Tải bản đầy đủ (.pdf) (81 trang)

PHÂN TÍCH, ĐÁNH GIÁ MỘT SỐ CÔNG CỤ MÔ PHỎNG TẤN CÔNG MẠNG VÀ XÂY DỰNG KỊCH BẢN THỬ NGHIỆM VỚI NESSI2

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.82 MB, 81 trang )



HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG







Bùi Hồng Đại


PHÂN TÍCH, ĐÁNH GIÁ MỘT SỐ CÔNG CỤ MÔ PHỎNG TẤN
CÔNG MẠNG VÀ XÂY DỰNG KỊCH BẢN THỬ NGHIỆM VỚI NESSI2





Chuyên ngành: Hệ thống thông tin
Mã số: 60.48.01.04




LUẬN VĂN THẠC SĨ KỸ THUẬT



NG DN KHOA HI








HÀ NI, 2014


LỜI CAM ĐOAN
u ca riêng tôi.
Các s liu, kt qu nêu trong luc ai công
b trong bt k công trình nào khác.


Hà Ni, tháng 02 4
Tác gi lu



Bùi Hi







LỜI CẢM ƠN
c bày t lòng cn th

Hc Trung tâm ng cu khn cp máy tính Vi
ng dn tng viên và tu kin thun li trong sut quá trình làm khóa
lun.
Em xin chân thành cy, cô khoa Quc t i hc
cùng toàn th các thy giáo, cô giáo tham gia ging du kin, truyt
nhng kin thc nn tng rt có ích trong quá trình làm khóa
lun.
Chân thành ci hc K thut - Hu cn CAND,
ng nghip luôn tu kin thun li và h tr tôi trong
sut quá trình hc tp.

i

MỤC LỤC
DANH MỤC VIẾT TẮT iv
DANH SÁCH HÌNH VẼ v
MỞ ĐẦU 1
Chƣơng 1 - TỔNG QUAN VỀ TẤN CÔNG MẠNGVÀ MÔ PHỎNG 3
1.1. Khái quát v tn công mng 3
1.1.1. Mt s khái nim 3
1.1.2. Mn công 4
1.1.3. Các hình thc tn công 4
1.1.4. Các mô hình tn công mng 6
1.2. Gii thiu v mt s tn công mn hình 7
1.2.1. Tn công dò tìm 7
1.2.2. Tn công xâm nhp 10
1.2.3. Tn công t chi dch v 10
1.3. Khái nim mô phng tn công mng 14
1.3.1. Khái nim 14
ng mng. 14

1.4. Kt lu 15
Chƣơng 2 - MÔ HÌNH HÓA VÀ MÔ PHỎNG TẤN CÔNG MẠNG 16
2.1. Yêu cu chung v mô hình hóa và mô phng tn công mng 16
ng tn công mng 17
 17
2.2.1.1. ng s kin ri rc 17
2.2.1.2. ng theo vt (trace driven) 18
2.2.1.3. ng Monte 18
ng tn công mng 18
ng 19
2.2.2.2. Nhng s kin có th s dng 21
2.2.2.3. Kch bn tn công 22
2.2.2.4. Các lp tn công 23
2.3. Nhn xét chung 25
2.4. Kt lu 26
Chƣơng 3 - PHÂN TÍCH, ĐÁNH GIÁ MỘT SỐ CÔNG CỤ MÔ PHỎNG ĐIỂN HÌNH.
27
3.1. Gii thiu mt s công c mã ngun m n hình 27
3.1.1. Nhóm các công c  gi lp tn công DoS/DDoS 27
ii

3.1.2. Nhóm các công c  dùng cho khai thác l hng Website 28
3.1.3. B công c WebScarab 29
3.1.4. B công c gi lp tn công WebGoat 29
3.1.5. B công c NeSSi2 29
3.1.6. B công c mô phng mng NS-2 30
3.1.7. B công c mô phng OMNeT++ 31
t s b công c mô phng 32
 công c NeSSi2 32
3.2.1.1. Các thành phn ca NeSSi2 32

a NeSSi2 34
c tính an ninh 35
ng 35
 công c NS-2 36
3.2.2.1. Các thành phn trong b mô phng NS-2 36
3.2.2.2. Kin trúc ca NS-2 36
c tính ca NS-2 40
ng 41
3. công c OMNeT++ 41
3.2.3.1. Các thành phn chính ca OMNeT++ 41
3.2.3.2. Mô hình trong OMNeT++ 41
c tính ca OMNeT++ 44
ng. 44
3.3. So sánh NeSSi2, NS-2 và OMNeT++ 44
3.4. Kt lu 49
Chƣơng 4 - XÂY DỰNG KỊCH BẢN MÔ PHỎNG THỬ NGHIỆM TẤN CÔNG MẠNG
VỚI NESSI2. 51
t phn mm mô phng NeSSi2 51
4.1.1. Yêu cu chung cho vit NeSSi2 51
4.1.2. Tt NeSSi2 51
4.1.3. Cu hình NeSSi2 51
4.1.4. Khng NeSSi2 51
t giao dii dùng NeSSi2 52
4.2.1. Tt 52
4.2.2. Cu hình 52
4.2.3. Khng giao dii dùng NeSSi2 52
 d liu NeSSi2 52
iii

ng tn công mng vi NeSSi2 53

4.4.1. Thit lp d án mng mô phng 53
4.4.2. Thit lp h  54
4.4.3. Thit lp kch bn mô phng 55
4.4.4. Thit lp phiên kch bn 55
4.4.5. Thc hin mô phng 56
4.5. Mô hình mô phng, th nghim 56
 mng mô phng, chn. 56
4.5.1.1. Xây d  thng mi hc K
thut - Hu cn CAND trên phn mm mô phng NeSSi2. 56
4.5.1.2. Mô t các thành phn ca h thng mi hc K thut -
Hu cn CAND 57
4.5.2. To ngung 62
4.6. Xây dng mt s kch bn tn công 65
4.7. Các kt qu mô phng 66
 69
4.9. Kt lu 69
KẾT LUẬN 70
TÀI LIỆU THAM KHẢO. 72


iv

DANH MỤC VIẾT TẮT
Viết tắt
Tiếng Anh
Tiếng Việt
CBR
Constant Bit Rate
T i
IMAP

Internet Message Access Protocl
Giao thc truy cp thông
p Internet
IRC
Internet Relay Chat
Trò chuyn trc tuyn
LAN
Local Area Network
Mng cc b
MAC
Media Access Control
Kim soát truy nhp truyn
thông
MTU
Max Transmission Unit
 truyn ti ln nht
NESSI2
Network Security Simulator version 2
Mô phng an ninh mng
phiên bn 2
NNTP
Netwwok News Transfer Protocol
Giao thc truyn tin trên
mng
POP
Post Office Protocol
Giao thc nh
DRDoS
Distributed Reflection DoS
Tn công t chi dch v

n x
SMTP
Simple Mail Transfer Protocol
Giao thc g
SOAP
Simple Object Access Protocol
Giao thc truy cng
n
Tcl/TK
Tool Command Language/Tkinter
Công c ngôn ng lnh/Gói
m r  xây dng giao
di ha
TFTP
Trivial File Transfer Protocol
Giao thc truyn file thông
ng
VBR
Variable Bit Rate
T bit có th i
XML
Extensible Markup Language
Ngôn ng u m rng

v

DANH SÁCH HÌNH VẼ
S hiu hình v
Tên hình v
Trang

1.1
Mô hình tn công b ng
5
1.2
Mô hình tn công ch ng
5
1.3
Mô hình tn công truyn thng 1- 1
6
1.4
Mô hình tn công truyn thng 1- nhiu
6
1.5
Mô hình tn công truyn thng nhiu - 1
6
1.6
Mô hình tn công truyn thng nhiu - nhiu
6
1.7
Tn công SYN
11
1.8
Smurf Attack
12
2.1
Phân tích v th loi s kin
20
2.2
Ví d v tn công leo thang
24

3.1
Giao di ha NeSSi2
32
3.2
Hong Back end ca NeSSi2
34
3.3
n ca NS
36
3.4
Lung các s kin cho file Tcl chy trong NAM
38
3.5
Lung d liu các s kin cho file tcl chy trong NS
38
3.6
Kin trúc ca NS-2
39
3.7
TclCl hot gia A và B
39
3.8
gin và kt hp
42
3.9
Các kt ni
44
4.1
Quy trình to và chy mô phng trên phn mm NeSSi2
53

4.2
Quy trình thit lp mt mng cn mô phng trong phn mm
NeSSi2
54
4.3
Quy trình thit lp mt h ng cn mô phng
54
4.4
Quy trình thit lp mt kch bn cho mng cn mô phng
55
4.5
Quy trình thit lp phiên kch bn cho mng cn mô phng
55
4.6
Quy trình thc hin chy mô phng
56
4.7
     thng mi hc K
thut - Hu cn CAND
56
4.8
To Profile Echo Client
62
vi

4.9
To Profile Echo Server
62
4.10
To Profile TCP Client

63
4.11
To Profile TCP Server
63
4.12
To Profile UDP Client Application
63
4.13
To Profile UDP Server Application
63
4.14
To Profile WebServer_normal
64
4.15
Tng truy cp ng
64
4.16
Tng tn công DDoS
64
4.17
To Profile Security_DDoS
65
4.18
Kt qu ch
66
4.19
Quá trình chy kt thúc
66
4.20
ng gia Firewall và WebServer

66
4.21
Quá trình gi các gói tin tn công t n WebServer
67
4.22
ng gia Firewall và Webserver sau khi tn công
67
4.23
 ng gia Firewall và Webserver sau khi s dng
Firewall.
68



1

MỞ ĐẦU
Internet có vai trò to li vi si hin nay, giúp cho quá
  i thông tin, truyn thông tr nên nhanh chóng, hiu qu và có tính
 i ca Internet kéo theo rt nhiu các dch v, ng dc
xây dng, h tr i trong công vic mt cách tt nht vi kh n
ng, vi nhiu kiu d linh, âm thanh, video. Khi
Internet ngày càng phát trin, phm vi ng dng ca mng Internet ngày càng
m rng thì các loi hình tn côu và tr ng.
Cho tu công c mô phng tn công mc nghiên
cu phát trin. Ngoài các b công c i dng sn ph i, ngày
càng có nhiu b công c mã ngun m, cung cp kh ng hiu qu
các tn công m phc v cho mu, tìm hiu hành vi tn
 có th n pháp k thut bo v hu hi
Nghiên cu, tìm hiu v các b công c mô phng tn công mng là mt vic

cn thit. T c s la chn công c phù hp cho vic nghiên co
chuyên gia, phân tích và theo dõi tn công, tìm hiu v hành vi, m phá hoi
ca các cuc tn công mng. Trong s các b công c mã ngun m, b công c
NeSSi2 m  lm ni bt trong
vic mô phng tn công mng.
Vì v tài nghiên ct ra ca bài lu là Phân tích, đánh giá
một số công cụ mô phỏng tấn công mạng và xây dựng kịch bản thử nghiệm
với NeSSi2
Mục đích nghiên cứu :
-  mt s b công c mô phng tn công mn
 c hin xây dng kch bn mô phng th nghim vi mt b
công c n hình là NeSSi2.
Đối tƣợng và phạm vi nghiên cứu:
- ng nghiên cu: Mt s hình thc tn công mn hình. Mt s
b công c mô phng tn công mn hình.
2

- Phm vi nghiên cu: Phân tích mt mt s kiu tn công mn hình.
Kho sát mt s công c mô ph
Phƣơng pháp nghiên cứu:
- V mt lý thuyt: Tìm hiu, phân tích mt s hình thc tn công mng. Tìm
hiu mt s b công c mô phng tn công mn hình.
- V thc t: Tham kho ý kin chuyên gia và thu thp thông tin trên
Internet.
- V công c s dng: Khai thác, s dng công c mô phng Nessi2.
Các kết quả đạt đƣợc của luận văn:
- Nghiên cu tng quan v tn công mng, trình by mt s tn công mng
in hình và v mô phng tn công mng ;
- Nghiên c      n công mng và kin trúc mô
phng;

- Nghiên ct s công c mô phn hình dùng
cho mô phng tn công mng;
- Xây dng kch bn mô phng thc nghim vi NeSSi2.
Luận văn đƣợc chia làm bốn chƣơng, bố cục nhƣ sau:
ng quan v tn công mng và mô phng.
ng tn công mng.
t s công c mô phn hình.
ng kch bn mô phng th nghim tn công mng vi NeSSi2.

3

Chƣơng 1 - TỔNG QUAN VỀ TẤN CÔNG MẠNGVÀ MÔ
PHỎNG
1.1. Khái quát về tấn công mạng
1.1.1. Một số khái niệm
Tn công mng là hành vi xâm nhp trái phép vào h th ly
tri ni dung và phá hoi. Nói mt cách chung nht là vi phm
n c
- Tính bí mt: Thông tin ph c s d   ng. Ch nhng
i có thm quyc phép truy nhn thông tin hay h thng. Thuc tính
này s b vi phm nu thông tin b s di nhiu hình th
p thit b chp trái phép vào
h th ly trm hoc sao chép trm thông tin, theo dõi, nghe trm
lung thông tin trên mng, s dng các công ngh t nhp qua mng (Hack), phn
mp và thu tht bí mt vào máy tính b xâm
nhp (Troja [1];
- Tính toàn vn: Thông tin phm b, nguyên vn v cu trúc,
không mâu thun. Mi si thông tin hay h thng ch c thc hin bi các
 thm quyn. Thuc tính này s b vi phm nu tin tc thc hin si
din mi na ch ng dn URLs

trang web [1];
- Tính sn sàng: Thông tin phc sn sàng tip cn, phc v 
m bo kh n thông tin hay h thi
dùng hp pháp. Thuc tính này s b vi phm nu h thng b tn công làm gim
hoc mt kh c v theo chn công t chi dch v Dos, DDoS),
h thng b m ca hu trái phép (Backdoor), h thng b hacker kim soát (Máy
tính Zoombie, Botnet), tn công phá hop quyn kim soát h thng, khng b
mng (Cyber terrorism) nh h tng trng yu [1];
4

- Tính chính xác: Thông tin phi chính xác, tin cy. Thuc tính này s b vi
phm nu tin tc thc hin si din mi ni dung trái phép,
a ch ng dn URLs trang web [1];
- Tính chng chi b: Thông tin có th kim chc ngun gc, hoc
c tính này s b vi phm nu tin tc thc hic các hành vi
xuyên tc làm mo qua mng (phishing) [1].
c tính trên còn có mt s khái nic s dng:
- m yu: Là tính cht không hoàn thin do thit k, cu hình, vn hành
di không mong mun;
- h m n v s c có th xy ra, làm h thng không
thc hi b sai;
- Tng xâm nh nhm tìm kim và
s dm yu h thng, bi c;
- Khai thác l hngng xâm nhp gây mt an toàn thông tin ca
h thm yu, l hng bo mt.
1.1.2. Mục đích tấn công
Mn công nhm phá v n ci các
hình thc sau:
- n thông tin: Tài nguyên thông tin b phá hy, không sn sàng
phc v hoc không s dc tn công làm mt kh n

sàng phc v ca thông tin;
- p thông tin: K tn công có th truy nhp ti tài nguyên thông tin.
c tn công vào tính bí mt ca thông tin;
- Si thông tin: K tn công truy nhp, chnh sa thông tin trên mng.
c tn công vào tính toàn vn ca thông tin;
- Gi mo thông tin: K tn công chèn các thông tin và d liu gi vào h
thc tn công vào tính xác thc ca thông tin.
1.1.3. Các hình thức tấn công
5

Nhm phá v mt s khái nic tn công
n là tn công ch ng và tn công b ng. C th 
- Tn công b ng (Passive) i dung
p và phân tích dòng d liu. Tn công b ng rt khó b phát hin vì nó
i d li li du vt rõ ràng. Bin pháp hu hi
chng li kiu tn công i vi kiu tn tt
n).

Hình 1.1: Mô hình tấn công bị động
- Tn công ch c chia thành bn loi nh 
+ Gi mo (Masquerade): Mt thc th     
 thc th khác.
+ Phát li (replay): Chn bn li nó nhm
c mt hp pháp.
+ Sp (Modification of messagp b si hoc
b làm tr i trt t  c mt hp pháp.
+ T chi dch v (Denial of Service - m vic s dng bình
ng hoc vic qun lý các tin ích/dch v truyn thông.

Hình 1.2: Mô hình tấn công chủ động

6

1.1.4. Các mô hình tấn công mạng
Các mô hình tn công mng có th c chia thành mô hình tn công truyn
thng và mô hình và mô hình tn công phân tán. C th n công truyn
thc to dng theo nguyên tc mn mt hoc mn nhi
cuc tn công xy ra t mt ngun gc. Tn công phân tán s dng quan h nhiu
n mt và nhin nhiu. Tn công phân tán da trên các cuc t
 chi dch va trên các cuc tn công
ng thut ng trên có th hi
l

Hình 1.3: Mô hình tấn công
truyền thống 1-1

Hình 1.4: Mô hình tấn công
truyền thống 1- nhiều

Hình 1.5: Mô hình tấn công phân tán
nhiều -1

Hình 1.6: Mô hình tấn công phân tán
nhiều-nhiều
Mô hình tn công truyn thng và mô hình tn công phân tán tuy có s khác
 hai mô hình tu d
c 1: (Kho sát thu thp thông tin) Thu thp thông tin v n tn công
a ch IP, các dch v mng;
c 2: (Dò tìm) S dng các thông tin thu thc t  s dng
tìm kim thêm thông tin l hm yu ca h thng mng. Các công c ng
7


c s dng cho quá trình này là: các công c dùng quét ca ch IP,
dò tìm l h
c 3: (Xâm nhp) Các l hm yc dò tìm  c s
d xâm nhp vào h thng.  c này k tn công có th dùng các
k thu    m da trên stack, t chi dch v (DoS  Denial of
p phiên làm vic (session hijacking);
c 4: (Duy trì xâm nhp) Mt khi k tc vào h
thc ti duy trì các xâm nh có th khai thác và
xâm nhp tit vài k thut khi k
t h thng chúng có th s dng h th tn công vào h
thng hp này h thng b li dng gi là Zombie System;
y, xóa du vt) Mt khi k tp và c gng
duy trì xâm nhc tip theo là phi làm sao xóa ht du v  không còn
chng c pháp lý xâm nhp. K tn công phi xóa các tp tin log, xóa các cnh báo
t h thng phát hin xâm nhp.
1.2. Giới thiệu về một số tấn công mạng điển hình
1.2.1. Tấn công dò tìm
Dò tìm là vic thu thp thông tin trái phép v tài nguyên, các l hng hoc
dch v ca h thng. Có các long, quét cng, quét l hng.
C th 
 Dò tìm thông tin vềmạng:
Quét mng (Network Scanning) là mt trong nhc quan trng trong quá
trình thu thn h thng mng. Nhng thông tin cn quan tâm
khi quét ma ch IP ca các máy tính; h u
hành trên các máy tính; dch v t trên máy tính; kin trúc h thng mng.
 thu thc nhng thông tin nêu trên cn phi có mt s k thu
Kỹ thuật kiểm tra máy tính đang nối mạng: Kim tra bng cách thc hin
quét ICMP. Ping s gi gói d liu ICMP Echo ti h thnu máy ngun
nhn lc tín hiu tr li là gói d liu ICMP Reply thì h th

8

sng. Ma k tn công là tìm kim, kii mng,
vì v tìm kim nhng thông tin này k tn công có th s dng công c Angry
t công c có th a ch nh sn; Ping mi
a ch  kim tra h thng còn sng; thu thp các thông tin v 
tên máy tính, tên nhóm làm via ch MAC
Kỹ thuật Ping Sweep: Không giPing ng ch kim tra mt
lúc cho 1 máy tính, Ping Sweep gi mt lúc nhiu gói d liu ICMP Echoti nhiu
 kim tra s tn ti ca chúng. N
gia kt ni mng nó s tr li gói tin ICMP Reply.
Kỹ thuật xác định sơ đồ mạng: c khi tn công, tin tc cn bit v trí các
thit b bao gm c các thit b an ninh mng, thông tin v mi thit b 
a ch a ch  thc hiu này tin tc có th s dng công c
 khai thác. Công c này có kh   h thng
mng bng cách Ping ti tt c các thit b trong mng.
 Dò tìm thông tin về các cổng:
Ngoài mng, k tn công còn quét các c  tìm ra
các dch v trong h thn trình kt ni cng TCP và UDP
trên h th nh dch v ng nghe da trên nguyên lý kt
ni bc - kt ni TCP. Kt ni TCP có mt s c ch
- SYN (Synchronize): Khi to kt ni gia các máy
- ACK (Acknownledge): Thit lp kt ni gia các máy
- PSH (Push): H thng chuyn tip d lim
- URG (Urgent):D liu trong các gói phc x lý nhanh chóng
- FIN (Finish): Hoàn tt giao tip, không truyn
- Reset: Thit lp li kt ni
 thc hin vi c các c  tin tc s s dng các k
thut sau:
- TCP SYN: K thut này còn có tên gi là bán m vì không hoàn tt kt ni

. Chính vì vy k thung tránh b ghi blog;
9

- Nmap scan: Là công c quét TCP và UDP cao cp, công c này hp rt
nhiu công c 
 Dò tìm thông tin về hệ điều hành:
Bên cnh vic quét mng và quét các cng m trên tin tc còn quét kim tra
các l hng ca h  thu thp thông tin v h u hành trong quá trình
tn công. Các h u hành phiên bm yu bo mt khác nhau.
Nhng l hi vi mi phiên bn ca h u hành tin tc có th tìm kim và
khai thác d dàng. Tin tc có th s dng các công c tìm kim và khai thác l hng
m
tra l hng h thng máy tính v các gói dch v t; các công c quét
kim tra l hng: Bof - Banner Grabbing, Netcaft - Banner Grabbing, Retina,

 Dò tìm thông tin về lỗ hổng ứng dụng Web:
Ngoài quét l hng ca h u hành tin tc còn quét kim tra l hng ca
ng dng web. Các l hng ng dng web có th nhóm thành hai loi: k thut và
logic. Các l hng k thu c bi    -Site Scripting (XSS),
Injection Flaws (các khe h d b xâm nhp) và Buffer Overflows (tràn b m).
Còn các l hc phân loi. Các l hng này liên
n tính logic ca ng d c d nh t c. Có th s
dng mt s công c  quét kim tra l h    
Vulnerability Scanner), Acunetix OWASP (Open Web Application Security
Project).
 Dò tìm thông tin qua nghe lén:
Mt hình thc tn công khác trong nhóm t   
(Sniffer). Nghe lén là mt b  chn bt d lic
truyn trên h thng mng. Mc tiêu ca vic nghe lén là lc: mt khu (ca
Email, Web, FTPi dung ca Email, các tn. Các giao thc có th

b nghe lén bao gm: HTTP d liu  dng bn rõ, SMTP, POP, IMAP, FTP,
10

m mt khu và d liu bn rõ. Công c tin tc s dng ph bi thc
hin vic nghe lén là Cain & Abel
1.2.2. Tấn công xâm nhập
Tn công xâm nhp là mt thut ng rng miêu t bt k kiu tn công nào
i xâm nhp lc quyn truy cp trái phép ca mt h thng bo
mt vi m lic quyn. Có hai hình thc tn công
xâm nh
- Tn công truy nhp h thng nhc quyn truy cp
bt hn mt h thng mà  c không có tài khon s dng.
- Tn công truy nhp thao túng d liu: tin tc có th c, vit, xóa, sao chép
i d liu.
1.2.3. Tấn công từ chối dịch vụ
  Denial of Service)   

,
Server
Client).

  

 [2], [4].
c thc hi c bii nhiu tên gi khác
nhau. Bt ngun là li dng s yu kém ca giao thc TCP (Transmision Control
 thc hin tn công t chi dch v DoS, mn công t chi
dch v phân tán DDoS (Distributed DoS), mi nht là tn công t chi dch v theo
n x DRDoS (Distributed Reflection DoS).
 tn công DoS, tin tc s dng mt s t

- SYN flood attack: Loi tn công này s d ca giao thc TCP, là
loi tn công ch y làm tràn nga nn nhân. Mt kt ni TCP
11

c hình thành s d bu tiên mt gói tin SYN va
ch ngun gi yêu cc gi t host ca k tn nn nhân. Nn nhân
tip nhn yêu cu là mt SYN-ACK, truy cp cu trúc d liu cho kt n
thông tin cn thit cho kt ni, ch k tn công gi gói tin yêu cu
SYN-ACK  trên. Khi thc hii xóa thông tin kt ni và
kt nc thành la ch ngua ch gi mc th 3 cn
thit cho vic kt nc  n ht mt khong thi gian
mc thit lp ri mi b loi b. Mi server ch có mt s ng hn ch
b nh, do vy s hn ch s ng các kt ni ch cho ti khi kt nc thit
lp, mt k tn công gi tói tin SYN-REQUEST s da ch ngun o vi mt
t cao có th khii kt ni quá ti, do vn nhi dùng
hp l yêu cu dch v ca server trong quá trình bc  trên không bao
gi c hoàn thành [3].

Hình 1.7: Tấn công SYN
- UDP Flood attack: Khác vi giao thng kt ni TCP, UDP (User
Datagaram Protocol) là giao thng kt ni, yu t này có th c k
tn công li d gi mt s ng ln lung d liu va ch gi mo ti mt
cng sever nn nhân. Server nn nhân x lý các gói tin này và sm nhn ra r
không phi là yêu cu cho mt dch v c th.Vì vy b x lý trung tâm (CPU-
Central Processing Unit) ca server nn nhân tn hic x lý
nhng yêu cu này. Vi vic gi mt s ng ln các lung d liu gi m
vy, k tn công có th khin CPU ca server nn nhân quá t  a UDP
 u khin tc nghn, nó s ng ct bc
12


 g ép nhi dùng hp l s dng giao
th u khin tc nghn) phi h thp t gi gói tin, gây ra s
mt cân bng trong phân phi dch v.
- Smurf attack:          




Hình 1.8: Smurf Attack
Ngoài hình thc s dng tn công DoS còn có tn công t chi dch v phân
tán DDoS (Distributed Denial Of Service)  là kiu tn công phân tán trên
mng, làm cho h thng máy tính hay h thng mng quá ti, không th cung cp
dch v hoc phi dng hot ng.Trong các cuc tn công DDoS, máy ch dch v
s b "ngp" bi hàng lot các lnh truy cp t ng kt ni khng l. Khi s lnh
truy cp quá ln, máy ch s quá ti và không còn kh  lý các yêu cu.Hu
qu i dùng không th truy cp vào các dch v trên các trang web b tn công
DDo thc hin tn công DDoS tin tc s tri qua cchun b,
nh mc tiêu, thng tn công và xoá du vt [3]. Mc tiêu tn
công t chi dch v 
- Tấn công vào băng thông mạng:    tn công
u khin mng lot gn nn nhân
ng ca nn nhân b quá ti và không th phc v c. Ví d
  ng hp ICMP flood, nn nhân s phi gi tr li các gói tin
 ng. Do s ng ca Agent gn nn nhân rt ln nên
13

vic gi li các gói ICMP_REPLY dn nghn mng hp UDP
         c bit nguy him do không
nhnng ca nn nhân b quá ti mà còn n các mng
lân cn. Hin nay, vi s phát trin ca các công c DDoS, hu hu h tr gi

ma ch IP.
- Tấn công vào giao thức: n hình cn công này là TCP
SYN flood. K tn công li dng quá trình bc trong giao thc TCP. K
tn công liên tc khi to kt ni TCP. Nn nhân s tin hành gi li tr li vi
 ch ACK t phía máy khách. Tuy nhiên, k tn công s không gi
n nn nhân hay nói cách khác là s không làm gì c t tay 3
c. C y, nn nhân s tn nhiu tài nguyên và b nh  ch các phiên
TCP. Do vy nn nhân s không th phc v c do tn b nh  ch các kt ni
o do k tn công khi to.
- Tấn công bằng những gói tin khác thƣờng: 
tn công d m yu ca giao thc mng. Ví d khi tn công Ping of
Death. K tn công s gi mt s c lc
gii hn. Gói tin s b chia nh, khi nn nhân ghép li nhn thy rng là gói tin quá
l x lý. Kt qu là, h thng không th x c tình trng bng này và
s b treo. Mng hn công mng cc b (LAN Attack - Local
Area Network Attack). K tn công s ga ch ngun,
a ch  cng ging nhau. Nn nhân s liên tc khi to và kt ni vi
chính nó. Do vy h thng s b treo hoc b chm li.
- Tấn công qua phần mềm trung gian: n công này,
k tn công s s dng mt phn mm hp l trên máy nn nhân. Khai thác mt s
thut toán và ti ng hp xu nht. Do vy, máy nn
nhân s phi x lý quá trình này và có th b n công khá
i có hiu qu r là k t
t nhc vào máy n có th p các thông tin cá nhân ca nn
nhân.
14

1.3. Khái niệm mô phỏng tấn công mạng
1.3.1. Khái niệm
Mô phng nói v mt cách tp hp thu thp lng

 miêu t hành vi ca các h thng thng trên mt máy vi tính vi
phn mm thích hp.
1.3.2. Các tiêu chí đánh giá chương trình mô phỏng mạng.
Cng m
la chng mng thích hp nht cho các d án nghiên
cu riêng bing bao g
- H tr chy trên các nn tng khác nhau: C th là trên c các h u hành
linux và windows vì hai h u hành này là ph bin.
- H tr trong vic to các topo mng: Hai loi to topo mng chính là dùng
các tp lc bit, hoc các ngôn ng lp cu hình và giao di  ha. Các
ng cn có kh o các topo mng phân cp, không phân
cng ngu nhiên.
- H tr vic to và qu     ng:    
phng cn các b phát d liu tuân theo mt vài phân b c th (ví d Poisson hay
các phân b nhc t các quan sát thc t v ng). M
phng tng có mt h thng các b y. M
cn phi có các công c nhm mô t 
s thng kê cn thi t lun.
- H tr giám sát: Trong quá trình mô phng, s rt có li nu giám sát hot
ng ca mng trên mi lung, mi nút mng hay tt s các
tiêu chí tng hp. Vic giám sát có th c tr giúp bi giao di ha. Kt qu
giám sát có th ghi vào các file nhm to ra các d li so sánh v sau hay chy
li mô phng phc v mu các hoy ra.
-  kh  rng, kh u chnh và tính mm
do, linh hot: ng phi có mt kin trúc module thc s
m n có th d dàng chuyi gia hai trng thái bt
15

tt, các mô hình hin thi có th c thay th hay chnh sa và kin trúc module
này có th b sung c các mô hình mi. Kh  rt v quan

trng. V nguyên lí, tt c u cho phép thêm nhiu nút
m i tính toán ca các mng và các mng ca mng (các
thành ph  ng, các nút m  t hin hoc bin m  ng b
lc t ch m   ng
c các ch n nhn ra các hn ch c
phng này.
- Tính kh dng: Thit k phn mm ca mmô ph
 lng ln
n tính kh dng ca nó. S thân thin ca giao di ha có th c thao
       c coi là m m. Ch ng
chung ca các tài liu sn có và h tr v u t quan tr
có th hc cách s du khit cách hiu qu
và nhanh chóng.
- M  c ng mng chp nhn m    ng: Vic
chn la mc s dng rc chp nhn bi
cng mng cho phép to ra các kt qu d i chiu vi các kt qu
c trình bày trong các tài li khía ct qu 
c gii khoa hc chp nhn xem xét bn quyn ca
ng là tính phí hay không tính phí.
1.4. Kết luận chƣơng
  n v tn công, mt s tn
công mn hình và v v mô phng tn công mng. Lu
   mô phng tn
hình. Các tiêu chí chung cn thit là: Chi phí thp, d dàng phát trin; Thân thin,
d dàng s dng; D dàng to ra các kch bn t trình bày v
ng tn công mng c th.

16

Chƣơng 2 - MÔ HÌNH HÓA VÀ MÔ PHỎNG TẤN CÔNG

MẠNG
2.1. Yêu cầu chung về mô hình hóa và mô phỏng tấn công mạng
S phát trin ca các công c an ninh mng có s dng các k thut tng hp
là mc tin quan trng trong vim bo mt mng tin cy và an toàn. Tuy
nhiên, vn còn nhiu vic phc phát
trin h th bit các cuc tc phát hi, mt mng có th
c thit l thc hin các cuc tn công th nghim. Tuy nhiên chi phí s 
 và thit lc mc
ca các cuc tn công có th xy ra.
Mô phng s cho phép cho các mc, c
d dàng mô  c s dng trong vic th nghim các cuc tn công
ngày càng tinh vi, phc tp vào mt mô hình gi lp. Bng cách cung cp d liu
mô phng cuc tn công mng, thông tin v h thng có th kim tra trên mt lot
các kch bn.
Có nhiu tiêu chí quan trng trong vic phát trin mt mô hình mô phng các
cuc tn công v chính xác cao. Cn xây dng và trin khai thit k m
h tng gi nh chun, bao gm h thng mng t cao, h thng máy ch, máy
trm, các h thng bm an toàn thông tin, Các thành phn này s c kt
ni vi nhau, to ra các kch bn mô phng. H thng h tng gi nh phng
c các yêu cu cn thi xây dng các kch bn gn vi thc ty mi
m bc tính hiu qu khi s dng mô hình mô phng.
 các trang thit b và công c mô phng s
thc hin thì phn quan trng nht khi trin mô phng là xây dng các kch bn.
Trong các kch bn này cn mô t c các tình hung sát vi thc t mà lng
tham gia phi bo v hoc tn công.
Các mc s dng trong các kch bn tng có các loi
c vào các d liu bí mn, t chi
dch v (DDoS), Kim soát h thng,

×