Phát hiện và ngăn chặn tấn công tới hạn tốc độ thiết lập kết nối.

21 447 1
Phát hiện và ngăn chặn tấn công tới hạn tốc độ thiết lập kết nối.

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Với sự phát triển mạnh mẽ của Internet, việc xây dựng các hệ thống bảo mật an toàn và phòng chống tấn công trở nên hết sức quan trọng trong các mạng doanh nghiệp và mạng gia đình.

Đề tài:Tìm hiểu về tấn công mạng qua DoS LỜI MỞ ĐẦU Với sự phát triển mạnh mẽ của Internet, việc xây dựng các hệ thống bảo mật an toàn phòng chống tấn công trở nên hết sức quan trọng trong các mạng doanh nghiệp mạng gia đình. Các giải pháp bảo mật thông thường một hệ thống mạng bắt buộc phải có bao gồm: Tường lửa/FireWall, Mạng riêng ảo/VPN, Phát hiện, ngăn chặn xâm nhập trái phép/IDP, Chống Virus/Anti-Virus, Chống Thư rác/Anti- Spam Lọc nội dung/Content Filtering. Tường lửa có tác dụng ngăn chặn các truy nhập không được xác thực. Mạng riêng ảo đảm bảo sự an toàn của dữ liệu, xác thực khả năng hoạt động tính toàn vẹn cho các chi nhánh người dùng di động. Chống tấn công giúp bạn vừa có khả năng tìm ra ngăn chặn sự tấn công từ bên ngoài vừa có khả năng phong toả hay loại bỏ virus phát sinh từ bên trong mạng phát tán ra ngoài Internet. Chống Virus Chống Thư rác làm giảm nguy cơ lây nhiễm virus các phần mềm Gián điệp/Spy-Ware đánh cắp dữ liệu trong mạng cục bộ doanh nghiệp. Khả năng Lọc nội dung giúp thiết lập các chính sách quản lý truy nhập sử dụng Internet, loại bỏ các ứng dụng không cần thiết gây lãng phí đường truyền thời gian làm việc của doanh nghiệp đồng thời có nguy cơ tạo lỗ hổng cao trong hệ thống làm mục tiêu cho các cuộc tấn công phá hoại có chủ ý. Hiện nay ngoài những cách tấn công hệ thống mạng qua những con đường đã nói trên thì còn đi qua nhiều con đường khác nữa. Ở đây tôi xin giới thiệu thêm cho các bạn con đường tấn công hệ thống mạng qua DOS. Vì thời gian còn hạn hep nên không tránh những sai sót. Rất mong được sự ủng hộ góp ý của quý thầy cô các bạn. Xin chân thành cảm ơn ! Đà Nẵng Ngày 20 tháng 12 năm 2010. SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info@yahoo.com 1 GVHD :TRẦN NHẬT VINH Đề tài:Tìm hiểu về tấn công mạng qua DoS CHƯƠNG I: LÝ THUYẾT I. Mạng máy tính. 1.Lịch sử mạng máy tính. -Máy tính của thập niên 1940 là các thiết bị cơ-điện tử lớn rất dễ hỏng. Sự phát minh ra transitor bán dẫn vào năm 1947 tạo ra cơ hội để làm ra chiếc máy tính nhỏ đáng tin cậy hơn. -Năm 1950, các máy tính lớn mainframe chạy bởi các chương trình ghi trên thẻ đục lỗ (punched card) bắt đầu được dùng trong các học viện lớn. Điều này tuy tạo nhiều thuận lợi với máy tính có khả năng được lập trình nhưng cũng có rất nhiều khó khăn trong việc tạo ra các chương trình dựa trên thẻ đục lỗ này. -Vào cuối thập niên 1950, người ta phát minh ra mạch tích hợp (IC) chứa nhiều transitor trên một mẫu bán dẫn nhỏ, tạo ra một bước nhảy vọt trong việc chế tạo các máy tính mạnh hơn, nhanh hơn nhỏ hơn. Đến nay, IC có thể chứa hàng triệu transistor trên một mạch. -Vào cuối thập niên 1960, đầu thập niên 1970, các máy tính nhỏ được gọi là minicomputer bắt đầu xuất hiện. -Năm 1977, công ty máy tính Apple Computer giới thiệu máy vi tính cũng được gọi là máy tính cá nhân (personal computer - PC). -Năm 1981, IBM đưa ra máy tính cá nhân đầu tiên. Sự thu nhỏ ngày càng tinh vi hơn của các IC đưa đến việc sử dụng rộng rãi máy tính cá nhân tại nhà trong kinh doanh. -Vào giữa thập niên 1980, người sử dụng dùng các máy tính độc lập bắt đầu chia sẻ các tập tin bằng cách dùng modem kết nối với các máy tính khác. Cách thức này được gọi là điểm nối điểm, hay truyền theo kiểu quay số. Khái niệm này được mở rộng bằng cách dùng các máy tính là trung tâm truyền tin trong một kết nối quay số. Các máy tính này được gọi là sàn thông báo (bulletin board). Các người dùng kết nối đến sàn thông báo này, để lại đó hay lấy đi các thông điệp, cũng như gửi lên hay tải về các tập tin. Hạn chế của hệ thống là có rất ít hướng truyền tin, chỉ với SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info@yahoo.com GVHD :TRẦN NHẬT VINH 2 Đề tài:Tìm hiểu về tấn công mạng qua DoS những ai biết về sàn thông báo đó. Ngoài ra, các máy tính tại sàn thông báo cần một modem cho mỗi kết nối, khi số lượng kết nối tăng lên, hệ thống không thề đáp ứng được nhu cầu. -Qua các thập niên 1950, 1970, 1980 1990, Bộ Quốc phòng Hoa Kỳ đã phát triển các mạng diện rộng WAN có độ tin cậy cao, nhằm phục vụ các mục đích quân sự khoa học. Công nghệ này khác truyền tin điểm nối điểm. Nó cho phép nhiều máy tính kết nối lại với nhau bằng các đường dẫn khác nhau. Bản thân mạng sẽ xác định dữ liệu di chuyển từ máy tính này đến máy tính khác như thế nào. Thay vì chỉ có thể thông tin với một máy tính tại một thời điểm, nó có thể thông tin với nhiều máy tính cùng lúc bằng cùng một kết nối. Sau này, WAN của Bộ Quốc phòng Hoa Kỳ đã trở thành Internet. 2. Khái niệm - Mạng là nơi tất cả các máy tính trao đổi thông tin lẫn nhau. -Mạng máy tính là tập hợp nhiều máy tính điện tử các thiết bị đầu cuối kết nối lại với nhau bằng các thiết bị liên lạc nhằm trao đổi thông tin, cùng chia sẻ phần cứng, phần mềm dữ liệu với nhau. 3. Tại sao phải dùng mạng -Mạng giúp bạn tiết kiệm thời gian tiền bạc. Ngày nay, nhu cầu thong tin ngày một mở rộng nên nối mạng không còn là một nhu cầu xa xỉ, mà nó là một nhu cầu thực tế ít tốn kém. Để thành công, các doanh nghiệp phải chia sẻ thông tin SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info@yahoo.com GVHD :TRẦN NHẬT VINH 3 Đề tài:Tìm hiểu về tấn công mạng qua DoS giao tiếp không chỉ trong nội bộ công ty mà cả thế giới bên ngoài. Mạng máy tính giúp bạn thực hiện điều này đơn giản tốn ít chi phí nhất. Ngoài ra, mạng sẽ giúp bạn không cần phải mua thêm máy in, modem, thiết bị lưu trữ, . tất cả có thể sử dụng chung trên mạng. Ngay cả một đường dây truy cập Internet cũng có thể được dùng chung qua mạng. -Dựa vào kích thước, phạm vi không gian mà chúng ta có thể chia ra thành nhiều loại mạng khác nhau. Nhưng hầu hết đươc phân loại thành… - Một mạng là một nhóm các máy tính để bàn hay các máy tính xách tay (và các thiết bị phần cứng khác như các máy in) được kết nối với nhau với mục đích ban đầu là trao đổi thông tin dữ liệu. Mạng còn là sự chia sẻ, nó cho phép các máy tính có thể kết nối vào mạng Internet, giao tiếp với nhau chia sẻ tài nguyên như chia sẻ file các máy in. Các điểm nổi bật của mạng: + Mạng giúp chúng ta làm việc sử dụng thời gian hiệu quả hơn, với một mạng chúng ta có thể: + Chia sẻ kết nối Internet DSL, cáp băng rộng tốc độ cao vì vậy tất cả người sử dụng có thể lướt web đồng thời. + Trong khi người khác lướt web bạn vẫn có thể truy nhập vào tài khoản e-mail cá nhân của mình. + Chia sẻ tất cả các loại file bao gồm nhạc, ảnh kỹ thuật số các loại tài liệu khác. + Tạo thư viện lưu trữ ảnh, nhạc, tất cả các file tại một vị trí. + Có thể xem ảnh kỹ thuật số nghe nhạc tại bất kỳ đâu trong nhà của bạn. + Bảo vệ máy tính khỏi sự tấn công từ bên ngoài Internet như các loại Virus. + Nghe nhạc, chơi game trực tuyến hay chuyện trò với bạn bè hoặc bất kỳ ai tại bất kỳ đâu trên thế giới qua mạng Internet. + Tiết kiệm tiền bạc thời gian nhờ khả năng chia sẻ các máy in, Scanner các thiết bị ngoại vi khác qua mạng. + Chia sẻ không gian lưu trữ truy nhập file dữ liệu trên một máy tính khác thông SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info@yahoo.com GVHD :TRẦN NHẬT VINH 4 Đề tài:Tìm hiểu về tấn công mạng qua DoS qua mạng LAN khi ổ cứng trên máy tính của bạn đã đầy dữ liệu. Mạng LAN WAN + Dựa vào kích thước, phạm vi không gian mà chúng ta có thể chia ra thành nhiều loại mạng khác nhau. Nhưng hầu hết được phân loại thành một trong hai nhóm cơ bản sau: nhóm mạng nội bộ(LAN) nhóm mạng diện rộng(WAN). II. An toàn mạng. Khái niệm. - An toàn mạng: Là các phương pháp để bảo vệ dữ liệu trong suốt quá trình chuyển động của chúng. - Nguy cơ ảnh hưởng tới an toàn mạng + Lỗ hỗng. + Các kỹ thuật tấn công trên mạng ( Virus,treo cứng hệ thống, giả mạo IP, bẫy cửa sập, scanner, đánh hơi gói tin,…). III. Giới thiệu về Dos,tấn công qua hệ thống Dos 1. Định nghĩa. 1.1. Dos DoS là hình thức tấn công từ chối dịch vụ, có nhiều cách để thực hiện tấn công kiểu này (VD : SYN Flooding, ), thực chất là Hacker tận dụng lỗ hổng bảo mật nào đó để yêu cầu Server làm việc "giời ơi" nào đó, mục đính là không để Server có khả năng đáp ứng yêu cầu dịch vụ của các Client khác, như vậy gọi là "từ chối dịch vụ" của các Client khác. Thường thì kẻ tấn công là từ một máy. DoS (Denial of Service) có thể mô tả như hành động ngăn cản những người dùng hợp pháp của một dịch vụ nào đó truy cập sử dụng dịch vụ đó. Nó bao gồm cả việc làm tràn ngập mạng, làm mất kết nối với dịch vụ… mà mục đích cuối cùng là làm cho server không thể đáp ứng được các yêu cầu sử dụng dịch vụ từ các client. DoS có thể làm ngưng hoạt động của một máy tính, một mạng nội bộ, thậm chí cả một hệ thống mạng rất lớn. Thực chất của DoS là kẻ tấn công sẽ chiếm dụng một SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info@yahoo.com GVHD :TRẦN NHẬT VINH 5 Đề tài:Tìm hiểu về tấn công mạng qua DoS lượng lớn tài nguyên mạng như băng thông, bộ nhớ… làm mất khả năng xử lý các yêu cầu dịch vụ đến từ các client khác. 1. 2.Tấn công DoS. -Tấn công DoS là kiểu tấn công vô cùng nguy hiểm, để hiểu được nó ta cần phải lắm rõ định nghĩa của tấn công DoS các dạng tấn công DoS. - Tấn công DoS là một kiểu tấn công mà một người làm cho một hệ thống không thể sử dụng, hoặc làm cho hệ thống đó chậm đi một cách đáng kể với người dùng bình thường, bằng cách làm quá tải tài nguyên của hệ thống. - Nếu kẻ tấn công không có khả năng thâm nhập được vào hệ thống, thì chúng cố gắng tìm cách làm cho hệ thống đó sụp đổ không có khả năng phục vụ người dùng bình thường đótấn công Denial of Service (DoS). -Mặc dù tấn công DoS không có khả năng truy cập vào dữ liệu thực của hệ thống nhưng nó có thể làm gián đoạn các dịch vụ mà hệ thống đó cung cấp. Như định nghĩa trên DoS khi tấn công vào một hệ thống sẽ khai thác những cái yếu nhất của hệ thống để tấn công. 2. Phân loại -Các tấn công DoS khai thác đặc điểm bất đối xứng của vài loại lưu thông mạng. Một phương pháp tấn công tìm cách để khiến mục tiêu tấn công sử dụng nhiều tài nguyên để xử lý lưu thông hơn là kẻ tấn công gửi đi lưu thông đó. Một phương pháp khác là điều khiển nhiều kẻ tấn công. Do đó các tấn công DoS có thể được phân loại thành ba nhóm – Tấn công băng thông/thông lượng (Bandwidth/Throughput attack), Tấn công giao thức (Protocol attack) tấn công lỗ hổng phần mềm (Software Vulnerability attack). 3.Mục đích tấn công. - Cố ngắn chiếm băng thông mạng làm hệ thống mạng bị ngập (flood), khi đó hệ thống mạng không có khả năng đáp ứng những dịch vụ khác cho người dùng bình thường. -Cố ngắn làm ngắt kết nối giữa hai máy, ngăn chặn quá trình truy cập vào dịch vụ. SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info@yahoo.com GVHD :TRẦN NHẬT VINH 6 Đề tài:Tìm hiểu về tấn công mạng qua DoS - Cố ngắn ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó . -Cố ngắn ngăn chặn các dịch vụ không cho những người khác Có khả năng truy cập vào. -Khi tấn công Dos xảy ra những người dùng có cảm giác khi truy cập vào dịch vụ đó như bị: + Disable Network - tắt mạng + Disable Organization - tổ chức không hoạt động. + Financial loss – Tài chính bị mất. CHƯƠNG II. NỘI DUNG CHÍNH I. Các công cụ tấn công - Jolt2 - Bubonic.c - Land and LaTierra - Targa - Blast20 - Nemesy - Panther2 - Crazy Pinger - Some Trouble - UDP Flood - FSMax 1. Tools Dos-Jolt2 - Cho phép kẻ tấn từ chối dịch vụ (DoS) lên các hệ thống trên nền tảng Windows. - Nó là nguyên nhân khiên máy chủ bị tấn công có CPU luôn hoạt động ở mức độ 100%, CPU không thể xử lý các dịch vụ khác. SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info@yahoo.com GVHD :TRẦN NHẬT VINH 7 Đề tài:Tìm hiểu về tấn công mạng qua DoS - Không phải trên nền tảng Windows như Cisco Router một số loại Router khác cũng có thể bị lỗ hổng bảo mật này bị tools này tấn công. 2. Tools Dos: Bubonic.c - Bubonic.c là một tools DoS dựa vào các lỗ hổng bảo mật trên Windows 2000. - Nó hoạt động bằng cách ngẫu nhiên gửi các gói tin TCP với các thiết lập ngẫu nhiên làm cho máy chủ tốn rất nhiều tài nguyên để xử lý vấn đề này, từ đó sẽ xuất hiện những lỗ hổng bảo mật. - Sử dụng bubonic.c bằng cách gõ câu lệnh: bubonic 12.23.23.2 10.0.0.1 100 3. Tools Dos: Land and LaTierra - Giả mạo địa chỉ IP được kết hợp với quá trình mở các kết nối giữa hai máy tính. SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info@yahoo.com GVHD :TRẦN NHẬT VINH 8 Đề tài:Tìm hiểu về tấn công mạng qua DoS -Cả hai địa chỉ IP, địa chỉ nguồn (source) địa chỉ IP đích, được chỉnh sửa thành một địa chỉ của IP đích khi đó kết nối giữa máy A máy B đang được thực hiện nếu có tấn công này xảy ra thì kết nối giữa hai máy A B sẽ bị ngắt kết nối. - Kết quả này do địa chỉ IP nguồn địa chỉ IP đích của gói tin giống nhau gói tin không thể đi đến đích cần đến. 4. Tools Dos: Targa -Targa là một chương chình có thể sử dụng 8 dạng tấn công DoS khác nhau. - Nó được coi như một bộ hướng dẫn tích hợp toàn bộ các ảnh hưởng của DoS thường là các phiên bản của Rootkit. - Kẻ tấn công sử dụng một trong các phương thức tấn công cụ thể tới một hệ thống bao giờ đạt được mục đích thì thôi. - Targa là một chương trình đầy sức mạnh nó có khả năng tạo ra một sự nguy hiểm rất lớn cho hệ thống mạng của một công ty. 5. Tools Dos Blast 2.0 -Blast rất nhỏ, là một công cụ dùng để kiểm tra khả năng của dịch vụ TCP nó có khả năng tạo ra một lưu lượng rất lớn gói TCP có thể sẽ gay nguy hiểm cho một hệ thống mạng với các server yếu. - Dưới đây là cách sử dụng để tấn công HTTP Server sử dụng Blast2.0 + Blast 192.168.1.219 80 40 50 /b "GET /some" /e "url/ HTTP/1.0" /nr /dr /v - Tấn công máy chủ POP + Blast 192.168.1.219 110 15 20 /b "user te" /e "d" /v 6. Tools Dos-Nemses -Đây là một chương trình sinh ra những gói tin ngẫu nhiên như (protocol, port, etc. size, …) - Dựa vào chương trình này kẻ tấn công có thể chạy các đoạn mã nguy hiểm vào máy tính không được bảo mật. SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info@yahoo.com GVHD :TRẦN NHẬT VINH 9 Đề tài:Tìm hiểu về tấn công mạng qua DoS - 7. Tools Dos-Panther2 -Tấn công từ chối dịch vụ dựa trên nền tảng UDP Attack được thiết kế dành riêng cho kết nối 28.8 – 56 Kbps. - Nó có khả năng chiếm toàn bộ băng thông của kết nối này. - Nó có khả năng chiếm băng thông mạng bằng nhiều phương pháp ví như thực hiện quá trình Ping cực nhanh có thể gây ra tấn công DoS - 8.Tools Dos-Crezy Pinger -Công cụ này có khả năng gửi những gói ICPM lớn tới một hệ thống mạng từ xa. SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info@yahoo.com GVHD :TRẦN NHẬT VINH 10 [...]... server (quota) 7 Phát hiện ngăn chặn tấn công tới hạn tốc độ thiết lập kết nối Một trong những điểm các server thường bị lợi dụng là khả năng các bộ đệm giới hạn giành cho tốc độ thiết lập kết nối, dẫn đến quá tải khi phải chịu sự thay đổi đột ngột về số lượng sinh kết nối Ở đây việc áp dụng bộ lọc để giới hạn số lượng kết nối trung bình rất quan trọng Một bộ lọc sẽ xác định ngưỡng tốc độ kết nối cho... DNS flood, hoặc tràn ngập TCP với packets headers ngẫu nhiên Các công cụ này có đặc điểm cần phải có các kênh phát động để zombie thực hiện tấn công tới một đích cụ thể Hệ thống cần phải có sự giám sát ngăn ngừa các kênh phát động đó 4 Ngăn chặn tấn công trên băng thông Khi một cuộc tấn công DdoS được phát động, nó thường được phát hiện dựa trên sự thay đổi đáng kể trong thành phần của lưu lượng... chặn tấn công qua SYN SYN flood là một trong những tấn công cổ nhất còn tồn tại được đến hiện tại, dù tác hại của nó không giảm Điểm căn bản để phòng ngừa việc tấn công này là khả năng kiểm soát được số lượng yêu cầu SYN-ACK tới hệ thống mạng 6 Phát hiện ngăn chặn tấn công tới hạn số kết nối SVTH :TRÂN MINH TUẤN GVHD :TRẦN NHẬT VINH Mail: minhtuanpro.info@yahoo.com 17 Đề tài:Tìm hiểu về tấn công. .. (Netsky, MyDoom, Sophos) Để phòng chống, hệ thống mạng cần có những công cụ theo dõi lọc bỏ nội dung (content filtering) nhằm ngăn ngừa việc tuyển một zombie của hacker 3 Ngăn ngừa kênh phát động tấn công sử dụng công cụ Có rất nhiều các công cụ tự động tấn công Dos, chủ yếu là tấn công phân tán như TFN, TFN2000 (Tribe Flood Network) tấn công dựa trên nguyên lý Smurf, UDP, SYN, hay ICMP; Trinoo cho UDP... được kết nối với nhau (mạng BOT) - Tấn công Fraggle, chúng sử dụng UDP echo tương tự như tấn công Smurf Hình hiển thị tấn công DoS - dạng tấn công Smurf sử dụng gói ICMP làm ngập các giao tiếp khác 2 Tấn công Buffer overflow - Buffer Overflow xảy ra tại bất kỳ thời điểm nào có chương trình ghi lượng thông tin lớn hơn dung lượng của bộ nhớ đệm trong bộ nhớ - Kẻ tấn công có thể ghi đè lên dữ liệu và. .. lượng tới hạn đáp ứng các kết nối tới nó Ngay bản thân firewall (đặc biệt với các firewall có tính năng stateful inspection), các kết nối luôn được gắn liền với bảng trạng thái có giới hạn dung lượng Đa phần các cuộc tấn công đều sinh số lượng kết nối ảo thông qua việc giả mạo Để phòng ngừa tấn công dạng này, hệ thống cần phân tích chống được spoofing Giới hạn số lượng kết nối từ một nguồn cụ thể tới. .. SYN tới máy chủ bị tấn công Để xử lý lượng gói tin SYN này hệ thống cần tốn một lượng bộ nhớ cho kết nối - Khi có rất nhiều gói SYN ảo tới máy chủ chiếm hết các yêu cầu xử lý của máy chủ Một người dùng bình thường kết nối tới máy chủ ban đầu thực hiện Request TCP SYN lúc này máy chủ không còn khả năng đáp lại - kết nối không được thực hiện - Đây là kiểu tấn công mà kẻ tấn công lợi dụng quá trình... gói TCP SYN tới máy chủ bị tấn công, địa chỉ IP nguồn của gói tin đã bị thay đổi đó chính là tấn công DoS - Hình bên trên thể hiện các giao tiếp bình thường với máy chủ bên dưới thế hiện khi máy chủ bị tấn công gói SYN đến sẽ rất nhiều trong khi đó khả năng trả lời của máy chủ lại có hạn khi đó máy chủ sẽ từ chối các truy cập hợp pháp - Quá trình TCP Three-way handshake được thực hiện: Khi máy... đăng ký thành viên trên 1s hướng tới 1 server, hoặc phát tán worm với tốc độ 200ms trên hệ thống mạng Ethernet 100M) Với tốc độ như vậy, cách thức phòng ngừa dạng phát hiện – thông báo ngăn chặn (Host Shun TCP Reset) không còn phù hợp + Thứ hai: các cuộc tấn công từ chối dịch vụ chủ yếu nhắm tới khả năng xử lý của hệ thống mạng mà đầu tiên là các thiết bị an ninh thông tin Năng lực xử lý của IPS hoặc... Attack Mitigator IPS - Theo đúng tên gọi, thiết bị này thực hiện việc chuyển dịch tấn công, không hẳn thực thi ngăn ngừa tấn công Chính vì thế nên latency tăng cao trong môi trường bị tấn công Toplayer được khuyến nghị khi sử dụng với đúng mục đích là thiết bị chuyển dịch tấn công - ISS Proventia G - ISS Proventia G cho thấy khả năng đáp ứng với hầu hết các loại tấn công với latency thấp, ngoại trừ DoS . ngăn chặn tấn công tới hạn tốc độ thiết lập kết nối. Một trong những điểm các server thường bị lợi dụng là khả năng các bộ đệm giới hạn giành cho tốc độ. năng kiểm soát được số lượng yêu cầu SYN-ACK tới hệ thống mạng. 6. Phát hiện và ngăn chặn tấn công tới hạn số kết nối SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info@yahoo.com

Ngày đăng: 24/04/2013, 21:19

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan