Kịch bản thử nghiệm khả năng chống tấn công DDOS kiểu giả mạo địa

Một phần của tài liệu Luận văn thạc sĩ: NGHIÊN CỨU XÂY DỰNG HỆ THỐNG CHỐNG TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN KIỂU GIẢ MẠO ĐỊA CHỈ IP NGUỒN TẤN CÔNG CHO HỆ THỐNG MÁY CHỦ DỊCH VỤ (Trang 89 - 103)

địa chỉ IP nguồn tấn công của hệ thống

Kịch bản 1: Kiểm tra khả năng chống tấn công DDOS của hệ thống

Kiểm tra khả năng chống tấn công DDoS của hệ thống là kiểm tra xem khi thực hiện giả lập tấn công thì hệ thống có khả năng phòng thủ không. Trường hợp hệ thống có khả năng phòng thủ thì khi giả lập tấn công thì ta vẫn có thể kết nối vào hệ thống. Kiểm tra khả năng chống tấn công bao gồm các bước sau:

Bước 1: Tắt hệ thống phòng thủ tấn công

Hình 4.2. Tắt hệ thống phòng thủ Bước 2: Thực hiện giả lập tấn công vào hệ thống

Hình 4.3. Giả lập tấn công hệ thống Bước 3: Kiểm tra các kết nối đến máy chủ

Hình 4.4. Kiểm tra các kết nối đến máy chủ

Bước 4: Thử truy cập dịch vụ trên máy chủ và kiểm tra kết quả (Không truy cập được dịch vụ)

Hình 4.5. Truy cập dịch vụ trên máy chủ Bước 5: Bật hệ thống phòng thủ tấn công

Bước 6: Kiểm tra trạng thái trên hệ thống phòng thủ

Hình 4.6. Kiểm tra trạng thái trên hệ thống phòng thủ

Hình 4.7. Kiểm tra trạng thái trên thiết bị định tuyến

Bước 8: Thử truy cập dịch vụ trên máy chủ và kiểm tra kết quả (Truy cập được dịch vụ).

Hình 4.8. Truy cập dịch vụ trên máy chủ và kiểm tra kết quả.

Kịch bản 02: Kiểm tra khả năng tự động xây dựng WhiteList

Kiểm tra khả năng tự động xây dựng WhiteList là kiểm tra khả năng hệ thống tự động đưa đỉa chỉ IP nguồn của một kết nối vào WhiteList khi kết nối đó được thực hiện thành công. Các bước kiểm tra được thực hiện như sau:

Hình 4.9. Kiểm tra địa chỉ mạng của máy kết nối tới hệ thống Bước 2: Xóa mạng của máy kết nối nếu có trong WhiteList nếu có

Hình 4.10. Xoá mạng của máy kết nối nếu có trong WhiteList Bước 3: Thử kết nối vào hệ thống

Hình 4.11. Kết nối hệ thống

Bước 4: Kiểm tra mạng của máy kết nối đã có trong hệ thống.

Hình 4.12. Kiểm tra mạng của máy kết nối trong hệ thống

Kịch bản 03: Kiểm tra khả năng xác thực địa chỉ IP nguồn cho phép các kết nối vào hệ thống khi xảy ra tấn công DDOS.

Hình 4.13. Kiểm tra địa chỉ mạng của máy kết nối tới hệ thống Bước 2: Xóa mạng của máy kết nối nếu có trong WhiteList nếu có

Hình 4.14. Xoá mạng của máy kết nối nếu có trong WhiteList Bước 3: Thực hiện giả lập tấn công vào hệ thống

Bước 4: Thử kết nối vào hệ thống

Hình 4.16. Thử kết nối vào hệ thống Bước 5: Kiểm tra trạng thái xác thực

Hình 4.17. Kiểm tra trạng thái xác thực

Bước 6: Kiểm tra kết quả cho phép kết nối nhanh của IP đã được xác thực trên thiết bị định tuyến

Hình 4.18. Kiểm tra kết quả kết nối

Bước 7: Kiểm tra mạng của IP nguồn đã nằm trong WhiteList

Hình 4.19. Kiểm tra mạng của IP nguồn

Hình 4.20. Kiểm tra kết quả kết nối thành công của IP nguồn.

KẾT LUẬN VÀ KIẾN NGHỊ 1. Kết luận

Hệ thống đã được xây dựng theo các chức năng đã đưa ra trong đề cương luận văn. Hệ thống đã ngăn chặn được tấn công DDoS trong môi trường thử nghiệm.

Tuy nhiên trong quá trình phát triển hệ thống phát sinh nhiều hướng phát triển tiếp theo của hệ thống vì hệ thống còn tồn tại các vấn đề kỹ thuật sau

− Hiện tại hệ thống đang xác thực tất cả các IP nguồn khi tấn công xảy ra. Việc này có thể gây quá tải, quá khả năng đáp ứng của hệ thống nếu sử dụng phương pháp xác thực xác nhận kết nối. Hệ thống cần phải lọc được các IP nguồn nghi ngờ là kết nối bình thường sau đó mới thực hiện xác thực để tránh quá tải hệ thống.

− Ngưỡng phát hiện tấn công hiện tại là do người quản trị đưa ra mà chưa có cơ chế tự động thiết lập và cập nhật ngưỡng.

− Khả năng tương tác với các loại thiết bị mạng còn hạn chế, hiện tại hệ thống mới chỉ tương tác được với thiết bị định tuyến Cisco, các dòng thiết bị định tuyến khác chưa hỗ trợ.

− Hệ thống chưa có khả năng phát hiện và ngăn chặn tấn công DDoS xảy ra ở lớp ứng dụng.

2. Kiến nghị

Chống tấn công từ chối dịch vụ phân tán là thách thức đối với mọi hệ thống, giải pháp của các nhà phát triển. Các cuộc tấn công DDoS đã thể hiện hiệu quả trong việc làm ngừng dịch vụ của các hệ thống dịch vụ và công nghệ và kỹ thuật tấn công cũng thay đổi theo từng đối tượng. Do vậy tác giả xin đề xuất tiếp tục phát triển giải pháp chống tấn công DDoS theo hướng phát triển sau:

Phát triển thêm các tính năng cho giải pháp chống tấn công từ chối dịch vụ giả mạo IP nguồn tấn công với các tính năng

− Nghiên cứu xây dựng giải pháp lọc địa chỉ IP nguồn tấn công để xác thực khi tấn công DDoS xảy ra.

− Phát triển thêm các môđun tương tác với các thiết bị bảo mật khác. Phát triển tính năng phát hiện tấn DDoS ở lớp ứng dụng với các tính năng sau:

− Tự động xây dựng dấu hiệu tấn công DDoS ở lớp ứng dụng. − Tự động thiết lập và cập nhật ngưỡng tấn công.

− Tự động lệnh cho các thiết bị bảo mật, hệ điều hành máy chủ ngăn chặn tấn công.

_T

oc31945 0845TÀI LIỆU THAM KHẢO

[1]Hack Proofing your network, second edition: David R.Mirza Ahmad. [2]TCP/IP UNLEASHED Third Edition: Karanjit S.Siyan, Ph.D, Tim Parker,

Ph.D.

[3]J. Liu, Y. Xiao, K. Ghaboosi, H. Deng, and J. Zhang, Botnet:Classification, Attacks, Detection, Tracing, and Preventive Measures,

[4]Internet Denial of Service, Attack and Defense Mechanisms; Jelena Mirkovic, Sven Dietrich; 2004.

[5]CERT, Denial of Service Attacks, June 4, 2001, [online] http://www.cert.org/tech tips/denial of service.html

[6]Certicom ECC Challenge, November 1997, http://www.certicom.com.

[7]Defeating DDOS Attacks,

http://www.cisco.com/en/US/prod/collateral/vpndevc/ps5879/ps6264/ps58 88/prod_white_paper0900aecd8011e927.html

[8]Http://snort.org

[9]Hacking Tool Denial of Service Attack Tutorial [10] OWASP TESTING GUIDE, 2008 V3.0

Một phần của tài liệu Luận văn thạc sĩ: NGHIÊN CỨU XÂY DỰNG HỆ THỐNG CHỐNG TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN KIỂU GIẢ MẠO ĐỊA CHỈ IP NGUỒN TẤN CÔNG CHO HỆ THỐNG MÁY CHỦ DỊCH VỤ (Trang 89 - 103)

Tải bản đầy đủ (DOC)

(103 trang)
w