TÌM HIỂU VÀ MÔ PHỎNG TẤN CÔNG TỪ CHỐI DỊCH VỤ

29 526 4
TÌM HIỂU VÀ MÔ PHỎNG TẤN CÔNG TỪ CHỐI DỊCH VỤ

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Giới thiệu chung: khái niệm tấn công từ chối dịch vụ, mục đích tấn công, đặc điểm của tấn công.Các cách thức tấn công: tấn công thông qua kết nối, sử dụng tài nguyên của nạn nhân, sử dụng băng thông, các tài nguyên khác, phá hoại, chỉnh sử cấu hình, phá hoại, chỉnh sửa phần cứng...Cách thức phòng chống.

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TỒN THƠNG TIN BÀI TẬP LỚN MƠN AN TỒN HỆ ĐIỀU HÀNH TÌM HIỂU VÀ MƠ PHỎNG TẤN CƠNG TỪ CHỐI DỊCH VỤ Giảng viên: Đỗ Quang Trung Sinh viên thực hiện: Trịnh Thị Mai Lớp: L04 HÀ NỘI 2016 HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TỒN THƠNG TIN BÀI TẬP LỚN MƠN AN TỒN HỆ ĐIỀU HÀNH TÌM HIỂU VÀ MÔ PHỎNG TẤN CÔNG TỪ CHỐI DỊCH VỤ Nhận xét giảng viên: …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… ……………………………………………………………………………… Mục lục Mục lục Lời nói đầu _4 Tài liệu tham khảo _5 Một số thông tin công từ chối dich vụ lịch sử I Giới thiệu chung _10 DOS gì? 10 Mục đích: 12 Đặc điểm: 12 II Các cách thức công 13 Tấn công thông qua kết nối: _13 Sử dụng tài nguyên nạn nhân: _17 Sử dụng băng thông: _17 Sử dụng tài nguyên khác: _18 Phá hoại chỉnh sửa cấu hình: 18 Phá hoại chỉnh sửa phần cứng: 18 III Cách thức phòng chống _24 IV Demo mô công từ chối dịch vụ: 25 V Tạm kết: 26 LỜI NÓI ĐẦU Trong thập kỷ gần đây, giới Việt Nam chứng kiến phát triển bùng nổ công nghệ thông tin, truyền thông Đặc biệt phát triển trang mạng (websites) ứng dụng trang mạng cung cấp nhiều tiện ích cho người sử dụng từ tìm kiếm, tra cứu thông tin đến thực giao dịch cá nhân, trao đổi kinh doanh, mua bán, toán hàng hoá, dịch vụ, thực dịch vụ công Tuy nhiên, phát triển mạnh mẽ trang mạng nói riêng cơng nghệ thơng tin nói chung, vấn đề đảm bảo an tồn, an ninh thông tin trở thành thách thức lớn Một nguy tác động đến việc đảm bảo an tồn thơng tin nhiều năm qua chưa giải hoạt động công từ chối dịch vụ, thủ đoạn phổ biến tội phạm nhằm cản trở gây rối loạn hoạt động mạng máy tính, mạng viễn thông, mạng Internet, thiết bị số Tại Việt Nam, nhiều năm qua, nhiều trang mạng Chính phủ, trang mạng báo điện tử trang mạng doanh nghiệp thương mại điện tử phải hứng chịu hậu nghiêm trọng tài sản, lẫn uy tín từ đợt cơng từ chối dịch vụ gây tin tặc nước Tuy nhiên, cơng tác đấu tranh phòng, chống loại hành vi có nhiều vấn đề bất cập Lực lượng Cảnh sát phòng, chống tội phạm sử dụng công nghệ cao lực lượng chuyên trách đấu tranh phòng, chống tội phạm sử dụng cơng nghệ cao nói chung, tội cản trở gây rối loạn hoạt động mạng máy tính, mạng viễn thơng, mạng Internet, thiết bị số nói riêng, có hành vi công từ chối dịch vụ Để nâng cao hiệu cơng tác đấu tranh phòng, chống loại hành vi này, lực lượng Cảnh sát phòng, chống tội phạm sử dụng cơng nghệ cao cần có nhận thức đắn đầy đủ đặc điểm liên quan đến thủ đoạn công từ chối dịch vụ Một số thông tin công từ chối dịch vụ lịch sử: - Quốc tế: Dưới 14 vụ công từ chối dịch vụ tiếng lịch sử Internet: Cuộc công liên quan đến máy chủ DNS xảy vào tháng 01/2001 mục tiêu trang Register.com Chúng sử dụng danh sách hàng ngàn ghi (records) có tuổi thọ năm thời điểm công Vào tháng 02/2001, máy chủ Cục Tài Ireland bị cơng DDoS, thủ phạm sinh viên đến từ trường Maynooth, trường Đại học Ireland Vụ việc bị phản ánh số sinh viên trường bị kỷ luật sau Vào tháng 07/2002, dự án “Thách thức ngược lại Honeynet” (Honeynet Project Reverse Challenge) ban hành, chuỗi nhị phân phân tích hóa đề làm tác nhân cho DDoS, nhằm thực công DNS liên quan, bao gồm việc tối ưu hóa hình thức chống lại cơng Kể từ máy tính dự định cung cấp dịch vụ cho tất người dùng Internet, có vụ công từ chối dịch vụ (DDoS) nhằm làm sập mạng Internet, không hiểu rõ động kẻ cơng Vụ xảy vào tháng 10/2002, làm gián đoạn 9/13 máy chủ Vụ thứ hai xảy vài năm 2007 làm gián đoạn số máy chủ Vào tháng 2/2007, 10.000 máy chủ game trực tuyến “Return to Castle Wolfenstein, Halo, Counter-Strike …” bị cơng nhóm RUS Cuộc cơng DDoS thực từ nghìn đơn vị máy tính đặt nước cộng hòa thuộc Liên Xô cũ, phần lớn từ nước Russia, Uzbekistan Belarus, công thực ngày hôm Trong tuần đầu chiến Nam Ossetia 2008, DDoS công hướng vào trang web phủ Georgia có chứa tin nhắn: “win+love+in+Russia”, gây tình trạng tải đóng cửa nhiều máy chủ Georgia cơng vào trang web bao gồm trang web tổng thống Georgia, Mikhail Saakashvili làm trang web hoạt động 24 ngân hàng quốc gia Georgia Trong nghi ngờ lớn đặt vào nước Nga công thông qua proxy, băng đảng tội phạm St Petersburg biết đến nhà kinh doanh mạng, R.B.N, phủ Nga phủ nhận cáo buộc, nói cá nhân Nga nơi khác lấy chúng nhằm bắt đầu công Trong năm 2009, xảy phản đối bầu cử Iran, nhà hoạt động nước ngồi tìm cách giúp đỡ phe đối lập tham gia vào công DDoS chống lại phủ Iran Trang web thức phủ Iran (ahmedinejad.ir) khơng thể truy cập Những người trích cho cơng DDoS cắt bỏ việc truy cập internet cho người biểu tình bên Iran, nhà hoạt động phản đối rằng, việc đúng, vụ cơng cản trở phủ Tổng thống Mahmoud Ahmadinejad, đủ để hỗ trợ cho phe đối lập Ngày 25/09/2009, ngày Michael Jackson qua đời, lượng truy cập tìm kiếm từ khóa có liên quan đến Michael Jackson lớn khiến Google News ban đầu lầm tưởng công tự động Kết là, khoảng 25 phút, số người lúc tìm kiếm thấy chữ “We’re sorry” xuất trang họ tìm kiếm Tháng 6/2009, mạng chia sẻ ngang hàng (P2P site) – The Pirate Bay truy cập cho công DDoS Đây giải pháp “cầm tiền chạy” trước dự kiến The Pirate Bay bị bán cho công ty Global Gaming Factory X AB Cuối cùng, khó khăn tài người mua, trang web không bán 10 Tháng 07/2009, nhằm mục tiêu công không gian mạng Websites Hàn Quốc Mỹ Những kẻ công sử dụng botnet cập nhật tập tin thông qua Internet để trợ giúp lây lan Một trojan máy tính mã hốt nhằm tìm MyDoom có máy MyDoom loại worm (sâu) vào năm 2004, tháng bảy phát triển khoảng 20.000 đến 50.000 Mydoom dạng backdoor, mà DDoS khai thác Kể từ đó, DDoS bỏ nó, định dạng hoàn toàn ổ cứng Hầu hết có nguồn gốc từ Trung Quốc Bắc Triều Tiên 11 Tháng 06/2009, số trang mạng xã hội, bao gồm Twitter, Facebook, Livejournal trang blog, Google bị công DDoS Người dùng không truy cập vào Twitter, cập nhật Facebook khó khăn Có vẻ đợt công xuất phát từ nguồn phối hợp với công ty khác để tìm hiểu việc", Stone cho hay Trong đó, Max Kelly, Giám đốc bảo mật Facebook, cho biết vụ DDoS nhằm vào blogger Blogger có nickname "Cyxymu", (tên thị trấn Liên Xô cũ) Twitter, Facebook, LiveJournal, Google, blogger YouTube người ủng hộ Gruzia "Kẻ công muốn blogger phải im lặng Chúng tơi điều tra để tìm kẻ đứng sau", Kelly nói Những cơng làm Twitter bị tê liệt nhiều Facebook khôi phục lại dịch vụ số người dùng gặp nhiều khó khăn Trang Twitter dần cải thiện, nhiên số yêu cầu truy cập web bị thất bại 12 Vào tháng – 8/2010, máy chủ trung tâm ứng dụng văn phòng Ireland bị cơng DDoS vào bốn kỳ khác Gây khó khăn cho hàng ngàn học sinh, người yêu cầu phải sử dụng CAO để áp dụng cho trường đại học cao đẳng Các công bị điều tra 13 Vào ngày 28/11/2010, Wikileaks.org bị DDoS công Cuộc công xảy WikiLeaks chuẩn bị tung tài liệu mật phủ Mỹ Bộ Ngoại giao Mỹ sau biết thông tin định thơng báo trước đến phủ khác mà tổ chức WikiLeaks phát tán WikiLeaks tuyên bố Twitter rằng, trang web có bị sập, tờ báo tồn giới đăng tải đoạn trích dẫn tài liệu tung 14 Vào 8/12/2010, Một nhóm hacker cơng đồng loạt trang web hãng MasterCard, Visa để trả đũa cho việc chủ Wikileaks bị tạm giam Anh Nhóm hacker, lấy tên "chiến dịch trả đũa", nhận trách nhiệm gây lỗi kỹ thuật nghiêm trọng trang web MasterCard Tuyên bố đưa qua thông điệp mạng xã hội Twitter Cuộc công đánh sập thành công website Mastercard, PostFinance Visa PostFinance, ngân hàng đóng băng tài khoản Julian Assange, bị ngưng hoạt động 16 đồng hồ - Tại Việt Nam: Đây hình ảnh trưng web Báo Dân Trí ngày 09/07 Đây hình ảnh trang báo mạng Việt Nam net ngày -5/07 Và hàng loạt trang báo mạng điện tử tình trạng khoảng nửa đầu năm I Giới thiệu chung: DOS gì? Tấn cơng từ chối dịch vụ DoS (Denial of Service) mơ tả hành động ngăn cản người dùng hợp pháp khả truy cập sử dụng vào dịch vụ Nó bao gồm làm tràn ngập mạng, kết nối với dịch vụ… mà mục đích cuối máy chủ (Server) đáp ứng yêu cầu sử dụng dịch vụ từ máy trạm (Client) Bằng cách nhằm vào máy tính sử dụng mạng máy tính mà bạn dùng, kẻ cơng ngăn cản truy cập email, website, tài khoản trực tuyến (ví dụ ngân hàng) dịch vụ khác Một kiểu DoS rõ ràng phổ biến kẻ công “làm lụt” mạng thông tin Khi bạn nhập vào URL website vào trình duyệt, lúc bạn gửi yêu cầu đến máy chủ trang để xem Máy chủ xử lý số yêu cầu kẻ cơng làm q tải máy chủ với nhiều u cầu yêu cầu bạn không xử lý Đây kiểu “từ chối dịch vụ” làm cho bạn khơng thể truy cập đến trang Kẻ cơng sử dụng thư rác để thực công tương tự tài khoản email bạn Dù bạn có tài khoản email cung cấp nhân viên bạn hay có sẵn qua dịch vụ miễn phí Yahoo hay Hotmail bị giới hạn số lượng liệu tài khoản Bằng cách gửi nhiều email đến tài khoản bạn, kẻ cơng tiêu thụ hết phần nhận mail ngăn chặn bạn nhận mail khác Thực chất công từ chối dịch vụ(Denial Of Services Attack) hacker chiếm dụng lựợng lớn tài nguyên server, tài nguyên băng thông, nhớ, cpu, đĩa cứng, làm cho server đáp ứng yêu cầu khác từ clients người dùng bình thường nhanh chóng bị ngừng hoạt động, crash reboot Mục đích: - Cố gắng chiếm băng thơng mạng làm hệ thống mạng bị ngập (flood), hệ thống mạng khơng có khả đáp ứng dịch vụ khác cho người dùng bình thường 10 DOS command, MS-NT có Command Promt Unix có Terminal vvv Windows option -l ping -l 65527 địa IP máy nạn nhân Unix option -s ping -s 65527 địa IP máy nạn nhân Một số công cụ thực công : Jolt, Sping, ICMP Bug, IceNewk Cách phòng chống:  Cập nhật patch công ty sản xuất hệ điều hành đưa nhắc nhở cho lỗ hổng  Cài đặt router firewall block để ngặn chặn số gói tin có kích thước lớn q mức 1.3 Tấn công kiểu Slowloris Là kĩ thuật tương tự SYN flood (tạo nửa kết nối để làm cạn kiệt tài nguyên máy chủ) diễn lớp HTTP (lớp ứng dụng) Để công, tin tặc gửi yêu cầu HTTP đến máy chủ, không gửi toàn yêu cầu, mà gửi phần (và bổ sung nhỏ giọt, để khỏi bị ngắt kết nối) Với hàng trăm kết nối vậy, tin tặc tốn tài nguyên, đủ để làm treo máy chủ, tiếp nhận kết nối từ người dùng hợp lệ Cách thức công  Tạo tải tệp tin perl: slowloris.pl  Cấp quyền thực thi cho tệp tin này: perl chmod +x slowloris.pl  Thực thi tệp tin perl : /slowloris –dns địa trang web muốn công –port 80 –timeout –num 1000 cache Cách phòng chống  Khơng dùng Apache nữa! Nếu dùng Apache sau proxy nghịch, cho nghe cổng 127.0.0.1 IP cục  Giảm Timeout cho Apache  Giới hạn số kết nối đến Apache cho IP Có thể dùng mod_qos chẳng hạn 15 để làm việc  Giải lớp dưới: cấu hình firewall để giới hạn số kết nối đến cổng 80 IP Sử dụng tài nguyên nạn nhân: 2.1 Kiểu công Land Attack Tấn công LAND gần giống công SYN, thay dùng địa IP khơng có thực, hacker dùng địa IP hệ thống nạn nhân Điều tạo nên vòng lặp vơ tận hệ thống nạn nhân với hệ thống nạn nhân đó, bên chờ nhận ACK messages bên chẳng gửi ACK messages Tuy nhiên, hầu hết hệ thống dùng filter firewall để tránh khỏi kiểu công này! Đây dạng công cũ hệ điều hành Windows XP SP2 Windows Server2003 (sử dụng chương trình Hping)   2.2 Kiểu cơng UDP Flood Hacker gửi gói tin UDP echo với địa IP nguồn cổng loopback mục tiêu cần cơng máy tính mạng Với mục tiêu sử dụng cổng UDP echo (port 7) để thiết lập việc gửi nhận gói tin echo máy tính (hoặc mục tiêu với mục tiêu có cấu hình cổng loopback), khiến cho máy tính sử dụng hết băng thông chúng, cản trở hoạt động chia sẻ tài nguyên mạng máy tính khác mạng 2.3 Kiểu công Winnuke Kiểu cơng áp dụng cho máy tính chạy Windows9x Hacker gởi packet với liệu “Out of Band” đến cổng 139 máy tính đích Cổng 139 cổng NetBIOS, cổng chấp nhận packet có flag OOB bật Khi máy tính đích nhận packet này, hình xanh báo lỗi đến với nạn nhân chương trình Windows nhận packet này, nhiên lại khơng biết cần phải đối xử với liệu Out Of Band dẫn đến hệ thống bị crash   Sử dụng băng thông: DDOS attack: 16 Tấn công kiểu DDoS (Distributed Denial of Service) Đây cách thức công nguy hiểm Hacker xâm nhập vào hệ thống máy tính, cài đặt chương trình điều khiển từ xa, kích hoạt đồng thời chương trình vào thời điểm để đồng loạt công vào mục tiêu Với DDoS, hacker huy động tới hàng trăm chí hàng ngàn máy tính tham gia cơng thời điểm (tùy vào chuẩn bị trước hacker) "ngốn" hết băng thơng mục tiêu nháy mắt Kiểu công DDoS Sử dụng tài nguyên khác: Kẻ công lợi dụng nguồn tài nguyên mà nạn nhân cần sử dụng để cơng Những kẻ cơng thay đổi liệu tự chép liệu mà nạn nhân cần lên nhiều lần, làm CPU bị tải trình xử lý liệu bị đình trệ 17 4.1 Tấn cơng kiểu Smurf Attack Kiểu công cần hệ thống quan trọng, mạng khuyếch đại Hacker dùng địa máy tính cần cơng cách gửi gói tin ICMP echo cho toàn mạng (broadcast) Các máy tính mạng đồng loạt gửi gói tin ICMP reply cho máy tính mà hacker muốn cơng Kết máy tính khơng thể xử lý kịp thời lượng lớn thông tin dẫn tới bị treo máy Điều khiển agent hay client tự gửi message đến địa IP broadcast làm cho tất máy subnet gửi message đến hệ thống dịch vụ mục tiêu làm gia tăng traffic không cần thiết làm suy giảm băng thông mục tiêu Hai nhân tố Smuft Attack là ICMP echo request packets chuyển trực tiếp packets đến địa broadcast  Giao thức ICMP thường dùng để xác định máy tính mạng Internet có hoạt động(alive) hay khơng Để xác định máy có alive khơng, bạn cần gởi ICMP echo request đến máy Khi máy nhận packet này, gởi trả lại bạn ICMP echo reply packet Trong trường hợp bạn không nhận ICMP echo reply packet, điều có nghĩa máy khơng hoạt động(not alive) Đây cách hoạt động chương trình ping  Mỗi mạng máy tính có địa địa broadcast địa mạng Địa broadcast có bit host địa broadcast có bit host Ví dụ địa IP lớp B 140.179.220.200 có địa mạng 140.179.0.0 địa broadcast mặc định 140.179.0.0 Khi packet gởi đến địa broadcast, packet chuyển đến tất máy mạng 18 Kiểu công Smurf Attack Trong Smurf Attack, cần có ba thành phần: hacker (người lệnh công), mạng khuếch đại (sẽ nghe lệnh hacker) nạn nhân Hacker gởi ICMP echo request packets đến địa broadcast mạng khuếch đại Điều đặc biệt ICMP echo request packet có địa IP nguồn địa IP nạn nhân Khi packet đến địa broadcast mạng khuếch đại, tất máy tính mạng khuếch đại nhận packet Các máy tưởng máy tính nạn nhân gởi ICMP echo request packets đến (do hacker làm giả địa IP nguồn), chúng đồng loạt gởi trả lại hệ thống nạn nhân ICMP reply echo request packet Hệ thống máy nạn nhân không chịu khối lượng khổng lồ packet nhanh chóng bị ngừng hoạt động, crash reboot Như vậy, bạn thấy hacker cần gởi lượng nhỏ ICMP echo request packets đi, hệ thống mạng khuếch đại khuếch đại lượng ICMP echo request packet lên gấp bội Tỉ lệ khuếch đại phụ thuộc vào số mạng tính có mạng khuếch đại Nhiệm vụ hacker cố chiếm nhiều hệ thống mạng routers cho phép chuyển trực tiếp packets đến địa broadcast không lọc địa nguồn outgoing packets Có hệ thống này, hacker dễ dàng tiến hành 19 Smurf Attack hệ thống cần cơng Cách phòng chống: Đối với cá nhân hay cơng ty phải biết config máy tính hệ thống để không biến thành magnj khuếch đại.Khi bị cơng cơng ty cá nhân cần phải phối hợp với ISP nhằm giới hạn lưu lượng ICMP  Đối với định tuyến: o Cisco: vơ hiệu hóa lệnh no ip directed-broadcast o Đối với thiết bị khác bạn nên tham khảo tài liệu  Solaris: bổ sung thêm dòng sau vào:/etc/rc2.d/S69inet ndd -set /dev/ip ip_respond_to_echo_broadcast  Linux : Áp dụng tường lửa cấp độ nhận thông qua ipfw ipfwadm -I -a deny -P icmp -D 10.10.10.0 -S 0/0 ipfwadm -I -a deny -P icmp -D 10.10.10.255 -S 0/0   4.2 Tấn công kiểu Tear Drop Tất liệu chuyển mạng từ hệ thống nguồn đến hệ thống đích phải trải qua trình sau: liệu chia thành mảnh nhỏ hệ thống nguồn, mảnh phải có giá trị offset định để xác định vị trí mảnh gói liệu chuyển Khi mảnh đến hệ thống đích, hệ thống đích dựa vào giá trị offset để xếp mảnh lại với theo thứ tự ban đầu Ví dụ, có liệu gồm 4000 bytes cần chuyển đi, giả sử 4000 bytes chia thành gói nhỏ(packet):  packet thứ mang 1bytes liệu từ đến 1500  packet thứ hai mang bytes liệu từ 1501 đến 3000  packet thứ ba mang bytes liệu lại, từ 3001 đến 4000 20 Kiểu công Tear Drop Khi packets đến đích, hệ thống đích dựa vào offset gói packets để xếp lại cho với thứ tự ban đầu: packet thứ – > packet thứ hai – > packet thứ ba Trong cơng Teardrop, loạt gói packets với giá trị offset chồng chéo lên gởi đến hệ thống đích Hệ thống đích khơng thể xếp lại packets này, khơng điều khiển bị crash, reboot ngừng hoạt động số lượng packets với giá trị offset chồng chéo lên lớn! Hãy xem lại ví dụ trên, packet gởi đến hệ thống đích có dạng sau: (1- > 1500 bytes đầu tiên) (1501- > 3000 bytes tiếp theo) (3001- > 4000 bytes sau cùng), cơng Teardrop có dạng khác: (1- > 1500 bytes) (1501- > 3000 bytes) (1001- > 4000 bytes) Gói packet thứ ba có lượng liệu sai! Phá hoại chỉnh sửa thông tin cấu hình Lợi dụng việc cấu hình thiếu an tồn việc khơng xác thực thơng tin việc gửi/nhận tin cập nhật (update) router mà kẻ công thay đổi trực tiếp từ xa thông tin quan trọng này, khiến cho người dùng hợp pháp 21 sử dụng dịch vụ Ví dụ: hacker xâm nhập vào DNS để thay đổi thơng tin, dẫn đến q trình biên dịch tên miền (domain) sang địa IP DNS bị sai lệch Hậu yêu cầu máy trạm (Client) tới tên miền khác (đã bị thay đổi) thay tên miền mong muốn Phá hoại chỉnh sửa phần cứng Lợi dụng quyền hạn thân kẻ cơng thiết bị hệ thống mạng để tiếp cận phá hoại thiết bị phần cứng router, switch… 22 III Cách thức phòng chống: Hậu mà DoS gây không tiêu tốn nhiều tiền bạc, cơng sức mà nhiều thời gian để khắc phục Vì vậy, sử dụng biện pháp sau để phòng chống DoS:  Mơ hình hệ thống cần phải xây dựng hợp lý, tránh phụ thuộc lẫn mức Bởi phận gặp cố làm ảnh hưởng tới toàn hệ thống  Thiết lập mật mạnh (strong password) để bảo vệ thiết bị mạng nguồn tài nguyên quan trọng khác  Thiết lập mức xác thực người sử dụng nguồn tin mạng Đặc biệt, nên thiết lập chế độ xác thực cập nhật thông tin định tuyến router  Xây dựng hệ thống lọc thông tin router, firewall… hệ thống bảo vệ chống lại SYN flood  Chỉ kích hoạt dịch vụ cần thiết, tạm thời vơ hiệu hố dừng dịch vụ chưa có u cầu khơng sử dụng  Xây dựng hệ thống định mức, giới hạn cho người sử dụng, nhằm mục đích ngăn ngừa trường hợp người sử dụng ác ý muốn lợi dụng tài ngun server để cơng server mạng server khác  Liên tục cập nhật, nghiên cứu, kiểm tra để phát lỗ hổng bảo mật có biện pháp khắc phục kịp thời  Sử dụng biện pháp kiểm tra hoạt động hệ thống cách liên tục để phát hành động bất bình thường  Xây dựng triển khai hệ thống dự phòng 23 IV Demo cơng Tấn công Slowloris - Bước 1: tải file Slowloris.pl - Bước 2: cho chạy file Slowloris kali: - Bước 3: show kết quả: 24 ~~~ Clap your hand~~~~ ^ Tấn công SYN flood - - Ta lấy địa IP VICTIM: Ở đây, IP victim 103.18.6.82 Bước 2, khai thác kiểu công Kali: 25 Vì khai thác web giasutaihoa.com nên kết phần Tấn công Dos sử dụng Ettercap: Đây giao diện ettercap 26 Add IP victim=> dos_ attack bắt đầu.(Nguồn: ST) 27 V Tạm kết: Hiện nay, công từ chối dịch vụ nỗi ám ảnh cho nhà điều hành Web, nhà phát hành đưa cách phòng chống thường xuyên, cập nhật, vá lỗi hạn chế giữ cho trang Web khơng bị sụp đổ, chưa có biện pháp hữu hiệu để phòng chống, kiểu cơng gây q tải hệ thống dịch vụ Biện pháp tốt nhà cung cấp phải liên tục cập nhật phiên sửa lỗi phần mềm cho hệ thống mình, đồng thời phải xây dựng quản trị hệ thống cho chúng có khả bị lợi dụng để phát động công 28 Tài Liệu tham khảo: http://securitydaily.net/tim-hieu-ve-tan-cong-tu-choi-dich-vu-dos/ http://www.hvcsnd.edu.vn/vn/Acedemy/Hoat-dong-toi-pham/61/3966/Tan-cong-tuchoi-dich-vu-DoS-va-cac-giai-phap-phong-chong.aspx http://learn-networking.com/network-security/how-to-prevent-denial-of-serviceattacks http://www.dos-attacks.com/ https://www.us-cert.gov/ncas/tips/ST04-015 http://www.nguoiduatin.vn/15-vu-tan-cong-ddos-noi-tieng-nhat-lich-su-a2415.html 29 ... cho DDoS, nhằm thực công DNS liên quan, bao gồm việc tối ưu hóa hình thức chống lại cơng Kể từ máy tính dự định cung cấp dịch vụ cho tất người dùng Internet, có vụ công từ chối dịch vụ (DDoS)... Cuộc cơng DDoS thực từ nghìn đơn vị máy tính đặt nước cộng hòa thuộc Liên Xô cũ, phần lớn từ nước Russia, Uzbekistan Belarus, công thực ngày hôm Trong tuần đầu chiến Nam Ossetia 2008, DDoS cơng... cách giúp đỡ phe đối lập tham gia vào công DDoS chống lại phủ Iran Trang web thức phủ Iran (ahmedinejad.ir) khơng thể truy cập Những người trích cho cơng DDoS cắt bỏ việc truy cập internet cho người

Ngày đăng: 10/12/2017, 18:47

Từ khóa liên quan

Mục lục

  • Mục lục

    •  

Tài liệu cùng người dùng

Tài liệu liên quan