MỤC LỤC Đề Tài: DOS Và DDOS Phần I: Hiểu biết về Tấn Công Mạng Trang I Hiểu biết về các cuộc tấn công mạng…………………… II Những nguy cơ ảnh hưởng đến an toàn mạng…………. III Các Bước để tấn công một mạng máy tính…………….. IV Các cách thức tấn công …………………………………. IV Một số kỹ thuật tấn công mạng………………………… Phần II : Các Kiểu Tấn Công Bằng Dos I DoS attack là gì ? ………………………………………… 1. Các mục đích của tấn công DoS………………………. 2. Mục tiêu II Các loại DoS attack hiện đang được biết đến và sử dụng… III Một số phương pháp phòng chống DOS…………………. Phần III : DDOS I Khái niệm DDos (Distributed Denial Of Service) ………. II Các giai đoạn của cuộc tấn công DDos ………………….. III Kiến trúc tổng quan của DDos attack-network…………… IV Phân Loại kiểu tấn công DDos…………………………… V Một số đặc tính của công cụ DdoS attack………………… VI Một số công cụ DDoS…………………………………….. VII Những kỹ thuật ANTI- DDOS……………………………. Phần 4 Hướng dẫn một số cách tấn công Dos và DDos Phần I: Hiểu biết về Tấn Công Mạng I: Hiểu biết về các cuộc tấn công mạng Một cuộc tấn công mạng có thể được định nghĩa là bất kỳ phương pháp, quy trình, phương tiện được sử dụng độc hại cố gắng để thỏa hiệp an ninh mạng. Có một số lý do mà một cá nhân (s) muốn tấn công mạng doanh nghiệp.Các cá nhân thực hiện các cuộc tấn công mạng thường được gọi là kẻ tấn công mạng, tin tặc, hoặc bánh quy giòn. Một vài loại khác nhau của hoạt động độc hại mà kẻ tấn công mạng và tin tặc thực hiện được tóm tắt ở đây: Sử dụng trái phép tài khoản người dùng và đặc quyền Ăn cắp phần cứng Phần mềm đánh cắp Chạy mã cho các hệ thống thiệt hại Chạy mã thiệt hại và dữ liệu tham nhũng Sửa đổi dữ liệu được lưu trữ Ăn cắp dữ liệu Sử dụng dữ liệu cho lợi ích tài chính hoặc hoạt động gián điệp công nghiệp Thực hiện các hành động ngăn chặn người dùng hợp pháp có thẩm quyền truy cập vào các dịch vụ mạng và các nguồn lực. Thực hiện hành động để làm cạn kiệt tài nguyên mạng và băng thông. II: Những nguy cơ ảnh hưởng đến an toàn mạng 1. "Tay trong" Trong một số doanh nghiệp vừa và nhỏ, những dữ liệu kinh doanh quan trọng hay thông tin khách hàng thường được giao phó cho một cá nhân. Điều này tạo nên tình trạng "lệ thuộc quyền hạn" nguy hiểm. Toàn bộ bản ghi (log) hệ thống mạng, những báo cáo tự động sẽ không được kiểm tra thường xuyên từ ban quản trị. Việc thất thoát dữ liệu có thể diễn ra trong khoảng thời gian dài mà không bị phát hiện. 2. Không có kế hoạch xử lý rủi ro Hệ thống máy tính, mạng của doanh nghiệp luôn phải đối mặt với nhiều nguy cơ bảo mật, từ việc hư hỏng vật lý cho đến các trường hợp bị tấn công từ tin tặc hay virus đều có khả năng gây tổn hại cho dữ liệu. Khá nhiều doanh nghiệp vừa và nhỏ thiếu hẳn chính sách phản ứng với việc thất thoát dữ liệu hay kế hoạch khắc phục sự cố. Đại đa số đều lúng túng và bắt đầu các hoạt động mang tính ứng phó. 3. Những thiết lập mặc định không được thay đổi Tin tặc hiện nay thường dùng các tập tin chứa đựng hàng trăm ngàn tài khoản mặc định (username và password) của các thiết bị kết nối mạng để dò tìm quyền hạn
!!" #! !$ !%!! !!" #! !$ !%!! &'(&) *++ , - /01!.234.567,8191:;1: !"#$%& '(!)#*&& + ',& + -./012 /01<=>.238191:?1:@A 3$405%67 & '8#*93$4& & -8: '5$3$40;##!<#%.=>8 -./?!???@/3A4& /01 B;33$.C3.D>3D5AE4DDF& '#$933$.&& BGHI933$.0JDK$0 + LMN$033$. + -./#O*983>$40 + -./833$4&& + 012PJ33A4& /01B!CD1:EF1GH6AI=<=/681=91:@A7-@A /01!.234.567,8191:;1: !.234.567,=<==3H=681=91:G;1: -tấn công mạngQ#!<#RS5%0T?!??UI 6U?!;#!<.=>8#/V#W;?& X 'Q./5Y>$%MC.F/>$;?&'M Z;![#!<\5%kẻ tấn công mạng, tin tặc, hoặc bánh quy giòn. -%loại khác nhau của hoạt động độc hại%0]%O Z;#!<QV"#M^ • 4=>8?_?%0$ ![>`%#OI • aV??b, • Lb#V? • 'c$;/; • 'c;%>5;d • 4=#H>5;#!<5! • aV?>5; • 4=>8>5;$5<*%*$O$##;?;? • Z;%#eO![>`<???QfI 2?%$>R8%g5Z& • Z;%##5%0;%:%e& /J1:1:3K=LM1//CN1:O51P16@-1G;1: &h $h $./>$;?i%WU>5;0>$I\ 0%![#!<$?Q$M&j%$: 6h5;Ih& $% C5$F;/U$$Z#.k0#!< 0![l:iI R&+;$>5;Q>m$ 0$ [>%%0R?;& &BQ0$l=5Y9$ ;/*U9>$;?5? #/O) $2Ui;!W25Y$#![<?RiO .#Q0 eMH$>5;& B>$;?i%Wn*.? ,); $>5;0$0V?8.Z/&j#./#5GG%V#b $#*,?Q& X&52?O#R0#!<#H O;![>`2?,#Z%e%%0$ O#RC.DD%? K$>F9R0/#>@6I l0 e#e2?%$;/&%0$ U52?O #R0#!<#HUO.k>m>%I#0%: & o&-![0$% o j/)%>$;?WUM:![#D*l C5?$?F96#e?@#5%;&$![ #6U# $2![0_2*0Q52? $;& 3$#QU5?$?9M:Q5%g/?.U 5KD"%p$D#O%$;/9 >$;?& q& ) -9#$O.=>8#>r>8M5%#O RKD5D D J?$0%#O20fC.DD>Fg c!h-sJtm?*h%#`g[0/ hMh%$r& O.k>`8MQQ>5;G?2 e 0T6%M:>$;?ug=$%& v&-R># w>$;?U2*b#M@Q %c5)R $>5;I\>$V?*lU5#;$># #SE5.x4(5!&35;$R%![*#!<cQ $;y20fU>m>%l=5Y0#c."G& z&N{i9KD ;@0>$;?0$\;#OKD.D96 9%$U,# $2.$&3$#QUKD.D0>$9>$;? .k5%g$9#<4|N}D$$D& ~&3;KD%5 B? M:e?@%$d#9![2 \62?:DD!5KDU.?KDU.U$}&&& \,!2?%$KD.D0l#R$OR>r>850%$ KD.D#!<O%{%$#Q%5%*9M:.k5% =G?OlM2?%$$9>$;?& •&€5,#Zc# $!.k5%%2??!9): #?>r!8.>56U6 QW5[[%$ 0>$&&&•G?.5b652?,*.k #$c#5%#$%5$?b##.lM2?%$ *& ‚&B5{ $2 q •‚ƒ%$;/#/V05{ $2#c#!<#&-O>` 5{r![l:#!<c . l?.05{#!<?;!%>$;?5 0$\;2?25{![2>r#;5{ $2"$ H%$#Q& &-./0 „N{H…D$J>#/)?b9P>$DCt5.L5DUP>$D wD>D%P$F&jM5%5{H)?;$X†‚%#!<# 5%5{:\&Q$?_?0]Zc5;%Q I#0;/&?#c#*0‡c#>!)6,2? t5.C&.KEF%$%5;Q#R>?>E$O€lD5& „4M'$E0Dl;i0.)+;%5:8Q 0ˆ%%":m&‰)*UQ#%;* :)#m.M'$E0D%6"%*$D G?$0DH,#<33$4I5)& „;U#l;5$5KDCc#F05Mm%$* .kI#0;/%#!$ $&-5KD%#c %$*.=>8s>$K.0Q I%#!#R 0*$>R8&![:>`#c$0\#;$5:5 )H#%C>$0D•#RF#5c./0*$s>$K.& & #$# $2^ #!<#$ $25%#.,I\# %*. $2Q;I & #%G? $2!)00D& '.$l#R#$ $2gQ^D$5$KD0D D.U $E$KD0D D.%?$5KD0D D.& QRSQTU=/1@V@:KWUPX1UAAUA j$012gQ#$?$$$5U$?D..D% >KD& PTYWUPX1UAAUA Š$,'L†L5%#$ $26Q#!<0!: f"#G?$;$#H#!<>m>%&j#Q5%$Q" :.=>8c!d5%$Q>m>%R6b\ ![#M),'L†L5%;& $,%'.$*5Z\$`$,'L†L! //50#!< $254-LC'LF4-LCx3LF&j6 9012%$$,%5%L.?$$EUJJDJ>>5D% .D $D?5& v 4TZU[P6.1:KA6UGWUPX1UAAUA $0 ;#%#Q#6Nl%xl#!< lD!5%*Q#s>$K.&ZUb\![>`?: 9s>$K.& =TU6W@[XU\3.ZGU16WUPX1UAAUA bR!5%.DD.U.K.U$D.#Q# $ $2&!Q*./$;6%5V?#O$ R.k5% #.Z !"9#%& QRSRT@1].:3[P6.@1WUPX1UAAUA jM5%5{>$%I R$&N{%>$.Q$;6 !5%^0 $2%0$ 0%U;/%0$ )? K$>>m >%#$U0 $26O#R:R5{$; 6R& PT1AU=3[UE3AU[P==@316 -{.D$bQ.DD%? K$>$8#* $2&' .DD%? K$>%![#!<#">5DDl:&3$#QU bQ*. $2.D$!c$UD$ 4TKA6UGP==@316W.6/UPA.VK:3UAAUEZPAAW@[E -#$5{605% $2$)? K$>>m >%R#V?&jeO6#QU![I RbQ*.# 0$?_?? K$>Q;5Zcc%? K$>%? Q[ 0G& =T.A=@1].:3[UE16U[1U6AU[7.=UA -%#c.=>8#R•2:DD###R•$ $..%.DD.&j%$:#%0D.k>m>%0 & 4=>8$,P$OLPQ I#:&4=>8#R •:C?D>>D F$?_?##R•$..%.DD.0b >`#R•2:U$0#R•26#!<$>D$D#R DD& jQ0? 5%;??/!&L$:DED0/DD? " $?D$?_?.D.%$DD%!<5&jQ5%5{W:, ![5=CEDK55F%0DQ%$& (Q$* $2$DK$0y.=>8‹$>.ŒU5% 0/ $2 & z '.$4DDLDDD€DCL•FEDK555%;??/!$ * $2/$& ET1AU=3[UEEU]P3V6AU66.1:A.1Z[@E3=6 . ?f?b,#!<?%0Q? K$>$O5% ? K$>.ŽQG?$%I R>m>%6R&Q5%$ ;>m>%U!./R•bV%$%$#&j%.kG? $.Z":>m>%&3$#QUb? 52?*. 6 $2:{R!)0R#!<5V?#O%$;/& UT.A=@1].:3[UEU6W@[E\3.ZGU16 N{6R5%5HHQ0#^ ? K$>U0Q*. $2$O0 $2.D$# 5%5{6R& Lb,%$,:Rd$5{W $2 $&0Q*. $2$?b,%$, %60D.k5<>8#& .=>84-L#!<O#R52?6QR# V?>m>%%Q&3$#QUcVV5%5%;5Z 94-L$O5%#HO#R52?4-LQ.Ž& QRST@V.=KWUPX1UAAUA '*. $2>m 5%%$%"#M*. $2#!< Z;&jM5%#0;I\G?; $2Q;I /& j $ * . $ g^ P.DD $E KD .D ?$5U $p$ ?$5.U 50 $E .D $U 5l .D >.$U .55$>D.>$$E$55$KD.D>?$5%$>..DD$D ?5& <=CD=O2681=91:GH6G;1:G<K6^1/ & 2?;/ 2?;/Q?M5%5$ „ 8#CL DwD$ DF^D$.D$6Q\y :5%h!•ZlD$;/h&+;2? "5$%5%0 $..H,!5%UR*#R5YU#; $UD59MU![#%U&&&$H,&'W .$? 2?!#;$UD59![ ~ $H,%5%I67Q.k*0Z;.$5 DDD0C.D$.k#2?.%F& „ '9#CPDwD$ DF5$%62?Z? .);/!5%C>cF#R•LU>$U34& N!Y^ ;2?%I\#/)0D6G? 0Dl#R$#![%$%>m%$;/& Š/!#2UZ?hDh6•Q#b&L 0 $ .%D#Q"#MUQ$:DU•!%$U6." *DQI![M9D#Q&&&CQ.9#U# 9#%$G%(VQV.:.D$F& |62?Q %z!)&CLM5$• *!#/F& (^2?#b (^•#R?9& (X^BQh./h07 (o^B?H#c"& (q^2>;;#%& (v^N;0:>R8>Z:H%#c0& (z^•M>Z.#g & 4 4@\5%I_5%!)0#!<$ I6%$;/90D&5%!)%/ 0D.kQ?;#!<5{9;/*>8!5{wL'9 s>$K5{:?b>R8KD!P?D&&+%i5{ %U0DQ.=>8#$c#CiKDF# %$;/Ug;5.D55& Lb.Q5$Ug?b! !wDUŠtU%?bm?*!?UD .&![ !Q?>D5{)iDD%Q>@ 6#!<5{)&'?b.QG?![I R6#!<5{9;/U#g[#! ??#.=5{! ?>D4DD?.=>8?$5<?5Y& X& •M2?%QI#0:;/ o& 36I#0:;/ q& •$>& S<==<=/6/_=681=91: S/</@;.E`P6[a16^1/:.D./;1/@b=X/91:6/2Z/c=/d.=eP6 1:3Ka1 G;1:S • QT/91:\3PX561I. &^04‘E5$$>^ N<>8,$#90/'L†LU0DV#bI6 52?0/L'†L)8:/!.k?•0/. 0I64‘%4‘P'B$%U0$8:%$[ C#<QP'Bi?*:b52?0/F%5:8=Q4‘P'B #52?0/&-05% $#R•Lg9Q:b 52?0/4‘%d!![<?:U*#*d%$ [6Q4‘P'B0###*>$#R•Lg5%0Q 2&',%Q#!<0D?>8#;/ Qe5);/90D& RTf.Ec1:1:3d16 1:3Ka1=eP=/^1/1;11/g1O2681=91: &^0N>P0 'd!Z!4‘E5$$>!0D.=>8*L98: b#>`5%#R•Lg$QU#f8:%$@ 5O?20/V52?0/)*Q& &^81=91:X.23]V@@E 0D=Qx3LD$)#R•Lg5%H5$$?09* 8:b$O9*$`)8:IH x3LD$C?$zF#52?;=%2QD$:*C$O 8:)*Q8:Q6H5$$?0F0$ *%>b>b.=>8e9G% "$#.]% :9*0$& ThEc1:4i1:6/91: X&^033$4C3.D>3D5$E4DDF jM5%,&0DlM2?%$;/ *U%#O!6#0il%.k0*$#g[ !6%%$`[###g5$%$8:& ',%Q#)%e2*%%*` 5GC`%$.ZfR!)#Q9DF%Q/ e98:$V& BThEc1:=<=1:3d16 1:3Ka1X/<= B]5<>8g%:%Mb##& 0]Q#H>5;%Z.$_?>5;%Mb5: 5b5%'LxRI %I6l=5Y>5;R#6;& o&^81=91:X.23G3[]66P=X B%b;/I\U#Q5%0#& 0D>`#R•9*b=$>.Q'-LD$$ $%&'*$.k#g5$=Q'-LD?5$ ‚ [...]... Distributed Denial Of Service (DDoS) là kỹ thuật tấn công làm các ISP lo âu, giới hacker chính thống thì không công nhận DdoS là kỹ thuật tấn công chính thống Thế nhưng Black hat đang có rất nhiều ưu thế khi triển khai tấn công bằng kỹ thuật DdoS II: Các giai đoạn của cuộc tấn công DDos Bao gồm 3 giai đoạn: 1 Giai đoạn chuẩn bị: Chuẩn bị công cụ quan trọng của cuộc tấn công, công cụ này thông thường... code lên nhiều máy khác IV: Phân Loại kiểu tấn công DDos Nhìn chung, có rất nhiều biến thể của kỹ thuật tấn công DDoS nhưng nếu nhìn dưới góc độ chuyên môn thì có thể chia các biến thề này thành hai loại dựa trên mụch đích tấn công: Làm cạn kiệt băng thông và làm cạn kiệt tài nguyên hệ thống Dưới đây là sơ đồ mô tả sự phân loại các kiểu tấn công DDoS DDoS attack Bandwith Deleption Deleption Amplification... dễ khai thác VI: Một số công cụ DDoS Dựa trên nền tảng chung của phần trên, đã có nhiều công cụ được viết ra, thông thường các công cụ này là mã nguồn mở nên mức độ phức tạp ngày càng cao và có nhiều biến thể mới lạ 1: Công cụ DDoS dạng Agent – Handler: • TrinOO: là một trong các công cụ DDoS đầu tiên được phát tán rộng rãi TrinOO có kiến trúc Agent – Handler, là công cụ DDoS kiểu Bandwidth Depletion... Hendle trên Internet Tấn công dùng kỹ thuật UDP, ICMP và TCP flood Có thể tấn công phối hợp nhiều kiểu cùng lúc Có thống kê chi tiết cho phép attacker biết tình trạng tổn thất của nạn nhân, mức độ quy mô của cuộc tấn công để điều chỉnh số lượng Agent 2 Công cụ DDoS dạng IRC – Based: Công cụ DDoS dạng IRC-based được phát triển sau các công cụ dạng Agent – Handler Tuy nhiên, công cụ DDoS dạng IRC phức tạp... : Các Kiểu Tấn Công Bằng Dos I ) DoS attack là gì ? ( Denial Of Services Attack ) _ DoS attack ( dịch là tấn công từ chối dịch vụ ) là kiểu tấn công rất lợi hại , với loại tấn công này , bạn chỉ cần một máy tính kết nối Internet là đã có thể thực hiện việc tấn công được máy tính của đối phương thực chất của DoS attack là hacker sẽ chiếm dụng một lượng lớn tài nguyên trên server ( tài nguyên... khác có khả năng truy cập vào Khi tấn công DoS xảy ra người dùng có cảm giác khi truy cập vào dịch vụ đó như bị: 15 + Disable Network - Tắt mạng + Disable Organization - Tổ chức không hoạt động + Financial Loss – Tài chính bị mất 2 Mục tiêu mà kẻ tấn công thường sử dụng tấn công DoS Như chúng ta biết ở bên trên tấn công DoS xảy ra khi kẻ tấn công sử dụng hết tài nguyên của hệ thống và hệ thống không... hacker tạo ra Một cách tấn công từ chối dịch vụ thật hữuhiệu ! 9 ) Distributed DoS Attacks ( DDos ) DDoS yêu cầu phải có ít nhất vài hackers cùng tham gia Đầu tiên các hackers sẽcố thâm nhập vào các mạng máy tính được bảo mật kém, sau đó cài lên cáchệ thống này chương trình DDoS server Bây giờ các hackers sẽ hẹn nhau đếnthời gian đã định sẽ dùng DDoS client kết nối đến các DDoS servers, sau đóđồng... đóđồng loạt ra lệnh cho các DDoS servers này tiến hành tấn công DDoS đến hệthống nạn nhân 10 ) DRDoS ( The Distributed Reflection Denial of Service Attack ) Đây có lẽ là kiểu tấn công lợi hại nhất và làm boot máy tính của đối phương nhanh gọn nhất Cách làm thì cũng tương tự như DDos nhưng thay vì tấn công bằng nhiều máy tính thì người tấn công chỉ cần dùng một máy tấn công thông qua các server lớn... Handlerl None Có rất nhiều điểm chung về mặt software của các công cụ DDoS attack Có thể kể ra một số điểm chung như: cách cài Agent software, phương pháp giao tiếp giữa các attacker, handler và Agent, điểm chung về loại hệ điều hành hỗ trợ các công cụ này Sơ đồ trên mô tả sự so sánh tương quan giữa các công cụ tấn công DDoS này 1: Cách thức cài đặt DDoS Agent Attacker có thể dùng phương pháp active và passive... ngược đến mình, việc này đòi hỏi trình độ khác cao và không tuyệt đối cần thiết III Kiến trúc tổng quan của DDos attack-network Nhìn chung DDoS attack-network có hai mô hình chính: • Mô hình Agent – Handler • Mô hình IRC – Based Dưới đây là sơ đồ chính phân loại các kiểu tấn công DDoS 19 DDoS attack-network Agent -Handler Client – Handler Communication TCP UDP IRC - Based Client – Handler Communication