Tìm hiểu kỹ thuật HTTP Post
Dos, cách phòng chống
Môn học: Anh ninh mạng
Giảng viên:
Trần Duy Hùng
Nhóm: 10W.N10
Nguyễn Cao Tú
Lại Văn Thái
Ngô Đức Trung
Trần Thế Anh
Trần Lê Hải
NỘI DUNG BÁO CÁO
1. Tổng quan về DOS
2. Demo tấn công Dos thông qua HTTP
POST
3. Biện pháp phòng chống HTTP POST
DOS
1. Tổng quan về DOS
Sơ lược về DOS
Khái niệm
◦
DOS - Denial Of Service – từ chối dịch vụ
◦
Là dạng tấn công làm cho hệ thống bị chậm
hoặc không sử dụng được
◦
Không có khả năng truy cập vào kho dữ liệu
của hệ thống
Sơ lược về DOS
Mục đích
◦
Cố gắng chiếm băng thông mạng và làm hệ
thống mạng bị ngập (flood)
◦
Cố gắng làm ngắt kết nối giữa hai máy, và
ngăn chặn quá trình truy cập vào dịch vụ.
◦
Cố gắng ngăn chặn những người dùng cụ thể
vào một dịch vụ nào đó
◦
Cố gắng ngăn chặn các dịch vụ không cho
người khác có khả năng truy cập vào.
Sơ lược về DOS
Mục tiêu
◦
Tạo ra sự khan hiếm, những giới hạn và không
đổi mới tài nguyên
◦
Băng thông mạng, tài nguyên của máy chủ bị
tấn công …
◦
Tấn công vào hệ thống khác phục vụ cho
mạng máy tính
◦
…
HTTP Post Denial Of Service
Khái niệm
◦
Dựa trên một lỗ hổng về kiến trúc của phương
thức POST trong HTTP nhằm kéo dài thời
gian kết nối để làm cạn kiệt tài nguyên máy
chủ …
HTTP Post Denial Of Service
Phân loại
◦
Slowloris : Làm chậm lại tiêu đề (head) HTTP,
làm cho máy chủ chờ đợi thông tin CRLF.
◦
SlowPOST: Làm chậm lại thông điệp nội dung
(body)
HTTP Post Denial Of Service
Cách thức hoạt động của HTT Post Dos
◦
Dưa trên các truy vấn vào cơ sở dữ liệu của
máy chủ như tìm kiếm (select), thêm bài, đăng
ký(insert) …
HTTP Post Denial Of Service
Quy trình cuộc tấn công DOS thông qua
HTTP
◦
Gửi một số lượng lớn các yêu cầu kết nối tới
máy chủ nhờ HTTP POST
◦
Bí quyết
Gửi nhiều lần trong khoảng thời gian dài
Mỗi lần không cần gửi với dung lượng lớn
◦
=> Server sẽ luôn mở kết nối, do đó sẽ tốn một
lượng băng thông cho kết nối này
HTTP Post Denial Of Service
◦
Thường tấn công vào tầng thứ 4 (TCP/IP) và
tầng thứ 7 (application) trong mô hình OSI
2. Demo tấn công Dos thông qua HTTP POST
3. Biện pháp phòng chống HTTP POST DOS
Nguồn mở với nền tảng Apache hay
NginX
Apache
◦
Cài đặt module mod_reqtimeout thiết lập thời
gian chờ và tốc độ dữ liệu tối thiểu nhận yêu
cầu. Module này cho phép thiết lập giá trị
RequestReadTimeout của request
Nghinx
◦
Tương tự như Apache, thiết lập giá trị
client_header_timeout
Nguồn đóng với nền tảng của Microsoft
(IIS)
IIS6
◦
Thiết lập thuộc tinh của ConnectionTimeout,
HeaderWaitTimeout và MaxConnections trong
Metabase để giảm thiểu và làm chậm tác động của các
cuộc tấn công HTTP.
IIS7
◦
Giới hạn các thuộc tính yêu cầu của <RequestLimits>
đặc biệt là maxAllowedContentLength,
maxQueryString, và maxUrl attributes.
◦
Đặt lại giá trị của <headerLimits>
Nguồn đóng với nền tảng của Microsoft
(IIS)
IIS7
◦
Điều chỉnh lại giá trị của ConnectionTimeout,
headerWaitTimeout, và minBytesPerSecond
gồm các thuộc tinh <limits> và <WebLimits>
để giảm thiểu tác động của cuộc tấn công.
THANK FOR WATCHING