Tải bản đầy đủ (.docx) (21 trang)

TÌM HIỂU, THỬ NGHIỆM TẤN CÔNG DNS REFLECTION

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (502 KB, 21 trang )

HỌC VIỆN KỸ THUẬT MẬT MÃ
KHOA AN TOÀN THÔNG TIN
*******************

BÁO CÁO BÀI TẬP LỚN
AN TOÀN INTERNET & THƯƠNG MẠI ĐIỆN TỬ

ĐỀ TÀI: TÌM HIỂU, THỬ NGHIỆM TẤN CÔNG
DNS REFLECTION
Giảng viên hướng dẫn
Lớp

: Nguyễn Thị Thu Thủy
: AT10 – L03

Sinh viên thực hiện

Giang Văn Thắng
Nguyễn Hoành Quang
Trần Quang Huy

Hà Nội – Năm 2017

1


Mục Lục

2



Mục lục hình ảnh

3


LỜI NÓI ĐẦU
Hiện nay, vai trò của công nghệ thông tin và Internet vô cùng quan trọng. Điều
này kéo theo nhiều ngành kinh tế phụ thuộc vào máy tính. Chính vì vậy, nhiều ý đồ
phá hoại đã nhắm vào hệ thống máy tính. Nhiều website của các doanh nghiệp,
công ty trên thế giới đều bị hacker tấn công, gây tổn thất lớn về nguồn tài chính
cũng như uy tín cho các công ty, doanh nghiệp đó. Hình thức tấn công của các
hacker liên tục thay đổi và có rất nhiều cuộc tấn công của giới tội phạm công nghệ
cao vào các hệ thống công nghệ thông tin của doanh nghiệp và chính phủ.
Với mục đích nghiên cứu và tìm hiểu nguyên lý các cuộc tấn công của hacker
nói chung và từng kĩ thuật tấn công nói riêng, nhóm chúng em chọn đề tài “Tìm
hiểu tấn công DNS Reflection, triển khai mô phỏng tấn công đó”.
Do kiến thức còn hạn chế nên trong báo cáo sẽ không tránh khỏi nhiều sai sót,
vì vậy nhóm mong thầy cô góp ý thêm để nhóm có thể hoàn thiện tốt hơn trong đồ
án tốt nghiệp về sau!

4


CHƯƠNG 1: TỔNG QUAN VỀ HỆ THỐNG TÊN MIỀN DNS
Giới thiệu về hệ thống tên miền DNS (Domain Name System)
DNS là từ viết tắt trong tiếng Anh của Domain Name System, là Hệ thống tên
miền được phát minh vào năm 1984 cho Internet, định nghĩa trong các RFC 1034
và 1035, chỉ một hệ thống cho phép thiết lập tương ứng giữa địa chỉ IP và tên
miền. Hệ thống tên miền (DNS) là một hệ thống đặt tên theo thứ tự cho máy tính,
dịch vụ, hoặc bất kì nguồn lực tham gia vào Internet. Nó liên kết nhiều thông tin đa

dạng với tên miền được gán cho những người tham gia. Quan trọng nhất là nó
chuyển tên miền có ý nghĩa cho con người vào số định danh (nhị phân), liên kết
với các trang thiết bị mạng cho các mục đích định vị và địa chỉ hóa các thiết bị
khắp thế giới.
1.1

DNS dùng cổng 53 để truyền tải thông tin. Tại lớp vận chuyển, DNS sử dụng
UDP hoặc TCP. UDP là giao thức ko yêu cầu tính tin cậy của dữ liệu cao, thường
được sử dụng cho việc trả lời các query từ các host để đảm bảo tính nhanh chóng,
khi sử dụng udp thì hạn chế của gói tin là 512 bytes. Do đó UDP thường được sử
dụng để trả lời các query của host. Còn TCP là giao thức đảm bảo thông tin,
thường được sử dụng khi các DNS server cập nhật thông tin với nhau, đảm bảo
tính chính xác. Thường thì khi các DNS server cập nhật thông tin với nhau, dữ liệu
sẽ không bị hạn chế.
Hệ thống tên miền giúp cho nó có thể chỉ định tên miền cho các nhóm người sử
dụng Internet trong một cách có ý nghĩa, độc lập với mỗi địa điểm của người sử
dụng. Bởi vì điều này, World-Wide Web (www) siêu liên kết và trao đổi thông tin
trên Internet có thể duy trì ổn định và cố định ngay cả khi định tuyến dòng Internet
thay đổi hoặc những người tham gia sử dụng một thiết bị di động. Tên miền
internet dễ nhớ hơn các địa chỉ IP như là 208.77.188.166 (IPv4) hoặc 2001: db8:
1f70:: 999: de8: 7648:6 e8 (IPv6). Hệ thống tên miền phân phối trách nhiệm gán
tên miền và lập bản đồ những tên tới địa chỉ IP bằng cách định rõ những máy chủ
có thẩm quyền cho mỗi tên miền. Trên thế giới có khoảng 13 DNS root Server.
DNS root server quản lý tất cả các tên miền Top level. Các tên miền này như là:
.com, .org, .vn,.net,... Khi có một yêu cầu phân giải một Domain Name thành một
địa chỉ IP, máy khách sẽ gửi yêu cầu tới DNS gần nhất(DNS ISP). DNS ISP sẽ kết
nối tới DNS root Server để hỏi địa chỉ của một Domain Name. DNS root Server sẽ
căn cứ vào những Top Level của một Domain Name mà từ đó có những hướng dẫn
thích hợp nhằm chuyển hướng cho máy khách đến đúng địa chỉ nó cần truy vấn.
Những máy chủ có tên thẩm quyền được phân công chịu trách nhiệm đối với tên

5


miền riêng của họ, và lần lượt có thể chỉ định tên máy chủ khác độc quyền của họ
cho các tên miền phụ. Kỹ thuật này đã thực hiện các cơ chế phân phối DNS, chịu
đựng lỗi, và giúp tránh sự cần thiết cho một trung tâm đơn lẻ để đăng kí được tư
vấn và liên tục cập nhật. Nhìn chung, hệ thống tên miền cũng lưu trữ các loại thông
tin khác, chẳng hạn như danh sách các máy chủ email mà chấp nhận thư điện tử
cho một tên miền Internet. Bằng cách cung cấp cho một thế giới rộng lớn, phân
phối từ khóa – cơ sở của dịch vụ đổi hướng , Hệ thống tên miền là một thành phần
thiết yếu cho các chức năng của Internet. Các định dạng khác như các thẻ RFID,
mã số UPC, kí tự Quốc tế trong địa chỉ email và tên máy chủ, và một loạt các định
dạng khác có thể có khả năng sử dụng DNS.
1.2 Chức năng của hệ thống tên miền DNS (Domain Name System)
Mỗi Website có một tên (là tên miền hay đường dẫn URL:Uniform Resource
Locator) và một địa chỉ IP. Địa chỉ IP gồm 4 nhóm số cách nhau bằng dấu
chấm(IPv4). Khi mở một trình duyệt Web và nhập tên website, trình duyệt sẽ đến
thẳng website mà không cần phải thông qua việc nhập địa chỉ IP của trang web.
Quá trình "dịch" tên miền thành địa chỉ IP để cho trình duyệt hiểu và truy cập được
vào website là công việc của một DNS server. Các DNS trợ giúp qua lại với nhau
để dịch địa chỉ "IP" thành "tên" và ngược lại. Người sử dụng chỉ cần nhớ "tên",
không cần phải nhớ địa chỉ IP (địa chỉ IP là những con số rất khó nhớ).Hệ thống
tên miền giúp cho nó có thể chỉ định tên miền cho các nhóm người sử dụng
Internet trong một cách có ý nghĩa, độc lập với mỗi địa điểm của người sử dụng.
Do đó, World Wide Web siêu liên kết và trao đổi thông tin trên Internet có thể duy
trì ổn định và cố định ngay cả khi định tuyến dòng Internet thay đổi hoặc những
người tham gia sử dụng một thiết bị di động. Tên miền internet dễ nhớ hơn các địa
chỉ IP như là 208.77.188.166 (IPv4) hoặc 2001: db8: 1f70:: 999: de8: 7648:6 e8
(IPv6).
Mọi người tận dụng lợi thế này khi họ thuật lại có nghĩa các URL và địa chỉ

email mà không cần phải biết làm thế nào các máy sẽ thực sự tìm ra chúng. Hệ
thống tên miền phân phối trách nhiệm gán tên miền và lập bản đồ những tên tới địa
chỉ IP bằng cách định rõ những máy chủ có thẩm quyền cho mỗi tên miền. Những
máy chủ có tên thẩm quyền được phân công chịu trách nhiệm đối với tên miền
riêng của họ, và lần lượt có thể chỉ định tên máy chủ khác độc quyền của họ cho
các tên miền phụ. Kỹ thuật này đã thực hiện các cơ chế phân phối DNS, chịu đựng
lỗi, và giúp tránh sự cần thiết cho một trung tâm đơn lẻ để đăng kí được tư vấn và
liên tục cập nhật.

6


Mỗi Website có một hostname (là tên miền) và một địa chỉ IP. Địa chỉ IP gồm 4
nhóm số cách nhau bằng dấu chấm(IPv4). Khi người dùng mở một trình duyệt Web
và nhập tên website, trình duyệt sẽ đến thẳng website mà không cần phải thông qua
việc nhập địa chỉ IP của trang web. Quá trình "dịch" tên miền thành địa chỉ IP để
cho trình duyệt hiểu và truy cập được vào website là công việc của một DNS
server. Các DNS trợ giúp qua lại với nhau để dịch địa chỉ "IP" thành "hostname" và
ngược lại. Vì vậy người sử dụng chỉ cần nhớ tên, không cần phải nhớ địa chỉ IP.
1.3 Các thành phần của DNS

Các thành phần của DNS:
-

-

DNS Domain Name Space: mỗi DNS domain sẽ có một tên duy nhất. Hệ
thống DNS là hệ thống có cấu trúc phân tầng có cấp bậc cụ thể. Gốc của
domain (root domain) nằm trên cùng, sau và được ký hiệu là dấu "." bao gồm
13 máy chủ gốc của Internet thế giới, tiếp đến là Top-Layer, bao gồm các tên

miền .com, .vn, .net... tầng này mỗi tên miền bao gồm từ 2 đến 5 ký tự, riêng
tên miền 2 ký tự dành riêng cho mỗi quốc gia. Tiếp đến là tầng Second-Level,
có thể là tầng subdomains như .com.vn hay có thể là host name như
micrsosoft.com.
Zones: một vấn đề quan trọng khác của DNS đó là Zone. Trong hệ thống DNS,
người ta chia nhỏ thành những phần để gán những quản lý riêng,vì vậy cần
phải chia ra các Zone để đảm bảo việc quản lý DNS một cách dễ dàng hơn nói cách khác khi một hệ thống tên miền được chia ra các phần nhỏ hơn để dễ
quản lý đó là các Zone.

Và trên thực tế dữ liệu DNS được chứa trên các máy chủ Zone, dữ liệu của DNS
là dữ liệu của các Zone. Trong DNS khi tạo ra một Zone mới thì sẽ có 3 sự lựa
chọn là:
+
+

+

Primary Zone: máy chủ chứa dữ liệu Primary Zone là máy chủ có thể toàn
quyền trong việc update dữ liệu Zone.
Secondary Zone: là 1 bản copy của Primary Zone, do nó chứa dữ liệu Zone
nên cung cấp khả năng phân giải cho các máy có yêu cầu. Muốn cập nhật dữ
liệu Zone phải đồng bộ với máy chủ Primary.
Stub Zone: dữ liệu của Stub Zone chỉ bao gồm dữ liệu NS Record trên máy
chủ Primary Zone mà thôi, với việc chứa dữ liệu NS máy chủ Stub Zone có vai
trò chuyển các yêu cầu dữ liệu của một Zone nào đó đến trực tiếp máy chủ có
thẩm quyền của Zone đó.

7



Trong Forward Lookup có thể sử dụng để chuyển các yêu cầu đến một máy chủ có
thẩm quyền. Một điều quan trọng của sự khác nhau đó là Stub Zone có khả năng
chứa dữ liệu NS của Primary Zone nên có khả năng thông minh trong quá trình cập
nhật dữ liệu, địa chỉ của máy chủ NS của Zone đó nên việc chuyển yêu cầu sẽ dễ
dàng hơn.
Forward Lookup là nhờ một máy chủ phân giải tên hộ, và không thể tự động cập
nhật dữ liệu, nhưng đó cũng là một lợi thế và có thể sử dụng trên Internet. Còn
Stub Zone chỉ sử dụng khi trong một domain có nhiều Zone con và chỉ dành cho
một tổ chức khi truy cập vào các dữ liệu của tổ chức đó.
Name Servers: chính là máy chủ chứa dữ liệu Primary Zone
1.4 Cơ chế phân giải
-

DNS service có 2 chức năng chính là phân giải tên thành IP và IP thành tên.
1.4.1 Phân giải tên thành địa chỉ IP
Root Name Server là máy chủ quản lý các name server ở mức top-level
domain. Khi có query về 1 tên domain nào đó thì Root Name Server sẽ cung cấp
tên và địa chỉ IP của name server quản lý top-level domain đó (thực tế thì hầu hết
các root server cũng chính là máy chủ quản lý top-level domain) và đến lượt các
name server của top-level domain cung cấp danh sách các name server có quyền
trên các secon-level domain mà domain này thuộc vào. Cứ như thế đến khi nào tìm
được máy chủ quản lý tên domain cần truy vấn.
Qua quá trình trên cho thấy vai trò rất quan trọng của Root Name Server trong
quá trình phân giải tên domain. Nếu mọi Root Name Server trên mạng Internet
không liên lạc được với nhau thì mọi yêu cầu phân giải tên đều sẽ không được thực
hiện.
Ví dụ : client cần truy cập trang web “www.howstuffwork.com” thì client sẽ
yêu cầu phân giải địa chỉ IP của web server nào có chứa mã nguồn của website
“www.howstuffwork.com” này. Đầu tiên client sẽ tìm trong cache của nó, nếu
cache của nó không có thì nó sẽ gửi request querry đến DNS local (nếu trong mạng

nội bộ có DNS server). Sau đó DNS local cũng sẽ tìm trong cache của nó, nếu có
nó sẽ gửi địa chỉ IP cần truy vấn đến cho client, nếu cache không có thì lúc này
DNS local sẽ gửi request query này đến 1 Root Name Server nào đó gần nó nhất
mà nó biết được. Sau đó Root Name Server này sẽ trã lời địa chỉ IP của Name
Server quản lý miền “.com” cho DNS local. DNS local lại hỏi tiếp name server
quản lý domain “.com” miền “howstuffwork.com” địa chỉ IP là bao nhiêu. Cuối
8


cùng DNS local truy vấn máy chủ quản lý domain “www.howstuffwork.com” và
nhận được câu trả lời.

Hình 1: Cơ chế hoạt động của DNS
Có 2 dạng truy vấn (query) :
-

Truy vấn đệ quy: khi Name Server nhận được truy vấn dạng này, nó bắt buộc
phải trả kết quả tìm được hoặc thông báo lỗi nếu như truy vấn này không phân
giải được. Name Server không thể tham chiếu đến 1 Name Server khác. Name
Server có thể gửi truy vấn dạng truy vấn đệ quy hoặc truy vấn lặp lại đến
Name Server khác nhưng phải thực hiện cho đến khi nào có kết quả mới thôi.
DNS server kiểm tra cache và forward lookup zone để gửi lại query.

9


Hình 2: Truy vấn đệ quy
-

Truy vấn lặp lại: khi Name Server nhận được truy vấn dạng này, nó sẽ trả lời

cho thiết bị truy vấn với thông tin tốt nhất mà nó có được vào thời điểm lúc đó.
Bản thân Name Server không thực hiện bất cứ 1 truy vấn nào thêm. Thông tin
trả về lúc đó có thể lấy từ dữ liệu cục bộ (kể cả cache). Trong trường hợp
Name Server không tìm thấy thông tin trong dữ liệu cục bộ nó sẽ trả về tên
miền và địa chỉ IP của Name Server nào gần nhất mà nó biết.

10


Hình 3: Truy vấn lặp lại

1.4.2 Phân giải địa chỉ IP thành tên host
Để có thể phân giải tên máy tính của 1 địa chỉ IP, trong không gian tên miền
người ta bổ sung thêm 1 nhánh tên miền mà được lập chỉ mục theo địa chỉ IP. Phần
không gian này có tên miền là “in-addr.arpa”. Mỗi node trong miền “in-addr.arpa”
có 1 tên nhãn là chỉ số thập phân của địa chỉ IP. Ví dụ miền in-addr.arpa có thể có
256 subdomain tương ứng với 256 giá trị từ 0 > 255 của byte đầu tiên trong địa chỉ
IP. Trong mỗi subdomain lại có 256 subdomain con nữa ứng với byte thứ 2. Cứ
như thế và đến byte thứ 4 có các bản ghi cho biết tên miền đầy đủ của các máy tính
hoặc các mạng có địa chỉ IP tương ứng.

11


1.5 Cấu trúc của gói tin DNS

Hình 4: Cấu trúc gói tin DNS
-

-


ID: Là một trường 16 bits, chứa mã nhận dạng, nó được tạo ra bởi một
chương trình để thay cho truy vấn. Gói tin hồi đáp sẽ dựa vào mã nhận dạng
này để hồi đáp lại. Chính vì vậy mà truy vấn và hồi đáp có thể phù hợp với
nhau.
QR: Là một trường 1 bit. Bít này sẽ được thiết lập là 0 nếu là gói tin truy
vấn, được thiết lập là một nếu là gói tin hồi đáp.
12


-

-

-

Opcode: Là một trường 4 bits, được thiết lập là 0 cho cờ hiệu truy vấn,
được thiết lập là 1 cho truy vấn ngược, và được thiết lập là 2 cho tình trạng
truy vấn.
AA: Là trường 1 bit, nếu gói tin hồi đáp được thiết lập là 1, sau đó nó sẽ đi
đến một server có thẫm quyền giải quyết truy vấn.
TC: Là trường 1 bit, trường này sẽ cho biết là gói tin có bị cắt khúc ra do
kích thước gói tin vượt quá băng thông cho phép hay không.
RD: Là trường 1 bit, trường này sẽ cho biết là truy vấn muốn server tiếp tục
truy vấn một cách đệ quy.
RA: Trường 1 bit này sẽ cho biết truy vấn đệ quy có được thực thi trên
server không.
Z: Là trường 1 bit. Đây là một trường dự trữ, và được thiết lập là 0.
Rcode: Là trường 4 bits, gói tin hồi đáp sẽ có thể nhận các giá trị sau:
 0: Cho biết là không có lỗi trong quá trình truy vấn.

 1: Cho biết định dạng gói tin bị lỗi, server không hiểu được truy vấn.
 2: Server bị trục trặc, không thực hiện hồi đáp được.
 3: Tên bị lỗi. Chỉ có server có đủ thẩm quyền mới có thể thiết lập giá
trị này.
 4: Không thi hành. Server không thể thực hiện chức năng này.
 5: Server từ chối thực thi truy vấn.
QDcount: Số lần truy vấn của gói tin trong một vấn đề.
ANcount: Số lượng tài nguyên tham gia trong phần trả lời.
NScount: Chỉ ra số lượng tài nguyên được ghi lại trong các phần có thẩm
quyền của gói tin.
ARcount: Chỉ ra số lượng tài nguyên ghi lại trong phần thêm vào của gói tin.

13


CHƯƠNG 2: DNS REFLECTION ATTACK
Hệ thống DNS thực chất là một tập hợp hệ thống phần cứng và các công cụ
phần mềm phục vụ cho nhiệm vụ phân giải tên miền.
Ngoài các hệ thống phần cứng và các công cụ phần mềm chạy dưới dạng dịch
vụ thì cần có các giao thức DNS (Bao gồm định dạng gói tin, giao thức truyền, …)
để có thể tiến hành trao đổi thông tin giữa máy client với các máy chủ DNS và
giữa các máy chủ DNS với nhau.
Chính vì DNS hội tụ đầy đủ các yếu tố: Phần cứng, phần mềm và giao thức
như đã trình bày ở trên nên hệ thống DNS luôn luôn tiềm ẩn các lỗ hổng mà
hacker có thể sử dụng để khai thác và làm chủ hệ thống, từ đó gây ra các ảnh
hưởng tới người dùng.
2.1


Một số kiểu tấn công DNS


Tấn công đầu độc cache (cache poisoning attack)

Thiết lập một DNS Server giả mạo với các record độc hại. Mục đích của kẻ
tấn công là muốn dẫn các client khi phân giải một cái tên nào đó về địa chỉ IP
giả mạo, ví dụ khi client cần phân giải địa chỉ “www.cnn.com” thì được trả về
địa chỉ IP giả là “66.66.66.66”. Khi nào record giả còn tồn tại trong cache của
DNS Server nạn nhân, các truy vấn của “www.cnn.com” sẽ được chuyển hướng
đến “66.66.66.66”, đây có thể là một máy tính được đặc dưới sự kiểm soát của
attacker, các thông tin đến “www.cnn.com” sẽ được attacker forward đến đối
tượng thật sự “www.cnn.com” và ngược lại. Do đó client cuối cùng không biết
có sự tồn tại của máy “man in the middle”

14


Hình 5: Tấn công đầu độc cache - cache poisoning


Tấn công tràn bộ đệm (Buffer overflow attack)

Là dạng tấn công vào vùng nhớ đệm của máy chủ DNS Server để thực thi
các dòng lệnh trên máy chủ đó. Đây không phải là gói tin response chứa thông
tin độc hại (như chứa tên quá dài, hoặc chiều dài gói tin quá lớn) nhưng có thể
làm cho việc ghi đè lên vùng nhớ đệm của victim trở nên quá tải, cho phép thực
thi việc leo thang chiếm quyền trên máy tính đó. Với quyền truy cập chiếm
được, attacker có thể sửa đổi các thông tin trên file zone.

15



Hình 6:Tấn công tràn bộ đệm - Buffer overflow


Tấn công trong quá trình zone transfer (Zone transfer attack)

Mục đích của việc tấn công này là để đưa thông tin không đúng lên server
dự phòng (slave server) thông qua tiến trình zone transfer bình thường giữa
server chính và server dự phòng. Để ngăn chặn việc này, các DNS Server sử
dụng access control list. Danh sách đó chỉ chứa địa chỉ IP của những máy server
chính nào được phép zone transfer.


Tấn công từ chối dịch vụ (Denial of Service Attack)

Là kiểu tấn công phổ biến với các request dồn dập để làm ngập lụt server,
làm cho server chậm chạm để có thể chấp nhận các request hợp lệ. Chúng ta sẽ
tìm hiểu rõ hơn về kiểu tấn công này thông qua 1 tấn công cụ thể: DNS
Reflection Attack.

16


Hình 7: Tấn công từ chối dịch vụ - Denial of Service Attack

17


2.2 Tấn công DNS Reflection
Tấn công DNS Reflection là một dạng tấn công DDoS, trong đó kẻ tấn công sử

dụng các máy chủ DNS mở (các máy chủ DNS trả lời query từ bất kỳ ip nào) để
làm tràn băng thông của đối tượng cần tấn công. Để làm được việc này, kẻ tấn công
sẽ gửi các truy vấn DNS đến các máy chủ DNS mở với địa chỉ IP nguồn của gói tin
là địa chỉ ip của mục tiêu tấn công. Khi các máy chủ DNS mở gửi thông tin DNS
trả lời, toàn bộ sẽ được gửi đến mục tiêu bị tấn công. Để tăng hiệu quả cho cuộc
tấn công, kẻ tấn công thường gửi truy vấn mà kết quả trả về càng nhiều thông tin
càng tốt. Các cuộc tấn công DNS Reflection Attacks được ghi nhận thì DNS
request giả địa chỉ ip gửi bởi kẻ tấn công thường là kiểu “ANY” ( thông tin trả về
sẽ là tất cả thông tin về domain trong truy vấn). Trường hợp này kích thước của gói
tin trả về thường lớn hơn rất nhiều so với kích thước của DNS request. Do đó với
băng thông vừa phải kẻ tấn công có thể tạo ra một băng thông rất lớn đánh vào
mục tiêu. Thêm vào đó gói tin trả về đến từ các địa chỉ hợp lệ do đó việc ngăn chặn
cuộc tấn công kiểu này rất khó khăn. Để giảm nhẹ và phòng chống các cuộc tấn
công này chúng ta cần thắt chặt an ninh đối với các máy chủ DNS, chặn các DNS
cụ thể. Khuyến cáo các DNS server ( ngoại trừ server của Google DNS hay
OpenDNS) không bật chế độ open resolver mà chỉ cho phép đáp ứng các query từ
các IP/Network cần thiết. Ngoài ra chúng ta nên sử dụng Load Balancing.
Có hai yếu tố cơ bản của dạng tấn công này là:
-

Địa chỉ tấn công được che giấu nhờ ánh xạ của một bên thứ 3 (Reflection)
Traffic mà người bị hại nhận được sẽ lớn hơn traffic gửi từ attacker
(Amplification)

18


Hình 8: Tấn công DNS Reflection

19



CHƯƠNG 3: TRIỂN KHAI THỬ NGHIỆM TẤN CÔNG DNS
REFLECTION
Trình bày khi báo cáo bài tập.

KẾT LUẬN
Vai trò của DNS server trong môi trường internet là rất quan trọng, giúp cho người
dùng thuận tiện trong việc truy cập vào các trang web, thuận tiện cho các giao
dịch, trao đổi thông tin nói chung và các giao dịch thương mại điện tử nói riêng
được nhanh chóng, an toàn. Nhưng đây cũng là mục tiêu tấn công, phá hoại của
các hacker nhằm tổn hại đến hệ thống DNS. Một trong những dạng tấn cống đó là
DNS Reflection được phát hiện phổ biến và nguy hiểm.
Với những kiến thức và hiểu biết còn hạn chế trong bản báo cáo này khó tránh khỏi
những sai sót. Rất mong nhận được sự góp ý của cô giáo cùng các bạn.
Chúng em xin cảm ơn!

20


Tài Liệu Tham Khảo
1)
2)
3)
4)
5)
6)
7)

/>securitydaily.net/phan-tich-cac-kich-ban-tan-cong-he-thong-dns/

searchsecurity.techtarget.com/definition/DNS-attack
vietforum.vn/threads/drdos-the-distributed-reflection-denial-of-serviceattack.7620/
/> /> />
21



×