Nghiên cứu kỹ thuật tấn công mạng dos

61 6 0
Nghiên cứu kỹ thuật tấn công mạng dos

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC VINH LƯỜNG HỒNG PHONG NGHIÊN CỨU KỸ THUẬT TẤN CÔNG MẠNG DOS/DDOS VÀ MỘT SỐ GIẢI PHÁP PHÁT HIỆN VÀ PHÒNG CHỐNG ÁP DỤNG TẠI TRƯỜNG ĐẠI HỌC VINH LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHỆ AN, 5/2017 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC VINH LƯỜNG HỒNG PHONG NGHIÊN CỨU KỸ THUẬT TẤN CÔNG MẠNG DOS/DDOS VÀ MỘT SỐ GIẢI PHÁP PHÁT HIỆN VÀ PHÒNG CHỐNG ÁP DỤNG TẠI TRƯỜNG ĐẠI HỌC VINH Chuyên ngành: CÔNG NGHỆ THÔNG TIN Mã số: 60.48.02.01 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Người hướng dẫn khoa học: TS Trần Xuân Sang NGHỆ AN, 5/2017 LỜI CẢM ƠN Với tình cảm chân thành lịng biết ơn sâu sắc, tác giả luận văn xin cám ơn quý Thầy, Cô giáo Trường Đại học Vinh đem đến cho tác giả kiến thức quý báu chuyên môn sống Đặc biệt tác giả xin bày tỏ biết ơn chân thành sâu sắc tới tiến sỹ Trần Xuân Sang – người trực tiếp hướng dẫn khoa học suốt trình thực luận văn, chu đáo tận tình hướng dẫn, giúp đỡ tác giả thực hoàn thành luận văn Xin cảm ơn bạn học viên lớp K23 Đại học Vinh đoàn kết, phối hợp hỗ trợ động viên nhiệt tình giúp đỡ tác giả q trình nghiên cứu, hồn thành luận văn Do hạn chế thời gian kinh nghiệm, có thiếu sót xảy q trình thực luận văn Kính mong dẫn góp ý từ phía q Thầy, Cơ để có thêm đánh giá nhận xét quý báu hoàn thiện Nghệ An, ngày 10 tháng năm 2017 Tác giả LƯỜNG HỒNG PHONG LỜI CAM ĐOAN Tơi xin cam đoan cơng trình tìm hiểu nghiên cứu tơi, có hỗ trợ Thầy hướng dẫn người cảm ơn Các nghiên cứu kết đề tài trung thực chưa công bố Nghệ An, ngày 10 tháng năm 2017 Học viên LƯỜNG HỒNG PHONG MỤC LỤC DANH MỤC CÁC TỪ VIẾT TẮT DANH MỤC CÁC HÌNH MỞ ĐẦU Sự cần thiết vấn đề nghiên cứu .3 Mục tiêu nghiên cứu Đối tượng phạm vi nghiên cứu .5 Kết cấu luận văn CHƯƠNG TỔNG QUAN VỀ AN TOÀN MẠNG .6 1.1 An toàn mạng 1.2 Tấn công cục (local attack) 1.3 SQL Injection 1.4 Cross Site Scripting (XSS) .8 1.5 Tấn công dạng DoS/DDoS 1.6 Kết luận chương .10 CHƯƠNG KỸ THUẬT TẤN CÔNG DoS/DDoS 11 2.1 Tổng quan công từ chối dịch vụ phân tán 11 2.1.1 Giới thiệu DDoS 11 2.1.2 Các giai đoạn công DdoS .12 2.1.3 Kiến trúc tổng quan mạng công DDoS 12 2.1.4 Phân loại công DDoS .16 2.1.5 Một số đặc tính công cụ công DDoS .22 2.1.6 Một số công cụ công DDoS 26 2.2 Tác động nghiêm trọng mức độ ảnh hưởng công DDoS nước giới 30 2.2.1 Đối với nước .30 2.2.2 Trên giới 32 2.3 Kết luận chương 39 CHƯƠNG MỘT SỐ GIẢI PHÁP PHÁT HIỆN VÀ NGĂN CHẶN TẤN CÔNG DẠNG DoS/DDoS ÁP DỤNG TẠI TRƯỜNG ĐẠI HỌC VINH 40 3.1 Hiện trạng website hệ thống máy chủ Trường Đại học Vinh 40 3.3.1 Dò ngược dấu vết IP 40 3.3.2 Lọc luồng vào .44 3.4 Một số kết thử nghiệm 46 3.4.1 Chống công dạng DDoS với Webserver 46 3.4.2 Chống công dạng UDP flood 49 3.5 Kết luận chương .53 KẾT LUẬN 54 TÀI LIỆU THAM KHẢO 55 DANH MỤC CÁC TỪ VIẾT TẮT Ký hiệu Giải thích DoS Tấn cơng từ chối dịch vụ (Denial of Service) DDoS Tấn công từ chối dịch vụ phân tán (Distributed Denial of Service) Hacker/Attacker Kẻ công Server Máy chủ Host Máy trạm User Người dùng Internet Tập hợp mạng liên kết với Router Bộ/thiết bị định tuyến Switch Bộ/thiết bị chuyển mạch Traffic Lưu lượng Buffer Bộ đệm Website Trang web Threshold Ngưỡng CSDL Cơ sở liệu NIDS Hệ thống phát xâm nhập dựa mạng IIS Các dịch vụ thông tin Internet TCP Transmission Control Protocol - "Giao thức điều khiển truyền vận") DANH MỤC CÁC HÌNH STT TÊN HÌNH Hình 2.1: Mơ hình Agent – Handler Hình 2.2: Kiến trúc mạng cơng kiểu Agent – Handler Hình 2.3: Kiến trúc mạng công kiểu dựa vào mạng IRCMô hình mạng Hình 2.4: Phân loại cơng kiểu DDoS Hình 2.5: Tấn cơng khuếch đại Hình 2.6: Mơ tả bắt tay ba bước Hình 2.7: Tấn cơng TCP SYN Hình 2.8: Cơng cụ cơng DDoS Hình 2.9: Giao diện hoạt động DoSHTTP 10 Hình 2.10: Thơng tin cơng kiểm tra Webserver Hình 2.11: Giao diện tham số dùng để cơng UDP 11 Unicorn 12 Hình 2.12 Các cổng cơng hỗ trợ UDP Unicorn 13 Hình 3.1 Kỹ thuật kiểm tra liên kết 14 Hình 3.2 Dị ngược dựa ICMP 15 Hình 3.3 Đánh dấu gói tin 16 Hình 3.4 Lọc luồng vào 17 Hình 3.5 Tấn cơng DoSHTTP máy trạm 18 Hình 3.6 Lưu lượng gói Ethernet máy chủ sau 60s 19 Hình 3.7 Các gói ethernet máy chủ chụp WireShark 20 Hình 3.8 Phản hồi yêu cầu từ máy chủ 21 Hình 3.9 Tình trạng máy chủ sau chưa đầy phút bị cơng 22 Hình 3.10 Danh sách điều khiển truy nhập 23 Hình 3.11 Trao đổi gói tin sau thiết lập điều khiển truy nhập 24 Hình 3.12 Cấu hình cơng tới máy chủ 25 Hình 3.13 Bộ nhớ máy chủ sau 60s bị cơng 26 Hình 3.14 Lọc gói tin UDP cổng Ehternet máy chủ 27 Hình 3.16 Kết loại bỏ DDOS máy chủ MỞ ĐẦU Sự cần thiết vấn đề nghiên cứu Một vấn đề lớn an toàn Internet phịng chống kiểu cơng dạng từ chối dịch vụ (DoS – denial of service) [1] DoS tạo tình mà phía client khơng tạo u cầu cách hợp lệ nguyên nhân [2] Có nhiều cách để thực cơng kỹ thuật DoS, ví dụ Ping of Death, Teardrop, Aland Attack, Winnuke, Smurf Attack, UDP/ICMP Flooding, TCP/SYN Flooding, Attack DNS Tuy nhiên, theo Houle and Weaver nguyên lý công dạng DoS chiếm giữ băng thông đường truyền làm cho tải xử lý bên nhận yêu cầu (requests) Như biết vấn đề băng thông hạn chế cố hữu mạng Internet để có giải pháp triệt vấn đề chưa giải Tấn công dạng từ chối dịch vụ phân tán (DDoS - Distributed denial-ofservice) kỹ thuật công nhiều nguồn hướng tới đích [3] Kỹ thuật cơng có liên quan đến dạng virus hay sâu (worms) máy tính Mặc dù khơng nằm mục đích cuối DDoS thường làm cạn kiệt tài nguyên mạng Do công dạng DDoS dạng công chiếm giữ băng thông nhiều Mặc dù tồn trong thời gian dài kỹ thuật công dạng DoS/DDoS cộng đồng nhà nghiên cứu ý đến sau kiện trang Yahoo!, Amazon.com, CNN eBay bị ngừng cơng dạng DoS/DDoS vào năm 2000 Sau đó, cịn nhiều gã khổng lồ khác gục ngã công kiểu DDoS, có Microsoft Các cơng điển hình DDoS, phản ánh đặc điểm chết người DDoS: “Rất dễ thực hiện, tránh, hậu nặng nề” Tại Việt nam, kỹ thuật công dạng DoS/DDoS đánh dấu công vào trang web công ty cổ phần truyền thông Việt Nam VCCorp vào tháng 6/2011 Hệ loạt trang webs thương mại điện tử vận hành VCCorp Én bạc, Rồng bay, bị tê liệt hai ngày 6,7/2011 Tuy quan tâm khắc phục phịng chống sau năm (7/2012) loạt trang webs VCCorp lại bị công, bao gồm aFamily, autoPro, missPhotoVietnam… Nhưng tiêu biểu kể đến Kênh 14 kênh có traffic lớn VCCorp bị công Tiếp tục năm sau (2013), trang web báo điện tử Việt Nam bị công dạng DDoS báo Dân trí, Việt nam net, … Với hỗ trợ chuyên gia đến từ BKAV CMC Infosec ngăn chặn vơ hiệu hóa lần công Thế nhưng, đến khoảng tháng 10/2014, người dùng internet tiếp tục truy cập website Dân Trí, Soha News, Kênh 14, VNEconomy, CafeF, Muachung, Người lao động, Giadinh.net.vn… Các thông báo lỗi đưa “Khơng tìm thấy” hay “Data center gặp cố, vui lòng quay lại sau”, trang tải chậm, truy cập nội dung đầy đủ Hiện hệ thống web trường Đại học Vinh cài hệ thống máy chủ nhiều phần mềm để hổ trợ bảo mật…vì có nguy an tồn nguy cơng dos/ddos gây hậu nghiêm trọng Từ phân tích dễ dàng nhận cần thiết phải nghiên cứu cách nghiêm túc đầy đủ kỹ thuật công dạng DOS/DDOS đưa giải pháp phòng chống cách hiệu Là học viên theo học chuyên ngành công nghệ thông tin cơng việc có liên quan đến an ninh, an toàn hệ thống mạng trường Đại học Vinh, mạnh dạn lựa chọn đề tài “ Nghiên cứu kỹ thuật công mạng Dos/Ddos số giải pháp phát phòng chống áp dụng trường Đại học Vinh” với mong muốn thử sức định hướng có ích cho cơng việc sau Mục tiêu nghiên cứu Với mục đích tăng thêm hiểu biết lĩnh vực giúp ích cho công việc sau này, khuôn khổ phạm vi luận văn nghiên cứu cách sâu sắc nguyên lý công dạng DoS/DDoS giải pháp phòng chống Đặc biệt kỹ thuật công dạng DDoS Internet Từ hiểu biết tìm hiểu áp dụng vào cơng việc an ninh cho hệ thống mạng Nhà trường Đối tượng phạm vi nghiên cứu 3.1 Đối tượng nghiên cứu Trong phạm vi nghiên cứu luận văn yếu tố liên quan đến vấn đề an ninh mạng xem xét, nhiên nội dung trọng tâm nguyên lý kỹ thuật công DoS/ DdoS hệ thống website trường Đại học Vinh Từ phân loại dạng cơng đưa cách phịng chống 3.2 Phạm vi nghiên cứu Các nội dung nghiên cứu bao gồm: - Kỹ thuật cơng DoS - Kỹ thuật cơng DDoS - Phân tích chi tiết kỹ thuật công DDoS nguyên lý phản hồi DDoS - Nghiên cứu, phân tích định hướng phát triển dạng công DDoS - Đưa giải pháp phịng chống cơng dạng DoS/DdoS cho hệ thống website trường Đại học Vinh Kết cấu luận văn Luận văn gồm có chương: Chương 1: Tổng quan an toàn mạng Chương 2: Kỹ thuật công DoS/DDoS Chương 3: Một số giải pháp phát ngăn chặn công dạng DoS/DDoS áp dụng trường đại học Vinh - Có hiệu chống lại cơng DDoS - Tối thiểu hóa lưu lượng định tuyến mặt thời gian tài nguyên Không yêu cầu hợp tác với ISP thành cơng khơng phụ thuộc vào lúc cơng kết thúc Các dạng dị ngược IP thường dạng sau: - Kiểm tra liên kết - Dựa ICMP - Đánh dấu gói tin 3.3.1.1 Kiểm tra liên kết Phương pháp kiểm tra liên kết hoạt động dựa kiểm tra đường liên kết routers xác định luồng gốc từ đối tượng công Hầu hết kỹ thuật router gần với trạm bị công tương tác với đường liên kết vào xác định đường chứa luồng cơng Tiến trình lặp lặp lại routers tới luồng “nguồn”, hình 3.1 minh họa kỹ thuật Kiểm tra liên kết kỹ thuật phản ứng lại u cầu cơng phải trì q trình dị kết thúc Hình 3.1 Kỹ thuật kiểm tra liên kết 42 3.3.1.2 Dựa giao thức ICMP Tháng năm 2000, IETF (Internet Engineering Task Force) thành lập nhóm làm việc phát triển vệt thông báo ngược ICMP dựa phương pháp gọi iTrace(21) Phương pháp sử dụng thông báo ICMP ngược routers, thông báo gửi đến trạm nhận thông tin bổ sung luồng thơng thường Các thơng báo phần thơng tin đường gói tin bao gồm: thơng tin gói tin đến từ đâu, gửi thời điểm xác thực gói tin Hình 3.2 Dị ngược dựa ICMP Router tạo gói ICMP cho 20,000 gói chuyển qua tới đích Gói ICMP tạo sau chuyển tiếp tới quản trị mạng đích ghép lại thành tin chung dùng để dò ngược lại nguồn (gốc) phát gói tin Hình minh họa ngun tắc hoạt động 3.3.1.3 Đánh dấu gói tin Phương pháp đánh dấu gói tin [22] thực cách chèn liệu dị ngược vào gói IP dị cách đánh dấu đường qua routers khác đến trạm đích Từ cách đánh dấu gói tin riêng lẻ suy luận đường luồng nhận Cách đơn giản thực đánh dấu gói tin sử dụng lựa chọn ghi định tuyến (RFC 791) lưu trữ địa router trường IP header [20] Tuy nhiên phương pháp làm tăng độ dài gói tin node chuyển tiếp điều 43 dẫn đến bổ sung thêm phân đoạn gói tin Hình 3.3 minh họa q trình đánh dấu gói tin Hình 3.3 Đánh dấu gói tin 3.3.2 Lọc luồng vào Lọc luồng vào kỹ thuật lọc gói tin sử dụng nhà cung cấp dịch vụ internet nhằm ngăn chặn giả mạo nguồn luồng internet từ đấu tranh gián tiếp với dạng lợi dụng khác mạng cách hỗ trợ dị ngược tới nguồn gói tin Internet Lọc luồng vào sách hợp tác tốt nhà cung cấp dịch vụ internet Lọc luồng vào cấu hình routers biên vùng độc lập đảm bảo chắn gói tin định tuyến địa nguồn hợp lệ Những gói tin với địa nguồn giả mạo không thuộc địa mạng bị loại bỏ Tuy nhiên hiệu phụ thuộc vào việc triển khai điểm truy nhập nhà cung cấp dịch vụ internet 44 Hình 3.4 Lọc luồng vào Hình 3.4 cho thấy đối tượng công từ mạng 204.69.207.0/24 nối nhà cung cấp dịch vụ internet D Một lọc luồng vào liên kết vào router 2, thiết bị cung cấp kết nối tới mạng đối tượng công giới hạn cho phép luồng có địa nguồn nằm mạng 204.69.207.0/24 ngăn chặn đối tượng công sử dụng địa nguồn không hợp lệ nằm địa mạng Như router cấu hình sách cho định tuyến sau: Nếu gói tin có địa nguồn nằm mạng 204.69.207.0 mask 255.255.255.0 chuyển tiếp qua giao diện tương ứng 45 Ngược lại (các gói tin có địa nguồn khơng thuộc mạng trên) bị cấm vào Quản trị mạng ghi lại thơng tin gói bị bỏ vào file log, thông tin dùng cho giám sát mạng hàng loạt hoạt động khác 3.4 Một số kết thử nghiệm 3.4.1 Chống công dạng DDoS với Webserver Máy chủ dùng để cài đặt thử nghiệm có cấu hình chíp Core i5 bốn nhân rời, tốc độ nhân 2.8GHz, RAM GHz, ổ cứng 500GHz Hệ điều hành Window server 2012 cài đặt dịch vụ AD, DNS IIS với nội dung site trường đại học Vinh Trên máy chủ cài đặt phần mềm WireShark để giám sát trình cơng phân tích gói tin cấu hình danh sách điều khiển truy nhập chống lại dạng công dạng DDOS Dùng máy clients chạy phần mềm doshttp để công vào máy chủ dạng DDOS # Máy client (tấn cơng) Hình 3.5 Tấn cơng DoSHTTP máy trạm 46 # Máy Server lúc bị công: Hình 3.6 Lưu lượng gói Ethernet máy chủ sau 60s Hình 3.7 Các gói ethernet máy chủ chụp WireShark 47 Hình 3.8 Phản hồi yêu cầu từ máy chủ Hình 3.9 Tình trạng máy chủ sau chưa đầy phút bị công 48 # Thiết lập điều khiển truy nhập chống cơng DDoS WireShark: Hình 3.10 Danh sách điều khiển truy nhập Hình 3.11 Trao đổi gói tin sau thiết lập điều khiển truy nhập 3.4.2 Chống công dạng UDP flood Tấn công UDP Flood dạng công từ chối dịch vụ (DoS) công cách sử dụng User Datagram Protocol (UDP), giao thức không hướng kết nối mạng máy tính Tấn cơng dạng UDP flood nguy hiểm 49 so với dạng dùng Transmission Control Protocol (TCP) Một công UDP Flood bắt đầu cách gửi số lượng lớn gói tin UDP tới cổng ngẫu nhiên máy chủ từ xa Kết là, máy chủ xa kiểm tra ứng dụng cổng khơng có ứng dụng nghe cổng nên trả lời với gói ICMP Destination Unreachable Như vậy, với số lượng lớn gói tin UDP, hệ thống bị cơng trao đổi nhiều gói tin ICMP dẫn đến truy cập người sử dụng khác Các đối tượng cơng giả mạo địa IP nguồn gói tin UDP dẫn đến gói ICMP trả lời khơng đến đích Muốn hạn chế cơng dạng phía bị công phải hạn chế tốc độ tao ICMP trả lời Trong cài đặt thử nghiệm dùng phần mềm UDP Unicorn làm công cụ công bên client dùng phần mềm WireShark để phân tích gói tin Server phần mềm Anti DDoS Guardian để chống lại công dạng # Máy client (tấn cơng) Hình 3.12 Cấu hình cơng tới máy chủ 50 # Máy chủ: Hình 3.13 Bộ nhớ máy chủ sau 60s bị cơng Hình 3.14 Lọc gói tin UDP cổng Ethernet máy chủ 51 Máy chủ bị tê liệt sau chưa đầy phút cơng từ clients Để phịng chống dạng cơng cài đặt cấu hình máy chủ phần mềm Anti DDoS Guardian kích hoạt chế độ bảo vệ phần mềm hình 3.15 Hình 3.15 Kích hoạt tính loại bỏ DDOS máy chủ Hình 3.16 Kết loại bỏ DDOS máy chủ 52 Bằng cách hạn chế sản sinh ICMP trả lời loại bỏ UDP khả nghi máy chủ hoạt động bình thường sau cài đặt cấu hình phần mềm Anti DDoS Guardian trước công clients 3.5 Kết luận chương Hiện nay, giới nói chung Việt Nam nói riêng việc có mơ hình phịng chống cơng DDoS thực phổ biến cho nhiều quan, doanh nghiệp áp dụng dấu hỏi lớn Với trình độ kỹ thuật tin tặc nay, thêm vào hạ tầng mạng phát triển mạnh mẽ, nhiều quan, tổ chức chưa quan tâm đến vấn đề đảm bảo an tồn cho hệ thống thơng tin, ý thức cộng đồng việc chia sẻ tài nguyên chưa cao, nhận thức đại đa số người dùng việc ngăn chặn sử dụng biện pháp kỹ thuật để hạn chế lây nhiễm virus, lây lan botnet chưa tốt Vì vậy, thực trạng cơng DDoS nhức nhối Để phịng chống dạng cơng DoS/DDoS cách hiệu cần người quản trị hệ thống có kiến thức sâu rộng liên quan đến kỹ thuật công dạng Với mục đích tìm hiểu ngun lý, cách thức dạng công DoS/DDoS phổ biến nhằm áp dụng vào công việc phụ trách quan công tác, tác giả xây dựng nội dung chương ba bao gồm phần tìm hiểu phương pháp phịng chống cơng dạng DoS/DDoS thực cài đặt thử nghiệm số công cụ thử nghiệm Kết đạt cho thấy tác giả hướng triển khai hệ thống thực quan đơn vị 53 KẾT LUẬN Hiện với phát triển bùng nổ mạng Internet các dịch vụ triển khai đó, vấn đề an ninh an toàn ổn định hệ thống mạng quan, đơn vị công sở hay công ty đặt lên hàng đầu Một dạng công mạng giới tội phạm công nghệ cao thường sử dụng để công mạng kỹ thuật cơng dạng DoS/DDoS Bời phương pháp công đơn giản hậu để lại thường nghiêm trọng Trong phạm vi luận văn chúng tơi sâu tìm hiểu ngun lý kỹ thuật công phương pháp giải pháp nhằm phát chống lại công dạng Dựa số điều kiện trạng thực tế mạng quan, áp dụng giải pháp nhằm phát hạn chế công dạng DoS/DDoS hệ thống Tuy nhiên, nhận thức để giải tốt vấn đề này, cần chung tay vào nhiều cá nhân, tổ chức, quốc gia giới chung sức, chung lịng viễn cảnh giảm thiểu tác hại công DDoS sáng sủa Đối với chun gia an tồn thơng tin, cá nhân phụ trách thơng tin khơng cịn cách khác phải phối hợp, hợp tác với nhiều cá nhân, tổ chức khác việc nghiên cứu, đề xuất giải pháp đảm bảo an toàn cho hệ thống thơng tin quản lý thực phù hợp kiến trúc, kỹ thuật, chế quản lý, quản trị, vận hành đặc biệt vấn đề tài Cần xây dựng mạng lưới sâu rộng để phịng chống cơng DDoS 54 TÀI LIỆU THAM KHẢO [1] Houle, Weaver Trends in Denial of Service Attack Technology s.l : Carnegie Mellon University, 2001 [2] Howard An Analysis of security incidents on the Internet 1989 – 1995 s.l : Carnegie Mellon University, 19997 [3] Mirkovic J., Martin J and Reiher P A Taxonomy of DDoS Attacks and DDoS s.l : UCLA Computer Science Department, 2002 [4] Tao Peng, C Leckie, and K Ramamohanarao Protection from distributed denial of service attacks using history-based ip filtering s.l : IEEE Explore, 2003 [5] Criscuolo, P.J Distributed Denial of Service Trin00, Tribe Flood Network, Tribe Flood Network 2000, and Stacheldraht CIAC-2319 s.l : Lawrence Livermore National Laboratory, 2000 [6] Harrison, A Cyberassaults hit Buy.com, eBay, CNN, and Amazon com s.l : computerworld, 2000 [7] D Dittrich, G Weaver, S Dietrich, N Long The_mstream_ Distributed Denial of Service attack tool s.l : http://staff.washington.edu/dittrich/misc.mstream.analysis.txt, 2000 [8] Backdoor:W32/SdBot s.l : http://www.f-secure.com/v-descs/sdbot.shtml [9] Backdoor:W32/Agobot s.l : http://www.f-secure.com/vdescs/agobot.shtml [10] Phatbot backdoor s.l : http://www.iss.net/security_center/reference/vuln/phatbot-backdoor.htm [11] Senie, P Ferguson and D Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing s.l : http://www.ietf.org/rfc/rfc2827.txt [12] al., S Savage et Network Support for IP Traceback s.l : IEEE/ACM Trans Networking, 2001 55 [13] Perrig, D Song and A Advanced and Authenticated Marking Schemes for IP Traceback s.l : IEEE INFOCOM, IEEE CS Press, 2001 [14] ICMP Traceback Messages S Bellovin, M Leech, and T Taylor s.l : Internet Eng Task Force, 2003 [15] DDoS Detection Method Based on Chaos Analysis of Network Traffic Entropy Ma, Y Chen X s.l : IEEE Communications Letters, 2013 [16] J Mirkovic, S Dietrich (2011), “Internet Denial of Service, Attack and Defense Mechanisms, University of Pittsburgh Technical Report” [17] Karthik Pai B.H, Nagesh H.R, Abhijit Bhat, Detection and Performance Evaluation of DoS/DDoS Attacks using SYN Flooding Attacks [18] M.R.Reg (2005), “Victim-based defense against IP packet flooding denial of service attacks” [19] Saman Taghavi Zargar, James Joshi and David Tipper, A Survey of Defense Mechanisms Against [20] Ratul Mahajan, Steven M Bellovin, Sally Floyd, John Ioannidis, Vern Paxson, and Scott Shenker Controlling high bandwidth aggregates in the network 32(3):62–73, 2002 [21] ICMP Traceback (itrace) , Available: www ietf.org/html.charters/itracecharter.html [22] W Lee and K Park, “On the Effectiveness of Probabilistic Packet Marking for IP Traceback under Denial of Service Attack,” Proc IEEE INFOCOM, IEEE CS Press, 2001, pp 338–347 56 ... văn nghiên cứu sâu kỹ thuật công dạng DoS/ DDoS tiết kỹ thuật công trình bày nội dung chương 10 CHƯƠNG KỸ THUẬT TẤN CÔNG DoS/ DdoS 2.1 Tổng quan công từ chối dịch vụ phân tán 2.1.1 Giới thiệu DDoS... dung nghiên cứu bao gồm: - Kỹ thuật cơng DoS - Kỹ thuật cơng DDoS - Phân tích chi tiết kỹ thuật công DDoS nguyên lý phản hồi DDoS - Nghiên cứu, phân tích định hướng phát triển dạng công DDoS - Đưa... đích cuối DDoS thường làm cạn kiệt tài nguyên mạng Do công dạng DDoS dạng công chiếm giữ băng thông nhiều Mặc dù tồn trong thời gian dài kỹ thuật công dạng DoS/ DDoS cộng đồng nhà nghiên cứu ý đến

Ngày đăng: 25/08/2021, 16:34

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan