Xây dựng chương trình ngăn chặn một số dạng tấn công từ chối dịch vụ web server cho công ty trách nhiệm hữu hạn GM việt nam

71 397 0
Xây dựng chương trình ngăn chặn một số dạng tấn công từ chối dịch vụ web server cho công ty trách nhiệm hữu hạn GM việt nam

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

LỜI CẢM ƠN Qua thời gian học tập lâu dài hoàn thành báo cáo đồ án tốt nghiệp em chân thành cảm ơn thầy Nguyễn Đức Bình tận tình hướng dẫn,giúp đỡ em suốt thời gian thực để ngày hoàn thiện đề tài “Xây dựng chương trình ngăn chặn số dạng công từ chối dịch vụ Web server cho Công ty Trách nhiệm hữu hạn GM Việt Nam” Em nhận quan tâm, giúp đỡ nhiệt tình tập thể, cá nhân nhà trường Em xin chân thành cảm ơn giúp đỡ đóng góp ý kiến thầy, cô giáo môn Mạng Truyền thông – Khoa Công nghệ thông tin- Đại học Công nghệ thông tin Truyền thông – Đại Học Thái Nguyên Mặc dù em cố gắng hoàn thành đề tài nhiều phạm vi kiến thức cho phép, chắn không tránh khỏi thiếu sót kính mong thầy cô bạn bổ sung để đề tài hoàn thiện Em xin chân thành cảm ơn ! LỜI CAM ĐOAN Em xin cam đoan toàn đồ án: “Xây dựng chương trình ngăn chặn số dạng công từ chối dịch vụ Web server cho Công ty Trách nhiệm hữu hạn GM Việt Nam” Là thân tìm hiểu, nghiên cứu Không có chép nội dung từ đồ án khác Tất nội dung hình ảnh minh họa có nguồn gốc xuất xứ rõ ràng từ tài liệu tham khảo nhiều nguồn khác mà xây dựng nên Ngoài có góp ý định hướng thầy giáo Th.S Nguyễn Đức Bình Em xin cam đoan lời đúng, thông tin sai lệch em xin hoàn toàn chịu trách nhiệm trước Hội đồng Thái Nguyên, tháng năm 2012 Sinh viên Dương Văn Thắng MỤC LỤC LỜI CẢM ƠN LỜI CAM ĐOAN MỤC LỤC DANH MỤC HÌNH ẢNH DANH MỤC BẢNG LỜI NÓI ĐẦU .5 CHƯƠNG GIỚI THIỆU CHUNG 1.1 Tổng quan đề tài .7 1.1.1 Lý chọn đề tài .8 1.1.2 Hướng giải .9 1.1.3 Tóm tắt kết 10 1.2 Tổng quan công từ chối dịch vụ 11 1.2.1 Giới thiệu chung DDoS .11 1.2.2 Phân loại kiểu công DDoS 11 1.2.3 Sơ đồ mạng Botnet 16 1.2.4 Các phương pháp xây dựng tài nguyên công 18 1.2.5 Một số kiểu công DDoS công cụ công DDoS 21 1.2.6 Phòng chống DDoS .25 31 CHƯƠNG 32 KHẢO SÁT VÀ TỔNG QUAN VỀ IPTABLES VÀ SNORT 32 2.1 Khảo sát trạng công ty trách nhiệm hữu hạn GM Việt Nam 32 2.1.1 Giới thiệu công ty 32 2.1.2 Mô hình mạng công ty .32 2.2 Tổng quan Iptables 33 2.2.1 Giới thiệu chung Iptables 33 2.2.2 Cấu trúc Iptables 34 2.3 Tổng quan Snort 41 2.3.1 Giới thiệu chung Snort Snort inline 41 2.3.2 Tổng quan Snort 42 CHƯƠNG 59 XÂY DỰNG GIẢI PHÁP PHÒNG CHỐNG DDoS CHO MÁY CHỦ WEB .59 3.1 Mô hình triển khai thực tế .59 3.2 Mô hình mạng triển khai hệ thống phòng chống 60 3.2.1 Cài đặt iptables 60 3.2.2 Cài đặt Snort 62 3.2.3 Cài đặt BASE ADODB 63 3.3 Giải pháp .64 3.4 Thử nghiệm, đánh giá 66 67 67 KẾT LUẬN 69 TÀI LIỆU THAM KHẢO 71 DANH MỤC HÌNH ẢNH DANH MỤC BẢNG LỜI NÓI ĐẦU Dưới hướng dẫn thầy giáo Th.s Nguyễn Đức Bình qua thời gian nghiên cứu, tìm hiểu em hoàn thành báo cáo đồ án tốt nghiệp Trong giới hạn báo cáo đồ án tốt nghiệp này, em có tìm hiểu vấn đề sau: - Nghiên cướu tìm hiểu DDoS ,phân loại DDoS ,giới thiệu số công cụ công DDoS giải pháp phòng chống nói chung - Xây dựng giải pháp phòng chống DDoS cho web server ,sử dụng Iptables Snort inline Một lần nữa, em xin chân thành cảm ơn thầy giáo Th.s Nguyễn Đức Bình ,các thầy cô khoa CNTT - Đại Học Công nghệ thông tin Truyền thông bạn giúp đỡ em hoàn thành báo cáo Sinh viên thực Dương Văn Thắng CHƯƠNG GIỚI THIỆU CHUNG 1.1 Tổng quan đề tài Ngày 7/3/2000, yahoo.com phải ngưng phục vụ hàng trăm triệu user toàn giới nhiều liền Vài sau, Yahoo tìm nguyên nhân gây nên tình trạng này, họ phải gánh chịu đợt công DDoS với quy mô vài ngàn máy tính liên tục gửi hàng triệu request đến server dịch vụ làm server phục vụ user thông thường khác Vài ngày sau, kiện tương tự diễn có quy mô lớn nạn nhân hãng tin CNN, amazon.com, buy.com, Zdnet.com, E-trade.com, Ebay.com Tất nạn nhân nh ững gã khổng lồ Internet thuộc nhiều lĩnh vực khác Theo Yankke Group, tổng thiệt hại công lên đến 1.2 triệu USD, không đáng kể mát lòng tin khách hàng, uy tín công ty tính Một doanh nghiệp làm thương mại điện tử có nguy phá sản server bị công từ chối dịch vụ.Là doanh nghiệp có vốn đầu tư nước việt nam , Công ty TNHH Ô tô GM Việt Nam chuyên hoạt động lĩnh vực sản xuất , lắp ráp kinh doanh ô tô , phụ tùng loại mang nhãn hiệu Daewoo Chevrolet.Vì doanh nghiệp tham gia vào thương mại điện tử vấn đề an toàn , an ninh phải đặt lên hàng đầu cho doanh nghiệp cần thiết xây dựng chương trình phát ngăn chặn công mạng cần thiết Khi xây dựng chương trình cần đảm bảo chống lại số dạng công từ chối dịch vụ phổ biến cho công ty TNHH Ô tô GM Việt Nam , đảm bảo hoạt động tốt hệ thống để phục vụ ,đảm bảo quyền lợi khách hàng công ty tốt Như xây dựng hệ thống phát ngăn chặn công trái phép IDS/IPS cho công ty giải pháp cần thiết việc đảm bảo an toàn bảo mật hệ thống thông tin Không phục vụ cho nhu cầu thân mà giúp nâng cao ý thức người dùng mạng Internet, để tránh giảm thiệt hại bị DDoS , em lựa chọn đề tài : “Xây dựng biện pháp phòng chống DDoS cho máy chủ web” Nhận thấy vừa đề tài tốt nghiệp, vừa có vai trò ứng dụng thực tế với giúp đỡ tận tình thầy Nguyễn Đức Bình, em cố gắng để thực tốt đề tài 1.1.1 Lý chọn đề tài Một doanh nghiệp làm thương mại điện tử có nguy phá sản server bị công từ chối dịch vụ.Là doanh nghiệp có vốn đầu tư nước việt nam , Công ty TNHH Ô tô GM Việt Nam chuyên hoạt động lĩnh vực sản xuất , lắp ráp kinh doanh ô tô , phụ tùng loại mang nhãn hiệu Daewoo Chevrolet.Vì doanh nghiệp tham gia vào thương mại điện tử vấn đề an toàn , an ninh phải đặt lên hàng đầu cho doanh nghiệp cần thiết xây dựng chương trình phát ngăn chặn công mạng cần thiết Khi xây dựng chương trình cần đảm bảo chống lại số dạng công từ chối dịch vụ phổ biến cho công ty TNHH Ô tô GM Việt Nam , đảm bảo hoạt động tốt hệ thống để phục vụ ,đảm bảo quyền lợi khách hàng công ty tốt Công ty sử dụng hệ thống mạng lớn việc lưu trữ tất liệu công ty phục vụ cho công việc kinh doanh Là Công ty lớn nên đặt việc quản lý đảm bảo an toàn mạng lên hàng đầu, từ việc bảo mật thông tin dự án, thông tin khách hàng,….đến việc trao đổi mua bán qua website Công ty Yêu cầu an toàn thông tin đặt phải đảm bảo đặc tính bảo mật thông tin : Tính bí mật thông tin, Tính toàn vẹn, Tính sẵn sàng Quá trình khảo sát mô hình công ty TNHH Ô tô GM Việt Nam : ADSL modem dùng để kết nối với Internet , phòng server gồm Server , Webserver , MailServer có Switch cổng , Switch 24 cổng để chia vào phòng ban Trong , Máy chủ web có : - Sử dụng hệ điều hành Linux - Cài đặt apache, php, mysql máy chủ web Đây môi trường mạng phổ biến Viêt Nam lý sau: - Dễ dàng triển khai (vì mô hình mạng đơn giản) - Giá thành rẻ (Linux, apache, php, mysql không phí) - Dễ dàng vận hành, quản lý (do mô hình mạng đơn giản) Đồ án có mục tiêu : - Nghiên cứu tìm hiểu DDoS, phân loại DDoS, giới thiệu số công cụ công DDoS giải pháp phòng chống nói chung - Xây dựng giải pháp phòng chống DDoS cho web server, sử dụng Iptables Snort Do tính chất đa dạng DDoS nên giải pháp phòng chống DDoS tối ưu cho trường hợp Giải pháp mà đồ án đề cập đến dành cho mô hình mạng có server kết nối với Internet liên kết 1.1.2 Hướng giải Hiện nay, giới có nhiều cách phòng chống DDoS nói chung phòng chống DDoS cho máy chủ web nói riêng sử dụng firewall, triển khai IPS (Intrusion Prevention System- Hệ thống chống xâm nhập), load balancing (cân tải) Có thể đơn cử vài ví dụ cụ thể : - Firewall mềm: + Skyeagle anti-DDoS firewall http://www.netbot.com.cn + FortGuard Anti-DDoS Firewall Standard http://www.fortguard.com/ - IPS : + Lokkit + Snort + Untangle Trong đồ án này, em lựa chọn giải pháp sử dụng IPS gồm Snort inline Iptables để xây dựng giải pháp phòng chống DDoS cho máy chủ web Lý lựa chọn xây dựng mô hình IPS gồm Snort Iptables là: - Đối với Snort : Snort biết đến với ưu điểm dễ cấu hình, miễn phí, sử dụng rộng rãi, chạy nhiều tảng (Windows, Unix, Linux), liên tục cập nhật Snort inline “module” snort, thay lắng nghe cổng định theo dõi tất traffic qua cổng đấy, Snort inline theo dõi traffic đặc biệt định trước, làm tăng khả hiệu suất Snort - Iptables mà tảng Netfilter có ưu điểm dễ cấu hình, tốc độ sử lý nhanh, tích hợp sẵn Kernel Linux 2.6 trở lên - Việc sử dụng kết hợp Iptables với Snort tạo hệ thống IPS hoạt động ổn định, dễ cấu hình, dễ dàng tinh chỉnh cần thiết 1.1.3 Tóm tắt kết Theo yêu cầu đặt ban đầu “Xây dựng chương trình ngăn chặn số dạng công từ chối dịch vụ web server ”, thời điểm tại, đồ án làm nội dung sau : - Về lý thuyết : + Tìm hiểu kiểu công DDoS + Tìm hiểu mô hình mạng Botnet (mô hình, cách cài đặt, giao tiếp) + Một số công cụ công DDoS + Cách phòng chống DDoS + Những vấn đề có liên quan đến DDoS - Triển khai hệ thống phòng chống DDoS bao gồm + Tối ưu hóa server + Cài đặt cấu hình Iptables + Cài đặt cấu hình Snort + Kiểm tra đánh giá hiệu 10 - flags Cấu trúc flags: < flags>: Từ khóa flags sử dụng để tìm bit flag thiết lập header TCP gói tin Mỗi flag sử dụng đối số từ khóa flags luật Snort Những bit flag sử dụng nhiều công cụ bảo mật với nhiều mục đích có việc quét cổng nmap (http://www.nmap.org) - fragbits Cấu trúc: fragbits: < flag_settings> : Sử dụng từ khóa này, bạn tìm bit RB (Reserved Bit), DF(Don't Fragment Bit), MF(More Fragments Bit) header IP có bật lên hay không - icmp_id : Cấu trúc icmp_id: < number> : Option icmp_id sử dụng để phát ID cụ thể sử dụng với gói tin ICMP - icmp_seq Cấu trúc icmp_seq: < hex_value> : Option icmp_seq giống từ khóa icmp_id - itype Cấu trúc itype: < number> :Header ICMP nằm sau header IP chứa trường type Từ khóa itype sử dụng để phát cách công sử dụng trường type header ICMP gói tin - icode Cấu trúc icode: < number> :Trong gói tin ICMP, header ICMP sau header IP Nó chứa trường code Từ khóa icode sử dụng để phát trường code header gói tin ICMP - ipopts Cấu trúc ipopts: < ip_option> :Header IPv4 dài 20 byte Bạn thêm tùy chọn vào header cuối Chiều dài phần tùy chọn lên đến 40 byte Các tùy chọn sử dụng cho mục đích khác nhau, bao gồm: Record Route (rr) Time Stamps (ts) Loose Source Routing(lsrr) Strict Source Routing (ssrr) - ip_proto Cấu trúc ip_proto: [!] < name or number> :Từ khóa ip_proto sử dụng plug-in IP Proto để xác định số giao thức header IP Từ khóa cần số giao thức đối số Bạn sử dụng tên giao thức phân giải file /etc/protocols 57 - logto Cấu trúc logto: < file_name>:Từ khóa logto sử dụng để ghi log gói tin vào file đặc biệt - priority Cấu trúc priority: < priority integer> :Từ khóa priority gán độ ưu tiên cho luật - reference Cấu trúc : reference : , :Từ khóa reference thêm tham khảo đến thông tin tồn hệ thống khác mạng Nó không đóng vai trò chế phát Có nhiều hệ thống để tham khảo CVE Bugtraq Những hệ thống giữ thông tin thêm kiểu công biết Bằng việc sử dụng từ khóa này, bạn kết nối đến thông tin thêm thông điệp cảnh báo - resp :Từ khóa resp từ khóa quan trọng Nó sử dụng để đánh bại hành vi hacker cách gửi gói tin trả lời cho host mà tạo gói tin thỏa luật Từ khóa biết Flexible Response (FlexResp) dựa FlexResp plug-in Plug-in nên biên dịch vào Snort, sử dụng lệnh ( with-flexresp)trong script cấu hình - sameip Từ khóa sameip sử dụng để kiểm tra địa nguồn đích có giống hay không Nó đối số - seq Cấu trúc seq: : Từ khóa seq luật Snort sử dụng để kiểm tra số thứ tự sequence gói tin TCP - flow Từ khóa flow sử dụng để áp dụng luật lên gói tin di chuyển theo hướng cụ thể Bạn sử dụng option với từ khóa để xác định hướng Các option sau sử dụng với từ khóa : * to_client * to_server * from_client * from_server - session Cấu trúc session: [printable|all] : Từ khóa sử dụng để gạt bỏ tất liệu từ phiên TCP - sid Cấu trúc sid: < snort rules id> : Sử dụng SID, công cụ ACID biểu diễn luật thật tạo cảnh báo cụ thể 58 - tag tag: , , [, direction] : Từ khóa tag từ khóa quan trọng khác sử dụng để ghi log liệu thêm vào từ ( đến) host xâm nhập luật kích hoạt Dữ liệu thêm vào phân tích sau cách chi tiết - tos Cấu trúc tos: < number> : Từ khóa tos sử dụng để phát giá trị cụ thể trường TOS (Type of Service) header IP - ttl Cấu trúc ttl: < number> :Từ khóa ttl sử dụng để phát giá trị Time to Live header IP gói tin Từ khóa sử dụng với tất kiểu giao thức xây dựng IP ICMP, UCP TCP Sử dụng từ khóa ttl, bạn tìm có người cố gắng traceroute mạng bạn Vấn đề từ khóa cần giá trị TTL xác - uricontent Cấu trúc uricontent: [!] "content string" : Từ khóa uricontent giống với từ khóa content ngoại trừ việc sử dụng để tìm chuỗi phần URI gói tin Nhận xét : - Iptables firewall phổ biến môi trường Linux Thông qua dễ dàng hiểu nguyên lý hoạt động hệ thống firewall nói chung - Snort inline thừa hưởng tất đặc điểm Snort dễ cấu hình, miễn phí, sử dụng rộng rãi, chạy nhiều tảng, cập nhật thường xuyên có đặc điểm mà theo em, điểm quan trọng khiến cho Snort nói chung Snort inline nói riêng hoạt động ổn định preprocessor Các preprocessor đặc điểm bật Snort so với hệ thống IDS/IPS khác CHƯƠNG XÂY DỰNG GIẢI PHÁP PHÒNG CHỐNG DDoS CHO MÁY CHỦ WEB 3.1 Mô hình triển khai thực tế Mô trường mạng triển khai chưa có IPS: 59 Hình 3.1 - Mô hình mạng triển khai thực tế 3.2 Mô hình mạng triển khai hệ thống phòng chống Hình 3.2 - Mô hình mạng sau triển khai hệ thống phòng chống Việc đặt chung hệ thống phòng chống DDoS với máy chủ web có nhược điểm máy chủ web phải tiêu tốn tài nguyên để phục vụ cho hệ thống phòng chống nhiên sử dụng máy chủ nên giải pháp tiết kiệm phù hợp với doanh nghiệp Việt Nam 3.2.1 Cài đặt iptables Trên linux thông thường Iptables cài đặt mặc định hệ thống -Nếu chưa cài đặt ta thực việc cài đặt sau : 60 Xây dựng môi trường build cho user : cd ~ mkdir -p \ rpmbuild/{BUILD,RPMS,SOURCES,SPECS,SRPMS} echo ‘%_topdir %(echo $HOME)/rpmbuild’ > rpmmacros Cài kernel source : rpm -i kernel-2.6.18-92.1.22.e15.src.rpm cd ~/rpmbuild/SPECS rpmbuild -bp –target=`uname -m` kernel-2.6.spec Sau bước kernel source tạo : ~/rpmbuild/BUILD/kernel-2.6.18/linux-2.6.18.i686 Giải nén iptables path-o-matic-ng : cd ~ tar -xvjf iptables-1.3.5.tar.bz2 tar -xvjf path-o-matic-ng-20090326.tar.bz2 Tạo gán giá trị cho biến môi trường : export KERNEL_DIR=~/rpmbuild/BUILD/kernel-2.6.18/linux2.6.18.i686 export IPTABLES_DIR=~/iptables-1.3.5/ Patch modules connlimit cd path-o-matic-ng-20090326 /runme download /runme connlimit Cập nhật module vào kernel : cd ~/rpmbuild/BUILD/kernel-2.6.18/linux-2.6.18.i686 make oldconfig make prepare make modules_prepare cd net/ipv4/netfilter 61 make -C ~/rpmbuild/BUILD/kernel-2.6.18/linux-2.6.18.i686 M=$PWD modules Copy new modules into update directory of the current system to set them active: sudo cp ipt_connlimit.ko /lib/modules/2.6.18 92.1.22.e15/updates sudo cd /lib/modules sudo depmod 2.6.18-92.1.22.e15 Load module ipt_connlimit sudo modprobe ipt_connlimit Sử dụng : Giới hạn có connection từ IP đến apache iptables -A INPUT -p tcp syn dport 80 -m connlimit -connlimit-above -j REJECT - Khởi động iptables : service iptables start - tắt iptables : service iptables stop - Tái khởi động iptables : service iptables restart - Xác định trạng thái iptables : service iptables status 3.2.2 Cài đặt Snort - Thực tải file snort -2.8.5.tar.gz để cài đặt sau : - Tạo thư mục để tải - Copy snort vào file bocaisnort - Thực giải nén để cài đặt -Thực cài lệnh sau: - Tiếp theo sử dụng lệnh - Cấu hình snort Tạo thư mục hoạt động cho snort 62 mkdir /etc/snort mkdir /etc/snort/rules mkdir /var/log/snort Chép file cấu hình cd etc/ cp * /etc/snort - Tải luật Snort từ trang http://www.snort.org - Thực giải nén copy vào thư mục snort/rules #tar-xvzf snortrules-snapshot-2.8.tar.gz #cd rules #cp * /etc/snort/rules Cấu hính snort File cấu hình /etc/snort/snort.conf nano /etc/snort/snort.conf Tìm sửa dòng var HOME_NET 192.168.1.0/24 Tìm sửa dòng var EXTERNAL_NET !$HOME_NET var RULE_PATH /etc/snort/rules 3.2.3 Cài đặt BASE ADODB - Cài đặt gói Image_Color cho php lệnh pear -Cài đặt ADODB : ta thực tải gói phần mềm ADODB cài đặt gói phần mềm sau : 63 -Cài đặt BASE : ta tiến hành download cài BASE cài đặt sau: -Thực trình kiểm tra BASE sau : Hình 3.3 - Giao diện BASE 3.3 Giải pháp Qua chương chương 2, ta rút kết luận để phòng chống DDoS cho Máy chủ web cá nhân không đủ, nhiên em đề xuất giải pháp tình để phòng chống vụ DDoS Web Server với quy mô nhỏ kéo dài thời gian “sống sót” Máy chủ web để ta có thời gian phối hợp với bên liên quan Trước vào phần giải pháp, ta xem biểu đồ luồng liệu vào Web Server 64 Hình 3.4 - Luồng liệu đến Web Server Có thể hình dung luồng liệu sau: - Bước máy tính người dùng tạo kết nối TCP với Máy chủ web - Thông qua kết nối đó, request đến apache gửi đến Máy chủ web - Request netfilter so sánh với rule Iptables nhập vào - Nếu request hợp lệ chuyển sang user space (apache), apache nhận request, xử lý trả lời cho web brower Thông qua biểu đồ luồng liệu đến Web Server ta thấy có điểm mà attacker lợi dụng để công DDoS vào, phần kết nối TCP request đến apache Nếu attacker gửi nhiều TCP connection đến Web Server đến lúc đó, Máy chủ web nhận thêm connection (queue đầy, …) connection người dùng hợp pháp không xử lý Mặc khác, phụ thuộc vào lượng tài nguyên (RAM) máy chủ nên apache nhận xử lý số có hạn request Nên attacker gửi nhiều reuquest mà request đến apache người dùng hợp pháp phục vụ Qua đó, em có số ý tưởng cho giải pháp phòng chống DDoS cho Máy chủ web là: - Cấu hình Server để nhận xử lý nhiều số kết nối TCP/IP 65 - Kết thúc nhanh kết nối mà không làm ảnh huởng đến người dùng hợp pháp để nhận xử lý kết nối - Giới hạn số connection đến Web Server, số connection đến apache Hình 3.5 - Luồng liệu triển khai hệ thống phòng chống DDoS Thông qua ý tưởng, giải pháp đưa bao gồm: - Tối ưu hóa Máy chủ web tầng TCP/IP để server nhận xử lý nhiều kết nối đồng thời giải phóng kết nối cách nhanh mà không làm ảnh hưởng đến người dùng hợp pháp - Cài đặt module connlimit cho Iptables để giới hạn số truy cập từ IP - Triển khai hệ thống IPS gồm Snort inline Iptables để chống lại request DDoS đến máy chủ web Em xin nhấn mạnh chưa có giải pháp tối ưu để chống lại DDoS, giải pháp em đề xuất giải pháp triển khai có thành công việc chống lại DDoS làm cho máy chủ web nói chung apache nói riêng không bị tải, không phục vụ cho người dùng hợp lệ 3.4 Thử nghiệm, đánh giá Với mục tiêu đặt tăng thời gian chống chịu DDoS cho máy chủ web để người quản trị có thời gian khắc phục, nên em xây dựng test case theo mục tiêu đề Trước hết tiến hành cài đặt site joomla máy chủ web Sau số hình ảnh trang web 66 Hình 3.6 - Trang chủ DemoDDoS Tạo HTTP Request đến trang phòng chống Hình 3.7 - Tạo HTTP Request Công cụ để DDoS sử dụng Donut HTTP Flooder 1.4 Sau bước triển khai để thực kiểm tra đánh giá : - Kiểm tra server chạy bình thường chưa có hệ thống phòng thủ chưa bị DDoS - Kiểm tra server chưa chạy hệ thống phòng chống bị DDoS - Kiểm tra server chạy hệ thống phòng chống bị DDOS 67 Hình 3.8 - Hình ảnh Web site Demo DDoS 68 KẾT LUẬN Sau thời gian tháng làm đồ án, nhiều em tìm hiểu tương đối thành công DDoS xây dựng thành công phương pháp phòng chống DDoS theo cách hiểu Qua tìm hiểu được, em cảm thấy nhiều điều phải làm để hoàn thiện đồ án cần có hướng dẫn nhiều thầy cô bạn bè Những kết đạt được: Theo yêu cầu đặt ban đầu “Tìm hiểu DDoS xây dựng biện pháp phòng chống DDoS cho máy chủ web”, thời điểm đồ án đạt nội dung sau: - Phần yêu cầu: + Tìm hiểu lý thuyết DDoS bao gồm lý thuyết chung, phân loại kiểu DDoS, nắm cách xây dựng mạng Botnet, biết số công cụ công DDoS đặc biệt cách phòng chống DDoS + Triển khai thành công hệ thống phòng chống DDoS cho máy chủ web bao gồm tìm hiểu lý thuyết cài đặt cấu hình thành công Snort inline module connlimit cho Iptables, nắm số cấu hình tối ưu hóa TCP/IP cho hệ điều hành Linux - Phần mở rộng : Bên cạnh đó, trình nghiên cứu hoàn thành đồ án, em tiếp thu thêm số kết sau: + Tìm hiểu lý thuyết, cài đặt bước đầu tối ưu hóa apache + Xây dựng trang web joomla + Tìm hiểu sử dụng công cụ jmeter để kiểm tra máy chủ web + Tìm hiểu sử dụng công cụ wireshark để bắt gói tin phục vụ cho việc viết rule cho Snort inline + Tìm hiểu sử dụng công cụ Colasoft Capsa để theo dõi traffic mạng Hướng phát triển: Trong trình nghiên cứu tìm hiểu đề tài, em nhận thấy DDoS ngày có nhiều biến thể tinh vi hơn, mức độ phá hoại cao DRDDoS (Distributed Reflexive Denial of Services), làm cho việc phòng chống DDoS ngày khó khăn hơn.Dưới số hướng phát triển để nâng cao 69 hiệu hệ thống phòng chống DDoS cho máy chủ web nâng cao khả phòng chống DDoS cho máy chủ web - Nghiên cứu áp dụng module security apache - Nghiên cứu triển khai hệ thống nhiều mô hình mạng khác - Triển khai load balancing cho máy chủ web - Nghiên cứu triển khai hệ thống HONEYNET để phát sớm công DDoS từ có biện pháp phòng chống 70 TÀI LIỆU THAM KHẢO [1] “ Network Security – Defense Against DoS/DDoS Attacks ’’ Tác giả HangChau [2] “A Defense Framework for Flooding-based DDoS Attacks (2007)” Tác giả Yonghua You [3] “Internet Denial of Service: Attack and Defense Mechanisms (2004) ’’ Tác giả Jelena Mirkovic, Sven Dietrich, David Dittrich, Peter Reiher [4] “Snort manual 2.8.3 (12/2008) ’’ Snort Project phát hành 71 ... toàn đồ án: Xây dựng chương trình ngăn chặn số dạng công từ chối dịch vụ Web server cho Công ty Trách nhiệm hữu hạn GM Việt Nam Là thân tìm hiểu, nghiên cứu Không có chép nội dung từ đồ án khác... hàng đầu cho doanh nghiệp cần thiết xây dựng chương trình phát ngăn chặn công mạng cần thiết Khi xây dựng chương trình cần đảm bảo chống lại số dạng công từ chối dịch vụ phổ biến cho công ty TNHH... hàng đầu cho doanh nghiệp cần thiết xây dựng chương trình phát ngăn chặn công mạng cần thiết Khi xây dựng chương trình cần đảm bảo chống lại số dạng công từ chối dịch vụ phổ biến cho công ty TNHH

Ngày đăng: 20/04/2017, 22:23

Từ khóa liên quan

Mục lục

  • LỜI CẢM ƠN

  • LỜI CAM ĐOAN

  • MỤC LỤC

  • DANH MỤC HÌNH ẢNH

  • DANH MỤC BẢNG

  • LỜI NÓI ĐẦU

  • CHƯƠNG 1

  • GIỚI THIỆU CHUNG

    • 1.1. Tổng quan đề tài

      • 1.1.1. Lý do chọn đề tài

      • 1.1.2. Hướng giải quyết

      • 1.1.3. Tóm tắt kết quả

      • 1.2. Tổng quan về tấn công từ chối dịch vụ

        • 1.2.1. Giới thiệu chung về DDoS

        • 1.2.2. Phân loại các kiểu tấn công DDoS

        • 1.2.3. Sơ đồ mạng Botnet

        • 1.2.4. Các phương pháp xây dựng tài nguyên tấn công

        • 1.2.5. Một số kiểu tấn công DDoS và các công cụ tấn công DDoS

        • 1.2.6. Phòng chống DDoS

        • CHƯƠNG 2

        • KHẢO SÁT VÀ TỔNG QUAN VỀ IPTABLES VÀ SNORT

          • 2.1. Khảo sát hiện trạng công ty trách nhiệm hữu hạn GM Việt Nam

            • 2.1.1. Giới thiệu về công ty

            • 2.1.2. Mô hình mạng của công ty

Tài liệu cùng người dùng

Tài liệu liên quan