Tải bản đầy đủ (.pdf) (19 trang)

Ứng dụng tấn công DoS

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.63 MB, 19 trang )

MỤC LỤC
Tấn công DoS sử dụng các tool .................................................................3

I.
1.

Tấn công bằng Metasploit .......................................................................3

2.

Tấn công sử dụng Hping3 .......................................................................6

3.

Tấn công sử dụng HOIC .........................................................................9

II.
III.

Tấn công DDoS sử dụng script ................................................................13
Anti-DoS dùng công cụ Kfsensor .........................................................16


DANH MỤC HÌNH ẢNH
Hình 1. Kiểm tra cổng 80 trên máy victim ................................................................3
Hình 2. Sử dụng module auxiliary/dos/tcp/synflood để tấn cơng SYN flood ...........4
Hình 3. Set các thơng tin để tấn cơng DoS bằng SYN flood .....................................4
Hình 4. Q trình tấn cơng DoS bằng SYN flood .....................................................5
Hình 5. Khơng thể truy cập trang web sau khi bị tấn công bằng Metasploit ............5
Hình 6. Theo dõi gói tin trong Wireshark ..................................................................6
Hình 7. Sử dụng Hping3 tấn cơng DoS .....................................................................6


Hình 8. Theo dõi gói tin bằng Wireshark ..................................................................7
Hình 9. Kiểm tra các cờ trong gói tin gửi đi ..............................................................7
Hình 10. Biểu đồ về số gói tin được gửi đi trong 1 giây ...........................................8
Hình 11.Khơng thể truy cập trang web sau khi bị tấn cơng bằng Hping3.................9
Hình 12. Giao diện HOIC ........................................................................................10
Hình 13. Add target cho HOIC ................................................................................10
Hình 14. Sử dụng HOIC tấn cơng DoS....................................................................11
Hình 15. Sử dụng Wireshark theo dõi q trình tấn cơng bằng HOIC....................11
Hình 16. Biểu đồ số gói tin được gửi đi khi tấn công bằng HOIC low attack ........12
Hình 17.Biểu đồ số gói tin được gửi đi khi tấn cơng bằng HOIC medium attack ..12
Hình 18.Biểu đồ số gói tin được gửi đi khi tấn cơng bằng HOIC high attack ........13
Hình 19. Script tấn cơng DDoS ...............................................................................14
Hình 20. Kết quả chạy script tấn cơng DDoS ..........................................................15
Hình 21. Kiểm tracác gói tin được gửi khi tấn cơng DDoS bằng script..................16
Hình 22. Cơng cụ Kfsensor ......................................................................................17
Hình 23. Kfsensor cảnh báo khi bị tấn cơng DoS....................................................18
Hình 24. Thơng tin chi tiết về cảnh báo ...................................................................19


I. Tấn công DoS sử dụng các tool
1. Tấn công bằng Metasploit
Địa chỉ IP

Loại máy

Attacker

192.168.1.170

Kali Linux


Victim

192.168.1.150

Metasploitable 2

192.168.1.161

Windows Server 2019

- Bước 1: Dùng Nmap kiểm tra xem cổng 80 trên máy victim có mở hay khơng:
+ Cú pháp: nmap –sS –p80 [ip máy victim]
+ Kết quả:

Hình 1. Kiểm tra cổng 80 trên máy victim

=> Như vậy cổng dịch vụ http trên máy victim đang hoạt động.
+ Truy cập vào trang web có server là máy victim:


- Bước 2: Tấn công bằng SYN flood sử dụng Metasploit.
+ Sử dụng module auxiliary/dos/tcp/synflood trong Metasploit

Hình 2. Sử dụng module auxiliary/dos/tcp/synflood để tấn công SYN flood

+ Ở đây chúng ta đặt RHOSTS là địa chỉ IP của máy victim, RPORT là 80 và
SHOST là địa chỉ IP của Window Server 2019 (giả mạo địa chỉ IP cho máy attacker
là địa chỉ của server)


Hình 3. Set các thơng tin để tấn công DoS bằng SYN flood


+ Tiến hành tấn cơng, trong q trình tấn cơng bật wireshark để theo dõi các
gói tin gửi đi:

Hình 4. Q trình tấn cơng DoS bằng SYN flood

+ Sau 15 phút tấn công, ta thấy dịch vụ http của máy victim đã bị lỗi, và khơng
thể truy cập được nữa:

Hình 5. Không thể truy cập trang web sau khi bị tấn công bằng Metasploit

- Bước 3: Mở Wireshark ra kiểm tra


Hình 6. Theo dõi gói tin trong Wireshark

+ Từ trong Wireshark có thể thấy khi máy attacker gửi một gói tin có bật cờ
SYN từ một cổng bất kỳ đến p80 của máy victim, máy victim sẽ đáp lại bằng gói
SYN-ACK, sau đó attacker phản hồi bằng 1 gói RST => Lỗi kết nối, khơng thể hồn
tất q trình bắt tay 3 bước.
+ Địa chỉ source của attacker không phải IP thật mà đã giả mạo IP của máy
Windows Server 2019.
2. Tấn công sử dụng Hping3
- Sử dụng Hping3 với option –flood và –rand-source để gửi các gói tin với IP
source ngẫu nhiên để tránh bị máy victim chặn theo IP.

Hình 7. Sử dụng Hping3 tấn cơng DoS


- Kiểm tra quá trình DoS bằng Wireshark:


Hình 8. Theo dõi gói tin bằng Wireshark

- Kiểm tra nội dung 1 gói tin ngẫu nhiên được gửi đi thì thấy khơng có cờ nào
được bật cả.

Hình 9. Kiểm tra các cờ trong gói tin gửi đi


Hình 10. Biểu đồ về số gói tin được gửi đi trong 1 giây

=> Có thể thấy số gói tin được gửi đi trong 1 giây rất lớn, từ tầm 30000 đến
40000 gói/giây.
- Sau một thời gian tấn cơng DoS bằng Hping3, chúng ta thử truy cập lại trang
web thì thấy không thể truy cập được nữa.


Hình 11.Khơng thể truy cập trang web sau khi bị tấn công bằng Hping3

3. Tấn công sử dụng HOIC
- Download tại địa chỉ:
/>- Giải nén và chạy file hoic2.1.exe:


Hình 12. Giao diện HOIC

- Thêm mục tiêu cho HOIC


Hình 13. Add target cho HOIC

- Bắt đầu tấn công:


Hình 14. Sử dụng HOIC tấn cơng DoS

- Theo dõi gói tin trong Wireshark:

Hình 15. Sử dụng Wireshark theo dõi q trình tấn cơng bằng HOIC

- Như có thể thấy attacker đã sử dụng phương thức GET để truy cập trang web
victim, sau đó trang web của mục tiêu sẽ gửi lại response mã 200 để cho phép truy
cập.


Hình 16. Biểu đồ số gói tin được gửi đi khi tấn cơng bằng HOIC low attack

Hình 17.Biểu đồ số gói tin được gửi đi khi tấn cơng bằng HOIC medium attack


Hình 18.Biểu đồ số gói tin được gửi đi khi tấn cơng bằng HOIC high attack

- Số gói tin khi tấn cơng low attack là khoảng 40-60 gói/giây, medium attack là
~75-100 gói/giây, high attack là 150-200 gói/giây.
II. Tấn cơng DDoS sử dụng script
- Sử dụng thư viện scapy trong python hoặc có thể sử dụng cơng cụ scapy
- Dựng gói tin TCP/IP với IP source ngẫu nhiên
- Sử dụng hàm send với các packet được tạo từ TCP1 và IP1, interval là 0



Hình 19. Script tấn cơng DDoS

- Kết quả như sau:


Hình 20. Kết quả chạy script tấn cơng DDoS

- Kiểm tra trong Wireshark:


Hình 21. Kiểm tracác gói tin được gửi khi tấn cơng DDoS bằng script

=> Có thể thấy có rất nhiều gói tin được gửi đến victim từ các địa chỉ IP khác
nhau.
III. Anti-DoS dùng công cụ Kfsensor


Hình 22. Cơng cụ Kfsensor

- Khi bật Kfsensor, khi bị tấn công DoS, lập tức xuất hiện cảnh báo:


Hình 23. Kfsensor cảnh báo khi bị tấn cơng DoS


Hình 24. Thơng tin chi tiết về cảnh báo




Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×