KIỂM TRA THÂM NHẬP DOS/ DDOS

Một phần của tài liệu Các cuộc tấn công DDoS nổi tiếng trong lịch sử (Trang 30)

Hệ thống server dễ bị tấn công DoS thì nên kiểm tra thâm nhập để tìm hiểu để đối phó. Một hệ thống dễ bị tấn công không thể xử lý số lượng lớn lưu lượng gửi và sau đó bị treo hoặc giảm tốc độ, do đó ngăn ngừa truy cập bằng cách chứng thực người sử dụng. Kiểm tra thâm nhập xác định ngưỡng tối thiểu cuộc tấn công DoS trên hệ thống , nhưng người kiểm thử không chủ quan là hệ thống bền vững trước chống tấn công DoS. Đối tượng chính để kiểm tra thâm nhập DoS làm tràn ngập lưu lượng hệ thống mục tiêu, tương tự như hàng trăm người liên tục yêu cầu dịch vụ, làm cho server hoạt động liên tục không có giá trị.

1. Kiểm tra web server dùng công cụ tự động như là Web Application Stress(WAS) và Jmeter cho khả năng chịu tải, hiệu suất server, khóa, và khả năng mở rộng phát sinh.

2. Quét hệ thống dùng công cụ tự động như NMAP, GFI LANGuard, và Nessus để khám phá bất kỳ hệ thống dễ bị tấn công DoS.

3. Tràn ngập mục tiêu với yêu cầu gói tin kết nối dùng công cụ Trin00, Tribe Flood, và TFN2K.

4. Tấn công tràn ngập cổng để làm đầy cổng và tăng sử dụng duy trì tất cả yêu cầu kết nối làm tắc nghẽn cổng.Dùng công cụ Mutilate and Pepsi5 để tự động tấn cộng tràn ngập cổng.

5. Dùng công cụ Mail Bomber, Attache Bomber, và Advanced Mail Bomber để gửi số lượng mail lớn cho mail server mục tiêu.

CHƯƠNG 3: MỘT SỐ VÍ DỤ ĐIỂN HÌNH 3.1. Tấn công tràn ngập ICMP

Mô tả: Tấn công tràn ngập ICMP tới router làm router không xử lý kịp dẫn tới

bị treo và không thể truy cập internet được nữa.

Chạy lệnh For /L %i in (1,1,100) do start ping “ipaddress-victim” -l 65500 – tfs để thực hiện tấn công.

Hình 3-1 Ping of death

Ta có thể dùng công cụ Nemesy để thay thế cho dễ sử dụng. Kiểu tấn công này sẽ gửi liên tục gói ping request tới victim và victim xử lý bằng cách gửi icmp relay tới máy attacker.

Hình 3-2 Bắt wireshark khi bị tấn công tràn ngập ICMP Tấn công liên tục làm router không xử lý được và bị treo.

Kết luận:

 Kiểu tấn công ICMP là kiểu tấn công cổ điển nhất, rất dễ thực hiện.  Các router cấu hình yếu rất dễ bị tấn công và treo nhanh chóng.

Phòng chống: Tắt ICMP trên router. 3.2. Tấn công tràn ngập TCP, UDP, HTTP

Mô tả: Dùng công cụ LOIC để tấn công website http://mm3a.com bằng nhiều kiểu: TCP, UDP, HTTP và chỉnh tốc độ tấn công nhanh hay chậm.

Hình 3-3 Tấn công bằng nhiểu kiểu với LOIC

Hình 3-4 Bắt gói tin trong khi tấn công dùng LOIC

Kết Luận:

 Công cụ LOIC rất mạnh, hỗ trợ nhiều kiểu tấn công.

 Đặc biệt, LOIC dùng để kết nối các tình nguyện viên dạng botnet để tấn công mục tiêu.

Phòng chống:

 Tăng khả năng kiểm soát được số lượng yêu cầu SYN-ACK tới hệ thống mạng.

 Giới hạn số lượng kết nối từ một nguồn cụ thể tới server (quota).

 áp dụng bộ lọc để giới hạn số lượng kết nối trung bình rất quan trọng. Một bộ lọc sẽ xác định ngưỡng tốc độ kết nối cho từng đối tượng mạng. Thông thường, việc này được bằng số lượng kết nối trong thời gian nhất định để cho phép sự dao động trong lưu lượng.

Mô tả: Công cụ Bonesi là chương trình giả lập botnet để kiểm tra hệ thống

trước cuộc tấn công DDoS. Bonesi được thiết kế để nghiên cứu ảnh hưởng của các cuộc tấn công DDoS. Có thể tải trên công cụ Bonesi http://code.google.com/p/bonesi/.

Chuẩn bị:

+ Server 2k3 - Web Server (IP: 192.168.137.33) + Backtrack 5 - Attacker (IP: 192.168.137.224)

Nội dung: Sử dụng Bonesi tấn công web server dùng file 5k-bots mô phỏng nhiều ip tấn công và tấn công tràn ngập udp/tcp. (adsbygoogle = window.adsbygoogle || []).push({});

Mô phỏng được chia thành hai phần:

1. UDP: Gửi 10 gói udp mỗi giây với một payload 1390 byte tới

192.168.137.33 port 2234

Hình 3-5 Giả lập botnet tấn công udp Quan sát trên Server:

Hình 3-6 Gửi gói UDP tới Server từ nhiều địa chỉ khác nhau

2. TCP: Yêu cầu http://192.168.137.33/index.html 1000 lần mỗi giây qua cổng eth0

Hình 3-7 Kết nối SYN tới Server từ địa chỉ khác nhau Quan sát trên Server:

Hình 3-8 Giả lập botnet tấn công tcp vào site

Kết luận:

 Đây là công cụ mô phỏng hay, đầy đủ kiểu tấn công.

 Công cụ mô phỏng hầu hết kiểu tấn công như: ICMP, UDP and TCP (HTTP).

Phòng chống:

 Trên Server cần cài phần mềm hỗ trợ nhận biết dấu hiệu như D-Guard Anti-DDoS Firewall để sớm có biện pháp đối phó.

TÀI LIỆU THAM KHẢO [1]CEH V7 Module 10 [2]http://tuoitre.vn [3]http://www.thongtincongnghe.com [4]http://wikipedia.org [5]http://uitstudent.vn/

NHẬN XÉT CỦA CÁN BỘ HƯỚNG DẪN ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...

Một phần của tài liệu Các cuộc tấn công DDoS nổi tiếng trong lịch sử (Trang 30)