BÁO CÁO BÀI TẬP LỚN MÔN MẠNG MÁY TÍNH Tìm hiểu về DoS và DDoS

39 2.3K 2
BÁO CÁO BÀI TẬP LỚN MÔN MẠNG MÁY TÍNH Tìm hiểu về DoS và DDoS

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BÁO CÁO BÀI TẬP LỚN MÔN MẠNG MÁY TÍNH Đề tài: Tìm hiểu về DoS và DDoS GV hướng dẫn: Trần Vũ Hà Nhóm thực hiện: Nguyễn Thị Hồng Anh Hoàng Thị Hoa Nguyễn Thị Thu Hải Hoàng Thị Nga Nguyễn Thị Thu Quỳnh I .Giới thiệu chung về DoS - DoS (Denial of Service) có thể mô tả như hành động ngăn cản những người dùng hợp pháp của một dịch vụ nào đó truy cập và sử dụng dịch vụ đó. Nó bao gồm cả việc làm tràn ngập mạng, làm mất kết nối với dịch vụ… mà mục đích cuối cùng là làm cho server không thể đáp ứng được các yêu cầu sử dụng dịch vụ từ các client. - DoS có thể làm ngưng hoạt động của một máy tính, một mạng nội bộ, thậm chí cả một hệ thống mạng rất lớn. - Thực chất của DoS là kẻ tấn công sẽ chiếm dụng một lượng lớn tài nguyên mạng như băng thông, bộ nhớ… và làm mất khả năng xử lý các yêu cầu dịch vụ đến từ các client khác - Một kiểu DoS rõ ràng và phổ biến nhất là một kẻ tấn công “làm lụt” mạng bằng thông tin. Khi bạn nhập vào URL của một website vào trình duyệt, lúc đó bạn đang gửi một yêu cầu đến máy chủ của trang này để xem. Đây là kiểu “từ chối dịch vụ” vì nó làm cho bạn không thể truy cập đến trang đó. - Kẻ tấn công có thể sử dụng thư rác để thực hiện các tấn công tương tự trên tài khoản email của bạn. Bằng cách gửi nhiều email đến tài khoản của bạn, kẻ tấn công có thể tiêu thụ hết phần nhận mail và ngăn chặn bạn nhận được các mail khác. Thực chất của tấn công bằng từ chối dịch vụ (Denial Of Services Attack) là hacker sẽ chiếm dụng một lựợng lớn tài nguyên trên server, tài nguyên có thể là băng thông, bộ nhớ, cpu, đĩa cứng, làm cho server không thể nào đáp ứng các yêu cầu khác từ các clients của những người dùng bình thường và có thể nhanh chóng bị ngừng hoạt động, crash hoặc reboot. 1. Các phương pháp tấn công a. Thông qua kết nối b. Lợi dụng nguồn tài nguyên của chính nạn nhân để tấn công c. Sử dụng băng thông d. Sử dụng các nguồn tài nguyên khác a. Thông qua kết nối Tấn công kiểu SYN flood • Lợi dụng cách thức hoạt động của kết nối TCP/IP, hacker bắt đầu quá trình thiết lập một kết nối TPC/IP tới mục tiêu muốn tấn công mà không gửi trả gói tin ACK, khiến cho mục tiêu luôn rơi vào trạng thái chờ (đợi gói tin ACK từ phía yêu cầu thiết lập kết nối) và liên tục gửi gói tin SYN ACK để thiết lập kết nối. • Một cách khác là giả mạo địa chỉ IP nguồn của gói tin yêu cầu thiết lập kết nối SYN và cũng như trường hợp trên, máy tính đích cũng rơi vào trạng thái chờ vì các gói tin SYN ACK không thể đi đến đích do địa chỉ IP nguồn là không có thật. • Kiểu tấn công SYN flood được các hacker áp dụng để tấn công một hệ thống mạng có băng thông lớn hơn hệ thống của hacker Kiểu tấn công SYN flood b. Lợi dụng nguồn tài nguyên của chính nạn nhân để tấn công • Kiểu tấn công Land Attack Kiểu tấn công Land Attack cũng tương tự như SYN flood, nhưng hacker sử dụng chính IP của mục tiêu cần tấn công để dùng làm địa chỉ IP nguồn trong gói tin, đẩy mục tiêu vào một vòng lặp vô tận khi cố gắng thiết lập kết nối với chính nó. • Kiểu tấn công UDP flood Hacker gửi gói tin UDP echo với địa chỉ IP nguồn là cổng loopback của chính mục tiêu cần tấn công hoặc của một máy tính trong cùng mạng. Với mục tiêu sử dụng cổng UDP echo (port 7) để thiết lập việc gửi và nhận các gói tin echo trên 2 máy tính (hoặc giữa mục tiêu với chính nó nếu mục tiêu có cấu hình cổng loopback), khiến cho 2 máy tính này dần dần sử dụng hết băng thông của chúng, và cản trở hoạt động chia sẻ tài nguyên mạng của các máy tính khác trong mạng. c. Sử dụng băng thông Tấn công kiểu DDoS (Distributed Denial of Service) • Đây là cách thức tấn công rất nguy hiểm. Hacker xâm nhập vào các hệ thống máy tính, cài đặt các chương trình điều khiển từ xa, và sẽ kích hoạt đồng thời các chương trình này vào cùng một thời điểm để đồng loạt tấn công vào một mục tiêu. • Với DDoS, các hacker có thể huy động tới hàng trăm thậm chí hàng ngàn máy tính cùng tham gia tấn công cùng một thời điểm (tùy vào sự chuẩn bị trước đó của hacker) và có thể "ngốn" hết băng thông của mục tiêu trong nháy mắt. Kiểu tấn công DDoS [...]... cuộc tấn công: 5 Chuyển hướng của cuộc tấn công: 6 Giai đoạn sau tấn công: :Một số công cụ DDoS, 5 Công cụ DDoS dạng Agent – Handler: Công cụ DDoS dạng IRC – Based: Những vấn đề có liên quan đến DDoS, 6 DDoS là một kiểu tấn công rất đặc biệt, điểm cực kỳ hiểm ác của DDoS làm cho nó khắc phục là DDos đánh vào nhân tố yếu nhất của hệ thống thông tin – con người - mà lại là dùng người chống người”... cho toàn bộ mạng (broadcast) • Các máy tính trong mạng sẽ đồng loạt gửi gói tin ICMP reply cho máy tính mà hacker muốn tấn công Kết quả là máy tính này sẽ không thể xử lý kịp thời một lượng lớn thông tin và dẫn tới bị treo máy Kiểu tấn công Smurf Attack Tấn công kiểu Tear Drop • Trong mạng chuyển mạch gói, dữ liệu được chia thành nhiều gói tin nhỏ, mỗi gói tin có một giá trị offset riêng và có thể truyền... trên server để tấn công chính server hoặc mạng và server khác • Liên tục cập nhật, nghiên cứu, kiểm tra để phát hiện các lỗ hổng bảo mật và có biện pháp khắc phục kịp thời • Sử dụng các biện pháp kiểm tra hoạt động của hệ thống một cách liên tục để phát hiện ngay những hành động bất bình thường • Xây dựng và triển khai hệ thống dự phòng II Giới thiệu về DDoS • DDos đc gọi là Tấn công từ chối dịch vụ... Phân loại tấn công kiểu DDoS. 2 • Dưới đây là sơ đồ chính phân loại các kiểu tấn công DDoS DDoS attack-network Agent -Handler Client – Handler Communication TCP UDP IRC - Based Client – Handler Communication ICMP TCP UDP Secret/private channel ICMP Public channel a Những kiểu tấn công làm cạn kiệt băng thông của mạng + Flood attack: Trong phương pháp này, các Agent sẽ gửi một lượng lớn IP traffic làm hệ... đặt DDoS Agent Giao tiếp trên Attack-Network Các nền tảng hỗ trợ Agent Các chức năng của công cụ DDoS Các giai đoạn tấn công DDoS. 3 1.1 Giai đoạn chuẩn bị - Chuẩn bị công cụ quan trọng của cuộc tấn công, công cụ này thông thường hoạt động theo mô hình client-server Hacker có thể viết phần mềm này hay down load một cách dễ dàng - Kế tiếp, dùng các kỹ thuật hack khác để nắm trọn quyền một số host trên mạng. .. hacker phát động tấn công từ máy của mình, lệnh tấn công này có thể đi qua nhiều cấp mói đến host thực sự tấn công - Sau một khoảng thời gian tấn công thích hợp, hacker tiến hành xóa mọi dấu vết có thể truy ngược đến mình, việc này đòi hỏi trình độ khác cao và không tuyệt đối cần thiết Các giai đoạn chi tiết trong phòng chống 4 :DDoS 1 Tối thiểu hóa số lượng Agent: 2 Tìm và vô hiệu hóa các Handler:... có địa chỉ gởi và nhận giống nhau làm cho hệ điều hành của nạn nhân không xử lý nổi và bị treo - IP packet options attack ngẫu nhiên hóa vùng OPTION trong IP packet và thiết lập tất cả các bit QoS lên 1, điều này làm cho hệ thống của nạn nhân phải tốn thời gian phân tích, nếu sử dụng số lượng lớn Agent có thể làm hệ thống nạn nhân hết khả năng xử lý c, Một số đặc tính của công cụ DdoS :attack • •... quan của DDoS attack- 1 :network • Nhìn chung DDoS attack-network có hai mô hình chính: • + Mô hình Agent – Handler • + Mô hình IRC – Based :a Mô hình Agent – Handler • Theo mô hình này, attack-network gồm 3 thành phần: Agent, Client và Handler  Client : là software cơ sở để hacker điều khiển mọi hoạt động của attack-network  Handler : là một thành phần software trung gian giữa Agent và Client... dụng một lượng lớn tài nguyên của hệ thống cung cấp bằng nhiều cách gây nên quá tải và ngừng cung cấp dịch vụ • Hacker sẽ chiếm dụng một lựợng lớn tài nguyên trên server, tài nguyên có thể là băng thông, bộ nhớ, cpu, đĩa cứng, làm cho server không thể nào đáp ứng các yêu cầu khác từ các clients của những người dùng bình thường và có thể nhanh chónh bị ngừng hoạt động, crash hoặc reboot DDos gần như không... Hậu quả mà DoS gây ra không chỉ tiêu tốn nhiều tiền bạc, và công sức mà còn mất rất nhiều thời gian để khắc phục Vì vậy, hãy sử dụng các biện pháp sau để phòng chống DoS Mô hình hệ thống cần phải được xây dựng hợp lý, tránh phụ thuộc lẫn nhau quá mức Bởi khi một bộ phận gặp sự cố sẽ làm ảnh hưởng tới toàn bộ hệ thống Thiết lập mật khẩu mạnh (strong password) để bảo vệ các thiết bị mạng và các nguồn . BÁO CÁO BÀI TẬP LỚN MÔN MẠNG MÁY TÍNH Đề tài: Tìm hiểu về DoS và DDoS GV hướng dẫn: Trần Vũ Hà Nhóm thực hiện: Nguyễn Thị Hồng Anh Hoàng. - DoS có thể làm ngưng hoạt động của một máy tính, một mạng nội bộ, thậm chí cả một hệ thống mạng rất lớn. - Thực chất của DoS là kẻ tấn công sẽ chiếm dụng một lượng lớn tài nguyên mạng. khiến cho 2 máy tính này dần dần sử dụng hết băng thông của chúng, và cản trở hoạt động chia sẻ tài nguyên mạng của các máy tính khác trong mạng. c. Sử dụng băng thông Tấn công kiểu DDoS (Distributed

Ngày đăng: 14/04/2015, 09:02

Từ khóa liên quan

Mục lục

  • BÁO CÁO BÀI TẬP LỚN MÔN MẠNG MÁY TÍNH Đề tài: Tìm hiểu về DoS và DDoS

  • I .Giới thiệu chung về DoS

  • Slide 3

  • Slide 4

  • 1. Các phương pháp tấn công

  • a. Thông qua kết nối

  • Slide 7

  • b. Lợi dụng nguồn tài nguyên của chính nạn nhân để tấn công

  • c. Sử dụng băng thông

  • Kiểu tấn công DDoS

  • d. Sử dụng các nguồn tài nguyên khác

  • Tấn công kiểu Smurf Attack

  • Kiểu tấn công Smurf Attack

  • Tấn công kiểu Tear Drop

  • Phá hoại hoặc chỉnh sửa thông tin cấu hình

  • Phá hoại hoặc chỉnh sửa phần cứng

  • 2 .Các phương pháp phòng chống

  • Slide 18

  • II . Giới thiệu về DDoS

  • 1. Kiến trúc tổng quan của DDoS attack-network:

Tài liệu cùng người dùng

Tài liệu liên quan