1. Trang chủ
  2. » Công Nghệ Thông Tin

Tấn công dos and ddos HVKTMM

38 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 38
Dung lượng 11,1 MB

Nội dung

TÓM TẮT NỘI DUNG ĐỀ TÀI Giới thiệu tổng quát về DDoS và các thành phần tham gia, tóm tắt các giai đoạn của một cuộc tấn công DDoS, phân loại các cuộc tấn công DDoS. Giới thiệu và phân tích cụ thể một số loại DDoS phổ biến. Phân tích các giai đoạn khi bị tấn cống và các cách để nhận biết cũng như phòng chống DDoS, giới thiệu một số công cụ phóng chống DDoS phổ biến. Triển khai thực nghiệm tấn công DDoS bằng 3 phương pháp phổ biến là SYNFlood Attack, ICMP Flood Attack và HTTP Flood Attack vào máy chủ ảo và đánh giá.

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TỒN THƠNG TIN BÁO CÁO MƠN HỌC KỸ THUẬT LẬP TRÌNH Đề tài: TẤN CƠNG DDOS VÀ CÁCH PHỊNG CHỐNG Hà Nội, 2-2023 HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TOÀN THƠNG TIN BÁO CÁO MƠN HỌC KỸ THUẬT LẬP TRÌNH Đề tài: TẤN CƠNG DDOS VÀ CÁCH PHỊNG CHỐNG Sinh viên thực hiện: Hà Nội, 2-2023 ii MỤC LỤC MỤC LỤC iii DANH MỤC VIẾT TẮT v DANH MỤC HÌNH ẢNH vi TÓM TẮT NỘI DUNG ĐỀ TÀI vii LỜI NÓI ĐẦU viii CHƯƠNG 1: TỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN (DDOS) 1.1 Định nghĩa công DDoS 1.2 Đặc trưng công DDoS 1.3 Tìm hiểu mạng Botnet 1.3.1 Khái niệm mạng Botnet 1.3.2 Quy trình hoạt động Botnet 1.3.3 Mạng IRC botnet 1.4 Các giai đoạn công DDoS 1.4.1 Giai đoạn chuẩn bị 1.4.2 Giai đoạn xác định mục tiêu thời điểm công 1.4.3 Giai đoạn phát động cơng xóa dấu vết 1.5 Phân loại công DDoS 1.5.1 Tấn công chiếm băng thông 1.5.2 Chiếm tài nguyên CHƯƠNG 2: CÁC KỸ THUẬT TẤN CÔNG DDOS PHỔ BIẾN 2.1 Tấn công làm tràn băng thông (Flood Attack) 2.1.1 SYN Flood Attack 2.1.2 UDP Flood Attack 2.2 Smurf Attack 2.3 Application Layer Attack 10 2.3.1 HTTP Flood Attack 10 2.3.2 Slowloris Attack 11 CHƯƠNG 3: CÁCH PHỊNG CHỐNG CUỘC TẤN CƠNG DDOS 12 3.1 Giai đoạn phát ngăn ngừa 12 3.1.1 Ngăn ngừa công DDoS 12 3.1.2 Phát công DDoS 12 3.2 Giai đoạn đối đầu sau công 12 3.2.1 Làm suy giảm hay dừng công 12 iii 3.2.2 3.3 Giai đoạn sau công 13 Giai đoạn đánh giá mức độ thiệt hại 13 3.3.1 Throughput 13 3.3.2 Round-trip Time 13 3.3.3 Packet Loss 13 3.3.4 CPU Utilization 13 3.3.5 Jitter 13 3.4 Các giải pháp đơn giản phòng chống công 14 3.4.1 Cài đặt bảo mật 14 3.4.2 Vơ hiệu hóa IP broadcast 14 3.4.3 Firewall 14 3.5 Một số công cụ phịng chống cơng DDoS phổ biến 15 3.5.1 CloudFlare 15 3.5.2 Vietnix Firewall 15 3.5.3 SolarWinds Security Event Manager 16 CHƯƠNG 4: THỰC NGHIỆM TẤN CÔNG DDOS 17 4.1 Mơ hình thực nghiệm 17 4.2 Kịch 17 4.2.1 SYN-Flood Attack 17 4.2.2 ICMP Flood Attack 22 4.2.3 HTTP Flood Attack 24 4.3 Kết luận chung: 26 KẾT LUẬN 27 TÀI LIỆU THAM KHẢO 28 PHỤ LỤC 29 iv DANH MỤC VIẾT TẮT STT Từ viết tắt IP Tên đầy đủ Internet Protocol Giải thích Giao thức Internet OSI Open Systems Interconnection Reference Model Mơ hình tham chiếu kết nối hệ thống mở TCP Transmission Control Protocol Giao thức điều khiển truyền vận, giao thức cốt lõi giao thức TCP/IP, thuộc tầng vận chuyển HTTP HyperText Transfer Protocol Giao thức truyền tải siêu văn bản, giao thức thuộc tầng - ứng dụng cho hệ thống thông tin phân tán, công tác CPU Central Processing Unit Bộ xử lý trung tâm UDP User Datagram Protocol Là giao thức giao tiếp thay cho TCP, sử dụng chủ yếu để thiết lập kết nối có độ trễ thấp không chịu lỗi ứng dụng SYN Synchoronize Là gói dự liệu trình bắt tay ba bước ACK Acknowledgement Là gói dự liệu q trình bắt tay ba bước ICMP Internet Control Message Protocol Là giao thức thuộc tầng – Network, sử dụng để truyền thông điệp điều khiển máy chủ định tuyến 10 FTP File Transfer Protocol Là giao thức truyền tải tập tin, dùng việc trao dổi liệu mạng, thuộc tầng ứng dụng 11 PoP Post Office Protocol Giao thức tiêu chuẩn sử dụng mail client để truy xuất email từ xa từ mail server qua kết nối TCP/IP v DANH MỤC HÌNH ẢNH Hình 1.1: Mơ hình cơng DDoS Hình 1.2: Mơ hình mạng lưới Botnet Hình 1.3: Mơ hình IRC Botnet Hình 1.4: Sở đồ phân loại DDoS attack theo mục đích cơng Hình 2.1: Mơ hình Bắt tay ba bước (Three-way Handshake) Hình 2.2: Mơ hình Tấn cơng SYN Flood Hình 2.3: Mơ hình Tấn cơng UDP Flood Hình 2.4: Mơ hình Smurf Attack Hình 2.5: Mơ hình Tấn cơng HTTP Flood 10 Hình 2.6: Mơ hình Slowloris Attack 11 Hình 3.1: Mơ hình Firewall 14 Hình 3.2: Mơ hình phóng chống DDoS CloudFlare 15 Hình 3.3: Mơ hình Vietnix Firewall 16 Hình 3.4: Giao diện SolarWinds Security Event Manager 16 Hình 4.1: Mơ hình thực nghiệm 17 Hình 4.2: Địa IP máy công 17 Hình 4.3: Địa IP máy chủ 17 Hình 4.4: Câu lệnh Nmap kết 18 Hình 4.5: Câu lệnh công SYN-Flood 19 Hình 4.6: Cơng cụ Wireshark chụp lại gói tin (1) 19 Hình 4.7: Cơng cụ Wireshark chụp lại gói tin (2) 19 Hình 4.8: Cơng cụ Wireshark chụp lại gói tin (3) 20 Hình 4.9: Thơng số Sử dụng CPU bị công 21 Hình 4.10: Thơng số lưu lượng mạng bị công 21 Hình 4.11: Câu lệnh Nmap kết 22 Hình 4.12: Câu lệnh cơng ICMP-Flood 23 Hình 4.13: Cơng cụ Wireshark máy công ICMP Flood 23 Hình 4.14: Thống số lưu lượng mạng bị công 24 Hình 4.15: Trang web trước bị công 24 Hình 4.16: Cơng cụ khởi chạy máy công 25 Hình 4.17: Cơng cụ Wireshark chụp lại gói tin 25 Hình 4.18: Website bị sập truy cập máy công 26 vi TÓM TẮT NỘI DUNG ĐỀ TÀI - Giới thiệu tổng quát DDoS thành phần tham gia, tóm tắt giai đoạn công DDoS, phân loại công DDoS Giới thiệu phân tích cụ thể số loại DDoS phổ biến Phân tích giai đoạn bị cống cách để nhận biết phòng chống DDoS, giới thiệu số cơng cụ phóng chống DDoS phổ biến Triển khai thực nghiệm công DDoS phương pháp phổ biến SYN-Flood Attack, ICMP Flood Attack HTTP Flood Attack vào máy chủ ảo đánh giá vii LỜI NÓI ĐẦU Ngày với phát triển mạng Internet, người kết nối với dễ dàng Công việc nhiều hoạt động mua bán, trao đổi thông tin, giao dịch đa số thực mạng Internet Cùng phát triển số công trực tuyến tăng lên đáng kể ngày phức tạp, tinh vi nhiều so với cơng q khứ Vì nên công mạng ngày phổ biến kiểu công đa dạng nguy hiểm gây thiệt hại lớn qua mạng Một cống trực tuyến có mức độ gây thiệt hại lớn công từ chối dịch vụ phân tán (DDoS - viết tắt Distributed Denial of Service) Vì vậy, để nhận biết cuột công DDoS, phòng chống giảm thiểu thiệt hại đến mức độ nhỏ Chúng ta cần hiểu biết cơng DDoS cách chúng hoạt động Từ chung ta tìm cách biện pháp cơng cụ để phịng chống giảm thiểu thiệt hại mà công DDoS gây Để giải vấn đề này, chúng em chọn đề tài “Tấn công DDoS cách phịng chống” để giới thiệu người hiểu biết thêm DDoS cách hạn chế phịng chống cơng DDoS Trong đề tài này, chúng em tìm hiểu cơng DDoS, thành phần tham gia cách thức thực chúng Tìm hiểu loại cơng DDoS cách phòng chống, bao gồm cách phát ngăn chặn cơng trước gây tổn thất nghiêm trọng Ngoài ra, tìm hiểu cơng cụ kỹ thuật sử dụng để đối phó với cơng DDoS viii CHƯƠNG 1: TỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN (DDOS) 1.1 Định nghĩa công DDoS Tấn công từ chối dịch vụ (Denial of Service Attack) loại công mạng sử dụng để tối đa hóa số lượng yêu cầu gởi đến máy chủ Điều dẫn đến việc hệ thống bị tắc nghẽn bị tận dụng tới mức tối đa khiến cho người dùng hợp pháp truy cập vào tài nguyên dịch vụ máy chủ Mục đích cơng vơ hiệu hóa việc sử dụng dịch vụ Internet mạng kẻ công nhắm tới Thông thường, cơng phát từ xa Tấn công từ chối dịch vụ phân tán (Distributed Denial of Service Attack - DDoS) cải tiến cơng DoS, hai loại cơng có mục đích làm cạn kiệt tài nguyên mạng bị cơng khiến hệ thống trì trệ dẫn đến ngưng hoạt động Hacker sử dụng số lượng khổng lồ gói tin từ nhiều máy phân tán (điểm khác DDoS DoS) với địa IP khác để gửi tới máy cần cơng Hình 1.1: Mơ hình cơng DDoS Thơng thường có thành phần cơng DDoS: - Real Attacker: kẻ công - Host Computer/Victim: máy nạn nhân - Master Control Program: chương trình điều khiển Zombies - Zombies: máy bị Attacker chiếm dụng để thực công 1.2 Đặc trưng công DDoS Một số đặc trưng công DDoS: - Sử dụng số lượng hàng trăm hàng ngàn máy tính để cơng hay cịn thường gọi Botnet - Có dạng nạn nhân “Primary Victim” “Secondary Victim”: o Primary Victim: nạn nhân chịu ảnh hưởng công o Secondary Victim: máy tính bị sử dụng để phát động cơng vào - Tấn cơng DDoS khó để truy ngược kẻ cơng có nhiều máy tính tham gia, kẻ cơng giả mạo địa IP để lẩn trốn - Phịng chống cơng khó số lượng máy cơng tham gia Cấu hình tường lửa để chặn vài IP với số lượng lớn địa IP độc hại tạo hàng ngàn Zombies gần khơng thể xác định ngăn chặn - Sự ảnh hưởng công DDoS lớn nhiều so với công DoS 1.3 Tìm hiểu mạng Botnet 1.3.1 Khái niệm mạng Botnet Botnet mạng gồm từ hàng trăm tới hàng triệu máy tính hồn tồn quyền kiểm sốt Các máy tính hoạt động bình thường, chúng bị hacker kiểm sốt điều khiển Các máy tính bị hacker lợi dụng để tải chương trình quảng cáo, hay đồng loạt công trang web mà ta gọi DDoS Hầu hết chủ máy tính khơng biết hệ thống họ sử dụng theo cách Khi chiếm quyền điều khiển, hacker xâm nhập vào hệ thống này, ấn định thời điểm phát động công từ chối dịch vụ Với hàng triệu máy tính cơng vào thời điểm, nạn nhân bị ngốn hết băng thông nháy mắt, dẫn tới đáp ứng yêu cầu hợp lệ bị loại khỏi internet Hình 1.2: Mơ hình mạng lưới Botnet Hình 3.3: Mơ hình Vietnix Firewall 3.5.3 SolarWinds Security Event Manager Đây phần mềm chống DDoS có khả giám sát nhật ký kiện (Event log) Event log tài nguyên để kiểm tra phát yếu tố độc hại cố gắng phá vỡ mạng Để bảo vệ server khỏi DDoS, SolarWinds Security Event Manager trì danh sách yếu tố độc hại Từ chương trình tự động chặn IP tương tác với mạng Dựa vào danh sách này, ta phịng chống mối nguy hại gần Trong công, cảnh báo cấu hình để thơng báo có nguồn đáng ngờ gửi lưu lượng đến Bên cạnh đó, ghi sử dụng để phân tích Từ giúp tìm hướng để giảm thiểu công DDoS Các kết ghi chép lọc theo tài khoản, IP, thời gian… Hình 3.4: Giao diện SolarWinds Security Event Manager 16 CHƯƠNG 4: THỰC NGHIỆM TẤN CƠNG DDOS 4.1 Mơ hình thực nghiệm Hình 4.1: Mơ hình thực nghiệm Hình 4.2: Địa IP máy cơng Hình 4.3: Địa IP máy chủ 4.2 Kịch 4.2.1 SYN-Flood Attack 4.2.1.1 Mục tiêu Ở phương pháp này, máy công sử dụng công cụ Hping3 tích hợp sẵn hệ điều hành Kali Linux Máy cơng gửi lượng lớn gói tin SYN đến máy chủ sử dụng Windows Server 2022 Và máy chủ phản hồi lại yêu cầu, đồng thời mở cổng chờ tiếp nhận gói tin ACK Máy công không gửi gói tin ACK tiếp tục gửi gói tin 17 SYN để mục tiêu khiến máy chủ trì kết nối mở tất cổng có sẵn Từ làm cho hệ thống máy chủ khơng thể hoạt động bình thường gây tình trạng delay bị treo 4.2.1.2 Thực  Bước 1: Quét Port máy chủ mục tiêu Sử dụng cơng cụ nmap tích hợp sẵn hệ điều hành Kali Linux để thực truy quét port máy mục tiêu nhằm mục đích tìm cổng mở để gửi gói tin Tại máy cơng ta sử dụng dịng lệnh: nmap -F 192.168.227.140 Trong đó: o Nmap: tên tool dùng o -F: chế độ quét nhanh port o 192.168.227.140: IP máy đích Hình ảnh chạy lệnh: Hình 4.4: Câu lệnh Nmap kết Theo hình, cơng cụ nmap qt cổng có trạng thái (STATE) open mở, ta sử dụng cổng để tiến hành công DDoS  Bước 2: Tiến hành công Sau tiến hành quét, ta chọn số cổng mở thích hợp để tiến hành thực nghiệm công SYN-Flood Tại máy công, thực gửi liên tục gói tin SYN dịng lệnh sau: sudo hping3 -S –flood -p 135 192.168.227.140 Trong đó: o hping3: tên tool dùng o -S: gói tin SYN o flood: chế độ gửi liên tục gói tin với tốc độ nhanh o -p: định cổng địa IP dích o 135: cổng định o 192.168.227.140: địa IP đích 18 Hình ảnh chạy lệnh cơng: Hình 4.5: Câu lệnh công SYN-Flood Ta mở Terminal nhập lệnh sau, sau chọn eth0 để xem cơng cụ Wireshark chụp gói tin: sudo wireshark Hình 4.6: Cơng cụ Wireshark chụp lại gói tin (1) Ngay thực công, công cụ Wireshark chụp hàng loạt gói SYN máy cơng (192.168.227.132) liên tục gửi đến từ nhiều port tới port máy chủ mục tiêu (192.168.227.140) port 135 Hình 4.7: Cơng cụ Wireshark chụp lại gói tin (2) 19 Sau nhận được gói SYN từ máy gửi (máy công), máy chủ mục tiêu phản hồi lại cách gửi lại gói tin SYN/ACK từ port 135 tới port máy gửi (máy công) để yêu cầu bên gửi xác nhận lại cách phản hồi lại gói ACK nhận gói tin Hình 4.8: Cơng cụ Wireshark chụp lại gói tin (3) Tuy nhiên máy cơng khơng gửi lại gói tin phản hồi ACK, cơng cụ Wireshark chụp liên tiếp gói tin có thơng báo “TCP Retrasmission”, thơng báo máy chủ không nhận gói ACK phản hồi từ máy gửi nên máy chủ đóng cổng Tuy nhiên cơng này, nhận liên tiếp gói SYN nên máy chủ phải trì port 135 để tiếp nhận phản hồi lại gói tin 20 4.2.1.3 Kết đánh giá Tại máy chủ, thông số sử dụng CPU (CPU Utilization) lưu lượng liệu truyền tải (Ethernet) cho thấy tăng bất thường: thông số sử dụng CPU ln đạt 50% Hình 4.9: Thơng số Sử dụng CPU bị cơng Hình 4.10: Thơng số lưu lượng mạng bị cơng Ta thấy công đơn giản để thực hiện, máy chủ bị công bị tải khó phục vụ yêu cầu kết nối từ máy khác Nó thường sử dụng để che giấu cơng khác Vì vậy, Syn-Flood cơng nguy hiển gây nhiều tổn hại cho hệ thống mạng 21 4.2.2 ICMP Flood Attack 4.2.2.1 Mục tiêu Ở phương pháp này, máy công sử dụng Hping3 để cổ gắng áp đảo máy chủ, gây tắc nghẽn đường truyền từ khơng thể đáp ứng u câu hợp lệ cách gửi nhiều gói tin echo-request ICMP đến máy chủ mục tiêu nhiều thiết bị Sau máy chủ phải gửi echoreply ICMP lại đến địa IP 4.2.2.2 Thực  Bước 1: Quét Port máy chủ mục tiêu Sử dụng cơng cụ nmap tích hợp sẵn hệ điều hành Kali Linux để thực truy quét port máy mục tiêu nhằm mục đích tìm cổng mở để gửi gói tin Tại máy cơng ta sử dụng dịng lệnh: nmap -p1-65535 192.168.227.140 Trong đó: o Nmap: tên tool dùng o -p: chế độ quét port o 1-65535: tất port từ đến 65535 o 192.168.227.140: IP máy đích Hình ảnh chạy lệnh: Hình 4.11: Câu lệnh Nmap kết Theo hình, cơng cụ nmap qt cổng có trạng thái (STATE) open mở, ta sử dụng cổng để tiến hành công DDoS  Bước 2: Tiến hành công Tại máy công, thực câu lệnh: sudo hping3 -l flood -p 135 192.168.227.140 Trong đó: o hping3: tên tool dùng o -1: chế độ ICMP o flood: chế độ gửi liên tục gói tin với tốc độ nhanh o -p: định cổng địa IP dích o 135: cổng định o 192.168.227.140: địa IP đích Hình ảnh chạy lệnh cơng: 22 Hình 4.12: Câu lệnh cơng ICMP-Flood Hình 4.13: Cơng cụ Wireshark máy công ICMP Flood Khi tiến hành công ICMP Flood vào máy chủ mục tiêu, Wireshark dã chụp hàng loạt gói tin ICMP máy công (192.168.106.132) liên tục gửi tới máy chủ mục tiêu Các gói tin chụp từ máy chủ mục liên tục thị thông báo “ no response found”, điều cho thấy máy chủ không nhận lại ping reply khoảng thời gian chờ đợi Nguyên nhân máy chủ bị công khiến cho đường truyền mạng tới máy chủ bị tắc nghẽn nên làm cho gói ping reply bị trì hỗn 4.2.2.3 Kết đánh giá: Tại máy chủ, thông số lưu lượng liệu truyền tải (Ethernet) cho thấy tăng bất thường 23 Hình 4.14: Thống số lưu lượng mạng bị cơng Tấn cơng ICMP flood gây cố mạng nghiêm trọng làm giảm hiệu suất hệ thống mạng, từ đường truyền mạng bị tắc nghẽn hệ thống không đáp ứng yêu cầu hợp lý 4.2.3 HTTP Flood Attack 4.2.3.1 Mục tiêu: Máy công gửi lượng lớn yêu cầu HTTP tới máy chủ mục tiêu với tốc độ tần suất cao tốc độ xử lý server Mục tiêu việc làm khiến cho trang web bị chậm trễ ngừng hoạt động khiến cho người dùng khác truy cập vào trang web 4.2.3.2 Thực hiện: Ban đầu, trang web máy chủ mục tiêu có địa http://192.168.227.140:8080/dashboard/ chạy ổn định máy người dùng truy cập vào thao tác với website bình thường Hình 4.15: Trang web trước bị công Để thực công, máy công thực theo bước sau: o Bước 1: Sử dụng câu lệnh sau nhập mật “kali” để khởi chạy RavenStorm sudo rst o Bước 2: Nhập l7 để lựa chọn module layer o Bước 3: Nhập target để chọn chế độ target o Bước 4: Nhập URL: http://192.168.227.140:8080/dashboard/ o Bước 5: Nhập threads để chọn chế độ thread o Bước 6: Nhập 1000 o Bước 7: Nhập run nhấn y để khởi chạy 24 Hình ảnh khởi chạy cơng cụ máy cơng: Hình 4.16: Cơng cụ khởi chạy máy cơng Hình ảnh cơng cụ Wireshark chụp gói tin máy chủ: Hình 4.17: Cơng cụ Wireshark chụp lại gói tin Khi trình cơng, Wireshark chụp gói tin HTTP requets máy công liên tiếp gửi tới máy chủ mục tiêu với tốc độ tần số nhanh Nó khiến cho máy chủ bị tải phục vụ yêu cầu hợp lệ khác 25 4.2.3.3 Kết đánh giá: Khi máy công công HTTP Flood vào địa WebServer Website Server bị sập, người dùng khơng thể truy cập tương tác với website công kết thúc Hình 4.18: Website bị sập truy cập máy cơng HTTP Flood Attack hình thức công đơn giản dễ triển khai Nhưng rây hậu lớn làm sập hệ thống website máy chủ khiến cho thơng tin cá nhân người dùng bị lộ 4.3 Kết luận chung: Qua lần thử nghiệm trên, ta thấy phương pháp công đơn giản, dễ thực được, hậu chúng để nghiêm trọng làm tắc nghẽn kết nối mạng dẫn đến làm sập hệ thống, chúng làm lộ thơng tin cá nhân người sử dụng dịch vụ máy chủ Các cơng diễn liên tục thời gian dài ảnh hưởng đáng kể đến máy chủ hệ thống mạng 26 KẾT LUẬN DDoS loại công từ chối dịch vụ mạng mà kẻ công sử dụng nhiều thiết bị để gửi lưu lượng truy cập đến mục tiêu định, gây hậu làm cho hế thống mục tiêu tải phục vụ yêu cầu hợp lệ người dùng DDoS gây tổn thất nghiêm trọng cho doanh nghiệp tổ chức, bao gồm liệu, thời gian chết máy chủ, từ ảnh hướng đến mặc uy tín, khả hoạt động tài họ Vì vậy, để phịng chống cơng DDoS, tổ chức cần thực biện pháp bảo mật đảm bảo cập nhật sớm vá lỗ hổng, sử dụng biện pháp bảo mật: tường lửa, hệ thống phòng thủ chống DDoS, thường xuyên thực kiểm tra bảo mật hệ thống nhanh chóng giải chung cách sớm tốt 27 TÀI LIỆU THAM KHẢO - https://mona.media/ddos-la-gi-tan-cong-tu-choi-dich-vu-tren-internet/ https://vietnix.vn/phan-mem-chong-ddos-tot-nhat/ https://vietnix.vn/botnet-la-gi/ https://github.com/Tmpertor/Raven-Storm https://topdev.vn/blog/cai-dat-xampp/ https://wiki.matbao.net/ddos-la-gi-phan-biet-tan-cong-tu-choi-dich-vu-dos-vaddos/ - https://vnso.vn/syn-flood-attack-ddos-la-gi-cach-thuc-phong-chong/ - https://vnso.vn/ping-icmp-flood-attack-tan-cong-ddos-bang-ping-flood-la-gi/ - https://vnso.vn/tan-cong-http-flood-http-flood-co-the-ap-dao-server-mot-cachnhanh-chong/ 28 PHỤ LỤC Hướng dẫn cài đặt mơ hình thực nghiệm VMware: phần mềm máy chủ ảo, mơi trường ảo có chức hệ thống máy tính ảo với CPU, nhớ, mạng lưu trữ riêng Chúng tạo hệ thống phần cứng vật lý Thực cài đặt VMware theo hương dẫn video sau: https://youtu.be/mvG5lT3moto 1.1 Xây dựng máy ảo a) Xây dựng máy công: Kali Linux: phân phối hệ điều hành mã nguồn mở Linux, sử dụng nhiều lĩnh vực bảo mật Nó tập hợp nhiều cơng cụ kiểm tra bảo mật thâm nhập tốt mơi trường hệ điều hành Cấu hình yêu cầu tối thiểu: o Dung lượng ổ đĩa: 20GB o RAM: 1GB Các bước cài đặt: - Bước 1: Truy cập đường dẫn:https://cdimage.kali.org/kali-2022.4/kali-linux-2022.4-vmwareamd64.7z để tiền hành tải - Bước 2: Sau tải xong, tiến hành giải file nén vào thư mục - Bước 3: Mở phần mền VMware Sau nhấn vào File, chọn Open…, tìm dẫn đến file - vừa giải nén, chọn file có tên kali-linux-2022.4-vmware-amd64.vmx chọn Open Bước 4: Chọn Power on this virtual machine để tiến hành mở máy ảo Bước 5: Khi đến hình đăng nhập, nhập kali ô để tiền hành đăng nhập Bước 6: Mở Terminal nhập lệnh sau để tiến hành cập nhật sudo apt update Hoặc ta làm theo hướng dẫn video : https://youtu.be/FsSqXhebWXI b) Xây dựng máy chủ: Windows Server 2022: phiên hệ điều hành máy chủ Windows Server, phát triển dựa Windows 10 phiên 21H1 Cấu hình yêu cầu tối thiểu: o CPU: 1.4 GHz (bản 64-bit) o RAM: 512 MB có tích hợp ECC o Dung lượng ổ đĩa: 32 GB o Tích hợp TPM: 2.0 Các bước cài đặt: - Bước 1: Tải xuống tệp ISO Windows Server 2022 Standard theo đường dẫn: - https://go.microsoft.com/fwlink/p/?LinkID=2195280&clcid=0x409&culture=enus&country=US Bước 2: Mở VMware Workstation Pro 17 chọn "Create a New Virtual Machine" để tạo máy ảo Bước 3: Trong hộp thoại New Virtual Machine Wizard, chọn "Typical" nhấp vào "Next" Bước 4: Chọn đường dẫn đến tệp ISO Windows Server 2022 Standard tải xuống bước nhấp vào "Next" Bước 5: Đặt tên cho máy ảo bạn chọn đường dẫn để lưu trữ tệp máy ảo nhấp vào "Next" Bước 6: Chọn dung lượng nhớ RAM cho máy ảo bạn nhấp vào "Next" 29 - Bước 7: Chọn "Use bridged networking" phép máy ảo truy cập vào mạng nhấp vào "Next" - Bước 8: Chọn "Create a new virtual disk" nhấp vào "Next" - Bước 9: Chọn định dạng ổ đĩa (VDI VMware Workstation virtual disk) nhấp vào - "Next" Bước 10: Chọn kích thước ổ đĩa nhấp vào "Next" Bước 11: Nhấp vào "Finish" để tạo máy ảo bạn Bước 12: Bật máy ảo chọn tệp ISO Windows Server 2022 Standard để boot vào máy ảo Bước 13: Thực trình cài đặt máy ảo theo hướng dẫn hình Bước 14: Sau cài đặt xong, khởi động lại máy ảo bắt đầu sử dụng Hoặc ta làm theo hướng dẫn video: https://youtu.be/lBpp9wax-hw 1.2 Cài đặt công cụ a) Hướng dẫn cài đặt WebServer thử nghiệm máy chủ XAMPP phần mềm nguồn mở miễn phí dùng để tạo web server máy tính cá nhân (Localhost) Các bước cài đặt: o Bước 1: Truy cập đường dẫn chọn phiên phù hợp để tải về: https://www.apachefriends.org/download.html o Bước 2: Sau tải xong, mở file lên liên tục nhấn Next cuối nhấn Finish o Bước 3: Khởi động file Xampp Control Panel để mở bảng điều khiển o Bước 4: Nhập vào Config dịng Apache tiếp tục nhấn dịng có httpd.conf o Bước 5: Tìm đến dịng Listen sửa địa IP thành địa IP máy chủ port muốn mở lưu b) Hướng dẫn cài đặt công cụ Raven Storm (DoS Layer 7) Raven Storm công cụ mã nguồn mở sử dụng để thực nghiệm công DoS/DDoS Cách cài đặt: mở Terminal máy công nhập lệnh: curl -s https://raw.githubusercontent.com/Taguar258/RavenStorm/master/install.sh | sudo bash -s Hướng dẫn sử dụng RavenStorm: https://github.com/Tmpertor/Raven-Storm 30

Ngày đăng: 22/04/2023, 00:11

w