Ứng dụng DDos để khai thác thông tin

37 852 0
Ứng dụng DDos để khai thác thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG CAO ĐẲNG CÔNG NGHỆ THÔNG TIN KHOA CÔNG NGHỆ THÔNG TIN CHUYÊN NGÀNH: CÔNG NGHỆ MẠNG VÀ TRUYỀN THÔNG    ĐỀ TÀI: ỨNG DỤNG DDOS ĐỂ KHAI THÁC THÔNG TIN GVHD : DƯƠNG QUỐC HOÀNG TÚ SVTH : TRỊNH VĂN SƠN LỚP : 14NTC MSV : 141C920022 Đà Nẵng, tháng 11 năm 2016 Ứng dụng DDos để khai thác thông tin 1 LỜI MỞ ĐẦU Cùng với phát triển công nghệ thông tin, công nghệ mạng máy tính phát triển mạng internet ngày phát triển đa dạng phong phú Các dịch vụ mạng thâm nhập vào hầu hết lĩnh vực đời sống xã hội Các thông tin Internet đa dạng nội dung hình thức, có nhiều thông tin cần bảo mật cao tính kinh tế, tính xác tính tin cậy Sự đời công nghệ An ninh Mạng bảo vệ mạng bạn trước việc đánh cắp sử dụng sai mục đích thông tin kinh doanh bí mật chống lại công mã độc từ vi rút sâu máy tính mạng Internet Nếu An ninh Mạng triển khai, công ty bạn gặp rủi ro trước xâm nhập trái phép, ngừng trệ hoạt động mạng, gián đoạn dịch vụ, không tuân thủ quy định chí hành động phạm pháp Bên cạnh đó, hình thức phá hoại mạng trở nên tinh vi phức tạp Do hệ thống, nhiệm vụ bảo mật đặt cho người quản trị mạng quan trọng cần thiết Xuất phát từ thực tế đó, em tìm hiểu đề tài “Ứng dụng DDos để khai thác thông tin” Với hướng dẫn tận tình thầy Dương Quốc Hoàng Tú – Khoa khoa học máy tính nhóm em hoàn thành báo cáo Tuy cố gắng tìm hiểu, phân tích không tránh khỏi thiếu sót Em mong nhận thông cảm góp ý quí Thầy cô Em xin chân thành cảm ơn! SVTH: Trịnh Văn Sơn ii Ứng dụng DDos để khai thác thông tin MỤC LỤC MỤC LỤC iii DANH MỤC VIẾT TẮT iv DANH MỤC HÌNH ẢNH v MỞ ĐẦU vi CHƯƠNG I: TỔNG QUAN VỀ AN NINH MẠNG CHƯƠNG II: TỪ CHỐI DỊCH VỤ MỘT SỐ VÍ DỤ ĐIỂN HÌNH .26 TÀI LIỆU THAM KHẢO .30 NHẬN XÉT CỦA CÁN BỘ HƯỚNG DẪN 31 SVTH: Trịnh Văn Sơn iii Ứng dụng DDos để khai thác thông tin DANH MỤC VIẾT TẮT DoS SQL XSS HĐH DDoS ICQ IRC ICMP PDoS LOIC HTTP WMN CNTT SVTH: Trịnh Văn Sơn Denial of Service Structured Query Language - ngôn ngữ truy vấn mang tính cấu trúc Cross-site scripting Hệ điều hành Distribute Denial of Service Internet Chat Query Internet Relay Chat Internet control message protocol Permanent Denial of Service Low Orbit Ion Cannon Hyper Text Transfer Protocol Wireless Mesh Network Công Nghệ Thông Tin iv Ứng dụng DDos để khai thác thông tin DANH MỤC HÌNH ẢNH Hình 1-1 Các giai đoạn công .2 Hình 2-2 Sơ đồ tổ chức tội phạm mạng Hình 2-3 Tấn công tràn ngập SYN Hình 2-4 Tấn công tràn ngập ICMP Hình 2-5 Hoạt động botnet 11 Hình 2-6 Cách thức botnet tạo gửi spam 12 Hình 2-7 Công cụ LOIC 13 Hình 2-8 Dùng LOIC công DDoS .13 Hình 2-9 Công cụ DoSHTTP 14 Hình 2-10 Cấu hình kích hoạt ngắt TCP phần mềm IOS Cisco 21 Hình 2-11 Công cụ NetFlow Analyzer 22 Hình 2-12 Công cụ D-Guard Anti-DDoS Firewall 23 Hình 2-13 Công cụ FortGuard Firewall 24 Hình 3-14 Ping of death 26 Hình 3-15 Bắt wireshark bị công tràn ngập ICMP 26 Hình 3-16 Tấn công nhiểu kiểu với LOIC 27 Hình 3-17 Bắt gói tin công dùng LOIC 27 Hình 3-18 Giả lập botnet công udp 28 Hình 3-19 Gửi gói UDP tới Server từ nhiều địa khác 28 Hình 3-20 Kết nối SYN tới Server từ địa khác .28 Hình 3-21 Giả lập botnet công tcp vào site 29 SVTH: Trịnh Văn Sơn v Ứng dụng DDos để khai thác thông tin MỞ ĐẦU Bảo mật an ninh mạng đặt lên hàng đầu với công ty có hệ thống mạng dù lớn hay nhỏ Hiện nay, hacker nước tìm cách công xâm nhập hệ thống để lấy thông tin nội Những thông tin nhạy cảm thường ảnh hưởng tới sống công ty Chính vậy, nhà quản trị mạng cố gắng bảo vệ hệ thống tốt cố gắng hoàn thiện hệ thống để bớt lỗ hổng Tuy nhiên, kiểu công cổ điển công từ chối dịch vụ chưa tính nguy hiểm hệ thống mạng Hậu mà DoS gây không tiêu tốn nhiều tiền bạc, công sức mà nhiều thời gian để khắc phục DoS DDoS vấn đề nan giải chưa có biện pháp chống hoàn toàn công Với yêu cầu cấp thiết vậy, em chọn đề tài “Ứng dụng DDos để khai thác thông tin” làm đồ án An Ninh Mạng Mục đích đưa làm đề tài hiểu kiểu công cách phòng chống DoS/ DDoS Đồ án viết dựa slide CEH v7 chia làm chương: CHƯƠNG I: TỔNG QUAN AN NINH MẠNG CHƯƠNG II: TẤN CÔNG TỪ CHỐI DỊCH VỤ CHƯƠNG III: MỘT SỐ VÍ DỤ ĐIỂN HÌNH Sinh viên thực hiện: Trịnh Văn Sơn SVTH: Trịnh Văn Sơn vi Ứng dụng DDos để khai thác thông tin CHƯƠNG I: TỔNG QUAN VỀ AN NINH MẠNG AN NINH MẠNG – NETWORK SECURITY An ninh Mạng – Network Security gì? Có lúc, ví dụ bạn rời văn phòng nhà kết thúc ngày làm việc, bạn bật hệ thống cảnh báo an ninh đóng cửa để bảo vệ văn phòng thiết bị Dường bạn có ngăn chứa an toàn khóa tủ lưu trữ tài liệu kinh doanh mật Mạng máy tính bạn đỏi hỏi mức độ bảo vệ Các công nghệ An ninh Mạng – Network Security bảo vệ mạng bạn trước việc đánh cắp sử dụng sai mục đích thông tin kinh doanh bí mật chống lại công mã độc từ vi rút sâu máy tính mạng Internet Nếu An ninh Mạng triển khai, công ty bạn gặp rủi ro trước xâm nhập trái phép, ngừng trệ hoạt động mạng, gián đoạn dịch vụ, không tuân thủ quy định chí hành động phạm pháp An ninh hoạt động nào? An ninh Mạng không dựa vào phương pháp mà sử dụng tập hợp rào cản để bảo vệ doanh nghiệp bạn theo cách khác Ngay giải pháp gặp cố giải pháp khác bảo vệ công ty liệu bạn trước đa dạng loại công mạng Các lớp an ninh mạng bạn có nghĩa thông tin có giá trị mà bạn dựa vào để tiến hành kinh doanh sẵn có bạn bảo vệ trước công Cụ thể là, An ninh Mạng: Bảo vệ chống lại công mạng từ bên bên Các công xuất phát từ hai phía, từ bên từ bên tường lửa doanh nghiệp bạn Một hệ thống an ninh hiệu giám sát tất hoạt động mạng, cảnh báo hành động vi phạm thực phản ứng thích hợp Đảm bảo tính riêng tư tất liên lạc, đâu vào lúc Nhân viên truy cập vào mạng từ nhà đường với đảm bảo hoạt động truyền thông họ riêng tư bảo vệ Kiểm soát truy cập thông tin cách xác định xác người dùng hệ thống họ.Các doanh nghiệp đặt quy tắc riêng họ truy cập liệu Phê duyệt từ chối cấp sở danh tính người dùng, chức SVTH: Trịnh Văn Sơn Ứng dụng DDos để khai thác thông tin công việc tiêu chí kinh doanh cụ thể khác Giúp bạn trở nên tin cậy Bởi công nghệ an ninh cho phép hệ thống bạn ngăn chặn dạng công biết thích ứng với dạng công mới, nhân viên, khách hàng doanh nghiệp an tâm liệu họ an toàn CÁC GIAI ĐOẠN TẤN CÔNG Hình 1-1 Các giai đoạn công 2.1 Thăm dò (Reconnaissace) Thăm dò mục tiêu bước qua trọng để biết thông tin hệ thống mục tiêu Hacker sử dụng kỹ thuật để khám phá hệ thống mục tiêu chạy hệ điều hành nào, có dịch vụ chạy dịch vụ đó, cổng dịch vụ đóng cổng mở, gồm hai loại: Passive: Thu thập thông tin chung vị trí địa lý, điện thoại, email cá nhân, người điều hành tổ chức Active: Thu thập thông tin địa IP, domain, DNS… hệ thống Ví dụ: ♣ Sniffing ♣ Ping Sweep ♣ Ports Scanning 2.2 Quét hệ thống (Scanning) Quét thăm dò hệ thống phương pháp quan trọng mà Attacker thường dùng để tìm hiểu hệ thống thu thập thông tin địa IP cụ thể, hệ điều hành hay kiến trúc hệ thống mạng Một vài phương pháp quét thông dụng như: quét cổng, quét mạng quét điểm yếu hệ thống Ví dụ: ♣ Nmap ♣ Acunetix Web Vulnerability Scanner SVTH: Trịnh Văn Sơn Ứng dụng DDos để khai thác thông tin ♣ Angry Ip Scan 2.3 Chiếm quyền điều khiển (Gainning access) Đến hacker bắt đầu xâm nhập hệ thống công ,đã truy cập lệnh khai thác Các lệnh khai thác không gian nào, từ mạng LAN INTERNET lan rộng mạng không dây Hacker chiếm quyền điều khiển tại: ♣ Mức hệ điều hành/ mức ứng dụng ♣ Mức mạng ♣ Từ chối dịch vụ 2.4 Duy trì điều khiển hệ thống (Maitaining access) Đến hacker bắt đầu phá hỏng làm hại, cài trojan, rootkit, backdoor để lấy thông tin thêm Thường thấy sử dụng để đánh cắp tài khoản: ♣Tín dụng ♣Ngân hàng 2.5 Xoá dấu vết (Clearning tracks) Được đề cập đến hoạt động thực cách hacker cố tình che dấu hành động xâm nhập Hacker phải tìm cách xóa dấu vết đột nhập phương thức như: ♣ Steganography ♣ Tunneling ♣ Altering log file CÁC KIỂU TẤN CÔNG 3.1 Operating System Attacks Tấn công vào hệ điều hành, hệ thống Thường việc mặc định cài đặt hệ thống có số lượng lớn dịch vụ chạy cổng kết nối Điều làm kẻ công có nhiều hội công Tìm vá lỗi dường khó khăn hệ thống mạng phức tạp ngày Hacker tìm kiếm hệ điều hành, nghiên cứu lệnh khai thác lổ hỏng để truy cập, xâm nhập hệ thống 3.2 Application level Attacks Tấn công dựa phần mềm ứng dụng Những kiểu công như: công tràn đệm, công XSS, DoS, công SQL injection,… SVTH: Trịnh Văn Sơn Ứng dụng DDos để khai thác thông tin 3.3 Shrink Wrap Code Attacks Khi cài đặt HĐH có số lượng cực lớn tập tin làm việc hoàn chỉnh HĐH, việc quản trị HĐH việc đơn giản Nhưng vấn đề bạn không điều khiển hay tùy biến, chỉnh sửa tập lệnh Các tập tin độc đè lên tập tin mặc định 3.4 Misconfiguration Attacks Tấn công dựa vào lỗi cấu hình hệ thống Do hệ thống cấu hình không xác bảo mật Hệ thống phức tạp nên admin đủ hết kỹ để fix hết lỗi Đa số admin chọn cấu hình default để dễ làm điều dễ dẫn đến việc hacker khai thác Do phải config hệ thống xác, bỏ dịch vụ phần mềm không cần thiết SVTH: Trịnh Văn Sơn Ứng dụng DDos để khai thác thông tin Demo clip: https://www.youtube.com/watch?v=0_k49tFNkT0&t=8s BIỆN PHÁP ĐỐI PHÓ 4.1 Kỹ thuật phát Kỹ thuật phát dựa nhận biết, phân biệt nhờ tăng lên dòng liệu không hợp lệ trường hợp flask từ lưu lượng gói tin hợp lệ Tất kỹ thuật phát định nghĩa công không bình thường đáng ý độ lệch từ khoảng thời gian lưu lượng mạng trạng thái thống kê bình thường SVTH: Trịnh Văn Sơn 17 Ứng dụng DDos để khai thác thông tin 4.1.1Hoạt động định hình Một công nhận biết bằng: Tăng hoạt động clusters Tăng toàn số lượng rõ ràng clusters (tấn công DDoS) Hoạt động định hình thu cách giám sát thông tin header gói tin mạng Nó tốc độ trung bình lưu lượng mạng bao gồm gói tin liên tiếp với trường gói tin giống 4.1.2 Phân tích wavelet Phân tích wavelet mô tả tín hiệu vào đầu cuối bao gồm quang phổ Phân tích quang phổ lượng xác định tượng bất thường Wavelets cung cấp đồng thời gian mô tả tần số Họ xác định thời gian xác gồm tần số diện 4.1.3 Phát thay đổi điểm theo trình tự Thuật toán phát thay đổi điểm mô tả lưu lượng thống kê nguyên nhân thay đổi công Họ bắt đầu lọc lưu lượng liệu tới đích địa chỉ, cổng giao thức lưu trữ kết thành chuỗi thời gian Để nhận diện định vị công DoS thuật toán cusum xác định độ lệch mức trung bình thực tế cục so với dự kiến chuỗi thời gian giao thông Bạn dùng nhận biết worm thông thường hoạt động scanning 4.2 Biện pháp đối phó chiến lược DoS/ DdoS 4.2.1 Hấp thụ công: Dùng khả phụ để hấp thụ công, yêu cầu kế hoạch trước 4.2.2 Làm giảm dịch vụ: Nhận biết dịch vụ nguy hiểm dừng dịch vụ không nguy hiểm 4.2.3 Tắt dịch vụ: Tắt tất dịch vụ công giảm bớt 4.3 Biện pháp đối phó công DoS/ DdoS 4.3.1 Bảo vệ thứ cấp victims Cài đặt phần mềm anti-virus, anti-Trojan cập nhập Tăng nhận thức vấn đề bảo mật kỹ thuật ngăn chặn người sử dụng từ tất nguồn internet Tắt dịch vụ không cần thiết, gỡ bỏ ứng dụng không sử dụng, quét tất files nhận từ nguồn bên Cấu hình thường xuyên cập nhập xây dựng cấu phòng thủ lõi phần cứng phần mềm hệ thống SVTH: Trịnh Văn Sơn 18 Ứng dụng DDos để khai thác thông tin 4.3.2 Phát vô hiệu hóa handers Phân tích lưu lượng mạng: Nghiên cứu giao tiếp giao thức mô hình handlers client handlers agents để nhận biết node mạng lây với handler Vô hiệu hóa botnet handler: Thông thường vài DDoS handler triển khai gần so với số lượng agent Vô hiệu hóa vài handler làm cho nhiều agent không hữu dụng, để cản trở công DDoS Giả mạo địa nguồn: Có xác suất lớn giả mạo địa nguồn gói tin công DDoS không giá trị địa nguồn mạng cụ thể 4.3.3 Phát tiềm công Bộ lọc xâm nhâp: Bảo vệ từ công tràn ngập có nguồn gốc từ tiền tố hợp lệ Nó cho phép người khởi tạo truy tìm nguồn gốc thực Bộ lọc ra: Quét header gói tin gói tin IP mạng Bộ lọc không chứng thực lưu lượng nguy hiểm không khỏi mạng bên Ngắt TCP: Cấu hình ngắt TCP ngăn ngừa công cách ngắt yêu cầu kết nối TCP hợp lệ 4.3.4 Làm lệch hướng công Hệ thống thiết lập với giới hạn bảo mật, biết honeypot, hoạt động cám dỗ kẻ công Phục vụ có nghĩa giành thông tin từ kẻ công cách lưu trữ ghi hoạt động, học kiểu công công cụ phần mềm kẻ công sử dụng Dùng phòng thủ chiều sâu tiếp cận với IPSec điểm mạng khác chuyển hướng đáng ngờ luồng DoS đến vài honeypot Honeypot hệ thống tài nguyên thông tin xây dựng với mục đích giả dạng đánh lừa kẻ sử dụng xâm nhập không hợp pháp, thu hút ý chúng, ngăn không cho chúng tiếp xúc với hệ thống thật 4.3.5 Làm dịu công Cân tải: Nhà cung cấp tăng băng thông kết nối quan trọng để ngăn ngừa giảm xuống công Nhân máy chủ cung cấp thêm bảo vệ an toàn Cân tải cho server cấu trúc nhiều server cải tiến hiệu suất bình thường giảm ảnh hưởng công DoS Hoạt động điều chỉnh: Thiết lập cách thức router truy cập server với điều chỉnh logic lưu lượng vào tới mức độ an toàn để server xử lý SVTH: Trịnh Văn Sơn 19 Ứng dụng DDos để khai thác thông tin Bộ xử lý ngăn ngừa tràn ngập thiệt hại tới server Bộ xử lý mở rộng để điều chỉnh luồng công DDoS đối lập lưu lượng hợp pháp người sử dụng cho kết tốt 4.3.6 Pháp lý Phân tích router, firewall, IDS logs để nhận biết nguồn lưu lượng DoS Mặc dù kẻ công thông thường giả mạo địa nguồn, dấu vết IP trả lại với trợ giúp ISP thực thi pháp luật quan cho phép bắt thủ phạm Phân tích mẫu lưu lượng: Dữ liệu phân tích-sau công-để tìm kiếm đặc điểm riêng biệt lưu lượng công Mẫu lưu lượng công DDoS giúp người quản trị mạng phát triển kỹ thuật lọc để ngăn ngừa vào mạng Dùng đặc điểm, liệu dùng để cập nhập cân tải điều chỉnh biện pháp đối phó 4.4 Kỹ thuật để phòng thủ chống lại botnet Lọc: Các gói tin cần phải có nguồn gốc hợp lệ, cho phép địa trống, bao gồm tôpô cấp phát không gian Bất kỳ lưu lượng vào không sử dụng địa ip dành riêng không thật nên lọc ISP trước vào đường link internet Lọc lỗ đen: Lỗ đen nơi một mạng, nơi lưu lượng chuyển tiếp hủy bỏ Kỹ thuật lọc dùng giao thức cập nhập định tuyến để điều khiển bảng định tuyến biên mạng để hủy lưu lượng không thích nghi trước xâm nhập vào mạng nhà cung cấp dịch vụ Lọc nguồn ip uy tín Cisco IPS: IPS cisco nhận đe dọa cập nhập từ mạng Cisco SensorBase (trung tâm kiểm soát công) chứa thông tin chi tiết nhân biệt mối đe dọa internet, bao gồm kẻ công, botnet harvester, malware bùng phát dark net Cung cấp dịch vụ phòng chống DDoS từ ISP: Bật bảo vệ IP nguồn switch ngăn ngừa host gửi gói tin giả mạo trở thành bot 4.5 Biện pháp đối phó DoS/ DdoS Một số biện pháp như: Hiệu chế mã hóa cần đề xuất cho công nghệ băng thông rộng Cải tiến giao thức định tuyến kỳ vọng, đặc biệt cho nhiều hop WMN Tắt dịch vụ không sử dụng không bảo mật Khóa tất gói tin có nguồn vào từ cổng dịch vụ để khóa lưu lượng ánh xạ từ server Cập nhập kernel tới phiên SVTH: Trịnh Văn Sơn 20 Ứng dụng DDos để khai thác thông tin Ngăn ngừa truyền địa gói tin lậu mức độ ISP Thực nhận biệt vô tuyến lớp vật lý để xử lý gây nhiễu xáo trộn công Cấu hình firewall để từ chối dòng truy cập giao thức điều khiển thông điệp internet (ICMP) Ngăn ngừa dùng chức không cấp thiết get, strcpy, Đảm bảo an toàn cho người quản trị từ xa kiểm tra kết nối Ngăn chặn địa chị trả lại không bị ghi đè Dữ liệu xử lý kẻ công nên dừng lại trước chạy Thực triệt để giá trị nhập vào Các card mạng gateway gói tin nên dùng card mạng tốt để xử lý số lượng lớn gói tin 4.6 Bảo vệ DoS/ DdoS 4.6.1 Mức độ ISP Nhiều ISP đơn giản khóa tất yêu cầu thời gian công DDoS, từ chối lưu lượng hợp pháp từ truy cập dịch vụ ISP đưa đám mây DDoS bảo vệ đường liên kết internet họ bão hòa công Lưu lượng công chuyển hướng tới ISP công để lọc gửi trở lại Quản trị mạng yêu cầu ISP để khóa nguồn IP tác động di chuyển trang web tới IP khác sau thực lan truyền DNS Hình 2-10 Cấu hình kích hoạt ngắt TCP phần mềm IOS Cisco 4.6.2 Hệ thống bảo vệ IntelliGuard IntelliGuard DPS trợ giúp làm dịu công DDoS thiết kế tập trung vượt qua lưu lượng hợp pháp bỏ lưu lượng công Cấp bậc học bảo vệ chiến lược nhận biết vị trí truy cập ưu tiên cho khách hàng xếp hạng truy cập họ Quản lý lưu lượng đa cấp độ cấu hình giới hạn lưu lượng đảm bảo cho việc quản lý lưu lượng cho thành phần mạng CÔNG CỤ BẢO VỆ DOS/ DDOS 5.1 NetFlow Analyzer NetFlow Analyzer, công cụ phân tích lưu lượng đầy đủ, thúc đẩy công nghệ phân tích lưu lượng để cung cấp khả hiển thị thời gian thực hiệu suất băng SVTH: Trịnh Văn Sơn 21 Ứng dụng DDos để khai thác thông tin thông mạng Chủ yếu NetFlow Analyzerlà công cụ giám sát băng thông, tối ưu hóa hàng ngàn mạng lưới toàn giới cách đưa nhìn toàn diện băng thông mạng mẫu lưu lượng truy cập NetFlow Analyzer giải pháp thống thu thập, phân tích báo cáo băng thông mạng bạn sử dụng người sử dụng NetFlow Analyzer đối tác tin cậy tối ưu hóa việc sử dụng băng thông toàn thể giới thực giám định mạng phân tích lưu lượng mạng Hình 2-11 Công cụ NetFlow Analyzer 5.2 Một số công cụ khác D-Guard Anti-DDoS Firewall D-Guard Anti-DDoS Firewall cung cấp đáng tin cậy nhanh bảo vệ DDoS cho doanh nghiệp trực tuyến, dịch vụ phương tiện truyền thông, thiết yếu hạ tầng công cộng cung cấp dịch vụ Internet Là chuyên nghiệp Anti-DDoS Firewall, D-Guard bảo vệ chống lại hầu hết công loại, bao gồm DoS / DDoS, Super DDoS, DrDoS, Fragment công, công SYN lũ lụt, lũ lụt công IP, UDP, UDP đột biến, ngẫu nhiên UDP Flooding công, ICMP, IGMP công, ARP Spoofing, HTTP Proxy công, CC Flooding công, CC Proxy công,… D-Guard Anti-DDoS Firewall cung cấp cấp cách tiếp cận để giảm nhẹ công DDoS, với thiết kế tập trung vào giao thông qua hợp pháp loại bỏ giao thông công, xử lý công kịch SVTH: Trịnh Văn Sơn 22 Ứng dụng DDos để khai thác thông tin suy thoái tồi tệ mà không cần hiệu suất Hình 2-12 Công cụ D-Guard Anti-DDoS Firewall FortGuard Firewall FortGuard Firewall - giải pháp giúp người dùng chống lại công DDoS với độ xác hiệu suất cao FortGuard Firewall phần mềm tường lửa Anti-DDoS nhỏ mạnh mẽ với Intrusion Prevention System sẵn có Nó bảo vệ máy tính bạn chống lại công DDoS xác với hiệu suất cao FortGuard Firewall chống lại SYN, TCP Flooding loại công DDoS khác khả thấy gói công thời gian thực Chương trình cho phép bạn vô hiệu hóa/ kích hoạt truy cập qua proxy vào tầng ứng dụng ngăn chặn 2000 kiểu hoạt động hacker SVTH: Trịnh Văn Sơn 23 Ứng dụng DDos để khai thác thông tin Hình 2-13 Công cụ FortGuard Firewall KIỂM TRA THÂM NHẬP DOS/ DDOS Hệ thống server dễ bị công DoS nên kiểm tra thâm nhập để tìm hiểu để đối phó Một hệ thống dễ bị công xử lý số lượng lớn lưu lượng gửi sau bị treo giảm tốc độ, ngăn ngừa truy cập cách chứng thực người sử dụng Kiểm tra thâm nhập xác định ngưỡng tối thiểu công DoS hệ thống , người kiểm thử không chủ quan hệ thống bền vững trước chống công DoS Đối tượng để kiểm tra thâm nhập DoS làm tràn ngập lưu lượng hệ thống mục tiêu, tương tự hàng trăm người liên tục yêu cầu dịch vụ, làm cho server hoạt động liên tục giá trị Dùng tool kiểm tra theo bước sau: Kiểm tra web server dùng công cụ tự động Web Application Stress(WAS) Jmeter cho khả chịu tải, hiệu suất server, khóa, khả mở rộng phát sinh Quét hệ thống dùng công cụ tự động NMAP, GFI LANGuard, Nessus để khám phá hệ thống dễ bị công DoS Tràn ngập mục tiêu với yêu cầu gói tin kết nối dùng công cụ Trin00, Tribe Flood, TFN2K Tấn công tràn ngập cổng để làm đầy cổng tăng sử dụng trì tất yêu cầu kết nối làm tắc nghẽn cổng.Dùng công cụ Mutilate and Pepsi5 để tự động cộng tràn ngập cổng Dùng công cụ Mail Bomber, Attache Bomber, Advanced Mail Bomber để gửi SVTH: Trịnh Văn Sơn 24 Ứng dụng DDos để khai thác thông tin số lượng mail lớn cho mail server mục tiêu Điền vào mẫu nội dung tùy ý kéo dài làm tràn ngập trang web SVTH: Trịnh Văn Sơn 25 Ứng dụng DDos để khai thác thông tin MỘT SỐ VÍ DỤ ĐIỂN HÌNH Tấn công tràn ngập ICMP Mô tả: Tấn công tràn ngập ICMP tới router làm router không xử lý kịp dẫn tới bị treo truy cập internet Chạy lệnh For /L %i in (1,1,100) start ping “ipaddress-victim” -l 65500 – tfs để thực công Hình 3-14 Ping of death Ta dùng công cụ Nemesy để thay cho dễ sử dụng Kiểu công gửi liên tục gói ping request tới victim victim xử lý cách gửi icmp relay tới máy attacker Hình 3-15 Bắt wireshark bị công tràn ngập ICMP Tấn công liên tục làm router không xử lý bị treo Kết luận: Kiểu công ICMP kiểu công cổ điển nhất, dễ thực Các router cấu hình yếu dễ bị công treo nhanh chóng Phòng chống: Tắt ICMP router Tấn công tràn ngập TCP, UDP, HTTP Mô tả: Dùng công cụ LOIC để công website http://mm3a.com nhiều SVTH: Trịnh Văn Sơn 26 Ứng dụng DDos để khai thác thông tin kiểu: TCP, UDP, HTTP chỉnh tốc độ công nhanh hay chậm Hình 3-16 Tấn công nhiểu kiểu với LOIC Hình 3-17 Bắt gói tin công dùng LOIC Kết Luận: Công cụ LOIC mạnh, hỗ trợ nhiều kiểu công Đặc biệt, LOIC dùng để kết nối tình nguyện viên dạng botnet để công mục tiêu Phòng chống: Tăng khả kiểm soát số lượng yêu cầu SYN-ACK tới hệ thống mạng Hệ thống cần phân tích chống spoofing Giới hạn số lượng kết nối từ nguồn cụ thể tới server (quota) áp dụng lọc để giới hạn số lượng kết nối trung bình quan trọng Một lọc xác định ngưỡng tốc độ kết nối cho đối tượng mạng Thông thường, việc số lượng kết nối thời gian định phép dao động lưu lượng Dùng Bonesi giả lập botnet Mô tả: Công cụ Bonesi chương trình giả lập botnet để kiểm tra hệ thống trước công DDoS Bonesi thiết kế để nghiên cứu ảnh hưởng công DDoS Có thể tải công cụ Bonesi http://code.google.com/p/bonesi/ Chuẩn bị: + Server 2k3 - Web Server (IP: 192.168.137.33) + Backtrack - Attacker (IP: 192.168.137.224) Nội dung: Sử dụng Bonesi công web server dùng file 5k-bots mô SVTH: Trịnh Văn Sơn 27 Ứng dụng DDos để khai thác thông tin nhiều ip công công tràn ngập udp/tcp Mô chia thành hai phần: UDP: Gửi 10 gói udp giây với payload 1390 byte tới 192.168.137.33 port 2234 Hình 3-18 Giả lập botnet công udp Quan sát Server: Hình 3-19 Gửi gói UDP tới Server từ nhiều địa khác TCP: Yêu cầu http://192.168.137.33/index.html 1000 lần giây qua cổng eth0 Hình 3-20 Kết nối SYN tới Server từ địa khác Quan sát Server: SVTH: Trịnh Văn Sơn 28 Ứng dụng DDos để khai thác thông tin Hình 3-21 Giả lập botnet công tcp vào site Kết luận: Đây công cụ mô hay, đầy đủ kiểu công Công cụ mô hầu hết kiểu công như: ICMP, UDP and TCP (HTTP) Phòng chống: Trên Server cần cài phần mềm hỗ trợ nhận biết dấu hiệu D-Guard AntiDDoS Firewall để sớm có biện pháp đối phó Tham khảo thêm cách đối phó DoS/ DDoS trình bày SVTH: Trịnh Văn Sơn 29 Ứng dụng DDos để khai thác thông tin TÀI LIỆU THAM KHẢO CEH V7 Module 10 http://tuoitre.vn http://www.thongtincongnghe.com http://wikipedia.org http://uitstudent.vn/ SVTH: Trịnh Văn Sơn 30 Ứng dụng DDos để khai thác thông tin NHẬN XÉT CỦA CÁN BỘ HƯỚNG DẪN SVTH: Trịnh Văn Sơn 31 [...]... window 10 - Code DDos Destroy SVTH: Trịnh Văn Sơn 14 Ứng dụng DDos để khai thác thông tin - Website cần DDos: http://mua-ban-xe.com/ SVTH: Trịnh Văn Sơn 15 Ứng dụng DDos để khai thác thông tin - Website check host: https://check-host.net/ Cách thức tấn công: Cmd -> Desktroy.py http://mua-ban-xe.com/ -r 9999 Quá trình tấn công: SVTH: Trịnh Văn Sơn 16 Ứng dụng DDos để khai thác thông tin Demo clip: https://www.youtube.com/watch?v=0_k49tFNkT0&t=8s... cổng Dùng công cụ Mail Bomber, Attache Bomber, và Advanced Mail Bomber để gửi SVTH: Trịnh Văn Sơn 24 Ứng dụng DDos để khai thác thông tin số lượng mail lớn cho mail server mục tiêu Điền vào các mẫu nội dung tùy ý và kéo dài làm tràn ngập trang web SVTH: Trịnh Văn Sơn 25 Ứng dụng DDos để khai thác thông tin 3 MỘT SỐ VÍ DỤ ĐIỂN HÌNH Tấn công tràn ngập ICMP Mô tả: Tấn công tràn ngập ICMP tới router làm... những dịch vụ không sử dụng và không bảo mật Khóa tất cả gói tin có nguồn đi vào từ cổng dịch vụ để khóa lưu lượng ánh xạ từ server Cập nhập kernel tới phiên bản mới nhất SVTH: Trịnh Văn Sơn 20 Ứng dụng DDos để khai thác thông tin Ngăn ngừa truyền địa chỉ gói tin lậu ở mức độ ISP Thực hiện nhận biệt vô tuyến ở lớp vật lý để xử lý gây nhiễu và xáo trộn cuộc tấn công Cấu hình firewall để từ chối dòng truy... công,… D-Guard Anti -DDoS Firewall cung cấp một cấp trên cách tiếp cận cơ bản để giảm nhẹ các cuộc tấn công DDoS, với một thiết kế tập trung vào giao thông qua hợp pháp chứ không phải là loại bỏ giao thông tấn công, xử lý các cuộc tấn công kịch bản SVTH: Trịnh Văn Sơn 22 Ứng dụng DDos để khai thác thông tin có thể suy thoái tồi tệ nhất mà không cần hiệu suất Hình 2-12 Công cụ D-Guard Anti -DDoS Firewall FortGuard... chat client được dùng để chat với mọi người SVTH: Trịnh Văn Sơn 6 Ứng dụng DDos để khai thác thông tin Hoạt động: Nó gán một số định danh phổ cập xác định người dùng duy nhất giữa những người sử dụng ICQ Khi một người sử dụng ICQ kết nối với Internet, ICQ khởi động và cố gắng để kết nối với máy chủ Mirabilis (Mirabilis là công ty phát triển ICQ), là nơi cơ sở dữ liệu chứa thông tin của tất cả người... trình cho phép bạn vô hiệu hóa/ kích hoạt truy cập qua proxy vào tầng ứng dụng và có thể ngăn chặn hơn 2000 kiểu hoạt động của hacker SVTH: Trịnh Văn Sơn 23 Ứng dụng DDos để khai thác thông tin Hình 2-13 Công cụ FortGuard Firewall 6 KIỂM TRA THÂM NHẬP DOS/ DDOS Hệ thống server dễ bị tấn công DoS thì nên kiểm tra thâm nhập để tìm hiểu để đối phó Một hệ thống dễ bị tấn công không thể xử lý số lượng lớn... lượng đầy đủ, thúc đẩy công nghệ phân tích lưu lượng để cung cấp khả năng hiển thị thời gian thực và hiệu suất băng SVTH: Trịnh Văn Sơn 21 Ứng dụng DDos để khai thác thông tin thông mạng Chủ yếu NetFlow Analyzerlà một công cụ giám sát băng thông, đã được tối ưu hóa hàng ngàn mạng lưới trên toàn thế giới bằng cách đưa ra cái nhìn toàn diện về băng thông mạng và các mẫu lưu lượng truy cập NetFlow Analyzer... Văn Sơn 5 Ứng dụng DDos để khai thác thông tin 1.5 Tội phạm mạng Tội phạm mạng ngày càng được liên kết với các tập đoàn tội phạm có tổ chức để tận dụng lợi thế của các kỹ thuật tinh vi của họ Những nhóm có tổ chức tội phạm mạng làm việc trên hệ thống thiết lập thứ bậc với một mô hình chia sẻ doanh thu, giống như một tập đoàn lớn cung cấp các dịch vụ phạm tội Nhóm tổ chức tạo ra và thuê botnet để cung... cứng và phần mềm hệ thống SVTH: Trịnh Văn Sơn 18 Ứng dụng DDos để khai thác thông tin 4.3.2 Phát hiện và vô hiệu hóa handers Phân tích lưu lượng mạng: Nghiên cứu giao tiếp giao thức và mô hình giữa handlers và client hoặc handlers và agents để nhận biết node mạng có thể lây với các handler Vô hiệu hóa botnet handler: Thông thường vài DDoS handler được triển khai gần bằng so với số lượng agent Vô hiệu hóa... nối điểm Dùng điểm nối điểm để tấn công, kẻ tấn công chỉ đạo clients của mô hình điểm nối điểm chia sẽ file trung tâm gây ngắt kết nối từ mạng của họ và kết nối tới website SVTH: Trịnh Văn Sơn 9 Ứng dụng DDos để khai thác thông tin giả mạo của victim Kẻ tấn công khai thác lỗ hổng tìm thấy trên mạng dùng giao thức DC++(kết nối trực tiếp), cho phép hoán đổi file giữa các tin nhắn clients ngay lập tức ... 10 - Code DDos Destroy SVTH: Trịnh Văn Sơn 14 Ứng dụng DDos để khai thác thông tin - Website cần DDos: http://mua-ban-xe.com/ SVTH: Trịnh Văn Sơn 15 Ứng dụng DDos để khai thác thông tin - Website... Sơn Ứng dụng DDos để khai thác thông tin ♣ Angry Ip Scan 2.3 Chiếm quyền điều khiển (Gainning access) Đến hacker bắt đầu xâm nhập hệ thống công ,đã truy cập lệnh khai thác Các lệnh khai thác. .. Tài bị SVTH: Trịnh Văn Sơn Ứng dụng DDos để khai thác thông tin 1.5 Tội phạm mạng Tội phạm mạng ngày liên kết với tập đoàn tội phạm có tổ chức để tận dụng lợi kỹ thuật tinh vi họ Những nhóm có

Ngày đăng: 10/01/2017, 14:02

Từ khóa liên quan

Mục lục

  • TRƯỜNG CAO ĐẲNG CÔNG NGHỆ THÔNG TIN

  • 1..1. LỜI MỞ ĐẦU

  • 1. AN NINH MẠNG – NETWORK SECURITY

  • An ninh Mạng – Network Security là gì?

  • 2. Các giai đoạn tấn công

    • 2.1 Thăm dò (Reconnaissace)

    • 2.2 Quét hệ thống (Scanning)

    • 2.3 Chiếm quyền điều khiển (Gainning access)

    • 2.4 Duy trì điều khiển hệ thống (Maitaining access)

    • 2.5 Xoá dấu vết (Clearning tracks)

    • 3. Các kiểu tấn công

      • 3.1 Operating System Attacks

      • 3.2 Application level Attacks

      • 3.3 Shrink Wrap Code Attacks

      • 3.4 Misconfiguration Attacks

      • 1. Khái niệm DoS - DDOS

        • 1.1 Tấn công từ chối dịch vụ

        • 1.2 Tấn công từ chối dịch vụ phân tán

        • 1.3 Dấu hiệu khi bị tấn công DoS - DDos

        • 1.4 Các mục đích của tấn công DoS - DDos

        • 1.5 Tội phạm mạng

        • 1.6 Sơ đồ tổ chức của tổ chức tội phạm mạng

        • 1.7 Internet Chat Query

Tài liệu cùng người dùng

Tài liệu liên quan