Tải bản đầy đủ (.docx) (40 trang)

Đề tài: TẤN CÔNG DDOS VÀ CÁCH PHÒNG CHỐNG

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (652.03 KB, 40 trang )

BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
KHOA: AN TỒN THƠNG TIN

BÀI TẬP LỚN MƠN HỌC
KỸ THUẬT LẬP TRÌNH
Đề tài: TẤN CƠNG DDOS VÀ CÁCH PHỊNG CHỐNG

Nhóm thực hiện: Nhóm 2 – L01
Sinh viên thực hiện: Lê Ngọc Hưng – AT170722
Nguyễn Quang Đáng – AT270717
Vũ Tú Linh – AT270728
Nguyễn Huy Đào – AT270708
Ngơ Trí Bân – AT270705

Hà Nội, tháng 3 năm 2023


LỜI NÓI ĐẦU
Ngày nay, mạng Internet đang phát triển và mở rộng trên phạm vi tồn thế giới.
Các cổng thơng tin điện tử, dịch vụ mạng có thể là sự sống còn của cá nhân, tổ
chức. Việc những hệ thống đó bị q tải, khơng truy cập được trong một khoảng
thời gian có thể gây ra tổn thất khơng nhỏ. Từ vấn đề thực tế trên kiểu tấn công từ
chối dịch vụ phân tán, DDoS (Distributed Denial Of Service) đã xuất hiện rất sớm
từ những năm 90 của thế kỷ XX. Kiểu tấn công này làm cạn kiệt tài nguyên của hệ
thống. Người quản trị, người sử dụng không thể truy cập được hệ thống thông tin.
Tấn công DDos xuất hiện từ năm 1999, cùng với sự phát triển không ngừng của
Công nghệ thông tin, các kỹ thuật tấn công mới của DDoS cũng lần lượt ra đời.
Tuy rằng tấn cơng DDoS khơng cịn là mới mẻ, nhưng vẫn ln là nỗi lo lắng của
Giảng viên hướng dẫn: TS. Nguyễn Mạnh Thắng
các nhà quản trị mạng.


Không bằng cách nào khác để phòng vệ là chúng ta phải học cách tấn cơng để
tìm ra các lỗ hổng cịn tồn tại trong hệ thống nhằm khắc phục và đưa ra các bản vá
lỗi cho hệ thống. Vì vậy, nhóm em quyết định lựa chọn đề tài : “Tấn cơng DDoS
và cách phịng chống”.
Từ những vấn đề thực tiễn trên, căn cứ vào lý thuyết về an ninh an tồn của hệ
thống thơng tin, báo cáo sẽ trình bày:
1. Các vấn đề chung về DDoS.
2. Kỹ thuật tấn công DDoS.
3. Đưa ra mô hình thực nghiệm cụ thể để tấn cơng DDos.
4. Giải pháp phòng, chống DDos hiệu quả.
5.


LỜI CẢM ƠN
Sau 2 tháng nỗ lực thực hiện, báo cáo về đề tài “Tấn cơng DDoS và cách phịng
chống” phần nào đã hoàn thành. Ngoài sự nỗ lực của cả nhóm, nhóm em cịn nhận
được sự khích lệ rất nhiều từ phía nhà trường, thầy cơ gia đình và bạn bè trong
khoa. Chính điều này đã mang lại cho nhóm em sự động viên rất lớn để nhóm em
có thể hồn thành tốt báo cáo của nhóm.
Trước hết nhóm em xin cảm ơn thầy cô thuộc bộ môn “Kỹ thuật lập trình”, đặc
biệt là thầy Nguyễn Mạnh Thắng - giáo viên hướng dẫn của nhóm em đã tận tình
hướng dẫn và giúp chúng em mỗi khi gặp khó khăn trong quá trình học tập cũng
như trong quá trình làm báo cáo.
Nhóm em cũng xin gửi lời cảm ơn tới nhà trường nói chung và các thầy cơ khoa
An Tồn thơng tin – Học viện Kỹ thuật Mật Mã nói riêng đã đem lại cho nhóm em
nguồn kiến thức vơ cùng q giá để nhóm em có thể hồn thành báo cáo cũng như
hành trang bước vào đời.
Nhóm em cũng xin chân thành cảm ơn bạn bè, gia đình và những người thân đã
cùng chia sẻ, giúp đỡ, động viên, tạo mọi điều kiện thuận lợi để nhóm hồn thành
nhiệm vụ học tập và hoàn thành báo cáo này.

Hà Nội, tháng 3 năm 2023


MỤC LỤC
LỜI NÓI ĐẦU
LỜI CẢM ƠN
MỤC LỤC
CHƯƠNG I. GIỚI THIỆU CHUNG VỀ DDOS

1

1. Khái niệm về DDoS

1

2. Phân loại các kiểu tấn công DDoS

1

2.1. Tấn công làm cạn kiệt băng thông

2

2.2. Tấn công làm cạn kiệt tài nguyên hệ thống

2

3. Các giai đoạn tấn công của một cuộc tấn công DDos

3


3.1. Giai đoạn chuẩn bị

3

3.2. Giai đoạn xác định mục tiêu và thời điểm tấn công

3

3.3. Giai đoạn sau cuộc tấn cơng

3

4. Mạng Botnet

4

4.1. Khái niệm mạng Botnet

4

4.2. Mơ hình tấn cơng Handler - Agent

4

4.3. Mơ hình tấn cơng IRC - Base

5

CHƯƠNG II. CÁC KỸ THUẬT TẤN CÔNG DDOS

1. SYN flood

7
7

1.1. Định nghĩa

7

1.2. Giao thức TCP

7

1.3. Các giai đoạn tấn công SYN flood

8

2. Slowloris

10

2.1. Định nghĩa

10

2.2. Giao thức HTTP

10

2.3. Các giai đoạn tấn cơng Slowloris


11

CHƯƠNG III. THỰC NGHIỆM TẤN CƠNG DDOS

12


1. Mơ hình thực nghiệm

12

2. Kịch bản

12

2.1. Mục tiêu

12

2.2. Tiến hành thực nghiệm

12

3. Đánh giá và hạn chế

19

3.1. Đánh giá


19

3.2. Hạn chế

20

CHƯƠNG IV. CÁCH PHỊNG CHỐNG DDOS
1. Phịng chống DDoS

21
21

1.1. Tối thiểu hóa lượng Agent

22

1.2. Tìm và vơ hiệu hóa các Handler

22

1.3. Phát hiện dấu hiệu của cuộc tấn công

22

1.4. Làm suy giảm hay dừng cuộc tấn công

23

1.5. Chuyển hướng cuộc tấn công


24

1.6. Giai đoạn sau tấn công

24

2. Những vấn đề liên quan

25

KẾT LUẬN

27

PHỤ LỤC

28

BẢNG PHÂN CHIA CÔNG VIỆC

30

TÀI LIỆU THAM KHẢO

31


DANH MỤC HÌNH VẼ
Hình 1. Phân loại các kiểu tấn cơng DDoS


2

Hình 2. Mơ hình tấn cơng Handler - Agent

4

Hình 3. Mơ hình tấn cơng IRC - Base

5

Hình 4. Quy trình bắt tay ba bước

8

Hình 5. Mơ hình tấn cơng SYN flood

9

Hình 6. Mơ hình hoạt động của HTTP

10

Hình 7. Mơ hình tấn cơng Slowloris

11

Hình 8. Mơ hình minh họa thực nghiệm

12


Hình 9. Thực hiện tấn công SYN flood

15

Hình 10. Kết quả chạy câu lệnh tấn công SYN flood

15

Hình 11. CPU và Ethernet của nạn nhân sau khi tấn công

16

Hình 12. Kết quả chạy câu lệnh tấn công Slowloris

18

Hình 13. Trang web trước khi bị tấn công

19

Hình 14. Trang web sau khi bị tấn công

19

Hình 15. Các giai đoạn chi tiết trong phòng chống DDoS

21


DANH MỤC TỪ VIẾT TẮT

Từ viết tắt

Tiếng Anh

DoS

Denial of Service

DDoS

Distributed Denial of Service

IRC

Internet Relay Chat

UDP

User Datagram Protocol

TCP

Transmission Control Protocol

IP

Internet Protocol

HTTP


Hypertext Transfer Protocol

ICMP

Internet Control Massage Protocol

WWW

World Wide Web


CHƯƠNG I. GIỚI THIỆU CHUNG VỀ DDOS
1. Khái niệm về DDoS
Tấn công từ chối dịch vụ phân tán (Distributed Denial of Service attack - DDoS
attack) là hành động ngăn cản những người dùng hợp pháp của một dịch vụ nào đó
truy cập và sử dụng dịch vụ đó, bằng cách làm cho server không thể đáp ứng được
các yêu cầu sử dụng dịch vụ từ các client. Nguồn tấn công khơng đến từ một máy
tính trên Internet, mà đến từ một hệ thống nhiều máy tính với các địa chỉ IP khác
nhau.
Xuất hiện lần đầu tiên vào năm 1999, so với tấn công dịch vụ (Denial of
Service attack - DoS attack), sức mạnh của DDoS cao hơn rất nhiều, do nguồn tấn
cơng khơng đến từ một máy tính như tấn cơng DoS mà đến từ nhiều máy tính. Hầu
hết các cuộc tấn công DDoS nhằm vào việc chiếm dụng băng thông gây nghẽn
mạng dẫn đến hệ thống ngưng hoạt động. Tuy nhiên cùng với sự phát triển của các
thiết bị phần cứng và các hệ thống phòng thủ, các dạng tấn công DDos cũng ngày
càng phức tạp thông minh, không chỉ chiếm dụng băng thơng, mà cịn khai thác
các lỗ hổng trong các ứng dụng để tấn công làm cạn kiệt tài nguyên của hệ thống.
Những kiểu tấn công này được đánh giá là nguy hiểm hơn, do chúng có thể gây tổn
hại trực tiếp đến cơ sở dữ liệu.


2. Phân loại các kiểu tấn công DDoS
Các loại tấn công DDoS có rất nhiều biến thể, nên việc phân loại cũng có rất
nhiều cách khác nhau. Tuy nhiên, giới chuyên môn thường chia các kiểu tấn công
DDoS thành 2 dạng chính, dựa vào mục đích của kẻ tấn cơng:
- Tấn công DDoS làm cạn kiệt băng thông.
- Tấn công DDoS làm cạn kiệt tài nguyên hệ thống.
1


Hình 1. Phân loại các kiểu tấn công DDoS
2.1. Tấn công làm cạn kiệt băng thông
Tấn công làm cạn kiệt băng thông (BandWith Depletion Attack) được thiết kế
nhằm làm tràn ngập mạng mục tiêu với những lưu lượng không cần thiết, với mục
địch làm giảm tối thiểu khả năng của các lưu lượng hợp lệ đến được hệ thống cung
cấp dịch vụ của mục tiêu.
Có hai loại tấn cơng làm cạn kiệt băng thông:
- Flood attack: Điều khiển các Agent gửi một lượng lớn lưu lượng đến hệ
thống dịch vụ của mục tiêu, làm dịch vụ này bị hết khả năng về băng thông.
- Amplification attack: Điều khiển các Agent hay Client tự gửi packet đến
một địa chỉ IP broadcast, làm cho tất cả các máy trong subnet này gửi packet
đến hệ thống dịch vụ của mục tiêu. Phương pháp này làm gia tăng lưu lượng
không cần thiết, làm suy giảm băng thông của mục tiêu.
2.2. Tấn công làm cạn kiệt tài nguyên hệ thống
Tấn công làm cạn kiệt tài ngun (Resource Deleption Attack) là kiểu tấn cơng
trong đó Attacker gửi những packet dùng các protocol sai chức năng thiết kế, hay

2


gửi những packet với dụng ý làm tắc nghẽn tài nguyên mạng làm cho các tài

nguyên này không phục vụ những người dùng thông thường khác được.

3. Các giai đoạn tấn công của một cuộc tấn công DDos
3.1. Giai đoạn chuẩn bị
Chuẩn bị công cụ cho cuộc tấn công, công cụ này thơng thường hoạt động theo
mơ hình Client - Server. Hacker có thể viết phần mềm này hay tải xuống một cách
dễ dàng trên mạng. Tiếp theo, hacker chiếm quyền điều khiển các máy tính trên
mạng, tiến hành tải và cài đặt ngầm các chương trình độc hại trên máy tính đó. Để
làm được điều này, hacker thường lừa cho người dùng click vào một link quảng
cáo có chứa Trojan, Worm. Kết thúc giai đoạn này, hacker sẽ có một attack network (một mạng các máy tính ma phục vụ cho việc tấn công DDoS).
3.2. Giai đoạn xác định mục tiêu và thời điểm tấn công
Sau khi xác định được mục tiêu cần tấn công, hacker sẽ điều chỉnh attack network chuyển hướng tấn cơng mục tiêu đó.
Yếu tố thời điểm sẽ quyết định mức độ thiệt hại của cuộc tấn cơng. Vì vậy, nó
phải được hacker ấn định trước.
3.3. Giai đoạn tấn công
Đúng thời điểm đã định trước, hacker phát động lệnh tấn cơng từ máy của
mình. Tồn bộ attack - network (có thể lên đến hàng ngàn, hàng vạn máy) đồng
loạt tấn công mục tiêu, mục tiêu sẽ nhanh chóng bị cạn kiệt băng thơng và khơng
thể tiếp tục hoạt động.
Sau một khoảng thời gian tấn công, hacker tiến hành xóa dấu vết có thể truy
ngược đến mình, việc này địi hỏi trình độ cao của những hacker chuyên nghiệp.

3


4. Mạng Botnet
4.1. Khái niệm mạng Botnet
Botnet là một mạng gồm từ hàng trăm tới hàng triệu máy tính hồn tồn mất
quyền kiểm sốt. Các máy tính này vẫn hoạt động bình thường, nhưng chúng
khơng hề biết rằng đã bị các hacker kiểm sốt và điều khiển. Các máy tính này có

thể bị hacker lợi dụng để tải về các chương trình quảng cáo, hay cùng đồng loạt tấn
cơng một trang web nào đó mà ta gọi là DDoS. Hầu hết chủ của những máy tính
này khơng hề biết rằng hệ thống của họ đang được sử dụng theo cách này.
Khi đã chiếm được quyền điều khiển, hacker sẽ xâm nhập vào các hệ thống
này, ấn định thời điểm và phát động tấn công từ chối dịch vụ. Với hàng triệu các
máy tính cùng tấn cơng vào một thời điểm, nạn nhân sẽ bị ngốn hết băng thông
trong nháy mắt, dẫn tới không thể đáp ứng các yêu cầu hợp lệ và bị loại khỏi
internet.
4.2. Mơ hình tấn cơng Handler - Agent

Hình 2. Mơ hình tấn cơng Handler - Agent

4


Mạng Handler - Agent thông thường bao gồm 3 thành phần: Agent, Client và
Handler. Trong đó:
- Client: Là phần mềm cơ sở để hacker điều khiển mọi hoạt động của mạng
Handler - Agent.
- Handler: Là một phần mềm trung gian giữa Agent và Client.
- Agent: Là một phần mềm thực hiện sự tấn công mục tiêu, nhận điều khiển từ
Client thông quan các Handler.
Attacker sẽ từ Client giao tiếp với Handler để xác định số lượng các Agent đang
online, điều chỉnh thời điểm tấn công và cập nhật các Agent. Tuỳ theo cách
attacker cấu hình mạng Botnet, các Agent sẽ chịu sự quản lý của một hay nhiều
Handler.
Thông thường Attacker sẽ đặt các Handler trên một Router hay Server có lượng
lưu thông lớn. Việc này nhằm làm cho các giao tiếp giữa Client, Handler và Agent
khó bị phát hiện. Các giao thức này thường diễn ra trên các giao thức TCP, UDP
hay ICMP. Chủ nhân thực sự của các Agent thường không biết họ bị lợi dụng

trong các cuộc tấn công DDoS, do họ không đủ kiến thức hoặc các chương trình
Backdoor Agent chỉ sử dụng rất ít tài ngun hệ thống làm cho hầu như không thể
thấy ảnh hưởng gì đến hiệu năng của hệ thống.

5


4.3. Mơ hình tấn cơng IRC - Base

Hình 3. Mơ hình tấn cơng IRC - Base
Internet Relay Chat(IRC) là một hệ thống online chat nhiều người. IRC cho
phép người sử dụng tạo một kết nối đến nhiều điểm khác với nhiều người sử dụng
khác nhau và chat thời gian thực. Kiến trúc cũ của IRC network bao gồm nhiều
IRC server trên khắp Internet, giao tiếp với nhau trên nhiều kênh (channnel). IRC
network cho phép user tạo ba loại channel: Public, Private và Secrect. Trong đó :
- Public channel: Cho phép user của channel đó thấy IRC name và nhận được
message của mọi user khác trên cùng channel.
- Private channel: Được thiết kế để giao tiếp với các đối tượng cho phép.
Không cho phép các user không cùng channel thấy IRC name và message
trên channel. Tuy nhiên , nếu user ngoài channel dùng một số lệnh channel
locator thì có thể biết được sự tồn tại của private channel đó.
- Secrect channel: Tương tự private channel nhưng không thể xác định bằng
channel locator.
Mạng IRC - based cũng tương tự như mạng Agent - Handler nhưng mơ hình
này sử dụng các kênh giao tiếp IRC làm phương tiện giao tiếp giữa Client và
6


Agent (khơng sử dụng Handler). Sử dụng mơ hình này, attacker cịn có thêm một
số lợi thế khác như :

- Các giao tiếp dưới dạng chat message làm cho việc phát hiện chúng là vơ
cùng khó khăn.
- Lưu thơng IRC có thể di chuyển trên mạng với số lượng lớn mà khơng bị
nghi ngờ.
- Khơng cần phải duy trì danh sách các Agent, hacker chỉ cần logon vào IRC
server là đã có thể nhận được report về trạng thái các Agent do các channel
gửi về.
- Sau cùng: IRC cũng là một môi trường chia sẻ file tạo điều kiện phát tán các
Agent code lên nhiều máy khác.

CHƯƠNG II. CÁC KỸ THUẬT TẤN CÔNG DDOS
1. SYN flood
1.1. Định nghĩa
SYN flood (half - open attack) là một kiểu tấn công từ chối dịch vụ (DDos).
Tấn cơng này với mục đích làm cho Server khơng có lưu lượng để truy cập hợp
pháp. Bằng cách tiêu thụ tất cả tài nguyên server đang có sẵn. Người tấn cơng có
thể áp đảo tất cả các cổng trên Server. Làm cho thiết bị Client đáp ứng lưu lượng
hợp pháp một cách chậm chạp.
1.2. Giao thức TCP
Giao thức điều khiển truyền vận (Transmission Control Protocol) là giao thức
tiêu chuẩn trên Internet đảm bảo trao đổi thành công các gói dữ liệu giữa các thiết
bị qua mạng. TCP là giao thức truyền tải cơ bản cho nhiều loại ứng dụng, bao
gồm máy chủ web và trang web, ứng dụng email, FTP và các ứng dụng ngang
hàng.
7


Giao thức TCP hoạt động theo quy trình bắt tay 3 bước. Tiến trình được hoạt
động như sau:
Bước 1. Máy tấn cơng sẽ gửi 1 gói tin SYN đến Server để yêu cầu kết nối.

Bước 2. Sau khi tiếp nhận gói tin SYN, Server sẽ ngay lập tức phản hồi lại
máy khách bằng 1 gói tin SYN/ACK, để xác nhận thông tin từ Client.
Bước 3. Client sau khi nhận được gói tin SYN/ACK thì sẽ gửi lại gói tin
ACK tới Server để thơng báo rằng đã nhận được gói tin SYN/ACK, kết nối
đã được thiết lập và sẵn sàng trao đổi dữ liệu.

Hình 4. Quy trình bắt tay ba bước
1.3. Các giai đoạn tấn công SYN flood
Để tạo ra 1 cuộc tấn cơng DDoS thì kẻ tấn cơng sẽ phải khai thác vào “thời
điểm” sau khi nhận được gói tin SYN ban đầu từ Client. Server sẽ phản hồi lại 1
hoặc nhiều gói tin SYN/ACK và chờ cho đến khi Client gửi lại gói tin ACK để
hồn tất q trình Handshake, cách thức nó hoạt động như sau:
Bước 1: Kẻ tấn cơng gửi 1 lượng lớn gói tin SYN đến Server để yêu cầu kết
nối và thông thường sẽ sử dụng địa chỉ IP giả để hạn chế bị phát hiện.
8


Bước 2: Sau khi nhận được gói tin SYN thì Server sẽ phản hồi lại từng yêu
cầu kết nối, mở 1 cổng để sẵn sàng tiếp nhận gói tin và phản hồi gói tin.
Bước 3: Trong khi Server chờ gói tin ACK ở bước cuối cùng của Client gửi,
cổng vẫn sẽ mở nhưng gói tin sẽ khơng bao giờ đến. Kẻ tấn cơng sẽ tiếp tục
gửi thêm nhiều các gói tin SYN cho Server, việc này dẫn tới việc mở thêm
các cổng để tiếp nhận và phản hồi các gói tin SYN. Trong thời gian này,
cổng đợi phản hồi từ Client vẫn tiếp tục mở trong 1 khoảng thời gian nhất
định, cứ lặp lại quá trình này thì sẽ tới 1 lúc các cổng của Server sẽ được sử
dụng hết nhưng các gói tin SYN vẫn tiếp tục tới như lũ, sự quá tải này sẽ
khiến Server không thể hoạt động như bình thường được nữa.

Hình 5. Mơ hình tấn cơng SYN flood
Có 3 cách để thực hiện SYN Flood:

- Tấn công trực tiếp: Nếu kẻ tấn công sử dụng SYN Flood nhưng khơng che
giấu đi địa chỉ IP thì sẽ được gọi là tấn công trực tiếp. Kết quả của kiểu tấn
công này là kẻ tấn công sử dụng duy nhất 1 thiết bị tấn cơng có địa chỉ IP
thật để tấn công, việc này dẫn tới việc kẻ tấn công sẽ rất dễ bị lộ và mức độ
thiệt hại đối với mục tiêu bị tấn công là không nhiều. Thực tế thì cách này
rất ít được sử dụng và chỉ cần chặn địa chỉ IP tấn công là cuộc tấn công đã
được chấm dứt.
9


- Tấn cơng giả mạo: Kẻ tấn cơng có thể giả mạo địa chỉ IP trên mỗi gói tin
SYN gửi đi, giống như mỗi gói tin SYN được gửi đi bởi 1 thiết bị khác
nhau, điều này làm cho việc ngăn chặn, giảm thiểu thiệt hại và truy tìm ra
danh tính kẻ tấn cơng trở nên khó khăn hơn. Nhưng vẫn có cách để tìm ra
được kẻ tấn cơng, điều này có thể trở nên dễ dàng hơn nếu đặc biệt có nhà
cung cấp dịch vụ Internet giúp đỡ.
- Tấn công phân tán: nếu kẻ tấn công sử dụng Botnet thì khả năng tìm ngược
lại nguồn là rất thấp, với mức độ máy trong mạng lưới thì mức độ che giấu
đã được nâng cao và nhìn chung thì kẻ tấn công đã thành công trong việc
che giấu địa chỉ IP và thiết bị bị lây nhiễm.

2. Slowloris
2.1. Định nghĩa
Slowloris là một cuộc tấn công lớp ứng dụng hoạt động bằng cách sử dụng các
u cầu HTTP khơng hồn chỉnh. Các chức năng tấn công bằng cách mở các kết
nối đến một máy chủ Web được nhắm mục tiêu và sau đó giữ cho các kết nối đó
mở miễn là có thể.
2.2. Giao thức HTTP
Giao thức truyền tải siêu văn bản (HyperText Transfer Protocol). Đây là giao
thức tiêu chuẩn cho WWW (World Wide Web) để truyền tải dữ liệu dưới dạng văn

bản, âm thanh, hình ảnh, video từ Web Server tới trình duyệt web của người dùng
và ngược lại.
HTTP hoạt động dựa trên mơ hình Client – Server. Các máy tính của người
dùng sẽ đóng vai trị làm Client. Sau một thao tác nào đó của người dùng, các máy
khách sẽ gửi yêu cầu đến Server và chờ đợi câu trả lời từ những máy chủ này.

10


Hình 6. Mơ hình hoạt động của HTTP

2.3. Các giai đoạn tấn công Slowloris
Bước 1: Kẻ tấn công trước tiên mở nhiều kết nối đến máy chủ được nhắm
mục tiêu bằng cách gửi nhiều u cầu HTTP khơng hồn chỉnh.
Bước 2: Mục tiêu mở một luồng cho mỗi yêu cầu đến, với mục đích đóng
luồng sau khi kết nối hồn tất. Để có hiệu quả, nếu kết nối mất quá nhiều
thời gian, máy chủ sẽ hết thời gian kết nối quá dài, giải phóng chuỗi cho yêu
cầu tiếp theo.
Bước 3: Để ngăn chặn mục tiêu hết thời gian kết nối, kẻ tấn công định kỳ
gửi các tiêu đề yêu cầu khơng hồn chỉnh đến mục tiêu để giữ cho u cầu
tồn tại.
Bước 4: Máy chủ được nhắm mục tiêu không bao giờ có thể phát hành bất
kỳ kết nối khơng hoàn chỉnh mở nào trong khi chờ kết thúc yêu cầu. Khi tất
cả các luồng có sẵn đang được sử dụng, máy chủ sẽ không thể đáp ứng các
yêu cầu bổ sung được thực hiện từ lưu lượng truy cập thông thường, dẫn đến
từ chối dịch vụ.
11


Hình 7. Mơ hình tấn cơng Slowloris


CHƯƠNG III. THỰC NGHIỆM TẤN CƠNG DDOS
1. Mơ hình thực nghiệm
- Dụng các câu lệnh ping, Nmap để dò quét lỗ hổng mục tiêu.
- Sử dụng code python thông qua các giao thức khác nhau để tấn cơng.

Hình 8. Mơ hình minh họa thực nghiệm

2. Kịch bản
2.1. Mục tiêu
- Sử dụng code bằng python thực hiện thành công 2 kỹ thuật tấn công của
DDoS.
12


- Làm tắc nghẽn hay tê liệt hệ thống máy chủ của mục tiêu.
- Nắm rõ hơn các kỹ thuật tấn cơng DDoS để tìm ra các lỗ hổng cịn tồn tại có
trong hệ thống rồi tìm cách phịng chống nó.
2.2. Tiến hành thực nghiệm
a. SYN flood
Tấn cơng nạn nhân có địa chỉ IP là 192.168.22.135
Trước đó cần tạo 1 file DDoS viết bằng ngôn ngữ python với tên là SYN6.py
với nội dung như sau:

13



×