Botnet

آشنایی با بات‌نت‌(Botnet)

بات‌نت(Botnet) چیست؟

بات‌نت به مجموعه‌ای از رایانه‌های متصل به یکدیگر گفته می‌شود که برای انجام یک کار خاص به‌ طور همزمان فعالیت می‌کنند. خود بات‌نت‌ها به ‌طور مستقیم تهدیدی برای شبکه شما به شمار نمی‌روند. به‌ عنوان مثال، برخی از بات‌نت‌ها وظایف مفیدی مانند مدیریت اتاق‌های گفتگو یا پیگیری امتیازهای بازی‌های آنلاین را انجام می‌دهند. با این حال، زمانی که بات‌نت‌ها برای مقاصد مخرب مورد استفاده قرار گیرند، می‌توانند تهدیدات جدی به وجود آورند. دلیل این خطر، این است که یک بات‌نت قادر است کامپیوتر شما را تحت کنترل درآورده و از آن برای انجام حملات سایبری استفاده کند. بات‌نت‌ها شبکه‌ای از رایانه‌های آلوده به بدافزار هستند که توسط یک فرد مهاجم به نام Bot-herderکنترل می‌شوند. هر یک از دستگاه‌هایی که تحت کنترل این مهاجم قرار دارند، به عنوان “بات” شناخته می‌شوند.

بات‌نت

نحوه عملکرد Botnet

بات‌نت‌ها به‌گونه‌ای طراحی شده‌اند که توانایی هکرها را برای انجام حملات بزرگ‌تر و سریع‌تر افزایش دهند .یک هکر یا حتی یک تیم کوچک از هکرها نمی‌توانند تعداد زیادی عملیات را به‌ صورت همزمان روی دستگاه‌های خود انجام دهند. اما با هزینه کم و صرف وقت اندک، آن‌ها می‌توانند تعداد زیادی دستگاه اضافی را برای بهره‌برداری از آن‌ها در عملیات‌های خود به‌ دست آورند و کارهای پیچیده‌تری انجام دهند. یک Bot-herder (مدیر بات‌ها) مجموعه‌ای از دستگاه‌های هک‌ شده را از طریق دستورات از راه دور هدایت می‌کند. پس از اینکه این دستگاه‌ها به بات‌ها تبدیل شدند، Bot-herder با استفاده از برنامه‌نویسی دستورات، تصمیم‌گیری‌های بعدی را تعیین می‌کند. شخصی که مسئول این عملیات است ممکن است بات‌نت را خود راه‌اندازی کرده باشد یا به ‌صورت اجاره‌ای از آن استفاده کند. رایانه‌های زامبی یا بات‌ها به دستگاه‌های آلوده به بدافزار گفته می‌شود که تحت کنترل بات‌نت قرار گرفته‌اند و به ‌طور خودکار و بدون فکر، طبق دستورات Bot-herder عمل می‌کنند.

مراحل ساخت بات‌نت معمولاً به چند مرحله اصلی تقسیم می‌شوند: 

  • آماده‌سازی و افشا: هکر از یک آسیب‌پذیری برای آلوده کردن کاربران به بدافزار استفاده می‌کند.
  • آلودگی دستگاه‌ها: دستگاه‌های کاربر به بدافزاری آلوده می‌شوند که قابلیت کنترل آن‌ها را در دست هکر قرار می‌دهد.
  • فعال‌سازی حملات: هکرها دستگاه‌های آلوده را برای انجام حملات به‌ کار می‌گیرند.

در مرحله اول، هکرها با شناسایی آسیب‌پذیری‌ها در وب‌سایت‌ها، نرم‌افزارها یا رفتارهای انسانی، کاربران را در معرض آلودگی به بدافزار قرار می‌دهند. این آلودگی معمولاً از طریق ارسال بدافزار به‌ صورت ایمیل یا از طریق وب‌سایت‌های آلوده اتفاق می‌افتد.

در مرحله دوم، کاربر با انجام یک عمل که امنیت دستگاهش را به خطر می‌اندازد، به بدافزار بات‌نت آلوده می‌شود. بسیاری از هکرها با استفاده از مهندسی اجتماعی، کاربران را فریب می‌دهند تا یک ویروس تروجان را دانلود کنند. همچنین برخی از مهاجمین از روش‌هایی مانند دانلود خودکار بدافزار هنگام بازدید از سایت‌های آلوده استفاده می‌کنند.

پس از آلوده شدن دستگاه‌ها، در مرحله سوم، هکر کنترل هر دستگاه را در دست می‌گیرد. او تمامی دستگاه‌های آلوده را به یک شبکه از “بات‌ها” تبدیل کرده و آن‌ها را از راه دور مدیریت می‌کند. هدف هکر این است که هزاران، ده‌ها هزار یا حتی میلیون‌ها دستگاه را آلوده و تحت کنترل خود درآورد تا به ‌عنوان رئیس یک شبکه زامبی (بات‌نت) بزرگ عمل کند. پس از آلوده شدن دستگاه، یک رایانه زامبی به هکر دسترسی به عملیات‌های مدیریتی می‌دهد، از جمله:

  • خواندن و نوشتن داده‌های سیستم
  • جمع‌آوری اطلاعات شخصی کاربر
  • ارسال فایل‌ها و داده‌ها به دیگران
  • نظارت بر فعالیت‌های کاربر
  • جستجو برای یافتن آسیب‌پذیری‌ها در سایر دستگاه‌ها
  • نصب و اجرای هرگونه برنامه یا دستورات دلخواه

بات‌نت‌ها برای چه مقاصدی استفاده می‌شوند؟

بات‌نت‌ها به‌ طور خاص برای خودکارسازی انواع مختلف حملات طراحی شده‌اند تا انجام آن‌ها برای مجرمان سایبری ساده‌تر، ارزان‌تر و مقیاس‌پذیرتر باشد. بات‌نت‌ها معمولاً در مراحل مختلف چرخه حملات سایبری نقش دارند که شامل موارد زیر است:

  • اسکن آسیب‌پذیری‌ها: بیشتر بدافزارها و حملات سایبری با سوءاستفاده از یک آسیب‌پذیری در سیستم هدف آغاز می‌شوند. بات‌نت‌ها می‌توانند برای شناسایی سیستم‌های آسیب‌پذیر به ‌کار گرفته شوند که امکان سوءاستفاده از آن‌ها وجود دارد و می‌توانند در حملات بعدی مورد استفاده قرار گیرند.
  • تحویل بدافزار: بات‌نت‌ها معمولاً به‌ گونه‌ای طراحی می‌شوند که به‌ طور خودکار گسترش یابند، به این ترتیب قدرت و دامنه شبکه مخرب افزایش می‌یابد. پس از شناسایی آسیب‌پذیری در یک سیستم هدف، بات می‌تواند از آن بهره‌برداری کرده و سیستم را با بدافزار بات‌نت آلوده کند.
  • حملات چندمرحله‌ای: علاوه بر اینکه بات‌نت‌ها خود قادر به تحویل بدافزار هستند، گاهی از آن‌ها برای توزیع انواع دیگر بدافزار نیز استفاده می‌شود. برای مثال، بات‌نت ممکن است یک تروجان یا باج‌افزار را به‌ صورت مخفیانه روی رایانه آلوده دانلود و نصب کند.
  • حملات خودکار: پس از نصب روی یک دستگاه، بات‌نت‌ها می‌توانند برای انجام انواع مختلف حملات خودکار به‌ کار گرفته شوند. این حملات معمولاً به‌ صورت گسترده و بدون هدف‌گذاری خاص انجام می‌شوند تا از مقیاس وسیع بات‌نت برای حملات گسترده‌تر استفاده کنند.

انواع حملات بات‌نت(Botnet):

حملات بات‌نت انواع مختلفی دارند که هرکدام ویژگی‌ها و روش‌های خاص خود را دارند. این حملات از ابزارهایی مانند botmasters، zombie computers، spamming، spyware، dial-up bots و web crawling استفاده می‌کنند.

  • Botmasters

Botmaster به فردی اطلاق می‌شود که مسئول کنترل و مدیریتC&C (Command and Control) بات‌نت‌ها است. این افراد می‌توانند با دسترسی از راه دور، عملکرد بات‌نت‌ها را به منظور راه‌اندازی حملات مانند حملات DDoS (Denial of Service) و دیگر حملات انجام دهند. بات‌نت‌هایی که Botmaster استفاده می‌کند معمولاً با تکنیک‌های نصب کد از راه دور روی کامپیوترها نصب می‌شوند. Botmaster هویت خود را با استفاده از پروکسی‌ها، آدرس‌های IP یا (The Onion Router) Tor که همراه با dark web کار می‌کند، پنهان می‌کند. بات‌هایی که Botmaster می‌سازد به‌ گونه‌ای تنظیم می‌شوند که پس از وارد کردن کلید یا رمز عبور، C&C قادر به مدیریت آن‌ها باشد. زمانی که این کلیدها در معرض خطر قرار می‌گیرند، هکرها می‌توانند بات‌نت‌های رقبا را هک کرده و سپس حملات DDoS و دیگر حملات خود را راه‌اندازی کنند.

  • Zombies

در حملات زامبی، رایانه‌ای که به اینترنت متصل است تحت کنترل هکر یا بدافزار قرار می‌گیرد. این بات ممکن است از طریق یک ویروس تروجان روی رایانه هدف نصب شود. در این حالت رایانه تبدیل به یک “زامبی” می‌شود و هیچ واکنشی از خود نشان نمی‌دهد. شخص یا بدافزار کنترل کامل دستگاه را در دست دارد و از آن برای اجرای کارهای مخرب استفاده می‌کند.

  • Spamming

بات‌نت‌های Spamming، که به آن‌ها spambot نیز گفته می‌شود، دستگاه‌هایی هستند که ایمیل‌های اسپم را به رایانه‌ها ارسال می‌کنند. این ایمیل‌ها معمولاً شامل تبلیغات محصولات مختلف تقلبی یا کالاهای جعلی هستند. ایمیل‌ها ممکن است حاوی ویروس‌های رایانه‌ای نیز باشند. اسپمرها ممکن است بات‌نت‌هایی که قبلاً تعداد زیادی از رایانه‌ها را آلوده کرده خریداری کرده و سپس ایمیل‌های اسپم را ارسال کنند تا دستگاه‌ها را آلوده کنند. این روش شناسایی منبع حمله را دشوارتر می‌کند.

  • Spyware

هکرهایی که از جاسوس‌افزار استفاده می‌کنند، از بات‌نتی استفاده می‌کنند که می‌تواند به ‌طور خودکار روی لینک‌های تبلیغات آنلاین یا صفحات وب کلیک کند. این کلیک‌ها معمولاً برای تبلیغ‌کنندگان درآمدزایی دارند، بنابراین بات‌نت‌های جاسوس‌افزار می‌توانند توسط مجرمان برای کسب درآمد مداوم استفاده شوند.

  • Dial-up bots

بات‌هایDial-up به مودم‌هایDial-up متصل شده و آن‌ها را مجبور به شماره‌گیری اعداد می‌کنند. به این ترتیب، آن‌ها می‌توانند ارتباط تلفنی را اشغال کرده و کاربر را مجبور به تغییر شماره کنند. در برخی موارد، بات‌نت ممکن است با شماره‌گیری شماره‌های ویژه، هزینه بالای تلفن برای کاربر به ‌وجود آورد. اما به دلیل کاهش استفاده از مودم‌هایDial-up ، این نوع حملات در حال کاهش هستند.

  • Web crawler

Web crawler(خزنده وب) که به آن web spider(عنکبوت وب) نیز گفته می‌شود، یک بات است که برای دانلود و ایندکس کردن محتوای سایت‌ها از موتورهای جستجو استفاده می‌شود. هدف این نوع بات این است که متوجه شود هر وب‌سایت در مورد چه چیزی است. به این ترتیب، این سایت می‌تواند زمانی که لازم است، با جستجوی کاربران مطابقت داده شود. این بات‌ها وب را crawl کرده و اطلاعات را از سایت‌ها جمع‌آوری کرده و آن‌ها را به‌ طور منظم و سازمان‌دهی‌ شده با استفاده از نرم‌افزارهای مختلف دسته‌بندی می‌کنند.

انواع مدل‌های مورد استفاده در بات‌نت‌ها:

بات‌نت‌ها، مانند بسیاری از سیستم‌های مبتنی بر اینترنت، طبق مدل‌های خاصی طراحی شده‌اند. ساختار بات‌نت‌ها معمولاً بر اساس مدل‌های Client/Server یا Peer-to-Peer (P2P) است.

  • Client/Server Model

در مدل Client/Server، یک شبکه ایجاد می‌شود که در آن یک سرور واحد به عنوان بات‌مستر عمل می‌کند. این سرور کنترل نحوه ارسال اطلاعات بین رایانه‌های کلاینت را به دست می‌گیرد و ارتباط فرمان و کنترل (C&C) برقرار می‌کند. مدل Client/Server از نرم‌افزارهای خاصی استفاده می‌کند که به بات‌مستر این امکان را می‌دهد تا بر تمام کلاینت‌های تحت کنترل خود نظارت داشته باشد. این ساختار به‌ راحتی قابل شناسایی است، زیرا فقط یک نقطه کنترل مرکزی دارد. به همین دلیل، برخی از مجرمان سایبری ممکن است از مدل‌های دیگر که شناسایی و تخریب آن‌ها دشوارتر است استفاده کنند.

  • Star Network Topology

در Star Network از ساختار spoke-hub در داخل شبکه استفاده می‌شود. هر دستگاه به یک هاب مرکزی متصل است. هاب به عنوان یک کانال عمل کرده و پیام‌ها را به دستگاه‌های داخل شبکه ارسال می‌کند. تمامی داده‌ها در Star Network ابتدا از طریق هاب مرکزی عبور کرده و سپس به مقصد خود ارسال می‌شوند.

  • Multi-Server Network Topology

ساختار Multi-Server Network Topology مشابه مدل Star Network است، با این تفاوت که در این مدل چندین سرور برای ارسال و دریافت داده‌ها به هر یک از بات‌ها استفاده می‌شوند. این مدل علاوه بر افزایش پایداری، شناسایی و اختلال در آن را نیز دشوارتر می‌کند.

  • Hierarchical Network Topology

در مدل Hierarchical Network Topology، یک سرور در بالای یک سلسله‌مراتب از دستگاه‌ها قرار دارد. این سرور داده‌ها را ارسال و دریافت کرده و از طریق بات‌ها با دیگر بات‌ها در سطوح پایین‌تر ارتباط برقرار می‌کند.

  • Peer-to-Peer (P2P)

مدل Peer-to-Peer (P2P) در بات‌نت‌ها به این صورت است که هر دستگاه در شبکه به‌ طور مستقل به عنوان کلاینت و سرور به صورت هم‌زمان عمل می‌کند. این دستگاه‌ها با یکدیگر هماهنگ شده و اطلاعات را در سراسر سیستم منتقل و به‌روزرسانی می‌کنند. چون در این مدل هیچ کنترل مرکزی وجود ندارد، ساختار P2P مقاوم‌تر است و شناسایی یا تخریب آن بسیار سخت‌تر است.

نشانه‌هایی که نشان می‌دهند کامپیوتر شما ممکن است بخشی از بات‌نت باشد:

آلودگی به بات‌نت می‌تواند بسیار خطرناک باشد زیرا علائم آن همیشه به ‌وضوح قابل تشخیص نیستند. این علائم ممکن است مشابه علائم ناشی از دیگر بدافزارها، مشکلات سخت‌افزاری یا به‌روزرسانی‌های نرم‌افزاری باشد. در صورتی که هر یک از این نشانه‌ها را در سیستم خود مشاهده کردید، برای اطمینان از وجود بدافزار کامپیوتر خود را اسکن کرده و تنظیمات امنیتی خود را بررسی کنید:

  • فعالیت غیرعادی سیستم: اگر متوجه شدید که پردازنده، هارد درایو یا فن‌های سیستم شما به‌ طور غیرمعمول در حال فعالیت هستند، ممکن است سیستم شما به بات‌نت آلوده شده باشد.
  • کاهش سرعت اینترنت: اگر اینترنت شما به‌ طور غیرمعمولی کند شده و مودم شما بدون دلیل مشخصی فعال است، این ممکن است نشانه‌ای از حضور بدافزار باشد، حتی اگر شما هیچ فایلی دانلود یا آپلود نکرده‌ باشید.
  • راه‌اندازی و خاموش شدن کند سیستم: اگر کامپیوتر شما مدت زمان زیادی برای راه‌اندازی یا خاموش شدن صرف می‌کند، ممکن است به دلیل حضور بدافزارهایی باشد که از سیستم شما برای اهداف خود استفاده می‌کنند.
  • اشکال در اجرای برنامه‌ها: اگر برنامه‌هایی که پیش از این به‌ طور روان و بدون مشکل اجرا می‌شدند، حالا دچار مشکل شده یا کرش می‌شوند، این می‌تواند نشانه‌ای از آلوده شدن سیستم به بات‌نت باشد.
  • مصرف غیرعادی حافظه RAM: اگر متوجه شدید که یک برنامه ناشناخته مقدار زیادی از حافظه RAM شما را مصرف می‌کند، احتمال دارد که این برنامه بخشی از بات‌نت باشد.
  • ایمیل‌های مشکوک: اگر افرادی که در لیست تماس‌های شما هستند گزارش دهند که ایمیل‌های آلوده از طرف شما دریافت کرده‌اند، این می‌تواند نشانه‌ای از هک شدن حساب شما توسط بات‌نت باشد.
  • عادات ناامن: اگر به‌روزرسانی‌های امنیتی سیستم‌عامل خود را نادیده گرفته‌اید، لینک‌های مشکوک را باز کرده‌اید، نرم‌افزارهای غیرقانونی یا ناامن را دانلود کرده‌اید یا به سایت‌های ناامن وارد شده‌اید، این اقدامات می‌توانند راهی برای نفوذ به سیستم شما باشند.

نمونه‌هایی از بات‌نت‌ها:

بسیاری از حملات بات‌نت‌ها از نوع zero-day هستند. در ادامه به بررسی چند حمله بات‌نت واقعی پرداخته شده است.

  • EarthLink Spammer

یکی از اولین بات‌نت‌هایی که توجه عمومی را جلب کرد، بات‌نت EarthLink بود که به نام EarthLink Spammer نیز شناخته می‌شود. این بات‌نت در سال ۲۰۰۰ راه‌اندازی شد و توسط سازنده‌اش و دیگر مجرمان سایبری برای ارسال بیش از ۱٫۲۵ میلیون ایمیل فیشینگ از طریق شبکهEarthLink استفاده شد. نرم‌افزار این بات‌نت از بدافزار اسب تروا برای آلوده کردن سیستم‌ها و دسترسی به اطلاعات کاربران از راه دور استفاده می‌کرد. در طول یک سال، بات‌نت EarthLink تقریباً ۱۲% از ترافیک ایمیل‌های EarthLink را تحت تأثیر قرار داد و به سازمان خسارتی حدود ۴٫۱ میلیون دلار به دلیل از دست دادن سود وارد کرد.

  • Cutwail

این بات‌نت در سال ۲۰۰۷ کشف شد و تا سال ۲۰۰۹ بیش از ۵۱ میلیون ایمیل در دقیقه ارسال می‌کرد که بیش از ۴۵% از اسپم‌های جهان را شامل می‌شد. برآوردها نشان می‌دهند که در اوج خود، بات‌نت Cutwail شامل ۱٫۵ تا ۲ میلیون سیستم کامپیوتری آلوده بود که ۷۴ میلیارد ایمیل اسپم در روز ارسال می‌کردند. این بات‌نت سیستم‌های ویندوزی را هدف قرار داده و از بدافزار اسب تروا استفاده می‌کرد که کامپیوترهای آلوده را به ربات‌های اسپم تبدیل می‌کرد. همچنین برای پخش خانواده‌های معروف بدافزار و به عنوان یک بات‌نت DDoS برای حملات SSL استفاده می‌شد.

  • ZeuS

در اوج خود، بات‌نت ZeuS که به Zbot نیز شناخته می‌شد، به عنوان یکی از پراستفاده‌ترین بدافزارها شناخته می‌شد و بیش از ۱۳ میلیون کامپیوتر در ۱۹۶ کشور را آلوده کرده بود. ZeuS از بدافزار اسب تروا برای انجام فعالیت‌های متعددی از جمله پخش بدافزار CryptoLocker و سرقت اطلاعات حساب‌های کاربری، از جمله حساب‌های رسانه‌های اجتماعی، بانکی، FTP و ایمیل استفاده می‌کرد. بیش از ۹۰% از تمام حوادث کلاهبرداری آنلاین بانکی به این بات‌نت نسبت داده می‌شود.

  • Dridex

Dridex که به نام‌های Bugat و Cridex نیز شناخته می‌شود، یک بدافزار اسب تروا است که عمدتاً از طریق کمپین‌های فیشینگ گسترش می‌یابد. این بدافزار به عنوان پیوست یک سند Word یا Excel مخرب ارسال می‌شود که بدافزار را دانلود و اجرا می‌کند. این بات‌نت به عنوان یک سرویس بدافزار به گسترش اطلاعات حساس کاربران، از جمله گرفتن اسکرین‌شات‌ها، ثبت ضربات کلید و راه‌اندازی حملات باج‌افزار استفاده می‌شود.

چگونه از سیستم‌های خود در برابر تهدیدات بات‌نت‌ها محافظت کنیم؟

با توجه به تهدیدات جدی که بات‌نت‌ها برای امنیت شخصی و اجتماعی ایجاد می‌کنند، محافظت از سیستم‌ها در برابر این نوع تهدیدات از اهمیت بالایی برخوردار است. خوشبختانه، با استفاده از نرم‌افزارهای امنیتی و تغییرات ساده در رفتار دیجیتال خود، می‌توان از بسیاری از تهدیدات جلوگیری کرد. راهکارهایی برای محافظت از سیستم‌ها در برابر بات‌نت‌ها عبارتند از:

  • رمزهای عبور دستگاه‌های هوشمند خود را تقویت کنید. استفاده از رمزهای عبور پیچیده و طولانی می‌تواند امنیت دستگاه‌هایتان را نسبت به رمزهای عبور ساده و ضعیف افزایش دهد. به عنوان مثال، از رمزهایی مانند “pass12345” اجتناب کنید.
  • از خرید دستگاه‌های با امنیت ضعیف خودداری کنید. بسیاری از گجت‌های هوشمند ارزان‌قیمت به دلیل توجه کمتر به امنیت، در معرض خطر قرار دارند. قبل از خرید هر دستگاه، بررسی‌هایی درباره ویژگی‌های امنیتی و حفاظتی آن انجام دهید.
  • تنظیمات امنیتی و رمزهای عبور دستگاه‌های خود را به ‌طور منظم به‌روزرسانی کنید. هر دستگاهی که به اینترنت یا دیگر دستگاه‌ها متصل است، باید تنظیمات امنیتی آن به ‌روز و رمزهای عبور آن تغییر داده شود. حتی دستگاه‌هایی مانند یخچال‌های هوشمند و خودروهای مجهز به بلوتوث نیز می‌توانند هدف هکرها قرار گیرند.
  • در برابر پیوست‌های ایمیل احتیاط کنید. بهترین روش این است که از دانلود پیوست‌های ناشناخته خودداری کنید. اگر به هر دلیلی نیاز به دانلود دارید، ابتدا آدرس ایمیل فرستنده را با دقت بررسی کنید و سپس از نرم‌افزار آنتی‌ویروس برای اسکن پیوست‌ها به‌ منظور شناسایی بدافزارها استفاده کنید.
  • از کلیک روی لینک‌های موجود در پیام‌ها و ایمیل‌ها خودداری کنید، چرا که این لینک‌ها می‌توانند به عنوان راهی برای انتقال بدافزار عمل کنند. به جای کلیک بر روی آن‌ها، لینک‌ها را به صورت دستی در نوار آدرس مرورگر وارد کنید تا از تهدیدات مختلف جلوگیری کنید.
  • نصب یک نرم‌افزار آنتی‌ویروس قدرتمند ضروری است. استفاده از یک بسته امنیتی جامع می‌تواند از کامپیوتر شما در برابر تهدیدات مختلف محافظت کند. اطمینان حاصل کنید که این نرم‌افزار تمامی دستگاه‌های شما، از جمله تلفن‌های هوشمند و تبلت‌ها را نیز تحت پوشش قرار می‌دهد.

زمانی که بات‌نت‌ها در دستگاه‌های کاربران نفوذ می‌کنند، می‌توانند مشکلات جدی ایجاد کنند و حذف آن‌ها بسیار دشوار است. به همین دلیل، برای جلوگیری از حملات فیشینگ و سایر تهدیدات، باید اطمینان حاصل کنید که تمامی دستگاه‌های شما در برابر این تهدیدات به‌ طور کامل محافظت می‌شوند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *