Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 43 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
43
Dung lượng
1,84 MB
Nội dung
B GIO DC V ĐO TO
TRƯỜNG ĐI HỌC KHOA HỌC
KHOA CÔNG NGHỆ THÔNG TIN
BI TIỂU LUẬN
MÔN : THỰC TẬP VIẾT NIÊN LUẬN
ĐềTài:TìmhiểuvềtấncôngtrênmạngdùngkỹthuậtDoS/DDoS/ DRDoS.
Giảng viên hướng dẫn : Trương Công Tuấn
Sinh viên thực hiện : Nguyễn Quang Hà
1
MC LC
MỤC LỤC 2
CHƯƠNG I: TỔNG QUAN AN TOÀN MẠNG 3
I. Mở đầu 3
II. Các nguy cơ ảnh hưởng đến an toàn mạng 4
1. Các lỗ hổng 4
2. Các kỹthuậttấncôngmạng 5
CHƯƠNG II: KỸTHUẬTTẤNCÔNGDOS /DDOS 8
I. Các cuộc tấncông DoS/DDoS 8
II. Định nghĩa vềtấncông DoS/DDoS 9
1. Các mục đích của tấncôngDoS 10
2. Mục tiêu mà kẻ tấncông thường sử dụngtấncôngDoS 11
III. TấncôngDoS 11
1. Các dạng tấncôngDoS 11
2. Các công cụ tấncôngDoS 14
IV. Mạng BOTNET 20
1. Ý nghĩa của mạng BOT 20
2. Mạng BOT 20
3. Mạng BOTNET 21
4. Mục đích sử dụngmạng BOTNETs 21
5. Các dạng của mạng BOTNET 22
V. TấncôngDDoS 23
1. Các đặc tính của tấncôngDDoS 23
2. TấncôngDDoS không thể ngăn chặn hoàn toàn 24
3. Kiến trúc tổng quan của DDoS attack-network 24
4. Phân loại tấncôngDDoS 27
5. Các tools sử dụngđểtấncôngDDoS 32
VI. TấncôngDRDoS (DistributedReflection Denial of Service) – Tấn từ chối dịch
vụ theo phương pháp phản xạ 34
CHƯƠNG III: DEMO MỘT TRƯỜNG HỢP DOS HTTP 36
I. Giới thiệu vềtấncông thực nghiệm 36
II. Công cụ và các bước chuẩn bị: 36
KẾT LUẬN 43
2
CHƯƠNG I: TỔNG QUAN AN TON MNG
I. Mở đầu.
Chưa khi nào chủ đề an ninh mạng được đề cập dồn dập trên các báo, truyền hình,
internet… như trong năm 2011 và những tháng đầu năm 2012. Danh sách các website bị tấn
công mỗi ngày một dài gây lo ngại cho nhiều tổ chức, doanh nghiệp. Các cuộc tấncông tin
học này nhằm vào mọi cơ quan tổ chức, từ các cơ quan chính phủ, các công ty lớn tới các tổ
chức quốc tế.
Bên cạnh đó tình trạng tội phạm công nghệ cao vẫn còn tồn tại nhức nhối. Qua rồi thời các
hacker tấncông âm thầm, đơn lẻ với mục đích chủ yếu là chứng minh năng lực cá nhân. Xu
hướng chung của hacker hiện nay là tập trung thành những nhóm có tổ chức, có đường hướng
hoạt động, công khai kế hoạch tấncông và chủ động nhắm đến các mục tiêu là doanh nghiệp,
tổ chức tầm cỡ, kể cả các cơ quan Chính phủ với mục đích thị uy và trục lợi. Những cuộc tấn
công này gây ra thiệt hại không chỉ vềtài sản, thông tin kinh doanh mà còn cả về uy tín đơn
vị.
Các hệ thống thông tin của Việt Nam năm 2011 bị một số cuộc tấncông từ hacker. Điển
hình như tháng 6/2011, hơn 275 website của Việt Nam đã bị tấncông trong vòng nửa tháng,
trong đó có khoảng 70 website là của các cơ quan nhà nước. Các hình thức tấncông bao gồm
tấn công từ chối dịch vụ, tấncông khai thác lỗ hổng bảo mật để lấy dữ liệu hoặc thâm nhập hệ
thống, thay đổi nội dung website,… Hay như vụ việc của Công ty An ninh mạng Bkav, ban
đầu chỉ là việc một hacker tấncông vào trang web WebScan.vn của Bkav và để lại một file có
nội dung “hacked :))” trên trang WebScan.vn để rồi sau khi hacker đó bị bắt, một nhóm
hacker tự xưng là Anonymous VN đã tiến hành hack vào trang chủ của Bkav và khiến cho
trang này không thể nào truy cập được và chỉ hiện các thông báo lỗi như "Service
Unavailable" hay "Bad Request (Invalid Hostname), chính từ vụ việc này mà uy tín của Bkav
sụt giảm nghiêm trọng, cộng đồng mạng cũng bắt đầu tiến hành tẩy chay phần mềm diệt virus
của Bkav không thương tiếc.
Có thể thấy sự gia tăng về số lượng các website trong xu hướng hội nhập toàn cầu và
thương mại điện tử ngày càng phát triển mạnh đã biến internet trở thành một mục tiêu béo bở.
Bên cạnh đó, khối lượng virus, trojan, worm thế hệ mới ra đời và lan tràn với tốc độ chóng
mặt. Các phương tiện bảo vệ máy tính như phần mềm diệt virus, hệ thống tường lửa, máy chủ
giúp phát hiện và ngăn chặn các cuộc tấncôngmạng còn nhiều hạn chế. Việc bảo mật mạng
3
cũng chưa được các tổ chức, doanh nghiệp quan tâm đúng mức. Điều này dẫn đến hoạt động
đào tạo về an ninh mạng còn bó hẹp, khiến nguồn nhân lực trong lĩnh vực này dù rất cần
nhưng lại thiếu cả về chất lẫn lượng.
II. Các nguy cơ ảnh hưởng đến an toàn mạng.
1. Các lỗ hổng.
Các hacker thường xuyên lợi dụng các lỗ hổng có sẵn để có thể có cơ hội tấn công, dù web
được bảo mật bằng những phương thức khác nhau, thế nhưng hacker là những người rất tinh
tế. Họ tìm tòi và suy nghĩ ra những phương pháp tấncông rất thông minh và độc đáo dựa trên
các lỗ hổng của ứng dụng web. Dưới đây là thống kê vào năm 2009 về một vài phương pháp
tấn công phổ biến.
Hình 2.1 Một số lỗ hổng bảo mật phổ biến được thống kê vào năm 2009
Trong đó:
SQL Injection: Một vụ tấncông "SQL Injection" (SQLI) dựa trên sự tiên tiến của một
trang web nghèo nàn vềkỹ thuật, và có lỗi trong bảo mật dữ liệu. Kết quả của một vụ tấn công
có thể lấy toàn bộ dữ liệu từ database hay server. Không như tấncông bằng DDoS, một vụ
SQLI hoàn toàn dễ dàng ngăn chặn nếu web được lập trình đúng cách.
The Cross-Site Scripting: Cross-site Scripting (XSS) là lỗ hổng cho phép hacker có thể
chèn những đoạn mã client-script (thường là Javascript hoặc HTML) vào trang web, khi
4
người dùng vào những trên web này, mã độc sẽ được thực thi trên máy của người dùng, là
một lỗi phổ biến, có rất nhiều trang web bị mắc phải lỗi này, chính vì thế ngày càng có nhiều
người quan tâm đến lỗi này. Lỗi này thường được dùngđể thực hiện tấncông XSS.
Buffer errors: Lỗi tràn bộ đệm là một lỗi lập trình có thể gây ra một ngoại lệ truy nhập bộ
nhớ máy tính và chương trình bị kết thúc, hoặc khi người dùng có ý phá hoại, họ có thể lợi
dụng lỗi này để phá vỡ an ninh hệ thống. Lỗi tràn bộ đệm là một điều kiện bất thường khi một
tiến trình lưu dữ liệu vượt ra ngoài biên của một bộ nhớ đệm có chiều dài cố định. Kết quả là
dữ liệu đó sẽ đè lên các vị trí bộ nhớ liền kề. Dữ liệu bị ghi đè có thể bao gồm các bộ nhớ đệm
khác, các biến và dữ liệu điều khiển luồng chạy của chương trình (program flow control). Các
lỗi tràn bộ đệm có thể làm cho một tiến trình đổ vỡ hoặc cho ra các kết quả sai. Các lỗi này có
thể được kích hoạt bởi các dữ liệu vào được thiết kế đặc biệt để thực thi các đoạn mã phá hoại
hoặc để làm cho chương trình hoạt động một cách không như mong đợi. Bằng cách đó, các lỗi
tràn bộ đệm gây ra nhiều lỗ hổng bảo mật (vulnerability) đối với phần mềm và tạo cơ sở cho
nhiều thủ thuật khai thác (exploit). Việc kiểm tra biên (bounds checking) đầy đủ bởi lập trình
viên hoặc trình biên dịch có thể ngăn chặn các lỗi tràn bộ đệm.
2. Các kỹthuậttấncông mạng.
Giới hacker có rất nhiều phương thức tấncôngmạng nhưng phương thức được ưa chuộng
nhất hiện nay có thể nói là tấncôngDoS và DDos, đó là 2 phương thức tấncông đơn giản
nhưng lại mang lại hiệu quả to lớn cho hacker
- Authentication attacks: Authentication đóng một vai trò rất quan trọng trong việc đảm
bảo tính an ninh của một web application. Khi một user cung cấp login name và password để
xác thực tài khoản của mình, web application cấp quyền truy xuất cho user dựa vào login
name mà user nhập vào đã được lưu trong cơ sở dữ liệu. Kiểu tấncông này không dựa vào lỗ
hổng an ninh trên hệ điều hành và phần mềm của server. Nó phụ thuộc vào mức độ an ninh và
phức tạp của password được lưu và mức độ khó khăn để cho attacker có thể tiếp cận được
server. Khi thực hiện tấncông này, hacker có thể vượt rào xác thực, và vào hệ thống với
quyền truy xuất mà mình mong muốn. Với quyền đăng nhập cao nhất (admin), hacker có thể
toàn quyền điều khiển hệ thống web bị tấn công.
- HTTP Response Splitting: Lỗi HTTP Response Splitting tấncông vào ứng dụng web và
diễn ra khi nó không thể xử lý đúng các thông tin đầu vào người dùng nhập. Kẻ tấncông từ xa
có thể gửi một yêu cầu HTTP đặc biệt làm cho máy chủ web định dạng yêu cầu nhầm tưởng
5
rằng nó chứa 2 yêu cầu HTTP chứ không phải một. Chỉ yêu cầu thứ nhất được xử lý bởi
người sử dụng. HTTP Response Splitting cho phép tiến hành một lượng lớn các cuộc tấn công
kiểu như web cache poisioning, deface, “cross-user defacement”, chặn và ăn cắp thông tin
người dùng và Cross site Scritpting.
- Directory traversal: Directory traversal hay còn được biết với một số tên khác như “dot-
dot-slash”, “Path Traversal”,”directory clumbing” và “backtracking” là hình thức tấncông
truy cập đến những file và thư mục mà được lưu bên ngoài thư mục webroot. Hình thức tấn
công này không cần sử dụng một công cụ nào mà chỉ đơn thuần thao tác các biến với “ /”
(dot-dot-slash) để truy cập đến file, thư mục, bao gồm cả source code, những file hệ thống …
- File Inclusion Attacks: Khi một trang web sử dụng các lệnh include, require,… để gọi
đến một file khác. Và sơ ý để người dùng có thể thay đổi file cần gọi đến. Như vậy website đó
đang đứng trước nguy cơ bị tấncông File Inclusion. Tùy vào mức độ bảo mật của Server,
hacker có thể include đến file trên Server( local include) đó hoặc include đến file trên Server
khác( remote include). Với từng mức độ hacker có thể có nhiều cách để up shell. Nếu server
kém bảo mật thì kẻ tấncông có thể đọc được file của toàn bộ hệ thống, file của các website
khác trên cùng máy chủ đó. Lỗi này hay được tấndụngđểtấncông local : kiểu tấncông máy
chủ, website qua một site bị lỗi trên máy chủ. Nếu có quyền ghi, tất cả các file có thể bị thay
đổi: deface trang chủ, chèn mã độc để thu thập thông tin đăng nhập, ẩn dấu backdoor để lần
sau vào tiếp,… Có thể lấy thông tin truy nhập cơ sở dữ liệu (database) qua file cấu hình của
website, sau đó truy nhập vào cơ sở dữ liệu : xem dữ liệu, xóa, thay đổi dữ liệu,… Trong
trường hợp này, cơ sở dữ liệu là MySql cho phép sử dụng hàm load_file().
- DoS, DDoS và DRDoS: Đây chính là phương pháp phá hoại mạng cổ điển nhưng cũng
đầy hiệu quả của giới hacker. Phương pháp này không được thực hiện để đánh cắp thông tin
hay dữ liệu của nạn nhân. Tác hại chính của phương pháp tấncông này là làm giảm khả năng
đáp ứng của hệ thống dẫn đến hệ thống bị chậm hoặc tê liệt. Và điều này là rất nguy hiểm đối
với các hệ thống quan trọng của ngân hang hay của chính phủ,v.v…
- XSS: là một kĩ thuậttấncông bằng cách chèn vào các website động (ASP, PHP, CGI,
JSP …) những thẻ HTML hay những đoạn mã script nguy hiểm có thể gây nguy hại cho
những người sử dụng khác. Trong đó những đoạn mã nguy hiểm được chèn vào hầu hết được
viết bằng Client-Site Script như javascript, Jscript, DHTML và cũng có thể là các thẻ HTML.
XSS thường được sử dụng với các mục đích như : Đánh cắp thông tin của nạn nhân, giúp
hacker có thể truy cập được vào những thông tin nhạy cảm, lấy được quyền truy cập miễn phí
6
vào những nội dungđúng ra phải trả tiền mới có được, dò xét sở thích của người sử dụng
mạng, thay đổi diện mạo ( deface) một trang web nào đó Tấncông từ chối dịch vụ (DoS).
-Virus, worms và Trojan: Đây có lẽ là kỹthuậttấncôngmạng được nhiều người biết đến
nhất kể cả những người không am hiểu CNTT vì hiện nay nó là một vấn nạn cho người sử
dụng CNTT. Khi các virus này kết hợp với nhau ta gọi đó là mối đe dọa hỗn hợp. Chúng tổng
hợp các đặc tính của virus, worm, Trojan Horse và các đoạn code gây tổn thương máy chủ và
mạng Internet. Bằng nhiều phương pháp và kỹ thuật, các cuộc tấncông nhanh chóng lan tỏa
và gây thiệt hại trên diện rộng. Những đặc trưng sự pha trộn này là: Gây ra thiệt hại, truyền
“bệnh” theo nhiều phương pháp, tấncông từ nhiều hướng. Kể từ khi những con virus đầu tiên
ra đời thì đây được xem như là loại virus nguy hiểm nhất với đa số các virus không cần sự can
thiệp con người mà tự động phát triển.
7
CHƯƠNG II: KỸTHUẬTTẤNCÔNGDOS /DDOS
I. Các cuộc tấncông DoS/DDoS
- Các tấncôngDoS bắt đầu vào khoảng đầu những năm 90. Đầu tiên, chúng hoàn toàn
“nguyên thủy”, bao gồm chỉ một kẻ tấncông khai thác băng thông tối đa từ nạn nhân, ngăn
những người khác được phục vụ. Điều này được thực hiện chủ yếu bằng cách dùng các
phương pháp đơn giản như ping floods, SYN floods và UDP floods. Sau đó, các cuộc tấn
công trở nên phức tạp hơn, bằng cách giả làm nạn nhân, gửi vài thông điệp và để các máy
khác làm ngập máy nạn nhân với các thông điệp trả lời. (Smurf attack, IP spoofing…).
- Các tấncông này phải được đồng bộ hoá một cách thủ công bởi nhiều kẻ tấncôngđể tạo
ra một sự phá huỷ có hiệu quả. Sự dịch chuyển đến việc tự động hoá sự đồng bộ, kết hợp này
và tạo ra một tấncông song song lớn trở nên phổ biến từ 1997, với sự ra đời của công cụ tấn
công DDoS đầu tiên được công bố rộng rãi, Trinoo. Nó dựa trêntấncông UDP flood và các
giao tiếp master-slave (khiến các máy trung gian tham gia vào trong cuộc tấncông bằng cách
đặt lên chúng các chương trình được điều khiển từ xa). Trong những năm tiếp theo, vài công
cụ nữa được phổ biến – TFN (tribe flood network), TFN2K, vaf Stacheldraht.
- Tuy nhiên, chỉ từ cuối năm 1999 mới có những báo cáo về những tấncông như vậy, và
đề tài này được công chúng biết đến chỉ sau khi một cuộc tấncông lớn vào các site côngcộng
tháng 2/2000.
+ 30 / 7 – 2 -2000 Yahoo! ( Một trang web nổi tiếng ) đã bị tấncông từ chối dịch vụ và
ngưng trệ hoạt động trong vòng 3 giờ đồng hồ. Web site Mail Yahoo và GeoCities đã bị tấn
công từ 50 địa chỉ IP khác nhau với nhửng yêu cầu chuyễn vận lên đến 1 gigabit /s.
+ 8 -2 nhiều Web site lớn như Buy.com, Amazon.com, eBay, Datek, MSN, và CNN.com
bị tấncông từ chối dịch vụ.
+ Lúc 7 giờ tối ngày 9-2/2000 Website Excite.com là cái đích của một vụ tấncông từ chối
dịch vụ, dữ liệu được luân chuyễn tới tấp trong vòng 1 giờ cho đến khi kết thúc, và gói dữ liệu
đó đã hư hỏng nặng.
Từ đó các cuộc tấncôngDos thường xuyên sảy ra ví dụ :
- Vào ngày 15 tháng 8 năm 2003, Microsoft đã chịu đợt tấncôngDoS cực mạnh và làm
gián đoạn websites trong vòng 2 giờ.
- Vào lúc 15:09 giờ GMT ngày 27 tháng 3 năm 2003: toàn bộ phiên bản tiếng anh của
website Al-Jazeera bị tấncông làm gián đoạn trong nhiều giờ.
8
Tấn côngDDoS vào Yahoo.com năm 2000
II. Định nghĩa vềtấncông DoS/DDoS
Tấn côngDoS là kiểu tấncông vô cùng nguy hiểm, đểhiểu được nó ta cần phải lắm rõ
định nghĩa của tấncôngDoS và các dạng tấncông DoS.
- TấncôngDoS (Denial of Service) là một kiểu tấncông mà một người làm cho một hệ
thống không thể sử dụng, hoặc làm cho hệ thống đó chậm đi một cách đáng kể với người
dùng bình thường, bằng cách làm quá tảitài nguyên của hệ thống . Đây là kiểu tấncông đơn
giản nhất.
- Nếu kẻ tấncông không có khả năng thâm nhập được vào hệ thống, thì chúng cố gắng tìm
cách làm cho hệ thống đó sụp đổ và không có khả năng phục vụ người dùng bình thường đó là
tấn công Denial of Service (DoS).
- Mặc dù tấncôngDoS không có khả năng truy cập vào dữ liệu thực của hệ thống nhưng
nó có thể làm gián đoạn các dịch vụ mà hệ thống đó cung cấp. Như định nghĩa trênDoS khi
tấn công vào một hệ thống sẽ khai thác những cái yếu nhất của hệ thống đểtấn công, những
mục đích của tấncông DoS
- TấncôngDDoS (Distributed Denial of Service) là một dạng DoS nhưng kẻ tấncông sử
dụng nhiều máy để thực hiện cuộc tấn công. Các máy tính trung gian được sử dụngđểtấn
công được gọi là zombie (máy tính ma). Giới tin tặc cũng bỏ ra khá nhiều thời gian và công
sức đầu tư nhằm nâng cao cách thức tấncông của chúng. Hiện nay, người dùngmạng máy
tính như chúng ta đang phải đối mặt với nhiều kỹthuật tinh vi hơn xa so kiểu tấncôngDDoS
truyền thống. Những kỹthuật này cho phép kẻ tấncông điều khiển một số lượng cực kỳ lớn
9
máy tính bị chiếm quyền điều khiển (zombie) tại một trạm từ xa mà đơn giản chỉ cần dùng
giao thức IRC.
Hình 2: 1 mô hình DDOS
Sự khác nhau là :DoS là tấncông từ một nguồn còn DDoS là từ nhiều nguồn khác nhau
nên phương pháp chống lại cũng khác đôi chút.
VD : nếu phát hiện dấu hiệu của DoS thì chỉ cần tìm và ngắt các hoạt động hoặc kết nối liên
quan đến nguồn phát (chỉ 1), còn DDoS thì rất nhiều nguồn tấncông nên không làm như vậy
được. Một điểm quan trọng là nếu bị tấncôngDDoS thì không thể chống đỡ.
1. Các mục đích của tấncông DoS
- Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập (flood), khi đó hệ thống
mạng sẽ không có khả năng đáp ứng những dịch vụ khác cho người dùng bình thường.
- Cố gắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập vào dịch vụ.
- Cố gắng ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó
- Cố gắng ngăn chặn các dịch vụ không cho người khác có khả năng truy cập vào.
- Khi tấncôngDoS xảy ra người dùng có cảm giác khi truy cập vào dịch vụ đó như bị:
+ Disable Network - Tắt mạng
10
[...]... hoà… III Tấn côngDoSTấncông Denial of Service chia ra làm hai loại tấncông - Tấncông DoS: Tấncông từ một cá thể, hay tập hợp các cá thể - Tấncông DDoS: Đây là sự tấncông từ một mạng máy tính được thiết kế đểtấncông tới một đích cụ thể nào đó 1 Các dạng tấncông DoS - Winnuke - Smurf Attack - Buffer Overflow Attack - Ping of Death - Teardrop - SYN Attack - Land Attack a Winnuke 11 DoS attack... nhiều ảnh hưởng bởi tấncông từ chối dịch vụ DoS, và điều này càng nguy hiểm hơn khi chúng sử dụng một hệ thống BOTNET trên internet thực hiện tấncôngDoS và đó được gọi là tấncôngDDoS 2 TấncôngDDoS không thể ngăn chặn hoàn toàn - Các dạng tấncông DDoS thực hiện tìm kiếm các lỗ hổng bảo mật trên các máy tính kết nối tới Internet và khai thác các lỗ hổng bảo mật để xây dựngmạng BOTNET gồm nhiều... các Agent code lên nhiều máy khác 4 Phân loại tấncôngDDoS Nhìn chung, có rất nhiều biến thể của kỹthuậttấncôngDDoS nhưng nếu nhìn dưới góc độ chuyên môn thì có thể chia các biến thề này thành hai loại dựa trên mụch đích tấn công: Làm cạn kiệt băng thông và làm cạn kiệt tài nguyên hệ thống Dưới đây là sơ đồ mô tả sự phân loại các kiểu tấncôngDDoS 27 DDoS attack Bandwith DeleptionDeleption Random... Financial Loss – Tài chính bị mất 2 Mục tiêu mà kẻ tấncông thường sử dụngtấncôngDoS Như chúng ta biết ở bên trên tấncông DoS xảy ra khi kẻ tấncông sử dụng hết tài nguyên của hệ thống và hệ thống không thể đáp ứng cho người dùng bình thường được vậy các tài nguyên chúng thường sử dụngđểtấncông là g : - Tạo ra sự khan hiếm, những giới hạn và không đổi mới tài nguyên - Băng thông của hệ thống mạng (Network... Agent trên UDP, Attacker – Hendle trên Internet Tấncôngdùngkỹthuật UDP, ICMP và TCP flood Có thể tấncông phối hợp nhiều kiểu cùng lúc Có thống kê chi tiết cho phép attacker biết tình trạng tổn thất của nạn nhân, mức độ quy mô của cuộc tấncôngđể điều chỉnh số lượng Agent b Công cụ DDoS dạng IRC – Based: Công cụ DDoS dạng IRC-based được phát triển sau các công cụ dạng Agent – Handler Tuy nhiên, công. .. có thể nói là một trong số các công cụ DDoS nguy hiểm nhất - Ngoài ra có thể nhắc thêm về một số công cụ DDoS khác như Knight, được thiết kế chạy trên Windows, sử dụngkỹthuật cài đặt của troijan back Orifice Knight dùng các kỹthuậttấncông như SYV, UDP Flood và Urgent Pointer Flooder - Sau cùng là Kaiten, là biến thể của Knight, hỗ trợ rất nhiều kỹthuậttấncông nh : UDP, TCP flood, SYN, PUSH +... thống mạng của một công ty e Tools DoS: Blast 2.0 - Blast rất nhỏ, là một công cụ dùngđể kiểm tra khả năng của dịch vụ TCP nó có khả năng tạo ra một lưu lượng rất lớn gói TCP và có thể sẽ gay nguy hiểm cho một hệ thống mạng với các server yếu - Dưới đây là cách sử dụngđểtấncông HTTP Server sử dụng Blast2.0 + Blast 192.168.1.219 80 40 50 /b "GET /some" /e "url/ HTTP/1.0" /nr /dr /v 16 - Tấn công. .. nhiên một mạng BOTNET bao gồm từ hàng nghìn tới vài trăm nghìn địa chỉ IP trên Internet và điều đó là vô cùng khó khăn để ngăn chặn tấncông 3 Kiến trúc tổng quan của DDoS attack-network Giờ đây không một kẻ tấncông nào sử dụng luôn địa chỉ IP để điều khiển mạng BOTNET tấncông tới đích, mà chúng thường sử dụng một đối tượng trung gian dưới đây là những mô hình tấncôngDDoS Nhìn chung DDoS attack-network... đểtấncôngDDoS 32 Dựa trên nền tảng chung của phần trên, đã có nhiều công cụ được viết ra, thông thường các công cụ này là mã nguồn mở nên mức độ phức tạp ngày càng cao và có nhiều biến thể mới lạ Trong toàn bộ các tools được giới thiệu trong bài này hầu hết là các tools cũ và không hiệu quả, và chỉ mang tính chất sư phạm để có thể hiểuvề dạng tấncông DDoS hơn mà thôi Dưới đây là các Tools tấn công. .. tấncôngDDoS và nhiều mục đích khác a Công cụ DDoS dạng Agent – Handler: - TrinOO: là một trong các công cụ DDoS đầu tiên được phát tán rộng rãi TrinOO có kiến trúc Agent – Handler, là công cụ DDoS kiểu Bandwidth Depletion Attack, sử dụngkỹthuật UDP flood Các version đầu tiên của TrinOO không hỗ trợ giả mạo địa chỉ IP TrinOO Agent được cài đặt lợi dụng lỗi remote buffer overrun Hoạt động trên hệ . toàn mạng 4
1. Các lỗ hổng 4
2. Các kỹ thuật tấn công mạng 5
CHƯƠNG II: KỸ THUẬT TẤN CÔNG DOS /DDOS 8
I. Các cuộc tấn công DoS/ DDoS 8
II. Định nghĩa về tấn. HỌC
KHOA CÔNG NGHỆ THÔNG TIN
BI TIỂU LUẬN
MÔN : THỰC TẬP VIẾT NIÊN LUẬN
Đề Tài : Tìm hiểu về tấn công trên mạng dùng kỹ thuật DoS / DDoS / DRDoS.
Giảng