Tải bản đầy đủ (.doc) (21 trang)

Tìm hiểu về tấn công mạng qua DOS

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (411.1 KB, 21 trang )

Đe tài:Tìm hiểu về tấn công mạng qua DoS
Đề tài:Tìm hiểu về tấn công mạng qua DoS
CHƯƠNG I: LÝ THUYẾT
LỜI
MỞ ĐẦU
Với sự phát triển mạnh mẽ của Internet, việc xây dựng các hệ thống bảo mật
an toàn và phòng chống tấn công trở nên hết sức quan trọng trong các mạng doanh
nghiệp và mạng gia đình. Các giải pháp bảo mật thông thường một hệ thống mạng
bắtMạng
buộc phải
có tính.
bao gồm: Tường lửa/FireWall, Mạng riêng ảo/VPN, Phát hiện,
I.
máy
ngăn chặn xâm nhập trái phép/IDP, Chống Virus/Anti-Virus, Chống Thư rác/Antil. vàLịch
máy tính.
Spam
Lọc sử
nộimạng
dung/Content
Filtering. Tường lửa có tác dụng ngăn chặn các
truy nhập không được xác thực. Mạng riêng ảo đảm bảo sự an toàn của dữ liệu,
xác thực
độnglàvàcác
tínhthiết
toàn bị
vẹncơ-điện
cho các tử
chi lớn
nhánh
dùng diSự phát


-Máy tính
của khả
thậpnăng
niênhoạt
1940
và vàrấtngười
dễ hỏng.
động. Chống tấn công giúp bạn vừa có khả năng tìm ra và ngăn chặn sự tấn công
minh
transitor
bán
vàophong
năm toả
1947
cơvirus
hội phát
đế làm
máy tính nhỏ
từ bênrangoài
vừa có
khảdẫn
năng
haytạo
loạirabỏ
sinhratừchiếc
bên trong
mạng phát tán ra ngoài Internet. Chống Virus và Chống Thư rác làm giảm nguy cơ
và đáng tin cậy hơn.
lây nhiễm virus và các phần mềm Gián điệp/Spy-Ware đánh cắp dữ liệu trong
mạng cục bộ doanh nghiệp. Khả năng Lọc nội dung giúp thiết lập các chính sách

quản các
lý truy
dụng Internet,
các
ứng dụng
cầnthẻ
thiết gây
-Năm 1950,
máynhập
tính và
lớnsửmainframe
chạyloại
bởibỏ
các
chương
trìnhkhông
ghi trên
lãng phí đường truyền và thời gian làm việc của doanh nghiệp đồng thời có nguy
đục
lỗ lỗ
{punched
card)
bắthệđầu
đượclàm
dùng
Điều phá
này hoại
tuy tạo
cơ tạo
hống cao

trong
thống
mụctrong
tiêu các
chohọc
các viện
cuộclớn.
tấn công

chủ ý.
nhiều thuận lợi với máy tính có khả năng được lập trình nhưng cũng có rất nhiều
khó khăn trong việc tạo ra các chương trình dựa trên thẻ đục lỗ này.
Hiện nay ngoài những cách tấn công hệ thống mạng qua những con đường đã
nói trên thì còn đi qua nhiều con đường khác nữa. Ớ đây tôi xin giới thiệu thêm
-Vào cuối thập niên 1950, người ta phát minh ra mạch tích họp (IC) chứa nhiều
cho các bạn con đường tấn công hệ thống mạng qua DOS. Vì thời gian còn hạn
transitor trên một mẫu bán dẫn nhỏ, tạo ra một bước nhảy vọt trong việc chế tạo
hep nên không tránh những sai sót. Rất mong được sự ủng hộ góp ý của quý thầy
các máy tính mạnh hơn, nhanh hơn và nhỏ hơn. Đen nay, IC có thể chứa hàng
cô và các bạn.
triệu transistor trên một mạch.
Xin chân thành cảm ơn !
-Vào cuối thập niên 1960, đầu thập niên 1970, các máy tính nhỏ được gọi là
minicomputer bắt đầu xuất hiện.
-Năm 1977, công ty máy tính Apple Computer giới thiệu máy vi tính cũng được
gọi là máy tính cá nhân {personal Computer PC).
-

-Năm 1981, IBM đưa ra máy tính cá nhân đầu tiên. Sự thu nhỏ ngày càng tinh vi
hơn của các IC đưa đến việc sử dụng rộng rãi máy tính cá nhân tại nhà và trong

kinh doanh.
-Vào giữa thập niên 1980, người sử dụng dùng các máy tính độc lập bắt đầu chia

SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info(a)vahoo.com
GVHD :TRẰN NHẶT
Đà VĨNH
Nang Ngày 20 tháng 12 năm 2010.

1


Đe tài:Tìm hiểu về tấn công mạng qua DoS
gửi lên hay tải về các tập tin. Hạn chế của hệ thống là có rất ít hướng truyền tin, và
chỉ với những ai biết về sàn thông báo đó. Ngoài ra, các máy tính tại sàn thông báo
cần một modem cho mỗi kết nối, khi số lượng kết nối tăng lên, hệ thống không thề
đáp ứng được nhu cầu.
-Qua các thập niên 1950, 1970, 1980 và 1990, Bộ Quốc phòng Hoa Kỳ đã phát
triển các mạng diện rộng WAN có độ tin cậy cao, nhằm phục vụ các mục đích
quân sự và khoa học. Công nghệ này khác truyền tin điểm nối điếm. Nó cho phép
nhiều máy tính kết nối lại với nhau bằng các đường dẫn khác nhau. Bản thân mạng
sẽ xác định dữ liệu di chuyến từ máy tính này đến máy tính khác như thế nào.
Thay vì chỉ có thể thông tin với một máy tính tại một thời điểm, nó có thể thông
tin với nhiều máy tính cùng lúc bằng cùng một kết nổi. Sau này, WAN của Bộ
Quốc phòng Hoa Kỳ đã trở thành Internet.
2. Khái niệm
- Mạng là noi tất cả các máy tính trao đối thông tin lẫn nhau.
-Mạng máy tính là tập hợp nhiều máy tính điện tử và các thiết bị đầu cuối kết nối
lại với nhau bằng các thiết bị liên lạc nhằm trao đối thông tin, cùng chia sẻ phần
cúng, phần mềm và dữ liệu với nhau.


3. Tại sao phải dùng mạng
-Mạng giúp bạn tiết kiệm thời gian và tiền bạc. Ngày nay, nhu cầu thong tin ngày

một mở rộng nên nổi mạng không còn là một nhu cầu xa xỉ, mà nó là một nhu
cầu
SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info(avahoo.com 3
GVHD :TRẦN NHẶT VINH


Đe tài:Tìm hiểu về tấn công mạng qua DoS
thực tế và ít tốn kém. Để thành công, các doanh nghiệp phải chia sẻ thông tin và
giao tiếp không chỉ trong nội bộ công ty mà cả thế giới bên ngoài. Mạng máy tính
giúp bạn thực hiện điều này đơn giản và tốn ít chi phí nhất. Ngoài ra, mạng sẽ giúp
bạn không cần phải mua thêm máy in, modem, thiết bị lưu trữ,... tất cả có thể sử
dụng chung trên mạng. Ngay cả một đường dây truy cập Internet cũng có thể được
dùng chung qua mạng.
-Dựa vào kích thước, phạm vi và không gian mà chúng ta có thế chia ra thành
nhiều loại mạng khác nhau. Nhưng hầu hết đươc phân loại thành...
- Một mạng là một nhóm các máy tính để bàn hay các máy tính xách tay (và các
thiết bị phần cứng khác như các máy in) được kết nối với nhau với mục đích ban
đầu là trao đổi thông tin và dữ liệu. Mạng còn là sự chia sẻ, nó cho phép các máy
tính có thế kết nối vào mạng Internet, giao tiếp với nhau và chia sẻ tài nguyên như
chia sẻ file và các máy in.
Các điếm nối bật của mạng:
+ Mạng giúp chúng ta làm việc và sử dụng thời gian hiệu quả hơn, với một mạng
chúng ta có thế:
+ Chia sẻ kết nối Internet DSL, cáp băng rộng tốc độ cao vì vậy tất cả người sử
dụng có thế lướt web đồng thời.
+ Trong khi người khác lướt web bạn vẫn có thế truy nhập vào tài khoản e-mail cá
nhân của mình.

+ Chia sẻ tất cả các loại file bao gồm nhạc, ảnh kỹ thuật số và các loại tài liệu
khác.
+ Tạo thư viện lưu trữ ảnh, nhạc, và tất cả các file tại một vị trí.
+ Có the xem ảnh kỹ thuật số và nghe nhạc tại bất kỳ đâu trong nhà của bạn.
+ Bảo vệ máy tính khỏi sự tấn công tù' bên ngoài Internet như các loại Virus.
+ Nghe nhạc, chơi game trực tuyến hay chuyện trò với bạn bè hoặc bất kỳ ai tại
bất kỳ đâu trên thế giới qua mạng Internet.

SVTH :TRÂN MINH TUẤN
GVHD :TRẦN NHẶT VINH

Mail: minhtuanpro.info((ì)x>ahoo.com

4


Đe tài:Tìm hiểu về tấn công mạng qua DoS
+ Tiết kiệm tiền bạc và thời gian nhờ khả năng chia sẻ các máy in, Scanner và các
thiết bị ngoại vi khác qua mạng.
+ Chia sẻ không gian lưu trữ và truy nhập file dữ liệu trên một máy tính khác
thông qua mạng LAN khi 0 cứng trên máy tính của bạn đã đầy dữ liệu.
Mạng LAN và WAN
+ Dựa vào kích thước, phạm vi và không gian mà chúng ta có thế chia ra thành
nhiều loại mạng khác nhau. Nhung hầu hết được phân loại thành một trong hai
nhóm CO' bản sau: nhóm mạng nội bộ(LAN) và nhóm mạng diện rộng(WAN).
II. An toàn mạng.
Khái niệm.

-


An toàn mạng: Là các phương pháp để bảo vệ dữ liệu trong suốt quá trình
chuyển động của chúng.

-

Nguy cơ ảnh hưởng tới an toàn mạng
+ Lỗ hỗng.
+ Các kỹ thuật tấn công trên mạng ( Virus,treo cứng hệ thống, giả mạo

IP, bẫy cửa sập, scanner, đánh hơi gói tin,...).
III. Giói thiệu về Dos,tấn công qua hệ thống Dos
1. Định nghĩa.
1. 1. Dos
DoS là hình thức tấn công từ chối dịch vụ, có nhiều cách để thực hiện tấn công kiểu này
(VD : SYN Flooding,..), thực chất là Hacker tận dụng lỗ hông bảo mật nào đó đê yêu cầu
Server làm việc "giời ơi" nào đó, mục đính là không đê Server có khả năng đáp ứng yêu
cầu dịch vụ của các Client khác, như vậy gọi là "từ chối dịch vụ" của các Client khác.
Thường thì kẻ tấn công là từ một máy.
DoS (Denial of Service) có thể mô tả như hành động ngăn cản những người dùng
hợp pháp của một dịch vụ nào đó truy cập và sử dụng dịch vụ đó. Nó bao gồm cả
việc làm tràn ngập mạng, làm mất kết nối với dịch vụ... mà mục đích cuối cùng là
làm cho server không thể đáp ứng được các yêu cầu sử dụng dịch vụ từ các Client.


Đe tài:Tìm hiểu về tấn công mạng qua DoS
DoS có thể làm ngưng hoạt động của một máy tính, một mạng nội bộ, thậm chí cả
một hệ thống mạng rất lớn. Thực chất của DoS là kẻ tấn công sẽ chiếm dụng một
lượng lớn tài nguyên mạng như băng thông, bộ nhớ... và làm mất khả năng xử lý
các yêu cầu dịch vụ đến từ các Client khác.
1. 2.Tấn công DoS.

-Tấn công DoS là kiểu tấn công vô cùng nguy hiểm, đế hiểu được nó ta cần phải
lắm rõ định nghĩa của tấn công DoS và các dạng tấn công DoS.
-Tấn công DoS là một kiểu tấn công mà một người làm cho một hệ thống không
thể sử dụng, hoặc làm cho hệ thống đó chậm đi một cách đáng kể với người dùng
bình thường, bằng cách làm quá tải tài nguyên của hệ thống.
- Neu kẻ tấn công không có khả năng thâm nhập được vào hệ thống, thì chúng cố
gắng tìm cách làm cho hệ thống đó sụp đổ và không có khả năng phục vụ người
dùng bình thường đó là tấn công Denial of Service (DoS).
-Mặc dù tấn công DoS không có khả năng truy cập vào dữ liệu thực của hệ thống
nhưng nó có thế làm gián đoạn các dịch vụ mà hệ thống đó cung cấp. Như định
nghĩa trên DoS khi tấn công vào một hệ thống sẽ khai thác nhũng cái yếu nhất của
hệ thống để tấn công.
2. Phân loại
-Các tấn công DoS khai thác đặc điếm bất đổi xứng của vài loại lun thông mạng.
Một phương pháp tấn công tìm cách đế khiến mục tiêu tấn công sử dụng nhiều tài
nguyên đế xử lý lưu thông hơn là kẻ tấn công gửi đi lưu thông đó. Một phương
pháp khác là điều khiến nhiều kẻ tấn công. Do đó các tấn công DoS có thể được
phân loại thành ba nhóm - Tấn công băng thông/thông lượng
(Bandwidth/Throughput attack), Tấn công giao thức (Protocol attack) và tấn công
lỗ hổng phần mềm (Software Vulnerability attack).

SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info((ì)x>ahoo.com 6
GVHD :TRẦN NHẶT VINH


Đe tàí:Tìiĩi hiểu về tấn công mạng qua DoS

Cố ngắn chiếm băng thông mạng và làm hệ thống mạng bị ngập (ílood), khi đó
hệ thống mạng không có khả năng đáp ứng những dịch vụ khác cho người dùng
bình thường.

-Cố ngắn làm ngắt kết nối giữa hai máy, ngăn chặn quá trình truy cập vào dịch vụ.
-

Cố ngắn ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó .

-Cố ngắn ngăn chặn các dịch vụ không cho những người khác
Có khả năng truy cập vào.
-Khi tấn công Dos xảy ra những người dùng có cảm giác khi truy cập vào dịch vụ
đó như bị:
+ Disable Network - tắt mạng
+ Disabĩe Organization - tổ chức không hoạt động.
+ Financial loss - Tài chính bị mất.
CHƯƠNG II. NỘI DƯNG CHÍNH
I. Các công cụ tấn công
- Jolt2
- Bubonic.c
- Land and LaTierra
- Targa

SVTH :TRÂN MINH TUẤN
GVHD :TRẦN NHẶT VINH

Mail: minhtuanyro. info(a)vahoo. com


Đe tài:Tìm hiểu về tấn công mạng qua DoS
1. Tools Dos-Jolt2
-

Cho phép kẻ tấn từ chối dịch vụ (DoS) lên các hệ thống trên nền tảng Windows.


Nó là nguyên nhân khiên máy chủ bị tấn công có CPU luôn hoạt động ở mức độ
100%, CPU không thể xử lý các dịch vụ khác.
-

Không phải trên nền tảng Windows như Cisco Router và một số loại Router

2. Tools Dos: Bubonic.c
-

Bubonic.c là một tools DoS dựa vào các lỗ hống bảo mật trên Windows 2000.

Nó hoạt động bằng cách ngẫu nhiên gửi các gói tin TCP với các thiết lập ngẫu
nhiên làm cho máy chủ tốn rất nhiều tài nguyên đế xử lý vấn đề này, và từ đó sẽ
xuất hiện những lỗ hổng bảo mật.
-

Sử dụng bubonic.c bằng cách gõ câu lệnh: bubonic 12.23.23.2 10.0.0.1 100

SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info((ì)x>ahoo.com
GVHD :TRẦN NHẶT VINH

8


Đe tài:Tìm hiểu về tấn công mạng qua DoS
3. Tools Dos: Land and LaTierra
Giả mạo địa chỉ IP được kết hợp với quá trình mở các kết nối giữa hai máy tính.
-Cả hai địa chỉ IP, địa chỉ nguồn (source) và địa chỉ IP đích, được chỉnh sửa thành
một địa chỉ của IP đích khi đó kết nối giữa máy A và máy B đang được thực hiện

nếu có tấn công này xảy ra thì kết nối giữa hai máy A và B sẽ bị ngắt kết nối.
Ket quả này do địa chỉ IP nguồn và địa chỉ IP đích của gói tin giống nhau và gói
tin không thế đi đến đích cần đến.
4. Tools Dos: Targa
-Targa là một chương chình có thế sử dụng 8 dạng tấn công DoS khác nhau.
-Nó được coi như một bộ hướng dẫn tích hợp toàn bộ các ảnh hưởng của DoS và
thường là các phiên bản của Rootkit.
-

Kẻ tấn công sử dụng một trong các phương thức tấn công cụ thế tới một hệ thống
bao giò' đạt được mục đích thì thôi.

-

Targa là một chương trình đầy sức mạnh và nó có khả năng tạo ra một sự nguy
hiếm rất lớn cho hệ thống mạng của một công ty.

5. Tools Dos Blast 2.0
-Blast rất nhỏ, là một công cụ dùng đế kiếm tra khả năng của dịch vụ TCP nó có
khả năng tạo ra một lưu lượng rất lớn gói TCP và có thế sẽ gay nguy hiếm cho một
hệ thống mạng với các server yếu.
-

Dưới đây là cách sử dụng để tấn công HTTP Server sử dụng Blast2.0

+ Blast 192.168.1.219 80 40 50 /b "GET /some" /e "url/ HTTP/1.0" /nr /dr /v
-Tấn công máy chủ POP
+ Blast 192.168.1.219 110 15 20/b "user te" /e "d"/v
6. Tools Dos-Nemses
-Đây là một chương trình sinh ra nhũng gói tin ngẫu nhiên như (protocol, port, etc.

size, ...)


Đe tài:Tìm hiểu về tấn công mạng qua DoS

7. Tools Dos -Panther2
-Tấn công từ chối dịch vụ dựa trên nền tảng UDP Attack được thiết kế dành riêng
cho kết nối 28.8 - 56 Kbps.
-

Nó có khả năng chiếm toàn bộ băng thông của kết nối này.

-

Nó có khả năng chiếm băng thông mạng bằng nhiều phương pháp ví như thực

8. Tools Dos-Crezy Pinger
-Công cụ này có khả năng gửi những gói ICPM lớn tới một hệ thống mạng từ xa.

SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info((ì)x>ahoo.com 10
GVHD :TRẦN NHẶT VINH


Đe tài:Tìm hiểu về tấn công mạng qua DoS
9. Tools
Trouble

Dos-Som
X SomeTrouble 1.0 ~ by Prince Ali~


X

Emaỉl

IP add [

Nunber I
Oplĩons Menu
I
I
I
I

I
I
I
I

I

Mail bombing
ICQ bombing
NetSend Flood
Startup
Load Ị Ị read I I save I Ị About

-SomeTrouble 1.0 là một chương trình gây nghẽn hệ thống mạng
- SomeTrouble là một chương trình rất đơn giản với ba thành phần
+ Mail Bomb (tự có khả năng Resole Name với địa chỉ mail có)
+ ICQ Bomb

+ Net Send Flood
10. Dos Tools-UDP Flood

-UDPFlood là một chương trình gửi các gói tin UDP
-

Nó gửi ra ngoài những gói tin UDP tới một địac hỉ IP và port không cố định

-

Gói tin có khả năng là một đoạn mã văn bản hay một sổ lượng dữ liệu được
sinh
ngẫu nhiên hay tù' một fde.

- Được
sử dụng
để TUẤN
kiểm tra Mail:
khả năng
đáp ững của Server.
SVTH
:TRÂN
MINH
minhtuanpro.info((ì)x>ahoo.com
1
GVHD :TRẦN NHẶT VINH


Đe tài:Tìm hiểu về tấn công mạng qua DoS
CA C:\WINDOW5\system32\cmd.exe

C:\Docunents
and
Settinffs\Administvatoi».UIND0US\DesktoiV\FSMax2FÌ>fsmax
PSMax o2.0 — Copyright<c> 1999-2003, Poundstone, Inc.
Serụer stress tester for buffer oựerflow/DOS conditions
llsage — fsnax /s < script.txt > pesultfi.txt

/s = reads script fron stdin
/? = Help
Script Fornat

host:[ip

addpess

],

[port

1,

[nin

],

[rtax]

=

host


parameters

Additional host parameters in 01‘dei*:
tincout — no to wait foi> ooclict 1'coponco — dclault = 0__________

de lay - ns to uait beíore sending cônmands- deíault = 250
pausé — ns to uait before receiuing - default = 0

ỊỊỊJ

-

Kiếm tra hiệu năng đáp ứng của máy chủ.

-

Nó tạo ra một file sau đó chạy trên Server nhiều lần lặp đi lặp lại một lúc.

-Tác dụng của tools này là tìm cách tấn công làm chàn bộ nhớ đệm và tấn công
DoS tới máy.
II. CÁC DẠNG TẤN CÔNG
- Smurf
- Buffer Overflow Attack
- Ping of Death
- Teardrop
-

SYN Attack


l.Tấn công Smurf
-

Là thủ phạm sinh ra cực nhiều giao tiếp ICMP (ping) tới địa chỉ Broadcast của
nhiều mạng với địa chỉ nguồn là mục tiêu cần tấn công.

SVTH :TRÂN MINH TUẤN Mail: minhtuanyro.infb(avahoo.com 12
GVHD :TRẦN NHẶT VINH


Đe tài:Tìm hiểu về tấn công mạng qua DoS
-

Ket quả đích tấn công sẽ phải chịu nhận một đợt Reply gói ICMP cực lớn và làm
cho mạng bị dớt hoặc bị chậm lại không có khả năng đáp ứng các dịch vụ khác.

-

Quá trình này được khuyếch đại khi có luồng ping reply từ một mạng được kết
nối với nhau (mạng BOT).

-

Tấn công Fraggle, chúng sử dụng UDP echo và tương tự như tấn công Smurf.

Hình hiến thị tấn công DoS - dạng tấn công Smurf sử dụng gói ICMP làm ngập
các giao tiếp khác.
2. Tấn công Buffer overflow.
-


Buffer Overflow xảy ra tại bất kỳ thời điểm nào có chương trình ghi lượng thông
tin lớn hơn dung lượng của bộ nhó' đệm trong bộ nhớ.

-

Kẻ tấn công có thế ghi đè lên dữ liệu và điều khiến chạy các chương trình và
đánh cắp quyền điều khiển của một số chương trình nhằm thực thi các đoạn mã
nguy hiểm.

3. Tấn công Ping of Death
-

Kẻ tấn công gửi những gói tin IP lớn hơn số lương bytes cho phép của tin IP là

SVTH :TRÂN MINH TUẤN Mail: minhtuanyro.infb(avahoo.com 13
GVHD :TRẦN NHẶT VINH


Đe tài:Tìm hiểu về tấn công mạng qua DoS

-Quá trình chia nhỏ có thế thực hiện với gói IP lớn hơn 65.536 bytes. Nhưng hệ
điều hành không thể nhận biết được độ lớn của gói tin này và sẽ bị khởi động lại,
hay đơn giản là sẽ bị gián đoạn giao tiếp.
- Để nhận biết kẻ tấn công gửi gói tin lớn hơn gói tin cho phép thì tương đối dễ

4. Tấn công Teardrop
-

Gói tin IP rất lớn khi đến Router sẽ bị chia nhỏ làm nhiều phần nhỏ.


Kẻ tấn công sử dụng sử dụng gói IP với các thông số rất khó hiếu đế chia ra các
phần nhỏ (íragment).
-Neu hệ điều hành nhận được các gói tin đã được chia nhỏ và không hiểu được, hệ
thống cố gắng build lại gói tin và điều đó chiếm một phần tài nguyên hệ thống,
X

A

SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info((ì)x>ahoo.com 14
GVHD :TRẦN NHẶT VINH


Đe tài:Tìm hiểu về tấn công mạng qua DoS
5. Tấn công SYN
Kẻ tấn công gửi các yêu cầu (request ảo) TCP SYN tới máy chủ bị tấn công. Đe
xử lý lượng gói tin SYN này hệ thống cần tốn một lượng bộ nhớ cho kết nối.
-

Khi có rất nhiều gói SYN ảo tới máy chủ và chiếm hết các yêu cầu xử lý của
máy
chủ. Một người dùng bình thường kết nối tới máy chủ ban đầu thực hiện Request
TCP SYN và lúc này máy chủ không còn khả năng đáp lại - kết nối không được
thực hiện.

-

Đây là kiểu tấn công mà kẻ tấn công lợi dụng quá trình giao tiếp của TCP theo Three-way.

-


Các đoạn mã nguy hiểm có khả năng sinh ra một số lượng cực lớn các gói TCP
SYN tới máy chủ bị tấn công, địa chỉ 1P nguồn của gói tin đã bị thay đổi và đó
chính là tấn công DoS.

-

Hình bên trên thể hiện các giao tiếp bình thường vói máy chủ và bên dưới thế
hiện khi máy chủ bị tấn công gói SYN đến sẽ rất nhiều trong khi đó khả năng trả
lời của máy chủ lại có hạn và khi đó máy chủ sẽ từ chối các truy cập hợp pháp.

-

Quá trình TCP Three-way handshake được thực hiện: Khi máy A muốn giao tiếp
với máy B. (1) máy A bắn ra một gói TCP SYN tới máy B - (2) máy B khi nhận
được gói SYN tù’ A sẽ gửi lại máy A gói ACK đồng ý kết nối - (3) máy A gửi
lại
máy B gói ACK và bắt đầu các giao tiếp dữ liệu.

-

Máy A và máy B sẽ dữ kết nối ít nhất là 75 giây, sau đó lại thực hiện một quá
trình TCP Three-way handshake lần nữa đế thực hiện phiên kết nối tiếp theo đế

SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info((ì)x>ahoo.com 15
GVHD :TRẦN NHẶT VINH


Đe tài:Tìm hiểu về tấn công mạng qua DoS
- Với nguyên tắc chỉ chấp nhận gói SYN từ một máy tới hệ thống sau mỗi 75 giây
nếu địa chỉ IP nào vi phạm sẽ chuyển vào Rule deny access sẽ ngăn cản tấn công

này.
6. Phá hoại hoặc chỉnh sửa thông tin cấu hình
Lợi dụng việc cấu hình thiếu an toàn nhu việc không xác thực thông tin trong
việc gửi/nhận bản tin cập nhật ( update) của router... mà kẻ tấn công sẽ thay đối
trực tiếp hoặc từ xa các thông tin quan trọng này, khiến cho những người dùng
hợp pháp không thế sử dụng dịch vụ.
Ví dụ: hacker có thế xâm nhập vào DNS đế thay đối thông tin, dẫn đến quá trình
biên dịch tên miền (domain) sang địa chỉ IP của DNS bị sai lệch. Hậu quả là các
yêu cầu của máy trạm (Client) sẽ tới một tên miền khác (đã bị thay đối) thay vì tên
miền mong muốn.
7. Phá hoại hoặc chỉnh sửa phần cứng
Lợi dụng quyền hạn của chính bản thân kẻ tấn công đối với các thiết bị trong hệ thống
mạng để tiếp cận phá hoại các thiết bị phần cứng như router, switch...
III. CÁCH PHÒNG CHỐNG
1. Phòng ngừa các điếm yếu của ứng dụng(Application Vulnerabilities)
Các điếm yếu trong tầng úng dụng có thế bị khai thác gây lỗi tràn bộ đệm dẫn
đến dịch vụ bị chấm đút. Lỗi chủ yếu được tìm thấy trên các ứng dụng mạng nội
bộ của Windows, trên các chưong trình webserver, DNS, hay SQL database. Cập
nhật bản vá (patching) là một trong nhũng yêu cầu quan trọng cho việc phòng
ngừa. Trong thời gian chưa thể cập nhật toàn bộ mạng, hệ thống phải được bảo vệ
bằng bản vá ảo (virtual patch). Ngoài ra hệ thống cần đặc biệt xem xét những yêu
cầu trao đối nội dung giữa Client va server, nhằm tránh cho server chiu tấn công
qua các thành phần gián tiếp(ví dụ SQL injection)
2. Phòng ngừa việc tuyến mộ zombie
Zombie là các đói tượng được lợi dụng trở thành thành phần phát sinh tấn công.
Một số trường hợp điển hình như thông qua rootkit (Sony hay Symantec), hay các

SVTH :TRÂN MINH TUẤN Mail: minhtuanyro.infb(avahoo.com 16
GVHD :TRẦN NHẶT VINH



Đe tài:Tìm hiểu về tấn công mạng qua DoS
thành phần hoạt động đính kèm trong mail, hoặc trang web, ví dụ như sử dụng các
file jpeg khai thác lỗi của phần mềm xử lý ảnh, các đoạn mã đính kèm theo file
flash, hoặc trojan cài đặt theo phishing, hay thong qua việc lây lan worm (Netsky,
MyDoom, Sophos). Đế phòng chống, hệ thống mạng cần có những công cụ theo
dõi và lọc bỏ nội dung (content filtering) nhằm ngăn ngừa việc tuyển một zombie
của hacker.
3. Ngăn ngừa kênh phát động tấn công sử dụng công cụ.
Có rất nhiều các công cụ tự động tấn công Dos, chủ yếu là tấn công phân tán như
TFN, TFN2000 (Tribe Flood Network) tấn công dựa trên nguyên lý Smurf, ƯDP,
SYN, hay ICMP; Trinoo cho UDP flood; Stacheldraht cho TCP ACK, TCP
NULL, HAVOC, DNS ílood, hoặc tràn ngập TCP với packets headers ngẫu nhiên.
Các công cụ này có đặc điếm cần phải có các kênh phát động đế zombie thực hiện
tấn công tới một đích cụ thế. Hệ thống cần phải có sự giám sát và ngăn ngừa các
kênh phát động đó.
4. Ngăn chặn tấn công trên băng thông
Khi một cuộc tấn công DdoS được phát động, nó thường được phát hiện dựa trên
sự thay đổi đáng kể trong thành phần của lưu lượng hệ thống mạng. Ví dụ một hệ
thống mạng điển hình có thể có 80% TCP và 20% UDP và ICMP. Thống kê này
nếu có thay đối rõ rệt có the là dấu hiệu của một cuộc tấn công. Slammer worm sẽ
làm tăng lun lượng UDP, trong khi Welchi worm sẽ tạo ra ICMP ílood. Việc phân
tán lun lượng gây ra bởi các worm đó gây tác hại lên router, fírewall, hoặc cơ sở
hạ tầng mạng. Hệ thống cần có những công cụ giám sát và điều phối băng thông
nhằm giảm thiếu tác hại của tấn công dạng này.
5. Ngăn chặn tấn công qua SYN
SYN flood là một trong những tấn công cô nhất còn tồn tại được đến hiện tại, dù
tác hại của nó không giảm. Điếm căn bản đế phòng ngừa việc tấn công này là khả
năng kiểm soát được số lượng yêu cầu SYN-ACK tới hệ thống mạng.
6. Phát hiện và ngăn chặn tấn công tới hạn số kết nối


SVTH :TRÂN MINH TUẤN Mail: minhtuanyro.infb(avahoo.com 17
GVHD :TRẦN NHẶT VINH


Đe tài:Tìm hiểu về tấn công mạng qua DoS
Bản thân các server có một số lượng tới hạn đáp ứng các kết nối tới nó. Ngay bản
thân fĩrewall (đặc biệt với các firewall có tính năng stateful inspection), các kết nổi
luôn được gắn liền với bảng trạng thái có giới hạn dung lượng. Đa phần các cuộc
tấn công đều sinh số lượng kết nối ảo thông qua việc giả mạo. Đe phòng ngừa tấn
công dạng này, hệ thống cần phân tích và chổng được spooíĩng. Giói hạn sổ lượng
kết nối từ một nguồn cụ thế tới server (quota).
7. Phát hiện và ngăn chặn tấn công tới hạn tốc độ thiết lập kết nối.
Một trong những điếm các server thường bị lợi dụng là khả năng các bộ đệm giới
hạn giành cho tốc độ thiết lập kết nối, dẫn đến quá tải khi phải chịu sự thay đổi đột
ngột về số lượng sinh kết nối. Ớ đây việc áp dụng bộ lọc đế giới hạn sổ lượng kết
nối trung bình rất quan trọng. Một bộ lọc sẽ xác định ngưỡng tốc độ kết nối cho
tùng đối tượng mạng. Thông thường, việc này được bằng số lượng kết nối trong
thời gian nhất định đế cho phép sự dao động trong lun lượng.
- Các phân tích ở trên được dựa trên những ngầm định co bản sau trong việc bảo
vệ hệ thống.
+ Thứ nhất, đó là các thiết bị bảo vệ cần được đặt trên luồng thông tin và thực
hiện trực tiếp việc ngăn ngừa. Điều này xuất phát từ lý do cho tốc độ của một cuộc
tấn công (ví dụ khoảng 10.000 đăng ký thành viên trên ls hướng tới 1 server, hoặc
phát tán worm với tốc độ 200ms trên hệ thống mạng Ethernet 100M). Với tốc độ
như vậy, cách thức phòng ngừa dạng phát hiện - thông báo ngăn chặn (Host Shun
và TCP Reset) không còn phù hợp.
+ Thứ hai: các cuộc tấn công từ chối dịch vụ chủ yếu nhắm tới khả năng xử lý của
hệ thống mạng mà đầu tiên là các thiết bị an ninh thông tin. Năng lực xử lý của
IPS hoặc các thành phần content ĩiltering là một trong những điểm cần chú ý, đặc

biệt ở sự ổn định trong việc xử lý đồng thời các loại lưu lượng hồn tạp với kích
thước gói tin thay đổi.
+ Thứ ba, các cuộc tấn công luôn được tích hợp (blend attacks) với sự tống hợp
các phương thức khác nhau. Chính vì vậy, tầm quan trọng của việc phòng ngừa

SVTH :TRÂN MINH TUẤN Mail: minhtuanyro.infb(avahoo.com 18
GVHD :TRẦN NHẶT VINH


Đe tài:Tìm hiểu về tấn công mạng qua DoS
những dấu hiệu lây nhiễm đơn giản là buớc đầu tiên để ngăn chặn những cuộc tấn
công từ chối dịch vụ.
-

Trong hệ thống tổng thể về security, để đổi phó với các cuộc tấn công từ chối
dịch vụ, thì thành phần IPS được coi là quan trọng nhất ở tính trong suốt với
người
dùng, nên việc phân tích các luồng thông tin trao đổi giữa server và người dùng
không bị ảnh hưởng bởi các luồng tấn công hướng thắng đến nó.

-

Dưới đây là tóm tắt nhũng báo cáo của NSS, tổ chức kiếm tra định khả năng các
thiết bị mạng trong môi trường giả lập tấn công cho các thiết bị IPS của các hãng
hàng đầu

-

TopLayer Attack Mitigator IPS


-

Theo đúng tên gọi, thiết bị này thực hiện việc chuyển dịch tấn công, không hẳn
thực thi ngăn ngừa tấn công. Chính vì thế nên latency tăng cao trong môi trường
bị
tấn công. Toplayer được khuyến nghị khi sử dụng với đúng mục đích là thiết bị
chuyến dịch tấn công.

-

ISS Proventia G

-

ISS Proventia G cho thấy khả năng đáp ứng với hầu hết các loại tấn công với
latency thấp, ngoại trù’ DoS với packet nhỏ. ISS Proventia có thế được dùng
trong
hệ thống mạng nội bộ với hạ tầng không phải Gigabit.

-

McAffee IntruShield

MacAffee IntruShield là một thiết bị được đánh giá có khả năng đáp ứng được yêu

SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info((ì)x>ahoo.com 19
GVHD :TRẦN NHẶT VINH


Đề tàỉ:Tìm hiểu về tấn công mạng qua DoS


CHƯƠNG 3: KẾT LUẬN
I. Tự đánh giá kết quả đạt được.
Sau một tháng tìm hiếu tài liệu và hướng dẫn nhiệt tình của thầy Trần Nhật Vinh
giáo viên Khoa công nghệ thong tin, Truông Cao Đắng Đức Trí thì bài ngiên cún
này đã đạt những un khuyết điếm sau:
Ưu điểm:
+ về cơ bản thì bài nghiên cún cũng khái quát đầy đủ những nội dung cơ bản của
đề tài.
+ Bố cục rỏ rang.
+ Đạt được đúng yêu cầu đề tài
Khuyết điếm: Vì thời gian còn hạn hẹp nên không tránh được những sai sót về nội
dung, bai nghiên cún này chi nêu nhũng vấn đề cơ bản của đề tài, ngày nay thì có
rất nhiều cách tấn công tinh vi hơn và cách phòng chống cũng mang lại hiệu quả
cao hơn.
II. Tài liệu tham kháo
Tham khảo các bài báo cáo, khóa luận trên các trang web
Giáo trình mạng: ThS NGUYỄN TẤN KHÔI
ThS PHẠM THẾ QƯẾ(HỌC VIỆN CÔNG NGHỆ Bưu
CHÍNH VIỄN THÔNG)
Bài viết: Nguyễn Thanh Nghị Email: diemxua
Bogl của TâmVip -

SVTH :TRÂN MINH TUẤN
GVHD :TRẦN NHẶT VINH

Mail: minhtuanyro.infb(avahoo.com 20


Đe tài:Tìm hiểu về tấn công mạng qua DoS


/> />
MỤC LỤC
LỜI MỞ ĐẦU------------------------------------------------------------------------------------- 1

CHƯƠNG I: LÝ THUYẾT----------------------------------------------------------------- 2

I. Mạng máy tính.---------------------------------------------------------------------------- 2

1.---------------------------------------------------------------------------------------------- L
ịch sử mạng máy tính.-------------------------------------------------------------------- 2

2. Khái niệm-------------------------------------------------------------------------------- 3

3. Tại sao phải dùng mạng-------------------------------------------------------------- 3

II. An toàn mạng.---------------------------------------------------------------------------- 5

III.----------------------------------------------------------------------------------------------- G
iói thiệu về Dos,tấn công qua hệ thống Dos--------------------------------------------- 5


Đe tài:Tìm hiểu về tấn công mạng qua DoS

7. Phá hoại hoặc chỉnh sửa phần cứng--------------------------------------------- 16

III. CÁCH PHÒNG CHÓNG----------- ------------------------------------------------ 16

1. Phòng ngừa các điếm yếu của ứng dụng(Application Vulnerabilities)----16


SVTH :TRÂN MINH TUẤN Mail: minhtuanpro.info((ì)x>ahoo.com 22
GVHD :TRẦN NHẶT VINH



×