tìm hiểu tấn công ddos và cách phòng chống

77 751 4
tìm hiểu tấn công ddos và cách phòng chống

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

LỜI CẢM ƠN Trước tiên em xin gửi lời cảm ơn chân thành và sâu sắc nhất tới các thầy cô giáo trong trường Đại học Duy Tân nói chung và các thầy cô giáo trong khoa Công nghệ thông tin, bộ môn Kỹ thuật mạng nói riêng đã tận tình giảng dạy, truyền đạt cho em những kiến thức, kinh nghiệm quý báu trong suốt thời gian qua. Đặc biệt, em xin gửi lời cảm ơn đến thầy giáo Võ Nhân Văn, thầy đã tận tình giúp đỡ, trực tiếp chỉ bảo, hướng dẫn em trong suốt quá trình làm đồ án tốt nghiệp này. Trong thời gian làm việc với thầy, em không ngừng tiếp thu thêm nhiều kiến thức bổ ích mà còn học tập được tinh thần làm việc, thái độ nghiên cứu nghiêm túc, hiệu quả, đây là những điều rất cần thiết cho em trong quá trình học tập và công tác sau này. Sau cùng xin gửi lời cảm ơn chân thành tới gia đình, bạn bè đã động viên, đống góp ý kiến và giúp đỡ trong quá trình học tập, nghiên cứu và hoàn thành đồán tốt nghiệp này. Mặc dù đã rất cố gắng, nhưng trong một khoảng thời gian cho phép, cũng như hạn chế về mặt kiến thức của bản thân, cuốn đồ án này không thể tránh khỏi nhiều thiếu sót. Chính vì vậy, em rất mong nhận được sự góp ý của các thầy giáo, cô giáo cũng như của bạn bè và những người có quan tâm đến lĩnh vực mà cuốn đồ án này đã được trình bày. Đà Nẵng, ngày 20 tháng 10 năm 2013 NGÔ THÀNH LONG THUẬT NGỮ, TỪ VIẾT TẮT: Scanning, là tiến trình “quét”, trước đây được attacker thực hiện bằng tay, sử dụng những công cụ “thô”. Qua thời gian, những công cụ scanning được cải thiện và những chức năng của nó đã tích hợp và tự động. Như chúng ta từng nghe nói đến về worm, một trong những hình thức tự động scanning. Blended threat đầu tiên cũng là những chương trình đơn thuần hoặc một nhóm các chương trình cung cấp nhiều dịch vụ, nó là những tập lệnh và điều khiển sử dụng một IRC bot và scanning lỗ hổng. Flooding thường được dùng trong cuộc tấn công từ chối dịch vụ (DoS). Nó tạo ra một số lượng rất lớn các gói tin vào hệ thống mục tiêu, khiến hệ thống bị sụp đỗ. ODBC cung cấp một chuẩn bằng phương thức client kết nối vào một CSDL. Để biết nhiều thông tin về ODBC, vào http://odb c .o r g . Cleartext là dạng thông điệp chứa những ký tự mà khi nhìn vào nó, ta có thể hiểu đầy đủ ý nghĩa của những chuỗi ký tự này. Attacker: người tấn công vào hệ thống máy tính, đồng nghĩa với intruder, craker, hacker. Master: cũng thường gọi là handler,client là hệ thống bị cài phần mền xâm nhập,chịu sự quản lý của attacker Daemon: hay còn gọi là agent, bcast (broadcast) program, hay zombie. Là hệ thống bị cài đặt phần mềm giúp attacker tấn công. Nó chịu sự quản lý của master. Victim: nạn nhân bị tấn công. Signature: dấu hiệu. Mỗi một cuộc tấn công hay xâm nhập vào tổ chức mạng đều mang một dấu hiệu đặc trưng. Nhờ đó, người ta mới rút ra được những luật định và xây dựng thành những tập luật riêng. Rule hay Ruleset: tập luật luôn được sử dụng trong các hệ thống phát hiện xâm nhập (IDS) hay các hệ thống ngăn chặn xâm nhập (IPS, Firewall) nhằm phát hiện và ngăn chặn các hành động hay dấu hiệu xâm phạm vào hệ thống. False Posities: khi nhận ra những định dạng xuất loại này, tức là hệ thống IDS đã sinh ra những cảnh báo mà thực chất lưu lượng nó “bắt được” là những lưu lượng “bình thường” (không phải lưu lượng nguy hiểm). Tcpdump là một chương trình, tiện ích tích hợp sẵn trên các hệ thống Linux, Unix. Sử dụng tcpdump cũng giống như các chương trình bắt gói tin. C ác t ừ ng ữ vi ế t t ắ t: - IDS - Intrusion Detection System: Hệ thống phát hiện xâm nhập. - IPS – Intrusion Prevention System: Hệ thống ngăn chặn xâm nhập. - Snort: là một chương trình IDS. - Firewall: tường lửa. - DoS - Denial of Service. Từ chối dịch vụ. KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu tấn công DDoS và cách phòng chống - DDoS - Distribute Denial of Service. Từ chối dịch vụ phân tán. - IRC – Internet Relay Chat. - ISP - Internet Service Provider. Nhà cung cấp dịch vụ internet. - DNS - Domain Name Service. Dịch vụ tên miền. - TFN - Tribe Flood Network. Một công cụ tấn công DDoS. - TFN2K - Tribe Flood Network 2000. - FTP- File Transfer Protocol. Giao thức truyền tập tin. - SNMP - Simple Network Managerment Protocol. - TCP – Transfer Control Protocol: giao thức điều khiển truyền vận. - UDP – User Datagram Protocol: giao thức dữ liệu người dùng. - ICMP – Internet Control Message Protocol: giao thức thông điệp điều khiển internet. - IP – Internet Protocol: giao thức internet. - TTL – Time To Live. - ToS – Time of Service. - ACID - Analysis Console for Intrusion Databases. - BASE – Basic Analysis and Security Engine. - HTTP – HyperText Trasfer Protocol. - HTML – HyperText Mark Language. SVTH: Ngô Thành Long Page 3 KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu tấn công DDoS và cách phòng chống PHẦN 1. MỞ ĐẦU  LÝ DO Việc tin tặc tấn công các trang web đã xẩy ra từ nhiều năm nay. Trong đó có các thủ thuật như: lợi dụng các lỗ thủng của software quản lý server hay database,… để phá từ bên trong máy chủ, gửi spam làm tràn ngập hộp thư điện tử (e-mail), dùng DoS hay DDoS,… để tấn công từ bên ngoài, ăn cắp mật khẩu (bằng cách cài một phần mềm gián điệp vào máy PC cá nhân), tên miền, chiếm đoạt hộp thư,… Website có lượt truy cập cao là mong muốn của hầu hết những khách hàng thiết kế website. Tuy nhiên, có đôi lúc con số thống kê số lượng truy cập không chính xác bởi sự tấn công của những kẻ phá hoại. Sự tấn công này làm giảm khả năng đáp ứng yêu cầu từ người dùng và làm ngập lụt hệ thống, khiến website không thể trả lại thông tin theo truy vấn của khách hàng và rõ ràng đây là việc mà không nhà quản trị website nào mong muốn. Và một trong những cách mà tin tặc dùng để tấn công các trang web là Dos hay DDos. Trong bài viết này tôi sẻ trình bày một cách tổng quát nhất có thể, về cách thức tấn công các trang web của hình thức này. Từ đó đưa ra những giải pháp tốt nhất để phòng chống cách thức tấn công này.  MỤC TIÊU VÀ NHIỆM VỤ - Hiểu rõ đặc điểm và cách thức tấn công của DoS & DDoS - Nắm vững các lỗ hổng mà DoS & DDoS dựa vào để tấn công - Cách thức triển khai 1 mạng BOTNET - Cách thức phòng chống thông qua IDS  ĐỐI TƯỢNG NGHIÊN CỨU Nghiên cứu lý thuyết về DoS & DDoS, tìm hiểu cách thức phòng chống của hệ thống IDS, từ đó đưa ra các giải pháp phòng thủ trước các cuộc tấn công của DoS & DDoS  PHẠM VI NGHIÊN CỨU - Tìm hiểu về đặc điểm và cách thức tấn công của DoS & DDoS - Tìm hiểu cách thức xây dựng và hoạt động của 1 mạng BOTNET - Tìm hiểu các thành phần chức năng của IDS và đưa ra giải pháp phòng thủ SVTH: Ngô Thành Long Page 4 KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu tấn công DDoS và cách phòng chống  Ý NGHĨA KHOA HỌC VÀ THỰC TIỄN Hiện nay, bất kỳ một nhà quảng trị mạng nào cũng phải luôn đề cao cảnh giác với các loại hình tấn công các trang web do mình quảng trị. Mà loại hình tấn công nguy hiểm nhất là dùng Dos (tấn công từ chối dịch vụ) hay Ddos (phân bố tấn công từ chối dịch vụ). Để thuận lợi cho công việc sau này, tôi muốn đi sâu tìm hiểu về cách thức tấn công của loại này từ đó có những giải pháp khả dỉ nhất để phòng chống. Thông qua bài viết này, tôi cũng muốn những ai chưa biết nhiều về sự nguy hiểm cũng như nguy cơ tiềm ẩn của hệ thống có thể bị tấn công Dos hay Ddos sẽ có sự chuẩn bị tốt nhất cho hệ thống, giảm tối thiểu các ảnh hưởng của các cuộc tấn công. SVTH: Ngô Thành Long Page 5 KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu tấn công DDoS và cách phòng chống PHẦN 2.NỘI DUNG CHI TIẾT CHƯƠNG 1: TỔNG QUAN AN TOÀN MẠNG  MỞ ĐẦU Trong bối cảnh tiến trình hội nhập, vấn đề an ninh mạng và bảo mật dữ liệu đang trở nên rất được quan tâm. Khi cơ sở hạ tầng và các công nghê mangj đã đáp ứng các yê cầu về băng thong, chất lượng dịch vụ, đồng thời thực trạng tấn công trên mạng đang ngày một gia tăng thì vấn đề bảo mật càng được chú trọng hơn. Không chỉ các nhà cung cấp dịch vụ Internet, các cơ quan chính phủ mà các doanh nghiệp, tổ chức cũng có ý thức hơn về an toàn thong tin.  NGUY CƠ ẢNH HƯỞNG ĐẾN AN TOÀN MẠNG: 1.2.1. Lổ hổng: Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống. Các lỗ hổng cũng có thể nằm ngay các dịch vụ cung cấp như sendmail, web, ftp Ngoài ra các lỗ hổng còn tồn tại ngay chính tại SVTH: Ngô Thành Long Page 6 KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu tấn công DDoS và cách phòng chống hệ điều hành như trong Windows NT, Windows 95, UNIX; hoặc trong các ứng dụng mà người sử dụng thương xuyên sử dụng như Word processing, Các hệ databases  Phân loại lỗ hổng bảo mật : Có nhiều tổ chức khác nhau tiến hành phân loại các dạng lỗ hổng đặc biêt. Theo cách phân loại của Bộ quốc phòng Mỹ, các loại lỗ hổng bảo mật trên một hệ thống được chia như sau: - Lỗ hổng loại C: các lỗ hổng loại này cho phép thực hiện các phương thức tấn công theo DoS (Dinal of Services - Từ chối dịch vụ). Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt được quyền truy nhập bất hợp pháp - Lổ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần thực hiện kiểm tra tính hợp lệ. Mức độ nguy hiểm trung bình; Những lỗ hổng này thường có trong các ứng dụng trên hệ thống; có thể dẫn đến mất hoặc lộ thông tin yêu cầu bảo mật. - Lỗ hổng loại A: Các lỗ hổng này cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất hợp pháp. Lỗ hổng rất nguy hiểm, có thể làm phá hủy toàn bộ hệ thống. 1.2.2. Các kỹ thuật tấn công trên mạng: • Tấn công trực tiếp Những cuộc tấn công trực tiếp thong thường được sử dụng trong giai đoạn đầu để chếm được quyền truy nhập hệ thống mạng bên trong. • Nghe trộm trên mạng Thông tin gởi đi trên mạng thường được luân chuyển từ máy tính này qua các máy tính khác, điều đó khiến cho thong tin của ta có thể bị kẻ khác nghe trộm. Việc nghe trộm thường được các Hacker tiến hành khi đã chiếm được quyền truy nhập vào hệ thống hoặc kiểm soát đường truyền. • Giả mạo địa chỉ Giả mạo địa chỉ có thể được thực hiện thông qua sử dụng khả năng dẫn đường trực tiếp. Với cách tấn công này kẻ tấn công gửi các gói tin tới mạng khác với một địa chỉ giả mạo, đồng thời chỉ rõ đường dẫn mà các gói tin phải đi. Thí dụ SVTH: Ngô Thành Long Page 7 KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu tấn công DDoS và cách phòng chống người nào đó có thể giả mạo địa chỉ của bạn để gửi đi những thông tin có thể làm ảnh hưởng xấu tới bạn. • Vô hiệu hoá các chức năng của hệ thống Đây là kiểu tấn công làm tê liệt hệ thống, làm mất khả năng cung cấp dịch vụ (Denial of Service - DoS) không cho hệ thống thực hiện được các chức năng mà nó được thiết kế. Kiểu tấn công này rất khó ngăn chặn bởi chính những phương tiện dùng để tổ chức tấn công lại chính là những phương tiện dùng để làm việc và truy cập thông tin trên mạng. Một thí dụ về trường hợp có thể xảy ra là một người trên mạng sử dụng chương trình đẩy ra những gói tin yêu cầu về một trạm nào đó. Khi nhận được gói tin, trạm luôn luôn phải xử lý và tiếp tục thu các gói tin đến sau cho đến khi bộ đệm đầy, dẫn tới tình trạng những nhu cầu cung cấp dịch vụ của các máy khác đến trạm không được phục vụ. Điều đáng sợ là các kiểu tấn công DoS chỉ cần sử dụng những tài nguyên giới hạn mà vẫn có thể làm ngưng trệ dịch vụ của các site lớn và phức tạp. Do vậy loại hình tấn công này còn được gọi là kiểu tấn công không cân xứng (asymmetric attack). Chẳng hạn như kẻ tấn công chỉ cần một máy tính PC thông thường với một modem tốc độ chậm vẫn có thể tấn công làm ngưng trệ các máy tính mạnh hay những mạng có cấu hình phức tạp. • Tấn công vào các yếu tố con người Đây là một hình thức tấn công nguy hiểm nhất nó có thể dẫn tới những tổn thất hết sức khó lường. Kẻ tấn công có thể liên lạc với người quản trị hệ thống thay đổi một số thông tin nhằm tạo điều kiện cho các phương thức tấn công khác. Ngoài ra, điểm mấu chốt của vấn đề an toàn, an ninh trên mạng chính là người sử dụng. Họ là điểm yếu nhất trong toàn bộ hệ thống do kỹ năng, trình độ sử dụng máy tính, bảo mật dữ liệu không cao. Chính họ đã tạo điều kiện cho những kẻ phá hoại xâm nhập được vào hệ thống thông qua nhiều hình thức khác nhau như qua email hoặc sử dụng những chương trình không rõ nguồn gốc, thiếu độ an toàn. Với kiểu tấn công như vậy sẽ không có bất cứ một thiết bị nào có thể ngăn chặn một cách hữu hiệu chỉ có phương pháp duy nhất là hướng dẫn người sử dụng mạng về những yêu cầu bảo mật để nâng cao cảnh giác. Nói chung yếu tố con người là một đIểm yếu trong bất kỳ một hệ thống bảo vệ nào và chỉ có sự hướng SVTH: Ngô Thành Long Page 8 KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu tấn công DDoS và cách phòng chống dẫn của người quản trị mạng cùng với tinh thần hợp tác từ phía người sử dụng mới có thể nâng cao độ an toàn của hệ thống bảo vệ. 1.2.3. Các hình thức tấn công trên mạng: Có thể phân thành các dạng như sau: 1.2.3.1. Reconnaissance attacks: Bước đầu hacker ping đến tằm nhắm để xác định địa chỉ IP đích. Sau đó, hacker xác định những port cũng như những dịch vụ đang “sống” trên địa chỉ IP đó. Từ những thông tin này, hacker bắt đầu xác định được dạng và phiên bản của hệ điều hành. Hacker tiến hành đánh cắp dữ liệu hoặc phá huỷ hệ điều hành của mạng. Các hình thức tấn công dạng này bao gồm: packet sniffers, port scans, ping sweeps, internet information queries. Packet sniffers: Là phần mềm ứng dụng dùng một card adapter với promiseous mode để bắt giữ tất cả các gói tin gởi xuyên qua một mạng LAN. Kỹ thuật này chỉ thực hiện được trên cùng một collision domain. Packet sniffers sẽ khai thác những thông tin được truyền ở dạng clear text. Những giao thức truyền ở dạng clear text bao gồm: Telnet, FTP, SNMP, POP, HTTP… Một vd như sau: Code: TCP - Transport Control Protocol Source Port: 3207 Destination Port: 110 pop3 Sequence Number: 1904801188 Ack Number: 1883396256 Offset: 5 (20 bytes) Reserved: %000000 Flags: %011000 0. (No Urgent pointer) .1 Ack 1 Push SVTH: Ngô Thành Long Page 9 KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu tấn công DDoS và cách phòng chống .0 (No Reset) 0. (No SYN) 0 (No FIN) Window: 64161 Checksum: 0x078F Urgent Pointer: 0 No TCP Options POP - Post Office Protocol Line 1: PASS secretpass Ta nhận thấy password được truyền đi ở dạng clear text là secrectpass. Bởi vì packet được truyền đi không được mã hoá như trên, nó có thể bị xử lý bởi bất kỳ ai sử dụng kỹ thuật packet sniffers. Những công cụ sau được dùng ngăn cản packet sniffers gồm: authentication, switched infrastrutured, antisniffer va cryptography. Authentication: Kỹ thuật xác thực này được thực hiện phổ biến như one-type password (OTPs). Kỹ thuật này được thực hiện bao gồm hai yếu tố: personal identification number ( PIN ) và token card để xác thực một thiết bị hoặc một phần mềm ứng dụng. Token card là thiết bị phần cứng hoặc phần mềm sản sinh ra thông tin một cách ngẫu nhiên ( password ) tai một thời điểm, thường là 60 giây. Khách hàng sẽ kết nối password đó với một PIN để tạo ra một password duy nhất. Giả sử một hacker học được password đó bằng kỹ thuật packet sniffers, thông tin đó cũng không có giá trị vì nó đã hết hạn. Switched infrastructured: Kỹ thuật này có thể dùng để ngăn chặn packet sniffers trong môi trường mạng. Vd: nếu toàn bộ hệ thống sử dụng switch ethernet, hacker chỉ có thể xâm nhập vào luồng traffic đang lưu thông tại 1 host mà hacker kết nối đến. Kỹ thuật này không làm ngăn chặn hoàn toàn packet sniffer nhưng nó có thể giảm được tầm ảnh hưởng của nó. Antisniffer tools: SVTH: Ngô Thành Long Page 10 [...]... NGHIỆP: Tìm hiểu tấn công DDoS và cách phòng chống • Modification: Tấn công vào integrity – Sự bảo toàn của thông tin, không bị thay đổi • Fabrication: Tấn công vào authenticity – Xác thực CHƯƠNG 2: KỸ THUẬT TẤN CÔNG DOS /DDOS VÀ HỆ THỐNG IDS 2 GIỚI THIỆU CHUNG VỀ DOS /DDOS: Ngày 7/3/2000, yahoo.com đã phải ngưng phục vụ hàng trăm triệu user trên toàn thế giới nhiều giờ liền Vài giờ sau, Yahoo đã tìm ra... này (xem kĩ hơn trong nội dung chương ) • Tấn công vào DISKS: Một kiểu tấn công cổ điển là làm đầy đĩa cứng Đĩa cứng có thể bị tràn và không thể được sử dụng nữa 2.2 Các kỹ thật tấn công: 2.2.1 Khái niệm TCP bắt tay ba chiều: SVTH: Ngô Thành Long Page 16 KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu tấn công DDoS và cách phòng chống Đầu tiên, để tìm hiểu phương pháp tấn công DoS , luận văn sẽ trình bày cơ chế làm... nạp” những DDoS agent, vì thế SVTH: Ngô Thành Long Page 24 KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu tấn công DDoS và cách phòng chống worm payload thường chứa đoạn mã tấn công DDoS c Phát động tấn công : Đúng thời điểm đã định, hacker phát động tấn công từ máy của mình, lệnh tấn công này có thể đi qua nhiều cấp mói đến host thực sự tấn công Toàn bộ attack-network (có thể lên đến hàng ngàn máy), sẽ gửi request đến... sức khó khăn 2.2.3 Tấn công vào băng thông • Kiểu tấn công thứ 1 Hacker hoàn toàn có khả năng làm ngập hệ thống vì băng thông của hacker lớn hơn băng thông của máy đích Kiểu tấn công này không bị hạn chế bởi tốc độ truyền mạng SVTH: Ngô Thành Long Page 18 KHÓA LUẬN TỔT NGHIỆP: • Tìm hiểu tấn công DDoS và cách phòng chống Kiểu tấn công thứ 2 Kiểu tấn công này được sử dụng khi đường truyền mạng của hacker... Hacker sử dụng công cụ này để “ trinh sát” tìm ra các thông tin trên mạng SVTH: Ngô Thành Long Page 11 KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu tấn công DDoS và cách phòng chống Cùng với port scans và ping sweeps, sau khi tìm ra được những thông tin đầy đủ như các port active, các giao thức chạy trên port đó, hacker tiến hành kiểm tra những đặc trưng của các ứng dụng này để tìm ra điểm yếu và bắt đầu tấn công 1.2.3.2... vụ cho cuộc tấn công SVTH: Ngô Thành Long Page 20 KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu tấn công DDoS và cách phòng chống Sử dụng nhiều kỹ thuật khác nhau để tiến hành thâm nhập vào một hoặc nhiều máy tính khác hoặc có thể cả một hệ thống mạng Mục đích là cài những tool hoặc phần mềm chuẩn bị sẵn lên những máy này nhằm biến những máy này thành đồng minh của mình trong cuộc tấn công b .Tìm mục tiêu và quét lỗ... điểm chung như: cách cài Agent software, phương pháp giao tiếp giữa các attacker, handler và Agent, điểm chung về loại hệ điều hành hỗ trợ các công cụ này Sơ đồ mô tả sự so sánh tương quan giữa các công cụ tấn công DDoS này SVTH: Ngô Thành Long Page 35 KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu tấn công DDoS và cách phòng chống DDoS software Tool Attack Network Comminication Agent Setup Instalation Active Passive... gian tấn công thích hợp, hacker tiến hành xóa mọi dấu vết có thể truy ngược đến mình, việc này đòi hỏi trình độ khác cao và không tuyệt đối cần thiết 2.3.2 Kiến trúc tổng quan của DDos attack-network: Nhìn chung DDoS attack-network có hai mô hình chính + Mô hình Agent – Handler + Mô hình IRC – Based SVTH: Ngô Thành Long Page 25 KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu tấn công DDoS và cách phòng chống DDoS attack-network... giao tiếp trong một kênh IRC) Attacker nhận tập tin từ bot và thêm nó (các máy tính có lỗ hổng) vào danh sách Có một một số chương trình tự động thực hiện việc này, bằng cách đó nó sẽ tạo thành một mạng tấn công Công việc scanning cho một đoạn mạng thường SVTH: Ngô Thành Long Page 22 KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu tấn công DDoS và cách phòng chống attacker chothực hiện ngẫu nhiên Sau đó attacker sẽ... sẽ phải xử lý những gói đi vào nó để cố gắng xác định xem có ứng dụng nào yêu SVTH: Ngô Thành Long Page 30 KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu tấn công DDoS và cách phòng chống cầu không Nếu hệ thống victim không có ứng dụng nào nằm trên port đích, hệ thống victim sẽ gửi gửi một gói ICMP đến nơi gửi với thông điệp là “destination port unreachable” Thông thường, công cụ tấn công DDoS sẽ giả địa chỉ IP nguồn . Interception: Tấn công vào confidentiality – Thông tin không bị tiết lộ SVTH: Ngô Thành Long Page 14 KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu tấn công DDoS và cách phòng chống • Modification: Tấn công vào integrity. Kiểu tấn công này không bị hạn chế bởi tốc độ truyền mạng. SVTH: Ngô Thành Long Page 18 KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu tấn công DDoS và cách phòng chống • Kiểu tấn công thứ 2 Kiểu tấn công. & DDoS, tìm hiểu cách thức phòng chống của hệ thống IDS, từ đó đưa ra các giải pháp phòng thủ trước các cuộc tấn công của DoS & DDoS  PHẠM VI NGHIÊN CỨU - Tìm hiểu về đặc điểm và cách

Ngày đăng: 19/12/2014, 17:30

Từ khóa liên quan

Mục lục

  • LỜI CẢM ƠN

    • 1.2. MỤC TIÊU VÀ NHIỆM VỤ

    • 1.3. ĐỐI TƯỢNG NGHIÊN CỨU

    • Nghiên cứu lý thuyết về DoS & DDoS, tìm hiểu cách thức phòng chống của hệ thống IDS, từ đó đưa ra các giải pháp phòng thủ trước các cuộc tấn công của DoS & DDoS

    • 1.4. PHẠM VI NGHIÊN CỨU

    • Tìm hiểu về đặc điểm và cách thức tấn công của DoS & DDoS

    • Tìm hiểu cách thức xây dựng và hoạt động của 1 mạng BOTNET

    • Tìm hiểu các thành phần chức năng của IDS và đưa ra giải pháp phòng thủ

    • 1.5. Ý NGHĨA KHOA HỌC VÀ THỰC TIỄN

    • 3.1.1. Các bước thực hiện

      • 3.1.1.1. Cài các gói phụ thuộc

      • Cài đặt Snort

      • Cài đặt tập luật cho Snort

      • Cấu hình file snort.conf

      • Tạo cơ sở dữ liệu snortvới mysql

      • Cài đặt Base và Adodb

      • 3.2. Kiểm tra khi truy cập web

      • 3.2.1. Thông báo khi có người truy cập web

      • 3.2.2. Ngăn chặn truy cập web và gửi thông báo

Tài liệu cùng người dùng

Tài liệu liên quan