएनएस का उपयोग नियंत्रण सर्वरों को ट्रैक करना मुश्किल बनाने के लिए किया जा सकता है, जो दिन-प्रतिदिन बदल सकते हैं। नियंत्रक सर्वर के लिए नए DNS नाम बनाने के लिए उपयोग किए जा रहे  डोमेन पीढ़ी एल्गोरिथ्म  के साथ, नियंत्रण सर्वर भी DNS डोमेन से DNS डोमेन में आ सकते हैं।

कुछ बॉटनेट नि: शुल्क डॉमेन नाम सिस्टम  होस्टिंग सेवाओं का उपयोग करते हैं जैसे कि DynDNS|DynDns.org, No-IP|No-IP.com, और Afraid.org एक उपडोमेन को IRC सर्वर की ओर इंगित करने के लिए जो बॉट्स को आश्रय देता है। जबकि ये मुफ्त डीएनएस सेवाएं स्वयं हमलों की मेजबानी नहीं करती हैं, वे संदर्भ बिंदु प्रदान करते हैं (अक्सर बॉटनेट निष्पादन योग्य में हार्ड-कोडेड)। ऐसी सेवाओं को हटाने से संपूर्ण बॉटनेट अपंग हो सकता है।

अन्य
बड़ी सोशल मीडिया साइटों पर वापस कॉल करना जैसे गिटहब, ट्विटर,   reddit ,  instagram ,  XMPP  ओपन सोर्स इंस्टेंट मैसेज प्रोटोकॉल और  टोर (गुमनामी नेटवर्क)  .onion C&C सर्वर के साथ संचार करने के लिए  निकास फ़िल्टरिंग  से बचने के लोकप्रिय तरीके हैं।

पारंपरिक
यह उदाहरण दिखाता है कि दुर्भावनापूर्ण लाभ के लिए एक बॉटनेट कैसे बनाया और उपयोग किया जाता है।


 * 1) एक हैकर एक ट्रोजन और/या शोषण किट खरीदता है या बनाता है और इसका उपयोग उपयोगकर्ताओं के कंप्यूटरों को संक्रमित करने के लिए करता है, जिसका पेलोड एक दुर्भावनापूर्ण एप्लिकेशन-बॉट है।
 * 2) बॉट संक्रमित पीसी को एक विशेष कमांड-एंड-कंट्रोल (C&C) सर्वर से कनेक्ट करने का निर्देश देता है। (यह बॉटमास्टर को यह लॉग रखने की अनुमति देता है कि कितने बॉट सक्रिय और ऑनलाइन हैं।)
 * 3) बोटमास्टर तब कीस्ट्रोक्स इकट्ठा करने के लिए बॉट्स का उपयोग कर सकता है या ऑनलाइन क्रेडेंशियल्स चुराने के लिए फॉर्म हथियाने का उपयोग कर सकता है और बोटनेट को डीडीओएस और/या स्पैम के रूप में सेवा के रूप में किराए पर दे सकता है या लाभ के लिए क्रेडेंशियल्स को ऑनलाइन बेच सकता है।
 * 4) बॉट्स की गुणवत्ता और क्षमता के आधार पर मूल्य बढ़ाया या घटाया जाता है।

नए बॉट स्वचालित रूप से अपने पर्यावरण को स्कैन कर सकते हैं और भेद्यता और कमजोर पासवर्ड का उपयोग करके खुद को प्रचारित कर सकते हैं। आम तौर पर, एक बॉट जितनी अधिक कमजोरियों को स्कैन और प्रचारित कर सकता है, उतना ही मूल्यवान यह एक बॉटनेट नियंत्रक समुदाय के लिए बन जाता है। दुर्भावनापूर्ण सॉफ़्टवेयर निष्पादित करने पर कंप्यूटर को बॉटनेट में शामिल किया जा सकता है। यह उपयोगकर्ताओं को ड्राइव-बाय डाउनलोड  करने,  ब्राउज़र शोषण  का फायदा उठाने, या उपयोगकर्ता को ट्रोजन हॉर्स (कंप्यूटिंग) प्रोग्राम चलाने के लिए बरगलाने के द्वारा पूरा किया जा सकता है, जो ईमेल अटैचमेंट से आ सकता है। यह मैलवेयर आमतौर पर मॉड्यूल स्थापित करेगा जो कंप्यूटर को बॉटनेट के ऑपरेटर द्वारा नियंत्रित और नियंत्रित करने की अनुमति देता है। सॉफ़्टवेयर डाउनलोड होने के बाद, यह होस्ट कंप्यूटर को होम कॉल करेगा (पुनः संयोजन  नेटवर्क पैकेट  भेजें)। जब पुन: कनेक्शन किया जाता है, यह कैसे लिखा जाता है, इसके आधार पर, एक ट्रोजन तब खुद को हटा सकता है या मॉड्यूल को अपडेट करने और बनाए रखने के लिए मौजूद रह सकता है।

अन्य
कुछ मामलों में, स्वयंसेवक हैक्टिविज़्म  द्वारा एक बॉटनेट अस्थायी रूप से बनाया जा सकता है, जैसे कि  कम कक्षा आयन तोप  के कार्यान्वयन के साथ जैसा कि 2010 में  प्रोजेक्ट चैनोलॉजी  के दौरान  4chan  सदस्यों द्वारा उपयोग किया गया था। चीन की महान तोप  2015 में गिटहब जैसे बड़े लक्ष्यों पर हमला करने के लिए एक बड़ा अल्पकालिक बॉटनेट बनाने के लिए चीन में  इंटरनेट रीढ़  पर वैध वेब ब्राउजिंग ट्रैफिक के संशोधन की अनुमति देती है।

सामान्य उपयोग

 * डिनायल-ऑफ़-सर्विस अटैक|डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस अटैक बॉटनेट्स के लिए सबसे आम उपयोगों में से एक है, जिसमें कई सिस्टम एक इंटरनेट कंप्यूटर या सेवा के लिए जितना संभव हो उतने अनुरोध सबमिट करते हैं, इसे ओवरलोड करते हैं और इसे सर्विसिंग से रोकते हैं। वैध अनुरोध। एक उदाहरण पीड़ित के सर्वर पर हमला है। पीड़ित के सर्वर पर बॉट्स द्वारा अनुरोधों की बमबारी की जाती है, सर्वर से कनेक्ट करने का प्रयास किया जाता है, इसलिए, इसे ओवरलोड किया जाता है। गूगल  फ्रॉड सीजर  शुमन घोषमाजुमदार  ने कहा है कि प्रमुख वेबसाइटों पर आउटेज के कारण इस प्रकार के हमले नियमित रूप से बॉटनेट के एक सेवा के रूप में उपयोग के कारण होते रहेंगे।
 * स्पाइवेयर एक ऐसा सॉफ़्टवेयर है जो अपने रचनाकारों को उपयोगकर्ता की गतिविधियों के बारे में जानकारी भेजता है - आम तौर पर पासवर्ड, क्रेडिट कार्ड नंबर और अन्य जानकारी जिसे काला बाज़ार में बेचा जा सकता है। समझौता की गई मशीनें जो एक कॉर्पोरेट नेटवर्क के भीतर स्थित हैं, बॉट हेडर के लिए अधिक मूल्यवान हो सकती हैं, क्योंकि वे अक्सर गोपनीय कॉर्पोरेट जानकारी तक पहुंच प्राप्त कर सकती हैं। ऑरोरा बॉटनेट जैसी संवेदनशील जानकारी को चुराने के उद्देश्य से बड़े निगमों पर कई लक्षित हमले किए गए।
 * ई-मेल स्पैम ऐसे ई-मेल संदेश होते हैं जो लोगों के संदेशों के रूप में छिपे होते हैं, लेकिन या तो विज्ञापन देने वाले, परेशान करने वाले या दुर्भावनापूर्ण होते हैं।
 * क्लिक धोखाधड़ी तब होती है जब उपयोगकर्ता का कंप्यूटर व्यक्तिगत या व्यावसायिक लाभ के लिए गलत वेब ट्रैफ़िक बनाने के लिए उपयोगकर्ता की जानकारी के बिना वेबसाइटों पर जाता है।
 * CHEQ, Ad Fraud 2019, The Economic Cost of Bad Actors on the Internet के अनुसार, विज्ञापन धोखाधड़ी  अक्सर दुर्भावनापूर्ण बॉट गतिविधि का परिणाम होती है। बॉट्स के वाणिज्यिक उद्देश्यों में प्रभावित करने वाले शामिल हैं, जो अपनी कथित लोकप्रियता को बढ़ाने के लिए उनका उपयोग करते हैं, और ऑनलाइन प्रकाशक विज्ञापन प्राप्त करने वाले क्लिकों की संख्या बढ़ाने के लिए बॉट्स का उपयोग करते हैं, जिससे साइटों को विज्ञापनदाताओं से अधिक कमीशन प्राप्त करने की अनुमति मिलती है।
 * क्रेडेंशियल भराई हमले बॉटनेट का उपयोग चोरी हुए पासवर्ड के साथ कई उपयोगकर्ता खातों में लॉग इन करने के लिए करते हैं, जैसे कि 2022 में जनरल मोटर्स के खिलाफ हमले में।
 * Bitcoin माइनिंग का उपयोग हाल के कुछ बॉटनेट में किया गया था जिसमें बॉटनेट के ऑपरेटर के लिए मुनाफा उत्पन्न करने के लिए बिटकॉइन माइनिंग को एक विशेषता के रूप में शामिल किया गया है।
 * स्व-प्रसार की कार्यक्षमता, पूर्व-कॉन्फ़िगर कमांड-एंड-कंट्रोल (सीएनसी) पुश निर्देश की तलाश करने के लिए लक्षित डिवाइस या नेटवर्क शामिल है, अधिक संक्रमण के उद्देश्य के लिए, कई बॉटनेट में भी देखा गया है। कुछ बॉटनेट इस फ़ंक्शन का उपयोग अपने संक्रमण को स्वचालित करने के लिए कर रहे हैं।

बाजार
बॉटनेट नियंत्रक समुदाय लगातार प्रतिस्पर्धा करता है कि किसके पास सबसे अधिक बॉट, उच्चतम समग्र बैंडविड्थ, और सबसे उच्च गुणवत्ता वाली संक्रमित मशीनें हैं, जैसे विश्वविद्यालय, कॉर्पोरेट और यहां तक ​​कि सरकारी मशीनें। जबकि बॉटनेट को अक्सर मैलवेयर के नाम पर रखा जाता है जिसने उन्हें बनाया है, कई बॉटनेट आमतौर पर एक ही मैलवेयर का उपयोग करते हैं लेकिन विभिन्न संस्थाओं द्वारा संचालित होते हैं।

फ़िशिंग
Botnets का उपयोग कई इलेक्ट्रॉनिक घोटालों के लिए किया जा सकता है। इन बॉटनेट का उपयोग नियमित उपयोगकर्ता के कंप्यूटर/सॉफ्टवेयर को नियंत्रित करने के लिए वायरस जैसे मैलवेयर वितरित करने के लिए किया जा सकता है किसी के निजी कंप्यूटर पर नियंत्रण रखने से उनके पास पासवर्ड और खातों की लॉगिन जानकारी सहित उनकी व्यक्तिगत जानकारी तक असीमित पहुंच होती है। इसे फ़िशिंग  कहा जाता है। फ़िशिंग पीड़ित के खातों में एक लिंक के साथ लॉगिन जानकारी प्राप्त करना है जिस पर पीड़ित क्लिक करता है जिसे ईमेल या टेक्स्ट के माध्यम से भेजा जाता है।  Verizon  के एक सर्वेक्षण में पाया गया कि इलेक्ट्रॉनिक जासूसी के लगभग दो-तिहाई मामले फ़िशिंग से आते हैं।

प्रतिउपाय
बॉटनेट के भौगोलिक फैलाव का अर्थ है कि प्रत्येक भर्ती को व्यक्तिगत रूप से पहचाना/गलत/मरम्मत किया जाना चाहिए और फ़ायरवॉल (नेटवर्किंग)  के लाभों को सीमित करना चाहिए।

कंप्यूटर सुरक्षा विशेषज्ञ, अन्य तरीकों के साथ-साथ, सर्वरों को जब्त करके या उन्हें इंटरनेट से काट कर, मालवेयर द्वारा इसके C&C बुनियादी ढांचे से संपर्क करने के लिए उपयोग किए जाने वाले डोमेन तक पहुंच से इनकार करके, मैलवेयर कमांड और नियंत्रण नेटवर्क को नष्ट करने या नष्ट करने में सफल रहे हैं। और, कुछ मामलों में, स्वयं C&C नेटवर्क में सेंध लगाना।  इसके जवाब में, सी एंड सी ऑपरेटरों ने  पीयर-टू-पीयर नेटवर्किंग  सिस्टम का उपयोग करते हुए आईआरसी या टोर (गुमनामी नेटवर्क) जैसे अन्य मौजूदा सौम्य बुनियादी ढांचे पर अपने सी एंड सी नेटवर्क को ओवरले करने जैसी तकनीकों का सहारा लिया है, जो किसी निश्चित सर्वर पर निर्भर नहीं हैं। और नेटवर्क में सेंध लगाने या धोखा देने के प्रयासों को विफल करने के लिए  सार्वजनिक कुंजी एन्क्रिप्शन  का उपयोग करना। नॉर्टन एंटीबॉट उपभोक्ताओं के लिए लक्षित था, लेकिन अधिकांश लक्षित उद्यम और/या आईएसपी थे। होस्ट-आधारित तकनीकें पारंपरिक  एंटीवायरस सॉफ्टवेयर  को बायपास करने वाले बॉट व्यवहार की पहचान करने के लिए ह्यूरिस्टिक्स का उपयोग करती हैं। नेटवर्क-आधारित दृष्टिकोण ऊपर वर्णित तकनीकों का उपयोग करते हैं; C&C सर्वर को बंद करना, DNS प्रविष्टियों को रद्द करना, या IRC सर्वर को पूरी तरह से बंद करना।  बॉटहंटर  सॉफ्टवेयर है, जिसे यूएस आर्मी रिसर्च ऑफिस के समर्थन से विकसित किया गया है, जो नेटवर्क ट्रैफिक का विश्लेषण करके और दुर्भावनापूर्ण प्रक्रियाओं के पैटर्न की तुलना करके नेटवर्क के भीतर बॉटनेट गतिविधि का पता लगाता है।

सांडिया राष्ट्रीय प्रयोगशालाएँ के शोधकर्ता एक साथ एक मिलियन लिनक्स कर्नेल चलाकर बॉटनेट के व्यवहार का विश्लेषण कर रहे हैं - एक बॉटनेट के समान पैमाने - 4,480-नोड उच्च-प्रदर्शन वाले  कंप्यूटर क्लस्टर  पर आभासी मशीनों के रूप में एक बहुत बड़े नेटवर्क का अनुकरण करने के लिए, उन्हें यह देखने की अनुमति देता है कि कैसे बॉटनेट काम करते हैं और उन्हें रोकने के तरीकों के साथ प्रयोग करते हैं। स्वचालित बॉट हमलों का पता लगाना हर दिन अधिक कठिन होता जा रहा है क्योंकि हमलावरों द्वारा बॉट्स की नई और अधिक परिष्कृत पीढ़ियों को लॉन्च किया जा रहा है। उदाहरण के लिए, एक स्वचालित हमला एक बड़ी बॉट सेना को तैनात कर सकता है और खातों में हैक करने के लिए अत्यधिक सटीक उपयोगकर्ता नाम और पासवर्ड सूचियों के साथ क्रूर-बल विधियों को लागू कर सकता है। यह विचार दुनिया भर के विभिन्न आईपी से दसियों हजारों अनुरोधों के साथ साइटों को अभिभूत करने के लिए है, लेकिन प्रत्येक बॉट के साथ हर 10 मिनट या उससे अधिक समय में केवल एक ही अनुरोध सबमिट किया जाता है, जिसके परिणामस्वरूप प्रति दिन 5 मिलियन से अधिक प्रयास हो सकते हैं। इन मामलों में, कई उपकरण वॉल्यूमेट्रिक डिटेक्शन का लाभ उठाने की कोशिश करते हैं, लेकिन स्वचालित बॉट हमलों में अब वॉल्यूमेट्रिक डिटेक्शन के ट्रिगर्स को दरकिनार करने के तरीके हैं।

इन बॉट हमलों का पता लगाने की तकनीकों में से एक है जिसे सिग्नेचर-आधारित सिस्टम के रूप में जाना जाता है जिसमें सॉफ़्टवेयर अनुरोध पैकेट में पैटर्न का पता लगाने का प्रयास करेगा। हालाँकि, हमले लगातार विकसित हो रहे हैं, इसलिए यह एक व्यवहार्य विकल्प नहीं हो सकता है जब पैटर्न को हजारों अनुरोधों से अलग नहीं किया जा सकता है। बॉट्स को विफल करने के लिए व्यवहारिक दृष्टिकोण भी है, जो अंततः बॉट्स को मनुष्यों से अलग करने की कोशिश करता है। गैर-मानवीय व्यवहार की पहचान करके और ज्ञात बॉट व्यवहार को पहचान कर, इस प्रक्रिया को उपयोगकर्ता, ब्राउज़र और नेटवर्क स्तरों पर लागू किया जा सकता है।

किसी वायरस से निपटने के लिए सॉफ़्टवेयर का उपयोग करने का सबसे सक्षम तरीका हनीपोट (कंप्यूटिंग) सॉफ़्टवेयर का उपयोग करना रहा है ताकि मैलवेयर को यह विश्वास दिलाया जा सके कि सिस्टम असुरक्षित है। फिर फॉरेंसिक सॉफ़्टवेयर का उपयोग करके दुर्भावनापूर्ण फ़ाइलों का विश्लेषण किया जाता है।

15 जुलाई 2014 को, संयुक्त राज्य अमेरिका की न्यायपालिका की समिति की अपराध और आतंकवाद पर उपसमिति, संयुक्त राज्य अमेरिका की सीनेट  ने बॉटनेट द्वारा उत्पन्न खतरों और उन्हें बाधित करने और नष्ट करने के सार्वजनिक और निजी प्रयासों पर सुनवाई की।

गैर-दुर्भावनापूर्ण उपयोग
गैर-दुर्भावनापूर्ण बॉटनेट, जिसे स्वयंसेवी कंप्यूटिंग  के रूप में भी जाना जाता है, जैसे कि  BOINC  का हिस्सा अक्सर वैज्ञानिक उद्देश्यों के लिए उपयोग किया जाता है। उदाहरण के लिए, रोसेटा@होम है, जिसका उद्देश्य प्रोटीन-प्रोटीन डॉकिंग की भविष्यवाणी करना और नए प्रोटीन डिजाइन करना है; LHC@home, जिसका उद्देश्य  लार्ज हैड्रान कोलाइडर  से संबंधित विभिन्न प्रयोगों का अनुकरण करना है; SETI@home, जो  अलौकिक बुद्धि  की खोज से संबंधित डेटा का विश्लेषण करने में मदद करता है और आइंस्टीन@होम, जो कताई न्यूट्रॉन सितारों से संकेतों की खोज करता है। ये बॉटनेट स्वैच्छिक हैं, एक कंप्यूटर जोड़ने के लिए उपयोगकर्ता की सहमति की आवश्यकता होती है (और इसलिए कोई स्व-प्रसार क्षमता नहीं है) और एक दुर्भावनापूर्ण की तुलना में बॉटनेट से बहुत सरल हटाने की अनुमति देता है। उपयोगकर्ता के जागरूक होने, स्वयं-प्रसार क्षमता की कमी और नुकसान के कम जोखिम के कारण, इन बॉटनेट में कंप्यूटरों को अक्सर जॉम्बी के बजाय केवल नोड्स के रूप में संदर्भित किया जाता है। ये बॉटनेट लगभग शून्य लागत पर शोधकर्ताओं को बड़ी कम्प्यूटेशनल क्षमता प्रदान करते हैं। एक वेबसाइट पर एक अनजाने DDoS हमले का जोखिम एक संभावना बनी हुई है, क्योंकि एक खराब-टीम वाला बॉटनेट बहुत से कंप्यूटरों को एक वेबसाइट पर सौंप सकता है, उदाहरण के लिए डेटा एकत्र करने के लिए। हालाँकि, क्योंकि नोड्स जितना संभव हो उतना कम अनुरोध भेजते हैं, जब उस वेबसाइट में काम पूरा हो जाता है, तो बॉटनेट अक्सर एक वेबसाइट तक पहुंच बंद कर देगा, जैसे इस मामले में डेटा का पूरा संग्रह। कोई भी नया नोड वेबसाइट से जुड़ने का प्रयास नहीं करेगा, जिससे हमला शुरू होते ही अचानक समाप्त हो जाएगा। बॉटनेट द्वारा अनुरोधों की सीमा ही हमले को और कमजोर करती है।

बॉटनेट्स की ऐतिहासिक सूची
कुख्यात स्पैमर खान सी. स्मिथ के साथ एक मुकदमे के दौरान पहले बॉटनेट को अर्थ्लिङ्क  द्वारा पहली बार स्वीकार किया गया और उजागर किया गया 2001 में। बॉटनेट का निर्माण बल्क स्पैम के उद्देश्य से किया गया था, और उस समय सभी स्पैम का लगभग 25% हिस्सा था। 2006 के आसपास, पहचान को विफल करने के लिए, कुछ बॉटनेट आकार में वापस आ रहे थे।


 * कैलिफोर्निया विश्वविद्यालय, सांता बारबरा के शोधकर्ताओं ने एक बॉटनेट का नियंत्रण लिया जो अपेक्षा से छह गुना छोटा था। कुछ देशों में, यह सामान्य है कि उपयोगकर्ता एक दिन में कई बार अपना आईपी पता बदलते हैं। आईपी ​​पतों की संख्या द्वारा बॉटनेट के आकार का अनुमान लगाना अक्सर शोधकर्ताओं द्वारा उपयोग किया जाता है, संभवतः गलत आकलन के लिए अग्रणी होता है।

यह भी देखें

 * कंप्यूटर कीड़ा
 * स्पैम्बोट
 * कंप्यूटर वायरस और वर्म्स की समयरेखा
 * उच्च दर का लगातार खतरा

इस पेज में लापता आंतरिक लिंक की सूची

 * सूटकेस
 * अंगुली का हस्ताक्षर
 * जीरो एक्सेस बॉटनेट
 * आईपी ​​पता
 * बॉट चरवाहा
 * भाषा का अंकन
 * GitHub
 * धोखाधड़ी पर क्लिक करें
 * आभाषी दुनिया
 * हनीपोट (कम्प्यूटिंग)

बाहरी संबंध

 * The Honeynet Project & Research Alliance – "Know your Enemy: Tracking Botnets"
 * The Shadowserver Foundation – an all-volunteer security watchdog group that gathers, tracks, and reports on malware, botnet activity, and electronic fraud
 * EWeek.com – "Is the Botnet Battle Already Lost?"
 * Botnet Bust – "SpyEye Malware Mastermind Pleads Guilty", FBI