TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI KHOA CÔNG NGHỆ THÔNG TIN SINH VIÊN: NGUYỄN MẠNH KHANG TÌM HIỂU VỀ DDOS VÀ CÁC GIẢI PHÁP NGĂN CHẶN, ÁP DỤNG CHO HỆ THỐNG THÔNG TIN TRƯỜNG
Trang 1TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN
SINH VIÊN: NGUYỄN MẠNH KHANG
TÌM HIỂU VỀ DDOS VÀ CÁC GIẢI PHÁP NGĂN CHẶN, ÁP DỤNG CHO HỆ THỐNG THÔNG TIN TRƯỜNG ĐẠI HỌC
TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI
HÀ NỘI - Năm 2015
Trang 2TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN
SINH VIÊN: NGUYỄN MẠNH KHANG
TÌM HIỂU VỀ DDOS VÀ CÁC GIẢI PHÁP NGĂN CHẶN, ÁP DỤNG CHO HỆ THỐNG THÔNG TIN TRƯỜNG ĐẠI HỌC
TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI
Chuyên ngành: CÔNG NGHỆ THÔNG TIN
Mã ngành:
NGƯỜI HƯỚNG DẪN : TS TRẦN CẢNH DƯƠNG
HÀ NỘI - Năm 2015
Trang 3LỜI CẢM ƠN
Em xin chân thành cảm ơn TS Trần Cảnh Dương đã tận tình giúp đỡ em trong suốt quá trình làm đồ án tốt nghiệp Em xin gửi lời cảm ơn tới các thầy
cô giáo khoa Công nghệ Thông tin – Trường Đại học Tài nguyên và Môi trường Hà Nội đã truyền đạt các kiến thức cho em trong suốt thời gian học tập
và nghiên cứu vừa qua Em xin gửi lời cảm ơn tới các cán bộ của Trung tâm CNTT đã bớt chút thời gian chỉ dẫn và truyền đạt các kiến thức quý báu để
em có thể hoàn thành tốt báo cáo đề tài của mình!
Em xin chân thành cảm ơn!
Hà nội, 01 tháng 09 năm 2015
Sinh viên
Nguyễn Mạnh Khang
Trang 4MỤC LỤC
LỜI CẢM ƠN
MỞ ĐẦU 1
CHƯƠNG 1 CÁC NỘI DUNG CƠ BẢN CỦA TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN 3
1 GIỚI THIỆU VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ - DDOS 3
1.1 Khái niệm DDos. 3
1.2 Các giai đoạn của một cuộc tấn công DDos. 4
1.3 Phân loại tấn công từ chối dịch vụ phân tán: 5
1.4 Mạng BOTNET. 8
1.4.1 Khái niệm mạng Botnet. 8
1.4.2 Mạng Internet Relay Chat. 8
1.4.3 Chương trình Bot và BotNet. 9
1.4.4 Mô hình tấn công DDos. 10
1.4.5 Mô hình tấn công Agent- Handler. 11
1.4.6 Mô hình tấn công IRC- Based 12
CHƯƠNG 2: CÁC KỸ THUẬT TẤN CÔNG DDOS 14
2.1 Tấn công làm cạn kiệt băng thông (Band with Deleption): 14
2.1.1 Tấn công tràn băng thông (Flood attack): 14
2.1.2 Tấn công tràn băng thông bằng gói tin UDP: 15
2.1.3 Tấn công tràn băng thông bằng gói tin ICMP: 19
2.1.4 Tấn công khuếch đại (Amplification attack): 20
2.1.5 Tấn công kiểu Smuft: 21
2.1.6 Tấn công kiểu Fraggle: 22
2.2 Tấn công làm cạn kiệt tài nguyên (Resoure Deleption): 23
2.3 Các biến thể của tấn công DDoS: 27
2.3.1 Tấn công kiểu Flash DDoS: 27
Trang 52.3.2 Tấn công kiểu DRDoS: 29
2.3.3 Tấn công DDoS trên điện thoại di động 30
CHƯƠNG 3: GIẢI PHÁP PHÒNG CHỐNG DDOS HIỆU QUẢ 32
3.1 Phát hiện và ngăn chặn Agent (Detect and Prevent): 33
3.2 Phát hiện và vô hiệu hóa các Handler (detect and neutralize handler) 33
3.3 Phát hiện dấu hiệu của một cuộc tấn công DDOS (Detect and prevent agent): 34 3.4 Làm suy giảm hoặc chặn cuộc tấn công DDOS: 36
3.5 Chuyển hướng cuộc tấn công: 41
3.6 Giai đoạn sau tấn công: 44
3.7 Các giải pháp đơn đối với những cuộc tấn công DDOS nhỏ: 45
CHƯƠNG 4: ĐỀ XUÂT GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG DDOS CHO HỆ THỐNG THÔNG TIN CỦA TRƯỜNG ĐẠI HỌC 47
4.1.1 Sơ đồ tổng quan 47
4.1.2 Mô tả hệ thống: 48
4.1.3 Ưu điểm của hệ thống: 48
4.1.4 Nhược điểm của hệ thống: 48
4.2 Đề xuất giải pháp ngăn chặn tấn công DDos, áp dụng cho hệ thống thông tin trường Đại Học Tài Nguyên và Môi Trường Hà Nội 48
4.2.1 Giải pháp về phần cứng 49
4.2.1 Giải pháp về phần mềm 50
4.3 Cách phát hiện xâm nhập 55
KẾT LUẬN 61
TÀI LIỆU THAM KHẢO 62
Trang 6DANH MỤC HÌNH
Hình 1.1 Mô hình tấn công DDos 3
Hình 1.2 Sơ đồ phân loại DDoS attack theo mục đích tấn công 5
Hình 1.3 Mô hình mạng IRC 9
Hình 1.4 Sơ đồ mô hình tấn công DDos 10
Hình 1.5 Kiến trúc mô hình tấn công Agent- Handler 11
1.4.6 Mô hình tấn công IRC- Based 12
Hình 1.6 Kiến trúc mô hình tấn công IRC- Based 13
Hình 2.1 Các kỹ thuật tấn công DDoS 14
Hình 2.2 Sơ đồ tấn công kiểu tràn băng thông 14
Hình 2.3 Các tầng trong giao thức TCP/IP 16
Hình 2.4 Cấu trúc gói tin UDP 16
Hình 2.5 Sơ đồ tấn công tràn UDP 18
Hình 2.6 Cấu trúc tổng quát của gói tin ICMP 20
Hình 2.7 Sơ đồ tấn công kiểu Smuft 21
Hình 2.8 Sơ đồ tấn công kiểu Fraggle 22
Hình 2.9 Sơ đồ quá trình “bắt tay 3 bước” 25
Hình 2.10 Tấn công tràn SYN 26
Hình 2.11 Sơ đồ tấn công Flash DDoS 28
Hình 3.1 Phòng chống tấn công DDoS 32
Hình 4.1 Sơ đồ hệ thống mạng trường ĐHTNMT-HN 47
Hình 4.2 Sơ đồ hệ thống mạng đề xuất 49
Hình 4.3- Khởi động một Rule để cấu hình 51
Hình 4.4- Thiết lập thông số cho người dùng 51
Hình 4.5 Chọn các trang cần chặn 52
Hình 4.6 Màn hình thông báo không thể truy cập 52
Hình 4.7 Giao diện màn hình tạo rule giới hạn băng thông 53
Hình 4.8 Thiết đặt thông số cho băng thông 53
Hình 4.9 Hình ảnh kiểm thử download trước khi giới hạn 54
Trang 7Hình 4.10 Hình ảnh kiểm thử download sau khi giới hạn 54
Hình 4.11 Thiêt lập ngày giờ truy cập 55
Hình 4.12 Bật chức năng cảnh báo 56
Hình 4.13 Chọn kiểu tấn công port scan 56
Hình 4.14 Chọn chức năng thông báo 57
Hình 4.15 Chọn Intrution Detected 57
Hình 4.16 Chọn hình thức cảnh báo 58
Hình 4.17 Cấu hình Superscan 59
Hình 4.18 Tiến hành Scan 60
Hình 4.19 Thông báo xâm nhập bên máy TMG 60
Trang 8DANH MỤC VIẾT TẮT
Từ viết tắt Từ tiếng anh Từ tiếng việt
dẫn HTTP HyperText Transfer Protocol Giao thức truyền tải siêu văn
bản SMTP Simple Mail Transfer Protocol Giao thức truyền tải thư tín
đơn giản VoIP Voice over Internet Protocol Truyền giọng nói trên giao
thức IP
ICMP Internet Control Message
Protocol
Giao thức dành cho các lỗi
và các thống kê
DDoS Distributed Denial of Service Tấn công từ chối dịch vu
phân tán SYN The Synchronous Idle Character Ký tự đồng bộ hoá
RRDNS Round Robin DNS Phương pháp cân bằng tải ISP Internet Service Provider Nhà cung cấp dịch vụ
Internet
nhất
rộng
Trang 91
MỞ ĐẦU
Ngày nay, mạng Internet đang phát triển và mở trộng trên phạm vi toàn thế giới Các cổng thông tin điện tử, dịch vụ mạng có thể là sự sống còn của
cá nhân, tổ chức Việc các hệ thống đó bị tấn công có thể gây ra tổn thất không nhỏ cho cá nhân và tổ chức các phương pháp tấn công thì có nhiều hình thức và nhiều mục đích khác nhau nhưng phương pháp tấn công từ chối dịch vụ phân tán, DDos (Distributed Denial Of Service) là rất nguy hiểm và chưa có giải pháp ngăn chặn hiệu quả Nó xuất hiện rất sớm, những năm 90 của thế kỷ 20 Kiểu tấn công này làm cạn kiệt tài nguyên của hệ thống Người quản trị, người sử dụng không thể truy cập được hệ thống thông tin
Tấn công DDos bắt đầu được biết đến từ năm 1998, với chương trình Trinoo Distributed Denial of service được viết bởi Phifli Từ đó cùng với sự phát triển không ngừng của Công nghệ thông tin, các kỹ thuật tấn công mới lần lượt ra đời, Ping of Death, Teardrop, Aland Attack, Winnuke, Smurf Attack, UDP/ICMP Flooding, TCP/SYN Flooding, Attack DNS Kiểu tấn công DDos là một kiểu tấn công không mới, nhưng vẫn luôn là nỗi lo lắng của các nhà quản trị mạng
Trong những năm qua, không chỉ Việt Nam mà cả thế giới, các cuộc tấn công DDos liên tục diễn ra Những cuộc tấn công này với nhiều mục đích khác nhau: kinh tế, cá nhân, thậm chí mang cả màu sắc chính trị,do vậy, nghiên cứu DDos không bao giờ là cũ, mà luôn phải cập nhật cùng với các thiết bị, kỹ thuật công nghệ thông tin mới
Từ những vấn đề thực tiễn trên, em đã chọn đề tài “Tìm hiểu về ddos và
các giải pháp ngăn chặn, áp dụng cho hệ thống thông tin trường đại học
Đề tài được chia thành các chương như sau:
Chương 1 Các vấn đề chung về DDoS
Chương 2 Kỹ thuật tấn công DDoS cơ bản và các kỹ thuật mới
Trang 102
Chương 3 Giải pháp phòng, chống DDos hiệu quả
Chương 4 Đề xuất giải pháp phòng chống tấn công DDoS cho hệ thống
thông tincủa trường Đại học Tài Nguyên và Môi Trường Hà Nội
I Mục đích nghiên cứu
- Tìm hiểu từ cơ bản đến chuyên sâu về cách hình thành các cuộc tấn công Dos, DDoS và môi trường , điều kiện thuận lợi để tạo ra các cuộc tấn công
- Từ đó đưa ra các giải pháp hữu hiệu để ngăn chăn các cuộc tấn công DDoS
II Nhiệm vụ nghiên cứu
Tìm hiểu tổng quát về các loại tấn công DDoS
Tìm hiểu về mạng BOTNET
- Mô hình tấn công DDoS
- Các kỹ thuật tấn công DDoS
- Các cách phòng chống tấn công DDoS
III Đối tượng nghiên cứu
- Cac loại tấn công DDoS
- Các kỹ thuật tấn công DDoS
- Mạng Botnet
- Các giải pháp ngăn chặn
- Hệ thống mạng trường Đại học Tài nguyên và Môi trường Hà Nội
IV Phạm vi nghiên cứu và phương pháp nghiên cứu
- Nghiên cứu tiềm hiểu về các loại tấn công ddos và các giải pháp ngăn chặn
- Phương pháp nghiên cứu lý thuyết, tìm đọc tài liệu, trao đổi với giảng viên hướng dẫn Thực hành một số phần trên thực tế hay mô phỏng bằng mô hình ảo