Phần 1: Lời mở đầuPhần 2: Nội dung chi tiếtChương 1: Tổng quan về an ninh mạng và tấn công DoSChương 2: Các dạng tấn công DoSChương 3: Một số công cụ thực hiện tấn công DoSChương 4: Demo: thực hiện tấn công từ chối dịch vụ trên công cụ Http attack DoS 3.6Phần 3: Kết luậnNhững vấn đề đạt được trong đề tàiHạn chế trong đề tài Tài liệu tham khảo
HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA CÔNG NGHỆ THÔNG TIN Nội dung đề cương Phần 1: Lời mở đầucáo An Toàn Hệ Điều Hành Báo Phần 2: Nội dung chi tiết Chương 1: Tổng quan an ninh mạng công DoS Tìm hiểu vài công cụ thực Chương 2: Các dạng công DoS Chương 3: Một số côngcông cụ thực DoS công DoS Chương 4: Demo: thực công từ chối dịch vụ công cụ Http attack DoS 3.6 Phần 3: Kết luận Giảng viên hướng dẫn : Những vấn đề đạt đề tài Sinh viên thực hiện: Hạn chế đề tài Tài liệu tham khảo Tô Thị Dung Thịnh Thị Khuyên Phần 1: Lời mở đầu Văn Thảo Nguyễn Hiện công Lớp: L04nghệ thông tin áp dụng rộng rãi toan cầu, Việt Nam dần chuyển minh từ từ tiếp xúc với công nghệ thấy lợi ích to lớn việc áp dụng công nghệ thông tin vào linh vực kinh doanh, quản lý, mua sắm… nói chung tất nhu cầu người Một dịch vụ côngHà nghệ đầu sử dụng phổ Nộihàng 11-2016 biến dịch vụ web Với công nghệ web đáp ứng nhu cầu người Tuy nhiên HÀ NỘI 2016 nhu cầu người tăng cao mạng bắt đầu có dòng tiền lưu chảy, ngân hàng dựng website toan trực tuyến hay chuyển khoản thông qua giao diện web tiện lợi cho người dùng Nhưng nâng cấp dẫn đến nhiều lỗ hổng việc bảo mật Điều giúp cho hacker thực hành vi trái phép ăn cắp tài nguyên mạng hay viết đoạn mã độc gắn liền với trang web khiến cho người truy cập bị tài nguyên gặp rắc rối vô khó chịu Điển hình công từ chối dịch vụ DoS Để hiểu rõ loại công nhóm em làm báo cáo với đề tài “ Tìm hiểu vài công cụ thực công DoS” Phần 2: Nội dung chi tiết Chương 1: Tổng quan an ninh mạng công DoS 1.1/ Tổng quan an ninh mạng 1.1.1/ An ninh mạng gì? • An ninh mạng linh vực mà giới công nghệ thông tin quan tâm Một Internet đời phát triển, nhu cầu trao đổi thông tin cần thiết Mục đích việc kết nối mạng làm cho người sử dụng chung tài nguyên mạng từ vị trí địa lý khác Chính mà tài nguyên dễ dàng bị phân tán, hiển nhiên điều dễ bị xâm phạm, gây mát liệu thông tin có giá trị Kết nối rộng dễ bị công, quy luật tất yếu từ đó, vấn đề bảo vệ thông tin đồng thời xuất an ninh mạng đời Ví dụ : user A gửi tập tin cho user B phạm vi nước Việt Nam khác xa so với việc user A gửi tập tin cho user C Mỹ trường hợp đầu liệu mát với phạm vi nhỏ nước trường hợp sau việc mát liệu với phạm vi rộng giới • • Một lỗ hổng mạng mối nguy hiểm tiềm tàng Từ lỗ hổng bảo mật nhỏ hệ thống, biết khai thác lợi dụng kỹ thuật hack điêu luyện trở thành mối tai họa Theo thống kê tổ chức IC3 số tội phạm Internet ngày căng gia tăng nhanh chông vòng năm từ 2001 đến 2009 số lượng tội phạm tăng gấp 20 lần dự đoán tương lai số tăng lên nhiều Hình 1.1: Thống kê tội phạm Internet tổ chức IC3 1.1.2/ Lỗ hổng bảo mật • • Các lỗ hổng bảo mật hệ thống điểm yếu tạo ngưng trệ dịch vụ, thêm quyền người sử dụng cho phép truy nhập không hợp pháp vào hệ thống Các lỗ hổng xuất hệ tầng mạng nằm dịch vụ cung cấp web, sendmail… lỗ hổng tồn hệ điều hành Win XP, Windown7… ứng dụng mà người sử dụng thường xuyên sử dụng Office, trinh duyệt… Các lỗ hổng bảo mật hệ thống chia làm loại: - Lỗ hổng loại A: lỗ hổng cho phép người sử dụng ngoai truy nhập vào hệ thống bất hợp pháp Lỗ hổng nguy hiểm, phá hủy toàn hệ thống - Lỗ hổng loại B: lỗ hổng cho phép người sử dụng thêm quyền hệ thống mà không cần thực kiểm tra tính hợp lệ mức độ nguy hiểm trung bình Những lỗ hổng thường có ứng dụng hệ thống, dẫn đến lộ thông tin liệu - Lỗ hổng loại C: lỗ hổng cho phép thực phương thức công theo DOS Mức độ nguy hiểm thấp, ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ gián đoạn hệ thống, không làm phá hỏng liệu quyền truy nhập bất hợp pháp 1.2/ Tổng quan công từ chối dịch vụ DoS 1.2.1/ Định nghĩa công DoS • Tấn công DoS kiểu công làm cho hệ thống sử dụng được, làm cho hệ thống chậm • • cách đáng kể người dùng bình thường, cách làm tải tải nguyên hệ thống Nếu kẻ công khả thâm nhập vào hệ thống, chúng cố gắng tìm cách làm cho hệ thống sụp đổ khả phục vụ cho người dùng bình thường Mặc dù công DoS khả truy nhập vào liệu thực hệ thống làm gián đoạn dịch vụ mà hệ thống cung cấp 1.2.2/ Mục đích công DoS • • • • • Cố gắng chiếm băng thông mạng làm hệ thống mạng bị ngập, hệ thống mạng khả đáp ứng dịch vụ khác cho người dùng bình thường Cố gắng làm ngắt kết nối hai máy, ngăn chặn trình truy cập vào dịch vụ Cố gắng ngăn chặn người dùng cụ thể vào dịch vụ Cố gắng ngăn chặn dịch vụ không cho người dùng khác có khả truy cập vào Khi công DoS xảy ra, người dùng thấy truy cập vào dịch vụ bị: - Disable Network: Tắt mạng - Disable Organization: Tổ chức không hoạt động - Financial Loss: Tài bị 1.2.3/ Các mục tiêu có nguy công DoS Tấn công DoS xảy kẻ công sử dụng hết tài nguyên hệ thống hệ thống đáp ứng cho người dùng bình thường được, tài nguyên chúng thường sử dụng để công là: • • • • • Tạo khan hiếm, giới hạn không đổi tài nguyên Băng thông hệ thống mạng, nhớ, ổ đĩa, CPU hay cấu trúc liệu mục tiêu công DoS Tấn công vào hệ thống khác phục vụ cho mạng máy tính như: hệ thống điều hòa, hệ thống điện, hệ thống làm mát nhiều tài nguyên khác doanh nghiệp Các thông tin cấu hình hệ thống Tầng vật lý thiết bị mạng nguồn điện Chương 2: Các dạng công DoS 2.1/ Tấn công Smurf 2.1.1/ Cách thức công • • • Là thủ phạm sinh nhiều giao tiếp ICMP(ping) tới địa Broadcast nhiều mạng với địa nguồn mục tiêu cần công Ví dụ: ping tới địa trình hai chiều Khi máy A ping tới máy B máy B reply lại hoàn tất trình Khi C ping tới địa Broadcast mạng toàn máy tính mạng reply lại C Nhưng C thay địa nguồn, thay địa nguồn máy D C ping tới địa Broadcast mạng đó, toàn máy tính mạng reply lại vào máy D C Kết đích công phải chịu nhận đợt Reply gói ICMP cực lớn làm cho mạng bị rớt bị chậm lại khả đáp ứng dịch vụ khác Quá trình khuếch đại có luồng ping reply từ mạng kết nối với (mạng BOT) Hình 2.1: Tấn công Smurf sử dụng gói ICMP làm ngập giao tiếp khác 2.1.2/ Cách phòng chống • • Đối với cá nhân hay công ty phải biết config máy tính hệ thống để không biến thành magnj khuếch địa Khi bị công công ty cá nhân cần phải phối hợp với ISP nhằm giới hạn lưu lượng ICMP Đối với định tuyến: Cisco: vô hiệu hóa lệnh no ip directed-broadcast 2.2/ Tấn công Ping of Death 2.2.1/ Cách thức công Hình 2.2: Minh họa kẻ công • • • • Kẻ công gửi gói tin IP lớn số lương bytes cho phép tin IP 65.536 bytes Quá trình chia nhỏ gói tin IP thành phần nhỏ thực layerII Quá trình chi nhỏ thực với gói IP lớn 65.536 bytes Nhưng hệ điều hành nhận biết độ lớn gói tin bị khởi động lại, hay đơn giản bị gián đoạn giao tiếp Để nhận biết kẻ công gửi gói tin cho phép tương đối dễ dàng 2.2.2/ Cách phòng chống • • Cập nhật patch công ty sản xuất hệ điều hành đưa nhắc nhở cho lỗ hổng Cài đặt router firewall block để ngăn chặn số gói tin có kích thước lớn mức 2.3/ Teardrop • • • Gói tin IP lớn đến Router bị chia nhỏ làm nhiều phần nhỏ Kẻ công sử dụng gói IP với thông số khó hiểu để chia phần nhỏ (fragment) Nếu hệ điều hành nhận gói tin chia nhỏ không hiểu được, hệ thống cố gắng build lại gói tin điều chiếm phần tài nguyên hệ thống, trình liên tục xảy hệ thống không tài nguyên cho ứng dụng khác, phục vụ user khác 2.4/ SYN Attack • • • • Kẻ công gửi yêu cầu (request ảo) TCP SYN tới máy chủ bị công Để xử lý lượng gói tin SYN hệ thống cần tốn lượng nhớ cho kết nối Khi có nhiều gói SYN ảo tới máy chủ chiếm hết yêu cầu xử lý máy chủ Một người dùng bình thường kết nối tới máy chủ ban đầu thực Request TCP SYN lúc máy chủ không khả đáp lại – kết nối không thực Đây kiểu công mà kẻ công lợi dụng trình giao tiếp TCP theo – three-way Các đoạn mã nguy hiểm có khả sinh số lượng cực lớn gói TCP SYN tới máy chủ bị công, địa IP nguồn gói tin bị thay đổi công DoS Hình 2.3: Mô hình SYN Attack • • Hình thể giao tiếp bình thường với máy chủ bên thể máy chủ bị công gói SYN đến nhiều khả trả lời máy chủ lại có hạn máy chủ từ chối truy cập hợp pháp Quá trình TCP Three-way handshake thực hiện: máy A muốn giao tiếp với máy B (1) máy A bắn gói TCP SYN tới máy B – (2) máy B nhận gói SYN từ A • • • gửi lại máy A gói ACK đồng ý kết nối – (3) máy A gửi lại máy B gói ACK bắt đầu giao tiếp liệu Máy A máy B kết nối 75 giây, sau lại thực trình TCP three-way handshake lần để thực phiên kết nối để trao đổi liệu Thật không may kẻ công lợi dụng kẽ hở để thực hành vi công nhằm sử dụng hết tài nguyên hệ thống cách giảm thời gian yêu cầu three-way handshake xuống nhỏ không gửi lại gói ACK, bắn gói SYN liên tục thời gian định không trả lại gói SYN&ACK từ máy bị công Với nguyên tắc chấp nhận gói SYN từ máy tới hệ thống sau 75 giây địa IP vi phạm chuyển vào Rule deny access ngăn cản công 2.5/ Slow HTTP DoS 2.5.1/ Cách thức công • • Đây kĩ thuật tương tự SYN flood diễn lớp HTTP Để công, tin tặc gửi yêu cầu HTTP đến máy chủ, không gửi toàn yêu cầu, mà gửi phần Với hàng tram kết nối vậy, tin tặc tốn tài nguyên, đủ để làm treo máy chủ, tiếp nhận kết nối từ người dùng hợp lệ Nó thực công tầng ứng dụng công vào băng thông thấp làm tải nhớ CPU máy chủ 2.5.2/ Cách phòng chống • • • • Không dùng Apache nữa, dùng cho nghe cổng 127.0.0.1 IP cục Giảm Timeout cho Apache Giới hạn số kết nối đến Apache cho IP Có thể dùng mod_qos chẳng hạn để làm việc Giải lớp dưới: cấu hình firewall để giới hạn số kết nối đến cổng 80 IP Chương 3: Một số công cụ thực công DoS 3.1/ Một số công cụ 3.1.1/ Tools DoS – Jolt2 • • • Cho phép kẻ công từ chối dịch DoS lên hệ thống tảng Windows Nó nguyên nhân khiến máy chủ bị công có CPU luông hoạt động mức độ 100%, CPU xử lý dịch vụ khác Không phải tảng Windows Cisco Router số loại Router khác bị lỗ hổng bảo mật bị tools công Hình 3.1: Cách sử dụng công cụ Jolt hệ điều hành linux 3.1.2/ Bubonic.c • • • Bubonic.c tools DoS dựa vào lỗ hổng bảo mật Windows 2000 Nó hoạt động ngẫu nhiên gửi gói tin TCP với thiết lập ngẫu nhiên làm cho máy chủ tốn nhiều tài nguyên để xử lý vấn đề này, từ xuất lỗ hổng bảo mật Sử dụng bubonic.c cách gõ câu lệnh: bubonic 12.23.23.2 10.0.0.1 Hình 3.2: Một victim sau bị công công cụ Bubonic.c 3.1.3/ Land and LaTierra • • • Giả mạo địa IP kết hợp với trình mở kết nối hai máy tính Cả hai địa IP, địa nguồn (source) địa IP đích, chỉnh sửa thành địa IP đích kết nối máy A máy B thực có công xảy kết nối hai máy A B bị ngắt kết nối Kết địa IP nguồn địa IP đích gói tin giống gói tin đến đích cần đến 3.1.4/ Targa • • • • Targa chương trình sử dụng dạng công DoS khác Nó coi hướng dẫn tích hợp toàn ảnh hưởng DoS thường phiên Rootkit Kẻ công sử dụng phương thức công cụ thể tới hệ thống đạt mục đích Targa chương trình đầy sức mạnh có khả tạo nguy hiểm lớn cho hệ thống mạng công ty 3.1.5/ Nemessy • • Đây chương trình sinh gói tin ngẫu nhiên (protocol, port,etc,size,…) Dựa vào chương trình kẻ công chạy đoạn mã nguy hiểm vào máy tính không bảo mật Hình 3.3: Giao diện công cụ Nemesy 3.1.6/ Panther2 • • • Tấn công từ chối dịch vụ dựa tảng UDP Attack thiết kế dành riêng cho kết nối 28.8 – 56 Kbps Nó có khả chiếm toàn băng thông kết nối Nó có khả chiếm toàn băng thông mạng nhiều phương pháp ví thực trình Ping cực nhanh gây công DoS Hình 3.4: Giao diện công cụ DoS Panther 3.1.7/ Tool DoS: Crazy Pinger Công cụ có khả gửi gói ICP lớn tới hệ thống mạng từ xa Hình 3.5: Giao diện chương trình Crazy Pinger 3.1.8/ UDP Flood • • • • UDP Flood chương trình gửi gói tin UDP Nó gửi gói tin UDP tới địa IP port không cố định Gói tin có khả đoạn mã văn hay số lượng liệu sinh ngẫu nhiên hay từ file Được sử dụng để kiểm tra khả đáp ứng Server Hình 3.6: Giao diện công cụ Flooder 2.00 3.1.9/ Some Trouble • • Some Trouble 1.0 chương trình gây nghẽn hệ thống mạng Some Trouble chương trình đơn giản với ba thành phần: - Mail Bomb (tự có khả Resole Name với địa mail có) - ICQ Bomb - Net Send Flood Hình 3.7: Giao diện công cụ DoS SomeTrouble 3.1.10/ Http DoS tool 3.6 • • Đây công cụ có cấu hình nâng cao, mô công từ chối dịch vụ Công cụ công dựa giao thức Http vốn thiết kế đòi hỏi yêu cầu phải hoàn toàn nhận máy chủ trước thực thi Hình 3.8: Giao diện công cụ http DoS tool 3.6 3.2/ Cách phòng chống • • • • • • • • • Mô hình hệ thống cần phải xây dựng hợp lý, tránh phụ thuộc lẫn mức Bởi phận gặp cố làm ảnh hưởng tới toàn hệ thống Thiết lập mật mạnh để bảo vệ thiết bị mạng nguồn tài nguyên quan trọng khác Thiết lập mức xác thực người sử dụng nguồn tin mạng Đặc biệt, nên thiết lập chế độ thực cập nhật thông tin định tuyến router Xây dựng hệ thống lọc thông tin router, firewall… hệ thống bảo vệ chống lại SYN flood Chỉ kích hoạt dịch vụ cần thiết, tạm thời vô hiệu hóa dừng dịch vụ chưa có yêu cầu không sử dụng Xây dựng hệ thống định mức, giới hạn cho người sử dụng, nhằm mục đích ngăn ngừa trường hợp người sử dụng khác muốn lợi dụng tài nguyên server để công server mạng server khác Liên tục cập nhật, nghiên cứu, kiểm tra để phát lỗ hổng bảo mật có biện pháp khắc phục kịp thời Sử dụng biện pháp kiểm tra hoạt động hệ thống cách liên tục để phát hành động bất thường Xây dựng triển khai hệ thống dự phòng Chương 4: Demo • • Bước 1: tải tool http attack: https://samsclass.info/124/proj11/p16-123-OWASPApache.html Bước 2: mở tệp vừa tải công cụ winrar lên chọn file gui.exe Hình 4.1: Giao diện Http DoS tool winrar Ta giao diện Http attack version 3.6 Hình 4.2: Giao diện Http attack DoS 3.6 • Bước 3: Chọn website có băng thông thấp Ở em chọn http://115.146.127.72 để thực Đầu tiên truy cập trang web, hoạt động bình thường Ta copy địa trang web muốn thực công paste vào mục URL tab “Tes type and destination” Hình 4.3: Giao diện website giao diện tool add link • Bước 4: Thay đổi thông số hình 4.4 hoàn thành xong ta chọn Run attack Hình 4.4: Thay đổi thông tin cần thiết cho Http attack Dos Hình 4.5: Giao diện tab thực công từ chối dịch vụ • Bước 5: Hình 4.6: Website bị từ chối dịch vụ Phần 3: Kết luận Những vấn đề đạt được: - - Trong trình thực đề tài này, nhóm em nắm bắt vài mánh khóe hay lỗ hổng bảo mật giúp hacker dễ dàng xâm nhập vào hệ thống máy chủ ứng dụng web Trước hết bảo vệ khỏi cạm bẫy hay thông tin dụ dỗ từ hacker để lấy thông tin cần thiết từ người dùng Đối với cộng đồng người dùng Internet đọc đề tài nhiều thấy lợi hại hacker bổ sung chút kiến thức để tự xử lý số tình Hạn chế đề tài: - - Không demo đầy đủ công cụ cách thức công mà demo phần nhỏ số công cụ công DoS Hacker công ứng dụng web chứng tỏ họ phải biết rõ ngôn ngữ lập trình web để phân tích đoạn code thấy lỗ hổng việc xây dựng hệ thống ứng dụng web vấn đề lớn không riêng công từ chối dịch vụ DoS Vì nhóm em nói rõ phần lý thuyết demo la phần nhỏ để hiểu them lý thuyết Tài liệu tham khảo: Giáo trình: An Toàn Hệ Điều Hành Nguồn tài liệu Internet: - - https://viettelidc.com.vn/tim-hieu-ve-tan-cong-tu-choidich-vu-dos.html http://doc.edu.vn/tai-lieu/tieu-luan-tim-hieu-ve-tancong-dos-6937/ http://123doc.org//document/1035475-nghien-cuu-cacdang-tan-cong-ung-dung-web-va-giai-phap-phongchong.htm http://www.mystown.com/2016/03/huong-dan-ddos-voiki-thuat.html [...]... Bomb - Net Send Flood Hình 3.7: Giao diện công cụ DoS SomeTrouble 3.1.10/ Http DoS tool 3.6 • • Đây là một công cụ có cấu hình nâng cao, mô phỏng một cuộc tấn công từ chối dịch vụ Công cụ này tấn công dựa trên các giao thức Http vốn thiết kế đòi hỏi các yêu cầu phải hoàn toàn được nhận bởi máy chủ trước khi được thực thi Hình 3.8: Giao diện công cụ http DoS tool 3.6 3.2/ Cách phòng chống • • • •... sung một chút kiến thức để có thể tự mình xử lý một số tình huống Hạn chế trong đề tài: - - Không demo đầy đủ các công cụ và cách thức tấn công được mà chỉ demo một phần nhỏ của một số công cụ tấn công DoS Hacker tấn công được ứng dụng web chứng tỏ họ phải biết rõ về ngôn ngữ lập trình web để có thể phân tích đoạn code rồi thấy được lỗ hổng trong đó việc xây dựng một hệ thống ứng dụng web cũng là một. .. phương pháp ví như thực hiện quá trình Ping cực nhanh và có thể gây ra tấn công DoS Hình 3.4: Giao diện công cụ DoS Panther 3.1.7/ Tool DoS: Crazy Pinger Công cụ này có khả năng gửi những gói ICP lớn tới một hệ thống mạng từ xa Hình 3.5: Giao diện chương trình Crazy Pinger 3.1.8/ UDP Flood • • • • UDP Flood là một chương trình gửi các gói tin UDP Nó gửi ra ngoài những gói tin UDP tới một địa chỉ IP... tải về bằng công cụ winrar lên và chọn file gui.exe Hình 4.1: Giao diện Http DoS tool trong winrar Ta được giao diện Http attack version 3.6 Hình 4.2: Giao diện Http attack DoS 3.6 • Bước 3: Chọn một website có băng thông thấp Ở đây em chọn http://115.146.127.72 để thực hiện Đầu tiên truy cập trang web, hiện tại nó vẫn hoạt động bình thường Ta copy địa chỉ trang web muốn thực hiện tấn công rồi paste... xong ta chọn Run attack Hình 4.4: Thay đổi các thông tin cần thiết cho Http attack Dos Hình 4.5: Giao diện của tab đang thực hiện tấn công từ chối dịch vụ • Bước 5: Hình 4.6: Website đã bị từ chối dịch vụ Phần 3: Kết luận Những vấn đề đạt được: - - Trong quá trình thực hiện đề tài này, nhóm em có thể nắm bắt được một vài mánh khóe hay các lỗ hổng bảo mật giúp hacker có thể dễ dàng xâm nhập vào hệ thống...• • Đây là một chương trình sinh ra những gói tin ngẫu nhiên như (protocol, port,etc,size,…) Dựa vào chương trình này kẻ tấn công có thể chạy các đoạn mã nguy hiểm vào máy tính không được bảo mật Hình 3.3: Giao diện công cụ Nemesy 3.1.6/ Panther2 • • • Tấn công từ chối dịch vụ dựa trên nền tảng UDP Attack được thiết kế dành riêng cho... tới một địa chỉ IP và port không cố định Gói tin có khả năng là một đoạn mã văn bản hay một số lượng dữ liệu được sinh ngẫu nhiên hay từ một file Được sử dụng để kiểm tra khả năng đáp ứng của Server Hình 3.6: Giao diện công cụ Flooder 2.00 3.1.9/ Some Trouble • • Some Trouble 1.0 là một chương trình gây nghẽn hệ thống mạng Some Trouble là một chương trình rất đơn giản với ba thành phần: - Mail Bomb (tự... lớn chứ không riêng gì tấn công từ chối dịch vụ DoS Vì thế nhóm em cũng chỉ có thể nói rõ phần lý thuyết còn demo cũng chỉ la một phần nhỏ để hiểu them về lý thuyết đấy Tài liệu tham khảo: Giáo trình: An Toàn Hệ Điều Hành Nguồn tài liệu trên Internet: - - https://viettelidc.com.vn/tim-hieu-ve-tan-cong-tu-choidich-vu -dos. html http://doc.edu.vn/tai-lieu/tieu-luan-tim-hieu-ve-tancong -dos- 6937/ http://123doc.org//document/1035475-nghien-cuu-cacdang-tan-cong-ung-dung-web-va-giai-phap-phongchong.htm... ngăn ngừa trường hợp người sử dụng khác muốn lợi dụng các tài nguyên trên server để tấn công chính server hoặc mạng và server khác Liên tục cập nhật, nghiên cứu, kiểm tra để phát hiện các lỗ hổng bảo mật và có biện pháp khắc phục kịp thời Sử dụng các biện pháp kiểm tra hoạt động của hệ thống một cách liên tục để phát hiện ngay những hành động bất thường Xây dựng và triển khai các hệ thống dự phòng Chương... phải được xây dựng hợp lý, tránh phụ thuộc lẫn nhau quá mức Bởi khi một bộ phận gặp sự cố sẽ làm ảnh hưởng tới toàn bộ hệ thống Thiết lập mật khẩu mạnh để bảo vệ các thiết bị mạng và các nguồn tài nguyên quan trọng khác Thiết lập các mức xác thực đối với người sử dụng cũng như các nguồn tin trên mạng Đặc biệt, nên thiết lập chế độ các thực khi cập nhật các thông tin định tuyến giữa các router Xây dựng ... Chương 3: Một số công cụ thực công DoS 3.1/ Một số công cụ 3.1.1/ Tools DoS – Jolt2 • • • Cho phép kẻ công từ chối dịch DoS lên hệ thống tảng Windows Nó nguyên nhân khiến máy chủ bị công có CPU...rõ loại công nhóm em làm báo cáo với đề tài “ Tìm hiểu vài công cụ thực công DoS Phần 2: Nội dung chi tiết Chương 1: Tổng quan an ninh mạng công DoS 1.1/ Tổng quan an ninh... Net Send Flood Hình 3.7: Giao diện công cụ DoS SomeTrouble 3.1.10/ Http DoS tool 3.6 • • Đây công cụ có cấu hình nâng cao, mô công từ chối dịch vụ Công cụ công dựa giao thức Http vốn thiết kế