项目简介
本项目构建了Mirai Botnet的封闭测试环境。Mirai是用于构建大规模物联网设备僵尸网络的恶意软件,项目提供了CNC服务器、Loader、Bot等关键组件,能模拟Mirai Botnet的运行,可供研究人员和开发者进行安全分析与研究。
项目的主要特性和功能
- CNC服务器:托管僵尸程序数据库,接收所有僵尸程序的连接,等待管理员请求并向僵尸程序发送攻击命令。
- Loader:监听僵尸程序的报告,在僵尸程序暴力破解登录目标设备后,接收其报告信息并登录该设备,识别硬件架构后进行感染。
- Bot:驻留在受感染物联网设备上的二进制程序,向CNC服务器发送心跳包,暴力破解登录随机IP,登录成功后向Loader报告,同时接收并执行CNC服务器的攻击命令。
- Target:供Bot尝试暴力破解登录、Loader尝试感染的物联网设备。
- Victim:会遭受Mirai DDoS攻击的机器。
安装使用步骤
前提条件
安装Vagrant(示例版本2.2.9)和VirtualBox(示例版本6.0.29 r137117 Qt5.6.3)。
构建并启动虚拟机
- 复制项目仓库并进入项目目录:
cd ima2
- 设置环境变量:
source ./_build/xxxx/env.sh
环境变量包含网络接口名称、IPv4网络的前三段、CNC服务器IP、首个目标虚拟机IP的第四段等信息。 - 构建虚拟机:
./build.sh
可通过VirtualBox检查是否有5个虚拟机在运行。
DNS服务器设置
在虚拟机主机上设置DNS服务器,使“cnc.mirai.com”生效。设置前ping cnc.mirai.com
无法解析,设置后可正常ping通。
运行CNC服务器和Loader
./run_cnc_and_loader.sh
若成功启动,可在提示符上观察到Loader的状态。
测试
- 打开新的bash控制台,使用用户名“mirai”和密码“password”登录CNC服务器:
telnet cnc.mirai.com
登录成功后,输入“?”查看可用的攻击命令。 - 打开另一个bash控制台,SSH登录target_0虚拟机:
cd ima2 source ./_build/runes-1-qnapxizhi-buffalo/env.sh ni="en6: USB 10/100/1000 LAN" ip_prx="192.168.11" cnc_ip="192.168.11.11" tgt_psx="30" vagrant ssh target_0
检查IP,使用root权限启动Bot:sudo -i cd /vagrant/mirai/ ./debug/mirai.x86.dbg
回到CNC控制台,输入botcount
可观察到连接到CNC的Bot数量。当Bot成功登录其他目标虚拟机后,会向Loader报告,可在Loader提示符上查看相关日志。
下载地址
点击下载 【提取码: 4003】【解压密码: www.makuang.net】