SlideShare une entreprise Scribd logo
1  sur  108
Các loại  tấn công từ chối dịch vụ Giáo viên hướng dẫn: Ts. Phạm Văn Tính Thành  viên trong nhóm: Nguyễn Lê Bảo Toàn 06130205 Lê Công Bằng 06130007 Nguyễn Trí Cảnh 06130108 Đỗ Hoàng Tuyên Phạm Thanh Phương Đề tài:Bảo mật mạng và hệ thống
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DOS Vậy  DOS là gì?
[object Object],[object Object],[object Object],[object Object]
Server busy
[object Object],[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
 
[object Object],[object Object],[object Object]
[object Object]
[object Object],[object Object]
 
Hacker sẽ  giả địa chỉ IP gói tin. Khi một gói tin SYN với IP giả mạo được gửi đến server và server sẽ cấp vùng tài nguyên cho đường truyền này, đồng thời ghi nhận toàn bộ thông tin và gửi gói SYN/ACK ngược lại cho Client.  Vì địa chỉ IP của client là giả mạo nên sẽ không có client nào nhận được SYN/ACK packet này để hồi đáp cho máy chủ. Sau một thời gian không nhận được gói tin ACK từ client, server nghĩ rằng gói tin bị thất lạc nên lại tiếp tục gửi tiếp SYN/ACK, cứ như thế, các kết nối (connections) tiếp tụcmở.
[object Object]
Land Attack ,[object Object]
DNS Attack ,[object Object]
Cấu trúc của gói tin DNS
[object Object]
[object Object],[object Object]
 
Tấn công đầu độc cache (cache poisoning attack)   ,[object Object]
Cách thực hiện : thiết lập một DNS Server giả mạo với các record độc hại. ,[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object]
 
DDOS DISTRIBUTED DENIAL OF SERVICE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Internet Relay Chat (IRC)   ,[object Object],[object Object]
Bot(bắt nguồn tư robot) ,[object Object],[object Object],[object Object],[object Object]
Botnets ,[object Object],[object Object],[object Object],[object Object],[object Object]
Mục đích sử dụng mạng Botnets   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cấu trúc của một botnet điển hình
Types of Bots ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cách lây nhiễm của bot(Agobot’s) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cách lây nhiễm của bot(Agobot’s) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sơ đồ cách hệ thống bị lây nhiễm và sử dụng Agobot.
Tấn công DDoS   ,[object Object]
Các đặc tính của tấn công DDoS.   ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tấn công DDoS không thể ngăn chặn hoàn toàn.   ,[object Object],[object Object],[object Object],[object Object],[object Object]
Những mô hình tấn công DDoS ,[object Object],[object Object],[object Object],[object Object]
Những mô hình tấn công DDoS  ,[object Object]
Những mô hình tấn công DDoS ,[object Object],[object Object],[object Object],[object Object],[object Object]
Những mô hình tấn công DDoS ,[object Object]
Phân loại tấn công DDoS   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tấn công khuếch đại các giao tiếp
Tấn công Reflective DNS (reflective – phản chiếu) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tấn công Reflective DNS
Các tools sử dụng để tấn công DDoS.   ,[object Object]
Phòng chống DDoS ,[object Object],[object Object],[object Object],[object Object]
Phòng chống DDoS
Tối thiểu hóa số lượng Agent  Tìm và vô hiệu hóa các Handler  ,[object Object],[object Object],[object Object]
Phát hiện dấu hiệu của một cuộc tấn công  ,[object Object],[object Object],[object Object]
Làm suy giảm hay dừng cuộc tấn công ,[object Object],[object Object],[object Object]
Chuyển hướng của cuộc tấn công ,[object Object]
Giai đoạn sau tấn công: ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
 
[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],06/22/10 Đỗ Hoàng Tuyên
[object Object],[object Object],[object Object],[object Object],06/22/10 Đỗ Hoàng Tuyên
[object Object],[object Object],[object Object],06/22/10 Đỗ Hoàng Tuyên
[object Object],[object Object],06/22/10 Đỗ Hoàng Tuyên
[object Object],[object Object],06/22/10 Đỗ Hoàng Tuyên
06/22/10 Đỗ Hoàng Tuyên
DEMO ,[object Object],[object Object],[object Object],[object Object]
SPY-NET ,[object Object],[object Object],[object Object],[object Object],[object Object],06/22/10 Đỗ Hoàng Tuyên
Giới thiệu SPY-NET ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],06/22/10 Đỗ Hoàng Tuyên
Nguyên lí hoạt động của Spy-net ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],06/22/10 Đỗ Hoàng Tuyên
06/22/10 Đỗ Hoàng Tuyên
Hướng Dẫn cấu hình SPY_NET ,[object Object],[object Object],[object Object],[object Object],[object Object],06/22/10 Đỗ Hoàng Tuyên
Cài đặt và cấu hình phần mềm cập nhật ip(Direct update) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],06/22/10 Đỗ Hoàng Tuyên
06/22/10 Đỗ Hoàng Tuyên
06/22/10 Đỗ Hoàng Tuyên
Cấu Hình SPY_NET 06/22/10 Đỗ Hoàng Tuyên
06/22/10 Đỗ Hoàng Tuyên
06/22/10 Đỗ Hoàng Tuyên
Một số tính năng hay của Spy-net ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],06/22/10 Đỗ Hoàng Tuyên
Demo ,[object Object],[object Object],06/22/10 Đỗ Hoàng Tuyên
Demo Botnet ,[object Object],[object Object],[object Object]
Cách sử dụng chương trình chat mIRC ,[object Object],[object Object],[object Object]
Chức năng con bonet Wupdate ,[object Object],[object Object],[object Object],[object Object]
Chức năng con bonet Wupdate(tt) ,[object Object],[object Object],[object Object],[object Object]
Chức năng con bonet Wupdate(tt) ,[object Object],[object Object],[object Object],[object Object]
Chức năng con bonet Wupdate(tt) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mô hình demo Botnet
Mô hình của những ảnh minh họa sau
mIRC
Host để bot lắng nghe. ,[object Object]
Một số hình ảnh minh họa quá trình điều khiển bot
Một số hình ảnh minh họa quá trình điều khiển bot
Một số hình ảnh minh họa quá trình điều khiển bot ,[object Object],[object Object]
Một số hình ảnh minh họa quá trình điều khiển bot ,[object Object]
Một số hình ảnh minh họa quá trình điều khiển bot ,[object Object]

Contenu connexe

En vedette

En vedette (7)

Morden data center technology
Morden data center technologyMorden data center technology
Morden data center technology
 
Network
NetworkNetwork
Network
 
Bộ đề trắc nghiệm Giáo dục Quốc phòng - phần 2
Bộ đề trắc nghiệm Giáo dục Quốc phòng - phần 2Bộ đề trắc nghiệm Giáo dục Quốc phòng - phần 2
Bộ đề trắc nghiệm Giáo dục Quốc phòng - phần 2
 
Software defined network
Software defined networkSoftware defined network
Software defined network
 
Bộ đề trắc nghiệm Giáo dục Quốc phòng - phần 1
Bộ đề trắc nghiệm Giáo dục Quốc phòng - phần 1Bộ đề trắc nghiệm Giáo dục Quốc phòng - phần 1
Bộ đề trắc nghiệm Giáo dục Quốc phòng - phần 1
 
Dns
DnsDns
Dns
 
Web Security
Web SecurityWeb Security
Web Security
 

Similaire à Presentation dos final it-slideshares.blogspot.com

Cau hoi an ninh internet version 3 (1)
Cau hoi an ninh internet version 3 (1)Cau hoi an ninh internet version 3 (1)
Cau hoi an ninh internet version 3 (1)
Hiếu Hiếu
 
ceh-lab_book_tieng_viet_phan2
ceh-lab_book_tieng_viet_phan2ceh-lab_book_tieng_viet_phan2
ceh-lab_book_tieng_viet_phan2
VNG
 
các bước hack server
các bước hack servercác bước hack server
các bước hack server
truong le hung
 
Cac buochackserver tech24_vn
Cac buochackserver tech24_vnCac buochackserver tech24_vn
Cac buochackserver tech24_vn
hantinh169
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Security Bootcamp
 
Giao trinh-php
Giao trinh-phpGiao trinh-php
Giao trinh-php
hieusy
 

Similaire à Presentation dos final it-slideshares.blogspot.com (20)

Cau hoi an ninh internet version 3 (1)
Cau hoi an ninh internet version 3 (1)Cau hoi an ninh internet version 3 (1)
Cau hoi an ninh internet version 3 (1)
 
Dos web server it-slideshares.blogspot.com
Dos web server it-slideshares.blogspot.comDos web server it-slideshares.blogspot.com
Dos web server it-slideshares.blogspot.com
 
Báo cáo thực tập tuần - VPS
Báo cáo thực tập tuần - VPSBáo cáo thực tập tuần - VPS
Báo cáo thực tập tuần - VPS
 
ceh-lab_book_tieng_viet_phan2
ceh-lab_book_tieng_viet_phan2ceh-lab_book_tieng_viet_phan2
ceh-lab_book_tieng_viet_phan2
 
Ceh phan2
Ceh phan2Ceh phan2
Ceh phan2
 
Vps server internet
Vps server internetVps server internet
Vps server internet
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn Sáng
 
ATTT.pptx
ATTT.pptxATTT.pptx
ATTT.pptx
 
Slide thuyết trình và tìm hiểu về DNS
Slide thuyết trình và tìm hiểu về    DNSSlide thuyết trình và tìm hiểu về    DNS
Slide thuyết trình và tìm hiểu về DNS
 
Bao cao session hijacking it-slideshares.blogspot.com
Bao cao session hijacking it-slideshares.blogspot.comBao cao session hijacking it-slideshares.blogspot.com
Bao cao session hijacking it-slideshares.blogspot.com
 
Tấn công ARP Cache Poisoning (Man In The Middle) Attacks
Tấn công ARP Cache Poisoning (Man In The Middle) AttacksTấn công ARP Cache Poisoning (Man In The Middle) Attacks
Tấn công ARP Cache Poisoning (Man In The Middle) Attacks
 
các bước hack server
các bước hack servercác bước hack server
các bước hack server
 
Cac buochackserver
Cac buochackserverCac buochackserver
Cac buochackserver
 
Dns it-slideshares.blogspot.com
Dns it-slideshares.blogspot.comDns it-slideshares.blogspot.com
Dns it-slideshares.blogspot.com
 
Tuan5
Tuan5Tuan5
Tuan5
 
Bao cao tuan 6 7 8
Bao cao tuan 6 7 8Bao cao tuan 6 7 8
Bao cao tuan 6 7 8
 
Cac buochackserver tech24_vn
Cac buochackserver tech24_vnCac buochackserver tech24_vn
Cac buochackserver tech24_vn
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
 
Giao trinh-php
Giao trinh-phpGiao trinh-php
Giao trinh-php
 
Apt oct-2014
Apt oct-2014Apt oct-2014
Apt oct-2014
 

Plus de phanleson

Lecture 1 - Getting to know XML
Lecture 1 - Getting to know XMLLecture 1 - Getting to know XML
Lecture 1 - Getting to know XML
phanleson
 

Plus de phanleson (20)

Learning spark ch01 - Introduction to Data Analysis with Spark
Learning spark ch01 - Introduction to Data Analysis with SparkLearning spark ch01 - Introduction to Data Analysis with Spark
Learning spark ch01 - Introduction to Data Analysis with Spark
 
Firewall - Network Defense in Depth Firewalls
Firewall - Network Defense in Depth FirewallsFirewall - Network Defense in Depth Firewalls
Firewall - Network Defense in Depth Firewalls
 
Mobile Security - Wireless hacking
Mobile Security - Wireless hackingMobile Security - Wireless hacking
Mobile Security - Wireless hacking
 
Authentication in wireless - Security in Wireless Protocols
Authentication in wireless - Security in Wireless ProtocolsAuthentication in wireless - Security in Wireless Protocols
Authentication in wireless - Security in Wireless Protocols
 
E-Commerce Security - Application attacks - Server Attacks
E-Commerce Security - Application attacks - Server AttacksE-Commerce Security - Application attacks - Server Attacks
E-Commerce Security - Application attacks - Server Attacks
 
Hacking web applications
Hacking web applicationsHacking web applications
Hacking web applications
 
HBase In Action - Chapter 04: HBase table design
HBase In Action - Chapter 04: HBase table designHBase In Action - Chapter 04: HBase table design
HBase In Action - Chapter 04: HBase table design
 
HBase In Action - Chapter 10 - Operations
HBase In Action - Chapter 10 - OperationsHBase In Action - Chapter 10 - Operations
HBase In Action - Chapter 10 - Operations
 
Hbase in action - Chapter 09: Deploying HBase
Hbase in action - Chapter 09: Deploying HBaseHbase in action - Chapter 09: Deploying HBase
Hbase in action - Chapter 09: Deploying HBase
 
Learning spark ch11 - Machine Learning with MLlib
Learning spark ch11 - Machine Learning with MLlibLearning spark ch11 - Machine Learning with MLlib
Learning spark ch11 - Machine Learning with MLlib
 
Learning spark ch10 - Spark Streaming
Learning spark ch10 - Spark StreamingLearning spark ch10 - Spark Streaming
Learning spark ch10 - Spark Streaming
 
Learning spark ch09 - Spark SQL
Learning spark ch09 - Spark SQLLearning spark ch09 - Spark SQL
Learning spark ch09 - Spark SQL
 
Learning spark ch07 - Running on a Cluster
Learning spark ch07 - Running on a ClusterLearning spark ch07 - Running on a Cluster
Learning spark ch07 - Running on a Cluster
 
Learning spark ch06 - Advanced Spark Programming
Learning spark ch06 - Advanced Spark ProgrammingLearning spark ch06 - Advanced Spark Programming
Learning spark ch06 - Advanced Spark Programming
 
Learning spark ch05 - Loading and Saving Your Data
Learning spark ch05 - Loading and Saving Your DataLearning spark ch05 - Loading and Saving Your Data
Learning spark ch05 - Loading and Saving Your Data
 
Learning spark ch04 - Working with Key/Value Pairs
Learning spark ch04 - Working with Key/Value PairsLearning spark ch04 - Working with Key/Value Pairs
Learning spark ch04 - Working with Key/Value Pairs
 
Learning spark ch01 - Introduction to Data Analysis with Spark
Learning spark ch01 - Introduction to Data Analysis with SparkLearning spark ch01 - Introduction to Data Analysis with Spark
Learning spark ch01 - Introduction to Data Analysis with Spark
 
Hướng Dẫn Đăng Ký LibertaGia - A guide and introduciton about Libertagia
Hướng Dẫn Đăng Ký LibertaGia - A guide and introduciton about LibertagiaHướng Dẫn Đăng Ký LibertaGia - A guide and introduciton about Libertagia
Hướng Dẫn Đăng Ký LibertaGia - A guide and introduciton about Libertagia
 
Lecture 1 - Getting to know XML
Lecture 1 - Getting to know XMLLecture 1 - Getting to know XML
Lecture 1 - Getting to know XML
 
Lecture 4 - Adding XTHML for the Web
Lecture  4 - Adding XTHML for the WebLecture  4 - Adding XTHML for the Web
Lecture 4 - Adding XTHML for the Web
 

Dernier

bài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hànhbài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hành
dangdinhkien2k4
 
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
ltbdieu
 
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoiC6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
dnghia2002
 

Dernier (20)

TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...
TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...
TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng ĐồngGiới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
 
Đề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
Đề thi tin học HK2 lớp 3 Chân Trời Sáng TạoĐề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
Đề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
 
bài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hànhbài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hành
 
xemsomenh.com-Vòng Lộc Tồn - Vòng Bác Sĩ và Cách An Trong Vòng Lộc Tồn.pdf
xemsomenh.com-Vòng Lộc Tồn - Vòng Bác Sĩ và Cách An Trong Vòng Lộc Tồn.pdfxemsomenh.com-Vòng Lộc Tồn - Vòng Bác Sĩ và Cách An Trong Vòng Lộc Tồn.pdf
xemsomenh.com-Vòng Lộc Tồn - Vòng Bác Sĩ và Cách An Trong Vòng Lộc Tồn.pdf
 
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Bài học phòng cháy chữa cháy - PCCC tại tòa nhà
Bài học phòng cháy chữa cháy - PCCC tại tòa nhàBài học phòng cháy chữa cháy - PCCC tại tòa nhà
Bài học phòng cháy chữa cháy - PCCC tại tòa nhà
 
các nội dung phòng chống xâm hại tình dục ở trẻ em
các nội dung phòng chống xâm hại tình dục ở trẻ emcác nội dung phòng chống xâm hại tình dục ở trẻ em
các nội dung phòng chống xâm hại tình dục ở trẻ em
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
 
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
 
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
 
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoiC6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
 
Kiến thức cơ bản về tư duy số - VTC Net Viet
Kiến thức cơ bản về tư duy số - VTC Net VietKiến thức cơ bản về tư duy số - VTC Net Viet
Kiến thức cơ bản về tư duy số - VTC Net Viet
 
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdfxemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
 
TUYỂN TẬP ĐỀ THI GIỮA KÌ, CUỐI KÌ 2 MÔN VẬT LÍ LỚP 11 THEO HÌNH THỨC THI MỚI ...
TUYỂN TẬP ĐỀ THI GIỮA KÌ, CUỐI KÌ 2 MÔN VẬT LÍ LỚP 11 THEO HÌNH THỨC THI MỚI ...TUYỂN TẬP ĐỀ THI GIỮA KÌ, CUỐI KÌ 2 MÔN VẬT LÍ LỚP 11 THEO HÌNH THỨC THI MỚI ...
TUYỂN TẬP ĐỀ THI GIỮA KÌ, CUỐI KÌ 2 MÔN VẬT LÍ LỚP 11 THEO HÌNH THỨC THI MỚI ...
 
powerpoint mẫu họp phụ huynh cuối kì 2 học sinh lớp 7 bgs
powerpoint mẫu họp phụ huynh cuối kì 2 học sinh lớp 7 bgspowerpoint mẫu họp phụ huynh cuối kì 2 học sinh lớp 7 bgs
powerpoint mẫu họp phụ huynh cuối kì 2 học sinh lớp 7 bgs
 
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdfBỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
 

Presentation dos final it-slideshares.blogspot.com

  • 1. Các loại tấn công từ chối dịch vụ Giáo viên hướng dẫn: Ts. Phạm Văn Tính Thành viên trong nhóm: Nguyễn Lê Bảo Toàn 06130205 Lê Công Bằng 06130007 Nguyễn Trí Cảnh 06130108 Đỗ Hoàng Tuyên Phạm Thanh Phương Đề tài:Bảo mật mạng và hệ thống
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. DOS Vậy DOS là gì?
  • 8.
  • 10.
  • 11.  
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.  
  • 18.
  • 19.
  • 20.
  • 21.  
  • 22. Hacker sẽ giả địa chỉ IP gói tin. Khi một gói tin SYN với IP giả mạo được gửi đến server và server sẽ cấp vùng tài nguyên cho đường truyền này, đồng thời ghi nhận toàn bộ thông tin và gửi gói SYN/ACK ngược lại cho Client. Vì địa chỉ IP của client là giả mạo nên sẽ không có client nào nhận được SYN/ACK packet này để hồi đáp cho máy chủ. Sau một thời gian không nhận được gói tin ACK từ client, server nghĩ rằng gói tin bị thất lạc nên lại tiếp tục gửi tiếp SYN/ACK, cứ như thế, các kết nối (connections) tiếp tụcmở.
  • 23.
  • 24.
  • 25.
  • 26. Cấu trúc của gói tin DNS
  • 27.
  • 28.
  • 29.  
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.  
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42. Cấu trúc của một botnet điển hình
  • 43.
  • 44.
  • 45.
  • 46. Sơ đồ cách hệ thống bị lây nhiễm và sử dụng Agobot.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55. Tấn công khuếch đại các giao tiếp
  • 56.
  • 58.
  • 59.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.  
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 80.
  • 81.
  • 82.
  • 83.
  • 85.
  • 86.
  • 89. Cấu Hình SPY_NET 06/22/10 Đỗ Hoàng Tuyên
  • 92.
  • 93.
  • 94.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99.
  • 100. Mô hình demo Botnet
  • 101. Mô hình của những ảnh minh họa sau
  • 102. mIRC
  • 103.
  • 104. Một số hình ảnh minh họa quá trình điều khiển bot
  • 105. Một số hình ảnh minh họa quá trình điều khiển bot
  • 106.
  • 107.
  • 108.

Notes de l'éditeur

  1. SOCKS là 1 loại proxy server do NEC phát triển có thể hỗ trợ nhiều ứng dụng khác nhau, SOCKS V4 chỉ hỗ trợ TCP, SOCKS V5 hỗ trợ thêm UDP và Authentication.
  2. Cross-platform Là một hệ thống phần mềm nào đó có thể hoạt động trên nhiều nền tảng kiến trúc phần cứng và phần mềm khác nhau. Ví dụ có các kiến trúc RISC & Unix, Intel & Windows. Hệ thống nào mà hoạt động được cả trên 2 kiến trúc trên thì gọi là cross-platform.
  3. + UDP Flood Attack: do tính chất connectionless của UDP, hệ thống nhận UDP message chỉ đơn giản nhận vào tất cả các packet mình cần phải xử lý. Một lượng lớn các UDP packet được gởi đến hệ thống dịch vụ của mục tiêu sẽ đẩy toàn bộ hệ thống đến ngưỡng tới hạn. +ICMP Flood Attack: được thiết kế nhằm mục đích quản lý mạng cũng như định vị thiết bị mạng. Khi các Agent gởi một lượng lớn ICMP_ECHO_REPLY đến hệ thống mục tiêu thì hệ thống này phải reply một lượng tương ứng Packet để trả lời, sẽ dẫn đến nghẽn đường truyền. Tương tự trường hợp trên, địa chỉ IP của cá Agent có thể bị giả mạo.
  4. + Smuft attack: trong kiểu tấn công này attacker gởi packet đến network amplifier (router hay thiết bị mạng khác hỗ trợ broadcast), với địa chỉ của nạn nhân. Thông thường những packet được dùng là ICMP ECHO REQUEST, các packet này yêu cầu yêu cầu bên nhận phải trả lời bằng một ICMP ECHO REPLY packet. Network amplifier sẽ gửi đến ICMP ECHO REQUEST packet đến tất cả các hệ thống thuộc địa chỉ broadcast và tất cả các hệ thống này sẽ REPLY packet về địa chỉ IP của mục tiêu tấn công Smuft Attack. + Fraggle Attack: tương tự như Smuft attack nhưng thay vì dùng ICMP ECHO REQUEST packet thì sẽ dùng UDP ECHO packet gởi đếm mục tiêu
  5. IRC (Internet Relay Chat) là một nơi hội họp ảo (virtual) mà mọi người trên khắp thế giới có thể đến gặp gỡ và nói chuyện (dùng từ đúng hơn là đánh máy chữ) với nhau. Là một người sử dụng, bạn chạy mIRC, một chương trình nhỏ nối với cái máy chủ server trong một mạng IRC network. Tất cả các máy chủ được nối liền với nhau và chuyển điện tín từ người này sang người khác trên IRC network. Bạn sẽ có thể tham gia những nhóm thảo luận trên một trong những hàng ngàn phòng (channel) của IRC, trên một trong những hàng trăm IRC networks, hay bạn có thể nói chuyện riêng với người nhà hoặc bạn của bạn, bất cứ nơi nào trên thế giới. Bạn sẽ tìm thấy rất nhiều người với sở thích, ý nghĩ, và vấn đề khác nhau trên IRC. I. Tổng quát về IRC. Nó là gì ? Nó hoạt động như nào ? IRC, viết tắt của Internet Relay Chat, là một dạng liên lạc cấp tốc (instant messaging) qua mạng internet. Việc liên lạc này có thể diễn ra trong một "channel" (phòng/kênh) hoặc giữa hai người kết nối khác nhau. Nó ra đời vào năm 1988, bởi WiZ (Jarkko Oikarinen), và được sử dụng như một phương tiện truyền thông tự do. Lúc đầu, nó đã giúp cho nhiều người có thể thảo luận cùng nhau về vấn đề sụp đổ của Liên Xô cũ, sau này nó cũng được sử dụng tương tự gần đây nhất với vụ chiến tranh Iraq. Chính IRC cũng là một protocol, sử dụng TCP và SSL (nếu có thể). Trong thế giới IRC, các server (máy chủ) IRC kết nối với nhau để tạo thành một IRC network (mạng IRC), và các client (máy trạm) kết nối vào một IRC server của network nào đó. Khi đó, client sẽ có thể chat với các client khác không chỉ riêng trên server đó mà có thể trên toàn Network. Vì vậy, có nhiều IRC Network rất lớn, như freenode, bao gồm nhiều server backbone khác nhau, chạy trên các connection mạnh, và có thể đón tiếp hơn một trăm triệu client cùng một lúc (nếu như sử dụng round-robin/geodns, một cách phân phát client ra nhiều server, tránh một server nào đó bị quá tải). Nhưng cũng chính sự to lớn này của IRC Network làm cho nó có nhiều rào cản và điểm yếu. Khi một server mất kết nối với một server khác, và không còn kết nối nào với nửa kia của server bị mất kết nối, sẽ xảy ra netsplit. Các client nằm trên server A sẽ thấy mọi client khác nằm trên server B disconnect (nhưng thực ra là server B bị disconnect chứ không phải các client) và ngược lại. Tuy nhiên việc này cũng không xảy ra thường xuyên nếu như server của IRC Network đủ mạnh và kết nối liên tục. Các channel được ghi lại trên server bạn đang ở. Vì vậy, khi kết nối vào một server, bạn có thể xem được list các channel bằng lệnh /list. Bạn cũng có thể sử dụng nhiều option như filter (lọc) khi xem list, để chọn ra các channel mà bạn muốn xem. Khi đã có channel bạn muốn, bạn có thể vào channel bằng lệnh /join #channelname và chat trong channel. Khi đó, các client nằm trong channel sẽ thấy những gì bạn viết. Cũng giống như việc vào nhà ai đó và nói chuyện với người trong nhà. Điều duy nhất khác trong IRC là những gì nói trong channel sẽ không bao giờ lọt ra ngoài đến tai một ai đó không nằm trong channel. Việc này, và việc tổng thống Bill Clinton ký luật bảo vệ quyền riêng tư, làm cho việc chia sẻ chương trình ăn cắp trong channels ngày càng nhiều, vì các nhân viên của chính phủ không có quyền vào trong một channel, và nếu như họ kiện người dùng chia sẻ chương trình ăn cắp, họ đã vi phạm luật riêng tư từ lúc họ bước chân vào channel. Vì vậy, các channel như warez, mp3z, gamez, etc là các channel thường thấy trên IRC. Dĩ nhiên, cũng có ngoại lệ. Channel nói riêng và IRC network nói chung có các modes để điều hành channel và network, cũng như cho client có quyền lựa chọn nhiều việc. Ví dụ điển hình là mode +R (có nơi là +r), chỉ được đưa cho những ai đã identify (login) vào server. Bạn connect vào irc không cần phải đăng ký nick, thế nhưng bạn cũng có thể đăng ký nick qua NickServ (/msg NickServ help để biết thêm thông tin), khi đó nick của bạn chọn là có một không hai, và ai connect vào bằng tên đó sẽ phải login mỗi lần connect. Nếu không, họ sẽ bị chuyển nick thành Guestxxxxx sau một thời gian nhất định. Việc +R/+r này cho phép bạn có quyền có nhiều mode khác. Cách đăng ký, ie sẽ giới thiệu ở phần sau. Đó là mode của client. Còn mode của channel thì còn bao gồm nhiều mode như +q, +a, +o, +h, +v. Cho phép xếp bậc các client trong cùng một channel. Khi bạn là owner và founder (người sáng tạo channel) thì bạn sẽ có thể có +q và +a, cho phép bạn có quyền tối cao lên channel (kick client, ban client, give +a, give +q, give +o/h/v, set mode channel, etc) .. các mode +o (operator) chỉ cho phép ban, kick, và set các mode dưới o (h và v). Mode h cũng có quyền kick và ban, nhưng không thể kick hay ban +q/+a, và chỉ có thể set +v. Mode +v, mode gần thấp nhất (mode thấp nhất là không có gì :p) cho phép bạn vẫn có thể nói chuyện được khi bị ban, hoặc có thể nói chuyện trong một channel có mode +m (mute). Một bảng về mode, ie sẽ viết sau .. hoặc bạn vẫn có thể tham khảo google. Nhiều network không có +q hay +a, khi đó mode cao nhất trong channel sẽ là +o. Việc có +q, +a, +o, +h hay +v được hiện ra trên nick của bạn. Bạn sẽ có @ trước nick khi là operator (+o), % trước nick khi là half-operator (+h), hay dấu "+" trước nick khi là voiced user (+v). +q và +a dùng ! hoặc ~ hoặc &. Vì vậy, việc có @ trước nick trong một channel lớn như #anime cũng giống như có quyền admin trên một forum lớn về anime. ::) Tuy nhiên, đây là real-time power. Là instant messaging chứ không phải forum ^^ Đấy là trong channel nói riêng. Trong chính IRC Network cũng có các mode khác nhau, và khi bạn là admin của một network, bạn sẽ được gọi là "ircadmin". Các mode đó là mode client, +o cho client tức là bạn điều hành *cả* irc network chứ không phải riêng một channel, trong khi +o trong channel lại chỉ cho bạn quyền hạn trong channel đó. Các người điều hành một IRC Network có quyền hạn tối cao trên toàn network, họ có thể ban IP trên một server IRC, trên toàn network trong một thời gian, hoặc vĩnh viễn (kline, dline, gline). Họ có thể /kill một client (kick client ra khỏi *server*), xóa vĩnh viễn channel, tự cho mình lên op (operator) trong một channel, xem IP của client, etc. Họ là chúa của IRC network :p ... vì vậy, chính ircop (irc operators, gọi đùa là "irc cop (police)") cũng có thứ bậc, cao nhất là IRC Founder / IRC Admin / C.E.O, rồi tới Network Admin, Global Admin, Services Admin, IRC Server Admin (Local Admin), etc. Lên IRC để chat đúng là chính, nhưng lên để chia sẻ file (hoặc download) cũng là một mục đích chung của nhiều user. Các channel thường cho user +v (voice) khi họ chia sẻ file, +h cho các con XDCC Bot, etc. II. Cách connect vào IRC Khi muốn connect vào IRC, bạn cần phải có một IRC client. Các client nổi tiếng bao gồm mIRC (cho windows, không support UTF8, không có script sẵn mạnh), Sysreset (mIRC core, không support UTF8, có script serve và script nghịch), Polaris, Invision, etc. Cho Linux thì có XChat(2) (bản này cũng có thể chạy trên windows và có support utf8), irssi (ie đang dùng ^^), ircii, bitchx, etc. Linux user có lẽ biết tìm documents và bớt lười hơn phần lớn windows user (xin lỗi, nhưng mà đúng là như thế ^^) cho nên google có lẽ là đủ ::) ie khuyên bạn nên bắt đầu với X-Chat (XChat) hoặc kvirc, rồi khi nào có thể, thì chuyển qua irssi. Windows user, ie sẽ chỉ cách cài Sysreset và cách connect dùng Sysreset ... ^^ 1. Vào http://www.sysreset.com (bạn nên xem qua site này, rất tốt ^^) 2. Download http://uscybersites.net/~sysreset/sysreset253.exe 3. Cài 4. Vào Program Files > Sysreset (mIRC ?) > mIRC.exe Rồi giờ thì bạn chọn một IRC Network mà bạn muốn. Freenode (irc.freenode.net) có nhiều channel về develop program C, C++, Java, Perl, Python, etc và là nơi đặt irc channel của nhiều distro linux khác nhau cũng như các site lớn. Ví dụ điển hình là channel #gentoo hoặc #mediawiki / #wikipedia ... Rizon (irc.rizon.net / irc.rizon.org / irc.pantsuland.net / irc.corezx.com / irc.tokyotosho.com / irc.matrix.org / irc.i386.ca / irc.addiction.cn ...) là nơi đặt channel của các anime fansub, cũng như các channel release nhạc nhật lớn như #nipponsei, #anime-game-osts, #aznmp3 .. nó cũng là nơi đặt nhiều err nơi tìm gà mái <_< ... rồi có IRCHighway (irc.irchighway.net) là nới có nhiều channel manga nhất, cũng là nơi có vài channel của người việt mà bạn có thể vào tìm sự giúp đỡ như #t4v etc .. rồi có cả Immortal-anime (irc.immortal-anime.net), Delta-anime, DALNet, EFNet, GIMPNet, IRCNet, Quakenet, Undernet, Enter The Game, etc. Nhưng trước khi vào server, bạn nên chỉnh lại các phần quan trọng như nickname, real name, username (ident), etc. Khi bạn lên IRC, bạn sẽ được biết đến với nickname ([~]ident@host) Real Name .. như vậy, bạn nên chỉnh nickname, ident, và Real Name. Host sẽ được gán cho bạn bởi server. Bạn cũng có thể chỉnh host, với command /msg hostserv help. Rồi thì bạn nên xem qua trong phần options, các options bạn có thể chỉnh là sound, hilight (hilight giống như BUZZ của yahoo, khi ai đó nói một câu nằm trong hilight, thì irc client sẽ nhấp nháy và kêu). Bạn nhớ check ô "multibyte ..." và đừng check "SJIS/JIS ..." Rồi thì bạn đã có thể connect vào IRC. ie xin lấy ví dụ là rizon và irchighway (vì ie ở trên đó ^^) 5. đánh : /server -m irc.rizon.net Nếu như không được, thì bạn có thể thay irc.rizon.net bằng một trong các server ie đã viết ở trên trong dấu ngoặc sau Rizon (irc.matrix.org, irc.corezx.com, irc.rizon.org, etc) .. nó đều là server nằm trong Network Rizon. hoặc 5. đánh : /server -m irc.irchighway.net 6. /join #channel Bạn có thể chọn channel mà bạn biết trước trên net, hoặc bạn có thể vào thử #vnshare (nếu trên Rizon), #kajiura-yuki (rizon), #nipponsei (rizon), #t4v (irchighway) 7. Chat ! Bạn đã connect thành công vào IRC ::) III. Cách setup fserv để chia sẻ files, cách dùng fserv, cách dùng xdcc (<strike>to be written<strike> or *linked*) :p Link : http://www.animewired.net/tutorial/tutorial.html IV. List & Appendix Client Modes : +i = invisible (dấu mặt đối với những ai không cùng channel) +r/+R = registered (đã đăng ký nick) +w = wallops (sẽ nhận các thông báo quan trọng từ server) +h/+x = vhost (có một vhost che IP, có nhiều fileserve cần bạn bỏ cái này đi) +o = ircop (/oper, chỉ dành cho ai là ircop) +g/+X = chỉ nhận private message từ những user đã register Channel Modes : +I = Invite only (chỉ khi nào người nào trong chan /invite bạn vào chan thì bạn mới vào được) +R = Registered only (chỉ những ai đã đăng ký nick mới vào được) +k <xxxx> = Passphrased (khi bạn /join #channel nào có +k, bạn phải có một password thì mới vào được) +m = moderated / mute (chỉ những ai có +v trở lên mới nói chuyện được) +b (user) = ban (set lên một ai đó, người đó sẽ không nói được gì, không làm được gì, trừ phi có +v hoặc hơn) +t = topic protected (chỉ có +o hoặc +h / +q/+a mới thay được topic của channel, topic của channel là một nơi mà ai cũng nhìn thấy khi vào channel hoặc ngay cả khi chưa vào channel) +p/+s = private / secret (channel sẽ không hiện lên trong /list, khi bạn /whois một ai đó nằm trong channel này, channel đó sẽ không hiện lên trong list channel của /whois, làm cho những người trong channel nào có +ps được ở trong một "thánh địa" riêng ^^) +c = color (không được dùng color code) Và còn rất nhiều ... Lệnh : /ns help register : xem cách register để có thể login mỗi lần connect /ns identify password : login với password để có +R /ns help : giống như /msg NickServ help, giúp người dùng xem lệnh của NickServ /cs help : /msg ChanServ help, đánh sẽ biết ^^ /bs help : /msg BotServ help, đánh sẽ biết ^^ /kick user : kick một ai đó khỏi chan (họ sẽ có thể vào lại nếu như không bị ban) /kb user : kick và ban một ai đó, cũng giống như GameOver trong đây ^^ /voice user : +v một ai đó trong chan /op user : +o một ai đó trong chan //mode $chan +h user : +h một ai đó trong chan (chú ý, việc dùng // sẽ translate các variable, ở đây là $chan, ra text. Ví dụ, thay vì đánh /topic #channel, bạn có thể đánh //topic $chan .. các variable này là riêng của mIRC/Sysreset) Và còn rất rất nhiều điều thú vị nữa mà ie để bạn tự khám phá ^^ Bạn có thể đánh /help để xem lệnh, có thể hỏi các user trên channel, có thể tự khám phá với GUI của mIRC. Chúc bạn có một ngày vui với IRC ^^
  6. Đầu tiên kẻ tấn công sẽ phát tán trojan horse vào nhiều máy tính khác nhau. Các máy tính này trở thành zombie (máy tính bị chiếm quyền điều khiển) và kết nối tới IRC server để nghe thêm nhiều lệnh sắp tới. • Server IRC có thể là một máy công cộng ở một trong các mạng IRC, nhưng cũng có thể là máy chuyên dụng do kẻ tấn công cài đặt lên một trong các máy bị chiếm quyền điều khiển. • Các bot chạy trên máy tính bị chiếm quyền điều khiển, hình thành một botnet. Hoạt động của kẻ tấn công có thể chia thành bốn giai đoạn khác nhau: + Tạo + Cấu hình + Tấn công + Điều khiển Giai đoạn Tạo phụ thuộc lớn vào kỹ năng và đòi hỏi của kẻ tấn công. Nếu là người bẻ khoá chuyên nghiệp, họ có thể cân nhắc giữa việc viết mã bot riêng hoặc đơn giản chỉ là mở rộng, tuỳ biến cái đã có. Lượng bot có sẵn là rất lớn và khả năng cấu hình cao. Một số còn cho phép thao tác dễ dàng hơn qua một giao diện đồ hoạ. Giai đoạn này không có gì khó khăn, thường dành cho những kẻ mới vào nghề. Giai đoạn Cấu hình là cung cấp server IRC và kênh thông tin. Sau khi cài đặt lên một máy tính đã được kiểm soát, bot sẽ kết nối tới host được chọn. Đầu tiên kẻ tấn công nhập dữ liệu cần thiết vào để giới hạn quyền truy cập bot, bảo vệ an toàn cho kênh và cuối cùng cung cấp một danh sách người dùng được cấp phép (những người có thể điều khiển bot). Ở giai đoạn này, bot có thể được điều chỉnh sâu hơn, như định nghĩa phương thức tấn công và đích đến. Giai đoạn Tấn công là sử dụng nhiều kỹ thuật khác nhau để phát tán bot, cả trực tiếp và gián tiếp. Hình thức trực tiếp có thể là khai thác lỗ hổng của hệ điều hành hoặc dịch vụ. Còn gián tiếp thường là triển khai một số phần mềm khác phục vụ cho công việc đen tối, như sử dụng file HTML dị dạng để khai thác lỗ hổng Internet Explorer, sử dụng một số phần mềm độc hại khác phân phối qua các mạng ngang hàng hoặc qua trao đổi file DCC (Direct Client–to–Client) trên IRC. Tấn công trực tiếp thường được thực hiện tự động thông qua các sâu (worm). Tất cả công việc những sâu này phải làm là tìm kiếm mạng con trong hệ thống có lỗ hổng và chèn mã bot vào. Mỗi hệ thống bị xâm phạm sau đó sẽ tiếp tục thực hiện chương trình tấn công, cho phép kẻ tấn công ghi lại tài nguyên đã dùng trước đó và có được nhiều thời gian để tìm kiếm nạn nhân khác. iai đoạn Điều khiển gồm một số hoạt động thực hiện sau khi bot đã được cài đặt lên máy đích trong một thư mục chọn. Để khởi động với Windows, bot update các khoá đăng ký, thông thường là HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun. Việc đầu tiên bot thực hiện sau khi được cài đặt thành công là kết nối tới một server IRC và liên kết với kênh điều khiển thông qua sử dụng một mật khẩu. Nickname trên IRC được tạo ngẫu nhiên. Sau đó, bot ở trạng thái sẵn sàng chờ lệnh từ ứng dụng chủ. Kẻ tấn công cũng phải sử dụng một mật khẩu để kết nối tới botnet. Điều này là cần thiết để không ai khác có thể sử dụng mạng botnet đã được cung cấp.