1. Trang chủ
  2. » Tất cả

2.8 DoS

22 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • Slide 1

  • Slide 2

  • Slide 3

  • Slide 4

  • Slide 5

  • Slide 6

  • Slide 7

  • Slide 8

  • Slide 9

  • Slide 10

  • Slide 11

  • Slide 12

  • Slide 13

  • Slide 14

  • Slide 15

  • Slide 16

  • Slide 17

  • Slide 18

  • Slide 19

  • Slide 20

  • Slide 21

  • Slide 22

Nội dung

DoS Định nghĩa công từ chối dịch vụ Tấn công DoS kiểu công vô nguy hiểm, để hiểu ta cần phải rõ định nghĩa công DoS dạng công DoS Tấn công DoS kiểu công mà người làm cho hệ thống sử dụng, làm cho hệ thống chậm cách đáng kể với người dùng bình thường, cách làm tải tài nguyên hệ thống Nếu kẻ cơng khơng có khả thâm nhập vào hệ thống, chúng cố gắng tìm cách làm cho hệ thống sụp đổ khơng có khả phục vụ người dùng bình thường cơng Denial of Service (DoS) Các mục đích cơng DoS Mặc dù cơng DoS khơng có khả truy cập vào liệu thực hệ thống làm gián đoạn dịch vụ mà hệ thống cung cấp Như định nghĩa DoS công vào hệ thống khai thác yếu hệ thống để công, mục đích cơng DoS: Cố gắng chiếm băng thông mạng làm hệ thống mạng bị ngập (flood), hệ thống mạng khơng có khả đáp ứng dịch vụ khác cho người dùng bình thường Cố gắng làm ngắt kết nối hai máy, ngăn chặn trình truy cập vào dịch vụ Các mục đích cơng DoS Cố gắng ngăn chặn người dùng cụ thể vào dịch vụ Cố gắng ngăn chặn dịch vụ khơng cho người khác có khả truy cập vào Khi cơng DoS xảy người dùng có cảm giác truy cập vào dịch vụ bị: Disable Network: Tắt mạng Disable Organization: Tổ chức không hoạt động Financial Loss: Tài bị Các loại công từ chối dịch vụ Các phương thức công từ chối dịch vụ - Smurf - Buffer Overflow Attack - Ping of Death - Teardrop - SYN Attack Smurf Là thủ phạm sinh cực nhiều giao tiếp ICMP (ping) tới địa Broadcast nhiều mạng với địa nguồn mục tiêu cần công Chúng ta cần lưu ý là: Khi ping tới địa trình hai chiều – Khi máy A ping tới máy B máy B reply lại hoàn tất trình Khi ping tới địa Broadcast mạng tồn máy tính mạng Reply lại Nhưng thay địa nguồn máy C ping tới địa Broadcast mạng đó, tồn máy tính mạng reply lại vào máy C cơng Smurf Smurf Kết đích cơng phải chịu nhận đợt Reply gói ICMP cực lớn làm cho mạng bị rớt bị chậm lại khơng có khả đáp ứng dịch vụ khác Q trình khuyếch đại có luồng ping reply từ mạng kết nối với (mạng BOT) Tấn công Fraggle, chúng sử dụng UDP echo tương tự cơng Smurf Smurf Hình hiển thị công DoS - dạng công Smurf sử dụng gói ICMP làm ngập giao tiếp khác Buffer Overflow Buffer Overflow xảy thời điểm có chương trình ghi lượng thơng tin lớn dung lượng nhớ đệm nhớ Kẻ cơng ghi đè lên liệu điều khiển chạy chương trình đánh cắp quyền điều khiển số chương trình nhằm thực thi đoạn mã nguy hiểm Quá trình gửi thư điện tử mà file đính kèm dài 256 ký tự xảy q trình tràn nhớ đệm Ping of Death Kẻ công gửi gói tin IP lớn số lương bytes cho phép gói tin IP 65.536 bytes Q trình chia nhỏ gói tin IP thành phần nhỏ thực layer II Q trình chia nhỏ thực với gói IP lớn 65.536 bytes Nhưng hệ điều hành nhận biết độ lớn gói tin bị khởi động lại, hay đơn giản bị gián đoạn giao tiếp Để nhận biết kẻ cơng gửi gói tin lớn gói tin cho phép tương đối dễ dàng Teardropt Gói tin IP lớn đến Router bị chia nhỏ làm nhiều phần nhỏ Kẻ cơng sử dụng gói IP với thơng số khó hiểu để chia phần nhỏ (fragment) Nếu hệ điều hành nhận gói tin chia nhỏ không hiểu được, hệ thống cố gắng build lại gói tin điều chiếm phần tài ngun hệ thống, q trình liên tục xảy hệ thống khơng cịn tài ngun cho ứng dụng khác, phục vụ user khác Teardropt Gói tin IP lớn đến Router bị chia nhỏ làm nhiều phần nhỏ Kẻ công sử dụng gói IP với thơng số khó hiểu để chia phần nhỏ (fragment) Nếu hệ điều hành nhận gói tin chia nhỏ khơng hiểu được, hệ thống cố gắng build lại gói tin điều chiếm phần tài nguyên hệ thống, q trình liên tục xảy hệ thống khơng cịn tài ngun cho ứng dụng khác, phục vụ user khác Teardropt Gói tin IP lớn đến Router bị chia nhỏ làm nhiều phần nhỏ Kẻ cơng sử dụng gói IP với thơng số khó hiểu để chia phần nhỏ (fragment) Nếu hệ điều hành nhận gói tin chia nhỏ khơng hiểu được, hệ thống cố gắng build lại gói tin điều chiếm phần tài nguyên hệ thống, trình liên tục xảy hệ thống khơng cịn tài nguyên cho ứng dụng khác, phục vụ user khác SYN Flooding Kẻ công gửi yêu cầu (request ảo) TCP SYN tới máy chủ bị cơng Để xử lý lượng gói tin SYN hệ thống cần tốn lượng nhớ cho kết nối Khi có nhiều gói SYN ảo tới máy chủ chiếm hết yêu cầu xử lý máy chủ Một người dùng bình thường kết nối tới máy chủ ban đầu thực Request TCP SYN lúc máy chủ khơng cịn khả đáp lại - kết nối không thực Đây kiểu cơng mà kẻ cơng lợi dụng q trình giao tiếp TCP theo – Three-way Các đoạn mã nguy hiểm có khả sinh số lượng cực lớn gói TCP SYN tới máy chủ bị cơng, địa IP nguồn gói tin bị thay đổi cơng DoS SYN Flooding Hình bên thể giao tiếp bình thường với máy chủ bên máy chủ bị cơng gói SYN đến nhiều khả trả lời máy chủ lại có hạn máy chủ từ chối truy cập hợp pháp SYN Flooding SYN Flooding Đây kiểu công mà kẻ công lợi dụng trình giao tiếp TCP theo – Three-way Các đoạn mã nguy hiểm có khả sinh số lượng cực lớn gói TCP SYN tới máy chủ bị công, địa IP nguồn gói tin bị thay đổi cơng DoS Hình bên thể giao tiếp bình thường với máy chủ bên máy chủ bị cơng gói SYN đến nhiều khả trả lời máy chủ lại có hạn máy chủ từ chối truy cập hợp pháp Quá trình TCP Three-way handshake thực hiện: Khi máy A muốn giao tiếp với máy B (1) máy A bắn gói TCP SYN tới máy B – (2) máy B nhận gói SYN từ A gửi lại máy A gói ACK đồng ý kết nối – (3) máy A gửi lại máy B gói ACK bắt đầu giao tiếp liệu SYN Flooding Máy A máy B kết nối 75 giây, sau lại thực trình TCP Three-way handshake lần để thực phiên kết nối để trao đổi liệu Thật không may kẻ công lợi dụng kẽ hở để thực hành vi công nhằm sử dụng hết tài nguyên hệ thống cách giảm thời gian yêu cầu Three-way handshake xuống nhỏ khơng gửi lại gói ACK, bắn gói SYN liên tục thời gian định khơng trả lời lại gói SYN&ACK từ máy bị cơng Với ngun tắc chấp nhận gói SYN từ máy tới hệ thống sau 75 giây địa IP vi phạm chuyển vào Rule deny access ngăn cản công Các công cụ công DoS - Jolt2 - Bubonic.c - Land and LaTierra - Targa - Blast20 - Nemesy - Panther2 - Crazy Pinger - Some Trouble - UDP Flood - FSMax Demo công DoS - SYN Flood: Sử dụng Tool: Syn Flood DoS HTTP DoS 3.6 - Ping of Death: Dùng command line Demo công DoS - ping SITE-IP -l 65500 -n 10000000 -w 0.00001 -n 10000000= the number of DoS attemps u can change the value "10000000" with ur desired value u want to attempt attack SITE-IP= Replace the text with the ip address of the site u want to be attacked -w 0.00001 = It is the waiting time after one ping attack NOTE: Dont Change or Remove -l, -n and -w in this command otherwise u will not able to attack!! ...Định nghĩa công từ chối dịch vụ Tấn công DoS kiểu công vô nguy hiểm, để hiểu ta cần phải rõ định nghĩa công DoS dạng công DoS Tấn công DoS kiểu công mà người làm cho hệ thống sử dụng,... cơng Denial of Service (DoS) Các mục đích cơng DoS Mặc dù cơng DoS khơng có khả truy cập vào liệu thực hệ thống làm gián đoạn dịch vụ mà hệ thống cung cấp Như định nghĩa DoS công vào hệ thống... công DoS - Jolt2 - Bubonic.c - Land and LaTierra - Targa - Blast20 - Nemesy - Panther2 - Crazy Pinger - Some Trouble - UDP Flood - FSMax Demo công DoS - SYN Flood: Sử dụng Tool: Syn Flood DoS

Ngày đăng: 26/07/2016, 17:26