Phương pháp phòng chống DOS, DDOS

Một phần của tài liệu Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống (Trang 49 - 55)

Kiểu tấn công từ chối dịch vụ là kiểu tấn công gây nhiều khó khăn trong vấn đề bảo vệ cũng như điều tra tìm ra thủ phạm nhất, bởi vì hầu hết hacker đã thay đổi địa chỉ IP của máy mình nên rất khó xác định ai là thủ phạm.

Để phòng chống khả năng khuếch đại đường truyền, cần: • Huỷ khả năng broadcast tại router biên

• Tăng kích thước hàng đợi kết nối

Kết quả: có thể phòng tránh khả năng tràn hàng đợi qua nhiều kết nối, nhưng cách này sử dụng nhiều tài nguyên

• Giảm thời gian thiết lập kết nối

• Dùng những phần mềm phát hiện và phá hủy kiểu tấn công DoS:

Hầu hết những hệ điều hành hiện nay đều hỗ trợ khả năng phát hiện và phòng chống kiểu tấn công ngập lụt SYN.

Tuy nhiên cũng đã có những phần mềm được có khả năng tránh kiểu tấn công này. Ví dụ như với Linux kernels 2.0.30 và về sau cài đặt một tùy chọn gọi là SYN Cookie, kernel có nhiệm vụ truy tìm và lưu vết những khả năng có thể xảy ra kĩ thuật SYN. Sau đó, kernel sẽ sử dụng một giao thức mã hoá như SYN cookie cho phép người dùng hợp lệ của hệ thống tiếp tục kết nối đến hệ thống.

Với WindowNT 4.0 trở về sau, sử dụng kĩ thuật backlog, mỗi khi hàng đợi kết nối không đủ đáp ứng, hệ thống tự động cung cấp tài nguyên cho hàng đợi, vì thế hang đợi sẽ không bị phá vỡ.

• Ứng dụng chỉ cho phép mỗi một máy con chỉ được thiết lập số kết nối tối đa theo qui định tránh trường hợp hacker gửi cùng lúc nhiều yêu câu gây tắc nghẽn.

CHƯƠNG III: TRIỂN KHAI CÁC PHƯƠNG PHÁP TẤN CÔNG VÀ GIẢI

PHÁP BẢO MẬT WEBSITE. 3.1. SQL Injection

Để tiến hành tìm kiếm lỗi SQL Injection chúng ta sử dụng một số công cụ như: + Sql Poizon v1.1

Hình 3.1. Công cụ Sql Poizon v1.1

+ XCodeXploitScanner

Hình 3.2. Công cụ XCodeXploitScanner

Sau khi đã tìm được Website nghi vấn ta tiến hành kiểm tra lổi bằng cách thêm dấu “’” vào sau url:

Hình 3.3. Kiểm tra lỗi Sql Injection

Khi xuất hiện lổi :

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in D:\HOSTING\khoa.nhatnghe.vn\httpdocs\wdn\ceh\theloai.php on line 12

Tức là Website đó bị lổi SQL Injection. Tiếp theo ta đếm số column trong database:

http://khoa.nhatnghe.vn/wdn/ceh/theloai.php?id=2 order by 4

Hình 3.4. Đếm số cột trong database

Tiếp theo tìm cột bị lổi bằng: UNION SELECT

Hình 3.5. Tìm cột bị lỗi

Ở đây cột thứ 2 bị lổi.

Tiếp theo ta tìm phiên bản php đang sử dụng:

Hình 3.6. Thông tin version php

Tìm tên của Database:

Hình 3.7. Tên database

Hiển thị thông tin của tất cả các table trong Database: (adsbygoogle = window.adsbygoogle || []).push({});

Hình 3.8. Hiển thị tất cả các table trong database

Tìm các trường bên trong table: users. Chúng ta convert users qua mã hex được như sau:

Hình 3.9. Hiển thị các column trong table users

Toàn bộ các trường bên trong table: users:

idUser,HoTen,Username,Password,DiaChi,Dienthoai,Email,NgayDangKy,idGroup,Ng aySinh,GioiTinh,Active,RandomKey,LoginNumber,DisableDate,Expiration

Tiếp theo ta lấy những thông tin cần thiết như Username, Password…:

Một phần của tài liệu Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống (Trang 49 - 55)