1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÀI BÁO CÁO THỰC TẬP-KHẢO SÁT CÁC KỸ THUẬT PHÁT HIỆN BOTNET

60 993 9

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 60
Dung lượng 1,51 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Một số kiểu tấn công khác Ngoài các hình thức tấn công kể trên, các hacker còn sử dụng một số kiểu tấn côngkhác như tạo ra các virus đặt nằm tiềm ẩn trên các file khi người sử dụng do v

Trang 1

TẬP ĐOÀN BƯU CHÍNH VIỄN THÔNG VIỆT NAM HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-BÁO CÁO THỰC TẬP TỐT NGHIỆP ĐẠI HỌC

Đề tài: “ KHẢO SÁT CÁC KỸ THUẬT PHÁT HIỆN

BOTNET”

Người hướng dẫn : TH.S LÊ PHÚC Sinh viên thực hiện : NGUYỄN QUANG NHẬT

Mã số sinh viên : 408170089 Lớp : D08TH_MMT&TT

Trang 2

TẬP ĐOÀN BƯU CHÍNH VIỄN THÔNG VIỆT NAM

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-BÁO CÁO THỰC TẬP TỐT NGHIỆP ĐẠI HỌC

Đề tài: “ KHẢO SÁT CÁC KỸ THUẬT PHÁT HIỆN

BOTNET”

Người hướng dẫn : TH.S LÊ PHÚC

Sinh viên thực hiện : NGUYỄN QUANG NHẬT

Mã số sinh viên : 408170089 Lớp : D08TH_MMT&TT

Khoá : 2008-1013

Hệ : ĐẠI HỌC CHÍNH QUY

Trang 3

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM

Độc lập- Tự do- Hạnh phúc

TP Hồ Chí Minh, ngày 29 tháng 7 năm 2012

NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN THỰC TẬP TỐT NGHIỆP ĐẠI HỌC

1 Tên đề tài: Khảo sát các kỹ thuật phát hiện Botnet

2 Sinh viên: Nguyễn Quang Nhật Lớp: D08TH_MMT&TT

3 Giáo viên hướng dẫn: Th.S Lê Phúc

4 Nơi công tác: Công ty TNHH somotNet

NỘI DUNG NHẬN XÉT

1 Đánh giá chung:

………

………

2 Đánh giá chi tiết: ………

………

………

………

3 Nhận xét về tinh thần, thái độ làm việc: ………

………

4 Kết luận: ………

………

Trang 5

LỜI MỞ ĐẦU

Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính và sựphát triển của mạng internet ngày càng phát triển đa dạng và phong phú Các dịch vụtrên mạng đã thâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội Các thông tintrên Internet cũng đa dạng về nội dung và hình thức, trong đó có rất nhiều thông tincần được bảo mật cao hơn bởi tính kinh tế, tính chính xác và tính tin cậy của nó

Bên cạnh đó, các hình thức phá hoại mạng cũng trở nên tinh vi và phức tạp hơn

Do đó đối với mỗi hệ thống, nhiệm vụ bảo mật được đặt ra cho người quản trị mạng làhết sức quan trọng và cần thiết Xuất phát từ những thực tế đó, chúng ta sẽ tìm hiểu vềcác cách tấn công phổ biến nhất hiện nay và các phòng chống các loại tấn công này

Chính vì vậy, thông qua việc nghiên cứu về botnet và các kỹ thuật phát hiênbotnet, mình mong muốn góp một phần nhỏ vào việc nghiên cứu và tìm hiểu về cácvấn đề an ninh mạng giúp cho việc học tập và nghiên cứu

1 Lý do chọn đề tài

Trong những năm gần đây, Việt Nam ngày càng phát triển và nhất là về mặtcông nghệ thông tin Các cuộc tấn công sử dụng Botnet đang ngày một trở nên phổbiến hiện nay với rất nhiều thủ đoạn và hình thức tấn công mới Chính vì vậy, thiệt hại

do Botnet gây ra đang trở thành một mối lo mới với các nhà chức trách nói riêng vàcộng động người sử dụng Internet nói chung

Ngay trong những năm đầu tiên của thế kỷ 21, cùng với sự ra đời của rất nhiều cácmạng Botnet mỗi năm, rất nhiều các nghiên cứu nhằm làm giảm các thiệt hai doBotnet gây ra đã được đề xuất và triển khai.vì lý do an toàn và bảo mật luôn là vấn đềnan giải cho mọi người, nhất là các doanh nghiệp, công ty Vì vậy ta sẽ khi tìm hiểubotnet và các kỹ thuật botnet hiện nay

2 Mục tiêu

Giúp chúng ta có thể hiểu hơn về botnet và cách thức hoạt động của nó, các mối

đe dọa về vấn đề an toàn thông tin khi chúng ta làm việc hàng ngày, hiểu rõ hơn vềcác kỹ thuật tấn công của botnet

Trang 6

LỜI CẢM ƠN

Lời đầu tiên em xin chân thành cảm ơn đến quý Thầy, Cô trường Học viện Côngnghệ Bưu chính Viễn thông Cơ sở tại Thành phố Hồ Chí Minh, những người trực tiếpgiảng dạy, truyền đạt những kiến thức bổ ích cho em, đó chính là những nền tảng cơbản, là những hành trang vô cùng quý giá, là bước đầu tiên cho em bước vào sựnghiệp sau này trong tương lai Đặc biệt là thầy Lê Phúc, thầy đã cho em rất nhiềukiến thức cảm ơn thầy đã tận tình, qua tâm, giúp đỡ em trong 2 tháng vừa qua, giảiđáp thắc mắc trong quá trình thực tập nhờ đó, em mới có thể hoàn thành được báo cáothực tập này

Bên cạnh đó, em cũng xin được cảm ơn chân thành tới trưởng phòng, các anh chị

trong Công ty TNHH somotNET đã tạo cơ hội giúp em có thể tìm hiểu rõ hơn về

môi trường làm việc thực tế của một công ty mà ngồi trên ghế nhà trường em chưađược biết

Trong quá trình thực tập và làm báo cáo, vì chưa có kinh nghiệp thực tế, chỉ dựavào lý thuyết đã học cùng với thời gian thực tập hạn hẹp nên bài báo cáo chắc chắn sẽkhông tránh khỏi những sai sót Kính mong nhận được sự góp ý, nhận xét từ phía quýThầy, Cô để kiến thực của em ngày càng hoàn thiện hơn và rút ra được những kinhnghiệm bổ ích có thể áp dụng vào trong thực tiễn một cách hiệu quả trong tương lai

Kính chúc mọi người luôn vui vẻ, hạnh phúc, dồi dào sức khỏe và thành côngtrong công việc

Em xin chân thành cảm ơn!

Sinh viên thực hiện Nguyễn Quang Nhật

Trang 7

NỘI DUNG BÁO CÁO

CHƯƠNG 1.GIỚI THIỆU:

o Tổng quan về tình hình an ninh mạng trong những năm gần đây Cáckiểu tấn công phổ biến trên mạng, đồng thời nêu lên mục đích, nội dung

và ý nghĩa của báo cáo

o Các kiểu tấn công trên mạng: Trình bày các kiểu tấn công thông dụng

trên mạng hiện nay như: Sniff, lừa đảo trực tuyến (Phishing), SQLInjection, tấn công từ chối dịch vụ Các phương pháp phòng chống cáckiểu tấn công trên

CHƯƠNG 2.TỔNG QUAN VỀ BOTNET :

Định nghĩa về botnet, các mô hình botnet thường gặp, các loại botnetphổ biến hiện nay

CHƯƠNG 3 CÁC HỆ THỐNG PHÒNG CHỐNG BOTNET:

lý thuyết về các hệ thống phòng chống và phát hiện Botnet hiện nay

CHƯƠNG 4 THIẾT LẬP BOTNET DÙNG CÔNG CỤ AUTOIT:

Giới thiệu về công cụ viết botnet, code botnet, kết quả và kết luận…

Trang 8

DANH MỤC HÌNH VẼ

1 Hình 1.1: các loại virus điển hình 2011

2 Hình 1.2: th ng kê các v t n công vào website n m 2011ống kê các vụ tấn công vào website năm 2011 ụ tấn công vào website năm 2011 ấn công vào website năm 2011 ăm 2011

3 Hình 2.1: Mô hình botnet thường gặp

11 Hình 3.4 : Các thành phần của hệ thống Honeypot được sử dụng

12 Hình 3.5: Lược đồ các bước thực thi của hệ thống Tracking Botnet trong tài

liệu

13 Hình 4.1: Máy tính windows xp thứ 1

14 Hình 4.2: Máy tính windows xp thứ 2

15 Hình 4.3: Bảng phân giải địa chỉ IP của www.chuyentq.com

16 Hình 4.4: Các gói tin máy tính Windows XP 1 gửi đi và nhận về

17 Hình 4.5: Các gói tin máy tính Windows XP 2 gửi đi và nhận về

18 Hình 4.7: Thông tin của máy tính Windows XP 1

19 Hình 4.8: Thông tin của máy tính Windows XP 2

Trang 9

KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT

DDOS: Distributed Denial of Service tấn công từ chối dịch vụ phân tán

C&C Server : Command & Control Server

HTTP : HyperText Transfer Protocol giao thực truyền tải siêu văn bản

IRC : Internet Relay Chat phần mềm liên lạc cấp tốc

KOS : Kill Operating System phá hủy hệ điều hành

BSOD: Blue Screen of Death lỗi màn hình xanh của WindowsRAT : The Remote Access Trojan điều khiển truy cập của trojan

FTTP : Fiber To The Premises cáp quang

FTP : File Transfer Protocol giao thực truyền tập tin

TFTP : Trivial File Transfer Protocol giao thực truyền tập tin không đángkể

USB : Universal Serial Bus

IDS: Intrusion Detection System hệ thống phát hiện xâm nhập

HIDS Host Based IDS

NIDS Network Base IDS

IPS : Internet Protocol Security

SMTP: Simple Mail Transfer Protocol giao thức truyền tải thư tín đơn giản

TCP : Transmission Control Protocol Giao thức điều khiển truyền vận

UDP : User Datagram Protocol

Malware: Malicious – Software Phần mềm nguy hiểm

Trang 10

CHƯƠNG 1: GIỚI THIỆU 1

1.1 Tổng quan về tình hình an ninh mạng trong những năm gần đây 1

1.1 Tổng quan về những hình thức tấn công an ninh mạng 5

1.1.1 Tấn công trực tiếp 5

1.1.2 Nghe trộm trên mạng 5

1.1.3 Giả mạo địa chỉ 5

1.1.4 Vô hiệu hoá các chức năng của hệ thống 5

1.1.5 Tấn công vào các yếu tố con người 6

1.1.6 Một số kiểu tấn công khác 6

1.2 Các kỹ thuật tấn công an ninh mạng 7

1.2.1 Kỹ thuật đánh lừa : Social Engineering 7

1.2.2 Kỹ thuật tấn công vào vùng ẩn 7

1.2.3 Kỹ thuật Tấn công vào các lỗ hổng bảo mật 7

1.2.4 Khai thác tình trạng tràn bộ đệm 8

1.2.5 Kỹ thuật nghe trộm 8

1.2.6 Kỹ thuật giả mạo địa chỉ 8

1.2.7 Kỹ thuật chèn mã lệnh 9

1.2.8 Tấn công vào hệ thống có cấu hình không an toàn 9

1.2.9 Tấn công dùng Cookies 9

1.2.10 Can thiệp vào tham số trên URL 10

1.2.11 Vô hiệu hóa dịch vụ 10

1.2.12 Một số kiểu tấn công khác 10

1.3 Các biện pháp phát hiện hệ thống bị tấn công 11

CHƯƠNG 2 TỔNG QUAN VỀ BOTNET 13

2.1 Định nghĩa botnet 13

2.2 Phân loại botnet 14

2.3 Các Ứng Dụng Của Botnet 15

2.4 Các Loại Botnet Phổ Biến 17

2.4.1 SDBot 17

Trang 11

2.4.4 Spybot 21

2.4.5 Mytob 22

CHƯƠNG 3 : CÁC HỆ THỐNG PHÒNG CHỐNG VÀ PHÁT HIỆN BOTNET 25

3.1 Hệ thống phát hiện xâm nhập 25

3.1.1 Khái niệm 25

3.1.2 Phân loại IDS 25

3.2 Hệ Thống Honeypots 30

3.2.1 Định nghĩa Honeypots 30

3.2.2 Các loại hình Honeypot: 30

3.3 Hệ thống botnet tracking 32

CHƯƠNG 4: THIẾT LẬP BOTNET DÙNG CÔNG CỤ AUTOIT 35

4.1 Giới thiệu về công cụ AutoIT 35

4.2 Mô tả botnet 35

4.3 Code botnet 37

4.4 Kết quả: 41

4.5 Kết luận 45

4.5.1 Những công việc đã thực hiện 45

4.5.2 Những công việc chưa thực hiện được 46

4.5.3 Khó khăn và hạn chế 46

Trang 12

CHƯƠNG 1: GIỚI THIỆU

1.1 Tổng quan về tình hình an ninh mạng trong những năm gần đây

Có thể nói rằng thế kỷ 21 đã và đang chứng kiến sự phát triển vượt bậc trongngành công nghệ thông tin (CNTT) CNTT tạo nên một cuộc cách mạng thực sự trongmọi lĩnh vực của khoa học và đời sống Mạng máy tính là một ví dụ điển hình cho sứcmạnh của CNTT Ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnhvực của cuộc sống Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin Do đómạng máy tính đã trở thành miếng mồi ngon cho những hacker xâm nhập như chiếmđoạt thông tin gây gián đoạn thông tin liên lạc…

Tình hình an ninh mạng trong những năm gần đây chuyển biến rất phức tạp, với sựxuất hiện của các loại hình cũ lẫn mới

Số liệu chung về tình hình virus và an ninh mạng năm 2011:

64,2 triệu lượt máy tính tại Việt Nam bị nhiễm virus là tổng kết năm 2011 từ Hệthống giám sát virus của Bkav Trung bình một ngày đã có hơn 175 nghìn máy tính bịnhiễm virus

Năm 2011, đã có 38.961 dòng virus xuất hiện mới, lây lan nhiều nhất là virusW32.Sality.PE Virus này đã lây nhiễm trên 4,2 triệu lượt máy tính

Trang 13

Hình 1.1: các loại virus điển hình 2011

Hình 1.2: thống kê các vụ tấn công vào website năm 2011

Cũng trong năm 2011, đã có 2.245 website của các cơ quan, doanh nghiệp tại Việt

Trang 14

Mạng lưới “nằm vùng” nguy hiểm W32.Sality.PE

Hơn 4,2 triệu lượt máy tính tại Việt Nam đã bị nhiễm virus siêu đa hình ty.PE trong năm 2011, như vậy trung bình mỗi ngày có thêm 11.000 máy tính bịnhiễm loại virus này Virus Sality đã len lỏi vào mọi ngóc ngách trong các hệ thốngmạng máy tính tại Việt Nam Trong thực tế, khi kiểm tra bất kỳ hệ thống nào, cácchuyên gia của Bkav hầu như đều phát hiện sự tồn tại của Sality Không chỉ là viruslây lan nhiều nhất năm 2011, đây thực sự là quả “bom nổ chậm”, sẵn sàng phát nổ gâyảnh hưởng đến hàng triệu máy tính trong thời gian tới

W32.Sali-Mặc dù lây nhiễm hàng triệu máy tính, tuy nhiên trong suốt một thời gian dài theodõi dòng virus này từ năm 2009 đến nay, các chuyên gia Bkav cho biết virus Salityvẫn đang chỉ “nằm vùng” mà chưa kích hoạt các tính năng phá hoại như ăn cắp thôngtin hay phá hủy dữ liệu Đây thực sự là một điều khó lý giải Theo chuyên gia Bkav,rất có thể có một tổ chức, thậm chí là một quốc gia đứng đằng sau mạng lưới virus này

Vì tính chất nghiêm trọng của sự việc, Bkav khuyến cáo người sử dụng máy tínhtrên toàn quốc cần kiểm tra máy tính bằng phần mềm diệt virus có trang bị công nghệdiệt virus siêu đa hình Đối với người sử dụng phần mềm diệt virus Bkav, có thể dùngBkav Pro để loại bỏ virus này

Lừa đảo trực tuyến gia tăng trên mạng xã hội

Trong báo cáo an ninh mạng cuối năm 2010 của Bkav, các chuyên gia đã nhậnđịnh 2011 sẽ là năm xuất hiện nhiều cuộc tấn công lừa đảo trên mạng Điều này thực

tế đã xảy ra, trung bình mỗi tháng Bkav nhận được hơn 30 báo cáo về lừa đảo qua hoo Messenger Trong mỗi vụ, số nạn nhân có thể lên tới hàng chục người Mặc dù đãđược cảnh báo nhiều lần nhưng do sự nhẹ dạ của người sử dụng mà các vụ cướp nickhoặc lừa tiền vẫn diễn ra liên tiếp

Trang 15

Ya-Không chỉ Yahoo mà giờ đây Facebook, mạng xã hội lớn nhất thế giới đã trở thànhphương tiện để tin tặc lợi dụng Trong những ngày cuối năm 2011, Bkav đã ghi nhận

sự xuất hiện của các dòng virus lần đầu tiên phát tán qua Facebook chat Mặc dù vềbản chất, thủ đoạn của những virus này không mới so với virus phát tán qua YahooMessenger, nhưng với lượng người sử dụng đông đảo của Facebook, virus có tốc độlây lan chóng mặt Không những thế, trên môi trường mạng xã hội như Facebook hayTwitter, năm 2011 còn xuất hiện hàng loạt vụ giả mạo người nổi tiếng để lừa đảo

Mạng xã hội và chat trực tuyến đang trở thành công cụ đắc lực của tin tặc Bkavmột lần nữa khuyến cáo tới người sử dụng, cần cẩn trọng khi tiếp nhận các thông tinqua các kênh giao tiếp trên mạng Đặc biệt, cần cảnh giác trước các đường link hoặccác file nhận được Bạn thậm chí nên gọi điện hỏi lại người thân nếu thấy tài khoảnchat của họ đang yêu cầu mình cung cấp tiền hoặc các thông tin nhạy cảm khác

Botnet và những cuộc tấn công mạng liên tiếp

Năm 2011 là năm của các cuộc tấn công mạng Liên tiếp xảy ra các cuộc tấn côngvới các hình thức khác nhau vào hệ thống của các tổ chức, doanh nghiệp tại Việt Nam

Có những cuộc tấn công xâm nhập trái phép phá hoại cơ sở dữ liệu hoặc deface cácwebsite Cũng có những cuộc tấn công DDoS làm tê liệt hệ thống trong thời gian dài.Tấn công cướp tên miền của các doanh nghiệp cũng đã diễn ra liên tiếp Nguy hiểmhơn, đã xuất hiện nhiều cuộc tấn công âm thầm, cài đặt các virus gián điệp đánh cắptài liệu của các cơ quan quan trọng

Các vụ tấn công xảy ra phần lớn có nguyên nhân từ nhận thức của lãnh đạo các cơquan, doanh nghiệp về tầm quan trọng của an ninh mạng, dẫn đến sự đầu tư dàn trải,thiếu một giải pháp tổng thể cho an toàn an ninh hệ thống

Đáng chú ý trong năm 2011 là sự việc hơn 85.000 máy tính tại Việt Nam bị càivirus Ramnit để lấy cắp dữ liệu quan trọng Điều này cho thấy các cuộc tấn công còn

có thể gây ảnh hưởng đến an ninh quốc gia Không chỉ tại Việt Nam, hệ thống botnetnày còn được hacker điều khiển thông qua nhiều máy chủ đặt ở Mỹ, Nga, Đức vàTrung Quốc để lấy cắp thông tin trên toàn cầu Đây là tình trạng phổ biến trên thế giớitrong năm 2011

1.1 Tổng quan về những hình thức tấn công an ninh mạng

Trang 16

1.1.1 Tấn công trực tiếp

Đây là một phương pháp cổ điển dùng để dò tìm tên người sử dụng (user) và mật khẩu truy cập của họ (password) Phương pháp này khá đơn giản, dễ thực hiện và không đòi hỏi bất kì một điều kiện nào để bắt đầu Chúng ta có thể sử dụng những thông tin như tên người dùng, ngày sinh, địa chỉ, số nhà để đoán mật khẩu Trong trường hợp có được có được danh sách người sử dụng (user list ) và môi trường làm việc, một chương trình đoán mật khẩu sẽ được sử dụng Nó hoạt động một cách tự động bằng cách sử dụng các tổ hợp các từ trong một từ điển lớn và theo những qui tắc

mà người dùng định nghĩa Khả năng thành công của phương pháp này có thể lên đến 30% (nếu bạn may mắn)

Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hành

đã được sử dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục để chiếm quyềntruy nhập Trong một số trường hợp phương pháp này cho phép kẻ tấn công có đượcquyền của người quản trị hệ thống (root hay administrator)

vệ được nguồn thông tin cá nhân của mình trên mạng bằng cách mã hoá nguồn thôngtin trước khi gửi đi qua mạng Internet Bằng cách này, nếu như có ai đón được thôngtin của mình thì đó cũng chỉ là những thông tin vô nghĩa

1.1.3 Giả mạo địa chỉ

Giả mạo địa chỉ có thể được thực hiện thông qua sử dụng khả năng dẫn đường trựctiếp Với cách tấn công này kẻ tấn công gửi các gói tin tới mạng khác với một địa chỉgiả mạo, đồng thời chỉ rõ đường dẫn mà các gói tin phải đi Thí dụ người nào đó cóthể giả mạo địa chỉ của bạn để gửi đi những thông tin có thể làm ảnh hưởng xấu tớibạn

1.1.4 Vô hiệu hoá các chức năng của hệ thống

Đây là kiểu tấn công làm tê liệt hệ thống, làm mất khả năng cung cấp dịch

vụ ,không cho hệ thống thực hiện được các chức năng mà nó được thiết kế Kiểu tấn

Trang 17

công này rất khó ngăn chặn bởi chính những phương tiện dùng để tổ chức tấn công lạichính là những phương tiện dùng để làm việc và truy cập thông tin trên mạng Một thí

dụ về trường hợp có thể xảy ra là một người trên mạng sử dụng chương trình đẩy ranhững gói tin yêu cầu về một trạm nào đó Khi nhận được gói tin, trạm luôn luôn phải

xử lý và tiếp tục thu các gói tin đến sau cho đến khi bộ đệm đầy, dẫn tới tình trạngnhững nhu cầu cung cấp dịch vụ của các máy khác đến trạm không được phục vụ

Điều đáng sợ là các kiểu tấn công này là chỉ cần sử dụng những tài nguyên giớihạn mà vẫn có thể làm ngưng trệ dịch vụ của các site lớn và phức tạp Do vậy loạihình tấn công này còn được gọi là kiểu tấn công không cân xứng (asymmetric attack)

1.1.5 Tấn công vào các yếu tố con người

Đây là một hình thức tấn công nguy hiểm nhất nó có thể dẫn tới những tổn thất hếtsức khó lường Kẻ tấn công có thể liên lạc với người quản trị hệ thống thay đổi một sốthông tin nhằm tạo điều kiện cho các phương thức tấn công khác

Ngoài ra, điểm mấu chốt của vấn đề an toàn, an ninh trên mạng chính là người sửdụng Họ là điểm yếu nhất trong toàn bộ hệ thống do kỹ năng, trình độ sử dụng máytính, bảo mật dữ liệu không cao Chính họ đã tạo điều kiện cho những kẻ phá hoạixâm nhập được vào hệ thống thông qua nhiều hình thức khác nhau như qua emailhoặc sử dụng những chương trình không rõ nguồn gốc, thiếu độ an toàn

Với kiểu tấn công như vậy sẽ không có bất cứ một thiết bị nào có thể ngăn chặnmột cách hữu hiệu chỉ có phương pháp duy nhất là hướng dẫn người sử dụng mạng vềnhững yêu cầu bảo mật để nâng cao cảnh giác Nói chung yếu tố con người là mộtđIểm yếu trong bất kỳ một hệ thống bảo vệ nào và chỉ có sự hướng dẫn của ngườiquản trị mạng cùng với tinh thần hợp tác từ phía người sử dụng mới có thể nâng cao

độ an toàn của hệ thống bảo vệ

1.1.6 Một số kiểu tấn công khác

Ngoài các hình thức tấn công kể trên, các hacker còn sử dụng một số kiểu tấn côngkhác như tạo ra các virus đặt nằm tiềm ẩn trên các file khi người sử dụng do vô tìnhtrao đổi thông tin qua mạng mà người sử dụng đã tự cài đặt nó lên trên máy của mình

Trang 18

Ngoài ra hiện nay còn rất nhiều kiểu tấn công khác mà chúng ta còn chưa biết tới vàchúng được đưa ra bởi những hacker.

1.2 Các kỹ thuật tấn công an ninh mạng

1.2.1 Kỹ thuật đánh lừa : Social Engineering

Đây là thủ thuật được nhiều hacker sử dụng cho các cuộc tấn công và thâm nhậpvào hệ thống mạng và máy tính bởi tính đơn giản mà hiệu quả của nó Thường được

sử dụng để lấy cấp mật khẩu, thông tin, tấn công vào và phá hủy hệ thống

Ví dụ : kỹ thuật đánh lừa Fake Email Login

Về nguyên tắc, mỗi khi đăng nhập vào hộp thư thì bạn phải nhập thông tin tàikhoản của mình bao gồm username và password rồi gởi thông tin đến Mail Server xử

lý Lợi dụng việc này, những người tấn công đã thiết kế một trng web giống hệt nhưtrang đăng nhập mà bạn hay sử dụng Tuy nhiên, đó là một trang web giả và tất cảthông tin mà bạn điền vào đều được gởi đến cho họ Kết quả, bạn bị đánh cắp mậtkhẩu !

Nếu là người quản trị mạng, bạn nên chú ý và dè chừng trước những email, nhữngmessengers, các cú điện thoại yêu cầu khai báo thông tin Những mối quan hệ cá nhânhay những cuộc tiếp xúc đều là một mối nguy hiểm tiềm tàng

1.2.2 Kỹ thuật tấn công vào vùng ẩn

Những phần bị dấu đi trong các website thường chứa những thông tin về phiên làmviệc của các client Các phiên làm việc này thường được ghi lại ở máy khách chứkhông tổ chức cơ sở dữ liệu trên máy chủ Vì vậy, người tấn công có thể sử dụngchiêu chức View Source của trình duyệt để đọc phần đầu đi này và từ đó có thể tìm racác sơ hở của trang Web mà họ muốn tấn công Từ đó, có thể tấn công vào hệ thốngmáy chủ

1.2.3 Kỹ thuật Tấn công vào các lỗ hổng bảo mật

Hiện, nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành,các web server hay các phần mềm khác, Và các hãng sản xuất luôn cập nhật các lỗhổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bảntrước Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản cũ mà

Trang 19

mình đang sử dụng nếu không các hacker sẽ lợi dụng điều này để tấn công vào hệthống.

Thông thường, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảomật và việc khai thác các lỗ hổng đó như thế nào thì tùy từng người

1.2.4 Khai thác tình trạng tràn bộ đệm

Tràn bộ đệm là một tình trạng xảy ra khi dữ liệu được gởi quá nhiều so với khảnăng xử lý của hệ thống hay CPU Nếu hacker khai thác tình trạng tràn bộ đệm này thì

họ có thể làm cho hệ thống bị tê liệt hoặc làm cho hệ thống mất khả năng kiểm soát

Để khai thác được việc này, hacker cần biết kiến thức về tổ chức bộ nhớ, stack, cáclệnh gọi hàm Shellcode

Khi hacker khai thác lỗi tràn bộ đệm trên một hệ thống, họ có thể đoạt quyền roottrên hệ thống đó Đối với nhà quản trị, tránh việc tràn bộ đệm không mấy khó khăn,

họ chỉ cần tạo các chương trình an toàn ngay từ khi thiết kế

1.2.5 Kỹ thuật nghe trộm

Các hệ thống truyền đạt thông tin qua mạng đôi khi không chắc chắn lắm và lợidụng điều này, hacker có thể truy cập vào data paths để nghe trộm hoặc đọc trộmluồng dữ liệu truyền qua

Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến sniffing hoặcsnooping Nó sẽ thu thập những thông tin quý giá về hệ thống như một packet chứapassword và username của một ai đó Các chương trình nghe trộm còn được gọi là cácsniffing Các sniffing này có nhiệm vụ lắng nghe các cổng của một hệ thống màhacker muốn nghe trộm Nó sẽ thu thập dữ liệu trên các cổng này và chuyển về chohacker

1.2.6 Kỹ thuật giả mạo địa chỉ

Thông thường, các mạng máy tính nối với Internet đều được bảo vệ bằng bứctường lửa(fire wall) Bức tường lửa có thể hiểu là cổng duy nhất mà người đi vào nhàhay đi ra cũng phải qua đó và sẽ bị “điểm mặt” Bức tường lửa hạn chế rất nhiều khảnăng tấn công từ bên ngoài và gia tăng sự tin tưởng lẫn nhau trong việc sử dụng tàonguyên chia sẻ trong mạng nội bộ

Trang 20

Sự giả mạo địa chỉ nghĩa là người bên ngoài sẽ giả mạo địa chỉ máy tính của mình

là một trong những máy tính của hệ thống cần tấn công Họ tự đặt địa chỉ IP của máytính mình trùng với địa chỉ IP của một máy tính trong mạng bị tấn công Nếu như làmđược điều này, hacker có thể lấy dữ liệu, phá hủy thông tin hay phá hoại hệ thống

1.2.7 Kỹ thuật chèn mã lệnh

Một kỹ thuật tấn công căn bản và được sử dụng cho một số kỹ thuật tấn công khác

là chèn mã lệnh vào trang web từ một máy khách bất kỳ của người tấn công

Kỹ thuật chèn mã lệnh cho phép người tấn công đưa mã lệnh thực thi vào phiênlàm việc trên web của một người dùng khác Khi mã lệnh này chạy, nó sẽ cho phépngười tấn công thực hiện nhiều nhiều chuyện như giám sát phiên làm việc trên trangweb hoặc có thể toàn quyền điều khiển máy tính của nạn nhân Kỹ thuật tấn công nàythành công hay thất bại tùy thuộc vào khả năng và sự linh hoạt của người tấn công

1.2.8 Tấn công vào hệ thống có cấu hình không an toàn

Cấu hình không an toàn cũng là một lỗ hổng bảo mật của hệ thống Các lỗ hổngnày được tạo ra do các ứng dụng có các thiết lập không an toàn hoặc người quản trị hệthống định cấu hình không an toàn Chẳng hạn như cấu hình máy chủ web cho phép aicũng có quyền duyệt qua hệ thống thư mục Việc thiết lập như trên có thể làm lộ cácthông tin nhạy cảm như mã nguồn, mật khẩu hay các thông tin của khách hàng

Nếu quản trị hệ thống cấu hình hệ thống không an toàn sẽ rất nguy hiểm vì nếungười tấn công duyệt qua được các file pass thì họ có thể download và giải mã ra, khi

đó họ có thể làm được nhiều thứ trên hệ thống

Trang 21

Cookies được Browser của người dùng chấp nhận lưu trên đĩa cứng của máy tính,không phải Browser nào cũng hổ trợ cookies.

1.2.10 Can thiệp vào tham số trên URL

Đây là cách tấn công đưa tham số trực tiếp vào URL Việc tấn công có thể dùngcác câu lệnh SQL để khai thác cơ sở dữ liệu trên các máy chủ bị lỗi Điển hình cho kỹthuật tấn công này là tấn công bằng lỗi “SQL INJECTION”

Kiểu tấn công này gọn nhẹ nhưng hiệu quả bởi người tấn công chỉ cần một công cụtấn công duy nhất là trình duyệt web và backdoor

1.2.11 Vô hiệu hóa dịch vụ

Kiểu tấn công này thông thường làm tê liệt một số dịch vụ, được gọi là DOS(Denial of Service - Tấn công từ chối dịch vụ)

Các tấn công này lợi dụng một số lỗi trong phần mềm hay các lỗ hổng bảo mậttrên hệ thống, hacker sẽ ra lệnh cho máy tính của chúng đưa những yêu cầu không đâuvào đâu đến các máy tính, thường là các server trên mạng Các yêu cầu này được gởiđến liên tục làm cho hệ thống nghẽn mạch và một số dịch vụ sẽ không đáp ứng đượccho khách hàng

Đôi khi, những yêu cầu có trong tấn công từ chối dịch vụ là hợp lệ Ví dụ mộtthông điệp có hành vi tấn công, nó hoàn toàn hợp lệ về mặt kỹ thuật Những thôngđiệp hợp lệ này sẽ gởi cùng một lúc Vì trong một thời điểm mà server nhận quá nhiềuyêu cầu nên dẫn đến tình trạng là không tiếp nhận thêm các yêu cầu Đó là biểu hiệncủa từ chối dịch vụ

1.2.12 Một số kiểu tấn công khác

Lỗ hổng không cần login: Nếu như các ứng dụng không được thiết kế chặt

chẽ, không ràng buộc trình tự các bước khi duyệt ứng dụng thì đây là một lỗ hổng bảomật mà các hacker có thể lợi dụng để truy cập thẳng đến các trang thông tin bên trong

mà không cần phải qua bước đăng nhập

Thay đổi dữ liệu: Sau khi những người tấn công đọc được dữ liệu của một hệ

thống nào đó, họ có thể thay đổi dữ liệu này mà không quan tâm đến người gởi vàngười nhận nó Những hacker có thể sửa đổi những thông tin trong packet dữ liệu một

Trang 22

Password-base Attact: Thông thường, hệ thống khi mới cấu hình có username

và password mặc định Sau khi cấu hình hệ thống, một số admin vẫn không đổi lại cácthiết lập mặc định này Đây là lỗ hổng giúp những người tấn công có thể thâm nhậpvào hệ thống bằng con đường hợp pháp Khi đã đăng nhập vào, hacker có thể tạo thêmuser, cài backboor cho lần viến thăm sau

Identity Spoofing: Các hệ thống mạng sử dụng IP address để nhận biết sự tồn

tại của mình Vì thế địa chỉ IP là sự quan tâm hàng đầu của những người tấn công Khi

họ hack vào bất cứ hệ thống nào, họ đều biết địa chỉ IP của hệ thống mạng đó Thôngthường, những người tấn công giả mạo IP address để xâm nhập vào hệ thống và cấuhình lại hệ thống, sửa đổi thông tin, …

Việc tạo ra một kiểu tấn công mới là mục đích của các hacker Trên mạng Internethiện nay, có thể sẽ xuất hiện những kiểu tấn công mới được khai sinh từ những hackerthích mày mò và sáng tạo Bạn có thể tham gia các diễn đàn hacking và bảo mật để

mở rộng kiến thức

1.3 C ác biện pháp phát hiện hệ thống bị tấn công

Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối; bản thân mỗi dịch

vụ đều có những lỗ hổng bảo mật tiềm tàng Đứng trên góc độ người quản trị hệthống, ngoài việc tìm hiểu phát hiện những lỗ hổng bảo mật còn luôn phải thực hiệncác biện pháp kiểm tra hệ thống xem có dấu hiệu tấn công hay không Các biện pháp

đó là:

 Kiểm tra các dấu hiệu hệ thống bị tấn công: hệ thống thường bị treo hoặc bịcrash bằng những thông báo lỗi không rõ ràng Khó xác định nguyên nhân do thiếuthông tin liên quan Trước tiên, xác định các nguyên nhân về phần cứng hay không,nếu không phải phần cứng hãy nghĩ đến khả năng máy bị tấn công

 Kiểm tra các tài khoản người dùng mới trên hệ thống: một số tài khoản lạ, nhất

là uid của tài khoản đó có uid= 0

 Kiểm tra xuất hiện các tập tin lạ Thường phát hiện thông qua cách đặt tên cáctệp tin, mỗi người quản trị hệ thống nên có thói quen đặt tên tập tin theo một mẫu nhất

Trang 23

định để dễ dàng phát hiện tập tin lạ Dùng các lệnh ls -l để kiểm tra thuộc tính setuid

và setgid đối với những tập tinh đáng chú ý (đặc biệt là các tập tin scripts)

 Kiểm tra thời gian thay đổi trên hệ thống, đặc biệt là các chương trình login, shhoặc các scripts khởi động trong /etc/init.d, /etc/rc.d …

 Kiểm tra hiệu năng của hệ thống Sử dụng các tiện ích theo dõi tài nguyên vàcác tiến trình đang hoạt động trên hệ thống như ps hoặc top …

 Kiểm tra hoạt động của các dịch vụ mà hệ thống cung cấp Chúng ta đã biếtrằng một trong các mục đích tấn công là làm cho tê liệt hệ thống (Hình thức tấn côngDoS) Sử dụng các lệnh như ps, pstat, các tiện ích về mạng để phát hiện nguyên nhântrên hệ thống

 Kiểm tra truy nhập hệ thống bằng các account thông thường, đề phòng trườnghợp các account này bị truy nhập trái phép và thay đổi quyền hạn mà người sử dụnghợp pháp không kiểm sóat được

 Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ như /etc/inetd.conf;

bỏ các dịch vụ không cần thiết; đối với những dịch vụ không cần thiết chạy dướiquyền root thì không chạy bằng các quyền yếu hơn

 Kiểm tra các phiên bản của sendmail, /bin/mail, ftp; tham gia các nhóm tin vềbảo mật để có thông tin về lỗ hổng của dịch vụ sử dụng

Trang 24

CHƯƠNG 2 TỔNG QUAN VỀ BOTNET

2.1 Định nghĩa botnet

Nói đến về cơ bản có rất nhiều định nghĩa Nhưng các định nghĩa này đều chungmột ý tưỡng do đó bài báo cáo này sữ dụng định nghĩa được đề cập dưới đây để cóthể cảm thấy dễ hiểu và phù hợp với báo cáo:

“Botnet là khái niệm đề cập tới một tập hợp các máy tính bị lợi dụng chịu sự điều khiển của các hackers, nhằm phục vụ cho các ý đồ xấu xa của các cá nhân hay tổ chức nào đó.”

Bot là viết tắt của robot, tức là chương trình tự động hóa, thường xuyên được sửdung trong internet hiện nay

Botnet là tập hợp của nhiều bot mà thực hiện cùng một công việc khi được yêucầu

Các “hackers” điều khiển còn được gọi là các Bot Masters hay các Bot Helders,thành phần được cài đặt ngầm trong các máy tính người sử dụng để các Bot Masters

có thể thao túng được các máy tính này là các Bot, đây là các malware có kịch bản tấncông tùy biến phụ thuộc vào những câu lệnh từ phía điều khiển Một thành phần kháccủa Botnet cũng không kém phần quan trọng, đó là các C&C Server (Command &Control Server) là server hỗ trợ các Bot Masters điều khiển cả mạng Botnet Thôngqua các server này, các Bot Master đưa ra các câu lệnh điều khiển tới các bot nhằm lợidụng máy tính người dùng đi thực thi những khai thác nguy hiểm

Nói chung vòng đời của botnet client bắt đầu khi nó được đem vào khai thác Cácbotnet có tiềm năng có thể được khai thác thông qua mã độc hại mà người dùng bị lừachạy, và bị cài đặt Trojan hoặc backdoors lên máy tính

Trang 25

Hình 2.1: Mô hình botnet thường gặp

2.2 Phân loại botnet

Trước đây, botnet được chia làm 2 loại:

Theo giao thức (Protocol): là những gửi nhận giữa Bot và phía C&C Server

để thực hiện giao tiếp giữa các thành phần Thường thấy hiện nay, Botnet sử dụng hai

giao thức truyền tải siêu văn bản HTTP (HyperText Transfer Protocol) và một giao thức thường được sử dụng để trò chuyện qua Internet đó là IRC (Internet Relay Chat).

Theo kiến trúc của mạng Botnet: có hai mô hình là mô hình tập trung và mô

hình phân tán Trong đó, với kiến trúc tập trung, quyền điều khiển sẽ do phía C&CServer đảm nhiệm, các Bot sẽ kết nối lên C&C Server và nhận lệnh và thực thi.Ngược lại với kiến trúc này là kiến trúc phân tán, khi đó các Bot sẽ giao tiếp với nhau

để nhận các câu lệnh điều khiển chứ không qua C&C Server, kiến trúc này giúp cácBot Master duy trì được quản lý của mình tuy nhiên, cũng rất dễ bị “cướp Bot” (mộtAnti-Bot gửi các câu lệnh giả mạo tới các Bot khác nhằm thay đổi điều khiển)

Trang 26

Hình 2.2: Mô Hình Tập Trung Hình 2.3: Mô Hình Phân Tán

Tuy nhiên, Botnet hiện nay phức tạp hơn nhiều: Không chỉ đơn thuần là các loại trên mà thường là kết hợp của nhiều kiểu hoặc là một cải tiến của một trong số các loại trên nên Botnet ngày càng nguy hiểm và khó phát hiện.

2.3 Các Ứng Dụng Của Botnet

Khả năng sử dụng điều khiển bot và các ứng dụng cho các máy tính bị nhiễm của

nó phụ thuộc vào sự sáng tạo và kỹ năng của kẻ tấn công Chúng ta xem xét một sốứng dụng phổ biến nhất:

Tấn công từ chối dịch vụ (DDoS Attack): bằng cách huy động một số lượng

lớn các máy tính ma trong mạng Botnet đi vét cạn tài nguyên của một máy tính.Các máy tính này thường là các máy chủ đặt các website, máy chủ điều khiểncủa các công ty, các doanh nghiệp …

Trang 27

Hình 2.4: Sử Dụng Botnet Tấn Công Ddos

Phát tán thư rác (Spam Mails): các Botnet Master lợi dụng các máy tính ma

để tăng hiệu quả của việc phát tán thư rác đặc biệt về phạm vi và số lượng Mộtkịch bản thường thấy của các Botnet sử dụng để phát tán thư rác là giả mạonguồn gửi là email của chính các nạn nhân trong mạng Botnet gửi tới bạn bètrong danh sách liên hệ (Contact Books) của họ Lợi dụng sự tin tưởng củangười dùng với các email đến từ bạn bè, người thân, kịch bản này đã thực sựthành công, làm tăng số nạn nhân của hiểm họa spam mail lên những con sốtính bằng đơn vị triệu người mỗi tuần

Hình 2.5: Phát Tán Thư Rác

Trang 28

Sniffing và keylogging: Các bot cũng có thể được sử dụng một cách hiệu quả

để nâng cao nghệ thuật sử dụng cổ điển của hoạt động sniffing Theo dõi lưulượng dữ liệu truyền đi thì bạn cố thể xác định lưu lượng thông tin được tuyềntải, thấy được thói quen của người dùng và nhiều thông tin thú vị khác nhưpassword và User Cũng tương tự như vậy với keylogging, một hình thức thuthập tất cả các thông tin trên bàn phím khi người sử dụng gõ vào máy tính.ví dụnhư: password e-mail, dữ liệu và tài khoản ngân hàng…

Ăn cắp thông tin (Data theft): đây là hình thức tấn công đã có từ lâu và hiện

nay vẫn còn rất phổ biến Sau khi cài đặt thành công trên máy tính nạn nhân,các bot sẽ đi thu thập những thông tin nhạy cảm trên máy như thông tin cánhân, thông tin tài khoản, thông tin bản quyền phần mềm v…v… Theo nhữngbáo cáo gần đây, hình thức tấn công này ngày một trở nên nguy hiểm khi cácBot thực hiện các hành vi can thiệp sâu vào hệ thống (ghi log bàn phím, bắt cácgói tin …) nhằm thu thập những thông tin mới nhất trên máy tính nạn nhân

Phá hủy hệ điều hành (Kill Operating System – Kill OS): thường là một

module trong các bot nhằm xóa dấu vết thực thi trên máy người dùng và chốngphá các Anti-Botnet trong quá trình nghiên cứu và ngăn chặn Botnet Là cáchgọi chung cho các hành vi phá hoại nghiêm trọng của botnet, thay vì hoạt độngngầm để che dấu sự tồn tại của mình trong hệ thống, khi được kích hoạt, cácBot sẽ tấn công và phá hủy các thành phần chính của hệ điều hành như thànhphần khởi động (boot), thông tin cấu hình hệ điều hành (registry), dữ liệu trên ổcứng v…v… làm hệ điều hành tê liệt, không thể tiếp tục làm việc được nữa.Hành vi tấn công nguy hiểm này nổi tiếng vào năm 2009: khi Bot Master của

một mạng Botnet Zeus gửi câu lệnh điều khiển KOS tới các máy tính ma trong

mạng gây ra hiện tượng “màn xanh chết chóc” (BSOD) và hậu quả là hệ điềuhành Microsoft Windows trên 100000 máy tính bị phá hủy hoàn toàn

2.4 Các Loại Botnet Phổ Biến

2.4.1 SDBot

2.4.1.1 Khái niệm

Là một loại botnet đã xuất hiện nhiều năm, hiện nay có rất nhiều biến thể và nhánhcủa nó một trong những yếu tố để SDBot có thể còn tồn tại đến ngày nay là ngay đầu

Trang 29

tiên nó là một chương trình độc hại ”mailware program” mã nguồn mở bản gốc đầutiên của SDBot được cung cấp đầy đủ các thông tin và phương tiện để có thể tiếp tụcphát triển và hoàn thiện hơn

Chìa khóa thành công cho SDBot là xâm nhập vào hệ thống có bảo mật kém,SDBot lây lan chủ yếu thông qua các mạng chia sẽ và sử dụng các mật khẩu đơn giảnhoặc để trống hệ thống có bảo mật tốt và mật khẩu phức tạp sẽ không bị ảnh hưởngbởi SDBot

2.4.1.2 Hình thức lây nhiễm

Những biến thể khác nhau có thể những phương pháp lây nhiễm khác, nhứngSDBot truyền thống như đã nói ở trên, lợi dụng các mạng chia sẽ hoặc một lỗ hổngcủa hệ thống khi một SDBot đi vào hệ thống bị tấn công, nó sẽ thực hiện một kịchbản là tải về một SDBot để lây nhiễm cho một hệ thống

SDBot thường bao gồm một số loại backdoors để cho phép hacker xâm nhập vào

hệ thống điều khiển truy cập của Trojan (RAT) ”một thành phần của SDBot” kết nốiđến máy chủ điều khiển và nằm âm thầm chờ đợi để được chỉ thì từ botherder

2.4.1.3 Dấu hiệu nhận biết

Để đảm bảo SDBot luôn tự động hoạt động, SDBot làm thay đổi trong WindowsRegistry Một trong những giá trị Registry đó sẽ được nằm trong ví dụ dưới đây:

Ví dụ:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

“Configuration Loader” = “%System%\iexplore.exe”

“Configuration Loader” = “MSTasks.exe”

“Configuration Loader” = “aim95.exe”

“Configuration Loader” = “cmd32.exe”

“Configuration Loader”= “IEXPL0RE.EXE”

“Configuration Manager” = “Cnfgldr.exe”

Trang 30

Một giấu hiệu khác có thể xác định được SDBot là những kết nối đến những port

mở bất thường trên hệ thống của bạn, ví dụ như một biến thể của SDBot thiết lập kếtnối qua IRC server sử dụng TCP và port 6667, biến thể khác có thể cũng được biếnđến trên port 7000…

2.4.2 RBot

2.4.2.1 Khái niệm

là bot phổ biến và phức tạp nhất trước đây, các chức năng cốt lõi của RBot tiếp tụcđược điều chỉnh hoàn thiện thành hàng tram biến thể của RBot RBot phát triên theothời gian, tên và các kỹ thuật khác nhau từ một trong những biến thể khác nhau có thểđược tạo ngẫu nhiên một số chức năng, làm cho nó khó có thể được xác định RBotđầu tiên được nén lại hoặc dùng thuật toán mã hóa

Một khi bi nhiễm RBot, một hệ thông bị xâm nhập có thể được điều khiển bởimột botherder và được sử dụng để làm một loạt các chức năng bao gồm tải về thựchiện các tập tin từ internet, tạo ra proxy socks, tham gia vào cuộc tấn công DDOS…

2.4.2.2 Hình thức lây nhiễm

RBot cũng sử dụng phương pháp là tìm kiếm lỗ hổng bảo mật trên hệ thống mụctiêu Nó khai thác nhứng mật khẩu yếu và hệ thống bảo mật kém của administrativeđược chia sẽ trên mạng

Ngoài việc lây lan như trên, RBot còn dựa vào một loạt các lỗ hổng phần mềmđược biến đến trong hệ điều hành Windows Một số biến thể cũng có khả năng khaithác backdoors hoặc mở port được tạo ra bởi phần mềm lây lan độc hại khác

2.4.2.3 Dấu hiệu nhân biết

RBot có cấu hình cao và phát triên đáng kể theo thời gian RBot cũng sẽ thêm vàocác mục trong Registry của Windows để đảm bảo rằng nó sẽ hoạt động mỗi khi khởiđộng Windows, nó luôn thay đổi trong những biến thể tiếp theo Một trong những biếnthể đó được nêu lên ở đây là wuangrd.exe các key trường thay đổi nằm trong nhữngRegistry:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run

HKCU\Software\Microsoft\Windows\CurrentVersion\Run

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices

Ngày đăng: 02/06/2015, 17:31

HÌNH ẢNH LIÊN QUAN

15 Hình 4.3: Bảng phân giải địa chỉ IP của www.chuyentq.com - BÀI BÁO CÁO THỰC TẬP-KHẢO SÁT CÁC KỸ THUẬT PHÁT HIỆN BOTNET
15 Hình 4.3: Bảng phân giải địa chỉ IP của www.chuyentq.com (Trang 8)
Hình 1.1: các loại virus điển hình 2011 - BÀI BÁO CÁO THỰC TẬP-KHẢO SÁT CÁC KỸ THUẬT PHÁT HIỆN BOTNET
Hình 1.1 các loại virus điển hình 2011 (Trang 13)
Hình 2.1: Mô hình botnet thường gặp - BÀI BÁO CÁO THỰC TẬP-KHẢO SÁT CÁC KỸ THUẬT PHÁT HIỆN BOTNET
Hình 2.1 Mô hình botnet thường gặp (Trang 25)
Hình 2.2: Mô Hình Tập Trung Hình 2.3: Mô Hình Phân Tán - BÀI BÁO CÁO THỰC TẬP-KHẢO SÁT CÁC KỸ THUẬT PHÁT HIỆN BOTNET
Hình 2.2 Mô Hình Tập Trung Hình 2.3: Mô Hình Phân Tán (Trang 26)
Hình 2.4: Sử Dụng Botnet Tấn Công Ddos - BÀI BÁO CÁO THỰC TẬP-KHẢO SÁT CÁC KỸ THUẬT PHÁT HIỆN BOTNET
Hình 2.4 Sử Dụng Botnet Tấn Công Ddos (Trang 27)
Hình 3.1: Hệ thống HIDS - BÀI BÁO CÁO THỰC TẬP-KHẢO SÁT CÁC KỸ THUẬT PHÁT HIỆN BOTNET
Hình 3.1 Hệ thống HIDS (Trang 36)
Hình 3.2: Hệ thống NIDS - BÀI BÁO CÁO THỰC TẬP-KHẢO SÁT CÁC KỸ THUẬT PHÁT HIỆN BOTNET
Hình 3.2 Hệ thống NIDS (Trang 38)
Hình 3.3 : Ví dụ của honeypot - BÀI BÁO CÁO THỰC TẬP-KHẢO SÁT CÁC KỸ THUẬT PHÁT HIỆN BOTNET
Hình 3.3 Ví dụ của honeypot (Trang 42)
Hình 3.4 : Các thành phần của hệ thống Honeypot được sử dụng - BÀI BÁO CÁO THỰC TẬP-KHẢO SÁT CÁC KỸ THUẬT PHÁT HIỆN BOTNET
Hình 3.4 Các thành phần của hệ thống Honeypot được sử dụng (Trang 44)
Hình 4.1: Máy tính windows xp thứ 1 - BÀI BÁO CÁO THỰC TẬP-KHẢO SÁT CÁC KỸ THUẬT PHÁT HIỆN BOTNET
Hình 4.1 Máy tính windows xp thứ 1 (Trang 52)
Hình 4.2 :Máy tính windows xp thứ 2 - BÀI BÁO CÁO THỰC TẬP-KHẢO SÁT CÁC KỸ THUẬT PHÁT HIỆN BOTNET
Hình 4.2 Máy tính windows xp thứ 2 (Trang 53)
Hình 4.4: các gói tin máy tính Windows XP 1 gửi đi và nhận về - BÀI BÁO CÁO THỰC TẬP-KHẢO SÁT CÁC KỸ THUẬT PHÁT HIỆN BOTNET
Hình 4.4 các gói tin máy tính Windows XP 1 gửi đi và nhận về (Trang 54)
Hình 4.5: Các gói tin máy tính Windows XP 2 gửi đi và nhận về - BÀI BÁO CÁO THỰC TẬP-KHẢO SÁT CÁC KỸ THUẬT PHÁT HIỆN BOTNET
Hình 4.5 Các gói tin máy tính Windows XP 2 gửi đi và nhận về (Trang 55)
Hình 4.6: Thông tin của máy tính Windows XP 1 - BÀI BÁO CÁO THỰC TẬP-KHẢO SÁT CÁC KỸ THUẬT PHÁT HIỆN BOTNET
Hình 4.6 Thông tin của máy tính Windows XP 1 (Trang 56)
Hình 4.8: Thông tin của máy tính Windows XP 2 - BÀI BÁO CÁO THỰC TẬP-KHẢO SÁT CÁC KỸ THUẬT PHÁT HIỆN BOTNET
Hình 4.8 Thông tin của máy tính Windows XP 2 (Trang 57)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w