Tải bản đầy đủ (.docx) (11 trang)

Nghiên cứu tấn công từ chối dịch vụ (DDOS) các phương pháp tấn công và phòng tấn công

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (253.05 KB, 11 trang )

<span class='text_page_counter'>(1)</span><div class='page_container' data-page=1>

<b>TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP HÀ NỘI</b>


<b>KHOA CÔNG NGHỆ THÔNG TIN</b>






<b>BÁO CÁO THỰC TẬP TỐT NGHIỆP</b>



<b>Đề tài: Nghiên cứu tấn công từ chối dịch vụ (DDOS) các phương pháp tấn cơng và </b>


phịng tấn cơng.


<b>Giáo Viên Hướng Dẫn: Th.s Nguyễn Tuấn Tú</b>
<b>Sinh Viên Thực Tập</b>




<b>Lớp: CNTT1-K16</b>


Hà Nội, 2017


</div>
<span class='text_page_counter'>(2)</span><div class='page_container' data-page=2>

Chương 1: Tổng quan về DDos...3


1.1: DDos là gì:...3


1.2: Phân loại tấn cơng DDos...4


1.3 : Mục tiêu của các cuộc tấn công từ chối dịch vụ...9


Chương 2:Các phương pháp tấn công DDos...11


2.1: Botnets là gì...11



2.2: Mục đích sử dụng mạng Botnets...11


2.3: Botnet được điều khiển như thế nào?...14


2.4: Các bước xây dựng mạng Botnets...16


2.5: Cách phân tích mạng Bot...17


2.6: Các dấu hiệu nhận biết máy tính bị nhiễm virus...18


2.7: Mơ hình tấn cơng...19


2.8: Kỹ thuật tìm kiếm lỗ hổng...22


Chương 3:Các phương pháp phịng tấn công...38


3.1: Biện pháp ngăn chặn...38


3.2: Giai đoạn ngăn ngừa...40


3.3: Giai đoạn đối đầu với cuộc tấn công...41


3.4: Giai đoạn sau tấn cơng DDos...41


Chương 4: Các ví dụ về tấn cơng DDos...42


4.1: Tấn công Smurf...42


4.2: Tấn công Buffer overflow...45



4.3: Tấn công Ping of Death...45


4.4: Tấn công Teardrop...47


</div>
<span class='text_page_counter'>(3)</span><div class='page_container' data-page=3>

<b>Chương 1: Tổng quan về DDos</b>



<b>1.1: DDos là gì:</b>


DDoS (<i>Distributed Denial of Service Attack</i>) là nhiều máy tính hoặc nhiều hệ thống máy
tính cùng yêu cầu tài nguyên trên máy đích làm cho máy đích khơng đủ tài ngun để
phục vụ, hậu quả là có thể treo (mất khả năng phục vụ) và khởi động lại.


Hacker thường tấn công từ chối dịch vụ thường nhắm vào các trang tin tức mạng hay
máy chủ của các ngân hàng, cổng thanh tốn thẻ tín dụng v.v.


<i>Hình 1.1: Cách thức DDos hoạt động</i>


<i><b>Cách thực hiện: Hacker có thể lợi dụng các máy chủ Free Proxy trên thể giới hoặc sử </b></i>
dụng BOTNET để điều khiển của tấn công, hoặc viết các tools upload lên các diễn đàn để
rồi các tools tự động gửi các yêu cầu tới các máy chủ cần tấn công.


 <b>Hệ thống chống DDOS</b>


Đối với Cloud Server và Cloud Desktop được cấu hình trực tiếp trên windows và cài
soft chống DDOS lên.


</div>
<span class='text_page_counter'>(4)</span><div class='page_container' data-page=4>

Chạy HA (High Availability): dự phòng, khi một server này gặp vấn đề, server khác sẽ
được active, người dùng sẽ không nhận thấy bất cứ sự gián đoạn nào của dịch vụ.


<b>1.2: Phân loại tấn công DDos</b>



 <b>Tấn công vào băng thông mạng</b>


Trong phương pháp này kẻ tấn công điều khiển mạng lưới Agent đồng loạt gửi các gói
tin ICMP hay UDP đến nạn nhân làm cho băng thông mạng của nạn nhân bị q tải và
khơng thể phục vụ được. Ví dụ như trong trường hợp ICMP flood, nạn nhân sẽ phải gửi
trả lại các gói tin ICMP_REPLY tương ứng. Do số lượng của Agent gửi đến nạn nhân rất
lớn nên việc gửi lại các gói ICMP_REPLY dẫn đến nghẽn mạng. Trong trường hợp UDP
flood cũng tương tự.


Phương pháp tấn công này đặc biệt nguy hiểm do không những băng thông mạng
của nạn nhân bị quá tải mà còn ảnh hưởng đến các mạng lân cận. Hiện nay, với sự phát
triển của các công cụDdos, hầu hết đều hỗ trợ giả mạo địa chỉ IP.


 <b>Tấn công vào giao thức</b>


Điển hình của phương pháp tấn cơng này là TCP SYN flood. Kẻ tấn cơng lợi dụng q
trình bắt tay 3 bước trong giao thức TCP. Kẻ tấn công liên tục khởi tạo kết nối TCP. Nạn
nhân sẽ tiến hành gửi lại trả lời với SYN và ACK để chờ ACK từ phía máy khách.


Tuy nhiên, kẻ tấn công sẽ không gửi ACK đến nạn nhân hay nói cách khác là sẽ khơng
làm gì cả như quá trình bắt tay 3 bước. Cứ như vậy, nạn nhân sẽ tốn nhiều tài nguyên và
bộ nhớ để chờ các phiên TCP. Do vậy nạn nhân sẽ không thể phục vụ được do tốn bộ nhớ
đề chờ các kết nối ảo do kẻ tấn công khởi tạo.


 <b>Tấn cơng bằng những gói tin khác thường</b>


</div>
<span class='text_page_counter'>(5)</span><div class='page_container' data-page=5>

Kết quả là hệ thống khơng thể xử lý được tình trạng bất thường này và sẽ bị treo. Một
trường hợp khác như tấn công Lan Attack. Kẻ tấn công sẽ gửi các gói tin TCP SYN có
địa chỉ nguồn, địa chỉ đích và số cổng giống nhau. Nạn nhân sẽ liên tục khởi tạo và kết


nối với chính nó. Do vậy hệ thống sẽ bị treo hoặc bị chậm lại.


 <b>Tấn công qua phần mềm trung gian</b>


Trong phương pháp tấn công này, kẻ tấn công sẽ sử dụng một phần mềm hợp lệ trên
máy nạn nhân. Khai thác một số thuật toán và tiến hành đưa tham số trong trường hợp
xấu nhất. Do vậy, máynạn nhân sẽ phải xử lý q trình này và có thể bị treo. Đây là
phương pháp tấn công khá đơn giản nhưng lại có hiệu quả rất cao. Nhưng nguy hiểm hơn
cả là kẻ tấn công đã đột nhập được vào máy nạn nhân để có thể ăn cắp các thông tin cá
nhân của nạn nhân


 <b>Một số các công cụ tấn công dùng Proxy</b>


<b> Trinoo</b>


 Trinoo cho phép kẻ tấn cơng kiểm sốt một số máy để yêu cầu gửi đồng loạt các
gói tin UDP làm tê liệt mục tiêu. Master Trinoo có thể điều khiển các deamon
trinoo như:


 Đồng loạt gửi các gói tin UDP
 Dừng việc gửi gói tin


 Thay đổi cấu hình của các deamon trinoo


</div>
<span class='text_page_counter'>(6)</span><div class='page_container' data-page=6>

<i>Hình 1.2: Cơng cụ tấn công Proxy bằng Flood Network (TFN)</i>


TFN là công cụ tấn công vào băng thông. TFN hỗ trợ tấn công các kỹ thuật ICMP
flood, UD<b>.</b>2 TribeP flood, TCP SYN flood. Hiên tại, TFN hỗ trợ việc giả mạo địa chỉ
IP. Hoạt động hầu hết trên các hệ điều hành DDos.



<b>Trinity</b>


Có thể nói Trinity là cơng cụ nguy hiểm nhất. Nó có khả năng tấn cơng với hầu hết các
kỹ thuật như UDP, SYN và một số dạng flood khác. Tuy nhiên nó cịn có thể kết nối
internet thông qua mạng Relay Chat (IRC) hoặc AOL’s ICQ. Trinity thường sử dụng các
cổng 6667 và cũng có thể là 1 chương trình backdoor lắng nghe ở cổng 33270 qua kết nối
TCP.


<b>Knight</b>


</div>
<span class='text_page_counter'>(7)</span><div class='page_container' data-page=7>

<b>Kaiten</b>


Kaiten chính là biến thể của Knight. Kaiten hỗ trợ các kỹ thuật tấn công như UDP
flood, TCP flood, SYN. Có khả năng giả mạo địa chỉ IP. Kaiten cũng là công cụ được sử
dụng trong mơ hình IRC-Based


 <b>Và một số các cơng cụ khác</b>


<b>MASTER HTTP</b>


<i>Hình 1.3: Master Http</i>


<b>LOIC (sourceforge.net/projects/</b>loic<b>/)</b>


</div>
<span class='text_page_counter'>(8)</span><div class='page_container' data-page=8>

 1998 Chương trình Trinoo Distributed Denial of Service (DDoS) được viết bởi
Phifli.


 Tháng 5 – 1999 Trang chủ của FBI đã ngừng họat động vì cuộc tấn công bằng
(DDOS).



 Tháng 6 – 1999 Mạng Trinoo đã được cài đặt và kiểm tra trên hơn 2000 hệ thống.
 Cuối tháng 8 đầu tháng 9 năm 1999, Tribal Flood Network đầu tiên ra đời. Cuối


tháng 9 năm 1999.


 Ngày 21 tháng 10 năm 1999 David Dittrich thuộc trường đại học Washington đã
làm những phân tích về công cụ tấn công từ chối dịch vụ .


 Ngày 21 tháng 12 năm 1999 Mixter phát hành Tribe Flood Network 2000
( TFN2K ).


 7 – 2 -2000 Yahoo! ( Một trung tâm nổi tiếng ) đã bị tấn công từ chối dịch vụ và
ngưng trệ hoạt động trong vòng 3 giờ đồng hồ. Web site Mail Yahoo và GeoCities
đã bị tấn công từ 50 địa chỉ IP khác nhau với nhửng yêu cầu chuyễn vận lên đến 1
gigabit/s.


 8-2 nhiều Web site lớn như Buy.com, Amazon.com, eBay, Datek, MSN, và
CNN.com bị tấn công từ chối dịch vụ.


 Lúc 7 giờ tối ngày 9-2/2000 Website Excite.com là cái đích của một vụ tấn cơng
từ chối dịch vụ, dữ liệu được luân chuyễn tới tấp trong vòng 1 giờ cho đến khi kết
thúc, và gói dữ liệu đó đã hư hỏng nặng.


Qua đó ta có thể thấy rõ những vụ tấn cơng từ chối dịch vụ (Denial Of Services Attack
) và những cuộc tấn cơng về việc gửi nhửng gói dữ liệu tới máy chủ (Flood Data Of
Services Attack) tới tấp là những mối lo sợ cho nhiều mạng máy tính lớn và nhỏ hiện
nay.


</div>
<span class='text_page_counter'>(9)</span><div class='page_container' data-page=9>

server như dung lượng ổ cứng, bộ nhớ, CPU, băng thông …. Lượng tài nguyên này tùy
thuộc vào khả năng huy động tấn cơng của mỗi Hacker. Khi đó Server sẽ khơng thể đáp


ứng hết những yêu cầu từ những client của những người sử dụng và từ đó server có thể sẽ
nhanh chóng bị ngừng hoạt động, crash hoặc reboot.


Tấn công từ chối dịch vụ có rất nhiều dạng như Ping of Death, Teardrop, Aland


Attack, Winnuke, Smurf Attack, UDP/ICMP Flooding, TCP/SYN Flooding, Attack DNS.


<b>1.3 : Mục tiêu của các cuộc tấn công từ chối dịch vụ</b>


 Làm tiêu tốn tài nguyên của hệ thống,có thể làm hết băng thong,đầy dung lượng
lưu trữ trên đĩa hoặc tăng thời gian xử lý.


 Phá vỡ các thành phần vật lý của mạng máy tính.
 Làm tắc nghẽn thơng tin liên lạc bên ra bên ngồi.
 Phá vỡ các thơng tin cấu hình như thơng tin định tuyến


 Phá vỡ các trạng thái thông tin như việc tự động reset lại các phiên TCP.


 Làm quá tải năng lực xử lý,dẫn đến hệ thống không thể thực thi bất kỳ một công
việc nào khác.


 Những lỗi gọi tức thì trong microcode của máy tính.


 Những lỗi gọi tức thì trong chuỗi chỉ thị,dẫn đến máy tính rơi vào tình trạng hoạt
động khơng ổn định hoặc bị đơ


 Những lỗi có thể khai thác được ở hệ điều hành dẫn đến việc thiếu thốn tài nguyên
hoặc bị tharshing.Ví dụ như sử dụng tất cả các năng lực có sẵn dẫn đến khơng một
cơng việc thực tế nào có thể hồn thành được.



 Gây crash hệ thống


</div>
<span class='text_page_counter'>(10)</span><div class='page_container' data-page=10></div>
<span class='text_page_counter'>(11)</span><div class='page_container' data-page=11>

<b>Chương 2:Các phương pháp tấn cơng DDos</b>



<b>2.1: Botnets là gì</b>


Botnet là các mạng máy tính được tạo lập từ các máy tính mà hacker có thể điều khiển
từ xa. Các máy tính trong mạng botnet là máy đã bị nhiễm malware và bị hacker điều
khiển. Một mạng botnet có thể có tới hàng trăm ngàn, thậm chí là hàng triệu máy tính.


Nếu máy tính của bạn là 1 thành phần trong mạng botnet, có nghĩa là nó đã bị nhiễm 1
trong số các loại malware (như virus, sâu máy tính...). Hacker tạo ra mạng này sẽ sử
dụng, điều khiển hàng trăm ngàn máy tính của nạn nhân để phục vụ cho mục đích riêng
của chúng.


<b>2.2: Mục đích sử dụng mạng Botnets</b>


</div>

<!--links-->

×