Botnet slide

1,581 views

Published on

Botnet cơ bản !

Published in: Education, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,581
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
96
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Botnet slide

  1. 1. BOTNET
  2. 2. Dẫn nhập <ul><li>Khi bị nhiễm mã độc, máy tính có nguy cơ trở thành zombie của một mạng Botnet </li></ul><ul><li>Tác hại của botnet không thể lường trước được, số lượng máy tính bị nhiễm và trở thành một phần của mạng botnet ngày càng đông </li></ul>
  3. 3. Tóm tắt nội dung <ul><li>Botnet và cách thức hoạt động của chúng </li></ul><ul><li>Những thành phần cơ bản trong bot </li></ul><ul><li>Tấn công và chiếm quyền điều khiển máy tính </li></ul><ul><li>Ngăn chặn hiệu quả và cách đối phó với nạn botnet </li></ul>
  4. 4. Khái niệm <ul><li>Botnet là một thuật ngữ được lấy từ ý tưởng của cụm từ “ bots network ” dùng để chỉ một mạng lưới các bot </li></ul><ul><li>Một bot đơn giản là một chương trình máy tính được điều khiển bởi ai đó hoặc từ một nguồn nào bên ngoài </li></ul>
  5. 5. Phân loại Botnet <ul><li>Có 2 loại cơ bản: </li></ul><ul><ul><li>DNS Bot </li></ul></ul><ul><ul><li>IRC Bot </li></ul></ul>
  6. 6. DNS Bot <ul><li>DNS Bot là phương pháp điều khiển bot trên nền web </li></ul><ul><ul><li>Đầu tiên tại host điều khiển botmaster sẽ taọ một tệp lệnh (vd: direc.txt) và bot sẽ download tệp này. </li></ul></ul><ul><ul><li>Sau khi download thành công sẽ tiến hành phân tích chỉ thị và thực thi chỉ thị tại máy bị nhiễm (zombie). </li></ul></ul>
  7. 7. DNS bot (tt) <ul><li>Ưu điểm :Thực hiện dễ dàng, điều khiển đơn giản chỉ cần một host bất kỳ là có thể điều khiển được, bot thực hiện được công việc ngay cả khi chủ bot offline </li></ul><ul><li>Hạn chế : sự trao đổi thông tin qua lại giữa master và bot bị hạn chế </li></ul>
  8. 8. IRC Bot <ul><li>Là phương pháp điều khiển qua các mạng chat IRC </li></ul><ul><li>Bot sử dụng winsock gửi các tệp lệnh IRC để nhận lệnh từ từ master qua một port đã định sẵn khi cấu hình bot (*) </li></ul><ul><li>Sau khi đã vào (join) kênh (chanel) được ấn định, bot sẽ nhận lệnh từ master thông qua kết nối IRC </li></ul>
  9. 9. IRC Bot (tt) <ul><li>Ưu điểm : Dễ dàng trong việc trao đổi thông tin qua lại giữa master và bot </li></ul><ul><li>Nhược điểm : Phụ thuộc vào các IRC Server và người quản trị của IRC Server bởi các lưu lượng do bot tạo ra rất nhanh và rất đáng ngờ, dễ bị phát hiện (*) </li></ul>
  10. 10. Mục đích sử dụng botnet <ul><li>Mạng Botnet thường được sử dụng để kiểm soát các hoạt động từ việc phân phối spam, virus đến tấn công từ chối dịch vụ DDoS. </li></ul><ul><li>Khả năng sử dụng bot hoàn toàn phụ thuộc vào sức sáng tạo và kỹ năng của kẻ tấn công. Chúng ta hãy xem một số mục đích sử dụng phổ biến nhất. </li></ul>
  11. 11. Mục đích sử dụng botnet (tt) Nếu là master của một bots network, bạn sẽ làm gì ? 
  12. 12. Mục đích sử dụng botnet (tt) <ul><li>DDoS (tấn công từ chối dịch vụ phân tán) </li></ul><ul><li>Spamming (phát tán thư rác) </li></ul><ul><li>Sniffing và Keylogging </li></ul><ul><li>Lấy thông tin nhận dạng </li></ul><ul><li>Sở hữu phần mềm bất hợp pháp </li></ul>
  13. 13. DDoS <ul><li>Botnet được sử dụng thường xuyên trong các cuộc tấn công từ chối dịch vụ (DoS, DDoS, DRDoS, …) </li></ul><ul><li>Ngay khi nhận được chỉ thị từ Master, các zombies đồng loạt thực thi chỉ thị đó: tạo kết nối, gởi yêu cầu rất nhanh liên tục (*) </li></ul>
  14. 14. Spamming <ul><li>Botnet là công cụ cho các spammer. Được dùng vừa để trao đổi địa chỉ e-mail thu thập được, vừa để điều khiển cơ chế phát tán thư rác theo cùng một cách với kiểu tấn công DDoS </li></ul><ul><li>Thư rác được các Spammer phân phối qua các bot server và từ đó phát tán tới zombies (*) </li></ul>
  15. 15. Sniffing và Keylogging <ul><li>Các bot cũng có thể được sử dụng để nâng cao nghệ thuật cổ điển của hoạt động sniffing (*) </li></ul><ul><li>Ở dạng này các bot được điều khiển để theo dõi các gói dữ liệu truyền đi của nạn nhân và có thể lấy một số thông tin thú vị (như mật khẩu, tên người dùng, các sở thích cá nhân…) </li></ul>
  16. 16. Sniffing và Keylogging <ul><li>Tương tự như vậy với keylogging, một hình thức thu thập tất cả thông tin trên bàn phím khi người dùng gõ vào máy tính (như e-mail, password, dữ liệu ngân hàng…) </li></ul>
  17. 17. Lấy cắp nhân dạng <ul><li>Phương pháp này cho phép kẻ tấn công điều khiển botnet để thu thập một lượng thông tin cá nhân khổng lồ. </li></ul><ul><li>Những dữ liệu có thể được dùng để xây dựng nhân dạng giả mạo, sau đó lợi dụng để có thể truy cập tài khoản cá nhân hoặc thực hiện nhiều hoạt động khác </li></ul>
  18. 18. Sở hữu dữ liệu bất hợp pháp <ul><li>Các máy tính bot trong mạng botnet có thể được dùng như một kho lưu trữ động tài liệu bất hợp pháp. Dữ liệu được lưu trữ trên ổ cứng trong khi người dùng không hề hay biết </li></ul>
  19. 19. DEMO
  20. 20. Thư giãn || Suy ngẫm Một khi hệ thống bị nhiễm mã độc, hệ thống có còn là của người dùng hay không ?¿
  21. 21. Các yếu tố một cuộc tấn công Hình 1: Cấu trúc của một botnet điển hình
  22. 22. Các yếu tố một cuộc tấn công <ul><li>Đầu tiên kẻ tấn công sẽ phát tán mã độc (vd: trojan horse) vào nhiều máy tính (*) </li></ul><ul><li>Các máy tính bị tấn công gọi là zombie sẽ tự động kết nối tới botnet server nhận lệnh điều khiển </li></ul>
  23. 23. Các yếu tố một cuộc tấn công <ul><li>Bot Server có thể là một máy công cộng, một webserver hoặc IRC, nhưng cũng có thể là máy chuyên dụng do kẻ tấn công cài đặt lên một trong các máy bị chiếm quyền điều khiển (*) </li></ul><ul><li>Các bot chạy trên máy tính bị chiếm quyền điều khiển, hình thành một mạng Botnet </li></ul>
  24. 24. Các yếu tố một cuộc tấn công Hình 2: Kỹ thuật botnet hardening
  25. 25. Các yếu tố một cuộc tấn công <ul><li>Để duy trì sự kiểm soát trên các zombie, attacker thường sử dụng một kĩ thuật gọi là botnet hardening </li></ul><ul><li>Kĩ thuật này được thiết kế sao cho có thể chuyển các zombie sang một botnet server dự phòng khác </li></ul>
  26. 26. Giải pháp phòng vệ ?
  27. 27. Giải pháp phòng vệ ? Do bot hoạt động phía người dùng (phân tán) nên việc phòng vệ chỉ hiệu quả khi áp dụng bởi người dùng, đây là một thách thức lớn trong ý thức sử dụng máy tính (và các thiết bị truyền thông) an toàn 
  28. 28. Phương pháp bảo vệ <ul><li>Sử dụng và duy trì phần mềm chống virus </li></ul><ul><li>Cài đặt tường lửa </li></ul><ul><li>Cài đặt các bản vá phần mềm </li></ul><ul><li>Làm theo các hướng dẫn về bảo mật </li></ul>
  29. 29. Xu hướng phát triển Botnet (*) <ul><li>Khả năng tồn tại </li></ul><ul><li>Khả năng lây nhiễm </li></ul><ul><li>Khả năng tự động hoá các tác vụ </li></ul>
  30. 30. ? Cảm ơn các bạn đã quan tâm theo dõi ! http://chelseavn.net Tổng kết và thảo luận
  31. 31. CLOSED

×