1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu giải pháp chống tấn công ddos cho website trường cao đẳng bách khoa hưng yên (tt)

27 34 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG VŨ THỊ QUYÊN NGHIÊN CỨU GIẢI PHÁP CHỐNG TẤN CÔNG DDOS CHO WEBSITE TRƯỜNG CAO ĐẲNG BÁCH KHOA HƯNG YÊN CHUYÊN NGÀNH: KHOA HỌC MÁY TÍNH MÃ SỐ: 60.48.01.01 TÓM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI – 2013 -2MỞ ĐẦU Trong thời đại công nghệ thông tin nay, mà internet trở nên thân quen dần trở thành công cụ thiếu sống lợi ích website quan nhà nước nói chung, người dân doanh nghiệp vơ lớn Bên cạnh đó, hình thức phá hoại mạng trở nên tinh vi phức tạp Do hệ thống, nhiệm vụ bảo mật đặt cho người quản trị mạng quan trọng cần thiết Xuất phát từ thực tế đó, việc tìm hiểu cách cơng phổ biến phịng chống loại cơng thiết thực Từ đầu tháng 7/2013, hàng loạt trang báo điện tử Vietnamnet, Tuổi Trẻ, Dân Trí bị cơng từ chối dịch vụ (DDoS Distributed Denial of Service), gây nghẽn ngưng trệ việc truy cập thơng tin từ phía người dùng Các quan quản lí, nhà mạng với chuyên gia an ninh thơng tin Hiệp hội An tồn Thơng tin (VNISA) phối hợp tìm kiếm giải pháp chống lại Tại Website trường Cao đẳng Bách Khoa Hưng Yên nơi em giảng dạy thường xuyên bị công mà phương thức công chủ yếu DDos làm cho việc truy cập thực ảnh hưởng không nhỏ đến hoạt động nhà trường Đồng thời việc ngăn chặn tân cơng cịn chưa hiệu Vì việc nghiên cứu giải pháp vấn đề đảm bảo an tồn chống cơng Website trường có ý nghĩa quan trọng cần thiết -3Xuất phát từ thực tế chọn đề tài ”Nghiên cứu giải pháp chống công Ddos cho Website trường Cao đẳng Bách Khoa Hưng Yên “ Bố cục luận văn gồm phần mở đầu chương nội dung, cụ thể là: - Chương 1: Tổng quan phươn thức cơng phổ biến Trình bày sơ lược q trình phát triển mơ hình hoạt động web, phương thức công cách phịng tránh chúng - Chương 2: Tìm hiểu cách thức cơng DDos Trình bày cách chi tiết phương thức tân công cách thức phòng tránh DDos - Chương 3: Xây dựng giải pháp phòng chống Ddos cho Website trường Cao đẳng Bách Khoa Hưng n Trình bày giải pháp thực nghiện phịng chống DDOS áp dụng cho Website trường Cao đẳng Bách Khoa Hưng Yên Từ đưa kết luận so sánh -4CHƯƠNG - TỔNG QUAN VỀ CÁC PHƯƠNG THỨC TẤN CÔNG PHỔ BIẾN HIỆN NAY 1.1 Mô tả Website cách hoạt động Website tập hợp nhiều trang [web page] Khi doanh nghiệp xây dựng website nghĩa xây dựng nhiều trang thông tin, catalog sản phẩm, dịch vụ Để tạo nên website cần phải có yếu tố bản:  Cần phải có tên miền (domain)  Nơi lưu trữ website (hosting)  Nội dung trang thông tin [web page] 1.2 Các dịch vụ ứng dụng Web Với công nghệ nay, website không đơn giản trang tin cung cấp tin đơn giản Những ứng dụng viết web không gọi phần website nữa, chúng gọi phần mềm viết web Có nhiều phần mềm chạy web Google word (xử lý văn bản), Google spreadsheets (xử lý bảng tính), Email ,… 1.3 Tìm hiểu Local Attack (Tấn công cục bộ) 1.3.1 Cách công Local Attack Local attack kiểu hack phổ biến không khuyên dùng Đối web server thông thường đăng ký tài khoản server cấp tài khoản server thư mục để quản lý site -51.3.2 Cách bảo mật cho Local Attack Để hạn chế Local Attack, nên Chmod filemanager, di chuyển file config.php sửa đổi file htaccess thường xuyên backup liệu - Chmod File Manager: - Thay đổi cấu trúc, tên file mặc định có chứa thơng tin quan trọng Nếu thay đổi cấu trúc CSDL - Chống local cách bật safe-mode (dành cho root): 1.3.3 Các công cụ hỗ trợ Công cụ hỗ trợ Local Attack phổ biến hay dùng shell.Các loại shell thường sử dụng R57,C99, 1.4 Cách công từ chối dịch vụ - Denial Of Service 1.4.1 Tấn công từ chối dịch vụ DOS (Denial Of Service ) 1.4.1.1 Khái quát DOS DoS (Denial of Service) mơ tả hành động ngăn cản người dùng hợp pháp dịch vụ truy cập sử dụng dịch vụ Nó bao gồm việc làm tràn ngập mạng, làm kết nối với dịch vụ… mà mục đích cuối làm cho server đáp ứng yêu cầu sử dụng dịch vụ từ client Các cách thức cơng: -6- Phá hoại dựa tính giới hạn phục hồi tài nguyên mạng Thông qua kết nối:  Tấn công kiểu SYN flood:  Lợi dụng nguồn tài nguyên nạn nhân để công: + Tấn công kiểu Land Attack: + Tấn công kiểu UDP flood:  Sử dụng nguồn tài nguyên khác: + Tấn công kiểu Smurf Attack: + Tấn công kiểu Tear Drop: - Phá hoại chỉnh sửa thơng tin cấu hình - Phá hoại chỉnh sửa vật lý phần cứng 1.4.1.2 Các cách phòng chống DOS - Thiết lập password bảo vệ thiết bị hay nguồn tài nguyên quan trọng - Thiết lập mức xác thực người dùng nguồn tin mạng (các thông tin cập nhật định tuyến router nên thiết lập chế độ xác thực) - Xây dựng hệ thống lọc thông tin router, firewall… hệ thống bảo vệ chống lại SYN flood - Chỉ chấp nhận dịch vụ cần thiết, tạm thời dừng dịch vụ chưa có u cầu cung cấp khơng sử dụng - Xây dựng hệ thống định mức, giới hạn cho người sử dụng để ngăn ngừa trường hợp người dùng có ác ý muốn lợi dụng tài nguyên server để cơng server hay mạng, server khác -7- Liên tục cập nhật, nghiên cứu, kiểm tra để phát lỗ hổng bảo mật có biện pháp khắc phục kịp thời - Sử dụng biện pháp kiểm tra hoạt động hệ thống cách liên tục để phát hành động bất bình thường - Xây dựng hệ thống dự phịng 1.4.2 Tấn công từ chối dịch vụ phân tán DDOS (Distributed Denial of Service) Distributed Denial Of Service (DDoS) kỹ thuật công làm ISP lo âu, giới hacker thống khơng cơng nhận DdoS kỹ thuật cơng thống Thế Blackhat có nhiều ưu triển khai công kỹ thuật DDOS Việc phòng ngừa ngăn chặn DdoS thực mức độ khắc phục hậu truy tìm thủ phạm 1.4.3 Tấn cơng từ chối dịch vụ phản xạ nhiều vùng DRDoS (Distributed Reflection Denial of Service) Về bản, DrDoS phối hợp hai kiểu DoS DDoS Nó có kiểu cơng SYN với máy tính đơn, vừa có kết hợp nhiều máy tính để chiếm dụng băng thông kiểu DDoS Kẻ công thực cách giả mạo địa server mục tiêu gửi yêu cầu SYN đến server lớn Yahoo, Micorosoft…,để server gửi gói tin SYN/ACK đến server mục tiêu Các server lớn, đường truyền mạnh vơ tình đóng vai trị zoombies cho kẻ công DdoS -81.5 SQL Injection 1.5.1 Tấn cơng SQL injection 1.5.1.1 SQL Injection gì? - SQL injection kĩ thuật cho phép kẻ công lợi dụng lỗ hổng việc kiểm tra liệu nhập ứng dụng web thông báo lỗi hệ quản trị sở liệu để "tiêm vào" (inject) thi hành câu lệnh SQL bất hợp pháp (không người phát triển ứng dụng lường trước) Hậu tai hại cho phép kẻ cơng thực thao tác xóa, hiệu chỉnh, … Lỗi thường xảy ứng dụng web có liệu quản lí hệ quản trị sở liệu SQL Server, MySQL, Oracle, DB2, Sysbase 1.5.1.2 Các Dạng Tấn Cơng SQL Injection Có bốn dạng thông thường bao gồm: - Dạng công vượt qua kiểm tra đăng nhập - Dạng công sử dụng câu lệnh Select - Dạng công sử dụng câu lệnh INSERT - Dạng công sử dụng Stored-procedures 1.5.2 Cách phịng tránh SQL Injection 1.5.2.1 Kiểm sốt chặt chẽ liệu nhập vào Để phòng tránh nguy xảy ra, bảo vệ câu lệnh SQL cách kiểm soát chặt chẽ tất liệu nhập -9nhận từ đối tượng Request (Request, Request.QueryString, Request.Form, Request.Cookies, and Request.ServerVariables) 1.5.2.2 Thiết lập cấu hình an tồn cho hệ quản trị sở liệu Cần có chế kiểm sốt chặt chẽ giới hạn quyền xử lí liệu đến tài khoản người dùng mà ứng dụng web sử dụng Các ứng dụng thông thường nên tránh dùng đến quyền dbo hay sa Quyền bị hạn chế, thiệt hại Ngồi để tránh nguy từ SQL Injection attack, nên ý loại bỏ thơng tin kĩ thuật chứa thông điệp chuyển xuống cho người dùng ứng dụng có lỗi Các thơng báo lỗi thơng thường tiết lộ chi tiết kĩ thuật cho phép kẻ công biết điểm yếu hệ thống 1.6 Cross Site Scripting (XSS) Cross-Site Scripting (XSS) kĩ thuật công phổ biến hiên nay, đồng thời vấn đề bảo mật quan trọng nhà phát triển web người sử dụng web Bất kì website cho phép người sử dụng đăng thông tin mà khơng có kiểm tra chặt chẽ đoạn mã nguy hiểm tiềm ẩn lỗi XSS 1.6.1 Tấn công XSS 1.6.1.1 XSS gì? - 10 Cross-Site Scripting hay cịn gọi tắt XSS (thay gọi tắt CSS để tránh nhầm lẫn với CSS-Cascading Style Sheet HTML) kĩ thuật công cách chèn vào website động (ASP, PHP, CGI, JSP ) thẻ HTML hay đoạn mã Script nguy hiểm gây nguy hại cho người sử dụng khác Trong đó, đoạn mã nguy hiểm đựơc chèn vào hầu hết viết Client-Site Script JavaScript, JScript, DHTML thẻ HTML 1.6.1.1 XSS gì? Cross-Site Scripting hay cịn gọi tắt XSS (thay gọi tắt CSS để tránh nhầm lẫn với CSS-Cascading Style Sheet HTML) kĩ thuật công cách chèn vào website động (ASP, PHP, CGI, JSP ) thẻ HTML hay đoạn mã Script nguy hiểm gây nguy hại cho người sử dụng khác Trong đó, đoạn mã nguy hiểm đựơc chèn vào hầu hết viết Client-Site Script JavaScript, JScript, DHTML thẻ HTML 1.6.1.2 XSS hoạt động nào? Các đoạn mã thẻ script khơng bị giới hạn chúng hồn tồn thay file nguồn server khác thơng qua thuộc tính src thẻ script Cũng lẽ mà chưa thể lường hết độ nguy hiểm lỗi XSS Thật vậy, XSS Client-Side Script, đoạn mã chạy trình duyệt phía client XSS không làm ảnh hưởng đến hệ thống website nằm server - 13 - Khi mạng máy tính bị Hacker cơng chiếm lượng lớn tài nguyên server dung lượng ổ cứng, nhớ, CPU, băng thông … Lượng tài nguyên tùy thuộc vào khả huy động công Hacker Khi Server khơng thể đáp ứng hết yêu cầu từ client người sử dụng từ server nhanh chóng bị ngừng hoạt động, crash reboot 2.1.2 Các đặc tính DDoS - Nó cơng từ hệ thống máy tính cực lớn Internet, thường dựa vào dịch vụ có sẵn máy tính mạng botnet - Các dịch vụ công điều khiển từ "primary victim" máy tính bị chiếm quyền sử dụng mạng Bot sử dụng để công thường gọi "secondary victims" - Là dạng công khó phát cơng sinh từ nhiều địa IP Internet 2.1.3 Các giai đoạn công DDOS 2.3.1.1 Giai đoạn chuẩn bị - Chuẩn bị công cụ quan trọng công, công cụ thông thường hoạt động theo mơ hình client-server - 14 - Kế tiếp, dùng kỹ thuật hack khác để nắm trọn quyền số host mạng tiến hành cài đặt software cần thiết host này, việc cấu hình thử nghiệm toàn attack-netword 2.3.1.2 Giai đoạn xác định mục tiêu thời điểm - Sau xác định mục tiêu lấn cuối, hacker có hoạt động điều chỉnh attack-netword chuyển hướng cơng phía mục tiêu - Sau xác định mục tiêu lấn cuối, hacker có hoạt động điều chỉnh attack-netword chuyển hướng cơng phía mục tiêu 2.3.1.3 Phát động cơng xoá dấu vết - Sau khoảng thời gian cơng thích hợp, hacker tiến hành xóa dấu vết truy ngược đến mình, việc địi hỏi trình độ khác cao khơng tuyệt đối cần thiết 2.2 Phân loại kiểu cơng DDoS Hình 2.2: Sơ đồ phân loại kiểu công DDoS - 15 2.2.1 Tấn công làm cạn kiệt băng thông mạng (BandWith Depletion Attack) Gồm có loại: Flood attack (tràn băng thông): điều khiển Agent gửi lượng lớn traffic đến hệ thống dịch vụ mục tiêu, làm dịch vụ bị hết khả băng thông Amplification attack (khuyếch đại giao tiếp): Điều khiển Agent hay Client tự gửi message đến địa IP broadcast, làm cho tất máy subnet gửi message đến hệ thống dịch vụ mục tiêu Phương pháp làm gia tăng traffic không cần thiết, làm suy giảm băng thông mục tiêu 2.2.1.1 Flood attack (tràn băng thông) Phương pháp Flood Attack chia thành hai loại: + UDP Flood Attack: + ICMP Flood Attack: 2.2.1.2 Amplification Attack (khuyếch đại giao tiếp) Amplification Attack nhắm đến việc sử dụng chức hỗ trợ địa IP broadcast router nhằm khuyếch đại hồi chuyển cơng Attacker gửi broadcast message trực tiếp hay thông qua số Agent nhằm làm gia tăng cường độ cơng Có thể chia Amplification Attack thành loại: + Smuft attack: + Fraggle Attack: - 16 2.2.2 Tấn công làm cạn kiệt tài nguyên Là kiểu công Attacker gởi packet dùng protocol sai chức thiết kế, hay gửi packet với dụng ý làm tắc nghẽn tài nguyên mạng làm cho tài nguyên không phục vụ user thông thường khác Gồm có loại: Protocol Exploit Attack cách công khai thác lỗ hỗng giao thức Malformed Packet Attack cách công dùng Agent để gửi packet có cấu trúc khơng chuẩn nhằm làm cho hệ thống nạn nhân bị treo 2.2.2.1 Protocol Exploit Attack TCP SYS Attack: Transfer Control Protocol hỗ trợ truyền nhận với độ tin cậy cao nên sử dụng phương thức bắt tay bên gửi bên nhận trước truyền liệu Bước đầu tiên, bên gửi gửi SYN REQUEST packet (Synchronize) Bên nhận nhận SYN REQUEST trả lời SYN/ACK REPLY packet Bước cuối cùng, bên gửi truyên packet cuối ACK bắt đầu truyền liệu 2.2.2.3 Malformed Packet Attack Là cách công dùng Agent để gửi Packet có cấu trúc khơng chuẩn nhằm cho hệ thống nạn nhân bị treo Có hai loại: Malformed Packet Attack - 17 IP address attack: dùng packet có địa gửi nhận giống làm cho hệ điều hành nạn nhân không xử lý bị treo IP packet options attack: ngẫu nhiên hóa vùng OPTION IP packet thiết lập tất bit QoS lên 1, điều làm cho hệ thống nạn nhân phải tốn thời gian phân tích, sử dụng số lượng lớn Agent làm hệ thống nạn nhân hết khả xử lý 2.3 Các phương pháp xây dựng tài nguyên công 2.3.1 Cách thức cài đặt DDOS Agent - Cách cài đặt Active: + Scaning: dùng công cụ Nmap, Nessus để tìm sơ hở hệ thống online nhằm cài đặt Agentsoftware + Backdoor: sau tìm thấy danh sách hệ thống lợi dụng, attacker tiến hành xâm nhập cài Agent software lên hệ thống + Trojan: chương trình thực chức thơng thường đó, lại có số chức tiềm ẩn phục vụ cho mục đích riêng người viết mà người dùng biết + Buffer Overflow: - Buffer Overflow xảy thời điểm có chương trình ghi lượng thơng tin lớn dung lượng nhớ đệm nhớ 2.3.2 Giao tiếp Attack-Network - 18 - Protocol: giao tiếp attack-network thực protocol TCP, UDP, ICMP - Mã hóa giao tiếp - Cách kích hoạt Agen: Một số kiểu công DDOS công cụ công DDOS 2.4.1 Một số kiểu công DDOS Dưới phân loại số cách công Ddos theo giao thức: HTTP Flood SYN Flood ICMP Flood TCP Reset UDP Flood 2.4.2 Một số công cụ công DDOS 2.4.2.1 Công cụ DDoS dạng Agent – Handler: - TrinOO công cụ công từ chối dịch vụ kỹ thuật UDP Flood kết hợp từ nhiều nguồn, công cụ DDoS phát tán rộng rãi - Tribe Flood Network (TFN): Kiểu kiến trúc Agent – Handler, công cụ DDoS hoễ trợ kiểu Bandwidth Deleption Attack Resourse Deleption Attack - 19 - Stacheldraht: biến thể TFN có thêm khả update Agent tự động Giao tiếp telnet mã hóa đối xứng Attacker Handler - Shaft: biến thể TrinOO, giao tiếp Handler – Agent UDP, Attacker – Hendle Internet 2.4.2.1 Công cụ DDoS dạng IRC – Based - Trinity: điển hình cơng cụ dạng Trinity có hầu hết kỹ thuật công bao gồm: UDP, TCP SYS, TCP ACK, TCP fragment, TCP NULL, TCP RST, TCP random flag, TCP ESTABLISHED packet flood - Ngồi có Knight, thiết kế chạy Windows, sử dụng kỹ thuật cài đặt troijan back Orifice Knight dùng kỹ thuật công SYV, UDP Flood Urgent Pointer Flooder - Sau Kaiten, biến thể Knight, hỗ trợ nhiều kỹ thuật công như: UDP, TCP flood, SYN, PUSH + ACK attack Kaiten thừa hưởng khả ngẫu nhiên hóa địa giả mạo Trinity 2.5 Phòng chống DDOS 2.5.1 Đối với cơng lớn quy mơ Có giai đoạn q trình phịng chống Ddos - Giai đoạn ngăn ngừa: Tối thiểu hố lượng Agent, tìm vơ hiệu hoá Handle - 20 - Giai đoạn đối đầu với công: Phát ngăn chặn công, làm suy giảm dừng công, chuyển hướng công - Giai đoạn sau công xảy ra: thu thập chứng rút kinh nghiệm Các giai đoạn chi tiết phịng chống DDoS: Tối thiểu hóa số lượng Agent: Tìm vơ hiệu hóa Handler: Phát dấu hiệu cơng: Có nhiều kỹ thuật áp dụng: - Agress Filtering: - MIB statistics: Làm suy giàm hay dừng công: Dùng kỹ thuật sau: + Load balancing: + Throttling: + Drop request: Chuyển hướng công: + Honeyspots: Giai đoạn sau công: Trong giai đoạn thông thường thực công việc sau: + Traffic Pattern Analysis: + Packet Traceback: - 21 + Bevent Logs: 2.5.2 Đối với công nhỏ lẻ Cách 1: Chống iframe Đây phương pháp xem thô sơ Kẻ cơng mượn website có lượt truy cập lớn chèn iframe hướng website cần đánh cho chạy lệnh refresh (tải lại) nhiều lần họ viết sẵn tập tin Cách 2: Chống tải lại trang web có ác ý Một hình thức cơng khác dùng phím F5 liên tục có chủ ý, dùng phần mềm lập trình sẵn với cơng dụng tương tự Cách 3: Giới hạn số kết nối website thời điểm Khi khách truy cập vào website tạo truy vấn kết nối với sở liệu (CSDL) lấy thông tin trả thông qua hiển thị website Mỗi máy chủ có phép truy vấn kết nối hạn định vượt hạn mức việc truy cập khó khăn khơng thể truy xuất - 22 - CHƯƠNG - XÂY DỰNG GIẢI PHÁP PHÒNG CHỐNG DDOS CHO WEBSITE TRƯỜNG CAO ĐẲNG BÁCH KHOA HƯNG YÊN 3.1 Hiện trạng Website trường cao đẳng Bách Khoa Hưng Yên Hình 3.1: Website trường Cao đẳng Bách Khoa Hưng Yên Website lấy tên miền BKIH.EDU.VN (địa IP 113.160.133.152) đặt máy chủ nhà trường Website thiết kế theo hướng mở, cho phép nâng cấp cập nhật thêm tính - 23 3.2 Giải pháp chống Ddos đưa cho website trường Cao đẳng Bách Khoa Hưng Yên - Tăng băng thông kết nối tạm thời để giải lượng truy cập vào website - Phân tán lượng truy cập đến máy chủ khác với băng thông lớn - Thiết lập cân tải hệ thống máy chủ để tăng thời gian chống ddos - Cấu hình lại máy chủ, thiết lập thơng số tường lửa để sàng lọc địa IP có dấu hiệu truy cập ảo Hiện giới có nhiều cách phịng chống Ddos nói chung phịng chống Ddos cho máy chủ Web nói riêng sử dụng Firewall, triển khai IPS (Intrusion Prevention System- Hệ thống chống xâm nhập), load balancing (cân tải) Có thể đơn cử vài công cụ cụ thể : - Firewall mềm: + Skyeagle anti-DDoS firewall http://www.netbot.com.cn + FortGuard Anti-DDoS Firewall Standard http://www.fortguard.com/ - IPS : + Lokkit + Snort + Untangle - 24 Trong luận văn này, em lựa chọn giải pháp sử dụng IPS gồm Snort inline Iptables để xây dựng giải pháp phòng chống DDoS cho máy chủ web cho Website nhà trường Lý lựa chọn xây dựng mơ hình IPS gồm Snort inline Iptables là: - Đối với Snort inline : Snort biết đến với ưu điểm dễ cấu hình, miễn phí, sử dụng rộng rãi, chạy nhiều tảng (Windows, Unix, Linux), liên tục cập nhật Snort inline “module” snort, thay lắng nghe cổng định theo dõi tất traffic qua cổng đấy, Snort inline theo dõi traffic đặc biệt định trước, làm tăng khả hiệu suất Snort - Cũng tương tự Snort inline, Iptables mà tảng Netfilter có ưu điểm dễ cấu hình, tốc độ sử lý nhanh, tích hợp sẵn Kernel Linux 2.6 trở lên - Việc sử dụng kết hợp Iptables với Snort inline tạo hệ thống IPS hoạt động ổn định, dễ cấu hình, dễ dàng tinh chỉnh cần thiết 3.3 Thử nghiệm, đánh giá Với mục tiêu đặt tăng thời gian chống chịu DDoS cho máy chủ web để người quản trị có thời gian khắc phục, nên em Đề mô thực tế Website nhà trường Công cụ để đo thời gian đáp ứng sử dụng jmeter, project apache - 25 Sau bước triển khai để thực kiểm tra, đánh giá Bước 1: Kiểm tra server chạy bình thường chưa có hệ thống phòng thủ chưa bị DDoS - Đo thời gian đáp ứng server sử dụng công cụ jmeter - Kiểm tra tài nguyên server dùng  Bước 2: Kiểm tra server cài đặt hệ thống phòng chống chưa bị DDoS - Đo thời gian đáp ứng server sử dụng công cụ jmeter - Kiểm tra tài nguyên server dùng  Bước 3: Kiểm tra server chưa cài hệ thống phòng chống bị DDoS - Đo thời gian đáp ứng server sử dụng công cụ jmeter - Kiểm tra tài nguyên server dùng  Bước 4: Kiểm tra server cài hệ thống phòng chống bị DDoS - Đo thời gian đáp ứng server sử dụng công cụ jmeter - Kiểm tra tài nguyên server dùng 3.4 Sử dụng phần mềm FortGuardwall Ngồi ta sử dụng tường lửa FortGuard Firewall để thực chống DDos cài đặt máy chủ Website FortGuard Firewall giải pháp giúp người dùng chống lại công DDoS với độ xác hiệu suất cao - 26 - KẾT LUẬN VÀ KIẾN NGHỊ  Kết luận: Luận văn xây dựng với mục đích nghiên cứu, tìm hiểu kĩ thuật cơng ứng dụng Web bao gồm kĩ thuật: o Tấn công Cross-site Scripting o Tấn công SQL Injection nâng cao o Tấn công Local Acttack o Tấn công từ chối dịch vụ DOS, DDOS, DRDOS Trong sâu vào kỹ thuật cơng từ chối dịch vụ DDOS Từ đưa giải pháp phịng chống khơng cho website trường cao đẳng Bách Khoa Hưng Yên mà nhiều Website khác Từ giải pháp triển khai ngăn chặn công đồng loạt từ Hacker Khi Hệ thống nhận biết ngăn cản cơng + Tìm hiểu lý thuyết DDoS bao gồm lý thuyết chung, phân loại kiểu DDoS, nắm cách xây dựng mạng Botnet, biết số công cụ cơng DDoS đặc biệt cách phịng chống DDoS - 27 + Triển khai thành công hệ thống phòng chống DDoS cho máy chủ web bao gồm tìm hiểu lý thuyết cài đặt cấu hình thành công Snort inline module connlimit cho Iptables, nắm số cấu hình tối ưu hóa TCP/IP cho hệ điều hành Centos 5.2 Ngoài luận văn tài liệu hữu ích cho nhà quản trị mạng người yêu thích mạng máy tính  Kiến nghị hướng phát triển đề tài: Trong trình nghiên cứu tìm hiểu đề tài, em nhận thấy DDoS ngày có nhiều biến thể tinh vi hơn, mức độ phá hoại cao DRDDoS (Distributed Reflexive Denial of Services), làm cho việc phịng chống DDoS ngày khó khăn Dưới số hướng phát triển để nâng cao hiệu hệ thống phòng chống DDoS cho máy chủ ứng dụng, cung cấp dịch vụ o Nghiên cứu triển khai hệ thống nhiều mô hình mạng khác o Triển khai load balancing cho máy chủ web o Nghiên cứu triển khai hệ thống HONEYNET để phát sớm công DDoS từ có biện pháp phịng chống ... DỰNG GIẢI PHÁP PHÒNG CHỐNG DDOS CHO WEBSITE TRƯỜNG CAO ĐẲNG BÁCH KHOA HƯNG YÊN 3.1 Hiện trạng Website trường cao đẳng Bách Khoa Hưng Yên Hình 3.1: Website trường Cao đẳng Bách Khoa Hưng Yên Website. .. cơng DDos Trình bày cách chi tiết phương thức tân cơng cách thức phịng tránh DDos - Chương 3: Xây dựng giải pháp phòng chống Ddos cho Website trường Cao đẳng Bách Khoa Hưng Yên Trình bày giải pháp. .. đề tài ? ?Nghiên cứu giải pháp chống công Ddos cho Website trường Cao đẳng Bách Khoa Hưng Yên “ Bố cục luận văn gồm phần mở đầu chương nội dung, cụ thể là: - Chương 1: Tổng quan phươn thức công phổ

Ngày đăng: 19/03/2021, 17:55

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN