1. Trang chủ
  2. » Giáo án - Bài giảng

KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống

76 15 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 76
Dung lượng 3,46 MB

Nội dung

LỜI CẢM ƠN Trước tiên em xin gửi lời cảm ơn chân thành sâu sắc tới thầy giáo trường Đại học Duy Tân nói chung thầy cô giáo khoa Công nghệ thông tin, mơn Kỹ thuật mạng nói riêng tận tình giảng dạy, truyền đạt cho em kiến thức, kinh nghiệm quý báu suốt thời gian qua Đặc biệt, em xin gửi lời cảm ơn đến thầy giáo Võ Nhân Văn, thầy tận tình giúp đỡ, trực tiếp bảo, hướng dẫn em suốt trình làm đồ án tốt nghiệp Trong thời gian làm việc với thầy, em không ngừng tiếp thu thêm nhiều kiến thức bổ ích mà cịn học tập tinh thần làm việc, thái độ nghiên cứu nghiêm túc, hiệu quả, điều cần thiết cho em q trình học tập cơng tác sau Sau xin gửi lời cảm ơn chân thành tới gia đình, bạn bè động viên, đống góp ý kiến giúp đỡ trình học tập, nghiên cứu hoàn thành đồán tốt nghiệp Mặc dù cố gắng, khoảng thời gian cho phép, hạn chế mặt kiến thức thân, đồ án tránh khỏi nhiều thiếu sót Chính vậy, em mong nhận góp ý thầy giáo, giáo bạn bè người có quan tâm đến lĩnh vực mà đồ án trình bày Đà Nẵng, ngày 20 tháng 10 năm 2013 NGÔ THÀNH LONG THUẬT NGỮ, TỪ VIẾT TẮT: Scanning, tiến trình “quét”, trước attacker thực tay, sử dụng công cụ “thô” Qua thời gian, công cụ scanning cải thiện chức tích hợp tự động Như nghe nói đến worm, hình thức tự động scanning Blended threat chương trình đơn nhóm chương trình cung cấp nhiều dịch vụ, tập lệnh điều khiển sử dụng IRC bot scanning lỗ hổng Flooding thường dùng công từ chối dịch vụ (DoS) Nó tạo số lượng lớn gói tin vào hệ thống mục tiêu, khiến hệ thống bị sụp đỗ ODBC cung cấp chuẩn phương thức client kết nối vào CSDL Để biết nhiều thông tin ODBC, vào http://odbc.org Cleartext dạng thông điệp chứa ký tự mà nhìn vào nó, ta hiểu đầy đủ ý nghĩa chuỗi ký tự Attacker: người công vào hệ thống máy tính, đồng nghĩa với intruder, craker, hacker Master: thường gọi handler,client hệ thống bị cài phần mền xâm nhập,chịu quản lý attacker Daemon: hay gọi agent, bcast (broadcast) program, hay zombie Là hệ thống bị cài đặt phần mềm giúp attacker cơng Nó chịu quản lý master Victim: nạn nhân bị công Signature: dấu hiệu Mỗi công hay xâm nhập vào tổ chức mạng mang dấu hiệu đặc trưng Nhờ đó, người ta rút luật định xây dựng thành tập luật riêng Rule hay Ruleset: tập luật sử dụng hệ thống phát xâm nhập (IDS) hay hệ thống ngăn chặn xâm nhập (IPS, Firewall) nhằm phát ngăn chặn hành động hay dấu hiệu xâm phạm vào hệ thống False Posities: nhận định dạng xuất loại này, tức hệ thống IDS sinh cảnh báo mà thực chất lưu lượng “bắt được” lưu lượng “bình thường” (khơng phải lưu lượng nguy hiểm) Tcpdump chương trình, tiện ích tích hợp sẵn hệ thống Linux, Unix Sử dụng tcpdump giống chương trình bắt gói tin Các từ ngữ viết tắt: IDS - Intrusion Detection System: Hệ thống phát xâm nhập IPS – Intrusion Prevention System: Hệ thống ngăn chặn xâm nhập Snort: chương trình IDS Firewall: tường lửa DoS - Denial of Service Từ chối dịch vụ KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phịng chống - DDoS - Distribute Denial of Service Từ chối dịch vụ phân tán - IRC – Internet Relay Chat - ISP - Internet Service Provider Nhà cung cấp dịch vụ internet - DNS - Domain Name Service Dịch vụ tên miền - TFN - Tribe Flood Network Một công cụ công DDoS - TFN2K - Tribe Flood Network 2000 - FTP- File Transfer Protocol Giao thức truyền tập tin - SNMP - Simple Network Managerment Protocol - TCP – Transfer Control Protocol: giao thức điều khiển truyền vận - UDP – User Datagram Protocol: giao thức liệu người dùng ICMP – Internet Control Message Protocol: giao thức thông điệp điều khiển internet - IP – Internet Protocol: giao thức internet - TTL – Time To Live - ToS – Time of Service - ACID - Analysis Console for Intrusion Databases - BASE – Basic Analysis and Security Engine - HTTP – HyperText Trasfer Protocol - HTML – HyperText Mark Language SVTH: Ngơ Thành Long Page KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phịng chống PHẦN MỞ ĐẦU 1.1 LÝ DO Việc tin tặc công trang web xẩy từ nhiều năm Trong có thủ thuật như: lợi dụng lỗ thủng software quản lý server hay database,… để phá từ bên máy chủ, gửi spam làm tràn ngập hộp thư điện tử (e-mail), dùng DoS hay DDoS,… để cơng từ bên ngồi, ăn cắp mật (bằng cách cài phần mềm gián điệp vào máy PC cá nhân), tên miền, chiếm đoạt hộp thư,… Website có lượt truy cập cao mong muốn hầu hết khách hàng thiết kế website Tuy nhiên, có đơi lúc số thống kê số lượng truy cập khơng xác cơng kẻ phá hoại Sự công làm giảm khả đáp ứng yêu cầu từ người dùng làm ngập lụt hệ thống, khiến website trả lại thông tin theo truy vấn khách hàng rõ ràng việc mà không nhà quản trị website mong muốn Và cách mà tin tặc dùng để công trang web Dos hay DDos Trong viết tơi sẻ trình bày cách tổng quát có thể, cách thức cơng trang web hình thức Từ đưa giải pháp tốt để phịng chống cách thức cơng 1.2 MỤC TIÊU VÀ NHIỆM VỤ - Hiểu rõ đặc điểm cách thức công DoS & DDoS Nắm vững lỗ hổng mà DoS & DDoS dựa vào để công Cách thức triển khai mạng BOTNET Cách thức phịng chống thơng qua IDS 1.3 ĐỐI TƯỢNG NGHIÊN CỨU Nghiên cứu lý thuyết DoS & DDoS, tìm hiểu cách thức phịng chống hệ thống IDS, từ đưa giải pháp phòng thủ trước công DoS & DDoS 1.4 PHẠM VI NGHIÊN CỨU - Tìm hiểu đặc điểm cách thức cơng DoS & DDoS Tìm hiểu cách thức xây dựng hoạt động mạng BOTNET Tìm hiểu thành phần chức IDS đưa giải pháp phòng thủ 1.5 Ý NGHĨA KHOA HỌC VÀ THỰC TIỄN SVTH: Ngơ Thành Long Page KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phòng chống Hiện nay, nhà quảng trị mạng phải đề cao cảnh giác với loại hình cơng trang web quảng trị Mà loại hình cơng nguy hiểm dùng Dos (tấn công từ chối dịch vụ) hay Ddos (phân bố công từ chối dịch vụ) Để thuận lợi cho công việc sau này, muốn sâu tìm hiểu cách thức cơng loại từ có giải pháp khả dỉ để phịng chống Thơng qua viết này, tơi muốn chưa biết nhiều nguy hiểm nguy tiềm ẩn hệ thống bị cơng Dos hay Ddos có chuẩn bị tốt cho hệ thống, giảm tối thiểu ảnh hưởng công SVTH: Ngô Thành Long Page KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phịng chống PHẦN 2.NỘI DUNG CHI TIẾT CHƯƠNG 1: 1.1 TỔNG QUAN AN TOÀN MẠNG MỞ ĐẦU Trong bối cảnh tiến trình hội nhập, vấn đề an ninh mạng bảo mật liệu trở nên quan tâm Khi sở hạ tầng công nghê mangj đáp ứng yê cầu băng thong, chất lượng dịch vụ, đồng thời thực trạng công mạng ngày gia tăng vấn đề bảo mật trọng Không nhà cung cấp dịch vụ Internet, quan phủ mà doanh nghiệp, tổ chức có ý thức an tồn thong tin 1.2 NGUY CƠ ẢNH HƯỞNG ĐẾN AN TOÀN MẠNG: 1.2.1 Lổ hổng: Các lỗ hổng bảo mật hệ thống điểm yếu tạo ngưng trệ dịch vụ, thêm quyền người sử dụng cho phép truy nhập không hợp pháp vào hệ thống Các lỗ hổng nằm dịch vụ cung cấp sendmail, web, ftp Ngồi lỗ hổng cịn tồn tại hệ điều hành Windows NT, Windows 95, UNIX; ứng dụng mà người sử dụng thương xuyên sử dụng Word processing, Các hệ databases  Phân loại lỗ hổng bảo mật : Có nhiều tổ chức khác tiến hành phân loại dạng lỗ hổng đặc biêt Theo cách phân loại Bộ quốc phòng Mỹ, loại lỗ hổng bảo mật hệ thống chia sau: - Lỗ hổng loại C: lỗ hổng loại cho phép thực phương thức công theo DoS (Dinal of Services - Từ chối dịch vụ) Mức độ nguy hiểm thấp, ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ, gián đoạn hệ thống; không làm phá hỏng liệu đạt quyền truy nhập bất hợp pháp - Lổ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm quyền hệ thống mà khơng cần thực kiểm tra tính hợp lệ Mức độ nguy hiểm trung bình; Những lỗ hổng thường có ứng dụng hệ thống; dẫn đến lộ thông tin yêu cầu bảo mật SVTH: Ngơ Thành Long Page KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phịng chống - Lỗ hổng loại A: Các lỗ hổng cho phép người sử dụng ngồi truy nhập vào hệ thống bất hợp pháp Lỗ hổng nguy hiểm, làm phá hủy tồn hệ thống 1.2.2 Các kỹ thuật công mạng:  Tấn công trực tiếp Những công trực tiếp thong thường sử dụng giai đoạn đầu để chếm quyền truy nhập hệ thống mạng bên  Nghe trộm mạng Thông tin gởi mạng thường luân chuyển từ máy tính qua máy tính khác, điều khiến cho thong tin ta bị kẻ khác nghe trộm Việc nghe trộm thường Hacker tiến hành chiếm quyền truy nhập vào hệ thống kiểm soát đường truyền  Giả mạo địa Giả mạo địa thực thơng qua sử dụng khả dẫn đường trực tiếp Với cách công kẻ cơng gửi gói tin tới mạng khác với địa giả mạo, đồng thời rõ đường dẫn mà gói tin phải Thí dụ người giả mạo địa bạn để gửi thơng tin làm ảnh hưởng xấu tới bạn  Vơ hiệu hố chức hệ thống Đây kiểu công làm tê liệt hệ thống, làm khả cung cấp dịch vụ (Denial of Service - DoS) không cho hệ thống thực chức mà thiết kế Kiểu cơng khó ngăn chặn phương tiện dùng để tổ chức cơng lại phương tiện dùng để làm việc truy cập thông tin mạng Một thí dụ trường hợp xảy người mạng sử dụng chương trình đẩy gói tin yêu cầu trạm Khi nhận gói tin, trạm ln ln phải xử lý tiếp tục thu gói tin đến sau đệm đầy, dẫn tới tình trạng nhu cầu cung cấp dịch vụ máy khác đến trạm không phục vụ Điều đáng sợ kiểu công DoS cần sử dụng tài nguyên giới hạn mà làm ngưng trệ dịch vụ site lớn phức tạp Do loại hình cơng cịn gọi kiểu công không cân xứng (asymmetric SVTH: Ngơ Thành Long Page KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phịng chống attack) Chẳng hạn kẻ cơng cần máy tính PC thông thường với modem tốc độ chậm cơng làm ngưng trệ máy tính mạnh hay mạng có cấu hình phức tạp  Tấn công vào yếu tố người Đây hình thức cơng nguy hiểm dẫn tới tổn thất khó lường Kẻ cơng liên lạc với người quản trị hệ thống thay đổi số thông tin nhằm tạo điều kiện cho phương thức công khác Ngoài ra, điểm mấu chốt vấn đề an toàn, an ninh mạng người sử dụng Họ điểm yếu toàn hệ thống kỹ năng, trình độ sử dụng máy tính, bảo mật liệu khơng cao Chính họ tạo điều kiện cho kẻ phá hoại xâm nhập vào hệ thống thơng qua nhiều hình thức khác qua email sử dụng chương trình khơng rõ nguồn gốc, thiếu độ an tồn Với kiểu cơng khơng có thiết bị ngăn chặn cách hữu hiệu có phương pháp hướng dẫn người sử dụng mạng yêu cầu bảo mật để nâng cao cảnh giác Nói chung yếu tố người đIểm yếu hệ thống bảo vệ có hướng dẫn người quản trị mạng với tinh thần hợp tác từ phía người sử dụng nâng cao độ an tồn hệ thống bảo vệ 1.2.3 Các hình thức cơng mạng: Có thể phân thành dạng sau: 1.2.3.1 Reconnaissance attacks: Bước đầu hacker ping đến tằm nhắm để xác định địa IP đích Sau đó, hacker xác định port dịch vụ “sống” địa IP Từ thông tin này, hacker bắt đầu xác định dạng phiên hệ điều hành Hacker tiến hành đánh cắp liệu phá huỷ hệ điều hành mạng Các hình thức cơng dạng bao gồm: packet sniffers, port scans, ping sweeps, internet information queries a) Packet sniffers: Là phần mềm ứng dụng dùng card adapter với promiseous mode để bắt giữ tất gói tin gởi xuyên qua mạng LAN Kỹ thuật thực collision domain SVTH: Ngơ Thành Long Page KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phịng chống Packet sniffers khai thác thông tin truyền dạng clear text Những giao thức truyền dạng clear text bao gồm: Telnet, FTP, SNMP, POP, HTTP…  Một vd sau: Code: TCP - Transport Control Protocol Source Port: 3207 Destination Port: 110 pop3 Sequence Number: 1904801188 Ack Number: 1883396256 Offset: (20 bytes) Reserved: %000000 Flags: %011000 (No Urgent pointer) Ack Push .0 (No Reset) (No SYN) .0 (No FIN) Window: 64161 Checksum: 0x078F Urgent Pointer: No TCP Options POP - Post Office Protocol Line 1: PASS secretpass Ta nhận thấy password truyền dạng clear text secrectpass Bởi packet truyền khơng mã hố trên, bị xử lý sử dụng kỹ thuật packet sniffers Những công cụ sau dùng ngăn cản packet sniffers gồm: authentication, switched infrastrutured, antisniffer va cryptography b) Authentication: SVTH: Ngơ Thành Long Page 10 KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phịng chống Hình 3.2 Kiểm tra mơi trường cài đặt Snort # make Hình 3.3 Biên dịch Snort # make install SVTH: Ngô Thành Long Page 62 KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phịng chống Hình 3.4 Đưa cấu hình Snort vào thư mục cần thiết cấu hình Snort  Tạo thư mục hoạt động cho Snort # mkdir /etc/snort # mkdir /etc/snort/rules # mkdir /var/log/snort  Chép file cấu hình # cd etc/ # cp * /etc/snort  Tạo nhóm người dùng cho Snort # groupadd snort # useradd -g snort snort -s /sbin/nologin Đặt quyền sở hữu cho phép Snort ghi log vào thư mục chứa log # chown snort:snort /var/log/snort/  Vào etc/snort copy file classification.config reference.config vào /etc/snort/rules - Cài đặt tập luật cho Snort  Tải rule cho snort SVTH: Ngơ Thành Long Page 63 KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phòng chống # wgethttp://205.196.121.62/y39ohh3t1f6g/ogxnjygyyzz/snortrulessnapshot-2.8.tar.gz  Giải nén tập luật # tar -zxvf snortrules-snapshot-2.8.tar.gz # cd rules # cp * /etc/snort/rules (copy tập luật vào thư mục rules ) Cấu hình file snort.conf File cấu hình nằm : /etc/snort/snort.conf Sửa dòng var RULE_PATH /etc/snort/drop-rules Thành var RULE_PATH /etc/snort/rules Dưới dòng ### Logging alerts of outbound attacks thêm: Output database: Alert, mysql, user=snort password=123456dbname=snort host=localhost Sau lưu file snort.conf lại Tạo sở liệu snortvới mysql # service mysqld start ( khởi động dịch vụ mysqld) # mysqladmin -u root password 123456 (đặt password cho root 123456 MySQL) # mysql -p Tạo password cho tài khoản snort: mysql> use mysql; mysql> CREATE USER ‘snort’@’localhost’ IDENTIFIED BY ‘123456’; Tạo sở liệu cho Snort: mysql> create database snort; mysql> GRANT CREATE, INSERT, SELECT, DELETE, UPDATE ON snort.* to snort@localhost; mysql> flush privileges; mysql> exit SVTH: Ngô Thành Long Page 64 KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phịng chống Tạo table từ /snort/snort-2.8.6.1/schemas/create_mysql cho database snort: # mysql -u root -p < /root/snort-2.8.6.1/schemas/create_mysql snort # mysql –p mysql> show databases; mysql> use snort; mysql> show tables; Quan sát table: Hình 3.5 Bảng Tables mysql Cài đặt Base Adodb  Cài gói pear cho PHP: # cd root/snort-2.8.6.1 # pear instal Image_Graph-alpha Image_Canvas-alpha Image_Color Numbers_Roman; SVTH: Ngô Thành Long Page 65 KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phòng chống  Cài đặt ADODB: Tải ADODB: # wgethttp://pkgs.fedoraproject.org/repo/pkgs/phpadodb/adodb480.tgz/942164adfc953173205231b9522304e0/adodb480.tgz # cp adodb480.tgz /var/www/html/ # cd /var/www/html/ # tar -zxvf adodb480.tgz  Cài BASE Tải BASE: # wgethttp://sourceforge.net/projects/secureideas/files/BASE/base1.4.4/base-1.4.4.tar.gz/download # cp /root/base-1.4.4.tar.gz /var/www/html # tar -zxvf base-1.4.4.tar.gz # mv base-1.4.4/ base/ # cd base # cp base_conf.php.dist base_conf.php  Cấu hình file base_conf.php: # vi base_conf.php Sửa dịng 57 thành: $BASE_urlpath=’/base’; $Dblib_path=’/var/www/html/adodb’; $alert_dbname=’snort’; $alert_password=’123456’; $archive_exists=1; $archive_dbname=’snort’; $archive_user=’snort’; $archive_password=’123456’; SVTH: Ngơ Thành Long Page 66 KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phịng chống $external_whois_link=’index.php’; $external_dns_link=’index.php’; $external_all_link=’index.php’; Lưu file lại  Cài đặt web base Bật web browser Vào 192.168.1.10/base Click vào Setup Page  Create Base AG Vào 192.168.1.10/base/base_main.php a triển khai mạng lan: Mơ hình tốn: Thử nghiệm: Hacker sử dụng phần mềm công từ chối dịch vụ (Dos HTTP) máy chủ web với port 80 Hình 3.6: Tool cơng DDoS SVTH: Ngơ Thành Long Page 67 KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phịng chống Hình 3.7: Tool cơng DDoS  Vào giao diện Base sau bị DDoS Hình 3.8: Giao diện base sau ping không thành công SVTH: Ngô Thành Long Page 68 KHĨA LUẬN TỔT NGHIỆP: 3.2 Tìm hiểu cơng DDoS cách phịng chống Kiểm tra truy cập web 3.2.1 Thơng báo có người truy cập web  Tạo rule để kiểm tra hệ thống  Vào etc/snort/rule/wedthanhlong.rules  Thêm vào cuối file thanhlong.rules: alert tcp any any -> any 80 (msg: "phai hien co nguoi truy cap web ns "; sid:10001;) Rule vừa tạo có nghĩa hệ thống cảnh báo có người truy cập web thanhlong.html Máy cơng tiến hành vào địa 192.168.1.10/thanhlong.html, giao diện web sau truy cập: Hình 3.9 Giao diện truy cập web SVTH: Ngơ Thành Long Page 69 KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phịng chống Giao diện web base sau có người truy cập web: Hình 3.10: Giao diện Base sau có người truy cập web Kích vào 100% thấy hiển thị thông báo :”phat hien co nguoi truy cap web ns” SVTH: Ngơ Thành Long Page 70 KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phịng chống Hình 3.11: Thơng báo phát có người truy cập web 3.2.2 Ngăn chặn truy cập web gửi thông báo  Tạo rule để kiểm tra hệ thống  Vào etc/snort/rule/maiquoc.rules  Thêm vào cuối file maiquoc.rules: drop tcp any any -> any $HTTP_PORTS (msg:"truy cap website ngocsinhda bi chan "; nocase;flow: to_server,established;sid: 1784;rev:1;) Rule vừa tạo có nghĩa hệ thống chặn truy cập web ngocsinh.html thơng báo cho người quản trị có người truy cập web ngocsinh.html Máy công tiến hành vào địa 192.168.1.10/thanhlong.html, máy lần vào trang thanhlong.html bị drop hệ thống snort Web Base sau truy cập web thanhlong.html : Hình 3.12: Giao diện base thơng báo truy cập web bị chặn SVTH: Ngô Thành Long Page 71 KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phòng chống a Triển khai mạng internet Chúng ta sử dụng chương trình MAD WEB FLOODER 1.1 để cơng website mạng bất kì, tơi chọn trang web www.cit.udn.vn Một số hình ảnh: Tool MAD WEB FLOODER Nhập địa website cần cơng SVTH: Ngơ Thành Long Page 72 KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phịng chống Số lượng người truy cập vào website Sau 10 phút, số lượng người truy cập vào website tăng cao đột biến, dẫn đến tình trạng server tải không đáp ứng yêu cầu từ client khác SVTH: Ngơ Thành Long Page 73 KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phịng chống KẾT LUẬN: DDoS kiểu công đặc biệt, điểm hiểm ác DDoS làm cho khắc phục “DDos đánh vào nhân tố yếu hệ thống thông tin – ngườ mà lại dùng người chống người” Từ đặc điểm DDoS làm phát sinh nhiều vần đề mà người cộng đồng Internet phải chung sứ giải Các yếu điểm: 1/ Thiếu trách nhiệm với cộng đồng: Con người thông thường quan tâm đầu tư tiền bạc công sức cho hệ thống thơng tin “chính mình” DDoS khai thác điểm mạnh phương thức giả mạo địa Broadcast amplification 2/ Sự im lặng: Hầu hết tổ chức khơng có phản ứng hay im lặng hệ thống bị lợi dụng công hay bị công Điều làm cho việc ngăn chặn loại trừ công trở nên khó khăn Mọi việc trở nên khó khăn người không chia sẻ kinh nghiệm từ cơng, giới hacker chia sẻ mã nguồn mở cơng cụ 3/ Tầm nhìn hạn hẹp: Nếu thực giải pháp thơi đưa khỏi tình trạng yếu bảo mật Các giải pháp không thực làm giảm rủi ro hệ thống thơng tin mà giải pháp tình Có vấn đề địi hỏi nhìn thái độ đắn cộng đồng Internet Cần phải có nghiên cứu thêm mặt quy định bắt buộc pháp lý nhằm hỗ trợ chúng tac giải vấn đề mà kỹ thuật không thực nỗi Một số vấn đề cần thực thêm tương lai: Do để phòng chống công DoS DDoS tương lai ta cần phải tiến hành: - Giám sát chi tiết luồng liệu cấp ISP để cảnh cáo công - Xúc tiến đưa IPSec Secure DNS vào sử dụng cách rộng rãi - Khẳng định tầm quan trọng bảo mật trình nghiên cứu phát triển Internet II SVTH: Ngô Thành Long Page 74 KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phịng chống - Nghiên cứu phát triển công cụ tự động sinh ACL từ security policy router firewall - Ủng hộ việc phát triển sản phẩm hướng bảo mật có tính năng: bảo mật nặc định, tự động update - Tài trợ việc nghiên cứu protocol hạ tầng hỗ trợ khả giám sát, phân tích điều khiển dòng liệu thời gian thực - Phát triển router switch có khả xử lý phức tạp - Nghiên cứu phát triển hệ thống tương tự Intrusion Dectection, hoạt động so sánh trạng thái với định nghĩa bình thường củ hệ thống từ đưa cảnh báo - Góp ý kiến để xây dựng nội quy chung cho tất thành phần có liên quan đến internet - Thiết lập mạng lưới thông tin thời gian thực người chịu trách nhiệm hoạt động hệ thống thông tin nhằm cộng tác-hỗ trợ-rút kinh nghiệm có cơng quy mơ xảy - Phát triển hệ điều hành bảo mật - Nghiên cứu hệ thống tự động hồi phục có khả chống chọi, ghi nhận hồi phục sau công cho hệ thống xung yếu - Nghiên cứu biện pháp truy tìm, cơng cụ pháp lý phù hợp nhằm trừng trị thích đáng attacker mà không xâm phạm quyền tự riêng tư cá nhân - Đào tạo lực lượng tinh nhuệ bảo mật làm nịng cốt cho tính an tồn Internet - Nhấn mạnh yếu tố bảo mật an toàn tính đến chi phí bỏ xây dựng hệ thống thông tin SVTH: Ngô Thành Long Page 75 KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phịng chống TÀI LIỆU THAM KHẢO: Intrusion Detection Systems (IDS) – WindowsSecurity.com “The need for Intrusion Detection System”, “How IDS Addresses common Threats, Attacks & Vulnerabilities”, Everything you need to know about IDS, 1999 AXENT Technologies, Inc Intrusion Detection with Snort - Jack Koziol Sams Publishing 2003 Snort, Snort Inline, SnortSam, SnortCenter, Cerebus, B.A.S.E, Oinkmaster official documents Snort GUIs: A.C.I.D, Snort Center,and Beyond - Mike Poor, mike@digitalguardian.net Internet Denial of Service: Attack and Defense Mechanisms By Jelena Mirkovic, Sven Dietrich, David Dittrich, Peter Reiher - December 30, 2004 - ISBN: 0-13147573-8 Intrusion Detection Systems with Snort: Advanced IDS Techniques Using Snort, Apache, MySQL, PHP, and ACID - By Rafeeq Ur Rehman - May 08, 2003 - 0-13140733-3 Snort 2.1 Intrusion Detection Second Edition – Featuring Jay Beale and Snort Development Team Andrew R Baker, Brian Caswell, Mike Poor – Copyright 2004 by Syngress Publishing – ISBN: 1-931836-04-3 Snort User Manual 2.6.1, December 3, 2006, Copyright 1998-2003 Martin Roesch, Copyright 2001-2003 Chris Green, Copyright 2003-2006 Sourcefire, Inc 10 TCP/IP Illudtrated Volume 1: The Protocols, W.Richard Stevens – Publisher: Addison Wesley – ISBN:0201633469 11 Tài liệu tham khảo internet http://snort.org/ http://winsnort.com http://www.javaguicodexample.com/snortiisphpbaseperladodb.html http://www.quantrimang.com/ http://searchsecurity.com/ SVTH: Ngô Thành Long Page 76 ... DoS & DDoS, tìm hiểu cách thức phịng chống hệ thống IDS, từ đưa giải pháp phịng thủ trước công DoS & DDoS 1.4 PHẠM VI NGHIÊN CỨU - Tìm hiểu đặc điểm cách thức công DoS & DDoS Tìm hiểu cách thức... công SVTH: Ngô Thành Long Page 45 KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phịng chống TFN (nếu mã nguồn khơng thay đổi) 2.6 TÌM HIỂU VỀ IDS: SVTH: Ngơ Thành Long Page 46 KHĨA LUẬN TỔT NGHIỆP:... Page 30 KHĨA LUẬN TỔT NGHIỆP: Tìm hiểu cơng DDoS cách phòng chống thống victim gửi gửi gói ICMP đến nơi gửi với thơng điệp “destination port unreachable” Thông thường, công cụ công DDoS giả địa

Ngày đăng: 13/07/2022, 16:43

HÌNH ẢNH LIÊN QUAN

Hình 2.1: Cơ chế thiết lập kết nối trước khi truyền số liệu Buớc 1: Máy con gửi gói tin SYN yêu cầu kết nối  - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 2.1 Cơ chế thiết lập kết nối trước khi truyền số liệu Buớc 1: Máy con gửi gói tin SYN yêu cầu kết nối (Trang 18)
Hình 2.2: Tấn cơng DoS truyền thống - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 2.2 Tấn cơng DoS truyền thống (Trang 18)
Hình 2.3: Kiểu tấn công DoS vào băng thông - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 2.3 Kiểu tấn công DoS vào băng thông (Trang 20)
Tiến trình tìm kiếm các máy tính chứa lỗ hỗng gọi là scanning. Hình 4-1 - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
i ến trình tìm kiếm các máy tính chứa lỗ hỗng gọi là scanning. Hình 4-1 (Trang 22)
Hình 2.5: IRC bot Scanning - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 2.5 IRC bot Scanning (Trang 24)
Nhìn chung DDoS attack-network có hai mơ hình chính + Mơ hình Agent – Handler - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
h ìn chung DDoS attack-network có hai mơ hình chính + Mơ hình Agent – Handler (Trang 26)
Hình 2.7: Kiến trúc attack-network kiểu Agent – Handler - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 2.7 Kiến trúc attack-network kiểu Agent – Handler (Trang 27)
Hình 2.8: Kiến trúc attack-network của kiểu IRC-Base - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 2.8 Kiến trúc attack-network của kiểu IRC-Base (Trang 28)
Hình 2.9: Những kiểu tấn công DDoS - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 2.9 Những kiểu tấn công DDoS (Trang 30)
Hình 2.10: Amplification Attack - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 2.10 Amplification Attack (Trang 32)
Hình 2.11: Protocol Exploit Attack - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 2.11 Protocol Exploit Attack (Trang 33)
Hình 2.12: Protocol Exploit Attack - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 2.12 Protocol Exploit Attack (Trang 34)
Hình 2.14: So sánh tương quan giữa các công cụ tấn công DDoS - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 2.14 So sánh tương quan giữa các công cụ tấn công DDoS (Trang 35)
Hình 2.16: Minh họa bằng dịng lệnh - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 2.16 Minh họa bằng dịng lệnh (Trang 39)
Hình 2.17: Phân tích bằng cơng cụ bắt gói Ethereal Ph - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 2.17 Phân tích bằng cơng cụ bắt gói Ethereal Ph (Trang 40)
Hình 2.18: Minh họa công cụ DDoS – TFN - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 2.18 Minh họa công cụ DDoS – TFN (Trang 42)
Giá trị những con số này được quy định trong tập tin cấu hình config.h - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
i á trị những con số này được quy định trong tập tin cấu hình config.h (Trang 42)
Nhìn vào hình trên, có thể thấy, nếu như một attacker kinh nghiệm, họ có thể  thay  đổicác  thông  số  giao  tiếp - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
h ìn vào hình trên, có thể thấy, nếu như một attacker kinh nghiệm, họ có thể thay đổicác thông số giao tiếp (Trang 43)
Hình 2.20: q trình tấn cơng diễn ra - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 2.20 q trình tấn cơng diễn ra (Trang 43)
Hình 2.23: nhận dạng quá trình giao tiếp giữa Client – Deamon - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 2.23 nhận dạng quá trình giao tiếp giữa Client – Deamon (Trang 45)
Hình 2.24: Mơ hình kiến trúc phát hiện xâm nhập - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 2.24 Mơ hình kiến trúc phát hiện xâm nhập (Trang 48)
Hình 3.1. Mơ hình triển khai demo - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 3.1. Mơ hình triển khai demo (Trang 59)
Hình 3.4. Đưa cấu hình Snort vào các thư mục cần thiết cấu hình Snort - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 3.4. Đưa cấu hình Snort vào các thư mục cần thiết cấu hình Snort (Trang 63)
Hình 3.5. Bảng Tables trong mysql Cài đặt Base và Adodb - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 3.5. Bảng Tables trong mysql Cài đặt Base và Adodb (Trang 65)
Mô hình bài tốn: - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
h ình bài tốn: (Trang 67)
Hình 3.8: Giao diện của base sau khi ping không thành công - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 3.8 Giao diện của base sau khi ping không thành công (Trang 68)
Hình 3.10: Giao diện Base sau khi có người truy cập web - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 3.10 Giao diện Base sau khi có người truy cập web (Trang 70)
Hình 3.11: Thơng báo khi phát hiện có người truy cập web - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
Hình 3.11 Thơng báo khi phát hiện có người truy cập web (Trang 71)
Một số hình ảnh: - KHÓA LUẬN tổt NGHIỆP tìm hiểu tấn công DDoS và cách phòng chống
t số hình ảnh: (Trang 72)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w