Ping bình thường đến S1 Hệ thống ở S1 phát hiện bị tắn công, tất nhiên các giá trị của Y tăng lên rất nhanh và vượt qua giới hạn cho phép (N=0.05).

Một phần của tài liệu Luận văn NÂNG CẤP HỆ THỐNG PAC THÊM CHỨC NĂNG TỰ ĐỘNG XÁC ĐỊNH ĐỐI TƯỢNG TẤN CÔNG (Trang 35 - 37)

- Chặn được khi có giả mạo địa chỉ IP

ping bình thường đến S1 Hệ thống ở S1 phát hiện bị tắn công, tất nhiên các giá trị của Y tăng lên rất nhanh và vượt qua giới hạn cho phép (N=0.05).

5 5

File Edit View Terminal Tabs Help

Y42 = 12.40546448087431693984 Í^) Y43 = 12.69289617486338797809 Y43 = 12.69289617486338797809 Y44 = 12.98032786885245901634 Y45 = 13.26775956284153605459 Y46 = 13.55519125683668109284 Y4ã 13. 933633058830#3313198 Y49 = 14.41748633879781420759 Y50 = 14.70491863278688524584 Y51 = 14.99234972677595628409 Y52 = 15.279781420765062732234 Y53 = 15.56721311475469836059 Y54 = 15.85464489874316939884 Y55 = 16.14267656273224043709 Y56 = 16.42950819672131147534 Y57 = 16.71693989671038251359 Y58 = 17.66437158469945355184 Y59 = 17.29186327868852459009 Y60 = 17.57923497267759562834 Y61 = 17.86666666666666666659 Y62 = 18.154898369655737708484 Y63 = 18.44153065464489874309 Y64 = 18.72896174863387978134 Ft Y65 = 19.61639344262295081959

Hình 14: Giá trị của Y khi có cuộc tấn công

Sau đó hệ thống tiến hành chặn địa chỉ IP của C14, C15, C16 do đây là các IP mới bằng giao thức lan tỏa ngược. Các máy C9, C10, C11, C12 vẫn ping được bình thường do đây là các IP thường xuyên truy cập.

VN, VU ÁN TC thí Ti VU NA VU In ao vong whỉ Kh Ủi DJ Ê DUÊI. 14 :ca :88 :88 =ICMP TY

AC cua router gui cac goi tỉn giao thuc ICHP lien ke b ID)

- IP cua mau lien ke tan cong: 2.16.6

Dinh nghia set Filter xong Di

Bat Filter drop goi tin atta b giao thuc ICHP trong 98 giau

iptabl -â FŨRWARD -p ICHP 16.6.2 -đ 18.8.8.1 -j DRUP

Hình 15: Chặn các IP mới bằng giao thức lan tỏa ngược

Việc phát hiện và ngăn chặn của hệ thống có hiệu quả khá cao.

5.4 Kết luận

Như vậy trong luận văn này tôi đã giới thiệu tống quan và phận loại các cuộc tấn công Ddos hiện nay. Bên cạnh đó tôi cũng đã giới thiệu qua về các thuật toán phát hiện Ddos được sử dụng phổ biển trên thế giới. Những thuật toán này có thể giúp phát triển những hệ thống dựa trên những nên tảng đã có. Như trong luận văn này, tôi đã sử dụng thuật toán CUSUM đề phát hiện dấu hiệu của cuộc tắn công Ddos. Việc phát hiện chính xác đồng thời kết hợp với giao thức lan tỏa ngược đã làm cho hệ thống trở nên hoàn thiện hơn rất nhiều. Do giao thức lan tỏa ngược phiên bản đầu tiên vẫn còn thiếu một số chức năng nên trong luận văn đã tiến hành bổ xung các chức năng còn thiếu trong giao

thức “lan tỏa ngược”. Lan tỏa ngược là một giao thức khá mạnh, có thể ngăn chặn n;

cả khi Agent giả mạo đia chỉ IP. Việc đặt bộ lọc ở gần nguồn tấn công nhất của giao thức lan tỏa ngược là phương pháp tối ưu nhất trong các giao thức ngăn chặn Ddos hiện nay.

Một phần của tài liệu Luận văn NÂNG CẤP HỆ THỐNG PAC THÊM CHỨC NĂNG TỰ ĐỘNG XÁC ĐỊNH ĐỐI TƯỢNG TẤN CÔNG (Trang 35 - 37)