1. Trang chủ
  2. » Công Nghệ Thông Tin

kỹ thuật tấn công và phòng thủ trên không gian mạng - kỹ thuật tấn công - denial of service

32 456 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 32
Dung lượng 880,18 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Institute of Network Security - istudy.ispace.edu.vn Denial of Service • Tấn công từ chối dịch vụ, viết tắt là DoS Denial of Service, là thuật ngữ gọi chung cho những cách tấn công khác

Trang 1

Institute of Network Security - istudy.ispace.edu.vn

KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG

Trang 2

NỘI DUNG

• Module 01: Tổng quan An ninh mạng

• Module 02: Kỹ thuật tấn công

• Module 03: Kỹ thuật mã hóa

• Module 04: Bảo mật hệ điều hành

• Module 05: Bảo mật ứng dụng

• Module 06: Virus và mã độc

• Module 07: Các công cụ phân tích an ninh mạng

• Module 08: Chính sách bảo mật và phục hồi thảm họa dữ liệu

• Ôn tập

• Báo cáo đồ án

• Thi cuối khóa

Module 02: Kỹ thuật tấn công

Trang 3

Institute of Network Security - istudy.ispace.edu.vn

Module 02: KỸ THUẬT TẤN CÔNG

• Lesson 01: Footprinting và Reconnaissance

• Lesson 02: Google Hacking

• Lesson 03: Scanning Networks

• Lesson 04: Enumeration

• Lesson 05: System Hacking

• Lesson 06: Sniffer hệ thống mạng

• Lesson 07: Social Engineering

• Lesson 08: Denial of Service

• Lesson 09: Session Hijacking

• Lesson 10: SQL Injection

• Lesson 11: Hacking Wireless Networks

• Lesson 12: Buffer Overflow

Trang 4

Denial of Service

Trang 5

Institute of Network Security - istudy.ispace.edu.vn

Denial of Service

• Tấn công từ chối dịch vụ, viết tắt là DoS (Denial of Service), là thuật ngữ gọi chung cho những cách tấn công khác nhau về cơ bản làm cho hệ thống nào đó bị quá tải không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động

• Kiểu tấn công này chỉ làm gián đoạn hoạt động chứ rất ít khả năng đánh cắp thông tin hay dữ liệu

• Thông thường mục tiêu của tấn công từ chối dịch vụ là máy chủ (FTP, Web, Mail) tuy nhiên cũng có thể là router, switch

• Tấn công từ chối dịch vụ không chỉ là tấn công qua mạng mà còn

có thể là tấn công ở máy cục bộ, hay trong mạng cục bộ còn gọi là local DoS against hosts (dựa vào NetBIOS, fork() bomb)

• Ban đầu tấn công từ chối dịch vụ xuất hiện khai thác sự yếu kém của giao thức TCP là DoS, sau đó phát triển thành tấn công từ chối dịch vụ phân tán DDoS (Distributed DoS) và mới xuất hiện là phương pháp tấn công từ chối dịch vụ phân tán phản xạ DRDoS (Distributed Reflection DoS)

Trang 6

Distributed Denial of Service

• Giới thiệu về DDoS

• Các loại tấn công kiểu DDoS

• Một số công cụ DDoS

• Các kỹ thuật Anti-DDoS

Trang 7

Institute of Network Security - istudy.ispace.edu.vn

Giới thiệu DDOS

• DDoS (Distributed Denial of Service) nghĩa là nhiều

máy tính “zombie” tấn công vào một máy (hoặc nhiều hơn), thường dưới sự điều khiển của một “master”, điều khiển bởi kẻ tấn công

Trang 8

Lịch sử

• 1998 Chương trình Trinoo Distributed Denial of Service (DDoS) được viết bởi Phifli

• Tháng 5 – 1999 Trang chủ của FBI đã ngừng họat động

vì cuộc tấn công bằng (DDOS)

• 7/2/2000 Yahoo! đã bị tấn công từ chối dịch vụ và ngưng trệ hoạt động trong vòng 3 giờ đồng hồ

• 8/2 nhiều website lớn như Buy.com, Amazon.com, eBay, Datek, MSN, và CNN.com bị tấn công từ chối dịch vụ

• Xem thêm 15 vụ tấn công DDoS nổi tiếng nhất lịch sử tại: http://www.baomoi.com/15-vu-tan-cong-DDoS-noi-tieng-nhat-lich-su/76/6001710.epi

Trang 9

Institute of Network Security - istudy.ispace.edu.vn

Các giai đoạn của kiểu tấn công

ddos

• Giai đoạn chuẩn bị

• Giai đoạn xác định mục tiêu và thời điểm

• Phát động tấn công và xóa dấu vết

Trang 10

Kiến trúc tổng quan của DDoS

attack-network

Trang 11

Institute of Network Security - istudy.ispace.edu.vn

Mô hình Agent – Handler

Trang 12

Mô hình Agent – Handler

• Theo mô hình này, attack-network gồm 3 thành phần: Agent, Client và Handler

– Client : là software cơ sở để hacker điều khiển mọi hoạt động của attack-network

– Handler : là một thành phần software trung gian giữa Agent và Client

– Agent : là thành phần software thực hiện sự tấn công mục tiêu, nhận điều khiển từ Client thông qua các Handler

Trang 13

Institute of Network Security - istudy.ispace.edu.vn

Mô hình IRC – Based

Trang 14

Mô hình IRC – Based

• Internet Relay Chat (IRC) là một hệ thống online chat multiuser, IRC cho phép User tạo một kết nối đến multipoint đến nhiều user khác và chat thời gian thực

• Kiến trúc của IRC network bao gồm nhiều IRC server trên khắp internet, giao tiếp với nhau trên nhiều kênh (channel)

• IRC network cho phép user tạo ba loại channel: public, private và serect

Trang 15

Institute of Network Security - istudy.ispace.edu.vn

Phân loại tấn công kiểu ddos

Trang 16

Bandwidth Depletion Attack

• Có hai loại Bandwidth Depletion Attack

– Flood attack

• UDP Flood Attack

• ICMP Flood Attack – Amplification attack

• Smuft attack

• Fraggle Attack

Trang 17

Institute of Network Security - istudy.ispace.edu.vn

Amplification attack (Tấn công

khuyếch đại )

Trang 18

Resource Deleption Attack

• Protocol Exploit Attack (Khai thác lỗ hỗng trên các giao thức)

• Malformed Packet Attack là cách tấn công dùng các Agent để gởi các packet có cấu trúc không đúng chuẩn nhằm làm cho hệ thống của nạn nhân bị treo

– IP address attack – IP packet options attack

Trang 19

Institute of Network Security - istudy.ispace.edu.vn

Resource Deleption Attack

• Protocol Exploit Attack (Khai thác lỗ hỗng trên

các giao thức)

TCP Client

Client Port

1024-65535

TCP Server

Service Port

1-1023

SYS

ACK SYN/ACK

80

Trang 20

Resource Deleption Attack

• Protocol Exploit Attack (Khai thác lỗ hỗng trên

các giao thức)

Malicious TCP Client

Victim TCP Server

SYS packet with a deliberately fraudulent (spoofed) source IP

Trang 21

Institute of Network Security - istudy.ispace.edu.vn

Resource Deleption Attack

• Protocol Exploit Attack (Khai thác lỗ hỗng trên

các giao thức)

Trang 22

Một số công cụ DDoS

• Công cụ DDoS dạng Agent – Handler

– TrinOO – Tribe Flood Network (TFN):

– Stacheldraht – Shaft

• Công cụ DDoS dạng IRC – Based

– Trinity có hầu hết các kỹ thuật tấn công – Công cụ DDoS khác như Knight, Kaiten

Trang 23

Institute of Network Security - istudy.ispace.edu.vn

Các giai đoạn chi tiết trong phòng

chống DDoS

Trang 24

1.Tối thiểu hóa số lượng Agent

• Từ phía User: Một phương pháp rất tốt để ngăn ngừa

tấn công DDoS là từng internet user sẽ tự đề phòng không để bị lợi dụng tấn công hệ thống khác

• Cài đặt và update liên tục các software như antivirus, anti_trojan và server patch của hệ điều hành

• Từ phía Network Service Provider: Điều chỉnh cước theo dung lượng sẽ làm user lưu ý những gì gửi => tăng

cường phát hiện DDoS Agent

Trang 25

Institute of Network Security - istudy.ispace.edu.vn

Tìm và vô hiệu hóa các Handler

• Phát hiện và vô hiệu hóa Handler thì khả năng DDoS thành công là rất cao

Anti-• => Phát hiện bằng cách theo dõi các giao tiếp giữa Handler và Client hay handler va Agent ta có thể phát hiện ra vị trí của Handler

Trang 26

3 Phát hiện dấu hiệu của một cuộc

Trang 27

Institute of Network Security - istudy.ispace.edu.vn

4 Làm suy giảm hay dừng cuộc

tấn công

• Load balancing: gia tăng thời gian chống chọi của hệ thống

với cuộc tấn công DDoS

• Throttling: Thiết lập cơ chế điều tiết trên router, quy định một khoảng tải hợp lý mà server bên trong có thể xử lý được

• Drop request: Thiết lập cơ chế drop request nếu nó vi phạm

một số quy định như: thời gian delay kéo dài, tốn nhiều tài nguyên để xử lý, gây deadlock

Trang 28

5 Chuyển hướng của cuộc tấn

công

• Honeyspots là một hệ thống được thiết kế nhằm đánh lừa

attacker tấn công vào khi xâm nhập hệ thống mà không chú ý đến hệ thống quan trọng thực sự

• Honeyspots rất hiệu quả trong việc phát hiện và xử lý xâm

nhập, vì trên Honeyspots đã thiết lập sẵn các cơ chế giám sát

và báo động

Trang 29

Institute of Network Security - istudy.ispace.edu.vn

6 Giai đoạn sau tấn công

• Trong giai đoạn này thông thường thực hiện các công

việc sau:

– Traffic Pattern Analysis

• Nếu dữ liệu về thống kê biến thiên lượng traffic theo thời gian đã được lưu lại thì sẽ được đưa ra phân tích

• Quá trình phân tích này rất có ích cho việc tinh chỉnh lại các

hệ thống Load Balancing và Throttling

• Ngoài ra các dữ liệu này còn giúp Quản trị mạng điều chỉnh lại các quy tắc kiểm soát traffic ra vào mạng của mình

Trang 30

6 Giai đoạn sau tấn công

– Packet Traceback

• Bằng cách dùng kỹ thuật Traceback ta có thể truy ngược lại

vị trí của Attacker (ít nhất là subnet của attacker)

• Từ kỹ thuật Traceback ta phát triển thêm khả năng Block Traceback từ attacker khá hữu hiệu

– Bevent Logs: Bằng cách phân tích file log sau cuộc tấn công,

quản trị mạng có thể tìm ra nhiều manh mối và chứng cứ quan trọng

Trang 31

Institute of Network Security - istudy.ispace.edu.vn

Trang 32

Q & A

Ngày đăng: 11/07/2014, 00:11

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm