Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 76 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
76
Dung lượng
12,75 MB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI - NGUYỄN ĐÌNH TÌNH lu an n va PHÁT HIỆN VÀ PHÒNG CHỐNG p ie gh tn to XÂM NHẬP TRÁI PHÉP MẠNG MÁY TÍNH d oa nl w nf va an lu lm ul LUẬN VĂN THẠC SĨ KỸ THUẬT z at nh oi KỸ THUẬT MÁY TÍNH z m co l gm @ an Lu Hà Nội – 2017 n va ac th si BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI - NGUYỄN ĐÌNH TÌNH lu PHÁT HIỆN VÀ PHÒNG CHỐNG an n va XÂM NHẬP TRÁI PHÉP MẠNG MÁY TÍNH p ie gh tn to d oa nl w Chuyên ngành: KỸ THUẬT MÁY TÍNH lu nf va an LUẬN VĂN THẠC SĨ KỸ THUẬT KỸ THUẬT MÁY TÍNH z at nh oi lm ul NGƯỜI HƯỚNG DẪN KHOA HỌC: z m co l gm @ PGS.TS NGUYỄN LINH GIANG an Lu n va Hà Nội – 2017 ac th si LỜI CAM ĐOAN u c Các s liu, kt qu nêu lu công b bt k công trình khác Tác gi Nguyễn Đình Tình lu an n va p ie gh tn to d oa nl w nf va an lu z at nh oi lm ul z m co l gm @ an Lu n va ac th i si DANH MỤC CÁC THUẬT NGỮ lu an n va ACK Acknowledgement DNS Domain Name System DOS Denial of Service DDOS Distributed Denial of Service FTP File Transfer Protocol HTTP HyperText Transfer Protocol ICMP Internet Control Message Protocol IDS Intrusion Detection System IP Internet Protocol 10 IPS Intrusion Prevention System 11 NAT Network Address Translation 12 NTP Network Time Protocol 13 UDP User Datagram Protocol p ie gh tn to RPC Remote Procedure Call 15 TCP Transmission Control Protocol d oa nl w 14 nf va an lu z at nh oi lm ul z m co l gm @ an Lu n va ac th ii si MỤC LỤC LỜI CAM ĐOAN i DANH MỤC CÁC THUẬT NGỮ ii MỤC LỤC iii DANH MỤC CÁC BẢNG v DANH MỤC HÌNH VẼ VÀ SƠ ĐỒ vi MỞ ĐẦU CHƢƠNG I: TỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN 1.1 Tn công t chi dch v phân tán lu 1.2 Lch s tn công t chi dch v n ca mt cuc tn công DDOS an va n n chun b nh mc tiêu thm tn công ng tn công p ie gh tn to 1.3.1.1 K thut scanning lây lac oa nl w n xóa du vt 1.4 Mơ hình kin trúc tng quan ca DDOS attack-network 14 d 1.4.1 Mơ hình Agent-Handler 14 1.4.2 Mơ hình da nn tng IRC 16 an lu nf va CHƢƠNG II: PHÂN LOẠI CÁC DẠNG TẤN CÔNG DDOS 18 2.1 Dn công lm ul 2.2 Da m t ng 19 z at nh oi 2.3 Da giao thc mng 19 2.4 Dg thc giao tip z 2.5 D tn công 2.6 Da vic khai thác l hng an ninh 21 @ l gm 2.6.1 Tn công gây cn ki 2.6.2 Tn công gây cn kit tài nguyên 25 m co CHƢƠNG III: PHÁT HIỆN VÀ NGĂN CHẶN DDOS 30 3.1 Yêu ci vi mt h thng phát hin DDoS 3.2 Các bin pháp phát hin DDOS an Lu n va ac th iii si t gn nn nhân 3.2t gn ngun tn công t ti phn lõi ca internet 3.3 Mt s nghiên cu v h thn DDOS 3.3.1 Giao thc Active Internet Traffic Filtering (AITF) 33 3.3.2 H thng D-WARD 35 CHƢƠNG IV: TRIỂN KHAI THÍ NGHIỆM PHƢƠNG PHÁP NGĂN CHẶN DDOS SỬ DỤNG SNORT-INLINE 39 4.1 Phn mm phát hin xâm nhp Snort-inline hong ca Snort lu 4.1.2 Kin trúc ca Snort 41 4.1.3 Cu trúc lut (rule) ca Snort 42 4.1.3.1 Cu trúc ca rule Header .42 an n va 4.2 Mơ hình trin khai 49 4.2.1 Mơ hình h th ie gh tn to 4.1.3.2 Cu trúc ca rule option 43 p 4.2.2 Gii pháp tích hp Snort-inline vào h thng 51 4.3 c trin khai 52 w d oa nl 4.3c .52 c .52 an lu c 53 nf va 4.4 Trin khai h thng 53 t h u hành gói ph thuc lm ul z at nh oi 4.4t gói cn thit cho snort 54 t Snort 55 t Barnyard 56 4.5 Kt qu thí nghim 57 z 4.5.1 Kt qu c 57 4.5.2 Kt qu c 59 gm @ l 4.5.3 Kt qu c 63 m co KẾT LUẬN 66 TÀI LIỆU THAM KHẢO an Lu n va ac th iv si DANH MỤC CÁC BẢNG Bng 1: Cu trúc rule ca Snort .42 Bng 2: Cu trúc rule header 42 lu an n va p ie gh tn to d oa nl w nf va an lu z at nh oi lm ul z m co l gm @ an Lu n va ac th v si DANH MỤC HÌNH VẼ VÀ SƠ ĐỒ Hình 1: Mơ hình lan truyc qua ngun trung tâm 10 Hình 2: Mơ hình lan truyc theo kiu chui kt nc Hình 3: Mơ hình lan truyc theo kiu t u khin 12 Hình 4: Mơ hình DDOS attack-network .14 Hình 5: Mơ hình network attack kiu Agent-Handler 15 Hình 6: Mơ hình network attack kiu IRC-Base 17 Hình 1: Mơ hình mng botnet .23 lu Hình 2.2: Mơ hình tn công thông qua data center 24 Hình 3: Mơ hình tn cơng khui 25 an n va Hình 2.4: Mơ hình giao thc TCP SYN 26 Hình 2.5: Mơ hình TCP SYN attack 27 gh tn to t gn nn nhân Hình 2t gn Attacker .32 p ie t ti lõi ca internet nl w Hình 4: Mơ hình giao thc AITF 33 Hình 5: Hong ca AITF 34 d oa Hình 6: Mơ hình trin khai D-WARD 36 Hình 3.7: Mơ t dòng kt ni .37 lu nf va an Hình 4.1: Netfilter Snort-inline 40 Hình 4.2 lung d liua Snort z at nh oi lm ul Hình 4.3: Mơ hình m Hình 4.4 lung d li Hình 4.5: Mơ hình h thng tích hp Snort-inline 51 Hình 4.6 lung d liu tích hp Snort-inline Iptables 51 Hình 4.7: Tài nguyên h th tn công z gm @ Hình 4.8: Truy cp vào web server 59 Hình 4.9: S dng Slow POST HTTP request attack 60 m co l Hình 4.10: Tài nguyên h thng b tn cơng DDOS khong phút 60 Hình 4.11: Log apache bu tc phút an Lu Hình 4.12: Log h thng b tn công DDOS khong phút 61 Hình 4.13: Log h thơng sau tn công khong phút 61 n va ac th vi si Hình 4.14: Log cnh báo nhc h thng b tn công DDOS 62 Hình 4.15: Access log ca apache sever cuc tn công xy 62 Hình 4.16: Truy cp vào web server b tn cơng DDOS .62 Hình 4.17: S dng Slow POST HTTP request attack 63 Hình 4.18: Log h thng chn tn công DDOS .64 Hình 4.19: Tài nguyên h thng sau phút DDOS b n 64 Hình 4.20: Truy cp vào web server DDOS attacks b n 65 lu an n va p ie gh tn to d oa nl w nf va an lu z at nh oi lm ul z m co l gm @ an Lu n va ac th vii si MỞ ĐẦU , internet tr thành không gian xã hi m th thc hin hành vi mang bn cht xã hi c sáng to, hc tp, sn xui trí c b phát trin nhanh chóng ca kt ni không dây, kt ni mng 3G, 4G, mng xã hi, thit b di ng thông minh dch v c th lu an mi quan h xã hi lên internet n va Cùng vi nhng li ích to la t khơng gian m ng ca t ch gh tn to mi quu ca nhiu quc gia S phát trin công ngh thông tin p ie ng bt hp pháp không gian mng, chun chng phá nhm kim sốt thơng p d liu, n ho ng ca t chc, doanh ng nl w Trong nht nhiu v tn công DDOS (tn d oa dch v phân tán) ln, nhm vào h thng ca t chc ph an lu an ninh hay t hp công nghip, n t ln toàn th gii g hi nf va nhng thit hi to ln v an ninh quc phịng, kinh t, tr làm mt nh xã lm ul T z at nh oi Các quc gia, t chc, doanh nghip cn ph b tt nh ng phó vi v tn cơng bt ng có bin pháp khc phc k z th hn ch tt hi mà DDoS gây Vic hiu rõ d gm @ DDOn cn thit Vi mon l th nghim phòng chng mt s ng hp tn công DDOS nhm gim tác hi gây phịng chống xâm nhập trái phép mạng máy tính m co vi mt s h thng ph bin Vit Nam, tác gi tài lu an Lu Mc tiêu nghiên cu gii hn ca lu n va ac th si Nhn xét 4.3.3 Bước Ki t h thng phát hi thng chy n) th Kim tra tài nguyên h thng Truy cp vào server n xét 4.4 Triển khai hệ thống 4.4.1 Cài đặt hệ điều hành gói phụ thuộc lu an t h u hành Ubuntu 12.0.4 X86-64 n va t gói ph thuc: tn to # apt-get -y install apache2 gh # apt-get -y install apache2-doc p ie # apt-get -y install libapache2-mod-php5 # apt-get -y install flex oa nl w # apt-get -y install bison # apt-get -y install g++ d an lu # apt-get -y install gcc nf va # apt-get -y install gcc-4.4 lm ul # apt-get -y install libcrypt-ssleay-perl # apt-get -y install libmysqlclient-dev z at nh oi # apt-get -y install libnet1 # apt-get -y install libnet1-dev z # apt-get -y install libpcre3 m co l # apt-get -y install libssl-dev gm # apt-get -y install libphp-adodb @ # apt-get -y install libpcre3-dev # apt-get -y install libtool an Lu # apt-get -y install libwww-perl n va ac th 53 si # apt-get -y install make # apt-get -y install mysql-client # apt-get -y install mysql-common # apt-get -y install mysql-server # apt-get -y install php5-cli # apt-get -y install php5-gd # apt-get -y install php5-mysql # apt-get -y install php-pear 4.4.2 Cài đặt gói cần thiết cho snort lu t gói libpcap: an va # cd /usr/src n # wget http://www.tcpdump.org/release/libpcap-1.6.4.tar.gz to gh tn # tar -zxf libpcap-1.6.4.tar.gz p ie # cd libpcap-1.6.4 # /configure prefix=/usr && make && make install nl w t gói libdnet: d oa # cd /usr/src an lu # wget http://libdnet.googlecode.com/files/libdnet-1.12.tgz nf va # tar -zxf libdnet-1.12.tgz # cd libdnet-1.12 lm ul # /configure prefix=/usr enable-shared && make && make install # cd /usr/src z at nh oi t gói daq: z # wget https://www.snort.org/downloads/snort/daq-2.0.4.tar.gz # cd daq-2.0.4 co # /configure && make && make install l gm @ # tar -zxf daq-2.0.4.tar.gz m Cp nht ng dc chia s: an Lu # echo >> /etc/ld.so.conf /usr/lib n va ac th 54 si # echo >> /etc/ld.so.conf /usr/local/lib && ldconfig 4.4.3 Cài đặt Snort t Snort: # cd /usr/src # wget https://www.snort.org/downloads/snort/snort-2.9.8.0.tar.gz # tar -zxf snort-2.9.7.0.tar.gz && cd snort-2.9.8.0 # /configure enable-sourcefire && make && make install Tc cho Snort: # mkdir /usr/local/etc/snort lu an # mkdir /usr/local/etc/snort/rules n va # mkdir /var/log/snort to # touch /usr/local/etc/snort/rules/local.rules gh tn # touch /usr/local/etc/snort/rules/snort.rules p ie # touch /usr/local/etc/snort/sid-msg.map # groupadd snort && useradd -g snort snort nl w To user phân quyn: d oa # chown snort:snort /var/log/snort an lu Copy file cu hình Snort: nf va # cp /usr/src/snort-2.9.7.0/etc/*.conf* /usr/local/etc/snort # cp /usr/src/snort-2.9.7.0/etc/*.map /usr/local/etc/snort lm ul Cu hình Snort (Chnh sa file snort.conf): z at nh oi #vim /usr/local/etc/snort/snort.conf Line #45 - ipvar HOME_NET 27.118.23.30/28 - Line #48 - ipvar EXTERNAL_NET !$HOME_NET - Line #104 - var RULE_PATH rules - Line #293 Thêm vào sau max_g z - l gm @ m co 104857600 Line #521 Thêm dòng - output unified2: filename snort.log, limit 128 - Line #265 an Lu - n va ac th 55 si preprocessor normalize_ip4 preprocessor normalize_tcp: ips ecn stream preprocessor normalize_icmp4 preprocessor normalize_ip6 preprocessor normalize_icmp6 - Line #188 - Cui step #2 ca file snort.cong thêm: config policy_mode: inline Cu hình daq: - Line #159 in snort.cong lu an config daq: afpacket va config daq_dir: /usr/local/lib/daq n config daq_mode: inline to gh tn config daq_var: buffer_size_mb=512 p ie snort.conf 4.4.4 Cài đặt Barnyard nl w Barnyard2 mt trình thơng dch mã ngun m cho t u nh ph d oa Snort unified2 Nhim v ca cho phép Snort phân tích d liu nh phân an lu nh dng khác t cách hiu qu nf va tồn c l khơng n q lm ul t Barnyard2: z at nh oi # cd /usr/src # wget https://github.com/binf/barnyard2/tree/bug-fix-release z # unzip bug-fix-release.zip gm @ # cd barnyard2-bug-fix-release l # autoreconf -fvi -I /m4 && /configure with-mysql with-mysql- co libraries=/usr/lib/x86_64-linux-gnu m # make && make install an Lu Configure Barnyard2: n va ac th 56 si #cp /usr/src/barnyard2-bug-fix-release/etc/barnyard2.conf /usr/local/etc/snort # mkdir /var/log/barnyard2 # chown snort:snort /var/log/barnyard2 # nano /usr/local/etc/snort/barnyard2.conf lu an va - Line #27 i thành /usr/local/etc/snort/reference.config - Line #28 i thành /usr/local/etc/snort/classification.config - Line #29 i thành /usr/local/etc/snort/gen-msg.map - Line #30 i thành /usr/local/etc/snort/sid-msg.map - Line #227 i thành output alert_fast - Cui file: output database: log, mysql, user=snort password= n dbname=snort host=localhost gh tn to Thit lp Database: p ie Login to MySQL: mysql> create database snort; nl w # mysql uroot p d oa mysql> grant CREATE, INSERT, SELECT, DELETE, UPDATE on an lu snort.* to snort@localhost; //thit lp nf va mysql> snort@localhost=PASSWORD(''); password cho snort database user; lm ul mysql> use snort; mysql> show tables; mysql> exit; z at nh oi mysql>source/usr/src/barnyard2-bug-fixrelease/schemas/create_mysql; z gm @ 4.5 Kết thí nghiệm l 4.5.1 Kết bước m co Tài nguyên h thng: an Lu n va ac th 57 si lu an n va p ie gh tn to d oa nl w nf va an lu Hình 4.7: Tài nguyên hệ thống chưa bị công z at nh oi lm ul Truy cp vào server: z m co l gm @ an Lu n va ac th 58 si lu an n va T kt qu trên, ta thy khơng b tn cơng DDOS thơng s ti ca h p ie gh tn to Hình 4.8: Truy cập vào web server thng rt thp i x ng RAM free khong 67 M oa nl w cng 4.5.2 Kết bước d an lu Thêm rule vào file /usr/local/etc/snort/rules/local.rules: nf va alert tcp any any -> 192.168.73.128/24 lm ul "POST"; nocase; flow: established,to_server; threshold:type threshold, track by_src, count 60, seconds 1; sid:1000852; rev:1; ) z at nh oi S dng công c tn công máy ch web bng Slow POST HTTP request: z m co l gm @ an Lu n va ac th 59 si lu an va n Hình 4.9: Sử dụng Slow POST HTTP request attack p ie gh tn to Bu thc hin cu hình tn cơng: d oa nl w nf va an lu z at nh oi lm ul z co l gm @ m Hình 4.10: Tài nguyên hệ thống bị công DDOS khoảng phút an Lu n va ac th 60 si Hình 4.11: Log apache bắt đầu công phút Log cnh báo bu xut hin (mã li 408 http): lu an n va to p ie gh tn Hình 4.12: Log hệ thống bị cơng DDOS khoảng phút d oa nl w nf va an lu z at nh oi lm ul z @ m co l gm Hình 4.13: Log hệ thông sau công khoảng phút an Lu n va ac th 61 si Log cnh báo: lu an Hình 4.14: Log cảnh báo nhận hệ thống bị công DDOS n va Log access ca Apache server: p ie gh tn to d oa nl w nf va an lu lm ul Hình 4.15: Access log apache sever công xảy z at nh oi Truy cp vào web server: z m co l gm @ an Lu Hình 4.16: Truy cập vào web server bị công DDOS n va ac th 62 si Nhn xét: - Khi tn công DDOS xy ra, ti ca h thc, %CPU dàn ti c x n 94,4% gim dn, sau tn công phút cịn khong 50 MB H thng khơng th tip tc x lý b treo - Liên tc nhc cnh báo xy tn công DDOS - Access log ca apache server gm rt nhiu gói tin POST (gói tin tn cơng) - Khơng th truy cp vào web server sau phút b tn công DDOS 4.5.3 Kết bước lu an Thêm rule vào file /usr/local/etc/snort/rules/local.rules: n va drop tcp any any -> 192.168.73.128/24 phat hien va DROP - to rev:1; ) p ie gh tn threshold:type threshold, track by_src, count 60, seconds 1; sid:1000852; Chy lnh: snort kích hot mode inline snort nl w S dng công c tn công máy ch web bng d oa Slow POST HTTP request: nf va an lu z at nh oi lm ul z m co l gm @ an Lu Hình 4.17: Sử dụng Slow POST HTTP request attack n va ac th 63 si Log h thng nhc: lu an n va tn to p ie gh Hình 4.18: Log hệ thống chặn công DDOS d oa nl w Tài nguyên h thng sau phút: nf va an lu z at nh oi lm ul z l gm @ m co Hình 4.19: Tài nguyên hệ thống sau phút DDOS bị ngăn chặn an Lu n va ac th 64 si Truy cp vào web server: lu an n va p ie gh tn to Hình 4.20: Truy cập vào web server DDOS attacks bị ngăn chặn Khi kích hot h thn DDOS, mc dù b t d oa - nl w Nhn xét: an lu ti ca h thng, %CPU dành cho ti x lý ch - nf va ng RAM free khong gn 63 MB Khi phát hin b tn công DDOS, h thng phát hi lm ul drop gói tin t thng Access log ca apache server ch có nhng gói tin GET mà khơng có gói tin POST Truy cp vào web server bìnng z - z at nh oi - m co l gm @ an Lu n va ac th 65 si KẾT LUẬN Những kết đạt đƣợc Tìm hiu v tn công t chi dch v kin hình ca tn cơng DDOS ng mng tn cơng t chi dch v phâ Phân tích lo k thut t Tìm hiu mt s n DDOS Trin khai thành cơng thí nghim h thn DDOS da thng phát hin xâm nhp Snort-inline lu Vic phát hin cuc tn công t chi dch v phân tán an toàn mu r Các quc gia, t chc, doanh nghip c va n s chun b tt nh ng phó vi v tn cơng bt ng có bin pháp kh tn to phc kp th hn ch tt hi mà DDoS gây Hy vng gh có th giúp làm rõ v bn cht, cách thc tn công k thu phịng chng p ie li kiu tn cơng DDoS w Kt qu lu c s d tham kh oa nl dng h thng có kh chng lc cng tn công t chi dch v tán, có th áp dng vào thc tin d an lu Hƣớng phát triển nf va lm ul z at nh oi T - z @ gm m co l an Lu n va ac th 66 si TÀI LIỆU THAM KHẢO [1] A Cisco Guide to Defending Against Distributed Denial of Service Attacks http://www.cisco.com/c/en/us/about/security-center/guide-ddosdefense.html [2] David Dittrich dittrich@cac.washington.edu University of Washington Copyright 1999 All rights reserved October 21, 1999 - The DoS Project's "trinoo" distributed denial of service attack tool [3] DNS Amplification - https://www.incapsula.com/ddos/attackglossary/dns- amplification.html lu an [4] Hellinton H - Instituto Tecnológico de Aeronáutica S J dos Campos n va Brazil, Takada and Ulrich Hofmann - Univ of Applied Sciences & Salzburg Detect Highly Distributed Denial of Service Attacks using Different Attack Traffic gh tn to Research Salzburg Austria - Application and Analyses of Cumulative Sum to p ie Patterns [5].http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_74/do nl w s_attacks.html d oa [6].http://www.linuxhomenetworking.com/wiki/index.php/Quick_HOWTO_ an lu :_Ch14_:_Linux_Firewalls_Using_iptables#.VthdZ-a6KM8 nf va [7] http://manual.snort.org/ [8] Network Time Protocol lm ul https://en.wikipedia.org/wiki/Network_Time_Protocol z at nh oi [9] www.linux.com/ [10] Secure your network, protect your critical infrastructure gm @ [11] http://openmaniak.com/inline.php z https://www.corero.com - co Vmware ESXi, Snort and Debian Linux l [12] Vladimir Koychev (2015), Build IPS Virtual Appliance Based on m [13] Hypertext Transfer Protocol HTTP/1.1 - Copyright (C) The Internet an Lu Society (1999) n va ac th si