Bài tập lớn môn an toàn mạng (71)

31 17 0
Bài tập lớn môn an toàn mạng (71)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN  Học phần: An tồn mạng Bài báo cáo: TÌM HIỂU VỀ HPING3 Giảng viên hướng dẫn: TS.Đặng Minh Tuấn Sinh viên thực hiện: Bùi Tuyết Mai Mã sinh viên: B18DCAT158 Lớp: D18DCAT02-B Nhóm học phần: 02 HÀ NỘI – 2021 MỤC LỤC LỜI CẢM ƠN DANH MỤC HÌNH ẢNH I GIỚI THIỆU HPING3 II CÀI ĐẶT VÀ SỬ DỤNG 2.1 Tải cài đặt hping3 2.2 Các lệnh hping3 2.2.1 Các tùy chọn sở 10 2.2.2 Lựa chọn giao thức 11 2.2.3 IP 12 2.2.4 Các tùy chọn liên quan đến ICMP 13 2.2.5 Các tùy chọn liên quan đến TCP / UDP 14 2.2.6 Tùy chọn chung 15 III ỨNG DỤNG CỦA HPING3 16 IV DEMO 17 4.1 Các phần mềm công cụ hỗ trợ sử dụng 17 4.1.1 Công cụ Wireshark 17 4.2 Lab 1: Quét cổng mục tiêu 17 4.2.1 Mô hình Lab1 17 4.2.2 Các bước thực 18 4.2.3 Nhận xét 18 4.3 Lab2: Tấn công SYN Flood mục tiêu 19 4.3.1 Mô hình Lab2 20 4.3.2 Các bước thực 20 4.3.3 Nhận xét 23 4.4 Lab 3: Tấn công UDP Flood mục tiêu 23 4.3.1 Mô hình Lab3 25 4.3.2 Các bước thực 25 4.3.3 Nhận xét 28 TỔNG KẾT 30 TÀI LIỆU THAM KHẢO 31 LỜI CẢM ƠN Đầu tiên, em xin gửi lời cảm ơn chân thành đến Học viện Cơng nghệ Bưu Viễn thơng đưa mơn học An tồn mạng vào chương trình giảng dạy Đặc biệt, em xin gửi lời cảm ơn sâu sắc đến giảng viên môn – Tiến sĩ Đặng Minh Tuấn dạy dỗ, truyền đạt kiến thức quý báu cho em suốt thời gian học tập vừa qua Trong thời gian tham gia lớp học An toàn mạng thầy, em có thêm cho nhiều kiến thức bổ ích, tinh thần học tập hiệu quả, nghiêm túc Đây chắn kiến thức quý báu, hành trang để em vững bước sau Bộ mơn An tồn mạng mơn học thú vị, vơ bổ ích có tính thực tế cao Đảm bảo cung cấp đủ kiến thức, gắn liền với nhu cầu thực tiễn sinh viên Tuy nhiên, vốn kiến thức nhiều hạn chế khả tiếp thu thực tế nhiều bỡ ngỡ, em cố gắng chắn báo cáo khó tránh khỏi thiếu sót nhiều chỗ cịn chưa xác, kính mong thầy xem xét góp ý để tiểu luận em hoàn thiện Em xin chân thành cảm ơn! DANH MỤC HÌNH ẢNH Hình 1 Logo hping3 Hình Cài đặt hping3 Hình 2 Các tham số hping3 cung cấp (1) Hình Các tham số hping3 cung cấp (2) 10 Hình Công cụ WireShark 17 Hình Sử dụng hping3 để quét cổng 18 Hình Thủ tục bắt tay bước TCP (a) mô hình cơng SYN Flood (b) 19 Hình 4 Sử dụng hping3 để thực công SYN Flood 20 Hình Sử dụng Wireshark bắt gói tin (1) 21 Hình Hiệu máy trước bị công SYN Flood 22 Hình Hiệu máy sau bị công SYN Flood 23 Hình Mơ hình cơng UDP Flood 25 Hình Sử dụng hping3 để công UDP Flood 26 Hình 10 Sử dụng Wireshark để bắt gói tin (2) 26 Hình 11 Hiệu máy trước bị công UDP Flood 27 Hình 12 Hiệu máy sau bị công UDP Flood 28 DANH SÁCH THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết Thuật ngữ tiếng Anh/ Giải tắt thích ICMP Internet Control Message Protocol IP Internet Protocol Thuật ngữ tiếng Việt/ Giải thích TCP Transmission Control Protocol Giao thức điều khiển truyền vận UDP User Datagram Protocol Giao thức liệu người dùng MTU Maxium Transmission Unit Kích thước gói liệu lớn DoS Denial Of Service Tấn công từ chối dịch vụ DDoS Distributed Denial Of Service Một biến thể loại công DOS Giao thức điều khiển truyền tin mạng Địa ch giao thức internet I GIỚI THIỆU HPING3 Chúng ta thường sử dụng Ping - công cụ gửi gói ICMP đến máy chủ cụ thể để biết đường truyền có xác hay có vấn đề khơng để kiểm tra kết nối đến máy chủ Tuy nhiên, Ping đơn giản không cho phép sửa đổi gói tin, khơng thể sử dụng giao thức khác để gửi thơng tin Hình 1 Logo hping3 Hping3 – công cụ phát triển Salvatore Sanfilippo (1977), ứng dụng nâng cao hơn, cho phép sửa đổi gói gửi qua giao thức TCP/ IP, người dùng kiểm sốt điều ch nh gói tin tùy theo nhu cầu sử dụng II CÀI ĐẶT VÀ SỬ DỤNG 2.1 Tải cài đặt hping3 Hping3 có sẵn kho lưu trữ thức Ubuntu, Debian phân phối Linux khác Như vậy, để cài đặt hping3, ch cần nhập vào Terminal câu lệnh sau: sudo apt install hping3 Hình Cài đặt hping3 2.2 Các lệnh hping3 Gõ vào Terminal lệnh hping3 help để hiển thị tất tham số mà hping3 cung cấp Cụ thể hình sau: Hình 2 Các tham số hping3 cung cấp (1) Hình Các tham số hping3 cung cấp (2) 2.2.1 Các tùy chọn sở  v version: hiển thị thông tin phiên API sử dụng  -c count: gói đếm  -i interval: thời gian chờ (uX cho X micro giây, ví dụ -i u1000 chờ 1000 micro giây) 10 IV DEMO 4.1 Các phần mềm công cụ hỗ trợ sử dụng 4.1.1 Công cụ Wireshark Wireshark phần mềm ứng dụng cho phép người theo dõi, giám sát, phân tích đánh giá hệ thống liệu mạng theo thời gian thực Bên cạnh đó, ứng dụng cịn báo cáo xác tình trạng hệ thống mạng qua giao diện dễ sử dụng Wireshark xem phân tích gói mạng (network packet analyzer), có nhiệm vụ nắm bắt network packets (các gói thơng tin mạng) Từ đó, phần mềm hiển thị liệu chi tiết cho người dùng Hình Cơng cụ WireShark 4.2 Lab 1: Qt cổng mục tiêu 4.2.1 Mơ hình Lab1 Để thực Lab1, cần chuẩn bị: - Máy ảo Windows 8: IP: 192.168.102.134 - Máy ảo Kali Linux: IP: 192.168.102.130 17 - Công cụ Hping3 với tham số thiết lập để quét cổng 4.2.2 Các bước thực Bước 1: Xác định mục tiêu Lựa chọn máy Windows với IP 192.168.102.134 làm máy nạn nhân để tiến hành thử nghiệm Bước 2: Thực thi quét thăm dò cổng mở Hping3 Nhập vào terminal câu lệnh: hping3 scan 1-1000 –S 192.168.102.134 Câu lệnh thực scan từ cổng đến cổng 1000 máy victim Sau scan có kết port mở máy Windows Hình Sử dụng hping3 để quét cổng 4.2.3 Nhận xét Như vậy, hping3 thực quét cổng máy mục tiêu dịch vụ theo cổng như: 135- emap 139 - netbios-ssn 445 - microsoft-ds 18 4.3 Lab2: Tấn công SYN Flood mục tiêu Tấn công SYN Flood kỹ thuật công DoS khai thác điểm yếu thủ tục bắt tay bước (3-way handshake) hai bên tham gia truyền thông thiết lập kết nối TCP để bắt đầu phiên trao đổi liệu SYN bit cờ điều khiển giao thức TCP dùng để đồng số trình tự gói tin Thủ tục bắt tay người dùng hợp pháp thiết lập kết nối TCP đến máy chủ gồm bước sau:  Người dùng thông qua máy khách gửi yêu cầu mở kết nối (SYN hay SYN-REQ) đến máy chủ;  Máy chủ nhận lưu yêu cầu kết nối vào Bảng kết nối (Backlog) gửi lại xác nhận kết nối SYN-ACK cho máy khách;  Khi nhận SYN-ACK từ máy chủ, máy khách gửi lại xác nhận kết nối ACK đến máy chủ Khi máy chủ nhận xác nhận kết nối ACK từ máy khách, xác nhận kết nối mở thành công, máy chủ máy khách bắt đầu phiên truyền thông TCP Bản ghi mở kết nối xóa khỏi Bảng kết nối Hình Thủ tục bắt tay bước TCP (a) mơ hình cơng SYN Flood (b) Do kẻ công thường sử dụng địa ch IP giả mạo, địa ch khơng có thực làm địa ch nguồn (Source IP) gói tin IP yêu cầu mở kết nối, nên xác nhận kết nối SYN19 ACK máy nạn nhân khơng thể đến đích Đồng thời, kẻ cơng cố tình tạo lượng lớn u cầu mở kết nối dở dang để chúng điền đầy bảng kết nối Hậu máy nạn nhân chấp nhận yêu cầu mở kết nối người dùng khác Tấn công SYN Flood làm cạn kiệt tài nguyên nhớ (cụ thể nhớ Bảng kết nối) máy nạn nhân, làm máy nạn nhân ngừng hoạt động gây nghẽn đường truyền mạng 4.3.1 Mơ hình Lab2 Để thực Lab2, cần chuẩn bị: - Máy ảo Windows 8: IP: 192.168.102.134 - Máy ảo Kali Linux: IP: 192.168.102.130 - Công cụ Hping3 với tham số thiết lập để quét cổng cài đặt máy Kali - Công cụ Wireshark cài đặt máy Windows - Trình quản lý tác vụ Task Manager hệ điều hành Windows 4.3.2 Các bước thực Bước 1: Xác định mục tiêu Lựa chọn máy Windows với IP 192.168.102.134 làm máy nạn nhân để tiến hành thử nghiệm Bước 2: Thực thăm dò quét cổng Tương tự Lab1 Bước 3: Thực công Nhập vào Terminal lệnh: hping3 flood –p 8888 192.168.102.134 –S rand-source Hình 4 Sử dụng hping3 để thực công SYN Flood 20 Sử dụng Wireshark máy Windows để capture lưu lượng mạng Hình hiển thị kết cho thấy gói tin TCP capture lại máy Kali gửi Destination gói tin TCP random liên tục Hình Sử dụng Wireshark bắt gói tin (1) 21 Hiệu sử dụng máy nạn nhân trước sau bị cơng: Hình Hiệu máy trước bị công SYN Flood 22 Hình Hiệu máy sau bị công SYN Flood 4.3.3 Nhận xét Sau công SYN Flood hping3, thu kết quả: - Đường truyền máy nạn nhân bị ngập lụt với lưu lượng lớn ghi lại trình quản lý tác vụ Lưu lượng máy nạn nhân nhận lên đến 13.6Mbps sử dụng kết nối 4.4 Lab 3: Tấn công UDP Flood mục tiêu UDP Flood kiểu công từ chối dịch vụ số lượng lớn gói Giao thức liệu người dùng (UDP) gửi đến máy chủ mục tiêu với mục đích lấn át khả 23 xử lý phản hồi thiết bị Tường lửa bảo vệ máy chủ mục tiêu trở nên cạn kiệt hậu UDP Flood Một công UDP Flood khai thác bước mà máy chủ thực phản hồi gói UDP gửi đến cổng Trong điều kiện bình thường, máy chủ nhận gói UDP cổng cụ thể, trải qua hai bước để phản hồi:  Trước tiên, máy chủ kiểm tra xem có chương trình chạy lắng nghe yêu cầu cổng ch định hay khơng  Nếu khơng có chương trình nhận gói cổng đó, máy chủ phản hồi gói ICMP (ping) để thơng báo cho người gửi khơng thể truy cập đích Khi gói UDP nhận, trải qua bước để xử lý yêu cầu, sử dụng tài nguyên máy chủ Khi gói UDP truyền đi, gói bao gồm địa ch IP thiết bị nguồn Trong kiểu công , kẻ công thường không sử dụng địa ch IP thực, mà thay vào giả mạo địa ch IP nguồn gói UDP nhằm tránh việc lộ vị trí thật tránh bão hịa với gói phản hồi từ máy nạn nhân Do việc sử dụng tài nguyên để kiểm tra trả lời gói UDP nhận, tài nguyên máy nạn nhân nhanh chóng cạn kiệt nhận lượng lớn gói UDP, dẫn đến từ chối dịch vụ lưu lượng truy cập bình thường 24 Hình Mơ hình cơng UDP Flood 4.3.1 Mơ hình Lab3 Để thực Lab3, cần chuẩn bị: - Máy ảo Windows 8: IP: 192.168.102.134 - Máy ảo Kali Linux: IP: 192.168.102.130 - Công cụ Hping3 với tham số thiết lập để quét cổng cài đặt máy Kali - Công cụ Wireshark cài đặt máy Windows - Trình quản lý tác vụ Task Manager hệ điều hành Windows 4.3.2 Các bước thực Bước 1: Xác định mục tiêu Lựa chọn máy Windows với IP 192.168.102.134 làm máy nạn nhân để tiến hành thử nghiệm 25 Bước 2: Thực thăm dò quét cổng Tương tự Lab2 Bước 3: Thực công Nhâp vào terminal câu lệnh: hping3 flood -p 135 192.168.102.134 udp rand-source Hình Sử dụng hping3 để công UDP Flood Sử dụng Wireshark máy Windows để capture lưu lượng mạng Hình hiển thị kết cho thấy gói tin UDP capture lại máy Kali gửi Source gói tin UDP random liên tục Hình 10 Sử dụng Wireshark để bắt gói tin (2) 26 Hiệu máy trước sau bị cơng: Hình 11 Hiệu máy trước bị cơng UDP Flood 27 Hình 12 Hiệu máy sau bị công UDP Flood 4.3.3 Nhận xét Sau công UDP Flood hping3, thu kết quả: - Đường truyền máy nạn nhân bị ngập lụt với lưu lượng lớn ghi lại trình quản lý tác vụ Lưu lượng máy nạn nhân nhận lên đến 12.8Mbps sử dụng kết nối Tuy nhiên phương pháp cơng UDP Flood có hạn chế dễ dàng bị ngăn chặn luật kiểm soát lưu lượng đơn giản thiết bị định tuyến, phương thức công trực tiếp nên dễ dàng bị phát truy vết Hơn nữa, phương pháp cơng UDP Flood làm tiêu tốn tài ngun hệ thống lưu lượng luồng 28 mạng máy công Đây lý khiến phương thức công DDOS tạo gây hệ lớn nhiều 29 TỔNG KẾT Trong báo cáo này, em trình bày nghiên cứu tìm hiểu cơng cụ Hping3 Bài báo cáo chia thành bốn chương sau:  Chương 1: Giới thiệu công cụ hping3  Chương 2: Cài đặt sử dụng  Chương 3: Ứng dụng hping3  Chương 4: Demo Tại chương 1, báo cáo trình bày tổng quan cơng cụ hping3 Trong chương 2, báo cáo mô tả cách cài đặt sử dụng cơng cụ Hping3, qua làm rõ phát triển, cấu trúc tính mà cơng cụ Hping3 hỗ trợ Trong chương 3, báo cáo cung cấp kiến thức khái quát ứng dụng hping3 hoạt động thực tế Chương trình bày mơ hình kịch demo thực hiện, thu thập kết trình bày cụ thể LAB Kết cho thấy cơng cụ Hping3 có khẳ thực quét cổng mở mục tiêu thực công SYN Flood hay UDP Flood Ngồi cơng cụ Hping3 cịn cho phép người sử dụng giả mạo địa ch IP nguồn giúp q trình thực ẩn danh Thơng qua báo cáo này, em nắm kiến thức quan trọng quét mạng sử dụng công cụ Hping3 Tuy nhiên, thời gian thực hạn chế nên báo cáo cịn chưa đầy đủ cần tiếp tục nghiên cứu bổ sung thêm 30 TÀI LIỆU THAM KHẢO [1] [2] [3] [4] [5] [6] [7] Sanfilippo, Salvatore "Hping-active network security tool.”(2008) Bogaerts, Philippe "HPING tutorial, August, 2003.” Bogaerts, Philippe "Hping tutorial." (2005) H X Dậu, N T Thủy “BG Cơ sở an tồn thơng tin” 2016 Parker, Don "Hping: How to better understand how hackers attack." TechTarge Elérheto: https://searchsecurity techtarget com/feature/Hping-How-to-betterunderstandhow-hackers-attack (A letöltés dátuma: 2020 04 06.) Katterjohn, Kris "Port scanning techniques." (2007) Moon, S "TCP SYN flood DOS attack with hping." (2011) 31 ... gian tham gia lớp học An toàn mạng thầy, em có thêm cho nhiều kiến thức bổ ích, tinh thần học tập hiệu quả, nghiêm túc Đây chắn kiến thức quý báu, hành trang để em vững bước sau Bộ mơn An tồn mạng. .. học An tồn mạng vào chương trình giảng dạy Đặc biệt, em xin gửi lời cảm ơn sâu sắc đến giảng viên môn – Tiến sĩ Đặng Minh Tuấn dạy dỗ, truyền đạt kiến thức quý báu cho em suốt thời gian học tập. .. hệ thống liệu mạng theo thời gian thực Bên cạnh đó, ứng dụng cịn báo cáo xác tình trạng hệ thống mạng qua giao diện dễ sử dụng Wireshark xem phân tích gói mạng (network packet analyzer), có nhiệm

Ngày đăng: 08/01/2022, 11:02

Hình ảnh liên quan

Hình 1.1. Logo hping3 - Bài tập lớn môn an toàn mạng (71)

Hình 1.1..

Logo hping3 Xem tại trang 7 của tài liệu.
Hình 2.1. Cài đặt hping3 2.2. Các lệnh trong hping3  - Bài tập lớn môn an toàn mạng (71)

Hình 2.1..

Cài đặt hping3 2.2. Các lệnh trong hping3 Xem tại trang 8 của tài liệu.
Hình 2.2. Các tham số hping3 cung cấp (1) - Bài tập lớn môn an toàn mạng (71)

Hình 2.2..

Các tham số hping3 cung cấp (1) Xem tại trang 9 của tài liệu.
Hình 2.3. Các tham số hping3 cung cấp (2) - Bài tập lớn môn an toàn mạng (71)

Hình 2.3..

Các tham số hping3 cung cấp (2) Xem tại trang 10 của tài liệu.
Hình 4.1. Công cụ WireShark - Bài tập lớn môn an toàn mạng (71)

Hình 4.1..

Công cụ WireShark Xem tại trang 17 của tài liệu.
Hình 4.2. Sử dụng hping3 để quét các cổng - Bài tập lớn môn an toàn mạng (71)

Hình 4.2..

Sử dụng hping3 để quét các cổng Xem tại trang 18 của tài liệu.
 Máy chủ nhận được lưu yêu cầu kết nối vào Bảng kết nối (Backlog) và gửi lại xác nhận kết nối SYN-ACK cho máy khách;   - Bài tập lớn môn an toàn mạng (71)

y.

chủ nhận được lưu yêu cầu kết nối vào Bảng kết nối (Backlog) và gửi lại xác nhận kết nối SYN-ACK cho máy khách; Xem tại trang 19 của tài liệu.
Hình 4. 5. Sử dụng Wireshark bắt các gói tin (1) - Bài tập lớn môn an toàn mạng (71)

Hình 4..

5. Sử dụng Wireshark bắt các gói tin (1) Xem tại trang 21 của tài liệu.
Hình 4. 6. Hiệu năng của máy trước khi bị tấn công SYN Flood - Bài tập lớn môn an toàn mạng (71)

Hình 4..

6. Hiệu năng của máy trước khi bị tấn công SYN Flood Xem tại trang 22 của tài liệu.
Hình 4. 7. Hiệu năng của máy sau khi bị tấn công SYN Flood - Bài tập lớn môn an toàn mạng (71)

Hình 4..

7. Hiệu năng của máy sau khi bị tấn công SYN Flood Xem tại trang 23 của tài liệu.
Hình 4. 8. Mô hình tấn công UDP Flood - Bài tập lớn môn an toàn mạng (71)

Hình 4..

8. Mô hình tấn công UDP Flood Xem tại trang 25 của tài liệu.
Hình 4. 9. Sử dụng hping3 để tấn công UDP Flood - Bài tập lớn môn an toàn mạng (71)

Hình 4..

9. Sử dụng hping3 để tấn công UDP Flood Xem tại trang 26 của tài liệu.
Hình 4. 11. Hiệu năng của máy trước khi bị tấn công UDP Flood - Bài tập lớn môn an toàn mạng (71)

Hình 4..

11. Hiệu năng của máy trước khi bị tấn công UDP Flood Xem tại trang 27 của tài liệu.
Hình 4. 12. Hiệu năng của máy sau khi bị tấn công UDP Flood - Bài tập lớn môn an toàn mạng (71)

Hình 4..

12. Hiệu năng của máy sau khi bị tấn công UDP Flood Xem tại trang 28 của tài liệu.

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan