1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đề Tài Tìm hiểu về tấn công trên mạng dùng kỹ thuật DoS/DDoS/DRDoS

43 4K 25
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm hiểu về tấn công trên mạng dùng kỹ thuật DoS / DDoS / DRDoS
Tác giả Nguyễn Quang Hà
Người hướng dẫn Trương Công Tuấn
Trường học Trường Đại Học Khoa Học Kỹ Thuật Thông Tin
Chuyên ngành Thực Tập Viết Niên Luận
Thể loại Bài tiểu luận
Định dạng
Số trang 43
Dung lượng 1,84 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Đề Tài Tìm hiểu về tấn công trên mạng dùng kỹ thuật DoS/DDoS/DRDoS Chưa khi nào chủ đề an ninh mạng được đề cập dồn dập trên các báo, truyền hình, internet… như...

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC KHOA HỌC KHOA CÔNG NGHỆ THÔNG TIN



BÀI TIỂU LUẬN MÔN : THỰC TẬP VIẾT NIÊN LUẬN

Đề Tài : Tìm hiểu về tấn công trên mạng dùng kỹ thuật DoS / DDoS / DRDoS.

Giảng viên hướng dẫn : Trương Công Tuấn

Sinh viên thực hiện : Nguyễn Quang Hà

Trang 2

MỤC LỤC

CHƯƠNG I: TỔNG QUAN AN TOÀN MẠNG 3

I Mở đầu 3

II Các nguy cơ ảnh hưởng đến an toàn mạng 4

1 Các lỗ hổng 4

2 Các kỹ thuật tấn công mạng 5

CHƯƠNG II: KỸ THUẬT TẤN CÔNG DOS /DDOS 8

I Các cuộc tấn công DoS/DDoS 8

II Định nghĩa về tấn công DoS/DDoS 9

1 Các mục đích của tấn công DoS 10

2 Mục tiêu mà kẻ tấn công thường sử dụng tấn công DoS 10

III Tấn công DoS 11

1 Các dạng tấn công DoS 11

2 Các công cụ tấn công DoS 14

IV Mạng BOTNET 20

1 Ý nghĩa của mạng BOT 20

2 Mạng BOT 20

3 Mạng BOTNET 21

4 Mục đích sử dụng mạng BOTNETs 21

5 Các dạng của mạng BOTNET 22

V Tấn công DDoS 23

1 Các đặc tính của tấn công DDoS 23

2 Tấn công DDoS không thể ngăn chặn hoàn toàn 24

3 Kiến trúc tổng quan của DDoS attack-network 24

4 Phân loại tấn công DDoS 27

5 Các tools sử dụng để tấn công DDoS 32

VI Tấn công DRDoS (DistributedReflection Denial of Service) – Tấn từ chối dịch vụ theo phương pháp phản xạ 34

CHƯƠNG III: DEMO MỘT TRƯỜNG HỢP DOS HTTP 36

I Giới thiệu về tấn công thực nghiệm 36

II Công cụ và các bước chuẩn bị 36

III Thực Nghiệm 36

CHƯƠNG IV: CÁC CÁCH PHÒNG CHỐNG DoS/DDoS/DRDoS 41

KẾT LUẬN 43

Trang 3

CHƯƠNG I: TỔNG QUAN AN TOÀN MẠNG

I Mở đầu.

Chưa khi nào chủ đề an ninh mạng được đề cập dồn dập trên các báo, truyền hình,

internet… như trong năm 2011 và những tháng đầu năm 2012 Danh sách các website bị tấn công mỗi ngày một dài gây lo ngại cho nhiều tổ chức, doanh nghiệp Các cuộc tấn công tin học này nhằm vào mọi cơ quan tổ chức, từ các cơ quan chính phủ, các công ty lớn tới các tổ chức quốc tế

Bên cạnh đó tình trạng tội phạm công nghệ cao vẫn còn tồn tại nhức nhối Qua rồi thời các hacker tấn công âm thầm, đơn lẻ với mục đích chủ yếu là chứng minh năng lực cá nhân Xu hướng chung của hacker hiện nay là tập trung thành những nhóm có tổ chức, có đường hướng hoạt động, công khai kế hoạch tấn công và chủ động nhắm đến các mục tiêu là doanh nghiệp,

tổ chức tầm cỡ, kể cả các cơ quan Chính phủ với mục đích thị uy và trục lợi Những cuộc tấn công này gây ra thiệt hại không chỉ về tài sản, thông tin kinh doanh mà còn cả về uy tín đơn

vị

Các hệ thống thông tin của Việt Nam năm 2011 bị một số cuộc tấn công từ hacker Điển hình như tháng 6/2011, hơn 275 website của Việt Nam đã bị tấn công trong vòng nửa tháng, trong đó có khoảng 70 website là của các cơ quan nhà nước Các hình thức tấn công bao gồm tấn công từ chối dịch vụ, tấn công khai thác lỗ hổng bảo mật để lấy dữ liệu hoặc thâm nhập hệthống, thay đổi nội dung website,… Hay như vụ việc của Công ty An ninh mạng Bkav, ban đầu chỉ là việc một hacker tấn công vào trang web WebScan.vn của Bkav và để lại một file cónội dung “hacked :))” trên trang WebScan.vn để rồi sau khi hacker đó bị bắt, một nhóm hacker tự xưng là Anonymous VN đã tiến hành hack vào trang chủ của Bkav và khiến cho trang này không thể nào truy cập được và chỉ hiện các thông báo lỗi như "Service

Unavailable" hay "Bad Request (Invalid Hostname), chính từ vụ việc này mà uy tín của Bkav sụt giảm nghiêm trọng, cộng đồng mạng cũng bắt đầu tiến hành tẩy chay phần mềm diệt virus của Bkav không thương tiếc

Có thể thấy sự gia tăng về số lượng các website trong xu hướng hội nhập toàn cầu và thương mại điện tử ngày càng phát triển mạnh đã biến internet trở thành một mục tiêu béo bở Bên cạnh đó, khối lượng virus, trojan, worm thế hệ mới ra đời và lan tràn với tốc độ chóng mặt Các phương tiện bảo vệ máy tính như phần mềm diệt virus, hệ thống tường lửa, máy chủ giúp phát hiện và ngăn chặn các cuộc tấn công mạng còn nhiều hạn chế Việc bảo mật mạng

Trang 4

cũng chưa được các tổ chức, doanh nghiệp quan tâm đúng mức Điều này dẫn đến hoạt động đào tạo về an ninh mạng còn bó hẹp, khiến nguồn nhân lực trong lĩnh vực này dù rất cần nhưng lại thiếu cả về chất lẫn lượng.

II Các nguy cơ ảnh hưởng đến an toàn mạng.

Hình 2.1 Một số lỗ hổng bảo mật phổ biến được thống kê vào năm 2009

Trong đó:

SQL Injection: Một vụ tấn công "SQL Injection" (SQLI) dựa trên sự tiên tiến của một

trang web nghèo nàn về kỹ thuật, và có lỗi trong bảo mật dữ liệu Kết quả của một vụ tấn công

có thể lấy toàn bộ dữ liệu từ database hay server Không như tấn công bằng DDoS, một vụ SQLI hoàn toàn dễ dàng ngăn chặn nếu web được lập trình đúng cách

The Cross-Site Scripting: Cross-site Scripting (XSS) là lỗ hổng cho phép hacker có thể

chèn những đoạn mã client-script (thường là Javascript hoặc HTML) vào trang web, khi

Trang 5

người dùng vào những trên web này, mã độc sẽ được thực thi trên máy của người dùng, là một lỗi phổ biến, có rất nhiều trang web bị mắc phải lỗi này, chính vì thế ngày càng có nhiều người quan tâm đến lỗi này Lỗi này thường được dùng để thực hiện tấn công XSS

Buffer errors: Lỗi tràn bộ đệm là một lỗi lập trình có thể gây ra một ngoại lệ truy nhập bộ

nhớ máy tính và chương trình bị kết thúc, hoặc khi người dùng có ý phá hoại, họ có thể lợi dụng lỗi này để phá vỡ an ninh hệ thống Lỗi tràn bộ đệm là một điều kiện bất thường khi mộttiến trình lưu dữ liệu vượt ra ngoài biên của một bộ nhớ đệm có chiều dài cố định Kết quả là

dữ liệu đó sẽ đè lên các vị trí bộ nhớ liền kề Dữ liệu bị ghi đè có thể bao gồm các bộ nhớ đệmkhác, các biến và dữ liệu điều khiển luồng chạy của chương trình (program flow control) Các lỗi tràn bộ đệm có thể làm cho một tiến trình đổ vỡ hoặc cho ra các kết quả sai Các lỗi này cóthể được kích hoạt bởi các dữ liệu vào được thiết kế đặc biệt để thực thi các đoạn mã phá hoại hoặc để làm cho chương trình hoạt động một cách không như mong đợi Bằng cách đó, các lỗitràn bộ đệm gây ra nhiều lỗ hổng bảo mật (vulnerability) đối với phần mềm và tạo cơ sở cho nhiều thủ thuật khai thác (exploit) Việc kiểm tra biên (bounds checking) đầy đủ bởi lập trình viên hoặc trình biên dịch có thể ngăn chặn các lỗi tràn bộ đệm

2 Các kỹ thuật tấn công mạng.

Giới hacker có rất nhiều phương thức tấn công mạng nhưng phương thức được ưa chuộng nhất hiện nay có thể nói là tấn công DoS và DDos, đó là 2 phương thức tấn công đơn giản nhưng lại mang lại hiệu quả to lớn cho hacker

- Authentication attacks: Authentication đóng một vai trò rất quan trọng trong việc đảm

bảo tính an ninh của một web application Khi một user cung cấp login name và password để xác thực tài khoản của mình, web application cấp quyền truy xuất cho user dựa vào login name mà user nhập vào đã được lưu trong cơ sở dữ liệu Kiểu tấn công này không dựa vào lỗ hổng an ninh trên hệ điều hành và phần mềm của server Nó phụ thuộc vào mức độ an ninh vàphức tạp của password được lưu và mức độ khó khăn để cho attacker có thể tiếp cận được server Khi thực hiện tấn công này, hacker có thể vượt rào xác thực, và vào hệ thống với quyền truy xuất mà mình mong muốn Với quyền đăng nhập cao nhất (admin), hacker có thể toàn quyền điều khiển hệ thống web bị tấn công

- HTTP Response Splitting: Lỗi HTTP Response Splitting tấn công vào ứng dụng web và

diễn ra khi nó không thể xử lý đúng các thông tin đầu vào người dùng nhập Kẻ tấn công từ xa

có thể gửi một yêu cầu HTTP đặc biệt làm cho máy chủ web định dạng yêu cầu nhầm tưởng

Trang 6

rằng nó chứa 2 yêu cầu HTTP chứ không phải một Chỉ yêu cầu thứ nhất được xử lý bởi người sử dụng HTTP Response Splitting cho phép tiến hành một lượng lớn các cuộc tấn côngkiểu như web cache poisioning, deface, “cross-user defacement”, chặn và ăn cắp thông tin người dùng và Cross site Scritpting

- Directory traversal: Directory traversal hay còn được biết với một số tên khác như

“dot-dot-slash”, “Path Traversal”,”directory clumbing” và “backtracking” là hình thức tấn công truy cập đến những file và thư mục mà được lưu bên ngoài thư mục webroot Hình thức tấn công này không cần sử dụng một công cụ nào mà chỉ đơn thuần thao tác các biến với “ /” (dot-dot-slash) để truy cập đến file, thư mục, bao gồm cả source code, những file hệ thống …

- File Inclusion Attacks: Khi một trang web sử dụng các lệnh include, require,… để gọi

đến một file khác Và sơ ý để người dùng có thể thay đổi file cần gọi đến Như vậy website đóđang đứng trước nguy cơ bị tấn công File Inclusion Tùy vào mức độ bảo mật của Server, hacker có thể include đến file trên Server( local include) đó hoặc include đến file trên Server khác( remote include) Với từng mức độ hacker có thể có nhiều cách để up shell Nếu server kém bảo mật thì kẻ tấn công có thể đọc được file của toàn bộ hệ thống, file của các website khác trên cùng máy chủ đó Lỗi này hay được tấn dụng để tấn công local : kiểu tấn công máy chủ, website qua một site bị lỗi trên máy chủ Nếu có quyền ghi, tất cả các file có thể bị thay đổi: deface trang chủ, chèn mã độc để thu thập thông tin đăng nhập, ẩn dấu backdoor để lần sau vào tiếp,… Có thể lấy thông tin truy nhập cơ sở dữ liệu (database) qua file cấu hình của website, sau đó truy nhập vào cơ sở dữ liệu : xem dữ liệu, xóa, thay đổi dữ liệu,… Trong trường hợp này, cơ sở dữ liệu là MySql cho phép sử dụng hàm load_file()

- DoS, DDoS và DRDoS: Đây chính là phương pháp phá hoại mạng cổ điển nhưng cũng

đầy hiệu quả của giới hacker Phương pháp này không được thực hiện để đánh cắp thông tin hay dữ liệu của nạn nhân Tác hại chính của phương pháp tấn công này là làm giảm khả năng đáp ứng của hệ thống dẫn đến hệ thống bị chậm hoặc tê liệt Và điều này là rất nguy hiểm đối với các hệ thống quan trọng của ngân hang hay của chính phủ,v.v…

- XSS: là một kĩ thuật tấn công bằng cách chèn vào các website động (ASP, PHP, CGI,

JSP …) những thẻ HTML hay những đoạn mã script nguy hiểm có thể gây nguy hại cho những người sử dụng khác Trong đó những đoạn mã nguy hiểm được chèn vào hầu hết được viết bằng Client-Site Script như javascript, Jscript, DHTML và cũng có thể là các thẻ HTML XSS thường được sử dụng với các mục đích như : Đánh cắp thông tin của nạn nhân, giúp hacker có thể truy cập được vào những thông tin nhạy cảm, lấy được quyền truy cập miễn phí

Trang 7

vào những nội dung đúng ra phải trả tiền mới có được, dò xét sở thích của người sử dụng mạng, thay đổi diện mạo ( deface) một trang web nào đó Tấn công từ chối dịch vụ (DoS).

-Virus, worms và Trojan: Đây có lẽ là kỹ thuật tấn công mạng được nhiều người biết đến

nhất kể cả những người không am hiểu CNTT vì hiện nay nó là một vấn nạn cho người sử dụng CNTT Khi các virus này kết hợp với nhau ta gọi đó là mối đe dọa hỗn hợp Chúng tổng hợp các đặc tính của virus, worm, Trojan Horse và các đoạn code gây tổn thương máy chủ và mạng Internet Bằng nhiều phương pháp và kỹ thuật, các cuộc tấn công nhanh chóng lan tỏa

và gây thiệt hại trên diện rộng Những đặc trưng sự pha trộn này là: Gây ra thiệt hại, truyền

“bệnh” theo nhiều phương pháp, tấn công từ nhiều hướng Kể từ khi những con virus đầu tiên

ra đời thì đây được xem như là loại virus nguy hiểm nhất với đa số các virus không cần sự canthiệp con người mà tự động phát triển

Trang 8

CHƯƠNG II: KỸ THUẬT TẤN CÔNG DOS /DDOS

I Các cuộc tấn công DoS/DDoS

- Các tấn công DoS bắt đầu vào khoảng đầu những năm 90 Đầu tiên, chúng hoàn toàn

“nguyên thủy”, bao gồm chỉ một kẻ tấn công khai thác băng thông tối đa từ nạn nhân, ngăn những người khác được phục vụ Điều này được thực hiện chủ yếu bằng cách dùng các phương pháp đơn giản như ping floods, SYN floods và UDP floods Sau đó, các cuộc tấn công trở nên phức tạp hơn, bằng cách giả làm nạn nhân, gửi vài thông điệp và để các máy khác làm ngập máy nạn nhân với các thông điệp trả lời (Smurf attack, IP spoofing…)

- Các tấn công này phải được đồng bộ hoá một cách thủ công bởi nhiều kẻ tấn công để tạo

ra một sự phá huỷ có hiệu quả Sự dịch chuyển đến việc tự động hoá sự đồng bộ, kết hợp này

và tạo ra một tấn công song song lớn trở nên phổ biến từ 1997, với sự ra đời của công cụ tấn công DDoS đầu tiên được công bố rộng rãi, Trinoo Nó dựa trên tấn công UDP flood và các giao tiếp master-slave (khiến các máy trung gian tham gia vào trong cuộc tấn công bằng cách đặt lên chúng các chương trình được điều khiển từ xa) Trong những năm tiếp theo, vài công

cụ nữa được phổ biến – TFN (tribe flood network), TFN2K, vaf Stacheldraht

- Tuy nhiên, chỉ từ cuối năm 1999 mới có những báo cáo về những tấn công như vậy, và

đề tài này được công chúng biết đến chỉ sau khi một cuộc tấn công lớn vào các site công cộng tháng 2/2000

+ 30 / 7 – 2 -2000 Yahoo! ( Một trang web nổi tiếng ) đã bị tấn công từ chối dịch vụ và ngưng trệ hoạt động trong vòng 3 giờ đồng hồ Web site Mail Yahoo và GeoCities đã bị tấn công từ 50 địa chỉ IP khác nhau với nhửng yêu cầu chuyễn vận lên đến 1 gigabit /s

+ 8 -2 nhiều Web site lớn như Buy.com, Amazon.com, eBay, Datek, MSN, và CNN.com

bị tấn công từ chối dịch vụ

+ Lúc 7 giờ tối ngày 9-2/2000 Website Excite.com là cái đích của một vụ tấn công từ chối dịch vụ, dữ liệu được luân chuyễn tới tấp trong vòng 1 giờ cho đến khi kết thúc, và gói dữ liệu

đó đã hư hỏng nặng

Từ đó các cuộc tấn công Dos thường xuyên sảy ra ví dụ :

- Vào ngày 15 tháng 8 năm 2003, Microsoft đã chịu đợt tấn công DoS cực mạnh và làm gián đoạn websites trong vòng 2 giờ

- Vào lúc 15:09 giờ GMT ngày 27 tháng 3 năm 2003: toàn bộ phiên bản tiếng anh của website Al-Jazeera bị tấn công làm gián đoạn trong nhiều giờ

Trang 9

Tấn công DDoS vào Yahoo.com năm 2000

II Định nghĩa về tấn công DoS/DDoS

Tấn công DoS là kiểu tấn công vô cùng nguy hiểm, để hiểu được nó ta cần phải lắm rõ định nghĩa của tấn công DoS và các dạng tấn công DoS

- Tấn công DoS (Denial of Service) là một kiểu tấn công mà một người làm cho một hệ

thống không thể sử dụng, hoặc làm cho hệ thống đó chậm đi một cách đáng kể với người dùng bình thường, bằng cách làm quá tải tài nguyên của hệ thống Đây là kiểu tấn công đơn giản nhất

- Nếu kẻ tấn công không có khả năng thâm nhập được vào hệ thống, thì chúng cố gắng tìm cách làm cho hệ thống đó sụp đổ và không có khả năng phục vụ người dùng bình thường đó làtấn công Denial of Service (DoS)

- Mặc dù tấn công DoS không có khả năng truy cập vào dữ liệu thực của hệ thống nhưng

nó có thể làm gián đoạn các dịch vụ mà hệ thống đó cung cấp Như định nghĩa trên DoS khi tấn công vào một hệ thống sẽ khai thác những cái yếu nhất của hệ thống để tấn công, những mục đích của tấn công DoS

- Tấn công DDoS (Distributed Denial of Service) là một dạng DoS nhưng kẻ tấn công sử

dụng nhiều máy để thực hiện cuộc tấn công Các máy tính trung gian được sử dụng để tấn công được gọi là zombie (máy tính ma) Giới tin tặc cũng bỏ ra khá nhiều thời gian và công sức đầu tư nhằm nâng cao cách thức tấn công của chúng Hiện nay, người dùng mạng máy tính như chúng ta đang phải đối mặt với nhiều kỹ thuật tinh vi hơn xa so kiểu tấn công DDoS

Trang 10

máy tính bị chiếm quyền điều khiển (zombie) tại một trạm từ xa mà đơn giản chỉ cần dùng giao thức IRC.

1 Các mục đích của tấn công DoS

- Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập (flood), khi đó hệ thống mạng sẽ không có khả năng đáp ứng những dịch vụ khác cho người dùng bình thường

- Cố gắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập vào dịch vụ

- Cố gắng ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó

- Cố gắng ngăn chặn các dịch vụ không cho người khác có khả năng truy cập vào

- Khi tấn công DoS xảy ra người dùng có cảm giác khi truy cập vào dịch vụ đó như bị:+ Disable Network - Tắt mạng

Trang 11

+ Disable Organization - Tổ chức không hoạt động

+ Financial Loss – Tài chính bị mất

2 Mục tiêu mà kẻ tấn công thường sử dụng tấn công DoS

Như chúng ta biết ở bên trên tấn công DoS xảy ra khi kẻ tấn công sử dụng hết tài nguyên của hệ thống và hệ thống không thể đáp ứng cho người dùng bình thường được vậy các tài nguyên chúng thường sử dụng để tấn công là gì:

- Tạo ra sự khan hiếm, những giới hạn và không đổi mới tài nguyên

- Băng thông của hệ thống mạng (Network Bandwidth), bộ nhớ, ổ đĩa, và CPU Time hay cấu trúc dữ liệu đều là mục tiêu của tấn công DoS

- Tấn công vào hệ thống khác phục vụ cho mạng máy tính như: hệ thống điều hoà, hệ thống điện, hệt hống làm mát và nhiều tài nguyên khác của doanh nghiệp Bạn thử tưởng tượng khi nguồn điện vào máy chủ web bị ngắt thì người dùng có thể truy cập vào máy chủ đókhông

- Phá hoại hoặc thay đổi các thông tin cấu hình

- Phá hoại tầng vật lý hoặc các thiết bị mạng như nguồn điện, điều hoà…

III Tấn công DoS.

Tấn công Denial of Service chia ra làm hai loại tấn công

- Tấn công DoS: Tấn công từ một cá thể, hay tập hợp các cá thể

- Tấn công DDoS: Đây là sự tấn công từ một mạng máy tính được thiết kế để tấn công tới một đích cụ thể nào đó

Trang 12

DoS attack loại này chỉ có thể áp dụng cho các máy tính đang chạy Windows9x Hacker sẽgởi các gói tin với dữ liệu ``Out of Band`` đến cổng 139 của máy tính đích.( Cổng 139 chính

là cổng NetBIOS, cổng này chỉ chấp nhận các gói tin có cờ Out of Band được bật ) Khi máy tính của victim nhận được gói tin này, một màn hình xanh báo lỗi sẽ được hiển thị lên với nạn nhân do chương trình của Windows nhận được các gói tin này nhưng nó lại không biết phản ứng với các dữ liệu Out Of Band như thế nào dẫn đến hệ thống sẽ bị crash

- Kết quả đích tấn công sẽ phải chịu nhận một đợt Reply gói ICMP cực lớn và làm cho mạng bị rớt hoặc bị chậm lại không có khả năng đáp ứng các dịch vụ khác

- Quá trình này được khuyếch đại khi có luồng ping reply từ một mạng được kết nối với nhau (mạng BOTNET)

- Tấn công Fraggle, chúng sử dụng UDP echo và tương tự như tấn công Smurf

Hình 3: Tấn công Smurf sử dụng gói ICMP làm ngập các giao tiếp khác.

c Tấn công Buffer overflow

Trang 13

- Buffer Overflow xảy ra tại bất kỳ thời điểm nào có chương trình ghi lượng thông tin lớn hơn dung lượng của bộ nhớ đệm trong bộ nhớ.

- Kẻ tấn công có thể ghi đè lên dữ liệu và điều khiển chạy các chương trình và đánh cắp quyền điều khiển của một số chương trình nhằm thực thi các đoạn mã nguy hiểm

- Quá trình gửi một bức thư điện tử mà file đính kèm dài quá 256 ký tự có thể sẽ xảy ra quátrình tràn bộ nhớ đệm

d Tấn công Ping of Death

- Kẻ tấn công gửi những gói tin IP lớn hơn số lương bytes cho phép của tin IP là 65.536 bytes

- Quá trình chia nhỏ gói tin IP thành những phần nhỏ được thực hiện ở layer II

- Quá trình chia nhỏ có thể thực hiện với gói IP lớn hơn 65.536 bytes Nhưng hệ điều hành không thể nhận biết được độ lớn của gói tin này và sẽ bị khởi động lại, hay đơn giản là sẽ bị gián đoạn giao tiếp

- Để nhận biết kẻ tấn công gửi gói tin lớn hơn gói tin cho phép thì tương đối dễ dàng

e Tấn công Teardrop

- Gói tin IP rất lớn khi đến Router sẽ bị chia nhỏ làm nhiều phần nhỏ

- Kẻ tấn công sử dụng sử dụng gói IP với các thông số rất khó hiểu để chia ra các phần nhỏ(fragment)

- Nếu hệ điều hành nhận được các gói tin đã được chia nhỏ và không hiểu được, hệ thống

cố gắng build lại gói tin và điều đó chiếm một phần tài nguyên hệ thống, nếu quá trình đó liên tục xảy ra hệ thống không còn tài nguyên cho các ứng dụng khác, phục vụ các user khác

f Tấn công SYN

- Kẻ tấn công gửi các yêu cầu (request ảo) TCP

SYN tới máy chủ bị tấn công Để xử lý lượng gói tin

SYN này hệ thống cần tốn một lượng bộ nhớ cho kết

nối

- Khi có rất nhiều gói SYN ảo tới máy chủ và

chiếm hết các yêu cầu xử lý của máy chủ Một người

dùng bình thường kết nối tới máy chủ ban đầu thực

hiện Request TCP SYN và lúc này máy chủ không

còn khả năng đáp lại - kết nối không được thực hiện

Trang 14

- Đây là kiểu tấn công mà kẻ tấn công lợi dụng quá trình giao tiếp của TCP theo quy tắc bắt tay 3 bước.

- Các đoạn mã nguy hiểm có khả năng sinh ra một số lượng cực lớn các gói TCP SYN tới máy chủ bị tấn công, địa chỉ IP nguồn của gói tin đã bị thay đổi

- Hình bên trên thể hiện các giao tiếp bình thường với máy chủ và bên dưới thế hiện khi máy chủ bị tấn công gói SYN đến sẽ rất nhiều trong khi đó khả năng trả lời của máy chủ lại

có hạn và khi đó máy chủ sẽ từ chối các truy cập hợp pháp

- Quá trình TCP bắt tay 3 bước được thực hiện: Khi máy A muốn giao tiếp với máy B (1) máy A bắn ra một gói TCP SYN tới máy B – (2) máy B khi nhận được gói SYN từ A sẽ gửi lại máy A gói ACK đồng ý kết nối – (3) máy A gửi lại máy B gói ACK và bắt đầu các giao tiếp dữ liệu

- Máy A và máy B sẽ dữ kết nối ít nhất là 75 giây, sau đó lại thực hiện một quá trình TCP bắt tay 3 bước lần nữa để thực hiện phiên kết nối tiếp theo để trao đổi dữ liệu

- Thật không may kẻ tấn công đã lợi dụng kẽ hở này để thực hiện hành vi tấn công nhằm

sử dụng hết tài nguyên của hệ thống bằng cách giảm thời gian yêu cầu bắt tay 3 bước xuống rất nhỏ và không gửi lại gói ACK, cứ bắn gói SYN ra liên tục trong một thời gian nhất định vàkhông bao giờ trả lời lại gói SYN&ACK từ máy bị tấn công

g Land Attack

Land Attack cũng gần giống như SYN Attack, nhưng thay vì dùng các địa chỉ ip không có thực, hacker sẽ dùng chính địa chỉ ip của hệ thống nạn nhân Điều này sẽ tạo nên một vòng lặp vô tận giữa trong chính hệ thống nạn nhân đó, giữa một bên cần nhận thông tin phản hồi còn một bên thì chẳng bao giờ gởi thông tin phản hồi đó đi cả

2 Các công cụ tấn công DoS

a Tools DoS: Jolt2

Trang 15

- Cho phép kẻ tấn từ chối dịch vụ (DoS) lên các hệ thống trên nền tảng Windows

- Nó là nguyên nhân khiên máy chủ bị tấn công có CPU luôn hoạt động ở mức độ 100%, CPU không thể xử lý các dịch vụ khác

- Không phải trên nền tảng Windows như Cisco Router và một số loại Router khác cũng cóthể bị lỗ hổng bảo mật này và bị tools này tấn công

b Tools DoS: Bubonic.c

- Bubonic.c là một tools DoS dựa vào các lỗ hổng bảo mật trên Windows 2000

- Nó hoạt động bằng cách ngẫu nhiên gửi các gói tin TCP với các thiết lập ngẫu nhiên làm cho máy chủ tốn rất nhiều tài nguyên để xử lý vấn đề này, và từ đó sẽ xuất hiện những lỗ hổngbảo mật

- Sử dụng bubonic.c bằng cách gõ câu lệnh: bubonic 12.23.23.2 10.0.0.1 100

Trang 16

c Tools DoS: Land and LaTierra

- Giả mạo địa chỉ IP được kết hợp với quá trình mở các kết nối giữa hai máy tính

- Cả hai địa chỉ IP, địa chỉ nguồn (source) và địa chỉ IP đích, được chỉnh sửa thành một địa chỉ của IP đích khi đó kết nối giữa máy A và máy B đang được thực hiện nếu có tấn công này xảy ra thì kết nối giữa hai máy A và B sẽ bị ngắt kết nối

- Kết quả này do địa chỉ IP nguồn và địa chỉ IP đích của gói tin giống nhau và gói tin không thể đi đến đích cần đến

d Tools DoS: Targa

- Targa là một chương chình có thể sử dụng 8 dạng tấn công DoS khác nhau

- Nó được coi như một bộ hướng dẫn tích hợp toàn bộ các ảnh hưởng của DoS và thường

là các phiên bản của Rootkit

- Kẻ tấn công sử dụng một trong các phương thức tấn công cụ thể tới một hệ thống bao giờ đạt được mục đích thì thôi

- Targa là một chương trình đầy sức mạnh và nó có khả năng tạo ra một sự nguy hiểm rất lớn cho hệ thống mạng của một công ty

e Tools DoS: Blast 2.0

- Blast rất nhỏ, là một công cụ dùng để kiểm tra khả năng của dịch vụ TCP nó có khả năng tạo ra một lưu lượng rất lớn gói TCP và có thể sẽ gay nguy hiểm cho một hệ thống mạng với các server yếu

- Dưới đây là cách sử dụng để tấn công HTTP Server sử dụng Blast2.0

+ Blast 192.168.1.219 80 40 50 /b "GET /some" /e "url/ HTTP/1.0" /nr /dr /v

Trang 17

- Tấn công máy chủ POP

+ Blast 192.168.1.219 110 15 20 /b "user te" /e "d" /v

f Tools DoS: Nemesys

- Đây là một chương trình sinh ra những gói tin ngẫu nhiên như (protocol, port,…)

- Dựa vào chương trình này kẻ tấn công có thể chạy các đoạn mã nguy hiểm vào máy tính không được bảo mật

f Tool DoS: Panther2.

- Tấn công từ chối dịch vụ dựa trên nền tảng UDP Attack được thiết kế dành riêng cho kết nối 28.8 – 56 Kbps

Trang 18

- Nó có khả năng chiếm toàn bộ băng thông của kết nối này.

- Nó có khả năng chiếm băng thông mạng bằng nhiều phương pháp ví như thực hiện quá trình Ping cực nhanh và có thể gây ra tấn công DoS

g Tool DoS: Crazy Pinger

- Công cụ này có khả năng gửi những gói ICPM lớn tới một hệ thống mạng từ xa

h Tool DoS: Some Trouble

- SomeTrouble 1.0 là một chương trình gây nghẽn hệ thống mạng

- SomeTrouble là một chương trình rất đơn giản với ba thành phần

Trang 19

+ Mail Bomb (tự có khả năng Resole Name với địa chỉ mail có)

+ ICQ Bomb

+ Net Send Flood

i DoS Tools: UDP Flood

- UDPFlood là một chương trình gửi các gói tin UDP

- Nó gửi ra ngoài những gói tin UDP tới một địa chỉ IP và port không cố định

- Gói tin có khả năng là một đoạn mã văn bản hay một số lượng dữ liệu được sinh ngẫu nhiên hay từ một file

- Được sử dụng để kiểm tra khả năng đáp ứng của Server

k Tools DoS: FSMAX

Trang 20

- Kiểm tra hiệu năng đáp ứng của máy chủ.

- Nó tạo ra một file sau đó chạy trên Server nhiều lần lặp đi lặp lại một lúc

- Tác dụng của tools này là tìm cách tấn công làm chàn bộ nhớ đệm và tấn công DoS tới máy chủ

IV Mạng BOTNET.

1 Ý nghĩa của mạng BOT.

- Khi sử dụng một Tool tấn công DoS tới một máy chủ đôi khi không gây ảnh hưởng gì cho máy chủ - Giả sử ta sử dụng tool Ping of Death tới một máy chủ, trong đó máy chủ kết nối với mạng tốc độ 100Mbps bạn kết nối tới máy chủ tốc độ 3Mbps - Vậy cuộc tấn công đó không có ý nghĩa gì

- Nhưng hãy thử tưởng tượng có 1000 người cùng một lúc tấn công vào máy chủ kia khi đótoàn bộ băng thông của 1000 người cộng lại tối đa đạt 3Gbps và tốc độ kết nối của máy chủ là

100 Mbps vậy kết quả sẽ ra sao

- Để tạo ra những máy tính để thực hiện việc tấn công, kẻ tấn công xây dựng một mạng gồm hàng nghìn máy tính kết Internet (có mạng BOT lên tới 400.000 máy) Khi có trong tay mạng BOT kẻ tấn công sử dụng những tool tấn công đơn giản để tấn công vào một hệ thống máy tính Dựa vào những truy cập hoàn toàn hợp lệ của hệ thống, cùng một lúc chúng sử dụngmột dịch vụ của máy chủ

2 Mạng BOT.

Trang 21

- BOT từ viết tắt của từ RoBOT

- Internet Relay Chat (IRC) là một dạng truyền dữ liệu thời gian thực trên Internet Nó thường được thiết kế sao cho một người có thể nhắn được cho một group và mỗi người có thể giao tiếp với nhau với một kênh khác nhau được gọi là – Channels

- IRCbot – còn được gọi là zombie hay drone

- Đầu tiên BOT kết nối kênh IRC với IRC Server và đợi giao tiếp giữa những người với nhau

- Kẻ tấn công có thể điều khiển mạng BOT và sử dụng mạng BOT cũng như sử dụng nhằmmột mục đích nào đó

- Nhiều mạng BOT kết nối với nhau người ta gọi là BOTNET – botnet

3 Mạng BOTNET.

- Mạng Botnet bao gồm nhiều máy tính

- Nó được sử dụng cho mục đích tấn công DDoS

- Một mạng Botnet nhỏ có thể chỉ bao gồm 1000 máy tính nhưng bạn thử tưởng tượng mỗi máy tính này kết nối tới Internet tốc độ chỉ là 128Kbps thì mạng Botnet này đã có khả năng tạo băng thông là 1000*128 ~ 100Mbps – Đây là một con số thể hiện băng thông mà khó một nhà Hosting nào có thể share cho mỗi trang web của mình

4 Mục đích sử dụng mạng BOTNETs.

- Tấn công Distributed Denial-of-Service - DDoS

+ Botnet được sử dụng cho tấn công DDoS

- Keylogging

+ Với sự trợ giúp của Keylogger rất nhiều thông tin nhạy cảm của người dùng có thể sẽ bị

kẻ tấn công khai thác như tài khoản trên e-banking, cũng như nhiều tài khoản khác

- Cài đặt và lây nhiễm chương trình độc hại

Ngày đăng: 16/01/2014, 01:14

HÌNH ẢNH LIÊN QUAN

Hình 2.1 Một số lỗ hổng bảo mật phổ biến được thống kê vào năm 2009 - Đề Tài Tìm hiểu về tấn công trên mạng dùng kỹ thuật DoS/DDoS/DRDoS
Hình 2.1 Một số lỗ hổng bảo mật phổ biến được thống kê vào năm 2009 (Trang 4)
Hình 2: 1 mô hình DDOS - Đề Tài Tìm hiểu về tấn công trên mạng dùng kỹ thuật DoS/DDoS/DRDoS
Hình 2 1 mô hình DDOS (Trang 10)
Hình 3: Tấn công Smurf sử dụng gói ICMP làm ngập các giao tiếp khác. - Đề Tài Tìm hiểu về tấn công trên mạng dùng kỹ thuật DoS/DDoS/DRDoS
Hình 3 Tấn công Smurf sử dụng gói ICMP làm ngập các giao tiếp khác (Trang 12)
Sơ đồ chính phân loại các kiểu tấn công DDoS - Đề Tài Tìm hiểu về tấn công trên mạng dùng kỹ thuật DoS/DDoS/DRDoS
Sơ đồ ch ính phân loại các kiểu tấn công DDoS (Trang 25)
Sơ đồ phân loại tấn công DDoS. - Đề Tài Tìm hiểu về tấn công trên mạng dùng kỹ thuật DoS/DDoS/DRDoS
Sơ đồ ph ân loại tấn công DDoS (Trang 28)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w