Môi trường mô phỏng NeSSi2 được bắt đầu bằng cách thực thi kịch bản
nessi2 (.bat với hệ thống dựa trên nền Windows và .sh với hệ thống dựa trên nền
4.2. Cài đặt giao diện ngƣời dùng NeSSi2
Giao diện người dùng NeSSi2 cần thiết để tạo topo mạng, hồ sơ, kịch bản, phiên và quản và giám sát mô phỏng đang chạy.
4.2.1. Tải và cài đặt
Để cài đặt giao diện người dùng NeSSi2, cần:
Bước 1: Tải về phiên bản NeSSi2 tại trang web http://www.nessi2.de Bước 2: Tạo một thư mục cho thư mục giao diện người dùng NeSSi2. Bước 3: Giải nén tệp tin tải về và thư mục đã tạo.
4.2.2. Cấu hình
Thông thường không cần phải cấu hình giao diện người dùng NeSSi2 trước mà có thể sửa chữa một tệp cấu hình để có thể thực thi được. Trong trường hợp tệp tin giao diện người dùng NeSSi2 được gọi là NeSSi2.ini, tất cả các thiết lập tùy biến có thể được cấu hình sau khi giao diện người dùng NeSSi2 đã được bắt đầu.
4.2.3. Khởi động giao diện người dùng NeSSi2
Đơn giản chỉ là bắt đầu thực thi giao diện người dùng NeSSi2, ví dụ như nessi2.exe trên hệ thống Windows 7.
4.3. Cơ sở dữ liệu NeSSi2
NeSSi2 dùng một cơ sở dữ liệu để ghi lại một cấu trúc liên kết (topology) mạng, các kịch bản và thông tin phiên cho hoạt động mô phỏng. Trong thời gian một mô phỏng chạy, nó ghi các sự kiện mô phỏng được lựa chọn vào cơ sở dữ liệu.
Cấu hình liên kết, kịch bản và thông tin mô phỏng được dùng để hiển thị các hoạt động mô phỏng đã kết thúc trong chế độ xem mô phỏng NeSSi2. Sự kiện đã ghi lại được sử dụng để phát lại trực quan một mô phỏng và để cho thấy sự hiển thị thống kê đơn giản của các kết quả hoạt động mô phỏng.
- Tải về và cài đặt
Để cài đặt cơ sở dữ liệu cho NeSSi2, có thể làm theo các bước sau:
Bước 1: Cài đặt hệ thống quản lý cơ sở dữ liệu (ngầm định là MySQL, song có thể sử dụng các hệ cơ sở dữ liệu khác).
Bước 3: Tạo một cơ sở dữ liệu người dùng với quyền truy nhập đọc và ghi (có lẽ cũng từ các máy khác) theo lược đồ cơ sở dữ liệu đã được tạo ra.
Bước 4: Tùy chọn tạo ra một cơ sở dữ liệu người dùng có quyền truy nhập chỉ đọc (có lẽ cũng từ các máy khác) theo lược đồ cơ sở dữ liệu đã được tạo ra.
4.4. Phƣơng pháp mô phỏng tấn công mạng với NeSSi2
Quy trình tạo và chạy mô phỏng trên phần mềm NeSSi2 được mô tả qua sơ đồ và các bước cụ thể như sau:
Hình 4.1: Quy trình tạo và chạy mô phỏng trên phần mềm NeSSi2
Bước 1: Khởi động phần mềm NeSSi2.
Bước 2: Khởi tạo một dự án NeSSi2, chứa toàn bộ các thông tin về cấu trúc liên kết, hồ sơ, kịch bản, phiên…
Bước 3: Khởi tạo mạng, topo mạng: đưa vào các thiết bị, thiết lập liên kết giữa các thiết bị theo một cấu trúc nào đó.
Bước 4: Khởi tạo Profile - thiết lập hồ sơ.
Bước 5: Khởi tạo kịch bản: đưa ra các kịch bản cần thử nghiệm, cụ thể hóa các công việc cần làm trong từng kịch bản.
Bước 6: Khởi tạo phiên: ứng với mỗi kịch bản, cần tạo một phiên riêng biệt để thực hiện chạy chương trình.
Bước 7: Chạy mô phỏng: trong NeSSi Explorer → Sessions → chọn phiên cần chạy → nhấp phải chuột → chọn “Lauch Simulation”.
Bước 8: Kết thúc quá trình mô phỏng, ghi lại các kết quả để phân tích đánh giá.
4.4.1. Thiết lập dự án mạng mô phỏng
Dưới đây là quy trình thiết lập một mạng cần mô phỏng trong phần mềm NeSSi2.
Hình 4.2: Quy trình thiết lập một mạng cần mô phỏng trong phần mềm NeSSi2
Như đã mô tả ở hình 4.2, quy trình là:
- (1) Sau khi khởi động bắt đầu thiết lập môi trường NeSSi2 Explorer - (2) Tạo ra dự án mô phỏng
- (3) Tạo ra mạng mô phỏng
- (4) Tạo ta một mạng kết nối và kết thúc lưu trong một dự án mô phỏng
4.4.2. Thiết lập hồ sơ
Như đã mô tả ở hình 4.3, quy trình là:
- (1) Chọn ra ứng dụng (nguồn tạo lưu lượng tấn công mô phỏng) - (2) Tạo các ứng dụng mô phỏng (nguồn lưu lượng tấn công) - (3) Xác nhận và kết thúc
4.4.3. Thiết lập kịch bản mô phỏng
Hình 4.4: Quy trình thiết lập một kịch bản cho mạng cần mô phỏng
Như đã mô tả ở hình 4.4, quy trình là: - (1) Mở môi trường NeSSi2, tạo hồ sơ
- (2) Tạo kịch bản, lựa chọn hồ sơ thích hợp để gán - (3) Xác nhận và kết thúc
4.4.4. Thiết lập phiên kịch bản
Như đã mô tả ở hình 4.5, quy trình là: - (1) Mở môi trường NeSSi2, tạo kịch bản - (2) Tạo các phiên làm việc
- (3) Đánh dấu và chạy mô phỏng phù hợp với kịch bản lựa chọn, cấu hình máy ghi và kết thúc.
4.4.5. Thực hiện mô phỏng
Hình 4.6: Quy trình thực hiện chạy mô phỏng
Như đã mô tả ở hình 4.6, quy trình là:
- (1) Mở môi trường NeSSi2 (mở Project, mở kiến trúc mạng, nguồn lưu lượng mạng, các phiên kịch bản)
- (2) Khởi động phiên làm việc và kết thúc
4.5. Mô hình mô phỏng, thử nghiệm
4.5.1. Sơ đồ mạng mô phỏng, chức năng các thành phần.
4.5.1.1. Xây dựng sơ đồ tượng trưng cho hệ thống mạng trường Đại học Kỹ thuật - Hậu cần CAND trên phần mềm mô phỏng NeSSi2. Kỹ thuật - Hậu cần CAND trên phần mềm mô phỏng NeSSi2.
Hình 4.7: Sơ đồ tƣợng trƣng cho hệ thống mạng trƣờng Đại học Kỹ thuật - Hậu cần CAND
Topo mạng hình 4.7 được tạo ra bằng cách chọn các thành phần mạng như bộ định tuyến và các loại khác nhau của thiết bị đầu cuối như máy trạm, máy chủ Web,… và thêm chúng từ một bảng vào cửa sổ chính thiết để lập sơ đồ hệ thống mạng thông qua việc kéo và thả.
4.5.1.2. Mô tả các thành phần của hệ thống mạng trường Đại học Kỹ thuật - Hậu cần CAND thuật - Hậu cần CAND
Giải thích sơ đồ hệ thống:
- Bot_Out: Máy trạm giả lập tấn công và những mối nguy hiểm tiềm tàng từ mạng bên ngoài.
- Các máy Client_Out: Các máy tính ở mạng bên ngoài.
- Router_ISP: Router biên của nhà cung cấp dịch vụ kết nối mạng bên trong và mạng bên ngoài.
- AccessRouter: Router kết nối với mạng bên trong với mạng bên ngoài thông qua nhà cung cấp dịch vụ (Router_ISP).
- Firewall_Cisco: Tường lửa cứng của Cisco sử dụng để ngăn chặn và cô lập các nguồn tấn công.
- Switch: Kết nối các máy Client_IN, WebServer và tường lửa bên trong mạng nội bộ.
- Các máy Client_In: Các máy tính bên trong mạng nội bộ.
- Bot_IN: Máy trạm giả lập tấn công và những mối nguy hiểm tiềm tàng từ nội bộ mạng.
- WebServer: Server cài hệ điều hành Windown Server 2003 Web Edition và đang dùng làm WebServer.
Khi một nút mạng, tức là một máy Client, máy chủ hoặc bộ định tuyến được chọn, các bảng định tuyến tương ứng được hiển thị. Đối với mỗi máy tính mục tiêu có thể truy cập, nó có chứa các địa chỉ IP của gateway, subnet mask và hop count.
Bảng định tuyến các thiết bị mạng trong sơ đồ nhƣ sau:
Destination Netmask Gateway Interface Hops 10.1.0.1 255.255.255.255 10.1.0.1 10.1.0.1 0 10.1.0.8 255.255.255.255 10.1.0.8 10.1.0.8 0 10.1.0.10 255.255.255.255 10.1.0.10 10.1.0.10 0 10.1.0.12 255.255.255.255 10.1.0.12 10.1.0.12 0 10.1.0.14 255.255.255.255 10.1.0.14 10.1.0.14 0 10.1.0.16 255.255.255.255 10.1.0.16 10.1.0.16 0 10.1.0.18 255.255.255.255 10.1.0.18 10.1.0.18 0 10.1.0.19 255.255.255.255 10.1.0.19 10.1.0.19 0 10.1.0.4 255.255.0.0 10.1.0.2 10.1.0.1 2 10.1.0.5 255.255.0.0 10.1.0.2 10.1.0.1 2 10.1.0.2 255.255.0.0 10.1.0.2 10.1.0.1 1 10.1.0.3 255.255.0.0 10.1.0.2 10.1.0.1 1 10.1.0.6 255.255.0.0 10.1.0.2 10.1.0.1 3 10.1.0.21 255.255.0.0 10.1.0.2 10.1.0.1 3 10.1.0.23 255.255.0.0 10.1.0.2 10.1.0.1 3 10.1.0.25 255.255.0.0 10.1.0.2 10.1.0.1 3 10.1.0.27 255.255.0.0 10.1.0.2 10.1.0.1 3 10.1.0.29 255.255.0.0 10.1.0.2 10.1.0.1 3 10.1.0.31 255.255.0.0 10.1.0.2 10.1.0.1 3 10.1.0.9 255.255.0.0 10.1.0.9 10.1.0.10 1 10.1.0.7 255.255.0.0 10.1.0.7 10.1.0.8 1 10.1.0.11 255.255.0.0 10.1.0.11 10.1.0.12 1 10.1.0.17 255.255.0.0 10.1.0.17 10.1.0.18 1 10.1.0.15 255.255.0.0 10.1.0.15 10.1.0.16 1 10.1.0.13 255.255.0.0 10.1.0.13 10.1.0.14 1 10.1.0.20 255.255.0.0 10.1.0.20 10.1.0.19 1 10.1.0.24 255.255.0.0 10.1.0.2 10.1.0.1 4 10.1.0.26 255.255.0.0 10.1.0.2 10.1.0.1 4 10.1.0.28 255.255.0.0 10.1.0.2 10.1.0.1 4 10.1.0.22 255.255.0.0 10.1.0.2 10.1.0.1 4 10.1.0.30 255.255.0.0 10.1.0.2 10.1.0.1 4
10.1.0.32 255.255.0.0 10.1.0.2 10.1.0.1 4 - Bảng định tuyến của Firewall:
Destination Netmask Gateway Interface Hops 10.1.0.2 255.255.255.255 10.1.0.2 10.1.0.2 0 10.1.0.3 255.255.255.255 10.1.0.3 10.1.0.3 0 10.1.0.1 255.255.0.0 10.1.0.1 10.1.0.2 1 10.1.0.8 255.255.0.0 10.1.0.1 10.1.0.2 1 10.1.0.10 255.255.0.0 10.1.0.1 10.1.0.2 1 10.1.0.12 255.255.0.0 10.1.0.1 10.1.0.2 1 10.1.0.14 255.255.0.0 10.1.0.1 10.1.0.2 1 10.1.0.16 255.255.0.0 10.1.0.1 10.1.0.2 1 10.1.0.18 255.255.0.0 10.1.0.1 10.1.0.2 1 10.1.0.19 255.255.0.0 10.1.0.1 10.1.0.2 1 10.1.0.4 255.255.0.0 10.1.0.4 10.1.0.3 1 10.1.0.5 255.255.0.0 10.1.0.4 10.1.0.3 1 10.1.0.6 255.255.0.0 10.1.0.4 10.1.0.3 2 10.1.0.21 255.255.0.0 10.1.0.4 10.1.0.3 2 10.1.0.23 255.255.0.0 10.1.0.4 10.1.0.3 2 10.1.0.25 255.255.0.0 10.1.0.4 10.1.0.3 2 10.1.0.27 255.255.0.0 10.1.0.4 10.1.0.3 2 10.1.0.29 255.255.0.0 10.1.0.4 10.1.0.3 2 10.1.0.31 255.255.0.0 10.1.0.4 10.1.0.3 2 10.1.0.9 255.255.0.0 10.1.0.1 10.1.0.2 2 10.1.0.7 255.255.0.0 10.1.0.1 10.1.0.2 2 10.1.0.11 255.255.0.0 10.1.0.1 10.1.0.2 2 10.1.0.17 255.255.0.0 10.1.0.1 10.1.0.2 2 10.1.0.15 255.255.0.0 10.1.0.1 10.1.0.2 2 10.1.0.13 255.255.0.0 10.1.0.1 10.1.0.2 2 10.1.0.20 255.255.0.0 10.1.0.1 10.1.0.2 2 10.1.0.24 255.255.0.0 10.1.0.4 10.1.0.3 3 10.1.0.26 255.255.0.0 10.1.0.4 10.1.0.3 3 10.1.0.28 255.255.0.0 10.1.0.4 10.1.0.3 3
10.1.0.22 255.255.0.0 10.1.0.4 10.1.0.3 2 10.1.0.30 255.255.0.0 10.1.0.4 10.1.0.3 2 10.1.0.32 255.255.0.0 10.1.0.4 10.1.0.3 2
- Bảng định tuyến của AccessRouter:
Destination Netmask Gateway Interface Hops 10.1.0.4 255.255.255.255 10.1.0.4 10.1.0.4 0 10.1.0.5 255.255.255.255 10.1.0.5 10.1.0.5 0 10.1.0.1 255.255.0.0 10.1.0.3 10.1.0.4 2 10.1.0.8 255.255.0.0 10.1.0.3 10.1.0.4 2 10.1.0.10 255.255.0.0 10.1.0.3 10.1.0.4 2 10.1.0.12 255.255.0.0 10.1.0.3 10.1.0.4 2 10.1.0.14 255.255.0.0 10.1.0.3 10.1.0.4 2 10.1.0.16 255.255.0.0 10.1.0.3 10.1.0.4 2 10.1.0.18 255.255.0.0 10.1.0.3 10.1.0.4 2 10.1.0.19 255.255.0.0 10.1.0.3 10.1.0.4 2 10.1.0.2 255.255.0.0 10.1.0.3 10.1.0.4 1 10.1.0.3 255.255.0.0 10.1.0.3 10.1.0.4 1 10.1.0.6 255.255.0.0 10.1.0.6 10.1.0.5 1 10.1.0.21 255.255.0.0 10.1.0.6 10.1.0.5 1 10.1.0.23 255.255.0.0 10.1.0.6 10.1.0.5 1 10.1.0.25 255.255.0.0 10.1.0.6 10.1.0.5 1 10.1.0.27 255.255.0.0 10.1.0.6 10.1.0.5 1 10.1.0.29 255.255.0.0 10.1.0.6 10.1.0.5 1 10.1.0.31 255.255.0.0 10.1.0.6 10.1.0.5 1 10.1.0.9 255.255.0.0 10.1.0.3 10.1.0.4 3 10.1.0.7 255.255.0.0 10.1.0.3 10.1.0.4 3 10.1.0.11 255.255.0.0 10.1.0.3 10.1.0.4 3 10.1.0.17 255.255.0.0 10.1.0.3 10.1.0.4 3 10.1.0.15 255.255.0.0 10.1.0.3 10.1.0.4 3 10.1.0.13 255.255.0.0 10.1.0.3 10.1.0.4 3 10.1.0.20 255.255.0.0 10.1.0.3 10.1.0.4 3 10.1.0.24 255.255.0.0 10.1.0.6 10.1.0.5 2
10.1.0.26 255.255.0.0 10.1.0.6 10.1.0.5 2 10.1.0.28 255.255.0.0 10.1.0.6 10.1.0.5 2 10.1.0.22 255.255.0.0 10.1.0.6 10.1.0.5 2 10.1.0.30 255.255.0.0 10.1.0.6 10.1.0.5 2 10.1.0.32 255.255.0.0 10.1.0.6 10.1.0.5 2
- Bảng định tuyến của Router_ISP
Destination Netmask Gateway Interface Hops 10.1.0.6 255.255.255.255 10.1.0.6 10.1.0.6 0 10.1.0.21 255.255.255.255 10.1.0.21 10.1.0.21 0 10.1.0.23 255.255.255.255 10.1.0.23 10.1.0.23 0 10.1.0.25 255.255.255.255 10.1.0.25 10.1.0.25 0 10.1.0.27 255.255.255.255 10.1.0.27 10.1.0.27 0 10.1.0.29 255.255.255.255 10.1.0.29 10.1.0.29 0 10.1.0.31 255.255.255.255 10.1.0.31 10.1.0.31 0 10.1.0.1 255.255.0.0 10.1.0.5 10.1.0.6 2 10.1.0.8 255.255.0.0 10.1.0.5 10.1.0.6 2 10.1.0.10 255.255.0.0 10.1.0.5 10.1.0.6 2 10.1.0.12 255.255.0.0 10.1.0.5 10.1.0.6 1 10.1.0.14 255.255.0.0 10.1.0.5 10.1.0.6 1 10.1.0.16 255.255.0.0 10.1.0.5 10.1.0.6 1 10.1.0.18 255.255.0.0 10.1.0.5 10.1.0.6 1 10.1.0.19 255.255.0.0 10.1.0.5 10.1.0.6 1 10.1.0.4 255.255.0.0 10.1.0.5 10.1.0.6 1 10.1.0.5 255.255.0.0 10.1.0.5 10.1.0.6 1 10.1.0.2 255.255.0.0 10.1.0.5 10.1.0.6 1 10.1.0.3 255.255.0.0 10.1.0.5 10.1.0.6 1 10.1.0.9 255.255.0.0 10.1.0.5 10.1.0.6 3 10.1.0.7 255.255.0.0 10.1.0.5 10.1.0.6 3 10.1.0.11 255.255.0.0 10.1.0.5 10.1.0.6 3 10.1.0.17 255.255.0.0 10.1.0.5 10.1.0.6 3 10.1.0.15 255.255.0.0 10.1.0.5 10.1.0.6 3 10.1.0.13 255.255.0.0 10.1.0.5 10.1.0.6 3
10.1.0.20 255.255.0.0 10.1.0.5 10.1.0.6 3 10.1.0.24 255.255.0.0 10.1.0.24 10.1.0.23 2 10.1.0.26 255.255.0.0 10.1.0.26 10.1.0.25 2 10.1.0.28 255.255.0.0 10.1.0.28 10.1.0.27 2 10.1.0.22 255.255.0.0 10.1.0.22 10.1.0.21 2 10.1.0.30 255.255.0.0 10.1.0.30 10.1.0.29 2 10.1.0.32 255.255.0.0 10.1.0.32 10.1.0.31 2
4.5.2. Tạo nguồn lưu lượng
Tạo ra các nguồn lưu lượng cho các thiết bị tham gia vào mạng bằng cách thiết lập các profile cho mỗi node mạng, tạo ra các lưu lượng cơ bản hoặc tấn theo kịch bản đưa ra. Sau đây là mô tả tóm tắt quá trình tạo các Profile sẽ được sử dụng trong các kịch bản ở phần sau:
- Tạo Profile Echo Client để gửi thông điệp đến Server và nhận lại thông điệp này từ Server.
Hình 4.8: Tạo Profile Echo Client
- Tạo Profile Echo Server để nhận thông điệp từ Client và gửi trả lại thông điệp đó cho Client.
Hình 4.9: Tạo Profile Echo Server
- Tạo Profile TCP Client để gửi một gói tin TCP với các cờ SYN và ACK được bật (trạng thái này thường do các TCP client đặt).
Hình 4.10: Tạo Profile TCP Client
- Tạo Profile TCP Server để gửi lại một tin báo nhận sau khi đã gửi cho TCP ở xa một tin báo nhận kết nối (thường do TCP server đặt).
Hình 4.11: Tạo Profile TCP Server
- Tạo Profile UDP Client Application để gửi các gói tin phân phối Gauss. Các thông số Mu và Sigma có thể được cấu hình. Có thể chọn thông số Mu khác nhau cho các số ngẫu nhiên đầu tiên. Mỗi gói tin được gửi đến một máy chủ ngẫu nhiên.
Hình 4.12: Tạo Profile UDP Client Application
- Tạo Profile UDP Server Application để sử dụng cho các UDP Client Application.
- Tạo Profile WebServer_Normal để sử dụng các dịch vụ ứng dụng của Web Server đây là luồng dữ liệu web bình thường giữa client và server.
Hình 4.14: Tạo Profile WebServer_normal
- Tạo Profile Web Client normal để sử dụng các dịch vụ ứng dụng của Web Client trong trạng thái bình thường (Client Normal) mà không phải trong trạng thái Spam Attacker hoặc XML Bomb Attacker hoặc Payload Attacker.
Hình 4.15: Tạo lƣu lƣợng truy cập Web bình thƣờng
- Tạo Profile Attack_DDoS để cấu hình cho ứng dụng tấn công DDoS. Đây là luồng dữ liệu DDoS gửi từ client đến tấn côngWebServer.
+ DDoS vào Server IP có địa chỉ 10.1.0.20, Port nguồn1337 của server, Port đích là 80, Packet Size của cuộc tấn công DDoS là 1400
- Tạo Profile Security_DDoS để ngăn chặn tấn công DDoS bằng cách xử lý các gói tin đi vào, đi ra và các gói tin bên trong mạng qua cổng 23.
Hình 4.17: Tạo Profile Security_DDoS 4.6. Xây dựng một số kịch bản tấn công
Kịch bản 1: Kiểm tra hệ thống mạng hiện tại ở trạng thái đang hoạt động bình thường.
- Bước 1: Chạy chương trình mô phỏng với hệ thống mạng đã xây dựng. - Bước 2: Quan sát kết quả, phân tích kết quả.
- Bước 3: Dựa vào kết quả vẽ biểu đồ. - Bước 4: Đánh giá kết quả.
Kịch bản 2: Tấn công DDoS vào WebServer trong mạng hệ thống mạng. - Bước 1: Tấn công DDoS vào WebServer.
- Bước 2: Quan sát kết quả, phân tích gói tin, lưu lượng giữa các thiết bị. - Bước 3: Dựa vào kết quả vẽ biểu đồ.
- Bước 4: Đánh giá kết quả.
Kịch bản 3: Sử dụng Firewall để bảo vệ hệ thống, ngăn chặn và cô lập nguồn tấn công. Kiểm tra mức độ bảo mật của hệ thống khi thực hiện các biện pháp ngăn chặn tấn công.
- Bước 1: Tấn công DDoS vào WebServer.
- Bước 3: Dựa vào kết quả vẽ biểu đồ. - Bước 4: Đánh giá kết quả.
4.7. Các kết quả mô phỏng
- Kết quả chạy chương trình thành công.
Hình 4.18: Kết quả chạy chƣơng trình thành công.
Hình 4.19: Quá trình chạy kết thúc.
- Kết quả kịch bản 1: Khi chƣa có tấn công
Hình 4.20: Lƣu lƣợng giữa Firewall và WebServer.
+ Trục tung (Amount): Là mức độ lưu lượng đo được trong quá trình mô phỏng (số gói tin phát đi).
+ Trục hoành (Tick): Là đại lượng thể hiện thời gian một mô phỏng được thực hiện trong NeSSi2 (tính theo giây).
+ Packets Sent: Số lượng các gói tin được truyền qua một liên kết. + IPv4 packets sent: Các gói tin IPv4 đã được gửi đi.
+ HTTP packets sent: Số lượng gói tin của ứng dụng Web Service đã được phát đi.
- Nhận xét kết quả biểu đồ hình 4.20:
+ Tổng số gói tin đã gửi: Packets sent ≈ 13000; IPv4 packets sent ≈ 8000; HTTP packets sent = 500.
+ Khi chưa có tấn công, lưu lượng Web ở mức tương đối thấp (số HTTP packets). Số gói tin khác (IPv4) phục vụ cho các trao đổi thông tin điều khiển khác ở mức trung bình. Đường đậm phía trên là tổng số gói tin đã gửi đi.
- Kết quả kịch bản 2: Thực hiện tấn công DDoS.
Hình 4.21: Quá trình gửi các gói tin tấn công từ client đến WebServer.
- Nhận xét kết quả biểu đồ hình 4.22:
+ Tổng số gói tin đã gửi: Packets Sent ≈ 32000;IPv4 packets sent ≈ 18000; HTTP packets sent = 32000.
+ Khi có tấn công từ Client vào WebSerrver, lưu lượng Web tăng vọt lên tổng số 32000 gói tin (số HTTP packets). Số gói tin khác (IPv4) phục vụ cho các trao đổi thông tin điều khiển khác vẫn ở mức trung bình. Đường đậm phía trên là tổng số gói tin đã gửi đi.
- Kết quả kịch bản 3: Sử dụng Firewall chặn nguồn tấn công.