Array
(
    [ID] => 8920
    [CODE] => botnet
    [IBLOCK_ID] => 34
    [NAME] => Ботнет
    [FIRST_LETTER] => Б
    [DETAIL_PAGE_URL] => /glossary/botnet/
    [LETTER_PAGE_URL] => /glossary/l/б/
    [DETAIL_TEXT] => 

Ботнет – компьютерная сеть из нескольких хостов с ботами – программами, действующими автономно. Популярно определение «зомби сеть», так как программа-бот устанавливается на устройство жертвы без её ведома и позволяет выполнять некие действия с помощью зараженного компьютера. В основном это рассылка спама, перебор паролей на удалённой системе, DDoS-атаки.

Основной принцип создания ботнета – установка на компьютер невидимого пользователем в ежедневной работе ПО. Способы заражения компьютера:

· уязвимость в ПО,

· использование неопытности пользователя, предлагая ему «полезное содержимое»,

· заражение вирусом через санкционированный доступ к ПК,

· подбор администраторского пароля путём перебора подходящих вариантов.

Разновидности используемых сетевых протоколов:

· IRC-ориентированные,

· IM-ориентированные,

· Веб-ориентированные,

· на основе собственного протокола с базированием на стеке семейства TCP/IP.

Вирус запускается, как правило, автоматически и может применять самозащиту от удаления. В основном бот маскируется под системный процесс, подменяет собой системные файлы, использует два самоперезапускающихся процесса. Управляют ботнетом через веб-сайт или аналогично p2p-сетям. 

[META_TITLE] => [META_KEYWORDS] => [META_DESCRIPTION] => [SYNONYMS_LIST] => Array ( ) [MATERIALS_LIST] => Array ( ) [ERRORS] => Array ( ) )
Б

Ботнет

Ботнет – компьютерная сеть из нескольких хостов с ботами – программами, действующими автономно. Популярно определение «зомби сеть», так как программа-бот устанавливается на устройство жертвы без её ведома и позволяет выполнять некие действия с помощью зараженного компьютера. В основном это рассылка спама, перебор паролей на удалённой системе, DDoS-атаки.

Основной принцип создания ботнета – установка на компьютер невидимого пользователем в ежедневной работе ПО. Способы заражения компьютера:

· уязвимость в ПО,

· использование неопытности пользователя, предлагая ему «полезное содержимое»,

· заражение вирусом через санкционированный доступ к ПК,

· подбор администраторского пароля путём перебора подходящих вариантов.

Разновидности используемых сетевых протоколов:

· IRC-ориентированные,

· IM-ориентированные,

· Веб-ориентированные,

· на основе собственного протокола с базированием на стеке семейства TCP/IP.

Вирус запускается, как правило, автоматически и может применять самозащиту от удаления. В основном бот маскируется под системный процесс, подменяет собой системные файлы, использует два самоперезапускающихся процесса. Управляют ботнетом через веб-сайт или аналогично p2p-сетям. 




Синонимы: нет
Все термины на букву «Б»
Все термины в глоссарии

Отправьте отзыв!