Tiểu luận ứng dụng truyền thông và an toàn thông tin Các kỹ thuật tấn công từ chối dịch

20 451 0
Tiểu luận ứng dụng truyền thông và an toàn thông tin Các kỹ thuật tấn công từ chối dịch

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

LOGO Kỹ thuật tấn công từ chối dịch vụ Trường Đại Học Công Nghệ Thông Tin Giảng Viên : Th.s Tô Nguyễn Nhật Quang Sinh Viên : Phạm nhật minh 08520234 Đỗ Công Thành 08520358 Lê Ngọc Phi 08520279 Lê Phước Đông 08530092 Bộ môn : Ứng Dụng Truyền Thông & An ninh Thông Tin 1 Nội Dung DOS 1 DDOS và Botnet 2 Cách phòng chống 3 Demo tấn công 4 2 Tổng quan tấn công DOS Chúng cũng làm tiêu tốn tài nguyên máy chủ chẳng hạn như : thời gian xử lý, bộ nhớ, ổ đĩa … Các gói tin hợp lệ tiêu thụ tài nguyên mạng như bộ đệm của router, băng thông mạng … User Server Router 3 Các hình thức tấn công Dos cơ bản Smurf Attack Ping of Death Teardrop Buffer overflow SYN Flood attack DOS 4 Smurf attack ICMP attacker victim Source IP : IP victim 5 192.168.1.2 192.168.1.3 192.168.1.4 Ping of Death 30 000 bytes 30 000bytes cho mỗi fragment 90 000bytes 90 000bytes Error ! Ví dụ : Ping -l 65500 address -l : buffer size 6 3000-4999 Teradrop Attacker Victim 7 Buffer Overflow Lỗi Xảy ra khi có chương trình ghi lượng thông tin lớn hơn dung lượng của bộ nhớ đệm trong bộ nhớ. Khai thác Kẻ tấn công có thể ghi đè lên dữ liệu và đánh cắp quyền điều khiển, điều khiển chạy một số chương trình Tấn công có thể làm crash ứng dụng (DoS) hoặc có thể remote excute. Hacker Để có thể thực hiên tấn công này, hacker cần hiểu biết về OS, tổ chức bộ nhớ, CPU Registers, assenbly … 8 SYN Flood - Khi 2 hệ thống kết nối TCP với nhau, chúng sẽ bắt tay 3 bước. - Lợi dụng cơ chế này kẻ tấn công sẽ thực hiện tấn công SYN Flood SYN SYN-ACK ACK Cơ chế bắt tay 3 bước 10 SYN Flood SYN SYN-ACK SYN SYN-ACK 10 Half-open connections queue [...]... tích các địa chỉ IP trong khoảng thời gian Đưa các địa chỉ IP vào trong IP address database (IAD) Detection and learning SIM tiến hành thống kê những lưu lượng đến trong các khoảng thời gian So khớp các địa chỉ IP đến trong IAD để tìm ra những IP mới Result Khi sự thay đổi vượt qua ngưỡng giới hạn chứng tỏ đã có một cuộc tấn công xảy ra Sử dụng thuật toán CUSUM để đánh giá các IP mới 20 LOGO Thank You... một mạng botnet kẻ tấn công có nhiều phương thức khác nhau chẳng hạn như dùng trojan để phát tán trên internet Botnet Hacker có thể điều khiển 12 Điều khiển mạng Agent Attacker Agent Handler Model Tấn công DDoS dựa trên nền tảng IRC: 13 Agent Handle modle 14 Internet Relay Chat(IRC)-Based 15 Phân loại tấn công DDOS 16 Phát hiện và phòng chống Phát hiện Ngưỡng giới hạn khả năng đáp ứng Theo dõi địa chỉ... Ngưỡng giới hạn đáp ứng Bước 1 Sử dụng thuật toán Adaptive Threshold dùng để phát hiện sự không bình thường dựa trên sự vi phạm một ngưỡng khả năng đáp ứng của lưu lượng mạng Bước 2 Dựa vào việc kiểm tra phép đo lưu lượng có vượt qua một ngưỡng giới hạn cụ thể hay không Bước 3 Nếu vượt qua, chứng tỏ đã có một cuộc tấn công xảy ra 19 Theo dõi địa chỉ IP nguồn off-line training Sử dụng thuật toán SIM để . Phước Đông 08530092 Bộ môn : Ứng Dụng Truyền Thông & An ninh Thông Tin 1 Nội Dung DOS 1 DDOS và Botnet 2 Cách phòng chống 3 Demo tấn công 4 2 Tổng quan tấn công DOS Chúng cũng làm tiêu tốn. LOGO Kỹ thuật tấn công từ chối dịch vụ Trường Đại Học Công Nghệ Thông Tin Giảng Viên : Th.s Tô Nguyễn Nhật Quang Sinh Viên : Phạm nhật minh 08520234 Đỗ Công Thành 08520358 . chẳng hạn như : thời gian xử lý, bộ nhớ, ổ đĩa … Các gói tin hợp lệ tiêu thụ tài nguyên mạng như bộ đệm của router, băng thông mạng … User Server Router 3 Các hình thức tấn công Dos cơ bản Smurf

Ngày đăng: 08/04/2015, 01:01

Từ khóa liên quan

Mục lục

  • Slide 1

  • Nội Dung

  • Tổng quan tấn công DOS

  • Các hình thức tấn công Dos cơ bản

  • Smurf attack

  • Ping of Death

  • Teradrop

  • Buffer Overflow

  • SYN Flood

  • Slide 10

  • Giới thiệu DDOS

  • Xây dựng mạng botnet

  • Điều khiển mạng Agent

  • Agent Handle modle

  • Internet Relay Chat(IRC)-Based

  • Phân loại tấn công DDOS

  • Phát hiện và phòng chống

  • Ngưỡng giới hạn đáp ứng

  • Theo dõi địa chỉ IP nguồn

  • Slide 20

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan