Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 58 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
58
Dung lượng
1,69 MB
Nội dung
HỌC VIỆN NGÂN HÀNG KHOA HỆ THỐNG THÔNG TIN QUẢN LÝ ****** BÀI TẬP LỚN HỌC PHẦN: MẠNG TRUYỀN THÔNG ĐỀ TÀI: TÌM HIỂU VỀ TẤN CƠNG MẠNG DDOS Giảng viên hướng dẫn: Thầy Lê Văn Hùng Nhóm sinh viên thực hiện: Trần Khánh Nam 21A4040076 Chu Thúy Quỳnh 22A4040087 Tô Văn Tuấn 22A4040056 Đỗ Thị Lan Hương 22A4040048 Tô Thị Linh 23A4040072 HÀ NỘI 2022 LỜI CAM ĐOAN Chúng em xin cam đoan kết đạt báo cáo sản phẩm tự nghiên cứu, tự tìm hiểu riêng chúng em Trong toàn nội dung báo cáo, điều trình bày chúng em tổng hợp từ nhiều nguồn tài liệu Tất tài liệu tham khảo có xuất xứ rõ ràng trích dẫn hợp pháp Chúng em xin hoàn toàn chịu trách nhiệm chịu hình thức kỷ luật theo quy định theo lời cam đoan Nhóm sinh viên thực Trần Khánh Nam Chu Thúy Quỳnh Tô Văn Tuấn Đỗ Thị Lan Hương Tô Thị Linh LỜI CẢM ƠN Chúng em xin gửi lời cảm ơn chân thành tới thầy Lê Văn Hùng Giảng viên Khoa Hệ thống thông tin quản lý, Học viện Ngân hàng Trong trình học tập thực báo cáo “Tìm hiểu công mạng DDoS”, thầy tạo điều kiện, giúp đỡ để chúng em hoàn thành tốt tập lớn lần Chúng em cố gắng hoàn thiện báo cáo với tất nỗ lực cố gắng nhóm Tuy nhiên, thiếu nhiều kinh nghiệm, chắn báo cáo khơng tránh khỏi thiếu sót Vì vậy, chúng em mong nhận quan tâm, ý kiến đóng góp thầy để báo cáo chúng em hồn thiện Chúng em xin chân thành cảm ơn! Phân Chia Công Việc Mã sinh viên Họ tên Cơng việc thực Đóng góp 21A4040076 Trần Khánh Nam Thuyết trình chương + hồn thiện word 20% 22A4040087 Chu Thúy Quỳnh Thuyết trình chương + nội dung chương (phần 1,2,3) 20% 22A4040056 Tô Văn Tuấn Nội dung chương (phần 4, 5, 6, 7) 20% 22A4040048 Đỗ Thị Lan Hương Nội dung chương (phần 4, 5, 6, 7, 8) 20% 23A4040072 Tô Thị Linh Nội dung chương (phần 1,2,3) + hoàn thiện word + pp 20% MỤC LỤC LỜI MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ DDOS .8 DDoS gì? Mục đích cơng DDoS Thực trạng công DDoS 10 3.1 Trên giới 10 3.2 Tại Việt Nam .12 Phân loại kiểu công DDoS .13 4.1 Tấn công làm cạn kiệt băng thông (BandWith Depletion Attack) 13 4.1.1 Tấn công tràn băng thông (Flood Attack) 13 4.1.2 Khuếch đại giao tiếp (Amplification attack) 15 4.2 Tấn công làm cạn kiệt tài nguyên (Resource Deleption Attack) 16 4.2.1 Tấn công khai thác giao thức (Protocol Exploit Attack) 17 4.2.2 Tấn cơng gói khơng định dạng (Malformed Packet Attack) 18 4.3 Các loại công DDoS khác .18 Botnet 20 5.1 Khái niệm 20 5.2 Cấu trúc tổng quan DDoS Attack-Network 21 5.2.1 Mơ hình Agent Handler 21 5.2.2 Mô hình IRC-Based 22 Các đặc tính công cụ DDoS Attack 23 6.1 Chức công cụ DDoS Attack 23 6.2 Giao tiếp mạng Botnet 24 6.3 Cách thức cài đặt DDoS Agent 25 Một số công cụ công DDoS phổ biến .26 7.1 Công cụ DDoS dạng Agent-Handler 26 7.2 Công cụ DDoS dạng IRC – Based: .28 7.3 Một số loại công cụ DDoS phổ biến khác 28 CHƯƠNG 2: PHỊNG CHỐNG CUỘC TẤN CƠNG DDOS 32 Phát ngăn chặn Agent (Detect and Prevent) 35 Phát vơ hiệu hóa Handler (Detect and neutralize handler) 36 Phát dấu hiệu công DDOS (Detect and prevent agent) .36 Cách ngăn chặn công DDOS cho website WordPress 38 Làm suy giảm chặn công DDOS 42 Chuyển hướng công: .47 Giai đoạn sau công: 51 Các giải pháp đơn công DDOS nhỏ: .52 KẾT LUẬN 55 Danh Mục Tài Liệu Tham Khảo 56 LỜI MỞ ĐẦU Hiện thời đại công nghệ 4.0, Internet phát triển mạnh mẽ tồn giới Rất nhiều dịch vụ, thơng tin quan trọng cá nhân, doanh nghiệp sử dụng lưu trữ mạng, máy tính Một cơng gây đình khơng thể truy cập dịch vụ, thơng tin thời gian ngắn ảnh hưởng xấu đến website Ngồi ra, để lại hậu nặng nề cho doanh nghiệp kinh doanh, lợi nhuận uy tín Một kiểu cơng phổ biến DDoS, cơng DDoS cịn tội phạm mạng dùng để đánh lạc hướng chuyên gia an ninh mạng nhằm tiến hành công xâm nhập, đánh cắp liệu Cuộc công DDoS diễn vào năm 1966, từ đến nay, vô số công DDoS diễn với quy mô ngày lớn Theo Cisco, công DDoS xuất ngày nhiều Dự đốn, số vụ cơng DDoS tăng gấp đôi, từ số 7,9 triệu vụ phát vào năm 2018 tới 15 triệu vào năm 2023 Do đó, cơng DDoS chủ đề nhiều người dùng doanh nghiệp quan tâm Và chủ đề nhóm em sâu vào tìm hiểu DDoS cung cấp thông tin tổng quan từ chối dịch vụ internet giải pháp phòng chống DDoS CHƯƠNG 1: TỔNG QUAN VỀ DDOS DDoS gì? DDoS (Distributed Denial of Service) công từ chối dịch vụ phân tán hình thức cơng mạng Nó khiến người dùng khơng thể truy cập bình thường vào máy chủ, dịch vụ mạng bị công cách làm tải tài nguyên hệ thống Lấy ví dụ trực quan, việc bạn tham gia hoạt động đối tượng bị nhắm đến giống phương tiện giao thông nhập vào đường ùn tắc Cách thức thực công DDoS giống với DoS (Denial of Service) Nhưng thay cơng máy chủ, DDoS sử dụng nhiều thiết bị, nhiều nguồn để thực công vào mục tiêu Mục đích cơng DDoS Nạn nhân công thường máy chủ web tổ chức cao cấp ngân hàng, công ty truyền thơng, mạng xã hội, chí tổ chức phủ,… Để ngăn chặn công DDoS, trước hết cần biết động lực thúc đẩy thực chúng gì? Có thể kể đến số mục đích sau: • Tài chính: Tấn công DDoS thường kết hợp với công ransomeware (ransomeware dạng phần mềm độc hại chuyên mã hóa liệu khóa quyền truy cập thiết bị người dùng, thường hiểu phần mềm tống tiền mã độc tống tiền – WannaCry) Những kẻ cơng thường phần nhóm tội phạm có tổ chức Các doanh nghiệp đối thủ thực cơng DDoS để có lợi cạnh tranh • Bất đồng ý thức hệ, trị xã hội: Các cơng thường nhắm vào quan quản lý hay nhóm biểu tình áp trị, Những cơng với mục đích thường thực nhằm hỗ trợ hệ thống trị tơn giáo cụ thể Điền hình cơng DDoS Nga chiến tranh Ukraina (2022) • Chiến thuật: Trong trường hợp này, công DDoS phần chiến dịch lớn với mục đích lớn Lúc đó, cơng DDoS cịn kết hợp với cơng vật lý hay cơng phần mềm khác • Thương mại: Tấn cơng DDoS thu thập nhiều thông tin, liệu quan trọng gây thiệt hại cho ngành công nghiệp, doanh nghiệp Cụ thể, công vào Sony (2014) hay British Airways, …dẫn đến tình trạng trải nghiệm người dùng giảm gián đoạn kết nối niềm tin vào nhãn hiệu • Tống tiền: Tương tự cơng ransomeware, DDoS tiến hành nhằm phục vụ lợi ích cá nhân mà chủ yếu tống tiền • Tấn cơng trị: Một số công DDoS nhằm gây trật tự trị an gây rối loạn quân Thực trạng công DDoS 3.1 Trên giới Tấn công từ chối dịch vụ (DDoS) diễn thường xuyên năm gần với mục tiêu làm gián đoạn dịch vụ cung cấp qua Internet tới khách hàng, chất DDoS không làm thay đổi hay đánh cắp thông tin Tuy nhiên, với khả gây tê liệt hệ thống thời gian đợt công diễn đủ khiến tổ chức/doanh nghiệp phải “đau đầu” Để làm gián đoạn dịch vụ trực tuyến, kẻ công DDoS huy động số lượng lớn máy tính (bị chiếm quyền điều khiển nhiều hình thức) truy cập vào dịch vụ trực tuyến liên tục, dẫn đến hệ thống dịch vụ trực tuyến bị tải phục vụ vào thời điểm Các cơng DDoS có xu hướng tăng quy mô số lượng Dưới phân tích Cisco dự báo số lượng cơng DDoS diễn Internet 10 Cân tải cần thiết sử dụng hệ thống của: doanh nghiệp, nhà cung cấp dịch vụ ISP, trung tâm xử lý liệu, quan Chính phủ, phịng thí nghiệm, trường đại học học viện nghiên cứu … Việc chia tải thực nhiều phương pháp, hình thức khác sử dụng kết hợp chúng Một giải pháp cân tải có chức sau: - Can thiệp vào luồng liệu mạng tới điểm đích; - Chia luồng liệu thành yêu cầu đơn lẻ định máy chủ xử lý u cầu đó; - Duy trì việc theo dõi máy chủ hoạt động, đảm bảo máy chủ đáp ứng yêu cầu đến Nếu máy chủ không hoạt động chức năng, máy chủ bắt buộc phải đua khỏi danh sách xoay vòng; - Cung cấp đa dạng việc tận dụng nhiều đơn vị tình fail – over (fail – over khả tự động chuyển qua thiết bị dự phịng gặp tình hỏng trục trặc Việc thực thi thực mà khơng có can thiệp người khơng có cảnh báo nào) - Cung cấp phân phối dựa hiểu biết nội dung, như: đọc URL, can thiệp vào cookies truyền XML … b Server Load Balancers Load Balancer thiết bị phân phối tải máy tính với máy tính xuất máy tính VIPs: địa IP thường gán Load balancer Tất yêu cầu client gửi tới IP ảo 44 Các máy chủ (server): Máy chủ chạy dịch vụ chia sẻ tải dịch vụ khác Một máy chủ thường có địa IP cổng TCP/UDP gắn liền với khơng có địa IP cơng khai (điều cịn phụ thuộc vào topo mạng) Nhóm (group): Dùng để nhóm máy chủ cân tải Các thuật tốn “farm”, “server farm” có ý nghĩa với thuật ngữ Cấp độ người dùng truy nhập (User – Access Levels): Là nhóm quyền gán cho người dùng đăng nhập vào thiết bị cân tải + Read – only: Cấp độ truy cập đọc, không cho phép thay đổi thực + Superer: Superuser cấp độ truy cập cho phép người dùng có đầy đủ quyền điều khiển hệ thống Superuser thêm tài khoản khác, xóa file, cấu hình lại hệ thống với tham số + Các cấp độ khác: Rất nhiều sản phẩm cung cấp thêm vài cấp độ người dùng trung gian hai cấp độ trên, có quyền giới hạn hệ thống ● Giải pháp dự phòng: Nếu thiết bị gặp trục trặc, thiết bị thay thiết bị khác mà không gây ảnh hưởng đến hoạt động tồn hệ thống Có vài cách để thực khả này, cách thông thường sử dụng hai thiết bị Một giao thức sử dụng hai thiết bị để kiểm tra tình trạng hoạt động thiết bị cịn lại ● Hoạt động hệ thống cân băng tải mô tả sau: Khi có gói tin gửi đến máy chủ nhận gói tin Nhưng gói tin xử lý máy chủ định Các máy chủ nhóm đồng thời đáp ứng yêu cầu khác client, dù client đưa nhiều yêu cầu Ví dụ: trình duyệt web cần nhiều hình ảnh trang 45 web lưu trữ nhiều host khác nhóm máy chủ Với kỹ thuật cân tải, trình xử lý thời gian đáp ứng client nhanh nhiều Mỗi máy chủ nhóm định mức tải mà xử lý hoạt tải phân phối cách đồng host Nhờ sử dụng việc phân phối tải này, server lựa chọn xử lý phần tải host Tải client gửi đến phân 51 phối cho server nhận số lượng yêu cầu theo phần tải định Sự cân tải điều chỉnh tự động host tham gia vào rời khỏi nhóm Đối với ứng dụng web server, có nhiều client thời gian mà yêu cầu client tồn tương đối ngắn, khả kỹ thuật nhằm phân phối tải thông qua ánh xạ thống kê giúp cần cách hiệu tải cung cấp khả đáp ứng nhanh nhóm server có thay đổi Các server nhóm cân tải phát tin đặc biệt thống báo trạng thái hoạt động (gọi heartbeat message) tới host khác nhóm đồng thời nghe tin từ host khác Nếu server nhóm gặp trục trặc, host khác điều chỉnh tái phân phối lại tải để trì liên tục dịch vụ cho client Trong phần lớn trường hợp, phần mềm client thường tự động kết nối lại người sử dụng cảm thấy trễ vài giây nhận đáp ứng trả lời - Throttling: Thiết lập chế điều tiết router, quy định khoảng tải hợp lý mà server bên xử lý Phương pháp dùng để ngăn chặn khả DDOS làm cạn kiệt lưu lượng không cho người dùng truy cập dịch vụ Hạn chế kỹ thuật không phân biệt truy cập hợp pháp bất hợp pháp Truy cập bất hợp pháp với mục đích cơng DDOS xâm nhập vào mạng dịch vụ với số lượng hữu hạn - Drop request: Thiết lập chế drop request vi phạm số quy định như: Thời gian delay kéo dài, tốn nhiều tài nguyên để xử lý, gây 46 deadlock Kỹ thuật triệt tiêu khả làm cạn kiệt lực hệ thống, nhiên giới hạn số hoạt động thông thường hệ thống cân nhắc sử dụng Chuyển hướng công: ● Honeypots: - Honeypot hệ thống tài nguyên thông tin xây dựng với mục đích giả dạng đánh lừa kẻ sử dụng xâm nhập không hợp pháp, thu hút ý chúng, ngăn không cho chúng tiếp xúc với hệ thống thật - Hệ thống tài ngun thơng tin có nghĩa Honeypot giả dạng loại máy chủ tài nguyên Mail Server, Domain Name Server, Web Server… Honeypot trực tiếp tương tác với tin tặc tìm cách khai thác thơng tin tin tặc hình thức cơng, cơng cụ cơng hay cách thức tiến hành thay bị cơng ● Các loại hình Honeypots: Gồm hai loại chính: Tương tác thấp tương tác cao - Tương tác thấp (Low Interaction): Mô giả lập dịch vụ, ứng dụng hệ điều hành Mức độ rủi ro thấp, dễ triển khai bảo dưỡng bị giới hạn dịch vụ - Tương tác cao (High Interaction): Là dịch vụ, ứng dụng hệ điều hành thực Mức độ thông tin thu thập cao Nhưng rủi ro cao tốn thời gian để vận hành bảo dưỡng 47 Mơ hình VD loại honeypots BackOfficer Friendly (BOF): Một loại hình Honeypots tương tác thấp dễ vận hành cấu hình hoạt động phiên Windows Unix tương tác với số dịch vụ đơn giản FPT, Telnet, SMTP… Specter: Cũng loại hình Honeypots tương tác thấp khả tương tác tốt BOF, giả lập 14 cổng, cảnh báo quản lý từ xa Tuy nhiên giống BOF, Specter bị giới hạn dịch vụ không linh hoạt Honeyd: - Honeyd lắng nghe tất cổng TCP UDP, dịch vụ mơ thiết kế với mục đích ngăn chặn ghi lại công, tương tác với kẻ cơng với vai trị nạn nhân - Honeyd lúc giả lập nhiều hệ điều hành khác - Hiện nay, Honeyd có nhiều phiên mơ khoảng 473 hệ điều hành - Honeyd loại hình Honeypots tương tác thấp có nhiều ưu điểm Tuy nhiên Honeyd có nhược điểm cung cấp hệ điều hành thật để 48 tương tác với tin tặc chế cảnh báo phát hệ thống bị xâm nhập hay gặp nguy hiểm HoneyNet: - HoneyNet hình thức Honeypots tương tác cao Khác với Honeypots, HoneyNet hệ thống thật, hoàn toàn giống mạng làm việc bình thường HoneyNet cung cấp hệ thống ứng dụng dịch vụ thật - Quan trọng xây dựng HoneyNet Honeywall Honeywall gateway Honeypots mạng bên Bó hoạt động tầng Bridged Các luồng liệu vào từ Honeypots để phải qua Honeywall Mơ hình kiến trúc HoneyNet 49 - Các chức HoneyNet: + Điều khiển liệu + Khi mã hiểm độc thâm nhập vào HoneyNet, bị kiểm soát hoạt động + Các luồng liệu vào không bị hạn chế, ngồi bị hạn chế + Thu nhận liệu: Khi liệu vào HoneyNet xem xét ghi lại tất hoạt động có tính phá hoại sau phân tích động hoạt động tin tặc + Phân tích liệu: Mục đích HoneyNet thu thập thơng tin Khi có thơng tin người dùng cần phải có khả để phân tích thơng tin + Thu thập liệu: Thu thập liệu từ HoneyNet nguồn tập trung Chỉ áp dụng cho tổ chức có nhiều HoneyNet Đa số tổ chức có HoneyNet ● Kế hoạch triển khai Honeypots: Để triển khai Honeypots cần có trình xử lý kỹ thuật tốt với việc thực kế hoạch giúp triển khai thành công hệ thống Danh sách đưa bước để thực hiện: + Xác nhận Honeypots cho phép tạo dựng mơi trường hệ thống + Xác định mục tiêu Honeypots Tại lại muốn chạy Honeypots + Dùng để nghiên cứu hay bảo vệ hệ thống tổ chức máy tính + Xác định vai trò người việc tạo trì Honeypots Có chun mơn kỹ thuật để triển khai cách xác trì Honeypots khơng? Có phần mềm phần cứng để triển khai chưa? Thời gian 50 hàng ngày để trì phân tích liệu nào? Tiếp tục thảo luận, nghiên cứu để theo kịp Honeypots khai thác cách hiệu + Các loại Honeypots triển khai nghiên cứu sản phẩm thực hay ảo + Xác định cài đặt cấu hình thiết bị mạng cần thiết để tạo Honeypots Kế hoạch cấu hình số thành phần hỗ trợ Honeypots tool (cảnh báo, đăng nhập, giám sát, quản lý …) + Thu thập thiết lập việc giám sát, đăng nhập tool phân tích hợp pháp + Triển khai kế hoạch phục hồi lại Làm để phục hồi hệ thống Honeypots nguyên sau khai thác sử dụng dẫn tới việc bị hư hại + Triển khai Honeypots thành phần hỗ trợ, kiểm tra việc triển khai, đánh giá công cụ phát xâm nhập, thử nghiệm xem hệ thống Honeypots hoạt động tốt không + Phân tích kết tìm thiếu sót Tinh chỉnh hệ thống Honeypots dựa học nghiên cứu Lặp lại bước cần thiết Giai đoạn sau công: Trong giai đoạn thơng thường tiến hành phân tích cơng, truy tìm vị trí kẻ cơng, tìm manh mối chứng quan trọng Đặc biệt rút kinh nghiệm để điều chỉnh hệ thống an tồn Phân tích mẫu lưu lượng mạng: liệu thống kê biến thiên lưu lượng theo thời gian lưu lại đưa phân tích Q trình phân tích có ích cho việc tinh chỉnh lại hệ thống cân tải điều tiết Ngoài liệu giúp nhà quản trị mạng điều chỉnh lại quy tắc kiểm soát lưu lượng vào mạng 51 Lần vết gói tin: cách dùng kỹ thuật lần vết ta truy ngược lại vị trí kẻ cơng (ít mạng kẻ cơng) Phân tích tập tin nhật ký: cách phân tích tập tin nhật ký sau cơng, quản trị mạng tìm nhiều manh mối chứng quan trọng Các giải pháp đơn công DDOS nhỏ: Đối với công nhỏ như: Sử dụng trang web “ác ý” Sử dụng iframe Chúng ta sử dụng cách phịng chống trực tiếp website Chống tải lại trang web có ác ý: Là hình thức cơng dùng phím F5 liên tục có chủ ý, dùng phần mềm lập trình sẵn với cơng dụng tương tự (tải lại trang web liên tục sau khoảng thời gian định sẵn) nhóm người làm cho trang web bạn tải lại (reload) liên tục Việc làm tốn băng thơng trang web làm trang web chạy chậm kết nối ảo Nếu bạn bị cơng bạn thiết lập tập tin htaccess với nội dung: RewriteEngine on RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?domain.com [NC] RewriteRule !antiddos.phtml http://www.domain.com/antiddos.phtml?%{REQUEST_URI} [QSA] Sau tạo thêm một tập tin antiddos.phtml có nội dung Sau bạn upload tập tin lên thư mục gốc website Như truy cập vào website, lần có thơng báo u cầu nhấn chuột bạn vào website lần sau khơng có phần mềm DDOS lập trình bị chặn lại bước click chuột để vào trang web lần truy cập nên việc tải lại trang web đơn trang HTML nhỏ không ảnh hưởng nhiều đến hệ thống Chú ý: Cách áp dụng cho website sử dụng server chạy Linux Chống iframe Là phương pháp thô sơ Kẻ cơng mượn website có lượt truy cập lớn chèn iframe hướng website cần đánh cho chạy lệnh refresh (tải lại) nhiều lần họ viết sẵn tập tin flash với công dụng tương tự đặt lên website người dùng truy cập vào website họ vơ tình bất đắc dĩ trở thành người công website Với hình thức cơng kiểu bạn hồn tồn chống lại cách chèn đoạn mã Javascript chống chèn iframe từ website khác đến website bạn If (top.location != self.location) 53 {top.location = self.location} 54 KẾT LUẬN Kẻ cơng ln tìm cách đổi hình thức kỹ thuật để đối phƣơng bất ngờ, không kịp đối phó Trong khi, kỹ thuật phịng chống, chƣa có giải pháp thật hữu hiệu Bài tốn phịng chống tốn khó khơng tổ chức sử dụng Internet mà quốc gia, tập đoàn lớn, đặc biệt DDOS có nguy ngày phổ biến, trở thành loại “vũ khí” đe dọa an ninh, kinh tế quốc gia Các công DDoS chắn gây nhiều phiền toái Song với chuẩn bị kỹ hiểu biết nó, sẵn sàng để ngăn chặn đưa giải pháp khắc phục cách hiệu quả, nhanh chóng tránh gián đoạn dịch vụ cho người dùng, đồng thời giảm thiểu cách đáng kể thiệt hại mà DDoS gây 55 Danh Mục Tài Liệu Tham Khảo Nguyễn Hưng, 2021, “DDoS gì?” https://vietnix.vn/ddos-lagi/#:~:text=T%E1%BA%A5n%20c%C3%B4ng%20DDoS%20x%E1%B A%A3y%20ra,k%E1%BA%BFt%20n%E1%BB%91i%20m%E1%BA% A1ng%20v%E1%BB%9Bi%20nhau Vietsunshine, 2019, “Tấn cơng từ chối dịch vụ (DdoS) gì? Cách để giảm thiểu DdoS Attack” https://www.vietsunshine.com.vn/2019/01/29/tan-cong-tu-choi-dich-vuddos-la-gi-giai-phap-giam-thieu-ddos-attack/ Thùy Dương, 202, “DdoS- Mục đích phía sau cơng” https://www.tinnhanhchungkhoan.vn/ddos-muc-dich-phia-sau-mot-cuoctan-cong-post246853.html Whitedelphi, 2017, “DdoS- Một số kỹ thuật cơng phương pháp phịng chống” https://whitedelphi.blogspot.com/2017/09/ddos-mot-so-ky-thuat-tancong-va-phuong.html Chấn Phong, 2019, “Botnet gì? Và cấu trúc hoạt động botnet nào?” https://quantrimang.com/botnet-hoat-dong-nhu-the-nao-36773 Mắt Bão, 2021, “DoS/DdoS gì? Và cách phịng chống DdoS” https://wiki.matbao.net/ddos-dos-la-gi-cach-phong-chong-tan-cong-ddos/ 2021, “10 công cụ công DdoS tốt nhất” https://10kiem.vn/phan-mem-ddos/ Nguyen Hung, 2021, “DdoS” https://www.academia.edu/17617180/DDoS 56 “Cách ngăn chặn công DdoS trang Wordpress” https://dmamagazine.com/cach-ngan-chan-mot-cuoc-tan-cong-ddos-trentrang-webwordpress?fbclid=IwAR2Kh86I_q7UsP5PDzjL9oixGvvOvgvTwLLclVb RQWgZwXnPRZl4eT_iFdI 10 Nguyễn Hữu, 2014, “Nghiên cứu DdoS cách phòng chống” https://repository.vnu.edu.vn/bitstream/VNU_123/8236/5/LuanVan_Ngu yenThanhHuu.pdf?fbclid=IwAR1WqXcXr9EBhRV2IRkXztymNOfTl1d Z8C78sIBRuZ_cdqQSp-Z3FHKXVAc 11 Hoàng Biên, 2015, “Nghiên cứu giải pháp đảm bảo an ninh an tồn, thơng tin cho cổng/ trang thông tin điện tử” https://123docz.net/trich-doan/1095067-mot-sobien-phap-phong-chongtan-cong-tu-choi-dichvu.htm?fbclid=IwAR2wH1on76aVj1PZFrKWUeODCrZ0yBNbPjE5QG ZVngpCvSBlWVCmGPV3uM4 12 Duy Long, 2007, “Tìm hiểu “honeynet” “honeypot”” https://quantrimang.com/tim-hieu-ve-honeypot-va-honeynet37896?fbclid=IwAR0t7rNEi2hCcQV08LzBs1MOrhvTyMkRJLVaYQgp61IcsUiHrYuciJY_Mg 13 Thảo Phạm, “Phân loại công Ddos biện pháp phòng chống DdoS” https://www.academia.edu/35438666/PH%C3%82N_LO%E1%BA%A0I _T%E1%BA%A4N_C%C3%94NG_DDOS_V%C3%80_C%C3%81C_ BI%E1%BB%86N_PH%C3%81P_PH%C3%92NG_CH%E1%BB%90N G 57 14 Crytovite, 2021, “HoneyPot HoneyNet gì” https://cryptoviet.com/honeypot-va-honeynet-lagi?fbclid=IwAR0acWhtCEXazkCKMkDVSmDiJ9lWHtHpZOg8vHdmk BjWWlryTSk2PT7IXvk 58 ... viên Khoa Hệ thống thông tin quản lý, Học viện Ngân hàng Trong trình học tập thực báo cáo “Tìm hiểu cơng mạng DDoS”, thầy ln tạo điều kiện, giúp đỡ để chúng em hồn thành tốt tập lớn lần Chúng em... số 7,9 triệu vụ phát vào năm 2018 tới 15 triệu vào năm 2023 Do đó, cơng DDoS chủ đề nhiều người dùng doanh nghiệp quan tâm Và chủ đề nhóm em sâu vào tìm hiểu DDoS cung cấp thông tin tổng quan... Mỗi cơng cụ DDoS có tập lệnh riêng, tập lệnh Handler Agent thực Tuy nhiên ta phân loại tổng quát tập lệnh chung công cụ sau: 23 6.2 Giao tiếp mạng Botnet Protocol: giao tiếp mạng Botnet thực protocol