1. Trang chủ
  2. » Giáo Dục - Đào Tạo

TÌM HIỂU VÀ PHÂN TÍCH CƠ CHẾ CHỐNG DDOS CỦA NHÀ MẠNG ACT

47 41 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 47
Dung lượng 3,53 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH KHOA VIỄN THƠNG II _ BÁO CÁO THỰC TẬP TỐT NGHIỆP CHUYÊN NGÀNH: KỸ THUẬT ĐIỆN TỬ TRUYỀN THƠNG HỆ: ĐẠI HỌC CHÍNH QUY NIÊN KHĨA: 2017-2022 Đề tài: TÌM HIỂU VÀ PHÂN TÍCH CƠ CHẾ CHỐNG DDOS CỦA NHÀ MẠNG ACT Sinh viên thực Mã số sinh viên Lớp Giáo viên hướng dẫn : ĐỖ THÀNH ĐẠT : N17DCVT008 : D17CQVT01-N : ThS LÊ DUY KHÁNH THÁNG 7/2021 HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH KHOA VIỄN THÔNG II _ BÁO CÁO THỰC TẬP TỐT NGHIỆP CHUYÊN NGÀNH: KỸ THUẬT ĐIỆN TỬ TRÙN THƠNG HỆ: ĐẠI HỌC CHÍNH QUY NIÊN KHĨA: 2017-2021 Đề tài: TÌM HIỂU VÀ PHÂN TÍCH CƠ CHẾ CHỐNG DDOS CỦA NHÀ MẠNG ACT Sinh viên thực Mã số sinh viên Lớp Giáo viên hướng dẫn : ĐỖ THÀNH ĐẠT : N17DCVT008 : D17CQVT01-N : ThS LÊ DUY KHÁNH THÁNG 7/2021 LỜI CẢM ƠN Đầu tiên, em xin chân thành cảm ơn quý thầy cô Trường Học Viện Cơng Nghệ Bưu Chính Viễn Thơng sở TP.Hồ Chí Minh, đặc biệt thầy giáo khoa viễn thông học viện đem lại cho em nguồn kiến thức vô quý giá trình học tập Em cảm ơn thầy giáo Th.S Lê Duy Khánh tận tình hướng dẫn giúp đỡ em gặp khó khăn suốt q trình học tập, tạo điều kiện thuận lợi để em thực tập hoàn thành báo cáo cách hiệu Em xin gửi lời cảm ơn đến ban giám đốc Công Ty Cổ Phần Viễn Thơng ACT, tạo điều kiện cho em thực tập giai đoạn dịch bệnh khó khăn Đặc biệt anh Nguyễn Tuấn Hải anh nhân viên kỹ thuật phòng kỹ thuật hướng dẫn, dạy bảo tận tình, giúp em biết thêm nhiều kiến thức thời gian thực tập công ty để em hồn thành báo cáo Do thời gian thực tập nằm giai đoạn đại dịch COVID 19 bùng phát mạnh mẽ, thời gian có hạn kiến thức em cịn hạn chế nên khơng tránh khỏi thiếu sót, em mong nhận ý kiến đóng góp q báu q thầy q cơng ty để kiến thức em hồn thiện Em xin chân thành cảm ơn! TPHCM, Ngày 22 Tháng 08 Năm 2021 Sinh Viên thực Đỗ Thành Đạt BM4-TTTN HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG CƠ SỞ TẠI TP HỒ CHÍ MINH Khoa Viễn Thơng CỘNG HỒ XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự – Hạnh phúc TP Hồ Chí Minh, ngày 23 tháng 07 năm 2021 PHIẾU GIAO ĐỀ CƯƠNG THỰC TẬP TỐT NGHIỆP Căn Quyết định số:346 /QĐ-GV ngày 23 tháng 07 năm 2021 Phó Giám đốc Học viện - Phụ trách Cơ sở TP Hồ Chí Minh việc giao nhiệm vụ thực tập tốt nghiệp cho sinh viên hệ Đại học quy khố 2017-2022 ngành Kỹ thuật Điện tử truyền thơng khóa trước trả nợ thực tập tốt nghiệp, Khoa Viễn Thông giao nhiệm vụ thực đề cương thực tập tốt nghiệp cho sinh viên: Họ tên sinh viên: Đỗ Thành Đạt Mã SV: N17DCVT008 Lớp: D17CQVT01-N Ngành: KT-Điện tử truyền thơng Hình thức đào tạo: Chính quy Nội dung thực tập chính: Tìm hiểu phân tích chế chống DDoS (Distributed Denial of Service) Công ty cổ phần viễn thông ACT Nơi đăng ký thực tập: Đơn vị chủ quản: Công ty Cổ phần Viễn thông ACT Đơn vị sở tiếp nhận thực tập: Phịng kỹ thuật Cơng ty Cổ phần Viễn thông ACT Địa chỉ: 96 Đường 30, P.Bình Trị Đơng B, Bình Tân, Tp.Hồ Chí Minh Số ĐT: Số Fax: Đề cương thực tập: - Tìm hiểu chế hoạt động DDoS Thực hành lab kỹ thuật công DDoS Thực hành lab kỹ thuật phịng chống cơng DDoS Giải pháp phịng, chống cơng DDoS Cơng ty cổ phần Viễn Thông ACT Giáo viên hướng dẫn: ThS Lê Duy Khánh ký tên: …… Yêu cầu kết thực hiện: Kết thúc tập tốt nghiệp, sinh viên phải lập báo cáo kết thực tập, có ý kiến đánh giá sở thực tập, hình thức theo quy định Học viện Thời gian thực hiện: Từ ngày 26 tháng năm 2021 đến ngày 22 tháng năm 2021 Ghi chú: Hình thức thực ONLINE giai đoạn giãn cách, phòng dịch theo quy định nhà nước TRƯỞNG KHOA Nơi nhận: - Sinh viên có tên khoản - Lưu VP khoa MỤC LỤC LỜI MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ ĐƠN VỊ THỰC TẬP 1.1 Khái quát công ty cổ phần viễn thông ACT 1.1.1 Tổng quan: 1.1.2 Giá trị cốt lõi: .2 1.1.3 Tầm nhìn sứ mệnh: 1.1.4 Cơ cấu tổ chức 1.2 Vị trí thực tập: CHƯƠNG 2: TÌM HIỂU CƠ CHẾ HOẠT ĐỘNG CỦA DDOS 2.1 Khái niệm DDoS: 2.2 Phân loại kiểu công DDoS 2.2.1 Tấn công gây cạn kiệt băng thông 2.2.2 Tấn công gây cạn kiệt tài nguyên hệ thống .5 2.3 Mơ hình mạng Botnet .5 2.3.1 Khái niệm mạng Botnet 2.4.1 Mơ hình Handler-Agent .6 2.3.2 Mơ hình IRC Base 2.4 Một số kiểu công DDoS 2.5 Các Phương pháp xây dựng tài nguyên công .10 2.5.1 Cách thức cài đặt DDoS Agent 11 2.5.2 Giao tiếp mạng Botnet .12 2.6 Phòng chống DDoS 12 2.6.1 Tối thiểu hóa lượng Agent 13 2.6.2 Kỹ thuật tìm vơ hiệu hóa Handler 13 2.6.3 Làm suy giảm hay dừng công 14 2.6.4 Chuyển hướng công 14 2.6.5 Giai đoạn sau công 14 CHƯƠNG 3: GIẢI PHÁP PHỊNG CHỐNG TẤN CƠNG DDOS TẠI CƠNG TY CỔ PHẦN VIỄN THÔNG ACT 16 i 3.1 Anti ddos volume based solution 16 3.1.1 Tìm hiểu sơ lược .16 3.1.2 Mơ hình triển khai 17 3.1.3 Các tính 18 3.2 Phương án triển khai chống công DDoS mạng IPBN .19 3.2.1 Remote-triggered black hole (RTBH) .19 3.2.2 BGP Flowspec 20 3.2.3 Cleaning System 21 3.2.4 Kỹ thuật thực hiện: 21 CHƯƠNG 4: THỰC HÀNH TRÊN HỆ THÔNG LAB GIẢ LẬP KỸ TḤT TẤN CƠNG VÀ PHỊNG CHỐNG TẤN CƠNG DDOS 25 4.1 Sơ lược thiết bị mô 25 4.1.1 CentOS 25 4.1.2 Kali linux 25 4.2 Sơ đồ lab 26 4.3 Mục tiêu 26 4.4 Mô công 26 4.4.1 Đặc điểm 26 4.4.2 Tấn công 27 4.4.3 Kết 27 4.5 Mô chống công iptables u32 .27 4.5.1 Nhận biết 27 4.5.2 Phân tích 29 4.5.3 Viết rule chống DDoS .31 KẾT LUẬN 33 THUẬT NGỮ VÀ CÁC TỪ VIẾT TẮT 34 TÀI LIỆU THAM KHẢO 35 ii CHƯƠNG 3: GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG DDOS TẠI CÔNG TY CỔ PHẦN VIỄN THÔNG ACT 3.2.3 Cleaning System Cleaning system xây dựng dựa việc kết hợp phần mềm lớp mạng Đây hệ thống chống công DDoS theo lớp Lớp thực chặn lưu lượng độc hại lớp biên mà không làm ảnh hưởng đến lưu lượng an toàn Tại lớp 2, lưu lượng độc hại chuyển hướng (divert) qua hệ thống lọc (scrubber) để làm Hệ thống xây dựng dựa thành phần chính: - Hệ thống phát (detection): Sử dụng công nghệ NetFlow, khai phá liệu (data mining) để xác định công Scrubber: Sử dụng cơng nghệ Kiểm tra sâu gói (DPI - Deep Packet Inspection) cho hệ thống lọc lưu lượng Chuyển hướng ngăn chặn lớp mạng: Các thiết bị định tuyến sử dụng công nghệ RTBH, BGPflow spec Hình Mơ hình Cleaning System chặn DDoS, kết hợp RTBH, BGP flowspec 3.2.4 Kỹ thuật thực hiện: Sử dụng kỹ thuật Remote Trigger Black Hole (RTBH) [6] để thực chặn công DDOS theo địa đích gói tin IP tất lớp PE/GW toàn mạng: - Remote Trigger Black Hole (RTBH): Phương án tác động tập trung lên thiết bị router (RTBH router) có khả dạy route qua BGP cho tất thiết bị edge (PE, GW) Trong trường hợp IP nội ngoại mạng bị cơng RTBH router dạy route đến IP bị công với next-hop giả ĐỖ THÀNH ĐẠT D17CQVT01-N Trang 21 CHƯƠNG 3: GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG DDOS TẠI CÔNG TY CỔ PHẦN VIỄN THÔNG ACT cho thiết bị PE, GW, đồng thời next-hop route static Null0 PE, GW nên toàn lưu lượng đến IP công vào Null0 - Router RTBH tích hợp với tool để tự động hóa automation ngăn chặn cơng phát nguồn công Sử dụng RTBH kết hợp Unicast Reverse Path Forwarding (URPF) Loose mode để thực chặn cơng DDOS theo địa nguồn gói tin IP lớp GW URPF kiểm tra next-hop đến source gói tin có hợp lệ hay khơng, khơng hợp lệ khơng forward gói tin đến destination URPF dùng kết hợp với RTBH để triệt tiêu công từ IP nguồn cụ thể Thực giải pháp bảo mật đảm bảo an toàn tác động lên thiết bị RTBH sau: - Quy hoạch IP Private làm IP quản trị - Cấu hình phân quyền tác động TACCACS permit lệnh cấu hình route static IP /32 - Cấu hình bảo mật, bảo vệ thiết bị tập lệnh Cisco Device Hardening ĐỖ THÀNH ĐẠT D17CQVT01-N Trang 22 CHƯƠNG 3: GIẢI PHÁP PHỊNG CHỐNG TẤN CƠNG DDOS TẠI CƠNG TY CỔ PHẦN VIỄN THƠNG ACT Hình Chống cơng DDoS theo IP đích X ĐỖ THÀNH ĐẠT D17CQVT01-N Trang 23 CHƯƠNG 3: GIẢI PHÁP PHỊNG CHỐNG TẤN CƠNG DDOS TẠI CƠNG TY CỔ PHẦN VIỄN THƠNG ACT Hình Chống công DDoS theo IP nguồn Y ĐỖ THÀNH ĐẠT D17CQVT01-N Trang 24 CHƯƠNG 4: THỰC HÀNH TRÊN HỆ THỐNG LAB GIẢ LẬP KỸ TḤT TẤN CƠNG VÀ PHỊNG CHỐNG TẤN CÔNG DDOS CHƯƠNG 4: THỰC HÀNH TRÊN HỆ THƠNG LAB GIẢ LẬP KỸ TḤT TẤN CƠNG VÀ PHỊNG CHỐNG TẤN CÔNG DDOS 4.1 Sơ lược thiết bị mô 4.1.1 CentOS CentOS hệ điều hành miễn phí xây dựng phát triển dựa hệ điều hành mã nguồn mở Linux centOS viết tắt Community Enterprise Operating System (Hệ điều hành Doanh nghiệp Cộng đồng) Hệ điều hành tạo với mục đích xây dựng tảng hệ thống máy chủ miễn phí dành cho doanh nghiệp trì khả tương thích nhị phân với RHEL Ngồi ra, CentOS cịn cung cấp mơi trường hồn hảo để thực cơng việc liên quan đến lập trình Ưu điểm: - CentOS có nhiều tính hỗ trợ phát triển xây dựng từ cộng đồng tạo - Do có tính tương đồng với RHEL nên CentOS mơi trường tốt để lập trình - CentOS có khả vận hành tốt, mượt mà mainframe, đặc biệt GUI, KDE, GNOME,… - CentOS tạo môi trường giống desktop, đơn giản Bạn sử dụng, tùy chỉnh dễ dàng với hỗ trợ cộng đồng mạng Red Hat - Mơi trường mà CentOS tạo có tính ổn định cao nên ưa chuộng doanh nghiệp - CentOS Red Hat cung cấp nhiều mã nguồn trình quản lý gói RPM - CentOS có nhiều cấp độ bảo mật khác nhau, lựa chọn an tồn để bảo mật thông tin kinh doanh cho doanh nghiệp 4.1.2 Kali linux Kali linux phân phối Linux dựa Debian, tài trợ phát triểu công ty Offensive Security Ltd hoạt động lĩnh vực bảo mật thông tin, kiểm tra thâm nhập Kali Linux giải pháp tiện lợi tiện dụng cho học tập hoạt động lĩnh vực bảo mật cung cấp nhiều cơng cụ cho tác vụ liên quan đến bảo mật chuẩn bị, phân loại, thu thập cập nhật cơng cụ bảo mật bên cạnh cịn cung cấp nhiều công cụ mã nguồn mở giúp cho bạn dễ dàng việc tiến hành kiểm tra bảo mật giúp tiết kiệm thời gian Kali chứa nhiều công cụ với mục đích hổ trợ nhiệm vụ bảo mật thơng tin khác nhau, ví dụ Penetration Testing, Security research, Computer Forensics Reverse Engineering, Ưu điểm: - Do phát triển hệ điều hành Debian, nên Kali sử dụng repository Debian hỗ trợ việc cài đặt nhiều phần mềm cập nhật phần mềm nhanh chóng ĐỖ THÀNH ĐẠT D17CQVT01-N Trang 25 CHƯƠNG 4: THỰC HÀNH TRÊN HỆ THỐNG LAB GIẢ LẬP KỸ TḤT TẤN CƠNG VÀ PHỊNG CHỐNG TẤN CƠNG DDOS Kali Linux liên tục cải tiến khả tương thích với thiết bị phần cứng nhiều loại điện thoại, raspberry, laptop, server, cloud,… đảm bảo bạn cài đặt thiết bị - Kali Lunux hổ trợ tốt cho mạng wifi (không dây), điều giúp chuyên gia bảo mật thực công kiểm thử khả bảo mật Wifi - Hỗ trợ đa dạng thiết không dây: Kali Linux cải tiến để hỗ trợ nhiều thiết bị khơng dây có thể, cho phép hoạt động tốt nhiều loại phần cứng làm cho tương thích với nhiều thiết bị khơng dây USB khác 4.2 Sơ đồ lab - Hình Sơ đồ Lab Trong đó: - Máy tạo traffic cơng ( attacker ) kali linux có địa IP 192.168.1.39 - Máy server centOS có địa IP 192.168.1.182 4.3 Mục tiêu Mô đươc cơng DDoS đơn giản Phân tích viết rule chống công DDoS sử dụng module u32 iptables 4.4 Mô công 4.4.1 Đặc điểm ĐỖ THÀNH ĐẠT D17CQVT01-N Trang 26 CHƯƠNG 4: THỰC HÀNH TRÊN HỆ THỐNG LAB GIẢ LẬP KỸ THUẬT TẤN CÔNG VÀ PHỊNG CHỐNG TẤN CƠNG DDOS Cuộc cơng có đặc điểm: - Kiểu công: SYN Flood - Source IP: giả mạo Random - Các gói tin SYN có mang theo Payloaf từ 4-22 bytes - Tần số công: triệu packet/s 4.4.2 Tấn công Trên máy kali linux, mở terminal nhập lệnh su -m nhập password để vào có quyền truy cập với đầy đủ quyền ưu tiên (root) Code: # su -m Hình Truy cập root kali linux Để công, nhập chạy lệnh: Hình Tấn cơng SYN Flood 4.4.3 Kết Kiểm tra traffic máy server vnstat Code: # vnstat -l Hình 4 Kiểm tra tần suất nhận traffic Ta thấy tần suất nhận gói tin máy server 92.411 packet/s có nghĩa gói tin cơng thành cơng gửi đến mục tiêu 4.5 Mô chống công iptables u32 Iptables tường lửa ứng dụng lọc gói liệu mạnh, miễn phí có sẵn Linux Netfilter/Iptables gồm phần Netfilter nhân Linux Iptables nằm nhân Iptables chịu trách nhiệm giao tiếp người dùng Netfilter để đẩy luật người dùng vào cho Netfiler xử lí Netfilter tiến hành lọc gói liệu mức IP Netfilter làm việc trực tiếp nhân, nhanh không làm giảm tốc độ hệ thống 4.5.1 Nhận biết Biểu bị công server load cao, xử lý server chậm chạp, truy cập vào dịch vụ khó khăn ĐỖ THÀNH ĐẠT D17CQVT01-N Trang 27 CHƯƠNG 4: THỰC HÀNH TRÊN HỆ THỐNG LAB GIẢ LẬP KỸ THUẬT TẤN CƠNG VÀ PHỊNG CHỐNG TẤN CƠNG DDOS Trên server dùng công cụ htop để theo dõi System Processes Code: # htop Hình Theo dõi tiến trình hệ thống htop Như hình ta thấy mức sử dụng tài nguyên hệ thống Ram hay CPU 100%, có dấu hiệu cạn kiệt tài nguyên hệ thống Khi máy server ta kiểm tra gói tin xem có dấu hiệu công DDoS theo phương thức SYN Flood hay không Code: # tcpdump -i eth0 -nnn -vvv -X -c 10 -P in port 80 Hình Lệnh kiểm tra gói tin nhận Kết quả: Các gói tin nhận có dấu hiệu cơng SYN Floot - Gói tin sử dụng giao thức TCP - Gói tin có cờ SYN bật Có mang theo payload Cấu trúc gói tin gần giống ĐỖ THÀNH ĐẠT D17CQVT01-N Trang 28 CHƯƠNG 4: THỰC HÀNH TRÊN HỆ THỐNG LAB GIẢ LẬP KỸ THUẬT TẤN CƠNG VÀ PHỊNG CHỐNG TẤN CƠNG DDOS Hình Cấu trúc gói tin 4.5.2 Phân tích Khi biết công SYN Floot ta bắt đầu phân tích viết rule để chống cơng Bắt 1000 gói tin để phân tích source IP xem kiểu công SYN FLood Botnet hay tool Fake Random IP: Code: # tcpdump -i eth0 -nnn -c 1000 -P in port 80 | awk '{print $3}' | cut -d"." f-4 | sort | uniq -c | sort -rn | more Hình Lệnh bắt 1000 gói tin gửi đến Địa Source có prefix trải cách tuần, IP gửi gói tin đến server với tần số thấp xác định kiểu công Random Source IP với gói tin tạo từ nguồn ĐỖ THÀNH ĐẠT D17CQVT01-N Trang 29 CHƯƠNG 4: THỰC HÀNH TRÊN HỆ THỐNG LAB GIẢ LẬP KỸ THUẬT TẤN CƠNG VÀ PHỊNG CHỐNG TẤN CƠNG DDOS Hình Địa IP 1000 gói tin Số lượng Source IP vơ hạn, tool tạo gói tin SYN với source IP chặn IP không giải vấn đề, tần số từ IP thấp việc đặt rate limiting khơng có tác dụng Do đó, dựa vào dấu hiệu bất thường gói tin SYN có mang theo Payload, ta viết rule DROP để bỏ gói tin có đặc điểm Kiểm tra giao thức TCP gói tin Để kiểm tra gói tin có phải TCP hay khơng, ta cần kiểm tra trường Protocol IP Header (byte thứ 9) Nếu giá trị trường TCP: Code: # iptables -I INPUT -m u32 u32 “6&0xFF=6” -j LOG log-prefix “ TCP ” Hình 10 Kiểm tra giao thức TCP gói tin ĐỖ THÀNH ĐẠT D17CQVT01-N Trang 30 CHƯƠNG 4: THỰC HÀNH TRÊN HỆ THỐNG LAB GIẢ LẬP KỸ TḤT TẤN CƠNG VÀ PHỊNG CHỐNG TẤN CƠNG DDOS Kiểm tra có phải gói SYN hay khơng Để kiểm tra xem có phải gói SYN hay không, cần kiểm tra cờ SYN TCP mang giá trị hay Với giá trị cờ SYN khơng bật, giá trị cờ SYN bật: Code: # iptables -I INPUT -m u32 –u32 “0>>22&0x3C@10>>1&0x1=0x1” -j LOG log-prefix “ SYN ” Hình 11 Kiểm tra cờ SYN gói tin Kiểm tra gói tin có Payload hay khơng Để kiểm tra gói tin có Payload hay khơng, ta cần kiểm tra byte phần Data, xem có mang giá trị hay không Code: # iptables -I INPUT -m u32 –u32 “0>>22&0x3C@12>>26&0x3C@0>>24=0:255” -j LOG log-prefix “ Payload ” Hình 12 Kiểm tra Payload gói tin 4.5.3 Viết rule chống DDoS Sau kiểm tra gói tin cơng thu có đầy đủ đặc điểm sử dụng giao thức TCP, cờ SYN bật mang theo payload ta tiến hành viết rule để chống DDoS theo quy tắc loại bỏ gói tin có dấu hiệu bất thường mang theo ba đặc điểm module u32 iptables Code: # iptables -I INPUT -m u32 u32 "6&0xFF=6 && 0>>22&0x3C@10>>1&0x1=0x1 && 0>>22&0x3C@12>>26&0x3C@0>>24=0:255" -j DROP Hình 13 Rule loại bỏ gói tin bất thường ĐỖ THÀNH ĐẠT D17CQVT01-N Trang 31 CHƯƠNG 4: THỰC HÀNH TRÊN HỆ THỐNG LAB GIẢ LẬP KỸ THUẬT TẤN CƠNG VÀ PHỊNG CHỐNG TẤN CƠNG DDOS Các gói tin bất thường bị loại bỏ Hình 14 Các gói tin bị loại bỏ Kiểm tra lại công cụ htop ta thấy tài nguyên hệ thống khơi phục, hoạt động bình thường trở lại Hình 15 Kiểm tra tiến trình hệ thống loại bỏ gói tin bất thường ĐỖ THÀNH ĐẠT D17CQVT01-N Trang 32 KẾT LUẬN KẾT LUẬN Sau khoảng thời gian tuần thực tập, em nhiều hiểu biết kiến thức DDoS, thấy ảnh hưởng to lớn DDoS hệ thống mạng máy chủ dịch vụ Trong thời gian thực tập Công Ty Cổ Phần Viễn Thông ACT nhờ bảo tận tình đơn vị hướng dẫn em thực cơng đơn giản tìm cách phịng chống tương đương, nhờ em hiểu chế hoạt động DDoS Qua tìm hiểu được, em thấy nhiều điều cần phải học hỏi để có thề hồn thiện kiến thức thân Tấn công DDoS ngày biến thể tinh vi hơn, mức độ phá hoại cao hơn, làm cho việc phịng chống DDoS ngày khó khăn Cho nên, cần phải ln nổ lực khơng ngừng tìm hiểu nghiên cứu để đưa giải pháp hợp lý, giảm thiểu thiệt hại, nâng cao hiệu phòng chống DDoS cho hệ thống máy chủ tương lai ĐỖ THÀNH ĐẠT D17CQVT01-N Trang 33 THUẬT NGỮ VÀ CÁC TỪ VIẾT TẮT THUẬT NGỮ VÀ CÁC TỪ VIẾT TẮT DDoS Distributed Denial Of Service DoS Denial of Service attack ICMP Internet Control Message Protocol IRC Internet Relay Chat UDP User Datagram Protocol NTP Network Time Protocol CVE Common Vulnerabilities and Exposures IE Internet Explorer TCP Transmission Control Protocol MIB Management Information Base SNMP Simple Network Management Protocol FTTH Fiber to the Home ACL Access list RTBH Remote Triggered Black Hole IPBN Indigenous Peoples Burning Network URPF Unicast Reverse Path Forwarding TACACS Terminal Access Controller Access Control System CentOS Community Enterprise Operating System RHEL Red Hat Enterprise Linux GUI Graphical User Interface TÀI LIỆU THAM KHẢO TÀI LIỆU THAM KHẢO [1] "Arbor - An Ninh Mạng," [Online] Available: https://nds.vn/an-ninh-mang/arborgiai-phap-da-lop-phong-chong-tan-cong-ddos.html [2] "Website công ty ACT," [Online] Available: http://vienthongact.vn/ [3] T Q Tân, "Nghiên cứu phòng chống công từ chối dịch vụ phân tán vào website" [4] V T ACT, "Anti DDOS Volume Based solution" [5] T H Nam, "An Tồn Thơng Tin," [Online] Available: http://m.antoanthongtin.vn/hacker-malware/mot-so-tan-cong-pho-bien-tren-mangisp-105750 [6] V T ACT, "Phương Án Chống Tấn Công DDoS mạng IPBN" ... CÔNG DDOS TẠI CÔNG TY CỔ PHẦN VIỄN THÔNG ACT CHƯƠNG 3: GIẢI PHÁP PHỊNG CHỐNG TẤN CƠNG DDOS TẠI CÔNG TY CỔ PHẦN VIỄN THÔNG ACT 3.1 Anti DDoS volume based solution 3.1.1 Tìm hiểu sơ lược Anti DDOS. .. CÔNG DDOS TẠI CÔNG TY CỔ PHẦN VIỄN THÔNG ACT Hình Chống cơng DDoS theo IP đích X ĐỖ THÀNH ĐẠT D17CQVT01-N Trang 23 CHƯƠNG 3: GIẢI PHÁP PHỊNG CHỐNG TẤN CƠNG DDOS TẠI CƠNG TY CỔ PHẦN VIỄN THƠNG ACT. .. https://nds.vn/an-ninh-mang/arborgiai-phap-da-lop-phong-chong-tan-cong -ddos. html [2] "Website công ty ACT, " [Online] Available: http://vienthongact.vn/ [3] T Q Tân, "Nghiên cứu phịng chống cơng từ chối dịch vụ phân tán vào website" [4] V T ACT, "Anti DDOS Volume

Ngày đăng: 04/10/2021, 14:03

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w