Mã nguồn Mirai botnet

Thảo luận trong 'Hacking - Bảo mật' bắt đầu bởi Bùi Minh Chiến, 23/10/16.

  1. Bùi Minh Chiến

    Bùi Minh Chiến Member Thành viên BQT Registered

    Tham gia ngày:
    8/11/15
    Bài viết:
    34
    Đã được thích:
    3
    Điểm thành tích:
    8
    Giới tính:
    Nam
    Nghề nghiệp:
    Sinh Viên
    Nơi ở:
    Cẩm Phả Quảng Ninh
    Web:
    N/A

    ma-nguon-mirai-botnet.png
    Đây là loại botnet không được xây dựng để điều khiển các máy tính mà hướng đến các thiết bị IoT (Internet of Things).
    Nguyên lý hoạt động
    Mirai thực hiện rà quét dải mạng IPv4 nhằm tìm kiếm các thiết bị IoT. Để tối ưu hóa hiệu năng rà quét của mình thì Mirai thực hiện loại bỏ các dải IP như sau:

    Sau khi tìm được các thiết bị IoT, Mirai thực hiện truy cập telnet trực tiếp hoặc nếu không được sẽ thực hiện bruteforce mật khẩu qua telnet hoặc ssh. Trong mã nguồn của Mirai cho thấy Mirai có sử dụng 60 tài khoản, mật khẩu mặc định để thực hiện tấn công như root:root; admin:admin1234; guest:guest…

    Mặc dù có thể truy cập thành công được thiết bị nhưng mã độc này lại sử dụng một lệnh đặc biệt của busybox (tiện ích trên các thiết bị Linux nhúng) do đó bot sẽ không thực hiện lây nhiễm được nếu thiết bị không được cài đặt busybox.

    Môt khi sử dụng được busybox, mã độc sẽ thực hiện quá trình lây nhiễm. Đặc biệt sau khi lây nhiễm thành công, Mirai thực hiện tắt tất cả các tiến trình đang hoạt động kết nối tới cổng 22, 23 và 80 và khóa toàn bộ tài khoản đăng nhập trên thiết bị. Ngoài ra, Mirai còn có khả năng rà soát trên bộ nhớ nhằm tìm kiếm và gỡ bỏ mã độc anime và nhiều loại mã độc khác để đảm bảo thiết bị được kiểm soát hoàn toàn. Sau khi thực hiện lây nhiễm thành công, mã độc kết nối tới máy chủ điều khiển và chờ lệnh tấn công

    Kỹ thuật tấn công
    Với mục đích chính là thực hiện tấn công từ chối dịch vụ do đó botnet này sử dụng tới 10 kỹ thuật tấn công từ chối dịch vụ từ cơ bản đến nâng cao nhằm đem lại hiệu quả cao nhất. Trong đó, Hình thức tấn công từ chối dịch vụ phổ biến được áp dụng là thông qua tấn công HTTP, Mirai sử dụng 5 user-agent khác nhau để tránh bị phát hiện. Ngoài ra, Mirai có khả năng phát hiện và vượt qua một số cơ chế kiểm tra bot cơ bản của các dịch vụ giúp ngăn ngừa tấn công từ chối dịch vụ như cloudflare hoặc dosarrest.
    ma-nguon-mirai-botnet-2.jpg
    Ngoài những tấn công thông dụng ra, Mirai sử dụng 2 kỹ thuật ít gặp gần đây là tấn công “DNS Water Torture” và “GRE Flood”.
    ma-nguon-mirai-botnet-3.jpg
    Tải về
    Các bạn có thể tải về mã nguồn botnet Mirai dưới đây

    Nguồn: area3.org
     

    Tập tin đính kèm:


    Bình Luận Bằng Facebook

    data-href="https://cnttqn.com/threads/ma-nguon-mirai-botnet.3015.html"
  2. Trần Văn Cường

    Trần Văn Cường I love CNTT Thành viên BQT Thành viên BQT

    Tham gia ngày:
    8/11/15
    Bài viết:
    3,693
    Đã được thích:
    43
    Điểm thành tích:
    48
    Giới tính:
    Nam
    Nghề nghiệp:
    Sinh Viên
    Nơi ở:
    Quảng Ninh thân yêu!
    Web:

    Hay lắm e (y)
     
  • CHÚNG TÔI

    CNTT Quảng Ninh - Diễn đàn chia sẻ phần mềm,
    tài nguyên đồ họa, tư liệu học tập và tin tức về CNTT.

    Chúng tôi không chịu trách nhiệm các thông tin do thành viên đưa lên diễn đàn. Diễn đàn đang hoạt động thử nghiệm, chờ giấy phép MXH của Bộ TT & TT - Gmail: diendancnttqn@gmail.com
  • SINH VIÊN CNTT QUẢNG NINH

    Hỗ trợ: BQT CNTTQN.COM

    Guest Post và Quảng Cáo:
    Email: diendancnttqn@gmail.com
    Facebook: facebook.com/DiendanCNTTQN