Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 76 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
76
Dung lượng
2,03 MB
Nội dung
TỔNG LIÊN ĐOÀN LAO ĐỘNG VIỆT NAM ĐẠI HỌC TƠN ĐỨC THẮNG THÂN HỒNG HẢI TÌMHIỂUTẤNCƠNGTỪCHỐIDỊCHVỤDOS Chuyên ngành : Công nghệ thông tin Mã số : 01.01.11 Luận Văn Cử Nhân Khoa Học Tin Học Người hướng dẫn khoa học : NINH XN HƯƠNG THÀNH PHố Hồ CHÍ MINH 2008 TỔNG LIÊN ĐOÀN LAO ĐỘNG VIỆT NAM ĐẠI HỌC TƠN ĐỨC THẮNG THÂN HỒNG HẢI TÌMHIỂUTẤNCƠNGTỪCHỐIDỊCHVỤDOS Chuyên ngành : Công nghệ thông tin Mã số : 01.01.11 Luận Văn Cử Nhân Khoa Học Tin Học Người hướng dẫn khoa học : NINH XUÂN HƯƠNG THÀNH PHố Hồ CHÍ MINH 2008 Lời cảm ơn Sau gần tháng nỗ lực thực luận văn “Tìm hiểucơngtừchốidịchvụ DOS” hồn thành Ngồi cố gắng thân, em nhận giúp đỡ khích lệ nhiều từ phía nhà trường, thầy cơ, gia đình, bạn bè Trước hết xin cám ơn ba mẹ động viên tạo điều kiện tốt để học tập hoàn thành luận văn tốt nghiệp Em xin cám ơn thầy cô trường Đại Học Tôn Đức Thắng truyền đạt kiến thức quý báu cho em suốt trình học tập Đặc biệt em xin bày tỏ lòng chân thành sâu sắc đến thầy Ninh Xuân Hương, người tận tình hướng dẫn giúp đỡ em trình làm luận văn tốt nghiệp Xin cám ơn tất bạn bè động viên, giúp đỡ q trình hoc tập hồn thành luận văn tốt nghiệp Mặc dù em làm việc nghiêm túc cố gắng hoàn thành luận văn, chắn khơng tránh khỏi thiếu sót, kính mong cảm thơng tận tình bảo q Thầy Cơ bạn Thành Phố Hồ Chí Minh Sinh viên thực Thân Hồng Hải TĨM LƯỢC Mục tiêu luận văn tìmhiểu chế cơngDOS DDOS, tìmhiểu số công cụ côngDOS DDOS, viết chương trình cơng Nội dung luận văn : Giới thiệu đề tài Giới thiệu DOS Các phương thức số chương trình côngDOS Giới thiệu DDOS Các phương thức số chương trình cơng DDOS Viết chương trình cơng Kết luận đề xuất ý kiến Mục lục Lời Mở Đầu Chương :Tấn côngtừchốidịchvụ DOS(Denial of Services) Tấncơngtừchốidịchvụ 1.1 Sự đời DOS 1.2 TấncôngtừchốidịchvụDoS 1.3 Mục đíchcơngDOS 2 Các phương thức công 2.1 DOS attack 2.1.1 Smurf Attack 2.1.2 Buffer OverFlow Attack 2.1.3 Ping of Dead Attack 2.1.4 TearDrop Attack 2.1.5 SYN Attack 2.2 DOS attack tool 11 2.2.1 IMGP nuke tool 11 2.2.2 UDP flood tool 16 2.2.3 DOS HTTP tool 17 2.2.4 SYN DOS tool 19 2.2.5 Smurf tool 21 2.2.6 CrazyPing 22 Một số phương pháp phòng chống DOS 23 3.1 Cập nhật vá lỗi 23 3.2 Đóng cửa dịchvụ khơng cần thiết 24 3.3 Bảo dưỡng 24 3.4 Khóa dịchvụ mạng 24 3.5 Các phương pháp phòng ngừa 27 Chương : Tấncôngtừchốidịchvụ DDOS(Distributed Denial of Servies) 28 Tấncôngtừchốidịchvụ DDOS ? 28 1.1 Giới thiệu DDOS 28 1.2 Tình hình cơng DDOS năm gần 29 1.3 Các giai đoạn công DDOS 29 1.4 DDOS có mơ hình 30 1.4.1 Mơ hình Agent-Handler 31 1.4.2 Mơ hình IRC- Base 32 1.5 Giới thiệu Bot Botnet 33 1.5.1 Bot 33 1.5.2 IRC 34 1.5.3 Các Bot kết nối với IRC nào? 35 1.5.4 Các ứng dụng Bot 36 1.5.5 Một số kiểu Bot 38 1.5.6 Phân tích Bot lây nhiễm vào máy tính 40 1.5.7 Cách bảo vệ máy tính để tránh trở thành Bot 41 1.5.8 Xuất biến thể Botnet P2P 41 Phân loại kiểu công DDOS 42 2.1 Mơ hình tổng quan 42 2.2 Những kiểu công làm cạn kiệt băng thông mạng 43 2.2.1 Food Attack 43 2.2.2 Amplification Attack 44 2.3 Những kiểu công làm cạn kiệt tài nguyên 46 2.3.1 Khai thác lỗ hổng giao thức 46 2.3.2 Malformed packet Attack 47 Giới thiệu số chương trình DDOS 47 3.1 Công cụ DDOS dạng Agent-Handler 48 3.2 Công cụ DDOS dạng IRC-Base 52 Một số phương pháp chống DDOS 53 4.1 Các bước phòng chống DDOS 54 4.2 Một số phương pháp khuyên người dùng bảo vệ 56 Chương : Chương trình cơng 57 Giới thiệu chương trình 57 Chức chương trình 57 Chương : Kết luận đề xuất ý kiến 62 Kết luận đề tài Hạn chế 62 62 Hướng phát triển đề tài 62 Tài liệu tham khảo 63 Danh Mục Hình Hình 1.1 – Smurf attack Hình 1.2 – Amplifiers attack Hình 1.3 – TearDrop attack Hình 1.4 – Ba bước kết nối mạng Hình 1.5 – Syn attack Hình 1.6 – Check point 10 Hình 1.7 – Protect Syn attack 10 Hình 1.8 – Chương trình IGMP nuke 11 Hình 1.9 – Kết công IGMP nuke 12 Hình 1.10 – Giao thức IMGP nuke 13 Hình 1.11 – IP source 14 Hình 1.12 – Packet IGMP nuke 15 Hình 1.13 – Chương trình UDP flood 16 Hình 1.14 – Kết cơng UDP flood 17 Hình 1.15 – Chương trình DOS HTTP 17 Hình 1.16 – Kết côngDOS HTTP 18 Hình 1.17 – Chương trình SYN DOS 19 Hình 1.18 – Chương trình tìm port mở 20 Hình 1.19 – Kết công SYN DOS 20 Hình 1.20 – Chương trình smurf 21 Hình 1.21 – Địa broadcast 21 Hình 1.22 – Chương trình CrazyPing 22 Hình 1.23 – Lệnh Ping 22 Hình 1.24 – Kết Crazy Ping 23 Hình 2.1 – Mạng Botnet 30 Hình 2.2 – Sơ đồ phân lọai DDOS 31 Hình 2.3 – Agent-Handler 31 Hình 2.4 – IRC-Base 33 Hình 2.5 – IRC attack 37 Hình 2.6 – trình nhiễm bot 40 Hình 2.7 – Mơ hình tổng quan 42 Hình 2.8 – Flood attack 43 Hình 2.9 – Amplification attack 45 Hình 2.10 – IRC SYN attack 46 Hình 2.11 – Code TFN 50 Hình 2.12 – Code TFN2k 51 Hình 2.13 – Super Nova3 53 Hình 2.14 – Ping Flood 57 Hình 2.15 – Kết Ping Flood 58 Hình 2.16 – Bot 59 Hình 2.17 – Chương trình chạy ẩn 59 Hình 2.18 – Kết Bot 60 Hình 2.19 – Chương trình minh họa 60 Hình 2.20 – IGMP 61 Hình 2.21 – HTTP flood 62 Hình 2.22 – Flooder 62 TìmHiểuTấnCơngTừChốiDịchVụ Giáo Viên Hướng Dẫn: Ninh Xuân Hương ICMP_ECHO_REPLY với TFN gởi gói tin có payload khác Đây code cơng chương trình TFN, chương trình cơng phiên cũ Code cung cấp website để hổ trợ nghiên cứu cách cơng chương trình Hình 2.11 - Code TFN 3.1.4 TFN2K TFN2k chương trình dựa cấu trúc TFN với nhiều tính thiết kế đặc biệt làm cho TFN2k khó để phát Chương trình điều khiển từ xa dòng lệnh ẩn source công thông qua giả mạo địa IP Chương trình TFN2k có nhiều giao thức cơng như: UDP, TCP, ICMP Chương trình random giao thức để cơng Và chương trình công phiên UNIX, Solaris, WindowNT Sinh Viên Thực Hiện: Thân Hoàng Hải - 810875T Trang 50 TìmHiểuTấnCơngTừChốiDịchVụ Giáo Viên Hướng Dẫn: Ninh Xuân Hương Dòng lệnh TFN2K khơng dùng kiểu String mà có dạng + + , với dạng byte đơn riêng biệt, biểu cho tham số dòng lệnh Tất dòng lệnh sử dụng khóa dựa thuật tốn CAST-256, khóa dùng để định nghĩa thời gian, tất liệu dựa tr ên mã hóa 64bit trước gởi Chiều dài gói tin UDP byte dài chiều dài thực, chiều dài TCP header ln Chương trình kết nối khó bị phát sử dụng random giao thức TCP, UDP, ICMP Nhưng nhiều giao thức có payload Và chọn port cách random Đây code cơng chương trình TFN, chương trình cơng phiên cũ Code cung cấp website để hổ trợ nghiên cứu cách cơng chương trình Hình 2.12 - Code TFN2k Sinh Viên Thực Hiện: Thân Hoàng Hải - 810875T Trang 51 TìmHiểuTấnCơngTừChốiDịchVụ Giáo Viên Hướng Dẫn: Ninh Xuân Hương 3.1.5 SuperNova 2007 Hình 2.13 – SuperNova3 Đây chương trình cơng kiểu Agent – Handler điều khiển nhiều máy tính dùng để cơng Nó biết thơng tin cấu hình máy điều khiển Kết nối với nhiều hub khác qua nhiều port Với hub quản lý list danh sách nhiều máy 3.2 Công cụ DDOS dạng IRC-Based Công cụ DDOS dang RIC-Based phát triển sau công cụ dạng AgentHandler Tuy công cụ IRC phước tạp nhiều tích hợp nhiều đặc tính cơng cụ Agent-Handler 3.2 Chương trình Trinity Sinh Viên Thực Hiện: Thân Hồng Hải - 810875T Trang 52 TìmHiểuTấnCôngTừChốiDịchVụ Giáo Viên Hướng Dẫn: Ninh Xn Hương Trinity cơng cụ điển hình dạng cơng Trinity có hầu hết kĩ thuật công UDP, TCP SYS,TCP ACK, TCP fraggment, TCP NULL, TCP RST, TCP random flag, TCP ESTABLESED packet flood Có khả ngẫu nhiên hóa địa bên gởi Nó hổ trợ TCP flood packet với khả ngẫu nhiên tập CONTROL FLAG Trinity nới công cụ DDOS nguy hiểm Nó có khả random source IP 32 bit 3.2.2 Chương trình Knight Chương trình phát vào 7/2001 kiểu công DDOS IRC – Base Ngồi cơng cụ Knight thiết kế chạy Window sử dụng kĩ thuật cài đặt troijan back Orifice Knight dùng kĩ thuật UDP flood, Urgent Pointer flood 3.2.3 Chươn trình Kaiten Sau Kaiten biến thể Knight, hổ trợ nhiều kĩ thuật công UDP flood, TCP flood, SYN, PUSH ACK attack Kaiten kế thừa khả giả mạo địa Trinity Chương trình random địa source IP 32 bit MỘT SỐ PHƯƠNG PHÁP CHỐNG DDOS 4.1 Các bước phòng chống DDOS Có nhiều giải pháp đưa để nhằm đối phó với cơng DDOS.Tuy nhiên chưa có giải pháp giải hồn thiện tốn DDOS Các hình thái DDOS liên tục xuất theo thời gian với giải pháp đối phó Có ba giai đoạn q trình chống DDOS: - Giai đoạn ngăn ngừa: tối thiểu hóa số lượng Agent, tìm vơ hiệu hóa Handler - Giai đoạn đối đầu với công: phát ngăn chặn công, làm suy giảm ngừng công, chuyển hướng công - Giai đoạn sau công xảy ra: thu thập chứng rút kinh nghiệm 4.1.1 Tối thiểu hóa số lượng Agent Từ phía user: phương pháp tốt để ngăn ngừa công DDOS internet user phải tự đề phòng khơng để bị lợi dụng để cơng hệ thống khác Muốn đạt điều ý thức phòng chống phải phổ biến rộng rãi cho Sinh Viên Thực Hiện: Thân Hoàng Hải - 810875T Trang 53 TìmHiểuTấnCơngTừChốiDịchVụ Giáo Viên Hướng Dẫn: Ninh Xuân Hương internet user.Khi Attack-Network khơng hình thành khơng có user bị lợi dụng trở thành Agent Các user phải cảnh giác liên tục cài chương trình bảo mật máy tính Một số giải pháp tích hợp sẵn khả ngăn ngừa cài đặt code nguy hiểm vào hardware hay software hệ thống user phải cài đặt chương trình diệt virut Bitdefender, Kaspersky, AGV, BKAV, Norton chương tr ình chống spyware Ad-Aware, CounterSpy, Spy search and Destroy, Hijackthis, tường lửa ZoneAlarm 4.1.2 Tìm vơ hiệu hóa Handler Nhân tố quan trọng cơng DDOS Handler, phát Handler khả Anti-DDOS cao, cách theo dõi giao tiếp Handler Client hay Handler Agent phát Handler Nhưng khả khả thi, khơng biết cơng xây dựng Và giao tiếp Handler Client Attacker tối ưu giao tiếp, đến thời điểm công gởi lệnh nên làm việc phát khó khăn 4.1.3 Phát dấu hiệucơng Có nhiều dấu hiệu để phát công: - Agress Filtering: Kĩ thuật kiểm tra xem packet có đủ tiêu chuẩn để khỏi subnet hay không dựa sở getway subnet biết địa IP máy subnet Các packet gởi ngồi với IP nguồn khơng hợp lệ bị luu giữ lại để kiểm tra nguyên nhân Nếu kĩ thuật áp dụng cho subnet internet khái niệm giả mạo IP thực hiên - MBI statistics: Managerment Information Base route lưu thông tin trạng thái Nếu giám sát chặt chẽ thống kê protocol UDP, TCP, IGMP có khả phát thời điểm bắt đầu công để tạo việc ngăn chặn sớm 4.1.4 Làm suy giảm hay dừng công Dùng kĩ thuật sau: - Load Balancing: thiết lập cân tải cho server trọng điểm làm gia tăng thời gian chống chọi hệ thống với cơng DDOS.Tuy nhiên khả Sinh Viên Thực Hiện: Thân Hồng Hải - 810875T Trang 54 TìmHiểuTấnCơngTừChốiDịchVụ Giáo Viên Hướng Dẫn: Ninh Xuân Hương khơng khả thi cho Vì vừa tốn phải xây dựng thêm server, qui mô công DDOS lớn nên thời gian kéo dài không bao Throttling: thiết lập chế điều tiết route, qui định khoảng tải hợp lý mà server bên xử lý Chương trình ngăn chặn khả DDOS traffic không cho user truy cập dịchvụ Hạn chế kĩ thuật không phân biệt loại traffic làm dịchvụ gián đoạn với user DDOS xâm nhập vào mạng dịchvụ với số lượng hữu hạn Thiết lập chế drop request có qui phạm số chế như: thời gian delay kéo dài, tốn tài nguyên xử lý, gây deadlock Kĩ thuật ngăn chặn làm cạn kiệt tài nguyên hệ thống Tuy nhiên có số giới hạn hoạt động hệ thống Nên cân nhắc trước sử dụng cho thích hợp 4.1.6 Chuyển hướng công Honeyspot: hệ thống thiết kế nhằm đánh lừa attacker công vào xâm nhập hệ thống mà không ý đến hệ thống quan trọng thật Honeyspot không đóng vai trò server hy sinh mà hiệu việc phát xử lý xâm nhập Honeyspot thiết lập sẵn chế giam sát báo động Ngoài Honey spot có giá trị học hỏi rút kinh nghiệm từ Attacker gi rõ chi tiết động thái attacker hệ thống Nếu attacker bị đánh lừa cài Agent hay Handler lên Honeyspot khả tiêu diệt tồn attkack-network cao 4.1.6 Giai đoạn sau công Giai đoạn thường thực công việc sau: - Traffic Pattern Analysic: liệu thông kê biến thiên lượng traffic theo thời gian lưu lại đựoc đem để phân tích Q trình có ích cho việc tinh chỉnh lại hệ thống Load Balancing Throttling Ngồi liệu giúp nhà quản trị mạng điều chỉnh lại qui tắc kiểm sốt vào mạng - Packet Trace back: kĩ thuật traceback truy ngược lại địa Attacker (ít subnet attacker) Từ kĩ thuật traceback phát triển thêm khả Block traceback từ attacker hữu hiệu Sinh Viên Thực Hiện: Thân Hồng Hải - 810875T Trang 55 TìmHiểuTấnCôngTừChốiDịchVụ Giáo Viên Hướng Dẫn: Ninh Xuân Hương - Bevent lock: cách phân tich file log sau cơng, tìm nhiều manh mối địa attacker, thao tác attacker hệ thống 4.2 Một số phương pháp khuyên dùng để bảo vệ Chỉ làm giảm bớt cường độ cơng Khơng có cách đối phó trừ website bạn đặt (host) hệ thống đắt tiền hùng mạnh Akamai Việc siết chặt quản lý sở liệu, ứng dụng tường lửa giúp phần ngăn ngừa nhiều cơngtừchốidịch vụ, hạn chế bớt yếu tố gây ảnh hưởng website công phá hoại Cần phải sử dụng hệ thống có bảo vệ, với ứng dụng thường xuyên cập nhật vá lỗi, thiết lập tường lửa hợp lý để lọc gói liệu ngăn chặn bên thứ không hợp lệ truy nhập hệ thống Sử dụng phần mềm diệt virus cập nhật điều nên làm Khi bị cơng, bạn mở rộng băng thông giải pháp tốn Ở nước với hạ tầng cơng nghệ thơng tin phát triển có nhiều hãng cung cấp dịchvụ trường hợp khẩn cấp vào truy cập cao điểm cần tăng cường băng thông Một biện pháp khác thiết lập router theo dõi mạng, phát trước luồng thông tin đến máy chủ web website Router lọc gói liệu đảm bảo địa IP nguồn tất gói liệu cân với vùng địa IP cơng ty khơng bị giả mạo Tuy nhiên, nơi tốt để ngăn chặn côngtừchốidịchvụ lại không nằm mạng doanh nghiệp mà nhà cung cấp dịchvụ ISP Ví dụ, họ hạn chế băng thông luồng thông tin cụ thể vào lúc Đáng tiếc tất ISP làm việc Có lẽ tốt doanh nghiệp nên thảo luận rõ với ISP vấn đề bảo vệ an ninh website trước ký hợp đồng với họ Sinh Viên Thực Hiện: Thân Hoàng Hải - 810875T Trang 56 TìmHiểuTấnCơngTừChốiDịchVụ Giáo Viên Hướng Dẫn: Ninh Xuân Hương CHƯƠNG 3: CHƯƠNG TRÌNH TẤNCƠNG 1.Giới thiệu chương trình Chương trình Ping Flood viết theo phương thức công Ping of Dead, gởi liên tục gói tin ICMP, chương trình hoạt động hệ thống tắt firewall Khi firewall tắt chương trình Ping flood cơng chiếm băng thơng đường mạng đạt từ 50%-80% Chương trình Bot viết dựa kiểu troijan, chương trình chạy ngầm Flood gói tin Ping 65500 byte, chương trình chạy ngầm ngăn tác vụ taskmanager run để ngăn người dùng tắt chương trình Chương trình gọi mơ chương trình cơng flood: IGMP nuke, HTTP flood, Flooder Chức chương trình 2.1 Ping Flood Chương trình với giao diện đơn giản Chức dùng để Ping flood gói tin ICMP tới máy đích Hình 2.14 – Ping Flood Kết chương trình thử nghiệm WinServer 2003 máy ảo VMWare Sinh Viên Thực Hiện: Thân Hoàng Hải - 810875T Trang 57 TìmHiểuTấnCơngTừChốiDịchVụ Giáo Viên Hướng Dẫn: Ninh Xuân Hương Hình 2.15 – Kết Ping Flood 2.2 Bot Chương trình tự điều khiển bàn phím dùng cmd ping flood gói tin 65500 byte Và chương trình chạy ẩn tắt tác vụ Taskmanager Run khơng cho người dùng tắt chương trình chạy Sinh Viên Thực Hiện: Thân Hoàng Hải - 810875T Trang 58 TìmHiểuTấnCơngTừChốiDịchVụ Giáo Viên Hướng Dẫn: Ninh Xuân Hương Hình 2.16 – Bot Chương trình chạy ẩn thấy Taskmanager Process Hình 2.17 – Chương trình chạy ẩn Với lượng flood gói tin ping lần chiếm đường mạng 50% Sinh Viên Thực Hiện: Thân Hoàng Hải - 810875T Trang 59 TìmHiểuTấnCơngTừChốiDịchVụ Giáo Viên Hướng Dẫn: Ninh Xuân Hương Hình 2.18 - Kết Bot 2.3 Chương trình cơng minh họa Có chương trình là: IMGP nuke, HTTP Flood, Flooder Hình 2.19 - Chương trình minh họa Sinh Viên Thực Hiện: Thân Hồng Hải - 810875T Trang 60 TìmHiểuTấnCôngTừChốiDịchVụ Giáo Viên Hướng Dẫn: Ninh Xuân Hương Chương trình IGMP nuke Hình 2.20 - IGMP Chương trình HTTP flood: Hình 2.21- HTTP flood Chương trình Flooder: Hình 2.22 - Flooder Sinh Viên Thực Hiện: Thân Hồng Hải - 810875T Trang 61 TìmHiểuTấnCôngTừChốiDịchVụ Giáo Viên Hướng Dẫn: Ninh Xuân Hương CHƯƠNG 4: KẾT LUẬN VÀ ĐỀ XUẤT Ý KIẾN 1.Kết luận Với xu hướng công DDOS ngày phát triển nhanh mạnh không Việt Nam mà toàn giới Những cơng nhằm mục đích phá hoại cơng việc kinh doanh trực tuyến website bán hàng trực tuyến Và để bảo vệ trước cơng phải hiểu chế DDOS cơng Qua đề tài luận văn này, em tìmhiểu sử bắt đầu khởi nguồn cơngDOS chế cơng DDOS Và qua thử nghiệm số chương trình DDOS nay, cho thấy DDOS ngày phát triển công băng thông làm nghẽn băng thông server để ngừng cung cấp dịchvụ Và qua em thử nghiệm viết chương trình flood máy server gói tin IMCP thơng qua qua giao thức PING Kết cho thấy PING với gới tin lớn liên tục làm cho băng thông máy bị chiếm lớn Nếu nhiều máy đồng thời Ping flood làm cho máy server hết băng thơng Qua chương trình nhận thấy với hổ trợ cơng cụ lập trình việc viết chương trình cơng vào lỗ hổng hệ thống băng thơng dễ dàng Người cơng cập nhật lỗi hệ thống trang web cung cấp lỗi xuất hệ thống Hạn chế Vì thời gian tương đối ngắn nên đề tài nghiên cứu phạm vi mạng nội Và tìmhiểu phương thức công sơ khai phát triển DDOS Chưa nghiên cứu biến thể DDOS mạng P2P DDOS mạng Wireless Chương trình viết dựa giao thức flood gói tin ICMP bản, chưa sâu vào giao thức công Và chương trình thử nghiệm máy ảo VMWare Sinh Viên Thực Hiện: Thân Hoàng Hải - 810875T Trang 62 TìmHiểuTấnCơngTừChốiDịchVụ Giáo Viên Hướng Dẫn: Ninh Xuân Hương Hướng phát triển đề tài Hiện nay, DDOS không dừng lại công mạng TCP thông thường mà phát triển qua biến thể công mạng P2P Việc chia với giao thức P2P khơng an tồn nên việc lây lan virut để công DDOS P2P phát triển Và đặc biệt DDOS công mạng Wirless, DDOS mạng điện thoại di động Đây hai mạng công nay, hy vọng tương lai phát triển đề tài nghiên cứu công DDOS hai mạng TÀI LIỆU THAM KHẢO Book:Prentice.Hall.PTR.Internet.Denial.of.Service.Attack.and.Defense.Mechan isms.Dec.2004.eBook-DDU http://quantrimang.com.vn http://www.hvaonline.net http://athena.com.vn http://www.nhatnghe.com http://en.wikipedia.org http://forum.lareosing.org http://3d2f.com/tags/hacker/tool/DDOS/ http://www.cilginforum.com http://wareseeker.com/download/synattack-2.0.rar http://www.hackersdelocos.com.ar http://vnhacker.blogspot.com http://www.vnexperts.net Sinh Viên Thực Hiện: Thân Hồng Hải - 810875T Trang 63 TìmHiểuTấnCôngTừChốiDịchVụ Giáo Viên Hướng Dẫn: Ninh Xuân Hương Sinh Viên Thực Hiện: Thân Hoàng Hải - 810875T Trang 64 ... Trang Tìm Hiểu Tấn Công Từ Chối Dịch Vụ Giáo Viên Hướng Dẫn: Ninh Xuân Hương CHƯƠNG 1: TẤN CÔNG TỪ CHỐI DỊCH VỤ DOS (DENIAL OF SERVICES) Tấn công từ chối dịch vụ DoS ? 1.1 Sự đời DOS: Từ cuối... Services) Tấn cơng từ chối dịch vụ 1.1 Sự đời DOS 1.2 Tấn công từ chối dịch vụ DoS 1.3 Mục đích công DOS 2 Các phương thức công 2.1 DOS attack... 27 Chương : Tấn công từ chối dịch vụ DDOS(Distributed Denial of Servies) 28 Tấn công từ chối dịch vụ DDOS ? 28 1.1 Giới thiệu DDOS 28 1.2 Tình hình cơng DDOS năm gần