1. Trang chủ
  2. » Thể loại khác

...Nguyễn Mạnh Khang.pdf

10 203 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 10
Dung lượng 154,11 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI KHOA CÔNG NGHỆ THÔNG TIN SINH VIÊN: NGUYỄN MẠNH KHANG TÌM HIỂU VỀ DDOS VÀ CÁC GIẢI PHÁP NGĂN CHẶN, ÁP DỤNG CHO HỆ THỐNG THÔNG TIN TRƯỜNG

Trang 1

TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI

KHOA CÔNG NGHỆ THÔNG TIN

SINH VIÊN: NGUYỄN MẠNH KHANG

TÌM HIỂU VỀ DDOS VÀ CÁC GIẢI PHÁP NGĂN CHẶN, ÁP DỤNG CHO HỆ THỐNG THÔNG TIN TRƯỜNG ĐẠI HỌC

TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI

HÀ NỘI - Năm 2015

Trang 2

TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI

KHOA CÔNG NGHỆ THÔNG TIN

SINH VIÊN: NGUYỄN MẠNH KHANG

TÌM HIỂU VỀ DDOS VÀ CÁC GIẢI PHÁP NGĂN CHẶN, ÁP DỤNG CHO HỆ THỐNG THÔNG TIN TRƯỜNG ĐẠI HỌC

TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI

Chuyên ngành: CÔNG NGHỆ THÔNG TIN

Mã ngành:

NGƯỜI HƯỚNG DẪN : TS TRẦN CẢNH DƯƠNG

HÀ NỘI - Năm 2015

Trang 3

LỜI CẢM ƠN

Em xin chân thành cảm ơn TS Trần Cảnh Dương đã tận tình giúp đỡ em trong suốt quá trình làm đồ án tốt nghiệp Em xin gửi lời cảm ơn tới các thầy

cô giáo khoa Công nghệ Thông tin – Trường Đại học Tài nguyên và Môi trường Hà Nội đã truyền đạt các kiến thức cho em trong suốt thời gian học tập

và nghiên cứu vừa qua Em xin gửi lời cảm ơn tới các cán bộ của Trung tâm CNTT đã bớt chút thời gian chỉ dẫn và truyền đạt các kiến thức quý báu để

em có thể hoàn thành tốt báo cáo đề tài của mình!

Em xin chân thành cảm ơn!

Hà nội, 01 tháng 09 năm 2015

Sinh viên

Nguyễn Mạnh Khang

Trang 4

MỤC LỤC

LỜI CẢM ƠN

MỞ ĐẦU 1

CHƯƠNG 1 CÁC NỘI DUNG CƠ BẢN CỦA TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN 3

1 GIỚI THIỆU VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ - DDOS 3

1.1 Khái niệm DDos. 3

1.2 Các giai đoạn của một cuộc tấn công DDos. 4

1.3 Phân loại tấn công từ chối dịch vụ phân tán: 5

1.4 Mạng BOTNET. 8

1.4.1 Khái niệm mạng Botnet. 8

1.4.2 Mạng Internet Relay Chat. 8

1.4.3 Chương trình Bot và BotNet. 9

1.4.4 Mô hình tấn công DDos. 10

1.4.5 Mô hình tấn công Agent- Handler. 11

1.4.6 Mô hình tấn công IRC- Based 12

CHƯƠNG 2: CÁC KỸ THUẬT TẤN CÔNG DDOS 14

2.1 Tấn công làm cạn kiệt băng thông (Band with Deleption): 14

2.1.1 Tấn công tràn băng thông (Flood attack): 14

2.1.2 Tấn công tràn băng thông bằng gói tin UDP: 15

2.1.3 Tấn công tràn băng thông bằng gói tin ICMP: 19

2.1.4 Tấn công khuếch đại (Amplification attack): 20

2.1.5 Tấn công kiểu Smuft: 21

2.1.6 Tấn công kiểu Fraggle: 22

2.2 Tấn công làm cạn kiệt tài nguyên (Resoure Deleption): 23

2.3 Các biến thể của tấn công DDoS: 27

2.3.1 Tấn công kiểu Flash DDoS: 27

Trang 5

2.3.2 Tấn công kiểu DRDoS: 29

2.3.3 Tấn công DDoS trên điện thoại di động 30

CHƯƠNG 3: GIẢI PHÁP PHÒNG CHỐNG DDOS HIỆU QUẢ 32

3.1 Phát hiện và ngăn chặn Agent (Detect and Prevent): 33

3.2 Phát hiện và vô hiệu hóa các Handler (detect and neutralize handler) 33

3.3 Phát hiện dấu hiệu của một cuộc tấn công DDOS (Detect and prevent agent): 34 3.4 Làm suy giảm hoặc chặn cuộc tấn công DDOS: 36

3.5 Chuyển hướng cuộc tấn công: 41

3.6 Giai đoạn sau tấn công: 44

3.7 Các giải pháp đơn đối với những cuộc tấn công DDOS nhỏ: 45

CHƯƠNG 4: ĐỀ XUÂT GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG DDOS CHO HỆ THỐNG THÔNG TIN CỦA TRƯỜNG ĐẠI HỌC 47

4.1.1 Sơ đồ tổng quan 47

4.1.2 Mô tả hệ thống: 48

4.1.3 Ưu điểm của hệ thống: 48

4.1.4 Nhược điểm của hệ thống: 48

4.2 Đề xuất giải pháp ngăn chặn tấn công DDos, áp dụng cho hệ thống thông tin trường Đại Học Tài Nguyên và Môi Trường Hà Nội 48

4.2.1 Giải pháp về phần cứng 49

4.2.1 Giải pháp về phần mềm 50

4.3 Cách phát hiện xâm nhập 55

KẾT LUẬN 61

TÀI LIỆU THAM KHẢO 62

Trang 6

DANH MỤC HÌNH

Hình 1.1 Mô hình tấn công DDos 3

Hình 1.2 Sơ đồ phân loại DDoS attack theo mục đích tấn công 5

Hình 1.3 Mô hình mạng IRC 9

Hình 1.4 Sơ đồ mô hình tấn công DDos 10

Hình 1.5 Kiến trúc mô hình tấn công Agent- Handler 11

1.4.6 Mô hình tấn công IRC- Based 12

Hình 1.6 Kiến trúc mô hình tấn công IRC- Based 13

Hình 2.1 Các kỹ thuật tấn công DDoS 14

Hình 2.2 Sơ đồ tấn công kiểu tràn băng thông 14

Hình 2.3 Các tầng trong giao thức TCP/IP 16

Hình 2.4 Cấu trúc gói tin UDP 16

Hình 2.5 Sơ đồ tấn công tràn UDP 18

Hình 2.6 Cấu trúc tổng quát của gói tin ICMP 20

Hình 2.7 Sơ đồ tấn công kiểu Smuft 21

Hình 2.8 Sơ đồ tấn công kiểu Fraggle 22

Hình 2.9 Sơ đồ quá trình “bắt tay 3 bước” 25

Hình 2.10 Tấn công tràn SYN 26

Hình 2.11 Sơ đồ tấn công Flash DDoS 28

Hình 3.1 Phòng chống tấn công DDoS 32

Hình 4.1 Sơ đồ hệ thống mạng trường ĐHTNMT-HN 47

Hình 4.2 Sơ đồ hệ thống mạng đề xuất 49

Hình 4.3- Khởi động một Rule để cấu hình 51

Hình 4.4- Thiết lập thông số cho người dùng 51

Hình 4.5 Chọn các trang cần chặn 52

Hình 4.6 Màn hình thông báo không thể truy cập 52

Hình 4.7 Giao diện màn hình tạo rule giới hạn băng thông 53

Hình 4.8 Thiết đặt thông số cho băng thông 53

Hình 4.9 Hình ảnh kiểm thử download trước khi giới hạn 54

Trang 7

Hình 4.10 Hình ảnh kiểm thử download sau khi giới hạn 54

Hình 4.11 Thiêt lập ngày giờ truy cập 55

Hình 4.12 Bật chức năng cảnh báo 56

Hình 4.13 Chọn kiểu tấn công port scan 56

Hình 4.14 Chọn chức năng thông báo 57

Hình 4.15 Chọn Intrution Detected 57

Hình 4.16 Chọn hình thức cảnh báo 58

Hình 4.17 Cấu hình Superscan 59

Hình 4.18 Tiến hành Scan 60

Hình 4.19 Thông báo xâm nhập bên máy TMG 60

Trang 8

DANH MỤC VIẾT TẮT

Từ viết tắt Từ tiếng anh Từ tiếng việt

dẫn HTTP HyperText Transfer Protocol Giao thức truyền tải siêu văn

bản SMTP Simple Mail Transfer Protocol Giao thức truyền tải thư tín

đơn giản VoIP Voice over Internet Protocol Truyền giọng nói trên giao

thức IP

ICMP Internet Control Message

Protocol

Giao thức dành cho các lỗi

và các thống kê

DDoS Distributed Denial of Service Tấn công từ chối dịch vu

phân tán SYN The Synchronous Idle Character Ký tự đồng bộ hoá

RRDNS Round Robin DNS Phương pháp cân bằng tải ISP Internet Service Provider Nhà cung cấp dịch vụ

Internet

nhất

rộng

Trang 9

1

MỞ ĐẦU

Ngày nay, mạng Internet đang phát triển và mở trộng trên phạm vi toàn thế giới Các cổng thông tin điện tử, dịch vụ mạng có thể là sự sống còn của

cá nhân, tổ chức Việc các hệ thống đó bị tấn công có thể gây ra tổn thất không nhỏ cho cá nhân và tổ chức các phương pháp tấn công thì có nhiều hình thức và nhiều mục đích khác nhau nhưng phương pháp tấn công từ chối dịch vụ phân tán, DDos (Distributed Denial Of Service) là rất nguy hiểm và chưa có giải pháp ngăn chặn hiệu quả Nó xuất hiện rất sớm, những năm 90 của thế kỷ 20 Kiểu tấn công này làm cạn kiệt tài nguyên của hệ thống Người quản trị, người sử dụng không thể truy cập được hệ thống thông tin

Tấn công DDos bắt đầu được biết đến từ năm 1998, với chương trình Trinoo Distributed Denial of service được viết bởi Phifli Từ đó cùng với sự phát triển không ngừng của Công nghệ thông tin, các kỹ thuật tấn công mới lần lượt ra đời, Ping of Death, Teardrop, Aland Attack, Winnuke, Smurf Attack, UDP/ICMP Flooding, TCP/SYN Flooding, Attack DNS Kiểu tấn công DDos là một kiểu tấn công không mới, nhưng vẫn luôn là nỗi lo lắng của các nhà quản trị mạng

Trong những năm qua, không chỉ Việt Nam mà cả thế giới, các cuộc tấn công DDos liên tục diễn ra Những cuộc tấn công này với nhiều mục đích khác nhau: kinh tế, cá nhân, thậm chí mang cả màu sắc chính trị,do vậy, nghiên cứu DDos không bao giờ là cũ, mà luôn phải cập nhật cùng với các thiết bị, kỹ thuật công nghệ thông tin mới

Từ những vấn đề thực tiễn trên, em đã chọn đề tài “Tìm hiểu về ddos và

các giải pháp ngăn chặn, áp dụng cho hệ thống thông tin trường đại học

Đề tài được chia thành các chương như sau:

Chương 1 Các vấn đề chung về DDoS

Chương 2 Kỹ thuật tấn công DDoS cơ bản và các kỹ thuật mới

Trang 10

2

Chương 3 Giải pháp phòng, chống DDos hiệu quả

Chương 4 Đề xuất giải pháp phòng chống tấn công DDoS cho hệ thống

thông tincủa trường Đại học Tài Nguyên và Môi Trường Hà Nội

I Mục đích nghiên cứu

- Tìm hiểu từ cơ bản đến chuyên sâu về cách hình thành các cuộc tấn công Dos, DDoS và môi trường , điều kiện thuận lợi để tạo ra các cuộc tấn công

- Từ đó đưa ra các giải pháp hữu hiệu để ngăn chăn các cuộc tấn công DDoS

II Nhiệm vụ nghiên cứu

Tìm hiểu tổng quát về các loại tấn công DDoS

Tìm hiểu về mạng BOTNET

- Mô hình tấn công DDoS

- Các kỹ thuật tấn công DDoS

- Các cách phòng chống tấn công DDoS

III Đối tượng nghiên cứu

- Cac loại tấn công DDoS

- Các kỹ thuật tấn công DDoS

- Mạng Botnet

- Các giải pháp ngăn chặn

- Hệ thống mạng trường Đại học Tài nguyên và Môi trường Hà Nội

IV Phạm vi nghiên cứu và phương pháp nghiên cứu

- Nghiên cứu tiềm hiểu về các loại tấn công ddos và các giải pháp ngăn chặn

- Phương pháp nghiên cứu lý thuyết, tìm đọc tài liệu, trao đổi với giảng viên hướng dẫn Thực hành một số phần trên thực tế hay mô phỏng bằng mô hình ảo

Ngày đăng: 04/11/2017, 15:53

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN