SlideShare una empresa de Scribd logo
1 de 31
Dẫn nhập

  Khi bị nhiễm mã độc, máy tính có nguy
   cơ trở thành zombie của một mạng
   Botnet

  Tác hại của botnet không thể lường trước
   được, số lượng máy tính bị nhiễm và trở
   thành một phần của mạng botnet ngày
   càng đông
Tóm tắt nội dung

  Botnet và cách thức hoạt động của chúng

  Những thành phần cơ bản trong bot

  Tấn công và chiếm quyền điều khiển máy
   tính

  Ngăn chặn hiệu quả và cách đối phó với
   nạn botnet
Khái niệm


  Botnet là một thuật ngữ được lấy từ ý
   tưởng của cụm từ “bots network” dùng
   để chỉ một mạng lưới các bot

  Một bot đơn giản là một chương trình
   máy tính được điều khiển bởi ai đó hoặc
   từ một nguồn nào bên ngoài
Phân loại Botnet


 Có 2 loại cơ bản:

    DNS Bot


    IRC Bot
DNS Bot

  DNS Bot là phương pháp điều khiển bot
  trên nền web

   • Đầu tiên tại host điều khiển botmaster
     sẽ taọ một tệp lệnh (vd: direc.txt) và
     bot sẽ download tệp này.

   • Sau khi download thành công sẽ tiến
     hành phân tích chỉ thị và thực thi chỉ
     thị tại máy bị nhiễm (zombie).
DNS bot (tt)


  Ưu điểm :Thực hiện dễ dàng, điều khiển
   đơn giản chỉ cần một host bất kỳ là có thể
   điều khiển được, bot thực hiện được công
   việc ngay cả khi chủ bot offline

  Hạn chế : sự trao đổi thông tin qua lại
   giữa master và bot bị hạn chế
IRC Bot

  Là phương pháp điều khiển qua các
   mạng chat IRC

  Bot sử dụng winsock gửi các tệp lệnh
   IRC để nhận lệnh từ từ master qua một
   port đã định sẵn khi cấu hình bot (*)

  Sau khi đã vào (join) kênh (chanel)
   được ấn định, bot sẽ nhận lệnh từ
   master thông qua kết nối IRC
IRC Bot (tt)

   Ưu điểm : Dễ dàng trong việc trao đổi
    thông tin qua lại giữa master và bot

   Nhược điểm : Phụ thuộc vào các IRC
    Server và người quản trị của IRC Server
    bởi các lưu lượng do bot tạo ra rất nhanh
    và rất đáng ngờ, dễ bị phát hiện (*)
Mục đích sử dụng botnet

  Mạng Botnet thường được sử dụng để
   kiểm soát các hoạt động từ việc phân phối
   spam, virus đến tấn công từ chối dịch vụ
   DDoS.

  Khả năng sử dụng bot hoàn toàn phụ
   thuộc vào sức sáng tạo và kỹ năng của kẻ
   tấn công. Chúng ta hãy xem một số mục
   đích sử dụng phổ biến nhất.
Mục đích sử dụng botnet (tt)



  Nếu là master của một
 bots network, bạn sẽ làm
          gì ? 
Mục đích sử dụng botnet (tt)


1. DDoS (tấn công từ chối dịch vụ phân tán)
2. Spamming (phát tán thư rác)
3. Sniffing và Keylogging
4. Lấy thông tin nhận dạng
5. Sở hữu phần mềm bất hợp pháp
DDoS

 Botnet được sử dụng thường xuyên trong
  các cuộc tấn công từ chối dịch vụ
  (DoS, DDoS, DRDoS, …)

 Ngay khi nhận được chỉ thị từ Master, các
  zombies đồng loạt thực thi chỉ thị đó: tạo
  kết nối, gởi yêu cầu rất nhanh liên tục (*)
Spamming
 Botnet là công cụ cho các spammer. Được
  dùng vừa để trao đổi địa chỉ e-mail thu
  thập được, vừa để điều khiển cơ chế phát
  tán thư rác theo cùng một cách với kiểu
  tấn công DDoS

 Thư rác được các Spammer phân phối
  qua các bot server và từ đó phát tán tới
  zombies (*)
Sniffing và Keylogging

 Các bot cũng có thể được sử dụng để nâng
  cao nghệ thuật cổ điển của hoạt động
  sniffing (*)

 Ở dạng này các bot được điều khiển để
  theo dõi các gói dữ liệu truyền đi của nạn
  nhân và có thể lấy một số thông tin thú vị
  (như mật khẩu, tên người dùng, các sở
  thích cá nhân…)
Sniffing và Keylogging


 Tương tự như vậy với keylogging, một
  hình thức thu thập tất cả thông tin trên bàn
  phím khi người dùng gõ vào máy tính
  (như e-mail, password, dữ liệu ngân
  hàng…)
Lấy cắp nhân dạng


 Phương pháp này cho phép kẻ tấn công
  điều khiển botnet để thu thập một lượng
  thông tin cá nhân khổng lồ.

 Những dữ liệu có thể được dùng để xây
  dựng nhân dạng giả mạo, sau đó lợi dụng
  để có thể truy cập tài khoản cá nhân hoặc
  thực hiện nhiều hoạt động khác
Sở hữu dữ liệu bất hợp pháp


 Các máy tính bot trong mạng botnet có thể
  được dùng như một kho lưu trữ động tài
  liệu bất hợp pháp. Dữ liệu được lưu trữ
  trên ổ cứng trong khi người dùng không
  hề hay biết
DEMO
Thư giãn || Suy ngẫm



Một khi hệ thống bị nhiễm mã độc, hệ
thống có còn là của người dùng hay không
?¿
Các yếu tố một cuộc tấn công




     Hình 1: Cấu trúc của một botnet điển hình
Các yếu tố một cuộc tấn công

 Đầu tiên kẻ tấn công sẽ phát tán mã độc
  (vd: trojan horse) vào nhiều máy tính (*)

 Các máy tính bị tấn công gọi là zombie sẽ
  tự động kết nối tới botnet server nhận lệnh
  điều khiển
Các yếu tố một cuộc tấn công

 Bot Server có thể là một máy công
  cộng, một webserver hoặc IRC, nhưng
  cũng có thể là máy chuyên dụng do kẻ tấn
  công cài đặt lên một trong các máy bị
  chiếm quyền điều khiển (*)

 Các bot chạy trên máy tính bị chiếm quyền
  điều khiển, hình thành một mạng Botnet
Các yếu tố một cuộc tấn công




       Hình 2: Kỹ thuật botnet hardening
Các yếu tố một cuộc tấn công


 Để duy trì sự kiểm soát trên các
  zombie, attacker thường sử dụng một kĩ
  thuật gọi là botnet hardening

 Kĩ thuật này được thiết kế sao cho có thể
 chuyển các zombie sang một botnet server
 dự phòng khác
Giải pháp phòng vệ ?
Giải pháp phòng vệ ?

Do bot hoạt động phía người dùng (phân
tán) nên việc phòng vệ chỉ hiệu quả khi áp
dụng bởi người dùng, đây là một thách
thức lớn trong ý thức sử dụng máy tính
(và các thiết bị truyền thông) an toàn 
Phương pháp bảo vệ


  Sử dụng và duy trì phần mềm chống virus


  Cài đặt tường lửa


  Cài đặt các bản vá phần mềm


  Làm theo các hướng dẫn về bảo mật
Xu hướng phát triển Botnet
(*)

  Khả năng tồn tại


  Khả năng lây nhiễm


  Khả năng tự động hoá các tác vụ
Tổng kết và thảo luận



                ?
Cảm ơn các bạn đã quan tâm theo dõi !
        jutoms@enhack.net
Botnet slide

Más contenido relacionado

La actualidad más candente

Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hackingHuynh Khang
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System HackingHuynh Khang
 
Bao cao tuan 1
Bao cao tuan 1Bao cao tuan 1
Bao cao tuan 1Huy Bach
 
Ceh lab book_tieng_viet_phan3
Ceh lab book_tieng_viet_phan3Ceh lab book_tieng_viet_phan3
Ceh lab book_tieng_viet_phan3eragon226
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepFC Loveit
 
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲBÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲphanconghien
 
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn
 
System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_AthenaHuynh Khang
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcLoc Tran
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingv7q3t
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1phanconghien
 
Bao cao hoai huy
Bao cao   hoai huyBao cao   hoai huy
Bao cao hoai huyhoaihuysc
 

La actualidad más candente (16)

Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hacking
 
Luan van
Luan vanLuan van
Luan van
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System Hacking
 
Bao cao tuan 1
Bao cao tuan 1Bao cao tuan 1
Bao cao tuan 1
 
Ceh lab book_tieng_viet_phan3
Ceh lab book_tieng_viet_phan3Ceh lab book_tieng_viet_phan3
Ceh lab book_tieng_viet_phan3
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiep
 
Kali linux
Kali linuxKali linux
Kali linux
 
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲBÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
 
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
 
System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_Athena
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
1
11
1
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hacking
 
Bao cao
Bao caoBao cao
Bao cao
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
 
Bao cao hoai huy
Bao cao   hoai huyBao cao   hoai huy
Bao cao hoai huy
 

Destacado

Елена Короткова "Нормативы и/или градостроительное проектирование"
Елена Короткова "Нормативы и/или градостроительное проектирование"Елена Короткова "Нормативы и/или градостроительное проектирование"
Елена Короткова "Нормативы и/или градостроительное проектирование"alfamegaru
 
Financial Accountant & Insurance Management
Financial Accountant & Insurance ManagementFinancial Accountant & Insurance Management
Financial Accountant & Insurance ManagementSandra Zachary
 
How to get started with freelancing
How to get started with freelancingHow to get started with freelancing
How to get started with freelancingLoc Nguyen
 
Installation Instructions for Canon printer only
Installation Instructions for Canon printer onlyInstallation Instructions for Canon printer only
Installation Instructions for Canon printer onlyCody P Tafe swsi
 
Cat videos.com
Cat videos.comCat videos.com
Cat videos.commackzukein
 
Engineering-Driven Situational Teaching Study on Electric Control of Mechanic...
Engineering-Driven Situational Teaching Study on Electric Control of Mechanic...Engineering-Driven Situational Teaching Study on Electric Control of Mechanic...
Engineering-Driven Situational Teaching Study on Electric Control of Mechanic...iosrjce
 
Latest developments in stem cell therapy 2015
Latest developments in stem cell therapy 2015Latest developments in stem cell therapy 2015
Latest developments in stem cell therapy 2015CryoSave Arabia
 
World of warcraft 00
World of warcraft 00World of warcraft 00
World of warcraft 00Damien Askey
 
Brand mining
Brand miningBrand mining
Brand miningveesingh
 
Tableau de bord Agefiph Paca Bilan 2015 (mars 2016)
Tableau de bord Agefiph Paca Bilan 2015 (mars 2016)Tableau de bord Agefiph Paca Bilan 2015 (mars 2016)
Tableau de bord Agefiph Paca Bilan 2015 (mars 2016)AVIE
 
N4 Communication - Interpersonal relationships and social interaction. A modu...
N4 Communication - Interpersonal relationships and social interaction. A modu...N4 Communication - Interpersonal relationships and social interaction. A modu...
N4 Communication - Interpersonal relationships and social interaction. A modu...Varsity College
 
Masoero Politecnico Torino - 15° Convegno Europeo CSG
Masoero Politecnico Torino - 15° Convegno Europeo CSGMasoero Politecnico Torino - 15° Convegno Europeo CSG
Masoero Politecnico Torino - 15° Convegno Europeo CSGCentro Studi Galileo
 
Cat cat videos
Cat cat videosCat cat videos
Cat cat videoscridrando
 
Nutrimentos inorgánicos
Nutrimentos inorgánicos Nutrimentos inorgánicos
Nutrimentos inorgánicos Pao Millán
 
Reflections on Organisational Communication
Reflections on Organisational CommunicationReflections on Organisational Communication
Reflections on Organisational Communicationtchagutah
 
Introduction to genetics for beginners
Introduction to genetics for beginnersIntroduction to genetics for beginners
Introduction to genetics for beginnersmeducationdotnet
 
Organisational Communication
Organisational CommunicationOrganisational Communication
Organisational CommunicationRajiv Bajaj
 
Teoria y Diseño Curricular por Patricia Martínez
Teoria y Diseño Curricular por Patricia MartínezTeoria y Diseño Curricular por Patricia Martínez
Teoria y Diseño Curricular por Patricia MartínezPatito2090
 

Destacado (19)

Елена Короткова "Нормативы и/или градостроительное проектирование"
Елена Короткова "Нормативы и/или градостроительное проектирование"Елена Короткова "Нормативы и/или градостроительное проектирование"
Елена Короткова "Нормативы и/или градостроительное проектирование"
 
Financial Accountant & Insurance Management
Financial Accountant & Insurance ManagementFinancial Accountant & Insurance Management
Financial Accountant & Insurance Management
 
How to get started with freelancing
How to get started with freelancingHow to get started with freelancing
How to get started with freelancing
 
Installation Instructions for Canon printer only
Installation Instructions for Canon printer onlyInstallation Instructions for Canon printer only
Installation Instructions for Canon printer only
 
Cat videos.com
Cat videos.comCat videos.com
Cat videos.com
 
Engineering-Driven Situational Teaching Study on Electric Control of Mechanic...
Engineering-Driven Situational Teaching Study on Electric Control of Mechanic...Engineering-Driven Situational Teaching Study on Electric Control of Mechanic...
Engineering-Driven Situational Teaching Study on Electric Control of Mechanic...
 
Latest developments in stem cell therapy 2015
Latest developments in stem cell therapy 2015Latest developments in stem cell therapy 2015
Latest developments in stem cell therapy 2015
 
Professional HVAC Company Doral
Professional HVAC Company DoralProfessional HVAC Company Doral
Professional HVAC Company Doral
 
World of warcraft 00
World of warcraft 00World of warcraft 00
World of warcraft 00
 
Brand mining
Brand miningBrand mining
Brand mining
 
Tableau de bord Agefiph Paca Bilan 2015 (mars 2016)
Tableau de bord Agefiph Paca Bilan 2015 (mars 2016)Tableau de bord Agefiph Paca Bilan 2015 (mars 2016)
Tableau de bord Agefiph Paca Bilan 2015 (mars 2016)
 
N4 Communication - Interpersonal relationships and social interaction. A modu...
N4 Communication - Interpersonal relationships and social interaction. A modu...N4 Communication - Interpersonal relationships and social interaction. A modu...
N4 Communication - Interpersonal relationships and social interaction. A modu...
 
Masoero Politecnico Torino - 15° Convegno Europeo CSG
Masoero Politecnico Torino - 15° Convegno Europeo CSGMasoero Politecnico Torino - 15° Convegno Europeo CSG
Masoero Politecnico Torino - 15° Convegno Europeo CSG
 
Cat cat videos
Cat cat videosCat cat videos
Cat cat videos
 
Nutrimentos inorgánicos
Nutrimentos inorgánicos Nutrimentos inorgánicos
Nutrimentos inorgánicos
 
Reflections on Organisational Communication
Reflections on Organisational CommunicationReflections on Organisational Communication
Reflections on Organisational Communication
 
Introduction to genetics for beginners
Introduction to genetics for beginnersIntroduction to genetics for beginners
Introduction to genetics for beginners
 
Organisational Communication
Organisational CommunicationOrganisational Communication
Organisational Communication
 
Teoria y Diseño Curricular por Patricia Martínez
Teoria y Diseño Curricular por Patricia MartínezTeoria y Diseño Curricular por Patricia Martínez
Teoria y Diseño Curricular por Patricia Martínez
 

Similar a Botnet slide

Mạng bot net nền tảng
Mạng bot net nền tảngMạng bot net nền tảng
Mạng bot net nền tảngThieu Mao
 
Slide báo cáo
Slide báo cáoSlide báo cáo
Slide báo cáoblue_abc
 
Tong quan do_s- d_dos- drdos
Tong quan do_s- d_dos- drdosTong quan do_s- d_dos- drdos
Tong quan do_s- d_dos- drdosMasterCode.vn
 
Tổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoSTổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoSThieu Mao
 
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdffile_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdfBcNguynQuang1
 
Báo cáo cuối kì
Báo cáo cuối kìBáo cáo cuối kì
Báo cáo cuối kìDaewoo Han
 
bctntlvn (47).pdf
bctntlvn (47).pdfbctntlvn (47).pdf
bctntlvn (47).pdfLuanvan84
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1Liên Hán
 
Đồ án cuối kì
Đồ án cuối kìĐồ án cuối kì
Đồ án cuối kìDaewoo Han
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1Liên Hán
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1Liên Hán
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 

Similar a Botnet slide (20)

Botnet slide
Botnet slideBotnet slide
Botnet slide
 
Mạng bot net nền tảng
Mạng bot net nền tảngMạng bot net nền tảng
Mạng bot net nền tảng
 
Slide báo cáo
Slide báo cáoSlide báo cáo
Slide báo cáo
 
Tong quan do_s- d_dos- drdos
Tong quan do_s- d_dos- drdosTong quan do_s- d_dos- drdos
Tong quan do_s- d_dos- drdos
 
Tổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoSTổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoS
 
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdffile_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
 
Tấn Công DDOS
Tấn Công DDOSTấn Công DDOS
Tấn Công DDOS
 
Báo cáo cuối kì
Báo cáo cuối kìBáo cáo cuối kì
Báo cáo cuối kì
 
bctntlvn (47).pdf
bctntlvn (47).pdfbctntlvn (47).pdf
bctntlvn (47).pdf
 
Bai 8
Bai 8Bai 8
Bai 8
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Đồ án cuối kì
Đồ án cuối kìĐồ án cuối kì
Đồ án cuối kì
 
ATTT.pptx
ATTT.pptxATTT.pptx
ATTT.pptx
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
DoS - DDoS - DRDoS
DoS - DDoS - DRDoSDoS - DDoS - DRDoS
DoS - DDoS - DRDoS
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
E Lib&Learning
E Lib&LearningE Lib&Learning
E Lib&Learning
 

Botnet slide

  • 1.
  • 2. Dẫn nhập  Khi bị nhiễm mã độc, máy tính có nguy cơ trở thành zombie của một mạng Botnet  Tác hại của botnet không thể lường trước được, số lượng máy tính bị nhiễm và trở thành một phần của mạng botnet ngày càng đông
  • 3. Tóm tắt nội dung  Botnet và cách thức hoạt động của chúng  Những thành phần cơ bản trong bot  Tấn công và chiếm quyền điều khiển máy tính  Ngăn chặn hiệu quả và cách đối phó với nạn botnet
  • 4. Khái niệm  Botnet là một thuật ngữ được lấy từ ý tưởng của cụm từ “bots network” dùng để chỉ một mạng lưới các bot  Một bot đơn giản là một chương trình máy tính được điều khiển bởi ai đó hoặc từ một nguồn nào bên ngoài
  • 5. Phân loại Botnet Có 2 loại cơ bản:  DNS Bot  IRC Bot
  • 6. DNS Bot  DNS Bot là phương pháp điều khiển bot trên nền web • Đầu tiên tại host điều khiển botmaster sẽ taọ một tệp lệnh (vd: direc.txt) và bot sẽ download tệp này. • Sau khi download thành công sẽ tiến hành phân tích chỉ thị và thực thi chỉ thị tại máy bị nhiễm (zombie).
  • 7. DNS bot (tt)  Ưu điểm :Thực hiện dễ dàng, điều khiển đơn giản chỉ cần một host bất kỳ là có thể điều khiển được, bot thực hiện được công việc ngay cả khi chủ bot offline  Hạn chế : sự trao đổi thông tin qua lại giữa master và bot bị hạn chế
  • 8. IRC Bot  Là phương pháp điều khiển qua các mạng chat IRC  Bot sử dụng winsock gửi các tệp lệnh IRC để nhận lệnh từ từ master qua một port đã định sẵn khi cấu hình bot (*)  Sau khi đã vào (join) kênh (chanel) được ấn định, bot sẽ nhận lệnh từ master thông qua kết nối IRC
  • 9. IRC Bot (tt)  Ưu điểm : Dễ dàng trong việc trao đổi thông tin qua lại giữa master và bot  Nhược điểm : Phụ thuộc vào các IRC Server và người quản trị của IRC Server bởi các lưu lượng do bot tạo ra rất nhanh và rất đáng ngờ, dễ bị phát hiện (*)
  • 10. Mục đích sử dụng botnet  Mạng Botnet thường được sử dụng để kiểm soát các hoạt động từ việc phân phối spam, virus đến tấn công từ chối dịch vụ DDoS.  Khả năng sử dụng bot hoàn toàn phụ thuộc vào sức sáng tạo và kỹ năng của kẻ tấn công. Chúng ta hãy xem một số mục đích sử dụng phổ biến nhất.
  • 11. Mục đích sử dụng botnet (tt) Nếu là master của một bots network, bạn sẽ làm gì ? 
  • 12. Mục đích sử dụng botnet (tt) 1. DDoS (tấn công từ chối dịch vụ phân tán) 2. Spamming (phát tán thư rác) 3. Sniffing và Keylogging 4. Lấy thông tin nhận dạng 5. Sở hữu phần mềm bất hợp pháp
  • 13. DDoS  Botnet được sử dụng thường xuyên trong các cuộc tấn công từ chối dịch vụ (DoS, DDoS, DRDoS, …)  Ngay khi nhận được chỉ thị từ Master, các zombies đồng loạt thực thi chỉ thị đó: tạo kết nối, gởi yêu cầu rất nhanh liên tục (*)
  • 14. Spamming  Botnet là công cụ cho các spammer. Được dùng vừa để trao đổi địa chỉ e-mail thu thập được, vừa để điều khiển cơ chế phát tán thư rác theo cùng một cách với kiểu tấn công DDoS  Thư rác được các Spammer phân phối qua các bot server và từ đó phát tán tới zombies (*)
  • 15. Sniffing và Keylogging  Các bot cũng có thể được sử dụng để nâng cao nghệ thuật cổ điển của hoạt động sniffing (*)  Ở dạng này các bot được điều khiển để theo dõi các gói dữ liệu truyền đi của nạn nhân và có thể lấy một số thông tin thú vị (như mật khẩu, tên người dùng, các sở thích cá nhân…)
  • 16. Sniffing và Keylogging  Tương tự như vậy với keylogging, một hình thức thu thập tất cả thông tin trên bàn phím khi người dùng gõ vào máy tính (như e-mail, password, dữ liệu ngân hàng…)
  • 17. Lấy cắp nhân dạng  Phương pháp này cho phép kẻ tấn công điều khiển botnet để thu thập một lượng thông tin cá nhân khổng lồ.  Những dữ liệu có thể được dùng để xây dựng nhân dạng giả mạo, sau đó lợi dụng để có thể truy cập tài khoản cá nhân hoặc thực hiện nhiều hoạt động khác
  • 18. Sở hữu dữ liệu bất hợp pháp  Các máy tính bot trong mạng botnet có thể được dùng như một kho lưu trữ động tài liệu bất hợp pháp. Dữ liệu được lưu trữ trên ổ cứng trong khi người dùng không hề hay biết
  • 19. DEMO
  • 20. Thư giãn || Suy ngẫm Một khi hệ thống bị nhiễm mã độc, hệ thống có còn là của người dùng hay không ?¿
  • 21. Các yếu tố một cuộc tấn công Hình 1: Cấu trúc của một botnet điển hình
  • 22. Các yếu tố một cuộc tấn công  Đầu tiên kẻ tấn công sẽ phát tán mã độc (vd: trojan horse) vào nhiều máy tính (*)  Các máy tính bị tấn công gọi là zombie sẽ tự động kết nối tới botnet server nhận lệnh điều khiển
  • 23. Các yếu tố một cuộc tấn công  Bot Server có thể là một máy công cộng, một webserver hoặc IRC, nhưng cũng có thể là máy chuyên dụng do kẻ tấn công cài đặt lên một trong các máy bị chiếm quyền điều khiển (*)  Các bot chạy trên máy tính bị chiếm quyền điều khiển, hình thành một mạng Botnet
  • 24. Các yếu tố một cuộc tấn công Hình 2: Kỹ thuật botnet hardening
  • 25. Các yếu tố một cuộc tấn công  Để duy trì sự kiểm soát trên các zombie, attacker thường sử dụng một kĩ thuật gọi là botnet hardening  Kĩ thuật này được thiết kế sao cho có thể chuyển các zombie sang một botnet server dự phòng khác
  • 27. Giải pháp phòng vệ ? Do bot hoạt động phía người dùng (phân tán) nên việc phòng vệ chỉ hiệu quả khi áp dụng bởi người dùng, đây là một thách thức lớn trong ý thức sử dụng máy tính (và các thiết bị truyền thông) an toàn 
  • 28. Phương pháp bảo vệ  Sử dụng và duy trì phần mềm chống virus  Cài đặt tường lửa  Cài đặt các bản vá phần mềm  Làm theo các hướng dẫn về bảo mật
  • 29. Xu hướng phát triển Botnet (*)  Khả năng tồn tại  Khả năng lây nhiễm  Khả năng tự động hoá các tác vụ
  • 30. Tổng kết và thảo luận ? Cảm ơn các bạn đã quan tâm theo dõi ! jutoms@enhack.net