Tải bản đầy đủ (.doc) (72 trang)

ĐỀ TÀI : NGHIÊN CỨU CÁC KỸ THUẬT TẤN CÔNG WEBSITE VÀ CÁC GIẢI PHÁP PHÒNG CHỐNG

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.72 MB, 72 trang )

ĐẠI HỌC ĐÀ NẴNG

TRƯỜNG ĐẠI HỌC BÁCH KHOA

KHOA CÔNG NGHỆ THÔNG TIN
Tel. (84-511) 736 949, Fax. (84-511) 842 771
Website: itf.ud.edu.vn, E-mail:

LUẬN VĂN TỐT NGHIỆP KỸ SƯ
NGÀNH CÔNG NGHỆ THÔNG TIN
MÃ NGÀNH : 05115

ĐỀ TÀI :
NGHIÊN CỨU CÁC KỸ THUẬT TẤN CÔNG WEBSITE
VÀ CÁC GIẢI PHÁP PHÒNG CHỐNG
Mã số : 06T4-019
Ngày bảo vệ : 15-16/06/2011

SINH VIÊN : VÕ ĐỨC KHÁNH
LỚP :
06T4
CBHD :
TS. Huỳnh Công Pháp

ĐÀ NẴNG, 06/2011


LỜI CẢM ƠN
Tôi chân thành cảm ơn giảng viên TS. Huỳnh Công Pháp, người đã
trực tiếp hướng dẫn tôi hoàn thành đề tài này, người đã tận tình hướng
dẫn, chỉ bảo tôi trong suốt thời gian thực hiện đề tài. Trong thời gian làm


việc với Thầy, tôi không những học hỏi được nhiều kiến thức bổ ích mà còn
học được tinh thần làm việc, thái độ nghiên cứu khoa học nghiêm túc của
Thầy.
Tôi xin chân thành cảm ơn Khoa Công nghệ Thông tin, trường Đại học
Bách Khoa - Đại học Đà Nẵng đã tạo điều kiện cho tôi thực hiện đề tài
này.
Xin gửi lời cảm ơn chân thành đến gia đình, ba mẹ và bè bạn vì đã luôn
là nguồn động viên to lớn, giúp đỡ tôi vượt qua những khó khăn trong suốt
quá trình làm việc.
Mặc dù đã cố gắng hoàn thiện đề tài với tất cả sự nỗ lực của bản thân,
nhưng chắc chắn không thể tránh khỏi những thiếu sót. Kính mong quý
Thầy Cô tận tình chỉ bảo.
Một lần nữa, tôi xin chân thành cảm ơn và luôn mong nhận được sự
đóng góp quý báu của tất cả mọi người.

Đà Nẵng, tháng 6 năm 2011.
Võ Đức Khánh


LỜI CAM ĐOAN
Tôi xin cam đoan :
1

Những nội dung trong luận văn này là do tôi thực hiện dưới sự hướng dẫn
trực tiếp của thầy TS. Huỳnh Công Pháp.

2

Mọi tham khảo dùng trong luận văn đều được trích dẫn rõ ràng tên
tác giả, tên công trình, thời gian, địa điểm công bố.


3

Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian trá,
tôi xin chịu hoàn toàn trách nhiệm.
Sinh viên,
Võ Đức Khánh


NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………

…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………


NHẬN XÉT CỦA GIẢNG VIÊN PHẢN BIỆN
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………

…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………


MỤC LỤC
CƠ SỞ LÝ THUYẾT.......................................................................................9
I.

Khái niệm thuật ngữ liên quan...................................................................................9
I.1.
Hacker............................................................................................................9
I.2.
HTTP Message...............................................................................................9

I.2.1. HTTP Request................................................................................................9
I.2.2. HTTP Response............................................................................................10
I.3.
Cookie..........................................................................................................10
I.4.
Session..........................................................................................................11
I.5.
Proxy............................................................................................................11
II. Quá trình tấn công của hacker.................................................................................11

CÁC KỸ THUẬT TẤN CÔNG WEBSITE VÀ CÁC GIẢI PHÁP PHÒNG
CHỐNG..........................................................................................................14
I.

Denial of service(DoS).............................................................................................14
I.1.
Khái niệm.....................................................................................................14
I.2.
Mục đích và mục tiêu của tấn công DoS.....................................................14
I.2.1. Các mục đích................................................................................................14
I.2.2. Mục tiêu.......................................................................................................15
I.3.
Các dạng tấn công........................................................................................15
I.3.1. Các dạng tấn công DoS...............................................................................15
I.4.
Mạng BOT NET...........................................................................................19
I.4.1. Ý nghĩa của mạng BOT................................................................................19
I.4.2. Mạng BOT....................................................................................................19
I.4.3. Mạng Botnet.................................................................................................19
I.4.4. Mục đích sử dụng mạng Botnet...................................................................20

I.4.5. Các dạng của mạng BOT.............................................................................20
I.4.6. Các bước xây dựng mạng BotNet................................................................21
I.5.
Tấn công DDoS............................................................................................22
I.5.1. Các đặc tính của tấn công DDoS.................................................................23
I.5.2. Tấn công DDoS không thể ngăn chặn hoàn toàn........................................23
I.5.3. Kẻ tấn công khôn ngoan..............................................................................23
I.6.
Phân loại tấn công DdoS..............................................................................24
I.7.
Tấn công Reflective DNS (reflective - phản chiếu)....................................25
I.8.
DRDoS (Distributed Reflection Denial of Service)....................................25
I.9.
Biện pháp phòng chống................................................................................26
II. Cross-Site Scripting.................................................................................................27
II.1. Khái niệm XSS.............................................................................................27
II.2. Hoạt động.....................................................................................................28
II.3. Cảnh giác với XSS.......................................................................................28
II.4. Cách phát hiện XSS.....................................................................................30
II.5. Tấn công.......................................................................................................31
II.6. Tấn công XSS bằng flash.............................................................................32
II.7. Cách phòng chống XSS..............................................................................32
III.
Lỗi tràn bộ nhớ đệm.............................................................................................34
III.1. Khái niệm.....................................................................................................34
i


III.2. Mô tả kĩ thuật...............................................................................................35

III.2.1. Ví dụ.........................................................................................................35
III.2.2. Tràn bộ nhớ đệm trên stack......................................................................35
III.2.3. Chương trình mẫu....................................................................................36
III.3. Cách khai thác..............................................................................................37
III.3.1. Khai thác lỗi tràn bộ đệm trên stack........................................................37
III.3.2. Khai thác lỗi tràn bộ đệm trên heap........................................................37
III.3.3. Cản trở đối với các thủ thuật khai thác...................................................38
III.4. Cách phòng chống tràn bộ đệm...................................................................38
III.4.1. Lựa chọn ngôn ngữ lập trình...................................................................38
III.4.2. Sử dụng các thư viện an toàn...................................................................39
III.4.3. Chống tràn bộ nhớ đệm trên stack...........................................................39
III.4.4. Bảo vệ không gian thực thi......................................................................39
III.4.5. Ngẫu nhiên hóa sơ đồ không gian địa chỉ...............................................39
III.4.6. Kiểm tra sâu đối với gói tin.....................................................................40
IV.
SQL Injection.......................................................................................................40
IV.1. Khái niệm.....................................................................................................40
IV.2. Phát hiện lỗi.................................................................................................40
IV.3. Các loại tấn công..........................................................................................41
IV.3.1. Truy xuất dữ liệu trái phép.......................................................................41
IV.3.2. Vượt qua việc chứng thực........................................................................42
IV.3.3. Chỉnh sửa database..................................................................................42
IV.3.4. Tấn công sang mục tiêu khác...................................................................43
IV.4. Blind SQL Injection.....................................................................................43
IV.5. Cách phòng chống........................................................................................46
IV.5.1. Hạn chế bị phát hiện lỗi...........................................................................46
IV.5.2. Phòng chống từ bên ngoài.......................................................................46
IV.5.3. Cải thiện dữ liệu nhập vào.......................................................................46
IV.5.4. Kết luận....................................................................................................47


THIẾT KẾ VÀ XÂY DỰNG CHƯƠNG TRÌNH THỬ NGHIỆM...........48
I.

Giới thiệu..................................................................................................................48
I.1.
Thiết kế hệ thống.........................................................................................48
I.2.
Thiết kế chức năng.......................................................................................48
I.3.
Thiết kế cơ sở dữ liệu..................................................................................49
I.4.
Cài đặt..........................................................................................................49
II. Kết quả.....................................................................................................................50
III.
Mô phỏng kỹ thuật tấn công SQL Injection........................................................53
III.1. Dò lỗi............................................................................................................53
III.2. Tấn công.......................................................................................................54
IV.
Phòng chống SQL Injection.................................................................................58

TỔNG KẾT....................................................................................................62
I.

Tổng kết giải pháp phòng chống..............................................................................62
I.1.
Đối với người thiết kế..................................................................................62
I.2.
Đối với người quản trị mạng.......................................................................62
I.3.
Đối với người sử dụng.................................................................................62

II. Kết luận....................................................................................................................63
II.1. Thành công...................................................................................................63
II.2. Hạn chế.........................................................................................................63
ii


Mục lục
II.3.

iii
Hướng phát triển..........................................................................................63


Mục lục

iv

DANH MỤC HÌNH ẢNH
Hình 1: Dạng tấn công Smurf sử dụng gói ICMP....................................................................16
Hình 2: Tấn công SYN.............................................................................................................17
Hình 3: Cơ chế thiết lập kết nối trước khi truyền số liệu.......................................................18
Hình 4: Sơ đồ cách hệ thống bị lây nhiễm và sử dụng Agobot...............................................22
Hình 5: Tấn công DDoS...........................................................................................................22
Hình 6: Agent Handler Model..................................................................................................24
Hình 7: Tấn công DDoS dựa trên nền tảng IRC......................................................................24
Hình 8: Tấn công kiểu DRDoS................................................................................................25
Hình 9: Biểu đồ ca sử dụng cho người dùng...........................................................................49
Hình 10: Biểu đồ ca sử dụng cho người quản lý.....................................................................49
Hình 11: Giao diện website......................................................................................................50
Hình 12: Form đăng ký thành viên..........................................................................................51

Hình 13: Form đăng nhập........................................................................................................51
Hình 14: Form liên hệ, đóng góp ý kiến..................................................................................52
Hình 15: Thông tin website hiển thị với URL trên..................................................................53
Hình 16: Thử với lệnh ORDER BY 1......................................................................................54
Hình 17: Thử với lệnh ORDER BY 10....................................................................................54
Hình 18: Thử với lệnh ORDER BY 6......................................................................................55
Hình 19: Kết quả của lệnh Union select 1,2,3,4,5,6................................................................55
Hình 20: Xem phiên bản của MySQL.....................................................................................56
Hình 21: Xem tên cơ sở dữ liệu...............................................................................................56
Hình 22: Xem các bảng có trong MySQL...............................................................................56
Hình 23: Các cột trong bảng users...........................................................................................57
Hình 24: Tài khoản và mật khẩu trong bảng users..................................................................57
Hình 25: Giải mã mật khẩu md5..............................................................................................57
Hình 26: Dò lỗi form đăng nhập..............................................................................................58
Hình 27: Kết quả đăng nhập được với tài khoản có tên User.................................................58
Hình 28: Thông báo phát hiện tấn công...................................................................................60
Hình 29: Phân loại dữ liệu nhập vào kiểu số...........................................................................60
Hình 30: Thử lỗi sau khi lọc dữ liệu........................................................................................61


Mục lục

v

DANH MỤC TỪ VIẾT TẮT

IP - Internet Protocol
DNS - Domain Name System
DoS - Denial of Service
IRC - Internet Relay Chat

ADS - Alternate Data Stream
DDoS - Distributed Denial of Service
DRDoS - Distributed Reflection Denial of Service
XSS - Cross-Site Scripting
CSS - Cascading Style Sheet
OWASP - The Open Web Application Standard Project
NX - No eXecute
XD - eXecute Disabled
ASLR - Address Space Layout Randomization
DPI - Deep Packet Inspection
NOP - No-Operation
MS.SQL - Microsoft SQL
IIS - Internet Information Services


GIỚI THIỆU
Ngày nay, thế giới đang chứng kiến sự bùng nổ về công nghệ thông tin, cùng sự
gia tăng số lượng người sử dụng internet. Vì vậy, internet trở thành mảnh đất màu
mỡ, nơi các doanh nghiệp, tổ chức, cá nhân khai thác triệt để để giới thiệu sản phẩm,
quảng bá dịch vụ của mình tới cộng đồng người dùng đông đảo này. Bên cạnh đó, với
sự gia tăng nhanh chóng số lượng các trang web về tin tức, giải trí, dịch vụ, thương
mại điện tử… thì xuất hiện thêm khả năng bị tấn công, trở thành đối tượng cho những
kẻ tấn công với các mục đích khác nhau.
Các cuộc tấn ngày càng trở nên đa dạng hơn, quy mô hơn, phức tạp hơn. Điển
hình là cuộc tấn công kiểu từ chối dịch vụ nhắm vào Hàn Quốc và Mỹ đầu năm 2011
gây hậu quả to lớn, cũng như gây bất ổn chính trị, ảnh hưởng an ninh thế giới. Hay sự
xuất hiện của sâu máy tính Stuxnet vào tháng 6/2010 tại nhà máy điện nguyên tử Iran
là điển hình cho loại vũ khí thế hệ mới. Còn ở Việt Nam, đã có những cuộc tấn công
gây xôn xao dư luận như cuộc tấn công vào website của Bộ Giáo dục và đào tạo, Liên
đoàn Bóng đá Việt Nam, Thanh tra bộ Giao thông vận tải… Gần đây là cuộc tấn công

liên tục, trong một thời gian dài nhắm vào Báo điện tử VietnamNet gây tổn thất lớn.
Tháng 3/2011, Microsoft tiêu diệt Rustock, botnet lớn nhất thế giới, kiểm soát
hàng triệu máy tính. Điều này chứng tỏ quy mô của các cuộc tấn công hiện nay là rất
khổng lồ. Nhưng đây có thể chỉ là phần nổi của tảng băng. Rất nhiều các cuộc tấn
công không được thông báo, vì nhiều lý do như sợ mất uy tín, hay thậm chí là người
quản trị không hề hay biết rằng đã bị tấn công.
Nếu như trước đây, các cuộc tấn công thường chủ yếu là việc xưng hùng, xưng bá
của các hacker, chỉ để thử tài hay đùa giỡn với người khác. Thì hiện nay, các cuộc tấn
công ngày càng tinh vi hơn, diễn ra âm thầm, và đặt biệt rất khó phát hiện. Nguy hiểm
hơn, những cuộc tấn công vì mục đích kinh tế đang dần chuyển sang ý đồ chính trị.
Cùng với sự hỗ trợ của rất nhiều công cụ, dịch vụ tìm kiếm, việc phát hiện các lỗi
bảo mật cũng tương đối dễ dàng. Điều này cũng góp phần giúp những nhà phát triển,
thiết kế website chủ động phòng tránh các đợt tấn công của hacker. Tuy nhiên sự phát
triển nhanh chóng các công nghệ web, dẫn đến phát sinh các khuyết điểm mới.
Với sự đam mê tìm hiểu về lĩnh vực kỹ nghệ bảo mật, nhất là bảo mật website, tôi
đã chọn đề tài tốt nghiệp “NGHIÊN CỨU CÁC KỸ THUẬT TẤN CÔNG WEBSITE
VÀ CÁC GIẢI PHÁP PHÒNG CHỐNG”. Với phạm vi luận văn này, tôi sẽ chủ yếu
nghiên cứu và phân tích một số kỹ thuật tấn công website. Qua đó, tôi đề xuất các
giải pháp phòng chống phù hợp. Cùng với giải pháp đề xuất trong luận văn này,tôi
cũng sẽ xây dựng một website dùng để mô phỏng cuộc tấn công kiểu SQL Injection
và đưa ra các biện pháp ngăn chặn kiểu tấn công này.
Nội dung chính của luận văn gồm 4 chương:

Võ Đức Khánh, Lớp 06T4

7


Chương 1: Cơ sở lý thuyết.
-


Khái niệm các thuật ngữ liên quan đến bảo mật website.

-

Cách thức tấn công của kẻ tấn công.

Chương 2: Kỹ thuật tấn công website và giải pháp phòng chống
-

Tấn công từ chối dịch vụ (DoS) và giải pháp phòng chống.

-

Chèn mã lệnh thực thi (XSS) và giải pháp phòng chống.

-

Lỗi tràn bộ nhớ đệm và giải pháp phòng chống.

-

SQL Injection và giải pháp phòng chống.

Chương 3: Thiết kế và xây dựng chương trình thử nghiệm
-

Thiết kế, xây dựng website cửa hàng quà tặng, kết quả.

-


Mô phỏng đợt tấn công SQL Injection.

-

Ngăn chặn tấn công SQL Injection.

Chương 4: Tổng kết
-

Kết luận, đánh giá kết quả đạt được.

-

Tổng kết các biện pháp bảo mật.

Kết thúc luận văn là phần phụ lục, danh mục các tài liệu tham khảo, tóm lược lại
những vấn đề đã trình bày trong luận văn và đề xuất hướng phát triển trong tương lai.

Võ Đức Khánh, Lớp 06T4

8


Các kỹ thuật tấn công website và các giải pháp phòng chống

CHƯƠNG 1

CƠ SỞ LÝ THUYẾT
.I

.I.1.

Khái niệm thuật ngữ liên quan
Hacker

Hacker là người có thể viết hay chỉnh sửa phần mềm, phần cứng máy tính bao
gồm lập trình, quản trị và bảo mật. Những người này hiểu rõ hoạt động của hệ thống
máy tính, mạng máy tính và dùng kiến thức bản thân để làm thay đổi, chỉnh sửa nó
với nhiều mục đích tốt xấu khác nhau.
Hack, trong tiếng Anh, là hành động thâm nhập vào phần cứng máy tính, phần
mềm máy tính hay mạng máy tính để thay đổi hệ thống đó.
Hacker mũ trắng là từ thường được gọi những người mà hành động thâm nhập và
thay đổi hệ thống của họ được xem là tốt, chẳng hạn như những nhà bảo mật, lập
trình viên, chuyên viên mạng máy tính.
Hacker mũ đen là từ thường được gọi những người mà hành động thâm nhập là có
mục đích phá hoại, hoặc vi phạm pháp luật.
Ngoài ra còn có hacker mũ xanh (blue hat), mũ xám (grey hat)... với ý nghĩa khác,
nhưng chưa được công nhận rộng rãi.

.I.2.

HTTP Message

HTTP là một giao thức kiểu client/server; client đưa ra các request, và server sẽ
trả lời các request này. Cấu trúc các HTTP message vì thế cũng thay đổi theo yếu tố
này. Có một định dạng cho HTTP request và cho các response.
.I.2.1.

HTTP Request
GET / HTTP/1.1

Accept: */*
Accept-Language: en-us
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0
(compatible; MSIE 5.5; Windows NT 5.0)
Host: www.ft.com
Connection: Keep-Alive

Võ Đức Khánh – Lớp 06T4

9


Các kỹ thuật tấn công website và các giải pháp phòng chống

Mỗi request bắt đầu với một Request-Line. Một HTTP Request-Line có một
phương thức, một địa chỉ định danh tài nguyên (URI), và thông báo phiên bản HTTP.
Tiếp theo là các tham số. Chẳng hạn như:
 Accept-Language: Cho biết ngôn ngữ dùng trong trang web.
 Host: Cho biết địa chỉ của máy chủ.
 Referer: Cho biết địa chỉ của trang web tham chiếu tới.
Header của HTTP request sẽ kết thúc bằng một dòng trống.
.I.2.2.

HTTP Response

HTTP/1.1 200 OK
Date: Sun, 08 Oct 2000 18:46:12 GMT
Server: Apache/1.3.6 (Unix)
Keep-Alive: timeout=5, max=120

Connection: Keep-Alive
Content-Type: text/html
<html>...
Một HTTP response bắt đầu với một Status-Line và có thể chứa các header và một
message body. Header có thể mô tả quá trình truyền dữ liệu, xác định response, hoặc
phần body kèm theo. HTTP Status-Line bắt đầu với chỉ báo HTTP, mã trạng thái, và
trạng thái.

.I.3.

Cookie

Cookie là những phần dữ liệu nhỏ có cấu trúc được chia sẻ giữa trình chủ và trình
duyệt của người dùng. Các cookie được lưu trữ dưới những file dữ liệu nhỏ dạng text,
được ứng dụng tạo ra để lưu trữ/truy tìm/nhận biết các thông tin về người dùng đã
ghé thăm trang Web và những vùng mà họ đi qua trong trang. Những thông tin này có
thể bao gồm tên/định danh người dùng, mật khẩu, sở thích, thói quen... Cookie được
trình duyệt của người dùng chấp nhận lưu trên đĩa cứng của máy mình, tuy nhiên
không phải lúc nào trình duyệt cũng hỗ trợ cookie, mà còn tùy thuộc vào người dùng
có chấp nhận chuyện lưu trữ đó hay không.
Cookies thường có các thành phần sau :
 Tên: do người lập trình web site chọn.
 Domain: là tên miền từ server mà cookie được tạo và gửi đi.
 Đường dẫn: thông tin về đường dẫn ở web site mà bạn đang xem.
 Ngày hết hạn: là thời điểm mà cookie hết hiệu lực.

Võ Đức Khánh – Lớp 06T4

10



Các kỹ thuật tấn công website và các giải pháp phòng chống

 Bảo mật: Nếu giá trị này đựơc thiết lập bên trong cookie, thông tin sẽ đựơc mã
hoá trong quá trình truyền giữa server và browser.
 Các giá trị khác: là những dữ liệu đặc trưng được web server lưu trữ để nhận
dạng về sau các giá trị này ko chứa các khoảng trắng, dấu chấm, phẩy và bị
giới hạn trong khoảng 4k.

.I.4.

Session

HTTP là giao thức hướng đối tượng tổng quát, phi trạng thái, nghĩa là HTTP
không lưu trữ trạng thái làm việc giữa trình duyệt với trình chủ. Sự thiếu sót này gây
khó khăn cho một số ứng dụng Web, bởi vì trình chủ không biết được trước đó trình
duyệt đã có những trạng thái nào. Vì thế, để giải quyết vấn đề này, ứng dụng Web đưa
ra một khái niệm phiên làm việc (Session). Còn SessionID là một chuỗi để chứng
thực phiên làm việc. Một số trình chủ sẽ cung cấp một SessionID cho người dùng khi
họ xem trang web trên trình chủ.
Để duy trì phiên làm việc thì sessionID thường được lưu vào:
 Biến trên URL.
 Biến ẩn form.
 Cookie.
Phiên làm việc chỉ tồn tại trong một khoảng thời gian cho phép, thời gian này
được cấu hình quy định tại trình chủ hoặc bởi ứng dụng thực thi. Trình chủ sẽ tự động
giải phóng phiên làm việc để khôi phục lại tài nguyên của hệ thống.

.I.5.


Proxy

Proxy cung cấp cho người sử dụng truy xuất internet những nghi thức đặc biệt
hoặc một tập những nghi thức thực thi trên dual_homed host hoặc basion host. Những
chương trình client của người sử dung sẽ qua trung gian proxy server thay thế cho
server thật sự mà người sử dụng cần giao tiếp.
Proxy server xác định những yêu cầu từ client và quyết định đáp ứng hay không
đáp ứng, nếu yêu cầu được đáp ứng, proxy server sẽ kết nối với server thật thay cho
client và tiếp tục chuyển tiếp đến những yêu cầu từ client đến server, cũng như đáp
ứng những yêu cầu của server đến client. Vì vậy proxy server giống cầu nối trung
gian giữa server và client.

.II Quá trình tấn công của hacker
Để tấn công website, các hacker thường thực hiện các bước cơ bản sau:
 Bước 1: FootPrinting (Thu thập thông tin)

Võ Đức Khánh – Lớp 06T4

11


Các kỹ thuật tấn công website và các giải pháp phòng chống

Đây là cách mà hacker làm khi muốn lấy một lượng thông tin tối đa về máy chủ/
doanh nghiệp/người dùng, bao gồm chi tiết về địa chỉ IP, Whois, DNS… là những
thông tin chính thức có liên quan đến mục tiêu.
Công cụ hỗ trợ: UseNet , search engines (công cụ tìm kiếm) , Edgar Any Unix
client…
 Bước 2: Scanning (Quét thăm dò)
Phần lớn thông tin quan trọng từ server có được từ bước này, bao gồm quét cổng,

xác định hệ điều hành… để biết các port trên server, nghe đường dữ liệu.
Các công cụ: fping, nmap, SuperScan, fscan nmap…
 Bước 3: Enumeration (Liệt kê tìm lỗ hổng)
Bước thứ ba là tìm kiếm những tài nguyên được bảo vệ kém, hoạch tài khoản
người dùng mà có thể sử dụng để xâm nhập, bao gồm các mật khẩu mặc định, các
script và dịch vụ mặc định. Rất nhiều người quản trị mạng không biết đến hoặc
không sửa đổi lại các giá trị này.
Các công cụ: null sessions, DumpACL, sid2user, netcat…
 Bước 4: Gaining access (Tìm cách xâm nhập)
Bây giờ hacker sẽ tìm cách truy cập vào mạng bằng những thông tin có được ở ba
bước trên. Phương pháp được sử dụng ở đây có thể là tấn công vào lỗi tràn bộ đệm,
lấy và giải mã file password, hay brute force (kiểm tra tất cả các trường hợp)
password.
Các công cụ: tcpdump, NAT, legion, tftp, pwdump2 (NT) ttdb, bind…
 Bước 5: Escalating privilege (Leo thang đặc quyền)
Trong trường hợp hacker xâm nhập đựợc vào mạng với một tài khoản nào đó, thì
họ sẽ tìm cách kiểm soát toàn bộ hệ thống. Hacker sẽ tìm cách crack password của
admin, hoặc sử dụng lỗ hổng để leo thang đặc quyền.
John và Riper là hai chương trình crack password rất hay được sử dụng.
Công cụ: L0phtcrack, Ic_messages, getadmin, sechole.
 Bước 6: Pilfering (Dùng khi các file chứa pass bị sơ hở)
Thêm một lần nữa các máy tìm kiếm lại đựơc sử dụng để tìm các phương pháp
truy cập vào mạng. Những file text chứa password hay các cơ chế không an toàn khác
có thể là đích cho hacker. Thông tin lấy từ bước trên đủ để ta định vị server và điều
khiển server.
Công cụ hỗ trợ: rhost, LSA Secrets user data, configuration files, Registry.
 Bước 7: Covering Tracks (Xoá dấu vết)

Võ Đức Khánh – Lớp 06T4


12


Các kỹ thuật tấn công website và các giải pháp phòng chống

Sau khi đã có những thông tin cần thiết, hacker tìm cách xoá dấu vết, xoá các file
log của hệ điều hành làm cho người quản lý không nhận ra hệ thống đã bị xâm nhập
hoặc có biết cũng không tìm ra kẻ xâm nhập là ai.
Công cụ: Zap, Event log GUI, rootkits, file streaming.
 Bước 8: Creating Backdoors (Tạo cửa sau)
Hacker để lại Backdors, tức là một cơ chế cho phép hacker truy nhập trở lại bằng
con đường bí mật không phải tốn nhiều công sức, bằng việc cài đặt Trojan hay tạo
user mới (đối với tổ chức có nhiều user).
Công cụ ở đây là các loại Trojan, keylog. Công cụ: administrators cron, At rc,
Startup folder, registry keys, netcat, remote.exe, VNC, BO2K, keystroke loggers, add
acct to secadmin mail aliases login, fpnwclnt.dll
 Bước 9: Denial of Service (DoS)( Tấn công kiểu từ chối dịch vụ)
Nếu không thành công trong việc xâm nhập, thì DoS là phương tiện cuối cùng để
tấn công hệ thống. Nếu hệ thống không được cấu hình đúng cách, nó sẽ bị phá vỡ và
cho phép hacker truy cập. Hoặc trong trường hợp khác thì DoS sẽ làm cho hệ thống
không hoạt động được nữa.
Các công cụ: trin00, Ping Of Death, teardrop…

Nhận xét
Việc thu thập thông tin là vô cùng quan trọng cho việc tấn công vào một hệ thống
máy đích. Cho dù hacker tấn công theo phương diện phần cứng hay qua ứng dụng thì
việc thu thập vẫn là cần thiết. Vấn đề là việc thực hiện sẽ theo từng bước như thế nào.
Có thể trong những bước đã nêu hacker không cần phải đi qua theo thứ tự hay qua
hết, nhưng việc nắm rõ thông tin của máy đích luôn là điều kiện tiên quyết để dẫn đến
thành công trong việc tấn công.

Tùy vào nội dung thông tin mà hacker thu thập được mà hacker sẽ quyết định tấn
công theo kĩ thuật nào. Do đó, việc bảo mật cho một hệ thống cần đòi hỏi sự kết hợp
không chỉ của riêng nhà quản trị hệ thống mà còn của nhà thiết kế ứng dụng và sự
hợp tác của cả những khách hàng sử dụng ứng dụng.

Võ Đức Khánh – Lớp 06T4

13


Các kỹ thuật tấn công website và các giải pháp phòng chống

CHƯƠNG 2

CÁC KỸ THUẬT TẤN CÔNG WEBSITE VÀ
CÁC GIẢI PHÁP PHÒNG CHỐNG
.I

Denial of service(DoS)

.I.1.

Khái niệm

Tấn công DoS là một kiểu tấn công mà một người làm cho một hệ thống không
thể sử dụng, hoặc làm cho hệ thống đó chậm đi một cách đáng kể với người dùng
bình thường, bằng cách làm quá tải tài nguyên của hệ thống.
Nếu kẻ tấn công không có khả năng thâm nhập được vào hệ thống, thì chúng cố
gắng tìm cách làm cho hệ thống đó sụp đổ và không có khả năng phục vụ người dùng
bình thường đó là tấn công Denial of Service (DoS).

Mặc dù tấn công DoS không có khả năng truy cập vào dữ liệu thực của hệ thống
nhưng nó có thể làm gián đoạn các dịch vụ mà hệ thống đó cung cấp.

.I.2.

Mục đích và mục tiêu của tấn công DoS

Như định nghĩa trên DoS khi tấn công vào một hệ thống sẽ khai thác những cái
yếu nhất của hệ thống để tấn công, những mục đích của tấn công DoS.
.I.2.1.

Các mục đích

Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập (flood), khi đó hệ
thống mạng sẽ không có khả năng đáp ứng những dịch vụ khác cho người dùng bình
thường.
Cố gắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập vào dịch
vụ.
Cố gắng ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó.
Cố gắng ngăn chặn các dịch vụ không cho người khác có khả năng truy cập vào.
Khi tấn công DoS xảy ra, dịch vụ đó như bị:
 Disable Network - Tắt mạng.
 Disable Organization - Tổ chức không hoạt động.
 Financial Loss – Tài chính bị mất.

Võ Đức Khánh – Lớp 06T4

14



Các kỹ thuật tấn công website và các giải pháp phòng chống

.I.2.2.

Mục tiêu

Như chúng ta biết ở bên trên tấn công DoS xảy ra khi kẻ tấn công sử dụng hết tài
nguyên của hệ thống và hệ thống không thể đáp ứng cho người dùng bình thường
được vậy các tài nguyên chúng thường sử dụng để tấn công là gì:
Tạo ra sự khan hiếm, những giới hạn và không đổi mới tài nguyên.
Băng thông của hệ thống mạng (Network Bandwidth), bộ nhớ, ổ đĩa, và CPU
Time hay cấu trúc dữ liệu đều là mục tiêu của tấn công DoS.
Tấn công vào hệ thống khác phục vụ cho mạng máy tính như: hệ thống điều hoà,
hệ thống điện, hệ thống làm mát và nhiều tài nguyên khác của doanh nghiệp.
Phá hoại hoặc thay đổi các thông tin cấu hình.
Phá hoại tầng vật lý hoặc các thiết bị mạng như nguồn điện, điều hoà…

.I.3.

Các dạng tấn công

Tấn công Denial of Service chia ra làm hai loại tấn công.
Tấn công DoS: Tấn công từ một cá thể, hay tập hợp các cá thể.
Tấn công DDoS(Distributed Denial of Service): Đây là sự tấn công từ một mạng
máy tính được thiết kế để tấn công tới một đích cụ thể nào đó.
.I.3.1.

Các dạng tấn công DoS

.1 Tấn công Smurf


Là thủ phạm sinh ra cực nhiều giao tiếp ICMP(ping) tới địa chỉ Broadcast của
nhiều mạng với địa chỉ nguồn là mục tiêu cần tấn công.
Khi ping tới một địa chỉ là quá trình hai chiều – khi máy A ping tới máy B máy B
reply lại hoàn tất quá trình. Khi A ping tới địa chỉ broadcast của mạng nào đó thì toàn
bộ các máy tính trong mạng đó sẽ Reply lại A. Nhưng giờ A thay đổi địa chỉ nguồn,
thay địa chỉ nguồn là máy C và A ping tới địa chỉ broadcast của một mạng nào đó, thì
toàn bộ các máy tính trong mạng đó sẽ reply lại vào máy C chứ không phải A và đó là
tấn công Smurf.
Kết quả đích tấn công sẽ phải chịu nhận một đợt Reply gói ICMP cực lớn và làm
cho mạng bị rớt hoặc bị chậm lại không có khả năng đáp ứng các dịch vụ khác.
Quá trình này được khuyếch đại khi có luồng ping reply từ một mạng được kết nối
với nhau (mạng BOT).

Võ Đức Khánh – Lớp 06T4

15


Các kỹ thuật tấn công website và các giải pháp phòng chống

Tấn công Fraggle, sử dụng UDP echo và tương tự như tấn công Smurf.

Hình 1: Dạng tấn công Smurf sử dụng gói ICMP.
.2 Tấn công Buffer overflow

Buffer Overflow xảy ra tại bất kỳ thời điểm nào có chương trình ghi lượng thông
tin lớn hơn dung lượng của bộ nhớ đệm trong bộ nhớ.
Kẻ tấn công có thể ghi đè lên dữ liệu và điều khiển chạy các chương trình và đánh
cắp quyền điều khiển của một số chương trình nhằm thực thi các đoạn mã nguy hiểm.

Quá trình gửi một bức thư điện tử mà file đính kèm dài quá 256 ký tự có thể sẽ
xảy ra quá trình tràn bộ nhớ đệm.
.3 Tấn công Ping of Death

Kẻ tấn công gửi những gói tin lớn hơn số lượng bytes cho phép của gói tin là
65.536 bytes.
Quá trình chia nhỏ gói tin thành những phần nhỏ được thực hiện ở layer 2.

Võ Đức Khánh – Lớp 06T4

16


Các kỹ thuật tấn công website và các giải pháp phòng chống

Quá trình chia nhỏ có thể thực hiện với gói tin lớn hơn 65.536 bytes. Nhưng hệ
điều hành không thể nhận biết được độ lớn của gói tin này và sẽ bị khởi động lại, hay
đơn giản là sẽ bị gián đoạn giao tiếp.
.4 Tấn công Teardrop

Tất cả các dữ liệu chuyển đi trên mạng từ hệ thống nguồn đến đích đều phải trải
qua 2 quá trình: dữ liệu sẽ được chia ra thành các mảnh nhỏ ở hệ thống nguồn, mỗi
mảnh đều phải có một giá trị offset nhất định để xác định vị trí của mảnh đó trong gói
dữ liệu được chuyển đi. Khi các mảnh này đến hệ thống đích, hệ thống đích sẽ dựa
vào giá trị offset để sắp xếp các mảnh lại với nhau theo thứ tự đúng như ban đầu.
Hacker sử dụng gói tin với các thông số rất khó hiểu để chia ra các phần nhỏ
(fragment). Một loạt gói packets với giá trị offset chồng chéo lên nhau được gởi đến
hệ thống đích.
Nếu hệ điều hành nhận được các gói tin đã được chia nhỏ và không hiểu được, hệ
thống cố gắng build lại gói tin và điều đó chiếm một phần tài nguyên hệ thống, nếu

quá trình đó liên tục xảy ra hệ thống không còn tài nguyên cho các ứng dụng khác,
phục vụ các user khác.
.5 Tấn công SYN

Hình 2: Tấn công SYN.

Võ Đức Khánh – Lớp 06T4

17


Các kỹ thuật tấn công website và các giải pháp phòng chống

Kẻ tấn công gửi các yêu cầu (request ảo) TCP SYN tới máy chủ bị tấn công. Để
xử lý lượng gói tin SYN này hệ thống cần tốn một lượng bộ nhớ cho kết nối.
Khi có rất nhiều gói SYN ảo tới máy chủ và chiếm hết các yêu cầu xử lý của máy
chủ. Một người dùng bình thường kết nối tới máy chủ ban đầu thực hiện Request
TCP SYN và lúc này máy chủ không còn khả năng đáp lại - kết nối không được thực
hiện.
Đây là kiểu tấn công mà kẻ tấn công lợi dụng quá trình giao tiếp của TCP theo
cách bắt tay 3 bước.
Các đoạn mã nguy hiểm có khả năng sinh ra một số lượng cực lớn các gói TCP
SYN tới máy chủ bị tấn công, địa chỉ IP nguồn của gói tin đã bị thay đổi và đó chính
là tấn công DoS.
Hình bên trên thể hiện các giao tiếp bình thường với máy chủ và bên dưới thế hiện
khi máy chủ bị tấn công gói SYN đến sẽ rất nhiều trong khi đó khả năng trả lời của
máy chủ lại có hạn và khi đó máy chủ sẽ từ chối các truy cập hợp pháp.

Hình 3: Cơ chế thiết lập kết nối trước khi truyền số liệu.


Quá trình TCP bắt tay 3 bước được thực hiện: Khi máy A muốn giao tiếp với máy
B. (1) máy A bắn ra một gói TCP SYN tới máy B – (2) máy B khi nhận được gói
SYN từ A sẽ gửi lại máy A gói ACK đồng ý kết nối – (3) máy A gửi lại máy B gói
ACK và bắt đầu các giao tiếp dữ liệu.
Máy A và máy B sẽ giữ kết nối ít nhất là 75 giây, sau đó lại thực hiện một quá
trình TCP bắt tay 3 bước lần nữa để thực hiện phiên kết nối tiếp theo để trao đổi dữ
liệu.
Thật không may hacker đã lợi dụng kẽ hở này để thực hiện hành vi tấn công nhằm
sử dụng hết tài nguyên của hệ thống bằng cách giảm thời gian yêu cầu bắt tay 3 bước
xuống rất nhỏ và không gửi lại gói ACK, cứ bắn gói SYN ra liên tục trong một thời
gian nhất định và không bao giờ trả lời lại gói SYN&ACK từ máy bị tấn công.
Với nguyên tắc chỉ chấp nhận gói SYN từ một máy tới hệ thống sau mỗi 75 giây
nếu địa chỉ IP nào vi phạm sẽ chuyển vào Rule deny access sẽ ngăn cản tấn công này.

Võ Đức Khánh – Lớp 06T4

18


Các kỹ thuật tấn công website và các giải pháp phòng chống

.I.4.
.I.4.1.

Mạng BOT NET
Ý nghĩa của mạng BOT

Khi sử dụng một tool tấn công DoS tới một máy chủ đôi khi không gây ảnh hưởng
gì cho máy chủ. Giả sử sử dụng công cụ Ping of Death tới một máy chủ, trong đó
máy chủ kết nối với mạng tốc độ 100Mbps, hacker kết nối tới máy chủ tốc độ 3Mbps.

Vậy tấn công của hacker không có ý nghĩa gì.
Nhưng nếu có 1000 người như vậy cùng một lúc tấn công vào máy chủ kia khi đó
toàn bộ băng thông của 1000 người cộng lại tối đa đạt 3Gbps và tốc độ kết nối của
máy chủ là 100 Mbps vậy kết quả sẽ ra sao các bạn có khả năng tưởng tượng.
Vậy làm cách nào để có 1000 máy tính kết nối với mạng? Đi mua một nghìn chiếc
và thuê 1000 thuê bao kết nối? Chắc chắn tôi không làm như vậy rồi và cũng không
kẻ tấn công nào sử dụng phương pháp này cả. Hacker xây dựng một mạng gồm hàng
nghìn máy tính kết nối Internet.
Khi có trong tay mạng BOT, hacker sử dụng những công cụ tấn công đơn giản để
tấn công vào một hệ thống máy tính. Dựa vào những truy cập hoàn toàn hợp lệ của hệ
thống, cùng một lúc chúng sử dụng một dịch vụ của máy chủ, bạn thử tưởng tượng
khi kẻ tấn công có trong tay 400.000 máy và cùng một lúc ra lệnh cho chúng
download một file trên trang web của bạn. Và đó chính là DDoS – Distributed Denial
of Servcie.
.I.4.2.

Mạng BOT

BOT từ viết tắt của từ RoBOT.
IRCbot – còn được gọi là zombia hay drone.
Internet Relay Chat (IRC) là một dạng truyền dữ liệu thời gian thực trên Internet.
Nó thường được thiết kế sao cho một người có thể nhắn được cho một group và mỗi
người có thể giao tiếp với nhau với một kênh khác nhau được gọi là Channels.
Đầu tiên BOT kết nối kênh IRC với IRC Server và đợi giao tiếp giữa những người
với nhau. Hacker có thể điều khiển mạng BOT và sử dụng mạng BOT cũng như sử
dụng nhằm một mục đích nào đó.
Nhiều mạng BOT kết nối với nhau người ta gọi là BOTNET – botnet.
.I.4.3.

Mạng Botnet


Mạng Botnet bao gồm nhiều máy tính. Nó được sử dụng cho mục đích tấn công
DDoS.
Một mạng Botnet nhỏ có thể chỉ bao gồm 1000 máy tính nhưng bạn thử tưởng
tượng mỗi máy tính này kết nối tới Internet tốc độ chỉ là 512Kbps thì mạng Botnet
này đã có khả năng tạo băng thông là 1000*128 Mbps. Đây là một con số thể hiện
băng thông mà khó một nhà Hosting nào có thể share cho mỗi trang web của mình.

Võ Đức Khánh – Lớp 06T4

19


Các kỹ thuật tấn công website và các giải pháp phòng chống

.I.4.4.

Mục đích sử dụng mạng Botnet

Tấn công Distributed Denial-of-Service – DDoS: Botnet được sử dụng cho tấn
công DDoS.
Spamming: Mở một SOCKS v4/v5 proxy server cho việc Spamming.
Sniffing traffic: Bot cũng có thể sử dụng các gói tin nó sniffer (tóm được các giao
tiếp trên mạng) sau khi tóm được các gói tin nó cố gắng giải mã gói tin để lấy được
các nội dung có ý nghĩa như tài khoản ngân hàng và nhiều thông tin có giá trị khác
của người sử dụng.
Keylogging: Với sự trợ giúp của Keylogger rất nhiều thông tin nhạy cảm của
người dùng có thể sẽ bị kẻ tấn công khai thác như tài khoản trên e-banking, cũng như
nhiều tài khoản khác.
Cài đặt và lây nhiễm chương trình độc hại, botnet có thể sử dụng để tạo ra mạng

những mạng BOT mới.
Cài đặt những quảng cáo Popup, tự động bật ra những quảng cáo không mong
muốn với người sử dụng.
Google Adsense abuse: Tự động thay đổi các kết quả tìm kiếm hiển thị mỗi khi
người dùng sử dụng dịch vụ tìm kiểm của Google, khi thay đổi kết quả nó sẽ lừa
người dùng kích vào những trang web nguy hiểm.
Tấn công vào IRC Chat Networks, nó được gọi là clone attack.
Phishing: Mạng botnet còn được sử dụng để phishing mail nhằm lấy các thông tin
nhạy cảm của người dùng.
.I.4.5.

Các dạng của mạng BOT

.1 Agobot/Phatbot/Forbot/XtremBot

Đây là những bot được viết bằng C++ trên nền tảng Cross-platform và mã nguồn
được tìm trên GPL. Agobot được viết bởi Ago nick name được người ta biết đến là
Wonk, một thanh niên trẻ người Đức – đã bị bắt hồi tháng 5 năm 2004 với tội danh về
tội phạm máy tính.
Agobot có khả năng sử dụng NTFS Alternate Data Stream (ADS) và như một loại
Rootkit nhằm ẩn các tiến trình đang chạy trên hệ thống.
.2 SDBot/Rbot/UrBot/UrXbot

SDBot được viết bằng ngồn ngữ C và cũng được public bởi GPL. Nó đươc coi
như là tiền thân của Rbot, RxBot, UrBot, UrXBot, JrBot.
.3 mIRC-Based Bots – GT-Bots

GT được viết tắt từ hai từ Global Threat và tên thường được sử dụng cho tất cả
các mIRC-scripted bots. Nó có khả năng sử dụng phần mềm IM là mIRC để thiết lập
một số script và một số đoạn mã khác.


Võ Đức Khánh – Lớp 06T4

20


Các kỹ thuật tấn công website và các giải pháp phòng chống

.I.4.6.

Các bước xây dựng mạng BotNet

Để hiểu hơn về xây dựng hệ thống mạng BotNet chúng ta nghiên cứu từ cách lây
nhiễm vào một máy tính, cách tạo ra một mạng Bot và dùng mạng Bot này tấn công
vào một đích nào đó của mạng Botnet được tạo ra từ Agobot’s.
.1 Bước 1: Cách lây nhiễm vào máy tính

Đầu tiên kẻ tấn công lừa cho người dùng chạy file "chess.exe", một Agobot
thường copy chúng vào hệ thống và sẽ thêm các thông số trong Registry để đảm bảo
sẽ chạy cùng với hệ thống khi khởi động. Trong Registry có các vị trí cho các ứng
dụng chạy lúc khởi động tại.
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\Run Services
.2 Bước 2: Cách lây lan và xây dựng tạo mạng BOTNET

Sau khi trong hệ thống mạng có một máy tính bị nhiễm Agobot, nó sẽ tự động tìm
kiếm các máy tính khác trong hệ thống và lây nhiễm sử dụng các lỗ hổng trong tài
nguyên được chia sẻ trong hệ thống mạng.
Chúng thường cố gắng kết nối tới các dữ liệu share mặc định dành cho các ứng
dụng quản trị (administrator or administrative) ví dụ như: C$, D$, E$ và print$ bằng

cách đoán usernames và password để có thể truy cập được vào một hệ thống khác và
lây nhiễm.
Agobot có thể lây lan rất nhanh bởi chúng có khả năng tận dụng các điểm yếu
trong hệ điều hành Windows, hay các ứng dụng, các dịch vụ chạy trên hệ thống.
.3 Bước 3: Kết nối vào IRC

Bước tiếp theo của Agobot sẽ tạo ra một IRC-Controlled Backdoor để mở các yếu
tố cần thiết, và kết nối tới mạng Botnet thông qua IRC-Controll, sau khi kết nối nó sẽ
mở những dịch vụ cần thiết để khi có yêu cầu chúng sẽ được điều khiển bởi kẻ tấn
công thông qua kênh giao tiếp IRC.
.4 Bước 4: Điều khiển tấn công từ mạng BotNet

Kẻ tấn công điều khiển các máy trong mạng Agobot download những file .exe về
chạy trên máy.
Lấy toàn bộ thông tin liên quan và cần thiết trên hệ thống mà kẻ tấn công muốn.
Chạy những file khác trên hệ thống đáp ứng yêu cầu của kẻ tấn công.
Chạy những chương trình DDoS tấn công hệ thống khác.

Võ Đức Khánh – Lớp 06T4

21


×