LAB 8 TẤN CÔNG DDOS BẰNG SYNFLOOD VÀ HPING

Một phần của tài liệu BÁO CÁO THỰC HÀNH Môn An toàn mạng nâng cao (Trang 71 - 84)

1. Tấn công ddos bằng synflood

SYN flood ( half-open attack) là một kiểu tấn công từ chối dịch vụ (DDos), tấn cơng này với mục đích làm cho Server khơng có lưu lượng để truy cập hợp pháp bằng cách tiêu thụ tất cả tài nguyên server đang có sẵn. Bằng việc gửi liên tục gửi các packet tin yêu cầu kết nối ban đầu (SYN).

Hình 122. Thơng tin máy nạn nhân Bước 1 : Kiểm tra port 445 của máy nạn nhân có mở khơng

Hình 123. Trên máy tấn cơng kiểm tra port 445 của máy nạn nhân

Tiểu Luận Pro(123docz.net)

Bước 2 : Tiến hành giả lập máy ảo với địa chỉ 192.168.0.1 để tấn cơng máy nạn nhân với địa chỉ 192.168.36.142

Hình 125. Dùng msfconsole để show các options Mở wireshark để xem thông tin các gói tin:

Đầu tiên, máy tấn cơng gửi 1 packet tin SYN đến Server để yêu cầu kết nối.

Sau khi tiếp nhận packet SYN, Server phản hồi lại máy khách bằng một packet SYN/ACK, để xác nhận thông tin từ Client.

Bước 3: Mở wireshark và theo dõi

Cuối cùng, Client nhận được packet tin SYN/ACK thì sẽ trả lời server bằng packet tin ACK báo với server biết rằng nó đã nhận được packet tin SYN/ACK, kết nối đã được thiết lập và sẵn sàng trao đổi dữ liệu.

Hình 126. Gói tin bắt được khi tấn công Mở task manager và quan sát biểu đồ hoạt động

Tiểu Luận Pro(123docz.net)

Hình 127. Biểu đồ hoạt động của cpu trên máy nạn nhân

2. Tấn công với hping 3

Hping3 là một ứng dụng đầu cuối dành cho Linux điều đó sẽ cho phép chúng tơi dễ dàng phân tích và lắp ráp các gói TCP / IP. Khơng giống như một ping thơng thường được sử dụng để gửi các gói ICMP, ứng dụng này cho phép gửi các gói TCP, UDP và RAW-IP.

Hping3 –S 192.168.36.133 –a 192.168.36.142 –p 335 –flood ( với 192.168.36.133 là ip máy tấn công, 192.168.36.142 là ip máy nạn nhân )

Tiểu Luận Pro(123docz.net)

Hình 128. Tấn cơng với câu lệnh hping3 Mở task manager để xem thông tin cpu của máy nạn nhân

Hình 129. Mở taskmanager trên máy nạn nhân và theo dõi bểu đồ Mở wireshark và theo dõi gói tin

Tiểu Luận Pro(123docz.net)

Hình 130. Mở wireshark và theo dõi gói tin 3. Tấn cơng ddos bằng botnet:

Botnet là một mạng lưới các máy tính được cài phần mềm để làm 1 cơng việc nào đó. Người ta thường nói về botnet với nghĩa xấu hơn là tốt vì botnet hay được hacker mũ đen sử dụng để tấn công một website hay một dịch vụ online nào đó

Mơ hình gồm 2 máy : 1 máy attack , 1 máy victim Máy attack (linux với IP 192.168.36.155)

Hình 131. Thơng tin máy server Máy client (win 2012 với IP 192.168.36.162)

Hình 132. Thơng tin máy client Bước 1: Cấu hình file server.py trên máy server

Tiểu Luận Pro(123docz.net)

Tiểu Luận Pro(123docz.net)

Bước 2: Cấu hình file client.py trên máy client Trên máy client ta có file client.py như sau

Tiểu Luận Pro(123docz.net)

Tiểu Luận Pro(123docz.net)

Bước 3 : Thực thi file server.py trên máy server

Hình 135. Thực thi file server.py để tạo botnet Bước 4: Thực thi file client.py trên máy client

Hình 136. Thực thi file client.py để kết nối đến máy server Bước 5: Kiểm tra đã có kết nối trên máy attack

Hình 137. Kiểm tra kết nối trên máy server bằng lệnh list Bước 6: Tấn công đến máy nạn nhân

Với ip 192.168.36.162 port 10 time 80s thread 100

Tiểu Luận Pro(123docz.net)

Bước 7 : Mở taskmanager trên máy nạn nhân và theo dõi Ta thấy , cpu tăng đột ngột

Hình 139. Thơng tin cpu trên máy nạn nhân khi bị tấn công Khi tiến hành ngừng tấn công, cpu giảm nhanh dần

Hình 140. Thơng tin cpu trên máy nạn nhân khi ngừng tấn công Bước 8: Mở wireshark trên máy nạn nhân và theo dõi

Tiểu Luận Pro(123docz.net)

Một phần của tài liệu BÁO CÁO THỰC HÀNH Môn An toàn mạng nâng cao (Trang 71 - 84)

Tải bản đầy đủ (PDF)

(84 trang)