1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Đồ Án thực tập môn quản trị mạng Đề tài quản lý lưu lượng website bằng prtg và mô phỏng tấn công phòng thủ dos

52 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Quản lý lưu lượng website bằng prtg và mô phỏng tấn công phòng thủ dos
Tác giả Nguyễn Đức Hoài Nam
Người hướng dẫn TS. Phạm Quang Huy
Trường học Trường Đại Học Điện Lực
Chuyên ngành Công Nghệ Thông Tin
Thể loại Đồ án thực tập
Năm xuất bản 2025
Thành phố Hà Nội
Định dạng
Số trang 52
Dung lượng 10,7 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • CHƯƠNG 1: TỔNG QUAN VỀ QUẢN LÝ LƯU LƯỢNG MẠNG VÀ TẤN CÔNG DOS (4)
    • 1.1 Tổng quan về quản lý lưu lượng mạng (15)
      • 1.1.1 Khái niệm về quản lý lưu lượng mạng (15)
      • 1.1.2 Các phương pháp quản lý lưu lượng mạng (15)
      • 1.1.3 Lợi ích của quản lý lưu lượng mạng (16)
    • 1.2 Tổng quan về tấn công Denial of Service (DoS) (16)
      • 1.2.1 Khái niệm về tấn công Denial of Service (16)
      • 1.2.2 Cách Denial of Service hoạt động (18)
      • 1.2.3 Cách ngăn chặn tấn công Denial of Service (20)
      • 1.2.4 Phân biệt DoS attack và DdoS attack (22)
  • CHƯƠNG 2: TRIỂN KHAI QUẢN LÝ LƯU LƯỢNG WEBSITE BẰNG CÔNG CỤ PRTG (4)
    • 2.1 Tổng quan về công cụ PRTG (24)
      • 2.1.1 Giám sát mạng toàn diện (24)
      • 2.1.2 Quản lý tài nguyên hệ thống (24)
      • 2.1.3 Cảnh báo và thông báo (24)
      • 2.1.4 Khả năng mở rộng và tùy chỉnh (25)
      • 2.1.5 Triển khai dễ dàng (25)
      • 2.1.6 Tính năng bảo mật (25)
      • 2.1.7 Hỗ trợ quản trị viên (25)
    • 2.2 Cài đặt và thử nghiệm (25)
      • 2.2.1 Cài đặt phần mềm (26)
      • 2.2.2 Đăng nhập phần mềm (27)
      • 2.2.3 Giao diện phần mềm (27)
      • 2.2.4 Cài đặt máy ảo kali linux (28)
      • 2.2.5 Thiết lập máy ảo window (28)
      • 2.2.6 Kiểm tra kết nối 2 máy ảo (29)
      • 2.2.7 Xác định kết nối giữa máy thật và 2 máy ảo (29)
      • 2.2.8 Thiết lập website HTTP trên máy kali linux (30)
      • 2.2.9 Xác minh website HTTP (30)
      • 2.2.10 Thiết lập môi trường trên PRTG (31)
      • 2.2.11 Giao diện sensor HTTP trên PRTG (31)
      • 2.2.12 Tạo lưu lượng HTTP (32)
      • 2.2.13 Nắm bắt chuyển động biểu đồ hiển thị lưu lượng HTTP trên PRTG. .19 (32)
      • 2.2.14 Thực hiện tạo nhiều lưu lượng HTTP hơn (33)
      • 2.2.15 Xem kết quả và giải thích cơ bản các thông số trong giao diện HTTP sensor (33)
        • 2.2.15.1. Thông tin chung (Overview) (34)
        • 2.2.15.2. Biểu đồ (Live Data) (34)
  • CHƯƠNG 3: MÔ PHỎNG TẤN CÔNG DOS VÀ PHÒNG THỦ (4)
    • 3.1 Mô phỏng tấn công (36)
    • 3.2 Các phương pháp phòng thủ (47)
  • KẾT LUẬN (5)
  • TÀI LIỆU THAM KHẢO (0)

Nội dung

Công cụ PRTG Network Monitor được đánh giá là một trong những phần mềm giám sát mạng hiệu quả, giúp quản trị viên theo dõi trạng thái hệ thống, phân tích lưu lượng truy cập và phát hiện

TỔNG QUAN VỀ QUẢN LÝ LƯU LƯỢNG MẠNG VÀ TẤN CÔNG DOS

Tổng quan về quản lý lưu lượng mạng

Quản lý lưu lượng mạng là yếu tố quan trọng trong hệ thống mạng hiện đại, giúp tối ưu hóa hiệu suất và đảm bảo sự ổn định Lưu lượng mạng đề cập đến tổng lượng dữ liệu di chuyển qua các thiết bị và giao thức, và việc quản lý này không chỉ giám sát hoạt động mà còn hỗ trợ phát hiện sự cố, tối ưu hóa băng thông và tăng cường bảo mật cho hệ thống.

1.1.1 Khái niệm về quản lý lưu lượng mạng

Quản lý lưu lượng mạng là quá trình giám sát và điều chỉnh dòng dữ liệu để tối ưu hóa hiệu suất hoạt động Quá trình này giúp kiểm soát tài nguyên mạng, giảm tắc nghẽn và nâng cao chất lượng dịch vụ (QoS) Một hệ thống mạng được quản lý hiệu quả có thể cải thiện tốc độ truyền tải, đảm bảo tính sẵn sàng của dịch vụ, và tăng cường khả năng phát hiện sớm các cuộc tấn công hoặc sự cố.

1.1.2 Các phương pháp quản lý lưu lượng mạng

Có nhiều phương pháp quản lý lưu lượng mạng nhằm đảm bảo hiệu suất hoạt động và tăng cường bảo mật, bao gồm:

 Giám sát lưu lượng: Sử dụng các công cụ như PRTG Network Monitor, Wireshark hoặc NetFlow để thu thập và phân tích dữ liệu về lưu lượng mạng.

 Phân bổ băng thông: Áp dụng các chính sách QoS để ưu tiên các loại dữ liệu quan trọng như VoIP, truyền tải video hoặc ứng dụng doanh nghiệp.

Để hạn chế lưu lượng không mong muốn, việc thiết lập tường lửa (firewall) hoặc hệ thống phát hiện và ngăn chặn xâm nhập (IDS/IPS) là rất quan trọng, nhằm ngăn chặn các truy cập trái phép và các kết nối có nguy cơ tấn công.

Cân bằng tải là quá trình sử dụng Load Balancer để phân phối lưu lượng truy cập một cách đồng đều giữa các máy chủ, từ đó nâng cao hiệu suất và giảm thiểu nguy cơ quá tải hệ thống.

1.1.3 Lợi ích của quản lý lưu lượng mạng

Việc quản lý lưu lượng hiệu quả mang lại nhiều lợi ích quan trọng, bao gồm:

 Tối ưu hóa hiệu suất hệ thống: Giúp các ứng dụng và dịch vụ hoạt động mượt mà hơn, giảm tình trạng nghẽn mạng.

 Cải thiện bảo mật: Phát hiện sớm các dấu hiệu bất thường và ngăn chặn các mối đe dọa tiềm ẩn.

 Giảm chi phí vận hành: Hạn chế sự cố và tối ưu hóa tài nguyên giúp tiết kiệm chi phí bảo trì hệ thống.

 Nâng cao trải nghiệm người dùng: Đảm bảo kết nối ổn định và tốc độ truyền tải tốt hơn cho các dịch vụ trực tuyến.

TRIỂN KHAI QUẢN LÝ LƯU LƯỢNG WEBSITE BẰNG CÔNG CỤ PRTG

Tổng quan về công cụ PRTG

PRTG Network Monitor (PRTG) là công cụ giám sát mạng toàn diện do Paessler phát triển, giúp quản trị viên quản lý hạ tầng IT hiệu quả Phù hợp với doanh nghiệp từ nhỏ đến lớn, PRTG cung cấp giải pháp giám sát mạng chi tiết nhằm tối ưu hóa hiệu suất hệ thống IT Các chức năng và khả năng chính của PRTG bao gồm việc theo dõi, phân tích và báo cáo tình trạng mạng một cách hiệu quả.

2.1.1 Giám sát mạng toàn diện

Theo dõi lưu lượng mạng: PRTG sử dụng các giao thức như SNMP,

NetFlow, sFlow, và jFlow để phân tích lưu lượng mạng.

Kiểm tra trạng thái thiết bị: Giám sát các thiết bị mạng như router, switch, máy chủ, và các endpoint khác.

Theo dõi hiệu suất mạng là rất quan trọng để phát hiện và cảnh báo kịp thời các sự cố như mất kết nối, quá tải hoặc lỗi phần cứng.

2.1.2 Quản lý tài nguyên hệ thống

Giám sát máy chủ: Theo dõi CPU, RAM, dung lượng ổ cứng, và các ứng dụng chạy trên máy chủ.

Giám sát cơ sở dữ liệu: Hỗ trợ giám sát hiệu suất của các cơ sở dữ liệu phổ biến như SQL Server, MySQL, và Oracle.

Giám sát ứng dụng: Phân tích hiệu suất của các ứng dụng quan trọng như email, web server, và dịch vụ đám mây.

2.1.3 Cảnh báo và thông báo

Cảnh báo thời gian thực: PRTG cung cấp cảnh báo qua email, SMS, hoặc push notification khi phát hiện sự cố.

Ngưỡng tùy chỉnh: Người dùng có thể định nghĩa các ngưỡng hiệu suất để kiểm soát chặt chẽ các hệ thống quan trọng.

Báo cáo định kỳ: Tạo các báo cáo chi tiết về hiệu suất và trạng thái mạng theo lịch.

2.1.4 Khả năng mở rộng và tùy chỉnh

Hỗ trợ cảm biến (sensors): PRTG sử dụng cảm biến để theo dõi các tham số cụ thể (VD: cảm biến HTTP, ping, hoặc băng thông).

Tích hợp API: Hỗ trợ API REST để tích hợp với các công cụ hoặc hệ thống khác.

Tùy biến giao diện: Người dùng có thể tùy chỉnh dashboard để hiển thị các thông số quan trọng.

Phần mềm tự lưu trữ được cài đặt trực tiếp trên máy chủ của người dùng, trong khi phiên bản đám mây cho phép giám sát từ xa thông qua các dịch vụ đám mây.

Tương thích đa nền tảng: Chạy trên Windows và hỗ trợ theo dõi các hệ điều hành khác như Linux, macOS, và các thiết bị IoT.

Xác thực và mã hóa: Đảm bảo dữ liệu giám sát được truyền tải an toàn. Phân quyền: Hỗ trợ phân quyền người dùng chi tiết.

Tích hợp SNMP v3: Tăng cường bảo mật trong giao thức giám sát.

2.1.7 Hỗ trợ quản trị viên

Dễ sử dụng: Giao diện người dùng trực quan và hỗ trợ cấu hình tự động.

Hỗ trợ đa ngôn ngữ: Bao gồm cả tiếng Anh, tiếng Đức, và các ngôn ngữ khác.

Cộng đồng lớn: Cộng đồng người dùng mạnh mẽ, tài liệu phong phú, và đội ngũ hỗ trợ kỹ thuật của Paessler.

MÔ PHỎNG TẤN CÔNG DOS VÀ PHÒNG THỦ

Mô phỏng tấn công

Dựa vào mô hình từ chương 2, chúng ta có hai máy ảo Kali Linux: một máy ảo làm nạn nhân với địa chỉ IP 192.168.12.129 và một máy ảo làm máy tấn công với địa chỉ IP 192.168.12.140 Trước tiên, cần kiểm tra kết nối giữa hai máy này.

Hình 3.1 Kiểm tra kết nối từ máy tấn công sang máy nạn nhân

Hình 3.2 Kiểm tra kết nối từ máy nạn nhân sang máy tấn công

Tiếp theo cần thiết lập 1 trang web HTTP đơn giản, ở đây chúng ta sẽ tạo tương tự như chương 2, và đây là trang web apache đơn giản:

Hình 3.3 Trang web apache đơn giản

Sau đó, chúng ta sẽ kiểm tra máy tấn công để xác nhận đã truy cập được vào trang web của nạn nhân hay chưa bằng cách nhập địa chỉ của máy nạn nhân vào trình duyệt Mozilla Firefox.

Hình 3.4 Xác nhận đã truy cập được trang web từ máy tấn công

Sau khi hoàn tất môi trường, chúng ta sẽ tiến hành tấn công DoS vào máy nạn nhân bằng hai công cụ: Ettercap và Hping3 Ettercap là công cụ mạnh mẽ cho phép tấn công và phân tích mạng trong môi trường LAN, với khả năng thực hiện tấn công Man-in-the-Middle (MITM) và DoS Công cụ này có thể chặn, thay đổi hoặc giả mạo lưu lượng giữa các thiết bị trong mạng, đồng thời hỗ trợ nhiều kỹ thuật tấn công như ARP Spoofing, DNS Spoofing, DoS Attack và Sniffing dữ liệu, giúp kiểm tra bảo mật hệ thống Trong phần mô phỏng tấn công, Ettercap sẽ được sử dụng để thực hiện tấn công DoS, làm gián đoạn và đầy bộ vi xử lý, từ đó quan sát tác động của cuộc tấn công đến hệ thống giám sát PRTG.

Hping3 là công cụ mạnh mẽ dùng để tạo và phân tích gói tin tùy chỉnh trong mạng, thường được sử dụng để kiểm tra bảo mật và mô phỏng tấn công DoS Nó cho phép gửi các gói TCP, UDP, ICMP tùy chỉnh, giúp kiểm tra phản hồi của hệ thống và đánh giá mức độ chịu tải của máy chủ Trong mô phỏng tấn công DoS, Hping3 thực hiện tấn công bằng phương pháp SYN Flood, gửi lượng lớn gói tin SYN đến mục tiêu mà không hoàn thành quá trình bắt tay 3 bước, làm máy nạn nhân bị quá tải Để mô phỏng hiệu quả, chúng ta sẽ sử dụng công cụ Ettercap, đã được cài đặt sẵn trong các bản Kali Linux Để biết cách sử dụng, người dùng có thể nhập lệnh ettercap -h để xem hướng dẫn.

Hình 3.5 Lệnh hướng dẫn sử dụng Ettercap

Để khởi động công cụ Ettercap, hãy nhập lệnh "sudo ettercap -G" để sử dụng giao diện đồ họa thân thiện Sau khi nhập lệnh, bạn sẽ thấy giao diện như hình ảnh bên dưới.

Hình 3.6 Giao diện khởi đầu của Ettercap

Khi mở được giao diện khởi đầu, ta sẽ nhấn vào nút tích V ở phần Taskbar của Ettercap, ta sẽ được:

Hình 3.7 Giao diện chính của công cụ Ettercap

Tại đây, ta sẽ ấn vào dấu 3 chấm dọc ở Taskbar, chọn Plugins, chọn

Hình 3.8 Giao diện các plugins của Ettercap

Giao diện này hiển thị cho người dùng các thông tin của các plugin mà công cụ Ettercap cung cấp, ví dụ trong ảnh như:

Các plugin trong Ettercap bao gồm arp_cop (phiên bản 1.1) để báo cáo hoạt động đáng ngờ, autoadd (1.2) tự động thêm nạn nhân mới vào mục tiêu, chk_poison (1.1) kiểm tra tính thành công của cuộc tấn công ARP poisoning, dns_spoof (1.3) gửi phản hồi DNS giả mạo, và dos_attack (1.0) thực hiện tấn công DoS vào một địa chỉ IP Plugin dummy (3.0) là mẫu dành cho nhà phát triển, trong khi dind_conn (1.0) tìm kiếm kết nối đã chuyển mạch trong mạng LAN Để thực hiện tấn công DoS, người dùng cần chọn plugin dos_attack bằng cách nhấp đúp vào nó, sau đó nhập địa chỉ IP của nạn nhân vào form hiện ra.

Ta sẽ nhập địa chỉ IP nạn nhân, ở cuộc mô phỏng tấn công này là

Để sử dụng Ettercap, sau khi nhập địa chỉ IP 192.168.12.129 và chọn OK, chương trình sẽ hiển thị một form yêu cầu nhập địa chỉ IP giả mạo Chúng ta cần nhập một địa chỉ IP bất kỳ, miễn là nó không phải là địa chỉ IP của nạn nhân và nằm trong dải mạng 192.168.12.0/255.

192.168.12.55 để làm địa chỉ IP giả mạo, và ấn nút OK:

Hình 3.10 Hoàn tất thiết lập thông số và plugin bắt đầu khởi chạy

Để xác nhận việc tấn công DoS đang diễn ra, chúng ta sẽ sử dụng các công cụ giám sát lưu lượng như PRTG để kiểm tra tình trạng, đồng thời tải lại website Apache để xem nó còn hoạt động hay không.

Hình 3.11 Công cụ PRTG trong khi DoS diễn ra (1)

Hình 3.12 Công cụ PRTG trong khi DoS diễn ra (2)

Chức năng quản lý lưu lượng HTTP đã gặp sự cố và không thể kết nối lại, dẫn đến việc không thể xem biểu đồ lưu lượng trực tiếp.

Để theo dõi hoạt động trên máy nạn nhân, chúng ta sẽ sử dụng công cụ Wireshark để bắt các gói tin và phân tích kết quả thu được.

Hình 3.13 Sử dụng công cụ Wireshark để bắt gói tin

Trong khoảng thời gian gần 9 giây, Wireshark đã ghi nhận gần 7000 gói tin TCP, cho thấy lưu lượng mạng rất cao, chủ yếu là các gói tin yêu cầu bắt tay SYN.

Tiếp theo chúng ta có thể xem hậu quả của cuộc tấn công DoS bằng cách tải lại trang web apache mà chúng ta đã thiết lập sẵn:

Hình 3.14 Xem trang web từ phía nạn nhân

Hình 3.14 Xem trang web từ phía máy tấn công

Việc tải lại trang web từ cả 2 phía đều bị một tình trạng chung, đó là xoay vòng, chậm lag, không thể hoàn tất việc tải lại trang.

Để xác nhận việc chấm dứt tấn công từ Ettercap, chỉ cần nhấp đúp vào tên plugin trong trang quản lý plugin, chúng ta có thể ngừng cuộc tấn công DoS hiệu quả.

Hình 3.15 Xác nhận việc đã chấm dứt cuộc tấn công DoS

Sau khi kết thúc quá trình sử dụng công cụ Ettercap, chúng ta có thể khởi động lại các công cụ như Wireshark và PRTG Đồng thời, hãy tải lại trang web từ cả hai phía: máy nạn nhân và máy tấn công, để kiểm tra xem trang có tải lại mượt mà hay không.

Hình 3.16 Công cụ PRTG sau khi chấm dứt tấn công DoS (1)

Hình 3.17 Công cụ PRTG sau khi chấm dứt tấn công DoS (2)

Chức năng quản lý lưu lượng HTTP của công cụ PRTG đã được khôi phục, với các phần quản lý dữ liệu trực tiếp (live data) hiện đã có biểu đồ và không còn lỗi (Error).

Hình 3.18 Công cụ Wireshark sau khi chấm dứt tấn công DoS

Công cụ Wireshark thì liên tục gửi các gói tin phản hồi về địa chỉ IP

Trong cuộc tấn công DoS, địa chỉ giả mạo 192.168.12.55 đã dẫn đến việc hệ thống nhận nhiều gói tin SYN yêu cầu bắt tay 3 bước mà không thể xử lý kịp thời Khi chúng ta chấm dứt cuộc tấn công, máy nạn nhân mới bắt đầu gửi lại gói tin phản hồi, nhưng hầu hết trong số đó đều là gói tin lỗi với màu đen, do địa chỉ đích của chúng là địa chỉ giả mạo đã không còn tồn tại.

Qua các minh chứng trên, chúng ta có thể nhấn mạnh rằng việc mô phỏng tấn công DoS đã hoàn toàn thành công.

Ngày đăng: 13/04/2025, 10:04

HÌNH ẢNH LIÊN QUAN

Hình 1.1 Hình ảnh miêu tả về tấn công DoS - Đồ Án thực tập môn quản trị mạng Đề tài quản lý lưu lượng website bằng prtg và mô phỏng tấn công phòng thủ dos
Hình 1.1 Hình ảnh miêu tả về tấn công DoS (Trang 17)
Hình 2.2 Tải phần mềm PRTG trên website chính thức - Đồ Án thực tập môn quản trị mạng Đề tài quản lý lưu lượng website bằng prtg và mô phỏng tấn công phòng thủ dos
Hình 2.2 Tải phần mềm PRTG trên website chính thức (Trang 26)
Hình 2.4 Giao diện phần mềm khi đăng nhập thành công - Đồ Án thực tập môn quản trị mạng Đề tài quản lý lưu lượng website bằng prtg và mô phỏng tấn công phòng thủ dos
Hình 2.4 Giao diện phần mềm khi đăng nhập thành công (Trang 27)
Hình 2.5. Thiết lập máy ảo kali linux và xác định IP - Đồ Án thực tập môn quản trị mạng Đề tài quản lý lưu lượng website bằng prtg và mô phỏng tấn công phòng thủ dos
Hình 2.5. Thiết lập máy ảo kali linux và xác định IP (Trang 28)
Hình 2.7 Xác định kết nối giữa 2 máy ảo là đã thông - Đồ Án thực tập môn quản trị mạng Đề tài quản lý lưu lượng website bằng prtg và mô phỏng tấn công phòng thủ dos
Hình 2.7 Xác định kết nối giữa 2 máy ảo là đã thông (Trang 29)
Hình 2.11 Tạo 2 node client và server trên PRTG và cài thêm sensor HTTP cho - Đồ Án thực tập môn quản trị mạng Đề tài quản lý lưu lượng website bằng prtg và mô phỏng tấn công phòng thủ dos
Hình 2.11 Tạo 2 node client và server trên PRTG và cài thêm sensor HTTP cho (Trang 31)
Hình 3.3 Trang web apache đơn giản - Đồ Án thực tập môn quản trị mạng Đề tài quản lý lưu lượng website bằng prtg và mô phỏng tấn công phòng thủ dos
Hình 3.3 Trang web apache đơn giản (Trang 37)
Hình 3.5 Lệnh hướng dẫn sử dụng Ettercap - Đồ Án thực tập môn quản trị mạng Đề tài quản lý lưu lượng website bằng prtg và mô phỏng tấn công phòng thủ dos
Hình 3.5 Lệnh hướng dẫn sử dụng Ettercap (Trang 39)
Hình 3.6 Giao diện khởi đầu của Ettercap - Đồ Án thực tập môn quản trị mạng Đề tài quản lý lưu lượng website bằng prtg và mô phỏng tấn công phòng thủ dos
Hình 3.6 Giao diện khởi đầu của Ettercap (Trang 40)
Hình 3.9 Plugin dos_attack - Đồ Án thực tập môn quản trị mạng Đề tài quản lý lưu lượng website bằng prtg và mô phỏng tấn công phòng thủ dos
Hình 3.9 Plugin dos_attack (Trang 42)
Hình 3.14 Xem trang web từ phía máy tấn công - Đồ Án thực tập môn quản trị mạng Đề tài quản lý lưu lượng website bằng prtg và mô phỏng tấn công phòng thủ dos
Hình 3.14 Xem trang web từ phía máy tấn công (Trang 45)
Hình 3.18 Công cụ Wireshark sau khi chấm dứt tấn công DoS - Đồ Án thực tập môn quản trị mạng Đề tài quản lý lưu lượng website bằng prtg và mô phỏng tấn công phòng thủ dos
Hình 3.18 Công cụ Wireshark sau khi chấm dứt tấn công DoS (Trang 47)
Hình 3.20 Wireshark khi có luật chặn IP vi phạm - Đồ Án thực tập môn quản trị mạng Đề tài quản lý lưu lượng website bằng prtg và mô phỏng tấn công phòng thủ dos
Hình 3.20 Wireshark khi có luật chặn IP vi phạm (Trang 49)
Hình 3.21 Xem các gói tin bị chặn từ luật vừa tạo trong IPTables - Đồ Án thực tập môn quản trị mạng Đề tài quản lý lưu lượng website bằng prtg và mô phỏng tấn công phòng thủ dos
Hình 3.21 Xem các gói tin bị chặn từ luật vừa tạo trong IPTables (Trang 50)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w