DNS là từ viết tắt trong tiếng Anh của Domain Name System, là Hệ thống tên miền được phát minh vào năm 1984 cho Internet, định nghĩa trong các RFC 1034 và 1035, chỉ một hệ thống cho phép thiết lập tương ứng giữa địa chỉ IP và tên miền. Hệ thống tên miền (DNS) là một hệ thống đặt tên theo thứ tự cho máy vi tính, dịch vụ, hoặc bất kì nguồn lực tham gia vào Internet. Nó liên kết nhiều thông tin đa dạng với tên miền được gán cho những người tham gia. Quan trọng nhất là nó chuyển tên miền có ý nghĩa cho con người vào số định danh (nhị phân), liên kết với các trang thiết bị mạng cho các mục đích định vị và địa chỉ hóa các thiết bị khắp thế giới 1. Hệ thống tên miền (DNS) là nền tảng của Internet giúp người dùng dễ dàng đặt tên dựa trên tài nguyên Records (RR) vào các địa chỉ IP tương ứng và ngược lại. Nhưng ngày nay DNS không chỉ là địa chỉ dịch mà nó còn cung cấp xác thực và cải thiện an ninh dịch vụ của nhiều ứng dụng internet. Bây giờ DNS trở thành thành phần quan trọng nhất của Internet. Nếu DNS không hoạt động bình thường thì toàn bộ truyền thông trong internet sẽ sụp đổ. Vì vậy an ninh của cơ sở hạ tầng DNS là một trong những yêu cầu cốt lõi đối với bất kỳ tổ chức nào.1
BỘ GIÁO BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC ĐÀ NẴNG - - LUẬN VĂN THẠC SĨ KỸ THUẬT NGÀNH KHOA HỌC MÁY TÍNH (Theo định hướng ứng dụng) Mã số: TÊN ĐỀ TÀI XÂY DỰNG GIẢI PHÁP PHỊNG CHỐNG TẤN CƠNG DỊCH VỤ TRONG MẠNG VNPT QUẢNG BÌNH Tên HV: CBHD: Lớp: Đồng Hới, 04/2018 LỜI CẢM ƠN Trước tiên xin bày tỏ lịng biết ơn sâu sắc tới giáo TS Lê Thị Mỹ Hạnh tận tình hướng dẫn suốt thời gian nghiên cứu hoàn thành luận văn Tôi xin cảm ơn Ban lãnh đạo Đại học Đà Nẵng, Khoa Công nghệ Thông tin, đồng nghiệp tạo điều kiện giúp đỡ tơi hồn thành đề tài nghiên cứu Cuối biết ơn tới gia đình, đồng nghiệp, bạn bè lớp cao học K34_KHMT_QB thông cảm, động viên giúp đỡ cho tơi q trình học tập thực luận văn Đồng Hới, ngày tháng năm 2018 LỜI CAM ĐOAN Tôi xin cam đoan nội dung luận văn tơi tìm hiểu nghiên cứu thân Các kết nghiên cứu ý tưởng tác giả khác trích dẫn cụ thể Đề tài luận văn chưa bảo vệ hội đồng bảo vệ luận văn thạc sĩ nước nước Tác giả MỤC LỤC LỜI CẢM ƠN .i LỜI CAM ĐOAN ii DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT iii LỜI MỞ ĐẦU iiii CHƯƠNG TỔNG QUAN VỀ HỆ THỐNG TÊN MIỀN DNS .4 1.1 GIỚI THIỆU HỆ THỐNG TÊN MIỀN DNS .4 1.1.1 Giới thiệu chung DNS: 1.1.2 Nguyên tắc làm việc DNS 1.2 CÁCH PHÂN BỐ DỮ LIỆU, CẤU TRÚC GÓI TIN DNS 1.3 CƠ CHẾ PHÂN GIẢI 10 1.3.1 Phân giải tên thành địa IP 10 1.3.2 Phân giải địa IP thành tên host 14 1.3.3 Chức hệ thống tên miền DNS (Domain Name System) 16 1.3.4 Một số khái niệm DNS: 18 CHƯƠNG PHÂN TÍCH CÁC CÁCH THỨC TẤN CƠNG VÀO DNS 25 2.1: CÁC LỖ HỔNG CỦA DNS: .25 2.1.1 Mục đích công hệ thống DNS: 26 2.1.2 Đối tượng để Attacker công: .27 2.2 CÁC CÁCH THỨC TẤN CÔNG VÀO HỆ THỐNG DNS .28 2.2.1 Tấn công đầu độc cache (cache poisoning attack): 28 2.3: BIỆN PHÁP PHỊNG CHỐNG TẤN CƠNG DNS .37 CHƯƠNG CÀI ĐẶT VÀ THỬ NGHIỆM MỘT SỐ GIẢI PHÁP PHỊNG CHỐNG TẤN CƠNG .40 3.1 TẤN CÔNG VÀO THIẾT BỊ IOT CỦA VNPT ĐỔI DNS ĐỂ LÀM GIÁN ĐOẠN TRUY CẬP DỊCH VỤ: 40 3.2 PHƯƠNG PHÁP PHÁT HIỆN NHỮNG THAY ĐỔI DNS BẤT THƯỜNG VÀ GIẢI PHÁP XỬ LÝ CHO THIẾT BỊ IOT TỪ XA .45 3.2.1 Phương pháp phát thay đổi bất thường DNS thiết bị IoT: 45 3.2.2 Giải pháp xử lý DNS cho thiết bị IoT từ xa: 47 3.3 ĐỀ XUẤT CÁC BIỆN PHÁP PHỊNG CHỐNG TẤN CƠNG THIẾT BỊ IOT TRONG MẠNG VNPT QUẢNG BÌNH 48 KẾT LUẬN VÀ KIẾN NGHỊ 50 DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT Thuật ngữ Tiếng Anh Tiếng Việt ccTLD Country code top – level domain Tên miền quốc gia cấp cao nhât CNAME Canonical Name Tên chuẩn DHCP Dynamic Host Configuration Giao thức cấu hình động máy Protocol chủ DNS Domain Name System DNSSEC The Domain Name System Hệ thống tên miền Hệ thống tên miền bảo mật Security Extensions mở rộng Dos Denial of Service Tấn công từ chối dịch vụ ICANN The Internet Corporation for Tổ chức quản lý hệ thống tên Assigned Names anh Number miền gới Internet Network Information Trung tâm thông tin mạng Center Quốc tế IPV4 Internet Protocol Version Giao thức liên mạng hệ IPV6 Internet Protocol Version Giao thức liên mạng hệ LIFO Last in first out Vào sau trước NSF National Science Foundation URL Uniform Resource Locator Quỹ khoa học quốc gia Định vị tài nguyên thống TLD Tên miền cấp cao TTL Top – Level Domain Time To Live VPN Virtual Private Network Mạng riêng ảo INTERNIC Thời gian cập nhật DANH MỤC HÌNH VẼ Hình 1-1: Ngun tắc làm việc DNS 13 Hình 1-2: Cách phân bố quản lý domain 14 Hình 1-3: Cấu trúc phân cấp DNS 16 Hình 1-4: DNS mơ hình TCP/IP 16 Hình 1-5: Cấu trúc gói tin DNS 17 Hình 1-6: Truy vấn đệ quy 20 Hình 1-7: Truy vấn lặp lại 21 Hình 1-8: Client hỏi địa IP www.whitehouse.gov 22 Hình 1-9: Cấu trúc không gian tên miền ngược IPv4, IPv6 23 Hình 1-10: Hình vẽ minh họa cấu trúc tên miền ngược IPv4 24 Hình 1-11: Địa IP dịch thành tên miền 25 Hình 1-12: Zone Domain .26 Hình 1-13: Forwarder DNS queries 27 Hình 1-14: Dynamic update 29 Hình 1-15: DHCP Server cập nhật Dynamic update 29 Hình 1-16: DHCP & DNS Interaction for pre-Windows 2000 Clients .30 Hình 1-17: DHCP and DNS Interaction 30 Hình 1-18: Secure Dynamic Update 32 Hình 2-1: Attacker công DNS đánh lạc hướng người dùng 34 Hình 2-2: DNS cache poisoning 37 Hình 2-3: Một trang web giả mạo Vietcombank 37 Hình 2-4: DNS spoofing .39 Hình 2-5: Amplification Attack 41 Hình 2-6: DNS Cache Poisoning 43 Hình 2-7: Giả mạo DNS Cache 45 Hình 3-1: Quét lỗ hổng thiết bị 48 Hình 3-2: Giao diện đăng nhập thiết bị .49 Hình 3-3: Xem DNS mặc định 50 Hình 3-4: Truy cập dịch vụ trước thay đổi DNS 50 Hình 3-5: Thay đổi DNS giả mạo .51 Hình 3-6: Kiểm tra kết nối vật lý 52 Hình 3-7: Truy cập dịch vụ sau thay đổi DNS 52 Hình 3-8: Xem DNS khuyến nghị xTest .53 Hình 3-9: Hiển thị tổng hợp thiết bị bị thay đổi DNS 54 Hình 3-10: Danh sách chi tiết thiết bị bị thay đổi DNS 55 Hình 3-11: Thay đổi DNS từ xa GNMS 56 LỜI MỞ ĐẦU Tính cấp thiết đề tài: Trong thập kỷ gần đây, giới Việt Nam chứng kiến phát triển bùng nổ công nghệ thông tin, truyền thông Đặc biệt phát triển trang mạng (websites) ứng dụng trang mạng cung cấp nhiều tiện ích cho người sử dụng từ tìm kiếm, tra cứu thơng tin đến thực giao dịch cá nhân, trao đổi kinh doanh, mua bán, toán hàng hoá, dịch vụ, thực dịch vụ công Tuy nhiên, phát triển mạnh mẽ trang mạng nói riêng cơng nghệ thơng tin nói chung, vấn đề đảm bảo an tồn, an ninh thơng tin trở thành thách thức lớn Một nguy tác động đến việc đảm bảo an toàn thông tin nhiều năm qua chưa giải hoạt động cơng thiết bị IoT, thủ đoạn phổ biến tội phạm nhằm cản trở gây rối loạn hoạt động mạng máy tính, mạng viễn thơng, mạng Internet, thiết bị số Với phát triển internet bùng nổ nay, đặc biệt Quảng Bình, VNPT nhà cung cấp dịch vụ có thị phần lớn nhất, với 60.000 khách hàng sử dụng dịch vụ băng rộng hữu tuyến internet VNPT Quảng Bình Bên cạnh việc khơng ngừng nâng cao chất lượng dịch vụ, sách giá cước, VNPT Quảng Bình cịn xây dựng nhiều phương án để tăng cường bảo mật thông tin cho khách hàng Trong bối cảnh hệ thống thông tin phục vụ cho xây dựng Chính phủ điện tử, thành phố thông minh sử dụng ngày nhiều hệ thống, thiết bị nối thiết bị IoT để phục vụ cho nhu cầu thiết yếu người dân, rõ ràng kèm theo nguy an tồn thông tin mạng lớn nhiều mức độ thiệt hại công mang gia tăng theo cấp số nhân Để nâng cao chất lượng dịch vụ cho khách hàng, đặc biệt đảm bảo mật thông tin cho khách hàng tương lai VNPT, lựa chọn đề tài : “Xây dựng giải pháp phịng chống cơng dịch vụ mạng VNPT Quảng Bình”, với mục đích xây dựng, kiểm thử số giải pháp sử dụng thực tế, phần mềm mã nguồn mở để công ty vừa nhỏ triển khai dễ dàng Tổng quan vấn đề nghiên cứu: DNS từ viết tắt tiếng Anh Domain Name System, Hệ thống phân giải tên phát minh vào năm 1984 cho Internet Hệ thống tên miền (DNS) hệ thống giúp cho việc chuyển đổi tên miền mà người dễ ghi nhớ (dạng ký tự, ví dụ www.example.com) sang địa IP vật lý (dạng số, ví dụ 123.11.5.19) tương ứng tên miền DNS giúp liên kết với trang thiết bị mạng cho mục đích định vị địa hóa thiết bị Internet Phép so sánh thường sử dụng để giải thích cho DNS là, phục vụ "Danh bạ điện thoại", có khả tìm kiếm dịch tên miền thành địa IP Ví dụ, www.example.com dịch thành 208.77.188.166 Tên miền Internet dễ nhớ địa IP, 208.77.188.166 (IPv4) 2001: db8: 1f70:: 999: de8: 7648:6 e8 (IPv6) Hệ thống tên miền phân phối trách nhiệm gán tên miền lập đồ tên tới địa IP cách định rõ máy chủ có thẩm quyền cho tên miền Những máy chủ có tên thẩm quyền phân công chịu trách nhiệm tên miền riêng họ, định tên máy chủ khác độc quyền họ cho tên miền phụ Kỹ thuật thực chế phân phối DNS, chịu đựng lỗi, giúp tránh cần thiết cho trung tâm đơn lẻ để đăng ký tư vấn liên tục cập nhật DNS chìa khóa chủ chốt nhiều dịch vụ mạng duyệt internet, mail server, web server…Nếu khơng có DNS, internet mau chóng lụi tàn, từ hình dung mức độ quan trọng DNS Và việc công dịch vụ DNS ngày nhiều hacker sử dụng với mục đích kinh tế, trị với nhiều hình thức tinh vi Mục đích nghiên cứu: Nghiên cứu tìm hiểu DNS, phân loại DNS, giới thiệu số công cụ cơng DNS giải pháp phịng chống DNS mà mặt chủ quan học viên nhận thấy tính khả thi Dựa giải pháp trình bày xây dựng số kịch kiểm thử việc ngăn chặn công DNS với mục tiêu thiết bị truy nhập khách hàng Đối tượng phạm vi nghiên cứu: Nghiên cứu loại hình công từ chối dịch vụ phân tán số giải pháp dựa cơng cụ có Từ học viên cài đặt kiểm thử giải pháp có giá thành rẻ, dễ triển khai với cá nhân doanh nghiệp vừa nhỏ 10 cách đó, máy chủ có chứng hãng giao tiếp với máy chủ mạng phân giải máy chủ DNS + Khoảng thời gian cho mục nhập DNS cache phải ngắn để ghi DNS tìm nạp thường xuyên cập nhật Điều có nghĩa khoảng thời gian dài kết nối với trang web (chỉ thôi) làm giảm nguy sử dụng nhớ cache bị nhiễm độc + DNS Cache Locking (khóa DNS Cache) nên cấu hình đến 90% cao hệ thống Windows bạn Khóa nhớ cache Windows Server cho phép bạn kiểm sốt xem thơng tin DNS cache có bị ghi đè hay khơng + Hãy sử dụng DNS Socket Pool cho phép máy chủ DNS sử dụng ngẫu nhiên cổng nguồn phát truy vấn DNS Điều cung cấp bảo mật nâng cao, chống lại công làm nhiễm độc nhớ cache (theo TechNet) + Domain Name System Security Extensions (DNSSEC) - Các phần mở rộng bảo mật hệ thống tên miền - tập hợp phần mở rộng cho Windows Server để tăng cường thêm bảo mật cho giao thức DNS + Đơn giản kiểm tra địa DNS server máy tính mình, kiểm tra nội dung file host (Hệ điều hành windows) Chú ý thay đổi bất thường giao diện, nội dung website thông thường + Bảo vệ máy tính bên trong: Các cơng giống thường thực thi từ bên mạng người sử dụng Nếu thiết bị mạng an toàn người sử dụng giảm khả host bị thỏa hiệp sử dụng để khởi chạy công giả mạo + Xây dựng máy chủ Sinkhole để phát botnet + Đặt mật mạnh cho DNS server + Chúng ta cần thiết lập địa DNS server trỏ DNS server tin cậy, thường xuyên kiểm tra thông số cấu hình DNS, cài đặt phần mềm antivirus để bảo vệ máy tính truy cập tốt 49 + Ngăn không cho thực chuyển vùng trái phép cách sử dụng Access control list, máy tính có địa IP nằm danh sách thực trình chuyển vùng với DNS Server + Sử dụng IDS: Một hệ thống phát xâm nhập, đặt triển khai đúng, vạch mặt hình thức giả mạo ARP cache giả mạo DNS Kết luận chương 2: Nội dung chương cho ta thấy lỗ hổng, điểm yếu tồn hệ thống DNS hiểu rõ cách thức công thông dụng mà attacker sử dụng để cơng vào hệ thống DNS, qua phân tích, đánh giá kiểu cơng đưa biện pháp phòng chống 50 CHƯƠNG CHƯƠNG 3: CÀI ĐẶT VÀ THỬ NGHIỆM MỘT SỐ GIẢI PHÁP PHỊNG CHỐNG TẤN CƠNG 3.1 TẤN CƠNG VÀO THIẾT BỊ IOT CỦA VNPT ĐỔI DNS ĐỂ LÀM GIÁN ĐOẠN TRUY CẬP DỊCH VỤ: + Có nhiều cách để công vào thiết bị IoT để thay đổi DNS, chọn cách cập lỗ hổng qua mơi trường internet + Kịch q trình thực hiện: - Chuẩn bị máy tính, cài đặt phần mềm quét tìm kiếm thiết bị có kết nối Internet mạng Trong trường hợp sử dụng phần mềm RouterScan.exe (link download, https://www.rekings.com/router-scan/), tìm kiếm tất thiết bị có kết nối Internet từ Router, Webcam, Server,…… hiển thị chi tiết port mở - Sau cài đặt có giao diện hình nhập thơng tin, pool Ip wan nhà cung cấp dịch vụ cần quét lỗ hổng: Hình 3-26: Quét lỗ hổng thiết bị 51 - Sau xác định đối tượng cần cơng, truy nhập từ xa qua internet theo địa IP Wan IP Lan để đăng nhập vào Modem kết thu được: + Hình 3-27: Giao diện đăng nhập thiết bị Khi mở trang web yêu cầu tên người dùng mật hình trên, thử kết hợp sau đây: admin / admin admin / password admin / pass admin / root 52 Sau đăng nhập vào modem, nhiệm vụ thay đổi DNS nhà cung cấp dịch vụ sang DNS giả mạo để làm cho dịch vụ khách hàng bị gián đoạn, có mục đích khác nhằm làm ảnh hưởng dịch vụ khách hàng, đánh cắp thông tin khách hàng làm suy giảm uy tính nhà cung cấp dịch vụ Và thấy kết trạng thông số DNS nhà cung cấp dịch vụ: DNS mặc định nhà cung cấp dịch vụ Hình 3-28: Xem DNS mặc định Dịch vụ khách hàng trước công thay đổi DNS modem, Khách hàng sử dụng dịch vụ internet bình thường: 53 Hình 3-29: Truy cập dịch vụ trước thay đổi DNS - Tiến hành thực đổi DNS mặc định nhà cung cấp dịch vụ sang DNS Tơi đăng nhập vào modem, tìm đến mục DNS gõ vào địa DNS giả mạo để ngăn chặn truy cập dịch vụ khách hàng: 54 Thay đổi DNS khơng có thực, giả mạo Hình 3-30: Thay đổi DNS giả mạo - Dịch vụ khách hàng sau công thay đổi DNS modem: truy cập dịch vụ kiểm tra kết nối vật lý bình thường (vẫn ping thơng đến server ): Hình 3-31: Kiểm tra kết nối vật lý 55 Hình 3-32: Truy cập dịch vụ sau thay đổi DNS 56 3.2 PHƯƠNG PHÁP PHÁT HIỆN NHỮNG THAY ĐỔI DNS BẤT THƯỜNG VÀ GIẢI PHÁP XỬ LÝ CHO THIẾT BỊ IOT TỪ XA 3.2.1 Phương pháp phát thay đổi bất thường DNS thiết bị IoT: - Để phát thay đổi bất thường hệ thống thiết bị khách hàng, ứng dụng phần mềm xTest (xtest.vnpt.vn) Tập đoàn để thực quét, lọc phát thay đổi DNS bất thường định kỳ: Hình 3-33: Xem DNS khuyến nghị xTest Hình 3-34: Hiển thị tổng hợp thiết bị bị thay đổi DNS 57 Hình 3-35: Danh sách chi tiết thiết bị bị thay đổi DNS 3.2.2 Giải pháp xử lý DNS cho thiết bị IoT từ xa: - Sử dụng phần mềm GNMS: Ứng dụng phát triển VNPT-Technology, trợ giúp cho nhân viên kỹ thuật thuận tiện việc hỗ trợ xử lý lỗi phát sinh từ thiết bị khách hàng 58 Hình 3-36: Thay đổi DNS từ xa GNMS 3.3 ĐỀ XUẤT CÁC BIỆN PHÁP PHỊNG CHỐNG TẤN CƠNG THIẾT BỊ IOT TRONG MẠNG VNPT QUẢNG BÌNH - Nâng cấp Fimware cho thiết bị router lên phiên sữa lỗi (đã thực hiện) - Đổi mật đăng nhập mặc định đăng nhập vào modem (đã thực hiện) - Tắt chức truy cập từ xa router qua internet (web, telnet…) - Thay đổi Cổng quản lý web- Truy cập trình duyệt web thơng thường sử dụng cổng dịch vụ HTTP chuẩn 80 Cổng quản lý web từ xa mặc định Router 80 Để bảo mật tốt hơn, bạn thay đổi cổng quản lý từ xa khác cách nhập vào số ô cung cấp Chọn số từ đến 65535 không sử dụng số thuộc cổng thông thường Kết luận chương 3: Nội dung chương cho ta nhìn trực quan, cụ thể công vào thiết bị IoT diễn Từ hiểu rõ đưa biện pháp phòng chống đặc biệt công thay đổi, thay đổi, giả mạo DNS, biện pháp phịng chống thực tế 59 60 KẾT LUẬN VÀ KIẾN NGHỊ Sau thời gian làm luận văn sinh viên hoàn thiện luận văn mối nguy hiểm bị công đề xuất giải pháp ngăn chặn hạn chế tác hại hình thức cơng mạng internet Từ xây dựng thử nghiệm số giải pháp đối tượng doanh nghiệp vừa nhỏ Đánh giá hiệu biện pháp xây dựng làm tiền đề để phát triển nghiên cứu sau Sinh viên tìm hiểu tương đối thành công DNS xây dựng thành công phương pháp phịng thủ DNS Với tìm hiểu được, sinh viên cảm thấy có nhiều điều cần phải làm để hoàn thiện luận văn cách làm thực tế công việc Bản thân sinh viên cần phải có hướng dẫn nhiều từ thầy cô bạn bè - Kết đạt Tìm hiểu khái niệm DNS Tìm hiểu loại kiểu cơng DNS Tìm hiểu số công cụ công DNS vài ví dụ thực tế tác hại công DNS nhắm đến mục tiêu doanh nghiệp vừa nhỏ Triển khai thành công giải pháp phòng chống thay đổi, giả mạo DNS thực tế hệ thống mạng nhà cung cấp dịch vụ đưa số cách phống chống - Hướng phát triển luận văn Do thời gian có hạn hạn chế sở vật chất việc tìm hiểu xây dựng hệ thống phòng thủ DNS nhiều hạn chế thiếu sót Sinh viên hi vọng tương lai gần xây dựng, thử nghiệm nhiều giải pháp phòng thủ lại nêu đánh so sánh giải pháp tích hợp thêm vài giải pháp để có giải pháp phịng thủ tối ưu trước công lớn vào hệ thống DNS 61 Vấn đề an tồn thơng tin bảo mật ngày quan, nhà bảo mật đặc biệt doanh nghiệp quan tâm hàng đầu An tồn liệu, thơng tin người dùng, tài cơng ty, vấn đề cần quan tâm Đối với doanh nghiệp, quan trọng thông tin cá nhân, tài khoản người dùng, ví dụ ngân hàng chẳng hạn, thơng tin phải bảo mật tuyệt đối, vấn đề bảo mật thách thức lớn cho nhà doanh nghiệp Thông qua luận văn, thấy cách tổng quát hệ thống tên miền DNS, kỹ thuật công dịch vụ DNS, hiểu phần nguyên lý, chế công hacker muốn ăn cắp thông tin tài khoản người dùng Với kỹ thuật công đầu độc DNS, ARP DHCP giúp cho kẻ cơng dễ dàng lấy thông tin người dùng họ không để ý, không cẩn thận trao đổi liệu môi trường mạng công cộng Hơn nữa, thông tin cá nhân người dùng công ty bị hacker ăn cắp nguy liệu liệu bị truyền gây thất lớn cho cơng ty, làm tổn hại nguồn tài cơng ty doanh nghiệp Để khắc phục ngăn chặn kịp thời trường hợp bị công ăn cắp liệu hacker, doanh nghiệp, tổ chức, cá nhân cần quan tâm trọng vấn đề bảo mật Sử dụng SNSSEC, DNS Anycast, dùng Firewall cứng mềm để ngăn chặn, giảm bớt cơng từ bên ngồi, cấu hình bảo mật port cho switch để ngăn chặn sniffer, cấu hình dịch vụ phát chống xâm nhập Server để kịp thời phát cố bị hacker cơng Ngồi ra, doanh nghiệp cần backup liệu khách hàng để đề phòng trường hợp bị liệu 62 TÀI LIỆU THAM KHẢO [ 1]: Thuyết minh dự thảo tiêu chuẩn quốc gia – Các yêu cầu hướng dẫn bảo mật DNS (DNSSEC) – 2016 [2] https://voer.edu.vn/m/dich-vu-phan-giai-ten-mien-dns-server/52c04351.Truy cập ngày 26/8/2018 [3] https://www.slideshare.net/SnowBlack93/h-thng-dns.Truy cập ngày 22/8/2018 [4] http://itforvn.com/tu-hoc-mcse-2016-lab-3-cau-hinh-dns-server-tren-windows- server-2016.html/ Truy cập ngày 22/4/2018 [5] http://text.123doc.org/document/2563875-tim-hieu-va-mo-phong-tan-congdich-vu-dns.htm Truy cập ngày 26/8/2018 [6] https://www.howtogeek.com/161808/htg-explains-what-is-dns-cache- poisoning/ Truy cập ngày 28/7/2018 [7] Giáo trình Hệ thống mạng Linux, Mạng máy tính Nguyễn Tấn Khơi, khoa CNTT, Đại học Bách khoa Đà Nẵng [8] https://whitehat.vn/threads/dns-tu-duy-hoat-dong-dns-co-che-hoat-dong-dnsmot-so-thong-tin-chi-tiet-hon-ve-dns.4702/ Truy cập ngày 2/8/2018 [9] https://www.engisv.info/?p=162 Truy cập ngày 22/8/2018 63 ... tương lai VNPT, lựa chọn đề tài : ? ?Xây dựng giải pháp phịng chống cơng dịch vụ mạng VNPT Quảng Bình? ??, với mục đích xây dựng, kiểm thử số giải pháp sử dụng thực tế, phần mềm mã nguồn mở để công ty... Tấn công đầu độc cache (cache poisoning attack): 28 2.3: BIỆN PHÁP PHÒNG CHỐNG TẤN CÔNG DNS .37 CHƯƠNG CÀI ĐẶT VÀ THỬ NGHIỆM MỘT SỐ GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG .40 3.1 TẤN... nghiệm số kiểu công giải pháp phồng chống cơng: Trình bày mơ hình thực tế, giải pháp, mơ hình thực nghiệm mạng VNPT Quảng Bình trình kiểm tra đánh giá, nhận xét hệ thống phòng chống xâm nhập