Quy trình thực hiện cũng tương tự như kịch bản phát hiện tấn công theo phương pháp thủ công ở mục trên, nhưng lúc này trên SDN Controller ta bắt đầu chạy module phần mềm phát hiện và ngăn chặntấn công (privent_ddos):
~/pox/pox.py forwarding.l2_learning prevent_ddos
Như đã trình bày ở chương trước, sau khi phát hiện tấn công DDoS, giải pháp được đưa ra ở đây là shutdown tạm thời các cổng mạng trên vSwitch hướng đến phía các máy khách đang tấn công.
Hình 4.11 Kịch bản tự động ngăn chặn khi phát hiện tấn công HTTP Web
Như quan sát trên hình 4.11, máy khách h1 (10.0.0.1) sẽ thực hiện tấn công máy chủ h4 (10.0.0.4) lần lượt bằng cả 2 loại hình là HTTP Web và TCP SYN Flood. Sau đó ta sẽ quan sát các kết quả thu được trên màn hình POX
controller đang chạy module phần mềm prevent_ddos. Các kết quả đạt được cụ
54
Hình 4.12 Phát hiện và ngăn chặn tấn công HTTP Web trên POX controller
55
Hình 4.14 Phát hiện và ngăn chặn tấn công TCP SYN trên POX controller
56
KẾT LUẬN
Các kết quả chính của đề tài luận văn:
- Đưa ra cái nhìn tổng quan về kiến trúc mạng SDN, giao thức OpenFlow và các bản tin trao đổi giữa OpenFlow Switch và Controller.
- Xây dựng kiến trúc mạng SDN/OpenFlow trên server testbed. Đồng thời giả lập một cuộc tấn công trên hệ thống mô phỏng, các kỹ thuật giám sát lưu lượng và giảm thiểu tấn công đã được tích hợp.
- Hệ thống mô phỏng đã phát hiện và ngăn chặn cuộc tấn công trong thời gian ngắn, giúp server nhanh chóng phục hồi để phục vụ các dịch vụ ngay trong khi cuộc tấn công xảy ra.
Hướng phát triển của đề tài:
Thử nghiệm mô hình với các bộ dữ liệu đã được thu thập từ thực tế chứa nhiều hình thức tấn công hơn [11], để có thểđánh giá hiệu năng của hệ thống giả
lập cũng như phát triển các giải pháp phòng chống các loại tấn công khác trên
SDN Controller. Đồng thời, cải tiến, nâng cấp các module phần mềm tích hợp trên Controller đểtăng tốc độ xử lý các gói tin trong các cuộc tấn công, giảm thời
gian đáp ứng của hệ thống, tối ưu hóa hiệu năng của hệ thống, cung cấp một hệ
57
TÀI LIỆU THAM KHẢO
[1] I. Ahmad, S. Namal, M. Ylianttila, and A. Gurtov, “Security in software defined networks: a survey” IEEE Communications Surveys & Tutorials, vol. 17, no.4, pp. 2317–2346, 2015.
[2] S. Q. U. o. T. Bhatia, "Detecting distributed Denial-of-Service attacks and Flash Events," 2013. [Online]. Available: http://eprints.qut.edu.au/62031/. [Accessed 2016].
[3] R. Braga, U. F. d. A. A. R. O. 3. -. 6.-0. -. B. Departamento de Ciência da Computação, E. Mota and A. Passito, "Lightweight DDoS flooding attack detection using NOX/OpenFlow," in Local Computer Networks (LCN), 2010
IEEE 35th Conference on, Denver, CO, 2010.
[4] S. T. Zargar, U. o. P. P. P. U. Telecommun. & Networking Program, J. Joshi and D. Tipper, "A Survey of Defense Mechanisms Against Distributed
Denial of Service (DDoS) Flooding Attacks," in IEEE Communications
Surveys & Tutorials, 2013.
[5] Verisign, "Verisign Distributed Denial of Service Trends Report," 12 2015. [Online]. Available: https://www.verisign.com/en_US/security-
services/DDoS-protection/DDoS-report/index.xhtml. [Accessed 12 2015]. [6] O. N. Lab, "POX Wiki," 2015. [Online]. Available:
https://openflow.stanford.edu/display/ONL/POX+Wiki. [Accessed 2015]. [7] H. Kim, A. U. S. S. K. Grad. Sch. of Software, J. Kim and Y.-B. Ko, "a
Developing a Cost-Effective OpenFlow Testbed for Small-Scale Software Defined Networking," in 16th International Conference on Advanced
Communication Technology, Pyeongchang, 2014.
[8] N. Hoque, T. U. T. I. Dept. of Comput. Sci. & Eng., D. K. Bhattacharyya and J. K. Kalita, "Botnet in DDoS Attacks: Trends and Challenges," IEEE
Communications Surveys & Tutorials, vol. 17, no. 4, pp. 2242 - 2270, 2015.
[9] O. N. FOUNDATION, "Software-Defined Networking (SDN) Definition," 2013. [Online]. Available: https://www.opennetworking.org/sdn-
resources/sdn-definition. [Accessed 2016].
[10] O. N. FOUNDATION, "OpenFlow Switch Specication Version 1.0," 31 12 2009. [Online]. Available:
https://www.opennetworking.org/images/stories/downloads/sdn-
resources/onf-specifications/openflow/openflow-spec-v1.0.0.pdf. [Accessed 2016].
58
Available: https://www.caida.org/data/passive/DDoS-0070804_dataset.xml. [Accessed 2016].
[12] "Tcpreplay Overview," [Online]. Available:
http://tcpreplay.appneta.com/wiki/overview.html. [Accessed 2016]. [13] O. N. FOUNDATION, "OpenFlow Switch," [Online]. Available:
https://www.opennetworking.org/sdn-openflow-products?start=20. [Accessed 2016].