Đề Tài Tìm hiểu về tấn công trên mạng dùng kỹ thuật DoS/DDoS/DRDoS

43 4K 25
Đề Tài Tìm hiểu về tấn công trên mạng dùng kỹ thuật DoS/DDoS/DRDoS

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Đề Tài Tìm hiểu về tấn công trên mạng dùng kỹ thuật DoS/DDoS/DRDoS Chưa khi nào chủ đề an ninh mạng được đề cập dồn dập trên các báo, truyền hình, internet… như...

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC KHOA HỌC KHOA CÔNG NGHỆ THÔNG TIN  BÀI TIỂU LUẬN MÔN : THỰC TẬP VIẾT NIÊN LUẬN Đề Tài : Tìm hiểu về tấn công trên mạng dùng kỹ thuật DoS / DDoS / DRDoS. Giảng viên hướng dẫn : Trương Công Tuấn Sinh viên thực hiện : Nguyễn Quang Hà 1 MỤC LỤC MỤC LỤC 2 CHƯƠNG I: TỔNG QUAN AN TOÀN MẠNG 3 I. Mở đầu 3 II. Các nguy cơ ảnh hưởng đến an toàn mạng 4 1. Các lỗ hổng 4 2. Các kỹ thuật tấn công mạng 5 CHƯƠNG II: KỸ THUẬT TẤN CÔNG DOS /DDOS 8 I. Các cuộc tấn công DoS/DDoS 8 II. Định nghĩa về tấn công DoS/DDoS 9 1. Các mục đích của tấn công DoS 10 2. Mục tiêu mà kẻ tấn công thường sử dụng tấn công DoS 11 III. Tấn công DoS 11 1. Các dạng tấn công DoS 11 2. Các công cụ tấn công DoS 14 IV. Mạng BOTNET 20 1. Ý nghĩa của mạng BOT 20 2. Mạng BOT 20 3. Mạng BOTNET 21 4. Mục đích sử dụng mạng BOTNETs 21 5. Các dạng của mạng BOTNET 22 V. Tấn công DDoS 23 1. Các đặc tính của tấn công DDoS 23 2. Tấn công DDoS không thể ngăn chặn hoàn toàn 24 3. Kiến trúc tổng quan của DDoS attack-network 24 4. Phân loại tấn công DDoS 27 5. Các tools sử dụng để tấn công DDoS 32 VI. Tấn công DRDoS (DistributedReflection Denial of Service) – Tấn từ chối dịch vụ theo phương pháp phản xạ 34 CHƯƠNG III: DEMO MỘT TRƯỜNG HỢP DOS HTTP 36 I. Giới thiệu về tấn công thực nghiệm 36 II. Công cụ và các bước chuẩn bị: 36 KẾT LUẬN 43 2 CHƯƠNG I: TỔNG QUAN AN TOÀN MẠNG I. Mở đầu. Chưa khi nào chủ đề an ninh mạng được đề cập dồn dập trên các báo, truyền hình, internet… như trong năm 2011 và những tháng đầu năm 2012. Danh sách các website bị tấn công mỗi ngày một dài gây lo ngại cho nhiều tổ chức, doanh nghiệp. Các cuộc tấn công tin học này nhằm vào mọi cơ quan tổ chức, từ các cơ quan chính phủ, các công ty lớn tới các tổ chức quốc tế. Bên cạnh đó tình trạng tội phạm công nghệ cao vẫn còn tồn tại nhức nhối. Qua rồi thời các hacker tấn công âm thầm, đơn lẻ với mục đích chủ yếu là chứng minh năng lực cá nhân. Xu hướng chung của hacker hiện nay là tập trung thành những nhóm có tổ chức, có đường hướng hoạt động, công khai kế hoạch tấn công và chủ động nhắm đến các mục tiêu là doanh nghiệp, tổ chức tầm cỡ, kể cả các cơ quan Chính phủ với mục đích thị uy và trục lợi. Những cuộc tấn công này gây ra thiệt hại không chỉ về tài sản, thông tin kinh doanh mà còn cả về uy tín đơn vị. Các hệ thống thông tin của Việt Nam năm 2011 bị một số cuộc tấn công từ hacker. Điển hình như tháng 6/2011, hơn 275 website của Việt Nam đã bị tấn công trong vòng nửa tháng, trong đó có khoảng 70 website là của các cơ quan nhà nước. Các hình thức tấn công bao gồm tấn công từ chối dịch vụ, tấn công khai thác lỗ hổng bảo mật để lấy dữ liệu hoặc thâm nhập hệ thống, thay đổi nội dung website,… Hay như vụ việc của Công ty An ninh mạng Bkav, ban đầu chỉ là việc một hacker tấn công vào trang web WebScan.vn của Bkav và để lại một file có nội dung “hacked :))” trên trang WebScan.vn để rồi sau khi hacker đó bị bắt, một nhóm hacker tự xưng là Anonymous VN đã tiến hành hack vào trang chủ của Bkav và khiến cho trang này không thể nào truy cập được và chỉ hiện các thông báo lỗi như "Service Unavailable" hay "Bad Request (Invalid Hostname), chính từ vụ việc này mà uy tín của Bkav sụt giảm nghiêm trọng, cộng đồng mạng cũng bắt đầu tiến hành tẩy chay phần mềm diệt virus của Bkav không thương tiếc. Có thể thấy sự gia tăng về số lượng các website trong xu hướng hội nhập toàn cầu và thương mại điện tử ngày càng phát triển mạnh đã biến internet trở thành một mục tiêu béo bở. Bên cạnh đó, khối lượng virus, trojan, worm thế hệ mới ra đời và lan tràn với tốc độ chóng mặt. Các phương tiện bảo vệ máy tính như phần mềm diệt virus, hệ thống tường lửa, máy chủ giúp phát hiện và ngăn chặn các cuộc tấn công mạng còn nhiều hạn chế. Việc bảo mật mạng 3 cũng chưa được các tổ chức, doanh nghiệp quan tâm đúng mức. Điều này dẫn đến hoạt động đào tạo về an ninh mạng còn bó hẹp, khiến nguồn nhân lực trong lĩnh vực này dù rất cần nhưng lại thiếu cả về chất lẫn lượng. II. Các nguy cơ ảnh hưởng đến an toàn mạng. 1. Các lỗ hổng. Các hacker thường xuyên lợi dụng các lỗ hổng có sẵn để có thể có cơ hội tấn công, dù web được bảo mật bằng những phương thức khác nhau, thế nhưng hacker là những người rất tinh tế. Họ tìm tòi và suy nghĩ ra những phương pháp tấn công rất thông minh và độc đáo dựa trên các lỗ hổng của ứng dụng web. Dưới đây là thống kê vào năm 2009 về một vài phương pháp tấn công phổ biến. Hình 2.1 Một số lỗ hổng bảo mật phổ biến được thống kê vào năm 2009 Trong đó: SQL Injection: Một vụ tấn công "SQL Injection" (SQLI) dựa trên sự tiên tiến của một trang web nghèo nàn về kỹ thuật, và có lỗi trong bảo mật dữ liệu. Kết quả của một vụ tấn công có thể lấy toàn bộ dữ liệu từ database hay server. Không như tấn công bằng DDoS, một vụ SQLI hoàn toàn dễ dàng ngăn chặn nếu web được lập trình đúng cách. The Cross-Site Scripting: Cross-site Scripting (XSS) là lỗ hổng cho phép hacker có thể chèn những đoạn mã client-script (thường là Javascript hoặc HTML) vào trang web, khi 4 người dùng vào những trên web này, mã độc sẽ được thực thi trên máy của người dùng, là một lỗi phổ biến, có rất nhiều trang web bị mắc phải lỗi này, chính vì thế ngày càng có nhiều người quan tâm đến lỗi này. Lỗi này thường được dùng để thực hiện tấn công XSS. Buffer errors: Lỗi tràn bộ đệm là một lỗi lập trình có thể gây ra một ngoại lệ truy nhập bộ nhớ máy tính và chương trình bị kết thúc, hoặc khi người dùng có ý phá hoại, họ có thể lợi dụng lỗi này để phá vỡ an ninh hệ thống. Lỗi tràn bộ đệm là một điều kiện bất thường khi một tiến trình lưu dữ liệu vượt ra ngoài biên của một bộ nhớ đệm có chiều dài cố định. Kết quả là dữ liệu đó sẽ đè lên các vị trí bộ nhớ liền kề. Dữ liệu bị ghi đè có thể bao gồm các bộ nhớ đệm khác, các biến và dữ liệu điều khiển luồng chạy của chương trình (program flow control). Các lỗi tràn bộ đệm có thể làm cho một tiến trình đổ vỡ hoặc cho ra các kết quả sai. Các lỗi này có thể được kích hoạt bởi các dữ liệu vào được thiết kế đặc biệt để thực thi các đoạn mã phá hoại hoặc để làm cho chương trình hoạt động một cách không như mong đợi. Bằng cách đó, các lỗi tràn bộ đệm gây ra nhiều lỗ hổng bảo mật (vulnerability) đối với phần mềm và tạo cơ sở cho nhiều thủ thuật khai thác (exploit). Việc kiểm tra biên (bounds checking) đầy đủ bởi lập trình viên hoặc trình biên dịch có thể ngăn chặn các lỗi tràn bộ đệm. 2. Các kỹ thuật tấn công mạng. Giới hacker có rất nhiều phương thức tấn công mạng nhưng phương thức được ưa chuộng nhất hiện nay có thể nói là tấn công DoS và DDos, đó là 2 phương thức tấn công đơn giản nhưng lại mang lại hiệu quả to lớn cho hacker - Authentication attacks: Authentication đóng một vai trò rất quan trọng trong việc đảm bảo tính an ninh của một web application. Khi một user cung cấp login name và password để xác thực tài khoản của mình, web application cấp quyền truy xuất cho user dựa vào login name mà user nhập vào đã được lưu trong cơ sở dữ liệu. Kiểu tấn công này không dựa vào lỗ hổng an ninh trên hệ điều hành và phần mềm của server. Nó phụ thuộc vào mức độ an ninh và phức tạp của password được lưu và mức độ khó khăn để cho attacker có thể tiếp cận được server. Khi thực hiện tấn công này, hacker có thể vượt rào xác thực, và vào hệ thống với quyền truy xuất mà mình mong muốn. Với quyền đăng nhập cao nhất (admin), hacker có thể toàn quyền điều khiển hệ thống web bị tấn công. - HTTP Response Splitting: Lỗi HTTP Response Splitting tấn công vào ứng dụng web và diễn ra khi nó không thể xử lý đúng các thông tin đầu vào người dùng nhập. Kẻ tấn công từ xa có thể gửi một yêu cầu HTTP đặc biệt làm cho máy chủ web định dạng yêu cầu nhầm tưởng 5 rằng nó chứa 2 yêu cầu HTTP chứ không phải một. Chỉ yêu cầu thứ nhất được xử lý bởi người sử dụng. HTTP Response Splitting cho phép tiến hành một lượng lớn các cuộc tấn công kiểu như web cache poisioning, deface, “cross-user defacement”, chặn và ăn cắp thông tin người dùng và Cross site Scritpting. - Directory traversal: Directory traversal hay còn được biết với một số tên khác như “dot- dot-slash”, “Path Traversal”,”directory clumbing” và “backtracking” là hình thức tấn công truy cập đến những file và thư mục mà được lưu bên ngoài thư mục webroot. Hình thức tấn công này không cần sử dụng một công cụ nào mà chỉ đơn thuần thao tác các biến với “ /” (dot-dot-slash) để truy cập đến file, thư mục, bao gồm cả source code, những file hệ thống … - File Inclusion Attacks: Khi một trang web sử dụng các lệnh include, require,… để gọi đến một file khác. Và sơ ý để người dùng có thể thay đổi file cần gọi đến. Như vậy website đó đang đứng trước nguy cơ bị tấn công File Inclusion. Tùy vào mức độ bảo mật của Server, hacker có thể include đến file trên Server( local include) đó hoặc include đến file trên Server khác( remote include). Với từng mức độ hacker có thể có nhiều cách để up shell. Nếu server kém bảo mật thì kẻ tấn công có thể đọc được file của toàn bộ hệ thống, file của các website khác trên cùng máy chủ đó. Lỗi này hay được tấn dụng để tấn công local : kiểu tấn công máy chủ, website qua một site bị lỗi trên máy chủ. Nếu có quyền ghi, tất cả các file có thể bị thay đổi: deface trang chủ, chèn mã độc để thu thập thông tin đăng nhập, ẩn dấu backdoor để lần sau vào tiếp,… Có thể lấy thông tin truy nhập cơ sở dữ liệu (database) qua file cấu hình của website, sau đó truy nhập vào cơ sở dữ liệu : xem dữ liệu, xóa, thay đổi dữ liệu,… Trong trường hợp này, cơ sở dữ liệu là MySql cho phép sử dụng hàm load_file(). - DoS, DDoS và DRDoS: Đây chính là phương pháp phá hoại mạng cổ điển nhưng cũng đầy hiệu quả của giới hacker. Phương pháp này không được thực hiện để đánh cắp thông tin hay dữ liệu của nạn nhân. Tác hại chính của phương pháp tấn công này là làm giảm khả năng đáp ứng của hệ thống dẫn đến hệ thống bị chậm hoặc tê liệt. Và điều này là rất nguy hiểm đối với các hệ thống quan trọng của ngân hang hay của chính phủ,v.v… - XSS: là một kĩ thuật tấn công bằng cách chèn vào các website động (ASP, PHP, CGI, JSP …) những thẻ HTML hay những đoạn mã script nguy hiểm có thể gây nguy hại cho những người sử dụng khác. Trong đó những đoạn mã nguy hiểm được chèn vào hầu hết được viết bằng Client-Site Script như javascript, Jscript, DHTML và cũng có thể là các thẻ HTML. XSS thường được sử dụng với các mục đích như : Đánh cắp thông tin của nạn nhân, giúp hacker có thể truy cập được vào những thông tin nhạy cảm, lấy được quyền truy cập miễn phí 6 vào những nội dung đúng ra phải trả tiền mới có được, dò xét sở thích của người sử dụng mạng, thay đổi diện mạo ( deface) một trang web nào đó Tấn công từ chối dịch vụ (DoS). -Virus, worms và Trojan: Đây có lẽ là kỹ thuật tấn công mạng được nhiều người biết đến nhất kể cả những người không am hiểu CNTT vì hiện nay nó là một vấn nạn cho người sử dụng CNTT. Khi các virus này kết hợp với nhau ta gọi đó là mối đe dọa hỗn hợp. Chúng tổng hợp các đặc tính của virus, worm, Trojan Horse và các đoạn code gây tổn thương máy chủ và mạng Internet. Bằng nhiều phương pháp và kỹ thuật, các cuộc tấn công nhanh chóng lan tỏa và gây thiệt hại trên diện rộng. Những đặc trưng sự pha trộn này là: Gây ra thiệt hại, truyền “bệnh” theo nhiều phương pháp, tấn công từ nhiều hướng. Kể từ khi những con virus đầu tiên ra đời thì đây được xem như là loại virus nguy hiểm nhất với đa số các virus không cần sự can thiệp con người mà tự động phát triển. 7 CHƯƠNG II: KỸ THUẬT TẤN CÔNG DOS /DDOS I. Các cuộc tấn công DoS/DDoS - Các tấn công DoS bắt đầu vào khoảng đầu những năm 90. Đầu tiên, chúng hoàn toàn “nguyên thủy”, bao gồm chỉ một kẻ tấn công khai thác băng thông tối đa từ nạn nhân, ngăn những người khác được phục vụ. Điều này được thực hiện chủ yếu bằng cách dùng các phương pháp đơn giản như ping floods, SYN floods và UDP floods. Sau đó, các cuộc tấn công trở nên phức tạp hơn, bằng cách giả làm nạn nhân, gửi vài thông điệp và để các máy khác làm ngập máy nạn nhân với các thông điệp trả lời. (Smurf attack, IP spoofing…). - Các tấn công này phải được đồng bộ hoá một cách thủ công bởi nhiều kẻ tấn công để tạo ra một sự phá huỷ có hiệu quả. Sự dịch chuyển đến việc tự động hoá sự đồng bộ, kết hợp này và tạo ra một tấn công song song lớn trở nên phổ biến từ 1997, với sự ra đời của công cụ tấn công DDoS đầu tiên được công bố rộng rãi, Trinoo. Nó dựa trên tấn công UDP flood và các giao tiếp master-slave (khiến các máy trung gian tham gia vào trong cuộc tấn công bằng cách đặt lên chúng các chương trình được điều khiển từ xa). Trong những năm tiếp theo, vài công cụ nữa được phổ biến – TFN (tribe flood network), TFN2K, vaf Stacheldraht. - Tuy nhiên, chỉ từ cuối năm 1999 mới có những báo cáo về những tấn công như vậy, và đề tài này được công chúng biết đến chỉ sau khi một cuộc tấn công lớn vào các site công cộng tháng 2/2000. + 30 / 7 – 2 -2000 Yahoo! ( Một trang web nổi tiếng ) đã bị tấn công từ chối dịch vụ và ngưng trệ hoạt động trong vòng 3 giờ đồng hồ. Web site Mail Yahoo và GeoCities đã bị tấn công từ 50 địa chỉ IP khác nhau với nhửng yêu cầu chuyễn vận lên đến 1 gigabit /s. + 8 -2 nhiều Web site lớn như Buy.com, Amazon.com, eBay, Datek, MSN, và CNN.com bị tấn công từ chối dịch vụ. + Lúc 7 giờ tối ngày 9-2/2000 Website Excite.com là cái đích của một vụ tấn công từ chối dịch vụ, dữ liệu được luân chuyễn tới tấp trong vòng 1 giờ cho đến khi kết thúc, và gói dữ liệu đó đã hư hỏng nặng. Từ đó các cuộc tấn công Dos thường xuyên sảy ra ví dụ : - Vào ngày 15 tháng 8 năm 2003, Microsoft đã chịu đợt tấn công DoS cực mạnh và làm gián đoạn websites trong vòng 2 giờ. - Vào lúc 15:09 giờ GMT ngày 27 tháng 3 năm 2003: toàn bộ phiên bản tiếng anh của website Al-Jazeera bị tấn công làm gián đoạn trong nhiều giờ. 8 Tấn công DDoS vào Yahoo.com năm 2000 II. Định nghĩa về tấn công DoS/DDoS Tấn công DoS là kiểu tấn công vô cùng nguy hiểm, để hiểu được nó ta cần phải lắm rõ định nghĩa của tấn công DoS và các dạng tấn công DoS. - Tấn công DoS (Denial of Service) là một kiểu tấn công mà một người làm cho một hệ thống không thể sử dụng, hoặc làm cho hệ thống đó chậm đi một cách đáng kể với người dùng bình thường, bằng cách làm quá tải tài nguyên của hệ thống . Đây là kiểu tấn công đơn giản nhất. - Nếu kẻ tấn công không có khả năng thâm nhập được vào hệ thống, thì chúng cố gắng tìm cách làm cho hệ thống đó sụp đổ và không có khả năng phục vụ người dùng bình thường đó là tấn công Denial of Service (DoS). - Mặc dù tấn công DoS không có khả năng truy cập vào dữ liệu thực của hệ thống nhưng nó có thể làm gián đoạn các dịch vụ mà hệ thống đó cung cấp. Như định nghĩa trên DoS khi tấn công vào một hệ thống sẽ khai thác những cái yếu nhất của hệ thống để tấn công, những mục đích của tấn công DoS - Tấn công DDoS (Distributed Denial of Service) là một dạng DoS nhưng kẻ tấn công sử dụng nhiều máy để thực hiện cuộc tấn công. Các máy tính trung gian được sử dụng để tấn công được gọi là zombie (máy tính ma). Giới tin tặc cũng bỏ ra khá nhiều thời gian và công sức đầu tư nhằm nâng cao cách thức tấn công của chúng. Hiện nay, người dùng mạng máy tính như chúng ta đang phải đối mặt với nhiều kỹ thuật tinh vi hơn xa so kiểu tấn công DDoS truyền thống. Những kỹ thuật này cho phép kẻ tấn công điều khiển một số lượng cực kỳ lớn 9 máy tính bị chiếm quyền điều khiển (zombie) tại một trạm từ xa mà đơn giản chỉ cần dùng giao thức IRC. Hình 2: 1 mô hình DDOS Sự khác nhau là : DoS là tấn công từ một nguồn còn DDoS là từ nhiều nguồn khác nhau nên phương pháp chống lại cũng khác đôi chút. VD : nếu phát hiện dấu hiệu của DoS thì chỉ cần tìm và ngắt các hoạt động hoặc kết nối liên quan đến nguồn phát (chỉ 1), còn DDoS thì rất nhiều nguồn tấn công nên không làm như vậy được. Một điểm quan trọng là nếu bị tấn công DDoS thì không thể chống đỡ. 1. Các mục đích của tấn công DoS - Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập (flood), khi đó hệ thống mạng sẽ không có khả năng đáp ứng những dịch vụ khác cho người dùng bình thường. - Cố gắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập vào dịch vụ. - Cố gắng ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó - Cố gắng ngăn chặn các dịch vụ không cho người khác có khả năng truy cập vào. - Khi tấn công DoS xảy ra người dùng có cảm giác khi truy cập vào dịch vụ đó như bị: + Disable Network - Tắt mạng 10 [...]... Phá hoại tầng vật lý hoặc các thiết bị mạng như nguồn điện, điều hoà… III Tấn công DoS Tấn công Denial of Service chia ra làm hai loại tấn công - Tấn công DoS: Tấn công từ một cá thể, hay tập hợp các cá thể - Tấn công DDoS: Đây là sự tấn công từ một mạng máy tính được thiết kế để tấn công tới một đích cụ thể nào đó 1 Các dạng tấn công DoS - Winnuke - Smurf Attack - Buffer Overflow Attack - Ping of Death... Financial Loss – Tài chính bị mất 2 Mục tiêu mà kẻ tấn công thường sử dụng tấn công DoS Như chúng ta biết ở bên trên tấn công DoS xảy ra khi kẻ tấn công sử dụng hết tài nguyên của hệ thống và hệ thống không thể đáp ứng cho người dùng bình thường được vậy các tài nguyên chúng thường sử dụng để tấn công là gì: - Tạo ra sự khan hiếm, những giới hạn và không đổi mới tài nguyên - Băng thông của hệ thống mạng (Network... Agent trên UDP, Attacker – Hendle trên Internet Tấn công dùng kỹ thuật UDP, ICMP và TCP flood Có thể tấn công phối hợp nhiều kiểu cùng lúc Có thống kê chi tiết cho phép attacker biết tình trạng tổn thất của nạn nhân, mức độ quy mô của cuộc tấn công để điều chỉnh số lượng Agent b Công cụ DDoS dạng IRC – Based: Công cụ DDoS dạng IRC-based được phát triển sau các công cụ dạng Agent – Handler Tuy nhiên, công. .. Trinity có thể nói là một trong số các công cụ DDoS nguy hiểm nhất - Ngoài ra có thể nhắc thêm về một số công cụ DDoS khác như Knight, được thiết kế chạy trên Windows, sử dụng kỹ thuật cài đặt của troijan back Orifice Knight dùng các kỹ thuật tấn công như SYV, UDP Flood và Urgent Pointer Flooder - Sau cùng là Kaiten, là biến thể của Knight, hỗ trợ rất nhiều kỹ thuật tấn công như: UDP, TCP flood, SYN, PUSH... nhiều ảnh hưởng bởi tấn công từ chối dịch vụ DoS, và điều này càng nguy hiểm hơn khi chúng sử dụng một hệ thống BOTNET trên internet thực hiện tấn công DoS và đó được gọi là tấn công DDoS 2 Tấn công DDoS không thể ngăn chặn hoàn toàn - Các dạng tấn công DDoS thực hiện tìm kiếm các lỗ hổng bảo mật trên các máy tính kết nối tới Internet và khai thác các lỗ hổng bảo mật để xây dựng mạng BOTNET gồm nhiều... trên các máy tính trong mạng BOTNET - Các dịch vụ tấn công được điều khiển từ những "primary victim" trong khi các máy tính bị chiếm quyền sử dụng trong BOTNET được sử dụng để tấn công thường được gọi là "zombie" - Là dạng tấn công rất khó có thể phát hiện bởi tấn công này được sinh ra từ nhiều địa chỉ IP trên Internet - Nếu một địa chỉ IP tấn công một công ty, nó có thể được chặn bởi Firewall Nếu nó... để tấn công DDoS 32 Dựa trên nền tảng chung của phần trên, đã có nhiều công cụ được viết ra, thông thường các công cụ này là mã nguồn mở nên mức độ phức tạp ngày càng cao và có nhiều biến thể mới lạ Trong toàn bộ các tools được giới thiệu trong bài này hầu hết là các tools cũ và không hiệu quả, và chỉ mang tính chất sư phạm để có thể hiểu về dạng tấn công DDoS hơn mà thôi Dưới đây là các Tools tấn công. .. của một mạng nào đó, thì toàn bộ các máy tính trong mạng đó sẽ reply lại vào máy C chứ không phải ta và đó là tấn công Smurf - Kết quả đích tấn công sẽ phải chịu nhận một đợt Reply gói ICMP cực lớn và làm cho mạng bị rớt hoặc bị chậm lại không có khả năng đáp ứng các dịch vụ khác - Quá trình này được khuyếch đại khi có luồng ping reply từ một mạng được kết nối với nhau (mạng BOTNET) - Tấn công Fraggle,... ra một file sau đó chạy trên Server nhiều lần lặp đi lặp lại một lúc - Tác dụng của tools này là tìm cách tấn công làm chàn bộ nhớ đệm và tấn công DoS tới máy chủ IV Mạng BOTNET 1 Ý nghĩa của mạng BOT - Khi sử dụng một Tool tấn công DoS tới một máy chủ đôi khi không gây ảnh hưởng gì cho máy chủ - Giả sử ta sử dụng tool Ping of Death tới một máy chủ, trong đó máy chủ kết nối với mạng tốc độ 100Mbps bạn... nguồn đó - Tuy nhiên một mạng BOTNET bao gồm từ hàng nghìn tới vài trăm nghìn địa chỉ IP trên Internet và điều đó là vô cùng khó khăn để ngăn chặn tấn công 3 Kiến trúc tổng quan của DDoS attack-network Giờ đây không một kẻ tấn công nào sử dụng luôn địa chỉ IP để điều khiển mạng BOTNET tấn công tới đích, mà chúng thường sử dụng một đối tượng trung gian dưới đây là những mô hình tấn công DDoS Nhìn chung . toàn mạng 4 1. Các lỗ hổng 4 2. Các kỹ thuật tấn công mạng 5 CHƯƠNG II: KỸ THUẬT TẤN CÔNG DOS /DDOS 8 I. Các cuộc tấn công DoS/ DDoS 8 II. Định nghĩa về tấn. HỌC KHOA CÔNG NGHỆ THÔNG TIN  BÀI TIỂU LUẬN MÔN : THỰC TẬP VIẾT NIÊN LUẬN Đề Tài : Tìm hiểu về tấn công trên mạng dùng kỹ thuật DoS / DDoS / DRDoS. Giảng

Ngày đăng: 16/01/2014, 01:14

Từ khóa liên quan

Mục lục

  • MỤC LỤC

  • CHƯƠNG I: TỔNG QUAN AN TOÀN MẠNG

    • I. Mở đầu.

    • II. Các nguy cơ ảnh hưởng đến an toàn mạng.

      • 1. Các lỗ hổng.

      • 2. Các kỹ thuật tấn công mạng.

      • CHƯƠNG II: KỸ THUẬT TẤN CÔNG DOS /DDOS

        • I. Các cuộc tấn công DoS/DDoS

        • II. Định nghĩa về tấn công DoS/DDoS

          • 1. Các mục đích của tấn công DoS

          • 2. Mục tiêu mà kẻ tấn công thường sử dụng tấn công DoS

          • III. Tấn công DoS.

            • 1. Các dạng tấn công DoS

            • 2. Các công cụ tấn công DoS

            • IV. Mạng BOTNET.

              • 1. Ý nghĩa của mạng BOT.

              • 2. Mạng BOT.

              • 3. Mạng BOTNET.

              • 4. Mục đích sử dụng mạng BOTNETs.

              • 5. Các dạng của mạng BOTNET.

              • V. Tấn công DDoS

                • 1. Các đặc tính của tấn công DDoS.

                • 2. Tấn công DDoS không thể ngăn chặn hoàn toàn.

                • 3. Kiến trúc tổng quan của DDoS attack-network.

                • 4. Phân loại tấn công DDoS

                  • Có thể chia amplification attack thành hai loại, Smuft va Fraggle attack:

                  • + Smuft attack: trong kiểu tấn công này attacker gởi packet đến network amplifier (router hay thiết bị mạng khác hỗ trợ broadcast), với địa chỉ của nạn nhân. Thông thường những packet được dùng là ICMP ECHO REQUEST, các packet này yêu cầu yêu cầu bên nhận phải trả lời bằng một ICMP ECHO REPLY packet. Network amplifier sẽ gửi đến ICMP ECHO REQUEST packet đến tất cả các hệ thống thuộc địa chỉ broadcast và tất cả các hệ thống này sẽ REPLY packet về địa chỉ IP của mục tiêu tấn công Smuft Attack.

                  • b. Kiểu tấn công làm cạn kiệt tài nguyên: (Resource Deleption Attack)

                    • Theo định nghĩa: Resource Deleption Attack là kiểu tấn công trong đó Attacker gởi những packet dùng các protocol sai chức năng thiết kế, hay gửi những packet với dụng ý làm tắt nghẽn tài nguyên mạng làm cho các tài nguyên này không phục vụ user thông thường khác được.

Tài liệu cùng người dùng

Tài liệu liên quan