Sơ lược về DOS◦ DOS - Denial Of Service – từ chối dịch vụ ◦ Là dạng tấn công làm cho hệ thống bị chậm hoặc không sử dụng được ◦ Không có khả năng truy cập vào kho dữ liệu của hệ thống...
Trang 1Tìm hiểu kỹ thuật HTTP Post Dos, cách phòng chống
Môn học: Anh ninh mạng
Giảng viên:
Trần Duy Hùng
Nhóm: 10W.N10
Nguyễn Cao Tú
Lại Văn Thái
Ngô Đức Trung
Trần Thế Anh
Trần Lê Hải
Trang 2NỘI DUNG BÁO CÁO
1 Tổng quan về DOS
2 Demo tấn công Dos thông qua HTTP POST
3 Biện pháp phòng chống HTTP POST DOS
Trang 31 Tổng quan về DOS
Trang 4Sơ lược về DOS
◦ DOS - Denial Of Service – từ chối dịch vụ
◦ Là dạng tấn công làm cho hệ thống bị chậm hoặc không sử dụng được
◦ Không có khả năng truy cập vào kho dữ liệu của hệ thống
Trang 5Sơ lược về DOS
Mục đích
◦ Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập (flood)
◦ Cố gắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập vào dịch vụ
◦ Cố gắng ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó
◦ Cố gắng ngăn chặn các dịch vụ không cho người khác có khả năng truy cập vào
Trang 6Sơ lược về DOS
Mục tiêu
◦ Tạo ra sự khan hiếm, những giới hạn và không đổi mới tài nguyên
◦ Băng thông mạng, tài nguyên của máy chủ bị tấn công …
◦ Tấn công vào hệ thống khác phục vụ cho mạng máy tính
◦ …
Trang 7HTTP Post Denial Of Service
◦ Dựa trên một lỗ hổng về kiến trúc của phương thức POST trong HTTP nhằm kéo dài thời gian kết nối để làm cạn kiệt tài nguyên máy chủ …
Trang 8HTTP Post Denial Of Service
Phân loại
◦ Slowloris : Làm chậm lại tiêu đề (head) HTTP, làm cho máy chủ chờ đợi thông tin CRLF
◦ SlowPOST: Làm chậm lại thông điệp nội dung (body)
Trang 9HTTP Post Denial Of Service
Cách thức hoạt động của HTT Post Dos
◦ Dưa trên các truy vấn vào cơ sở dữ liệu của máy chủ như tìm kiếm (select), thêm bài, đăng ký(insert) …
Trang 10HTTP Post Denial Of Service
Quy trình cuộc tấn công DOS thông qua HTTP
◦ Gửi một số lượng lớn các yêu cầu kết nối tới máy chủ nhờ HTTP POST
◦ Bí quyết
Gửi nhiều lần trong khoảng thời gian dài
Mỗi lần không cần gửi với dung lượng lớn
◦ => Server sẽ luôn mở kết nối, do đó sẽ tốn một lượng băng thông cho kết nối này
Trang 11HTTP Post Denial Of Service
◦ Thường tấn công vào tầng thứ 4 (TCP/IP) và tầng thứ 7 (application) trong mô hình OSI
Trang 122 Demo tấn công Dos thông qua HTTP POST
Trang 133 Biện pháp phòng chống HTTP POST DOS
Trang 14Nguồn mở với nền tảng Apache hay NginX
◦ Cài đặt module mod_reqtimeout thiết lập thời gian chờ và tốc độ dữ liệu tối thiểu nhận yêu cầu Module này cho phép thiết lập giá trị RequestReadTimeout của request
◦ Tương tự như Apache, thiết lập giá trị client_header_timeout
Trang 15Nguồn đóng với nền tảng của Microsoft (IIS)
IIS6
◦ Thiết lập thuộc tinh của ConnectionTimeout, HeaderWaitTimeout và
MaxConnections trong Metabase để giảm thiểu và làm chậm tác động của các cuộc tấn công HTTP
IIS7
◦ Giới hạn các thuộc tính yêu cầu của <RequestLimits> đặc biệt là
maxAllowedContentLength, maxQueryString, và maxUrl attributes
◦ Đặt lại giá trị của <headerLimits>
Trang 16Nguồn đóng với nền tảng của Microsoft (IIS)
IIS7
◦ Điều chỉnh lại giá trị của ConnectionTimeout, headerWaitTimeout, và minBytesPerSecond gồm các thuộc tinh <limits> và <WebLimits> để giảm thiểu tác động của cuộc tấn công
Trang 17THANK FOR WATCHING