Phát hiện và ngăn chặn tấn công tự động trên POX Controller

Một phần của tài liệu Nghiên cứu giải pháp bảo mật trong mạng định nghĩa bằng phần mềm sdn (Trang 62 - 67)

Quy trình thực hiện cũng tương tự như kịch bản phát hiện tấn công theo phương pháp thủ công ở mục trên, nhưng lúc này trên SDN Controller ta bắt đầu chạy module phần mềm phát hiện và ngăn chặntấn công (privent_ddos):

~/pox/pox.py forwarding.l2_learning prevent_ddos

Như đã trình bày ở chương trước, sau khi phát hiện tấn công DDoS, giải pháp được đưa ra ở đây là shutdown tạm thời các cổng mạng trên vSwitch hướng đến phía các máy khách đang tấn công.

Hình 4.11 Kịch bản tự động ngăn chặn khi phát hiện tấn công HTTP Web

Như quan sát trên hình 4.11, máy khách h1 (10.0.0.1) sẽ thực hiện tấn công máy chủ h4 (10.0.0.4) lần lượt bằng cả 2 loại hình là HTTP Web và TCP SYN Flood. Sau đó ta sẽ quan sát các kết quả thu được trên màn hình POX

controller đang chạy module phần mềm prevent_ddos. Các kết quả đạt được cụ

54

Hình 4.12 Phát hiện và ngăn chặn tấn công HTTP Web trên POX controller

55

Hình 4.14 Phát hiện và ngăn chặn tấn công TCP SYN trên POX controller

56

KẾT LUẬN

Các kết quả chính của đề tài luận văn:

- Đưa ra cái nhìn tổng quan về kiến trúc mạng SDN, giao thức OpenFlow và các bản tin trao đổi giữa OpenFlow Switch và Controller.

- Xây dựng kiến trúc mạng SDN/OpenFlow trên server testbed. Đồng thời giả lập một cuộc tấn công trên hệ thống mô phỏng, các kỹ thuật giám sát lưu lượng và giảm thiểu tấn công đã được tích hợp.

- Hệ thống mô phỏng đã phát hiện và ngăn chặn cuộc tấn công trong thời gian ngắn, giúp server nhanh chóng phục hồi để phục vụ các dịch vụ ngay trong khi cuộc tấn công xảy ra.

Hướng phát triển của đề tài:

Thử nghiệm mô hình với các bộ dữ liệu đã được thu thập từ thực tế chứa nhiều hình thức tấn công hơn [11], để có thểđánh giá hiệu năng của hệ thống giả

lập cũng như phát triển các giải pháp phòng chống các loại tấn công khác trên

SDN Controller. Đồng thời, cải tiến, nâng cấp các module phần mềm tích hợp trên Controller đểtăng tốc độ xử lý các gói tin trong các cuộc tấn công, giảm thời

gian đáp ứng của hệ thống, tối ưu hóa hiệu năng của hệ thống, cung cấp một hệ

57

TÀI LIỆU THAM KHẢO

[1] I. Ahmad, S. Namal, M. Ylianttila, and A. Gurtov, “Security in software defined networks: a survey” IEEE Communications Surveys & Tutorials, vol. 17, no.4, pp. 2317–2346, 2015.

[2] S. Q. U. o. T. Bhatia, "Detecting distributed Denial-of-Service attacks and Flash Events," 2013. [Online]. Available: http://eprints.qut.edu.au/62031/. [Accessed 2016].

[3] R. Braga, U. F. d. A. A. R. O. 3. -. 6.-0. -. B. Departamento de Ciência da Computação, E. Mota and A. Passito, "Lightweight DDoS flooding attack detection using NOX/OpenFlow," in Local Computer Networks (LCN), 2010

IEEE 35th Conference on, Denver, CO, 2010.

[4] S. T. Zargar, U. o. P. P. P. U. Telecommun. & Networking Program, J. Joshi and D. Tipper, "A Survey of Defense Mechanisms Against Distributed

Denial of Service (DDoS) Flooding Attacks," in IEEE Communications

Surveys & Tutorials, 2013.

[5] Verisign, "Verisign Distributed Denial of Service Trends Report," 12 2015. [Online]. Available: https://www.verisign.com/en_US/security-

services/DDoS-protection/DDoS-report/index.xhtml. [Accessed 12 2015]. [6] O. N. Lab, "POX Wiki," 2015. [Online]. Available:

https://openflow.stanford.edu/display/ONL/POX+Wiki. [Accessed 2015]. [7] H. Kim, A. U. S. S. K. Grad. Sch. of Software, J. Kim and Y.-B. Ko, "a

Developing a Cost-Effective OpenFlow Testbed for Small-Scale Software Defined Networking," in 16th International Conference on Advanced

Communication Technology, Pyeongchang, 2014.

[8] N. Hoque, T. U. T. I. Dept. of Comput. Sci. & Eng., D. K. Bhattacharyya and J. K. Kalita, "Botnet in DDoS Attacks: Trends and Challenges," IEEE

Communications Surveys & Tutorials, vol. 17, no. 4, pp. 2242 - 2270, 2015.

[9] O. N. FOUNDATION, "Software-Defined Networking (SDN) Definition," 2013. [Online]. Available: https://www.opennetworking.org/sdn-

resources/sdn-definition. [Accessed 2016].

[10] O. N. FOUNDATION, "OpenFlow Switch Specication Version 1.0," 31 12 2009. [Online]. Available:

https://www.opennetworking.org/images/stories/downloads/sdn-

resources/onf-specifications/openflow/openflow-spec-v1.0.0.pdf. [Accessed 2016].

58

Available: https://www.caida.org/data/passive/DDoS-0070804_dataset.xml. [Accessed 2016].

[12] "Tcpreplay Overview," [Online]. Available:

http://tcpreplay.appneta.com/wiki/overview.html. [Accessed 2016]. [13] O. N. FOUNDATION, "OpenFlow Switch," [Online]. Available:

https://www.opennetworking.org/sdn-openflow-products?start=20. [Accessed 2016].

Một phần của tài liệu Nghiên cứu giải pháp bảo mật trong mạng định nghĩa bằng phần mềm sdn (Trang 62 - 67)

Tải bản đầy đủ (PDF)

(67 trang)