XÁC THỰC các THÀNH PHẦN TRONG hệ THỐNG PAC để CHỐNG lừa dối và lợi DỤNG

46 433 0
XÁC THỰC các THÀNH PHẦN TRONG hệ THỐNG PAC để CHỐNG lừa dối và lợi DỤNG

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Luận văn, khóa luận, chuyên đề, tiểu luận, quản trị, khoa học, tự nhiên, kinh tế

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Nguyễn Thế Hùng XÁC THỰC CÁC THÀNH PHẦN TRONG HỆ THỐNG PAC ĐỂ CHỐNG LỪA DỐI VÀ LỢI DỤNG KHỐ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Mạng truyền thông HA NOI-2010 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Nguyễn Thế Hùng XÁC THỰC CÁC THÀNH PHẦN TRONG HỆ THỐNG PAC ĐỂ CHỐNG LỪA DỐI VÀ LỢI DỤNG KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Mạng truyền thơng Cán hướng dẫn: ThS Đồn Minh Phương HA NOI-2010 Tóm tắt nội dung luận văn Giao thức lan tỏa ngược chế để phòng chống lại công DDoS theo phương pháp phản ứng lại kết hợp nhiều vị trí Giao thức lan tỏa ngược nhóm tác giả (ĐHCN) cơng bố lần đầu Hội nghị Khoa học Cơng nghệ Thái Ngun (2007) Sau tác giả Hồng Văn Qn (K49 ĐHCN) trình bày chi tiết mơ hình lý thuyết cài đặt thử nghiệm phần lõi giao thức khóa luận tốt nghiệp đại học (2008 - ĐHCN) Những phần lại mơ hình lý thuyết chưa phát triển Vì vậy, định hướng giáo viên hướng dẫn trợ giúp tác giả, thực khóa luận tốt nghiệp với mục đích hồn thiện đầy đủ thành phần nêu mô hình lý thuyết giao thức MỤC LỤC Mở đầu: Tính cấp thiết đề tài Chương 1: Tổng quan DDoS 1.1 Tổng quan công DDoS 1.1.1 Khái niệm DDoS 1.1.2 Tổ chức mạng lưới DDoS 1.1.2.1 Tuyển mộ mạng lưới Agent 1.1.2.2 Điều khiển mạng lưới Agents 1.1.3 Các loại công DDoS …………………………………………………… 1.1.3.1 SYN flood attack: 1.1.3.2 UDP Flood attack 1.1.3.3 Smurf attack 14 1.1.3.4 DNS Zone Transfer based Flooding 10 1.1.3.5 Ping based attacks 16 1.1.3.6 CGI attacks(Common Gateway Interface) 16 1.2 Tổng quan phòng thủ DDoS 17 1.2.1 Tại DDoS khó giải 17 1.2.2 Những thách thức xây dựng hệ thống phòng thủ DDoS .18 1.2.2.1 Về mặt kĩ thuật 18 1.2.2.2 Về mặt xã hội 19 1.2.3 Mục tiêu xây dựng hệ thống phòng thủ 20 1.2.4 Các hướng phòng thủ DDoS 21 1.2.4.1 Phòng ngừa Phản ứng lại 21 1.2.4.2 Vị trí hệ thống phịng thủ 17 Chương 2: Các nghiên cứu phòng chống DDoS 25 2.1 Giao thức AITF 25 2.1.1 Giới thiệu … … 25 2.1.2 Tổng quan giao thức AITF 25 2.1.3 Cơ chế hoạt động AITF 26 2.1.4 nhận xét 27 2.2 Hệ thống D-WARD 27 2.2.1 Mục tiêu 27 2.2.2 Triển khai D-WARD 28 3.2.3 Nhận xét 29 Chương 3: GIAO THỨC LAN TỎA NGƯỢC 29 3.1 Giới thiệu giao thức Lan tỏa ngược 29 3.1.1 Khái niệm chung 29 3.1.2 Các thuật ngữ 30 3.1.2.1 Bộ lọc (Filter) 30 3.1.2.2 Router/Gateway 30 3.1.2.3 Cơ chế “Lan tỏa ngược” 30 3.2 Cơ chế hoạt động 31 3.2.1 Bước 1: Khởi động 31 3.2.2 Bước 2: Bắt đầu 32 3.2.3 Bước 3: Kiểm tra giả mạo 32 3.2.4 Bước 4: Rút gọn 32 3.2.5 Bước 5: Ngăn chặn 33 3.2.6 Bước 6: Lan tỏa ngược 34 3.3 Chống lừa dối 35 3.3.1 Nguy 35 3.3.2 Giải pháp 35 3.4 Chống lợi dụng giao thức 36 3.4.1 Nguy 36 3.4.2 Giải pháp 36 3.5 Nhận xét 37 3.5.1 Ưu điểm 37 3.5.2 Nhược điểm 37 Chương 4: Phát triển chức rút gọn xác thực cho giao thức lan tỏa ngược 38 4.1 Rút gọn 38 4.1.1 Ý tưởng 38 4.1.2 Cách thức xác định địa IP Agw 38 4.1.3 Thực thi trình rút gọn 40 4.1.4 Nhận xét 41 4.2 xác thực .35 4.2.1 Ý tưởng 41 4.2.2 Thực thi trình xác thực 42 4.2.3 Kết luận 43 Kết Luận 43 Mở đầu: Tính cấp thiết đề tài Sự bùng nổ công nghệ thông tin viễn thông kéo theo xuất nhiều vấn đề nan giải liên quan đến mạng Internet Tấn công DDoS vấn đề nóng hổi, ln thu hút quan tâm cộng đồng Internet Trong năm gần đây, ngày có nhiều cơng DDoS với qui mô lớn, gây ảnh hưởng nghiêm trọng đến tổ chức lớn như: Vào ngày 15 tháng năm 2003, Microsoft chịu đợt công DDoS làm gián đoạn websites vòng Vào lúc 15:09 GMT ngày 27 tháng năm 2003: toàn phiên tiếng anh website Al-Jazeera bị công làm gián đoạn nhiều Tháng năm 2004, công DDoS đánh sập Akamail name server, khiến khách hàng truy cập đến server dịch vụ, bao gồm cơng cụ tìm kiếm phổ biến Google Yahoo, tháng sau cơng khác làm tràn ngập Doubleclick name server khiến khách hàng dịch vụ tê liệt vòng Trên giới có nhiều nghiên cứu phòng chống DDoS, thực tất lý thuyết thử nghiệm, triển khai qui mơ nhỏ phịng thí nghiệm, chưa áp dụng rộng rãi Tơi viết luận văn nhằm mục đích đưa nhìn rõ ràng DDoS giới thiệu cách thức phòng chống DDoS-giao thức Lan tỏa ngược, với phần phát triển thêm vào Chương 1: Tổng quan DDoS 1.1 Tổng quan công DDoS 1.1.1 Khái niệm DDoS Tấn công DoS (Denial of Service) hành động cố ý kẻ có ý định xấu nhằm mục đích làm tải tài nguyên mạng, khiến mạng khả phục vụ người dùng hợp lệ Phương pháp công DDoS chủ yếu thường công tràn ngập mạng thông qua việc gửi số lượng lớn gói tin đến nạn nhân, việc làm tiêu tốn tài nguyên mạng băng thông, đệm router, khả xử lý cpu Một vài phương pháp cơng DDoS phổ biến nêu tên như: SYN flooding, UDP flooding, DNS base flooding, ICMP direct broadcast, Ping flood attack Dựa số lượng máy tính tham gia để tiến hành công, cơng DoS chia làm hai loại: kẻ cơng sử dụng tất băng thơng sẵn có thông qua việc tạo số lượng lớn gói tin từ máy tính, trường hợp cơng phân tán, nhiều máy tính kết hợp với gửi truy vấn đến nạn nhân thời điểm- hay gọi DDoS (distributed denial of sevice) Tấn công DDoS đa dạng, thường khó để tìm đâu kẻ cơng thực mà dị đến máy tính bị lợi dụng, điều khiển tham gia cơng, khó để ngăn ngừa công DDoS Những khái niệm sau thường với công DDoS: victim, agent, handle, attacker stepping stone Victim nạn nhân công, hay gọi máy mục tiêu Agent máy trực tiếp gửi gói tin cơng tới nạn nhân Attacker kẻ công thực sự, Attacker lệnh cho Handle, Handle chịu trách nhiệm điểu khiển lượng Agent trực tiếp công vào nạn nhân Khi truy tìm ngược lại vết cơng, thường tìm Agent – máy tính bị lợi dụng, khó tìm kẻ điều khiển thực Ngoài ra, số hệ thống DDoS, Attacker sử dụng thêm máy tính dùng để điều khiển hệ thống từ xa, gọi stepping stone, nhằm che giấu hành tung Xét mặt cấu trúc gói tin, thơng điệp gửi đến nạn nhân hợp lệ Mặt khác core router định tuyến quan tâm đến địa đích khơng quan tâm đến địa nguồn, nên attacker giả mạo IP Agent, phức tạp việc xác định Agent gói tin cơng trở nên khó khăn 1.1.2 Tổ chức mạng lưới DDoS Tùy theo kế hoạch cơng mà attacker huy động số lượng lớn máy tính gián tiếp hay trực tiếp tham gia Việc làm thủ cơng, bán thủ cơng hồn tồn tự động Các attacker thường hay sử dụng công cụ phổ biến Trinoo Shaft, công cụ điều khiển những tiến trình cài đặt tự động máy agents để công vào victim Ngày attacker thường sử dụng kịch tự động để cài đặt tiến trình ngầm vào agents, chí sử dụng cơng cụ tự động scan để dị tìm lỗ hổng lây nhiễm qua máy khác Điều ngày trở lên nguy hiểm, lẽ điều khiển tiến trình máy Victim, attacker cài đặt virut, phần mềm độc hại khác, ăn cắp liệu,thông tin cá nhân, tài khoản ngân hàng… không đơn nhằm công DDoS Có bước thực chung để tổ chức mạng lưới DDoS: tuyển mộ mạng lưới agent, điều khiển mạng botnet thực cơng 1.1.2.1 Tuyển mộ mạng lưới Agent Muốn thành lập mạng botnet, attacker phải tìm kiếm máy tính dễ bị lợi dụng (Vulnerable Machines) Quá trình gọi q trình thăm dị, attacker gửi vài gói tin để thử xem host lợi dụng Q trình thăm dị thực dễ dàng thơng qua số cơng cụ có sẵn, thực tự động với sâu hay virut máy tính Một bot (khái niệm xuất phát từ robot) chương trình máy khách chạy ẩn máy tính bị hại, gửi thơng báo cho attacker thơng tin trạng thái máy tính bị lợi dụng chờ đợi lệnh điều khiển từ attacker để phát hành cơng Các chương trình bot ngày chí cịn có khả tự động scan máy dải mạng để tìm máy tính có khả bị lợi dụng thơng báo cho attacker để mở rộng mạng botnet Những chương trình tự động dị tìm, tự động lây nhiễm đến máy có khả bị lợi dụng gọi Internet Worm Do chế hoạt động độc lập xây dựng mạng botnet nên Worm attacker ưa thích Worm có chức là: dị qt để tìm kiếm máy tính có khả lợi dụng, khai thác lỗi nhằm lây nhiễm, nhân cho phép điều khiển từ xa, cuối tải kịch công DDoS chương trình thực thi, chí viruts Worm có khả sử dụng cách thức che giấu mình, biết lẩn tránh disable chương trình antivirut Trong lịch sử có Worm lây nhiễm cho hàng trăm nghìn máy tính, làm thiệt hại hàng triệu USD MyDoom, Bagle, Slammer … Ngày nay, với bùng nổ dịch vụ Web mạng chia sẻ ngang hàng, Attacker có thêm nhiều cách thức khác để thành lập mạng botnet lớn cách nhanh chóng Theo cách này, Attacker thường khai thác lỗi phần mềm, lợi dụng tin thói quen khơng an tồn người sử dụng máy tính để cài đặt tiến trình máy tính, từ từ xa tra lệnh cho máy tính cơng Victim Điển hình Việt Nam có thời kì bùng nổ Virut, Trojan lan truyền qua Yahoo Messenger Kẻ cơng lợi dụng lỗi bảo mật trình duyệt Web Internet Explorer để tạo trang web, cho người dùng vào trang web bị cài đặt chương trình chạy ngầm máy tính Từ chương trình tiếp tục quảng bá nó, dụ dỗ người khác vào website cách gửi tin nhắn chứa link đến tất bạn bè người bị hại qua phần mềm Yahoo Messenger, đặt status có chứa link đến trang web… Mỗi sử dụng YM máy bị nhiễm, hàng chục, hàng trăm bạn bè friend list ‘giới thiệu’ đến Website độc hại Và tin tưởng lẫn nhau, cần người bạn lỡ dùng IE mở website lên chương trình nhân bản, tiếp tục quảng bá đến hàng chục, hàng trăm người khác Chương trình lây lan nhanh đến mức quan quản lý dịch vụ Yahoo Messenger Việt Nam phải chặn tất tin nhắn offline có chứa link lạ ... QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Nguyễn Thế Hùng XÁC THỰC CÁC THÀNH PHẦN TRONG HỆ THỐNG PAC ĐỂ CHỐNG LỪA DỐI VÀ LỢI DỤNG KHỐ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Mạng truyền thơng... thêm nhiều cách thức khác để thành lập mạng botnet lớn cách nhanh chóng Theo cách này, Attacker thường khai thác lỗi phần mềm, lợi dụng tin thói quen khơng an tồn người sử dụng máy tính để cài đặt... có lộ trình chuẩn để kiểm thử hệ thống phịng thủ DDoS Từ dẫn đến vấn đề: thứ người phát triển hệ thống phòng thủ tự test họ, thiết kế ln phù hợp để hệ thống hoạt động thuận lợi Thứ hai nghiên

Ngày đăng: 04/08/2013, 16:20

Hình ảnh liên quan

(hình 1: ra lệnh tấn công) - XÁC THỰC các THÀNH PHẦN TRONG hệ THỐNG PAC để CHỐNG lừa dối và lợi DỤNG

hình 1.

ra lệnh tấn công) Xem tại trang 12 của tài liệu.
Điển hình của phương pháp ra lệnh gián tiếp này là việc sử dụng hệ thống Internet Relay Chat (IRC) để điều khiển 1 số lượng lớn Agents - XÁC THỰC các THÀNH PHẦN TRONG hệ THỐNG PAC để CHỐNG lừa dối và lợi DỤNG

i.

ển hình của phương pháp ra lệnh gián tiếp này là việc sử dụng hệ thống Internet Relay Chat (IRC) để điều khiển 1 số lượng lớn Agents Xem tại trang 13 của tài liệu.
(hình 3: SYN food attack) - XÁC THỰC các THÀNH PHẦN TRONG hệ THỐNG PAC để CHỐNG lừa dối và lợi DỤNG

hình 3.

SYN food attack) Xem tại trang 15 của tài liệu.
(Hình 4: smurf attack) - XÁC THỰC các THÀNH PHẦN TRONG hệ THỐNG PAC để CHỐNG lừa dối và lợi DỤNG

Hình 4.

smurf attack) Xem tại trang 16 của tài liệu.
(hình 5: DNS zone transfer) - XÁC THỰC các THÀNH PHẦN TRONG hệ THỐNG PAC để CHỐNG lừa dối và lợi DỤNG

hình 5.

DNS zone transfer) Xem tại trang 17 của tài liệu.
(hình 6: Ping base attack) - XÁC THỰC các THÀNH PHẦN TRONG hệ THỐNG PAC để CHỐNG lừa dối và lợi DỤNG

hình 6.

Ping base attack) Xem tại trang 18 của tài liệu.
(hình 7:Mô hình đặt gần nạn nhân) - XÁC THỰC các THÀNH PHẦN TRONG hệ THỐNG PAC để CHỐNG lừa dối và lợi DỤNG

hình 7.

Mô hình đặt gần nạn nhân) Xem tại trang 24 của tài liệu.
(hình 8: Mô hình đặt gần kẻ tấn công) - XÁC THỰC các THÀNH PHẦN TRONG hệ THỐNG PAC để CHỐNG lừa dối và lợi DỤNG

hình 8.

Mô hình đặt gần kẻ tấn công) Xem tại trang 25 của tài liệu.
(hình 9: mô hình đặt tại phần lõi của Internet) - XÁC THỰC các THÀNH PHẦN TRONG hệ THỐNG PAC để CHỐNG lừa dối và lợi DỤNG

hình 9.

mô hình đặt tại phần lõi của Internet) Xem tại trang 25 của tài liệu.
(hình 10: Kết hợp nhiều vị trí) - XÁC THỰC các THÀNH PHẦN TRONG hệ THỐNG PAC để CHỐNG lừa dối và lợi DỤNG

hình 10.

Kết hợp nhiều vị trí) Xem tại trang 26 của tài liệu.
(Hình 11: mô tả AITF) - XÁC THỰC các THÀNH PHẦN TRONG hệ THỐNG PAC để CHỐNG lừa dối và lợi DỤNG

Hình 11.

mô tả AITF) Xem tại trang 27 của tài liệu.
(Hình 12: hoạt động giao thức AITF) - XÁC THỰC các THÀNH PHẦN TRONG hệ THỐNG PAC để CHỐNG lừa dối và lợi DỤNG

Hình 12.

hoạt động giao thức AITF) Xem tại trang 28 của tài liệu.
(hình 13: Hệ thống D-WARD) - XÁC THỰC các THÀNH PHẦN TRONG hệ THỐNG PAC để CHỐNG lừa dối và lợi DỤNG

hình 13.

Hệ thống D-WARD) Xem tại trang 30 của tài liệu.
(hình 14: lan truyền bộ lọc) 3.2. Cơ chế hoạt động - XÁC THỰC các THÀNH PHẦN TRONG hệ THỐNG PAC để CHỐNG lừa dối và lợi DỤNG

hình 14.

lan truyền bộ lọc) 3.2. Cơ chế hoạt động Xem tại trang 33 của tài liệu.
(hình 15) - XÁC THỰC các THÀNH PHẦN TRONG hệ THỐNG PAC để CHỐNG lừa dối và lợi DỤNG

hình 15.

Xem tại trang 36 của tài liệu.
(hình 16:mô tả hệ thống) - XÁC THỰC các THÀNH PHẦN TRONG hệ THỐNG PAC để CHỐNG lừa dối và lợi DỤNG

hình 16.

mô tả hệ thống) Xem tại trang 40 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan