LUẬN VĂN: NÂNG CẤP HỆ THỐNG PAC THÊM CHỨC NĂNG TỰ ĐỘNG XÁC ĐỊNH ĐỐI TƯỢNG TẤN CÔNG pdf

41 272 0
LUẬN VĂN: NÂNG CẤP HỆ THỐNG PAC THÊM CHỨC NĂNG TỰ ĐỘNG XÁC ĐỊNH ĐỐI TƯỢNG TẤN CÔNG pdf

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

- - ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Vũ Thanh Tuấn NÂNG CẤP HỆ THỐNG PAC THÊM CHỨC NĂNG TỰ ĐỘNG XÁC ĐỊNH ĐỐI TƯỢNG TẤN CÔNG KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Mạng truyền thông HÀ NỘI - 2010 - - ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Vũ Thanh Tuấn NÂNG CẤP HỆ THỐNG PAC THÊM CHỨC NĂNG TỰ ĐỘNG XÁC ĐỊNH ĐỐI TƯỢNG TẤN CÔNG KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Mạng truyền thông Cán bộ hướng dẫn: Ths. Đoàn Minh Phương HÀ NỘI - 2010 - - LỜI CẢM ƠN Để hoàn thành bài luận tốt nghiệp, lời đầu tiên tôi xin bầy tỏ sự cám ơn tới ThS.Đoàn Minh Phương, người đã giúp tôi lựa chọn đề tài, đưa ra những nhận xét quý giá và trực tiếp hướng dẫn tôi trong suốt quá trình hoàn thành luận văn tốt nghiệp. Tôi xin chân thành cám ơn các thầy cô trong khoa CNTT- trường Đại học Công nghệ - ĐHQG Hà Nội đã truyền đạt kiến thức cho tôi trong suốt khoảng thời gian 4 năm học tậ p tại trường. Trong quá trình hoàn thành luận văn tốt nghiệp, tôi đã nhận được rất nhiều sự giúp đỡ, động viên từ bạn bè. Đặc biệt là anh Hoàng Văn Quân (K49CB) người đã góp ý và cùng tôi giải quyết một số vấn đề trong luận văn. Tôi xin gửi lời cám ơn tới những người bạn luôn bên cạnh tôi để chia sẻ những kinh nghiệm trong học tập cũng như cuộc sống. V ũ Thanh Tuấn - - TÓM TẮT NỘI DUNG Trong luận văn tốt nghiệp này tôi chủ yếu giới thiệu về kỹ thuật phát hiện Ddos hiện nay và kỹ thuật ngăn chặn Ddos với giao thức Lan tỏa ngược. Có thể chia thành 4 phần chính. Phần thứ nhất là tổng quan và phân loại tấn công Ddos. Phần thứ 2 là các kỹ thuật phát hiện Ddos hiện nay và đi chi tiết vào kỹ thuật phát hiện Ddos sử dụng “Source IP Address Monitoring”. Phần cuối sẽ gi ới thiệu giao thức lan tỏa ngược và kết hợp với hệ thống phát hiện ddos mà tôi xây dựng. - - MỤC LỤC Chương 1: GIỚI THIỆU VỀ TẤN CÔNG DDOS 2 1.1. Khái niệm 2 1.2. Cấu trúc mạng DDos 2 1.2.1 Tuyển mộ mạng Agent 2 1.2.2 Điều khiển mạng Agent 3 1.2.3 Cập nhật mailware 5 1.3 Phân loại tấn công Ddos 5 1.3.1 Tấn công vào băng thông mạng 5 1.3.2 Tấn công vào giao thức 5 1.3.3 Tấn công bằng những gói tin khác thường 5 1.3.4 Tấn công qua phần mềm trung gian 6 1.4 Các công cụ DDos 6 1.4.1 Trinoo 6 1.4.2 Tribe Flood Network (TFN) 6 1.4.3 Stacheldraht 6 1.4.4 Shaft 6 1.4.5 Trinity 7 1.4.6 Knight 7 1.4.7 Kaiten 7 Chương 2 : CÁC CỞ SỞ PHÂN TÍCH PHÁT HIỆN DDOS 8 2.1 Hệ thống phát hiện DDos hiện nay 8 2.2 Các yêu cầu đối với môt hệ thống phát hiện DDos 8 2.2.1 Phát hiện nhiều cơ chế 8 2.2.2 Phản ứng 9 - - 2.3 Phân tích phát hiện các cuộc tấn công DDos 9 2.3.1 Tổng quan về phát hiện các cuộc tấn công DDos 9 2.3.2 Một số thuật toán phát hiện DDos 10 Chương 3: XÂY DỰNG HỆ THỐNG PHÁT HIỆN NGĂN CHẶN DDOS TỰ ĐỘNG 13 3.1 Cơ chế kiểm tra địa chỉ nguồn 13 3.1.1 IP Address Database (IAD) 13 3.1.2 Duy trì và hoạt động của IAD 14 3.2 Kỹ thuật phát hiện tấn công DDos theo thuật toán CUSUM 15 Chương 4: PHÁT TRIỂN HOÀN THIỆN GIAO THỨC LAN TỎA NGƯỢC 18 4.1 Khái niệm 18 4.2.1 Khởi động 19 4.2.2 Bắt đầu 19 4.2.3 Kiểm tra giả mạo 19 4.2.4 Rút gọn 19 4.2.5 Ngăn chặn 20 4.2.6 Lan tỏa ngược 21 4.3 Hạn chế của giao thức lan tỏa ngược 22 4.4 Phát triển giao thức lan tỏa ngược 22 4.4.1 Chống lừa dối 22 4.4.2 Giải pháp 22 4.4.3 Giải thuật 22 4.4.4 Triển khai 23 Chương 5: TRIỂN KHAI HỆ THỐNG PHÁT HIỆN NGĂN CHẶN TỰ ĐỘNG KẾT HỢP GIAO THỨC LAN TỎA NGƯỢC 25 5.1 Đánh giá hiệu quả của hệ thống 25 - - 5.2 Cơ chế hoạt động 26 5.3 Triển khai hệ thống 26 5.4 Kết luận 32 1 LỜI MỞ ĐẦU Tấn công từ chối dịch vụ phân tán (Distributed Denial of Service-DDos) là một trong những phương pháp tấn công nguy hiểm nhất hiện nay. Việc ngăn chặn hoàn toàn Ddos rất khó có thể thực hiên được do các tính chất của một cuộc tấn công là phân tán trên toàn internet. Do vậy việc phát hiện càng sớm dấu hiệu của cuộc tấn công giúp chúng ta có thể hạn chế tối đa thiệt hại mà một cuộc tấn công Ddos gây nên. Trong lu ận văn này tôi sẽ xây dựng hệ thống tự động phát hiện và ngăn chặn một cuộc tấn công Ddos kết hợp giao thức lan tỏa ngược để giải quyết vấn đề vừa nêu ở trên. 2 Chương 1: GIỚI THIỆU VỀ TẤN CÔNG DDOS 1.1. Khái niệm Tấn công từ chối dịch vụ phân tán (DDos – Distributed Denial of Service) là hoạt động làm chấm dứt hoặc gián đoạn các dịch vụ tại máy nạn nhân. Tấn công Ddos huy động số lượng lớn các máy bị lợi dụng để tấn công nạn nhân vào một cùng thời điểm. Do DDos có tính chất phân tán nên việc ngăn chặn là rất khó khăn. Việc ngăn chặn DDos không thể từ một máy tính bị tấn công mà phải kết hợ p giữa các router để tiến hành phân tích và chặn. Do có số lượng Agent lớn và bao phủ trên diện rộng nên việc phát hiện được các gói tin tấn công nhưng khó có khả năng giải quyết triệt để được DDos. Ở đây Agent là những máy trực tiếp gửi thông điệp tấn công 1.2. Cấu trúc mạng DDos 1.2.1 Tuyển mộ mạng Agent Trước tiên kẻ tấn công phải làm đó là xây dựng lên mạng botnet. Kẻ tấn công tiến hành thăm dò nh ững máy tính nào dễ bị lợi dụng. Quá trình này được gọi là scaning. Scaning có thể được làm bằng tay do kẻ tấn công sử dụng các công cụ hỗ trợ scaning như nmap Các công cụ này đang ngày càng được phát triển hoàn thiện hơn. Một chương trình khác hỗ trợ scaning, nhưng được thực thi một cách hoàn toàn tự động để nhận dạng các máy dễ bị lợi dụng, chương trình này được gọi là internet worm. Các internet worm được thực thi hoàn toàn tự động và các thể dễ dàng lây nhiễm từ máy này sang máy khác. Một worm thường có 3 chức năng chính sau: + Scaning: Tìm kiếm các máy dễ bị lợi dụng + Khai thác: Tiến hành lây nhiễm và điều khiển từ xa + Tải kịch bản tấn công Các worm chọn lựa những địa chỉ để scaning ở các dạng sau: + Lựa chọn bất kì trong 32 bit của địa chỉ IP (IPv4). Hiệu quả của phương pháp này không cao do phải sử dụng rất nhiều địa chỉ IP để scan. + Sử dụng một dải địa chỉ bất kì đã được lựa chọn như chọn 8 bit hoặc 16 bit của địa chỉ IP (IPv4). Quá trình này được dùng để scan những mạng đơn lẻ hoặc một nhóm mạng trong cùng một thời điểm 3 + Tạo ra một danh sách các địa chỉ IP ưu tiên và tiến hành scan. Trong khi scan sẽ bỏ qua những dải IP không tồn tại hoặc có độ bảo mật cao. + Sử dụng các thông tin trên máy bị nhiễm. Worm tiến hành phân tích và khai thác các log file trên máy bị nhiễm và scan. Ví dụ như một log file của web browser sẽ lưu trữ những địa chỉ mới truy cập vào website.và một file dùng để lưu trữ những địa chỉ IP đích được giao tiếp thông qua giao thức SSH Một ch ương trình máy khách được chạy nền trên máy tính bị hại được gọi là một bot, nó sẽ thông báo cho kẻ tấn công các thông tin trạng thái của các máy dễ bị lợi dụng và chờ đợi lệnh điều khiển từ kẻ tấn công để tấn công. 1.2.2 Điều khiển mạng Agent Khi số lượng Agent lớn, có thể lên đến hàng nghìn host. Kẻ tấn công phải có những phương pháp điều khiển mạng lưới Agent.Vi ệc tìm ra những phương pháp tốt sẽ giúp kẻ tấn công dễ dàng thu thập dược các thông tin và hành vi của các Agent Ở đây có hai mô hình chính để kẻ tấn công điều khiển mạng lưới Agent 1.2.1.1 Agent-Handler Hình 1: Mô hình Agent-Handler Trong mô hình này, kẻ tấn công sẽ điều khiển mạng Handler. Các Hanlder sẽ trực tiếp điều khiển các Agent gửi các thông điệp tấn công nạn nhân. Trong mô hình [...]... Chương 5: TRIỂN KHAI HỆ THỐNG PHÁT HIỆN NGĂN CHẶN TỰ ĐỘNG KẾT HỢP GIAO THỨC LAN TỎA NGƯỢC 5.1 Đánh giá hiệu quả của hệ thống Do DDos là một cuộc tấn công rất nguy hiểm và có tính chất phân tán Trong thực tế một cuộc tấn công DDos có thể lên tới hàng nghìn host bị động tấn công nạn nhân Bởi vậy việc ngăn chặn hoàn toàn một cuộc tấn công DDos là vô cùng khó Hệ thống phát hiện và tự động ngăn chặn được... là đẩy lùi đến gần nguồn tấn công nhất Việc kết hợp hai phương pháp này sẽ có hiệu quả tương đối cao Những ưu điểm của hệ thống: - Tự động cảnh báo khi phát hiện có cuộc tấn công DDos - Chặn tự động những địa chỉ IP mới khi có cuộc tấn công - Chặn được khi có giả mạo địa chỉ IP - Hệ thống vẫn hoạt động khi router hàng xóm không hỗ trợ lan tỏa ngược Tuy nhiên bên cạnh đó hệ thống còn rất nhiều nhược... phân biệt một sự tấn công với các hoạt động bình thường 2.2 Các yêu cầu đối với môt hệ thống phát hiện DDos 2.2.1 Phát hiện nhiều cơ chế Hiện nay các hình thức tấn công Ddos rất đa dạng và luôn được phát triển không ngừng Càng ngày càng có nhiều kiểu tấn công mới Do vậy, một hệ thống phát hiện Ddos thật sự hiệu quả khi phát hiện được hầu hết các kiểu tấn công Luôn đánh giá được hệ thống mạng khi có những... công cụ tấn công vào băng thông TFN hỗ trợ tấn công các kỹ thuật ICMP flood, UDP flood, TCP SYN flood Hiên tại, TFN hỗ trợ việc giả mạo địa chỉ IP Hoạt động hầu hết trên các hệ điều hành DDos 1.4.3 Stacheldraht Là một dạng khác của TFN nhưng có khả năng tự động update trên các Agent 1.4.4 Shaft Shaft chính là biến thể của Trinoo Hỗ trợ nhiều loại tấn công như ICMP, UDP, TCP flood Shaft còn hỗ trợ tấn. .. hiện ở trên, sử dụng Δ n=1s Tính toán các IP mới để biết được hệ thống có bị tấn công hay không Khi phát hiện bị tấn công sẽ tiến hành chặn những địa chỉ IP mới (theo giao thức lan tỏa ngược) Bởi vậy trong quá trình tấn công, những gói tin thường xuyên truy cập sẽ hoạt động bình thường và những gói tin tấn công sẽ bị chặn 5.3 Triển khai hệ thống Do đây mới là mô hình thí nghiệm nên việc triển khai cũng... vậy cho đến gần nguồn tấn công nhất Theo cơ hoạt động như trên thì giao thức lan tỏa ngược luôn truyền ngược lại và do quá trình lắng nghe từ các cạc mạng nên cho dù nguồn tấn công giả mạo địa chỉ IP thì luôn đến đươc gần nguồn tấn công nhất 18 Hình 6: Cơ chế hoạt động của lan tỏa ngược 4.2.1 Khởi động Khi nạn nhân phát hiện tấn công từ chối dịch vụ tiến hành gửi yêu cầu khởi động lan tỏa ngược đến... Thứ hai hệ thống ngăn chặn tự động sẽ chặn những địa chỉ IP mới Chính vì thế có thể chặn nhầm những địa chỉ IP không thường xuyên lui tới nhưng tỷ lệ này sẽ rất thấp do kỹ thuật xây dựng IAD đã trình bày Một vấn đề nữa, do đây là hệ thống tự động ngăn chặn nên tôi sẽ để giao thức trong lan tỏa ngược với tham số là “all” Còn về thời gian sẽ thiết lập một tham số cố định 25 5.2 Cơ chế hoạt động Hệ thống. .. cũng tương tự Phương pháp tấn công này đặc biệt nguy hiểm do không những băng thông mạng của nạn nhân bị quá tải mà còn ảnh hưởng đến các mạng lân cận Hiện nay, với sự phát triển của các công cụ Ddos, hầu hết đều hỗ trợ giả mạo địa chỉ IP 1.3.2 Tấn công vào giao thức Điển hình của phương pháp tấn công này là TCP SYN flood Kẻ tấn công lợi dụng quá trình bắt tay 3 bước trong giao thức TCP Kẻ tấn công liên... các thuật toán phân tích phát hiện tấn công DDos hiện nay đều dựa trên tính khác thường của lưu lượng mạng Một số các công nghệ thống kê được áp dụng để tiến hành phân tích, thống kê những lưu lượng tải làm việc để phát hiện Từ những kỹ thuật phân tích này, sẽ có những thuật toán phát hiện để đưa ra các tham số hoặc công nghệ thống kê, các mức độ nguy hiểm của cuộc tấn công Thông số kiểm tra: Thông số... flood, SYN Có khả năng giả mạo địa chỉ IP Kaiten cũng là công cụ được sử dụng trong mô hình IRC-Based 7 Chương 2 : CÁC CỞ SỞ PHÂN TÍCH PHÁT HIỆN DDOS 2.1 Hệ thống phát hiện DDos hiện nay Như chúng ta đã thấy, khả năng phát hiện một cuộc tấn công ngay lập tức sẽ ảnh hưởng rất lớn đến quá trình ngăn chặn và làm giảm đến mức thấp nhất tác hại mà một cuộc tấn công DDos gây ra Hiện nay các hệ thống phát hiện . NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Vũ Thanh Tuấn NÂNG CẤP HỆ THỐNG PAC THÊM CHỨC NĂNG TỰ ĐỘNG XÁC ĐỊNH ĐỐI TƯỢNG TẤN CÔNG KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành:. HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Vũ Thanh Tuấn NÂNG CẤP HỆ THỐNG PAC THÊM CHỨC NĂNG TỰ ĐỘNG XÁC ĐỊNH ĐỐI TƯỢNG TẤN CÔNG KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành:. 5 1.3 Phân loại tấn công Ddos 5 1.3.1 Tấn công vào băng thông mạng 5 1.3.2 Tấn công vào giao thức 5 1.3.3 Tấn công bằng những gói tin khác thường 5 1.3.4 Tấn công qua phần mềm trung

Ngày đăng: 27/06/2014, 22:20

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan