Tải bản đầy đủ (.doc) (43 trang)

Đề Tài Tìm hiểu về tấn công trên mạng dùng kỹ thuật DoS/DDoS/DRDoS

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.42 MB, 43 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC KHOA HỌC
KHOA CÔNG NGHỆ THÔNG TIN

BÀI TIỂU LUẬN
MÔN : THỰC TẬP VIẾT NIÊN LUẬN
Đề Tài : Tìm hiểu về tấn công trên mạng dùng kỹ thuật DoS / DDoS / DRDoS.
Giảng viên hướng dẫn : Trương Công Tuấn

Sinh viên thực hiện : Nguyễn Quang Hà

1
MỤC LỤC
MỤC LỤC 2
CHƯƠNG I: TỔNG QUAN AN TOÀN MẠNG 3
I. Mở đầu 3
II. Các nguy cơ ảnh hưởng đến an toàn mạng 4
1. Các lỗ hổng 4
2. Các kỹ thuật tấn công mạng 5
CHƯƠNG II: KỸ THUẬT TẤN CÔNG DOS /DDOS 8
I. Các cuộc tấn công DoS/DDoS 8
II. Định nghĩa về tấn công DoS/DDoS 9
1. Các mục đích của tấn công DoS 10
2. Mục tiêu mà kẻ tấn công thường sử dụng tấn công DoS 11
III. Tấn công DoS 11
1. Các dạng tấn công DoS 11
2. Các công cụ tấn công DoS 14
IV. Mạng BOTNET 20
1. Ý nghĩa của mạng BOT 20
2. Mạng BOT 20
3. Mạng BOTNET 21


4. Mục đích sử dụng mạng BOTNETs 21
5. Các dạng của mạng BOTNET 22
V. Tấn công DDoS 23
1. Các đặc tính của tấn công DDoS 23
2. Tấn công DDoS không thể ngăn chặn hoàn toàn 24
3. Kiến trúc tổng quan của DDoS attack-network 24
4. Phân loại tấn công DDoS 27
5. Các tools sử dụng để tấn công DDoS 32
VI. Tấn công DRDoS (DistributedReflection Denial of Service) – Tấn từ chối dịch
vụ theo phương pháp phản xạ 34
CHƯƠNG III: DEMO MỘT TRƯỜNG HỢP DOS HTTP 36
I. Giới thiệu về tấn công thực nghiệm 36
II. Công cụ và các bước chuẩn bị: 36
KẾT LUẬN 43
2
CHƯƠNG I: TỔNG QUAN AN TOÀN MẠNG
I. Mở đầu.
Chưa khi nào chủ đề an ninh mạng được đề cập dồn dập trên các báo, truyền hình,
internet… như trong năm 2011 và những tháng đầu năm 2012. Danh sách các website bị tấn
công mỗi ngày một dài gây lo ngại cho nhiều tổ chức, doanh nghiệp. Các cuộc tấn công tin
học này nhằm vào mọi cơ quan tổ chức, từ các cơ quan chính phủ, các công ty lớn tới các tổ
chức quốc tế.
Bên cạnh đó tình trạng tội phạm công nghệ cao vẫn còn tồn tại nhức nhối. Qua rồi thời các
hacker tấn công âm thầm, đơn lẻ với mục đích chủ yếu là chứng minh năng lực cá nhân. Xu
hướng chung của hacker hiện nay là tập trung thành những nhóm có tổ chức, có đường hướng
hoạt động, công khai kế hoạch tấn công và chủ động nhắm đến các mục tiêu là doanh nghiệp,
tổ chức tầm cỡ, kể cả các cơ quan Chính phủ với mục đích thị uy và trục lợi. Những cuộc tấn
công này gây ra thiệt hại không chỉ về tài sản, thông tin kinh doanh mà còn cả về uy tín đơn
vị.
Các hệ thống thông tin của Việt Nam năm 2011 bị một số cuộc tấn công từ hacker. Điển

hình như tháng 6/2011, hơn 275 website của Việt Nam đã bị tấn công trong vòng nửa tháng,
trong đó có khoảng 70 website là của các cơ quan nhà nước. Các hình thức tấn công bao gồm
tấn công từ chối dịch vụ, tấn công khai thác lỗ hổng bảo mật để lấy dữ liệu hoặc thâm nhập hệ
thống, thay đổi nội dung website,… Hay như vụ việc của Công ty An ninh mạng Bkav, ban
đầu chỉ là việc một hacker tấn công vào trang web WebScan.vn của Bkav và để lại một file có
nội dung “hacked :))” trên trang WebScan.vn để rồi sau khi hacker đó bị bắt, một nhóm
hacker tự xưng là Anonymous VN đã tiến hành hack vào trang chủ của Bkav và khiến cho
trang này không thể nào truy cập được và chỉ hiện các thông báo lỗi như "Service
Unavailable" hay "Bad Request (Invalid Hostname), chính từ vụ việc này mà uy tín của Bkav
sụt giảm nghiêm trọng, cộng đồng mạng cũng bắt đầu tiến hành tẩy chay phần mềm diệt virus
của Bkav không thương tiếc.
Có thể thấy sự gia tăng về số lượng các website trong xu hướng hội nhập toàn cầu và
thương mại điện tử ngày càng phát triển mạnh đã biến internet trở thành một mục tiêu béo bở.
Bên cạnh đó, khối lượng virus, trojan, worm thế hệ mới ra đời và lan tràn với tốc độ chóng
mặt. Các phương tiện bảo vệ máy tính như phần mềm diệt virus, hệ thống tường lửa, máy chủ
giúp phát hiện và ngăn chặn các cuộc tấn công mạng còn nhiều hạn chế. Việc bảo mật mạng
3
cũng chưa được các tổ chức, doanh nghiệp quan tâm đúng mức. Điều này dẫn đến hoạt động
đào tạo về an ninh mạng còn bó hẹp, khiến nguồn nhân lực trong lĩnh vực này dù rất cần
nhưng lại thiếu cả về chất lẫn lượng.
II. Các nguy cơ ảnh hưởng đến an toàn mạng.
1. Các lỗ hổng.
Các hacker thường xuyên lợi dụng các lỗ hổng có sẵn để có thể có cơ hội tấn công, dù web
được bảo mật bằng những phương thức khác nhau, thế nhưng hacker là những người rất tinh
tế. Họ tìm tòi và suy nghĩ ra những phương pháp tấn công rất thông minh và độc đáo dựa trên
các lỗ hổng của ứng dụng web. Dưới đây là thống kê vào năm 2009 về một vài phương pháp
tấn công phổ biến.
Hình 2.1 Một số lỗ hổng bảo mật phổ biến được thống kê vào năm 2009
Trong đó:
SQL Injection: Một vụ tấn công "SQL Injection" (SQLI) dựa trên sự tiên tiến của một

trang web nghèo nàn về kỹ thuật, và có lỗi trong bảo mật dữ liệu. Kết quả của một vụ tấn công
có thể lấy toàn bộ dữ liệu từ database hay server. Không như tấn công bằng DDoS, một vụ
SQLI hoàn toàn dễ dàng ngăn chặn nếu web được lập trình đúng cách.
The Cross-Site Scripting: Cross-site Scripting (XSS) là lỗ hổng cho phép hacker có thể
chèn những đoạn mã client-script (thường là Javascript hoặc HTML) vào trang web, khi
4
người dùng vào những trên web này, mã độc sẽ được thực thi trên máy của người dùng, là
một lỗi phổ biến, có rất nhiều trang web bị mắc phải lỗi này, chính vì thế ngày càng có nhiều
người quan tâm đến lỗi này. Lỗi này thường được dùng để thực hiện tấn công XSS.
Buffer errors: Lỗi tràn bộ đệm là một lỗi lập trình có thể gây ra một ngoại lệ truy nhập bộ
nhớ máy tính và chương trình bị kết thúc, hoặc khi người dùng có ý phá hoại, họ có thể lợi
dụng lỗi này để phá vỡ an ninh hệ thống. Lỗi tràn bộ đệm là một điều kiện bất thường khi một
tiến trình lưu dữ liệu vượt ra ngoài biên của một bộ nhớ đệm có chiều dài cố định. Kết quả là
dữ liệu đó sẽ đè lên các vị trí bộ nhớ liền kề. Dữ liệu bị ghi đè có thể bao gồm các bộ nhớ đệm
khác, các biến và dữ liệu điều khiển luồng chạy của chương trình (program flow control). Các
lỗi tràn bộ đệm có thể làm cho một tiến trình đổ vỡ hoặc cho ra các kết quả sai. Các lỗi này có
thể được kích hoạt bởi các dữ liệu vào được thiết kế đặc biệt để thực thi các đoạn mã phá hoại
hoặc để làm cho chương trình hoạt động một cách không như mong đợi. Bằng cách đó, các lỗi
tràn bộ đệm gây ra nhiều lỗ hổng bảo mật (vulnerability) đối với phần mềm và tạo cơ sở cho
nhiều thủ thuật khai thác (exploit). Việc kiểm tra biên (bounds checking) đầy đủ bởi lập trình
viên hoặc trình biên dịch có thể ngăn chặn các lỗi tràn bộ đệm.
2. Các kỹ thuật tấn công mạng.
Giới hacker có rất nhiều phương thức tấn công mạng nhưng phương thức được ưa chuộng
nhất hiện nay có thể nói là tấn công DoS và DDos, đó là 2 phương thức tấn công đơn giản
nhưng lại mang lại hiệu quả to lớn cho hacker
- Authentication attacks: Authentication đóng một vai trò rất quan trọng trong việc đảm
bảo tính an ninh của một web application. Khi một user cung cấp login name và password để
xác thực tài khoản của mình, web application cấp quyền truy xuất cho user dựa vào login
name mà user nhập vào đã được lưu trong cơ sở dữ liệu. Kiểu tấn công này không dựa vào lỗ
hổng an ninh trên hệ điều hành và phần mềm của server. Nó phụ thuộc vào mức độ an ninh và

phức tạp của password được lưu và mức độ khó khăn để cho attacker có thể tiếp cận được
server. Khi thực hiện tấn công này, hacker có thể vượt rào xác thực, và vào hệ thống với
quyền truy xuất mà mình mong muốn. Với quyền đăng nhập cao nhất (admin), hacker có thể
toàn quyền điều khiển hệ thống web bị tấn công.
- HTTP Response Splitting: Lỗi HTTP Response Splitting tấn công vào ứng dụng web và
diễn ra khi nó không thể xử lý đúng các thông tin đầu vào người dùng nhập. Kẻ tấn công từ xa
có thể gửi một yêu cầu HTTP đặc biệt làm cho máy chủ web định dạng yêu cầu nhầm tưởng
5
rằng nó chứa 2 yêu cầu HTTP chứ không phải một. Chỉ yêu cầu thứ nhất được xử lý bởi
người sử dụng. HTTP Response Splitting cho phép tiến hành một lượng lớn các cuộc tấn công
kiểu như web cache poisioning, deface, “cross-user defacement”, chặn và ăn cắp thông tin
người dùng và Cross site Scritpting.
- Directory traversal: Directory traversal hay còn được biết với một số tên khác như “dot-
dot-slash”, “Path Traversal”,”directory clumbing” và “backtracking” là hình thức tấn công
truy cập đến những file và thư mục mà được lưu bên ngoài thư mục webroot. Hình thức tấn
công này không cần sử dụng một công cụ nào mà chỉ đơn thuần thao tác các biến với “ /”
(dot-dot-slash) để truy cập đến file, thư mục, bao gồm cả source code, những file hệ thống …
- File Inclusion Attacks: Khi một trang web sử dụng các lệnh include, require,… để gọi
đến một file khác. Và sơ ý để người dùng có thể thay đổi file cần gọi đến. Như vậy website đó
đang đứng trước nguy cơ bị tấn công File Inclusion. Tùy vào mức độ bảo mật của Server,
hacker có thể include đến file trên Server( local include) đó hoặc include đến file trên Server
khác( remote include). Với từng mức độ hacker có thể có nhiều cách để up shell. Nếu server
kém bảo mật thì kẻ tấn công có thể đọc được file của toàn bộ hệ thống, file của các website
khác trên cùng máy chủ đó. Lỗi này hay được tấn dụng để tấn công local : kiểu tấn công máy
chủ, website qua một site bị lỗi trên máy chủ. Nếu có quyền ghi, tất cả các file có thể bị thay
đổi: deface trang chủ, chèn mã độc để thu thập thông tin đăng nhập, ẩn dấu backdoor để lần
sau vào tiếp,… Có thể lấy thông tin truy nhập cơ sở dữ liệu (database) qua file cấu hình của
website, sau đó truy nhập vào cơ sở dữ liệu : xem dữ liệu, xóa, thay đổi dữ liệu,… Trong
trường hợp này, cơ sở dữ liệu là MySql cho phép sử dụng hàm load_file().
- DoS, DDoS và DRDoS: Đây chính là phương pháp phá hoại mạng cổ điển nhưng cũng

đầy hiệu quả của giới hacker. Phương pháp này không được thực hiện để đánh cắp thông tin
hay dữ liệu của nạn nhân. Tác hại chính của phương pháp tấn công này là làm giảm khả năng
đáp ứng của hệ thống dẫn đến hệ thống bị chậm hoặc tê liệt. Và điều này là rất nguy hiểm đối
với các hệ thống quan trọng của ngân hang hay của chính phủ,v.v…
- XSS: là một kĩ thuật tấn công bằng cách chèn vào các website động (ASP, PHP, CGI,
JSP …) những thẻ HTML hay những đoạn mã script nguy hiểm có thể gây nguy hại cho
những người sử dụng khác. Trong đó những đoạn mã nguy hiểm được chèn vào hầu hết được
viết bằng Client-Site Script như javascript, Jscript, DHTML và cũng có thể là các thẻ HTML.
XSS thường được sử dụng với các mục đích như : Đánh cắp thông tin của nạn nhân, giúp
hacker có thể truy cập được vào những thông tin nhạy cảm, lấy được quyền truy cập miễn phí
6
vào những nội dung đúng ra phải trả tiền mới có được, dò xét sở thích của người sử dụng
mạng, thay đổi diện mạo ( deface) một trang web nào đó Tấn công từ chối dịch vụ (DoS).
-Virus, worms và Trojan: Đây có lẽ là kỹ thuật tấn công mạng được nhiều người biết đến
nhất kể cả những người không am hiểu CNTT vì hiện nay nó là một vấn nạn cho người sử
dụng CNTT. Khi các virus này kết hợp với nhau ta gọi đó là mối đe dọa hỗn hợp. Chúng tổng
hợp các đặc tính của virus, worm, Trojan Horse và các đoạn code gây tổn thương máy chủ và
mạng Internet. Bằng nhiều phương pháp và kỹ thuật, các cuộc tấn công nhanh chóng lan tỏa
và gây thiệt hại trên diện rộng. Những đặc trưng sự pha trộn này là: Gây ra thiệt hại, truyền
“bệnh” theo nhiều phương pháp, tấn công từ nhiều hướng. Kể từ khi những con virus đầu tiên
ra đời thì đây được xem như là loại virus nguy hiểm nhất với đa số các virus không cần sự can
thiệp con người mà tự động phát triển.
7
CHƯƠNG II: KỸ THUẬT TẤN CÔNG DOS /DDOS
I. Các cuộc tấn công DoS/DDoS
- Các tấn công DoS bắt đầu vào khoảng đầu những năm 90. Đầu tiên, chúng hoàn toàn
“nguyên thủy”, bao gồm chỉ một kẻ tấn công khai thác băng thông tối đa từ nạn nhân, ngăn
những người khác được phục vụ. Điều này được thực hiện chủ yếu bằng cách dùng các
phương pháp đơn giản như ping floods, SYN floods và UDP floods. Sau đó, các cuộc tấn
công trở nên phức tạp hơn, bằng cách giả làm nạn nhân, gửi vài thông điệp và để các máy

khác làm ngập máy nạn nhân với các thông điệp trả lời. (Smurf attack, IP spoofing…).
- Các tấn công này phải được đồng bộ hoá một cách thủ công bởi nhiều kẻ tấn công để tạo
ra một sự phá huỷ có hiệu quả. Sự dịch chuyển đến việc tự động hoá sự đồng bộ, kết hợp này
và tạo ra một tấn công song song lớn trở nên phổ biến từ 1997, với sự ra đời của công cụ tấn
công DDoS đầu tiên được công bố rộng rãi, Trinoo. Nó dựa trên tấn công UDP flood và các
giao tiếp master-slave (khiến các máy trung gian tham gia vào trong cuộc tấn công bằng cách
đặt lên chúng các chương trình được điều khiển từ xa). Trong những năm tiếp theo, vài công
cụ nữa được phổ biến – TFN (tribe flood network), TFN2K, vaf Stacheldraht.
- Tuy nhiên, chỉ từ cuối năm 1999 mới có những báo cáo về những tấn công như vậy, và
đề tài này được công chúng biết đến chỉ sau khi một cuộc tấn công lớn vào các site công cộng
tháng 2/2000.
+ 30 / 7 – 2 -2000 Yahoo! ( Một trang web nổi tiếng ) đã bị tấn công từ chối dịch vụ và
ngưng trệ hoạt động trong vòng 3 giờ đồng hồ. Web site Mail Yahoo và GeoCities đã bị tấn
công từ 50 địa chỉ IP khác nhau với nhửng yêu cầu chuyễn vận lên đến 1 gigabit /s.
+ 8 -2 nhiều Web site lớn như Buy.com, Amazon.com, eBay, Datek, MSN, và CNN.com
bị tấn công từ chối dịch vụ.
+ Lúc 7 giờ tối ngày 9-2/2000 Website Excite.com là cái đích của một vụ tấn công từ chối
dịch vụ, dữ liệu được luân chuyễn tới tấp trong vòng 1 giờ cho đến khi kết thúc, và gói dữ liệu
đó đã hư hỏng nặng.
Từ đó các cuộc tấn công Dos thường xuyên sảy ra ví dụ :
- Vào ngày 15 tháng 8 năm 2003, Microsoft đã chịu đợt tấn công DoS cực mạnh và làm
gián đoạn websites trong vòng 2 giờ.
- Vào lúc 15:09 giờ GMT ngày 27 tháng 3 năm 2003: toàn bộ phiên bản tiếng anh của
website Al-Jazeera bị tấn công làm gián đoạn trong nhiều giờ.
8
Tấn công DDoS vào Yahoo.com năm 2000
II. Định nghĩa về tấn công DoS/DDoS
Tấn công DoS là kiểu tấn công vô cùng nguy hiểm, để hiểu được nó ta cần phải lắm rõ
định nghĩa của tấn công DoS và các dạng tấn công DoS.
- Tấn công DoS (Denial of Service) là một kiểu tấn công mà một người làm cho một hệ

thống không thể sử dụng, hoặc làm cho hệ thống đó chậm đi một cách đáng kể với người
dùng bình thường, bằng cách làm quá tải tài nguyên của hệ thống . Đây là kiểu tấn công đơn
giản nhất.
- Nếu kẻ tấn công không có khả năng thâm nhập được vào hệ thống, thì chúng cố gắng tìm
cách làm cho hệ thống đó sụp đổ và không có khả năng phục vụ người dùng bình thường đó là
tấn công Denial of Service (DoS).
- Mặc dù tấn công DoS không có khả năng truy cập vào dữ liệu thực của hệ thống nhưng
nó có thể làm gián đoạn các dịch vụ mà hệ thống đó cung cấp. Như định nghĩa trên DoS khi
tấn công vào một hệ thống sẽ khai thác những cái yếu nhất của hệ thống để tấn công, những
mục đích của tấn công DoS
- Tấn công DDoS (Distributed Denial of Service) là một dạng DoS nhưng kẻ tấn công sử
dụng nhiều máy để thực hiện cuộc tấn công. Các máy tính trung gian được sử dụng để tấn
công được gọi là zombie (máy tính ma). Giới tin tặc cũng bỏ ra khá nhiều thời gian và công
sức đầu tư nhằm nâng cao cách thức tấn công của chúng. Hiện nay, người dùng mạng máy
tính như chúng ta đang phải đối mặt với nhiều kỹ thuật tinh vi hơn xa so kiểu tấn công DDoS
truyền thống. Những kỹ thuật này cho phép kẻ tấn công điều khiển một số lượng cực kỳ lớn
9
máy tính bị chiếm quyền điều khiển (zombie) tại một trạm từ xa mà đơn giản chỉ cần dùng
giao thức IRC.
Hình 2: 1 mô hình DDOS
Sự khác nhau là : DoS là tấn công từ một nguồn còn DDoS là từ nhiều nguồn khác nhau
nên phương pháp chống lại cũng khác đôi chút.
VD : nếu phát hiện dấu hiệu của DoS thì chỉ cần tìm và ngắt các hoạt động hoặc kết nối liên
quan đến nguồn phát (chỉ 1), còn DDoS thì rất nhiều nguồn tấn công nên không làm như vậy
được. Một điểm quan trọng là nếu bị tấn công DDoS thì không thể chống đỡ.
1. Các mục đích của tấn công DoS
- Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập (flood), khi đó hệ thống
mạng sẽ không có khả năng đáp ứng những dịch vụ khác cho người dùng bình thường.
- Cố gắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập vào dịch vụ.
- Cố gắng ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó

- Cố gắng ngăn chặn các dịch vụ không cho người khác có khả năng truy cập vào.
- Khi tấn công DoS xảy ra người dùng có cảm giác khi truy cập vào dịch vụ đó như bị:
+ Disable Network - Tắt mạng
10
+ Disable Organization - Tổ chức không hoạt động
+ Financial Loss – Tài chính bị mất
2. Mục tiêu mà kẻ tấn công thường sử dụng tấn công DoS
Như chúng ta biết ở bên trên tấn công DoS xảy ra khi kẻ tấn công sử dụng hết tài nguyên
của hệ thống và hệ thống không thể đáp ứng cho người dùng bình thường được vậy các tài
nguyên chúng thường sử dụng để tấn công là gì:
- Tạo ra sự khan hiếm, những giới hạn và không đổi mới tài nguyên
- Băng thông của hệ thống mạng (Network Bandwidth), bộ nhớ, ổ đĩa, và CPU Time hay
cấu trúc dữ liệu đều là mục tiêu của tấn công DoS.
- Tấn công vào hệ thống khác phục vụ cho mạng máy tính như: hệ thống điều hoà, hệ
thống điện, hệt hống làm mát và nhiều tài nguyên khác của doanh nghiệp. Bạn thử tưởng
tượng khi nguồn điện vào máy chủ web bị ngắt thì người dùng có thể truy cập vào máy chủ đó
không.
- Phá hoại hoặc thay đổi các thông tin cấu hình.
- Phá hoại tầng vật lý hoặc các thiết bị mạng như nguồn điện, điều hoà…
III. Tấn công DoS.
Tấn công Denial of Service chia ra làm hai loại tấn công
- Tấn công DoS: Tấn công từ một cá thể, hay tập hợp các cá thể.
- Tấn công DDoS: Đây là sự tấn công từ một mạng máy tính được thiết kế để tấn công tới
một đích cụ thể nào đó.
1. Các dạng tấn công DoS
- Winnuke
- Smurf Attack
- Buffer Overflow Attack
- Ping of Death
- Teardrop

- SYN Attack
- Land Attack
a. Winnuke
11
DoS attack loại này chỉ có thể áp dụng cho các máy tính đang chạy Windows9x . Hacker sẽ
gởi các gói tin với dữ liệu ``Out of Band`` đến cổng 139 của máy tính đích.( Cổng 139 chính
là cổng NetBIOS, cổng này chỉ chấp nhận các gói tin có cờ Out of Band được bật ) . Khi máy
tính của victim nhận được gói tin này, một màn hình xanh báo lỗi sẽ được hiển thị lên với nạn
nhân do chương trình của Windows nhận được các gói tin này nhưng nó lại không biết phản
ứng với các dữ liệu Out Of Band như thế nào dẫn đến hệ thống sẽ bị crash .
b. Tấn công Smurf
- Là thủ phạm sinh ra cực nhiều giao tiếp ICMP (ping) tới địa chỉ Broadcast của nhiều
mạng với địa chỉ nguồn là mục tiêu cần tấn công.
* Chúng ta cần lưu ý là: Khi ping tới một địa chỉ là quá trình hai chiều – Khi máy A ping
tới máy B máy B reply lại hoàn tất quá trình. Khi ping tới địa chỉ Broadcast của mạng nào đó
thì toàn bộ các máy tính trong mạng đó sẽ Reply lại. Nhưng giờ ta thay đổi địa chỉ nguồn,
thay địa chỉ nguồn là máy C và ta ping tới địa chỉ Broadcast của một mạng nào đó, thì toàn bộ
các máy tính trong mạng đó sẽ reply lại vào máy C chứ không phải ta và đó là tấn công
Smurf.
- Kết quả đích tấn công sẽ phải chịu nhận một đợt Reply gói ICMP cực lớn và làm cho
mạng bị rớt hoặc bị chậm lại không có khả năng đáp ứng các dịch vụ khác.
- Quá trình này được khuyếch đại khi có luồng ping reply từ một mạng được kết nối với
nhau (mạng BOTNET).
- Tấn công Fraggle, chúng sử dụng UDP echo và tương tự như tấn công Smurf.
Hình 3: Tấn công Smurf sử dụng gói ICMP làm ngập các giao tiếp khác.
c. Tấn công Buffer overflow.
12
- Buffer Overflow xảy ra tại bất kỳ thời điểm nào có chương trình ghi lượng thông tin lớn
hơn dung lượng của bộ nhớ đệm trong bộ nhớ.
- Kẻ tấn công có thể ghi đè lên dữ liệu và điều khiển chạy các chương trình và đánh cắp

quyền điều khiển của một số chương trình nhằm thực thi các đoạn mã nguy hiểm.
- Quá trình gửi một bức thư điện tử mà file đính kèm dài quá 256 ký tự có thể sẽ xảy ra quá
trình tràn bộ nhớ đệm.
d. Tấn công Ping of Death
- Kẻ tấn công gửi những gói tin IP lớn hơn số lương bytes cho phép của tin IP là 65.536
bytes.
- Quá trình chia nhỏ gói tin IP thành những phần nhỏ được thực hiện ở layer II.
- Quá trình chia nhỏ có thể thực hiện với gói IP lớn hơn 65.536 bytes. Nhưng hệ điều hành
không thể nhận biết được độ lớn của gói tin này và sẽ bị khởi động lại, hay đơn giản là sẽ bị
gián đoạn giao tiếp.
- Để nhận biết kẻ tấn công gửi gói tin lớn hơn gói tin cho phép thì tương đối dễ dàng.
e. Tấn công Teardrop
- Gói tin IP rất lớn khi đến Router sẽ bị chia nhỏ làm nhiều phần nhỏ.
- Kẻ tấn công sử dụng sử dụng gói IP với các thông số rất khó hiểu để chia ra các phần nhỏ
(fragment).
- Nếu hệ điều hành nhận được các gói tin đã được chia nhỏ và không hiểu được, hệ thống
cố gắng build lại gói tin và điều đó chiếm một phần tài nguyên hệ thống, nếu quá trình đó liên
tục xảy ra hệ thống không còn tài nguyên cho các ứng dụng khác, phục vụ các user khác.
f. Tấn công SYN
- Kẻ tấn công gửi các yêu cầu (request ảo) TCP
SYN tới máy chủ bị tấn công. Để xử lý lượng gói tin
SYN này hệ thống cần tốn một lượng bộ nhớ cho kết
nối.
- Khi có rất nhiều gói SYN ảo tới máy chủ và
chiếm hết các yêu cầu xử lý của máy chủ. Một người
dùng bình thường kết nối tới máy chủ ban đầu thực
hiện Request TCP SYN và lúc này máy chủ không
còn khả năng đáp lại - kết nối không được thực hiện.
13
- Đây là kiểu tấn công mà kẻ tấn công lợi dụng quá trình giao tiếp của TCP theo quy tắc

bắt tay 3 bước.
- Các đoạn mã nguy hiểm có khả năng sinh ra một số lượng cực lớn các gói TCP SYN tới
máy chủ bị tấn công, địa chỉ IP nguồn của gói tin đã bị thay đổi.
- Hình bên trên thể hiện các giao tiếp bình thường với máy chủ và bên dưới thế hiện khi
máy chủ bị tấn công gói SYN đến sẽ rất nhiều trong khi đó khả năng trả lời của máy chủ lại
có hạn và khi đó máy chủ sẽ từ chối các truy cập hợp pháp.
- Quá trình TCP bắt tay 3 bước được thực hiện: Khi máy A muốn giao tiếp với máy B. (1)
máy A bắn ra một gói TCP SYN tới máy B – (2) máy B khi nhận được gói SYN từ A sẽ gửi
lại máy A gói ACK đồng ý kết nối – (3) máy A gửi lại máy B gói ACK và bắt đầu các giao
tiếp dữ liệu.
- Máy A và máy B sẽ dữ kết nối ít nhất là 75 giây, sau đó lại thực hiện một quá trình TCP
bắt tay 3 bước lần nữa để thực hiện phiên kết nối tiếp theo để trao đổi dữ liệu.
- Thật không may kẻ tấn công đã lợi dụng kẽ hở này để thực hiện hành vi tấn công nhằm
sử dụng hết tài nguyên của hệ thống bằng cách giảm thời gian yêu cầu bắt tay 3 bước xuống
rất nhỏ và không gửi lại gói ACK, cứ bắn gói SYN ra liên tục trong một thời gian nhất định và
không bao giờ trả lời lại gói SYN&ACK từ máy bị tấn công.
g. Land Attack
Land Attack cũng gần giống như SYN Attack, nhưng thay vì dùng các địa chỉ ip không có
thực, hacker sẽ dùng chính địa chỉ ip của hệ thống nạn nhân. Điều này sẽ tạo nên một vòng
lặp vô tận giữa trong chính hệ thống nạn nhân đó, giữa một bên cần nhận thông tin phản hồi
còn một bên thì chẳng bao giờ gởi thông tin phản hồi đó đi cả .
2. Các công cụ tấn công DoS
a. Tools DoS: Jolt2
14
- Cho phép kẻ tấn từ chối dịch vụ (DoS) lên các hệ thống trên nền tảng Windows
- Nó là nguyên nhân khiên máy chủ bị tấn công có CPU luôn hoạt động ở mức độ 100%,
CPU không thể xử lý các dịch vụ khác.
- Không phải trên nền tảng Windows như Cisco Router và một số loại Router khác cũng có
thể bị lỗ hổng bảo mật này và bị tools này tấn công.
b. Tools DoS: Bubonic.c

- Bubonic.c là một tools DoS dựa vào các lỗ hổng bảo mật trên Windows 2000
- Nó hoạt động bằng cách ngẫu nhiên gửi các gói tin TCP với các thiết lập ngẫu nhiên làm
cho máy chủ tốn rất nhiều tài nguyên để xử lý vấn đề này, và từ đó sẽ xuất hiện những lỗ hổng
bảo mật.
- Sử dụng bubonic.c bằng cách gõ câu lệnh: bubonic 12.23.23.2 10.0.0.1 100
15
c. Tools DoS: Land and LaTierra
- Giả mạo địa chỉ IP được kết hợp với quá trình mở các kết nối giữa hai máy tính.
- Cả hai địa chỉ IP, địa chỉ nguồn (source) và địa chỉ IP đích, được chỉnh sửa thành một địa
chỉ của IP đích khi đó kết nối giữa máy A và máy B đang được thực hiện nếu có tấn công này
xảy ra thì kết nối giữa hai máy A và B sẽ bị ngắt kết nối.
- Kết quả này do địa chỉ IP nguồn và địa chỉ IP đích của gói tin giống nhau và gói tin
không thể đi đến đích cần đến.
d. Tools DoS: Targa
- Targa là một chương chình có thể sử dụng 8 dạng tấn công DoS khác nhau.
- Nó được coi như một bộ hướng dẫn tích hợp toàn bộ các ảnh hưởng của DoS và thường
là các phiên bản của Rootkit.
- Kẻ tấn công sử dụng một trong các phương thức tấn công cụ thể tới một hệ thống bao giờ
đạt được mục đích thì thôi.
- Targa là một chương trình đầy sức mạnh và nó có khả năng tạo ra một sự nguy hiểm rất
lớn cho hệ thống mạng của một công ty.
e. Tools DoS: Blast 2.0
- Blast rất nhỏ, là một công cụ dùng để kiểm tra khả năng của dịch vụ TCP nó có khả năng
tạo ra một lưu lượng rất lớn gói TCP và có thể sẽ gay nguy hiểm cho một hệ thống mạng với
các server yếu.
- Dưới đây là cách sử dụng để tấn công HTTP Server sử dụng Blast2.0
+ Blast 192.168.1.219 80 40 50 /b "GET /some" /e "url/ HTTP/1.0" /nr /dr /v
16
- Tấn công máy chủ POP
+ Blast 192.168.1.219 110 15 20 /b "user te" /e "d" /v

f. Tools DoS: Nemesys
- Đây là một chương trình sinh ra những gói tin ngẫu nhiên như (protocol, port,…)
- Dựa vào chương trình này kẻ tấn công có thể chạy các đoạn mã nguy hiểm vào máy tính
không được bảo mật.
f. Tool DoS: Panther2.
- Tấn công từ chối dịch vụ dựa trên nền tảng UDP Attack được thiết kế dành riêng cho kết
nối 28.8 – 56 Kbps.
17
- Nó có khả năng chiếm toàn bộ băng thông của kết nối này.
- Nó có khả năng chiếm băng thông mạng bằng nhiều phương pháp ví như thực hiện quá
trình Ping cực nhanh và có thể gây ra tấn công DoS
g. Tool DoS: Crazy Pinger
- Công cụ này có khả năng gửi những gói ICPM lớn tới một hệ thống mạng từ xa.
h. Tool DoS: Some Trouble
- SomeTrouble 1.0 là một chương trình gây nghẽn hệ thống mạng
- SomeTrouble là một chương trình rất đơn giản với ba thành phần
18
+ Mail Bomb (tự có khả năng Resole Name với địa chỉ mail có)
+ ICQ Bomb
+ Net Send Flood
i. DoS Tools: UDP Flood
- UDPFlood là một chương trình gửi các gói tin UDP
- Nó gửi ra ngoài những gói tin UDP tới một địa chỉ IP và port không cố định
- Gói tin có khả năng là một đoạn mã văn bản hay một số lượng dữ liệu được sinh ngẫu
nhiên hay từ một file.
- Được sử dụng để kiểm tra khả năng đáp ứng của Server
k. Tools DoS: FSMAX
19
- Kiểm tra hiệu năng đáp ứng của máy chủ.
- Nó tạo ra một file sau đó chạy trên Server nhiều lần lặp đi lặp lại một lúc.

- Tác dụng của tools này là tìm cách tấn công làm chàn bộ nhớ đệm và tấn công DoS tới
máy chủ.
IV. Mạng BOTNET.
1. Ý nghĩa của mạng BOT.
- Khi sử dụng một Tool tấn công DoS tới một máy chủ đôi khi không gây ảnh hưởng gì
cho máy chủ - Giả sử ta sử dụng tool Ping of Death tới một máy chủ, trong đó máy chủ kết
nối với mạng tốc độ 100Mbps bạn kết nối tới máy chủ tốc độ 3Mbps - Vậy cuộc tấn công đó
không có ý nghĩa gì.
- Nhưng hãy thử tưởng tượng có 1000 người cùng một lúc tấn công vào máy chủ kia khi đó
toàn bộ băng thông của 1000 người cộng lại tối đa đạt 3Gbps và tốc độ kết nối của máy chủ là
100 Mbps vậy kết quả sẽ ra sao.
- Để tạo ra những máy tính để thực hiện việc tấn công, kẻ tấn công xây dựng một mạng
gồm hàng nghìn máy tính kết Internet (có mạng BOT lên tới 400.000 máy). Khi có trong tay
mạng BOT kẻ tấn công sử dụng những tool tấn công đơn giản để tấn công vào một hệ thống
máy tính. Dựa vào những truy cập hoàn toàn hợp lệ của hệ thống, cùng một lúc chúng sử dụng
một dịch vụ của máy chủ.
2. Mạng BOT.
20
- BOT từ viết tắt của từ RoBOT
- Internet Relay Chat (IRC) là một dạng truyền dữ liệu thời gian thực trên Internet. Nó
thường được thiết kế sao cho một người có thể nhắn được cho một group và mỗi người có thể
giao tiếp với nhau với một kênh khác nhau được gọi là – Channels.
- IRCbot – còn được gọi là zombie hay drone.
- Đầu tiên BOT kết nối kênh IRC với IRC Server và đợi giao tiếp giữa những người với
nhau.
- Kẻ tấn công có thể điều khiển mạng BOT và sử dụng mạng BOT cũng như sử dụng nhằm
một mục đích nào đó.
- Nhiều mạng BOT kết nối với nhau người ta gọi là BOTNET – botnet.
3. Mạng BOTNET.
- Mạng Botnet bao gồm nhiều máy tính

- Nó được sử dụng cho mục đích tấn công DDoS
- Một mạng Botnet nhỏ có thể chỉ bao gồm 1000 máy tính nhưng bạn thử tưởng tượng mỗi
máy tính này kết nối tới Internet tốc độ chỉ là 128Kbps thì mạng Botnet này đã có khả năng
tạo băng thông là 1000*128 ~ 100Mbps – Đây là một con số thể hiện băng thông mà khó một
nhà Hosting nào có thể share cho mỗi trang web của mình.
4. Mục đích sử dụng mạng BOTNETs.
- Tấn công Distributed Denial-of-Service - DDoS
+ Botnet được sử dụng cho tấn công DDoS
- Spamming
+ Mở một SOCKS v4/v5 proxy server cho việc Spamming
- Sniffing traffic
+ Bot cũng có thể sử dụng các gói tin nó sniffer (tóm được các giao tiếp trên mạng) sau khi
tóm được các gói tin nó cố gắng giải mã gói tin để lấy được các nội dung có ý nghĩa như tài
khoản ngân hàng và nhiều thông tin có giá trị khác của người sử dụng.
- Keylogging
+ Với sự trợ giúp của Keylogger rất nhiều thông tin nhạy cảm của người dùng có thể sẽ bị
kẻ tấn công khai thác như tài khoản trên e-banking, cũng như nhiều tài khoản khác.
- Cài đặt và lây nhiễm chương trình độc hại
21
+ Botnet có thể sử dụng để tạo ra mạng những mạng BOT mới.
- Cài đặt những quảng cáo Popup
+ Tự động bật ra những quảng cáo không mong muốn với người sử dụng.
- Google Adsense abuse
+ Tự động thay đổi các kết quả tìm kiếm hiển thị mỗi khi người dùng sử dụng dịch vụ tìm
kiểm của Google, khi thay đổi kết quả nó sẽ lừa người dùng kích vào những trang web nguy
hiểm.
- Tấn công vào IRC Chat Networks
+ Nó được gọi là clone attack
- Phishing
+ Mạng botnet còn được sử dụng để phishing mail nhằm lấy các thông tin nhạy cảm của

người dùng.
5. Các dạng của mạng BOTNET.
Agobot/Phatbot/Forbot/XtremBot
- Đây là những bot được viết bằng C++ trên nền tảng Cross-platform và mã nguồn được
tìm trên GPL. Agobot được viết bởi Ago nick name được người ta biết đến là Wonk, một
thanh niên trẻ người Đức – đã bị bắt hồi tháng 5 năm 2004 với tội danh về tội phạm máy tính.
- Agobot có khả năng sử dụng NTFS Alternate Data Stream (ADS) và như một loại
Rootkit nhằm ẩn các tiến trình đang chạy trên hệ thống
SDBot/Rbot/UrBot/UrXbot
- SDBot được viết bằng ngồn ngữ C và cũng được public bởi GPL. Nó đươc coi như là tiền
thân của Rbot, RxBot, UrBot, UrXBot, JrBot
mIRC-Based Bots – GT-Bots
- GT được viết tắt tư fhai từ Global Threat và tên thường được sử dụng cho tất cả các
mIRC-scripted bots. Nó có khả năng sử dụng phần mềm IM là mIRC để thiết lập một số script
và một số đoạn mã khác.
22
V. Tấn công DDoS
Trên Internet tấn công Distributed Denial of Service là một dạng tấn công từ nhiều máy
tính tới một đích, nó gây ra từ chối các yêu cầu hợp lệ của các user bình thường. Bằng cách
tạo ra những gói tin cực nhiều đến một đích cụ thể, nó có thể gây tình trạng tương tự như hệ
thống bị shutdown.
Tấn công DDoS là một biến thể của Foolding DoS (Tấn công từ chối dịch vụ tràn). Mục
đích của hình thức này là gây tràn mạng đích. Kẻ tấn công sau đó sẽ sử toàn bộ lượng băng
thông khổng lồ của BOTNET để làm tràn website đích. Đó là cách phát động tấn công tốt
nhất. Một trong các kiểu tấn công phổ biến nhất được thực hiện thông qua sử dụng giao thức
TCP (một giao thức hướng kết nối), gọi là TCP SYN flooding (tràn đồng bộ TCP). Cách thức
hoạt động của chúng là gửi đồng thời cùng lúc một số lượng khổng lồ yêu cầu kết nối TCP tới
một Web Server (hoặc bất kỳ dịch vụ nào khác), gây tràn tài nguyên server, dẫn đến tràn băng
thông và ngăn không cho người dùng khác mở kết nối riêng của họ. Quả là đơn giản nhưng
thực sự nguy hiểm! Kết quả thu được cũng tương tự khi dùng giao thức UDP (một giao thức

không kết nối).
1. Các đặc tính của tấn công DDoS.
23
- Nó được tấn công từ một hệ thống các máy tính cực lớn trên Internet, và thường dựa vào
các dịch vụ có sẵn trên các máy tính trong mạng BOTNET
- Các dịch vụ tấn công được điều khiển từ những "primary victim" trong khi các máy tính
bị chiếm quyền sử dụng trong BOTNET được sử dụng để tấn công thường được gọi là
"zombie".
- Là dạng tấn công rất khó có thể phát hiện bởi tấn công này được sinh ra từ nhiều địa chỉ
IP trên Internet.
- Nếu một địa chỉ IP tấn công một công ty, nó có thể được chặn bởi Firewall. Nếu nó từ
30.000 địa chỉ IP khác, thì điều này là vô cùng khó khăn.
- Thủ phạm có thể gây nhiều ảnh hưởng bởi tấn công từ chối dịch vụ DoS, và điều này
càng nguy hiểm hơn khi chúng sử dụng một hệ thống BOTNET trên internet thực hiện tấn
công DoS và đó được gọi là tấn công DDoS.
2. Tấn công DDoS không thể ngăn chặn hoàn toàn.
- Các dạng tấn công DDoS thực hiện tìm kiếm các lỗ hổng bảo mật trên các máy tính kết
nối tới Internet và khai thác các lỗ hổng bảo mật để xây dựng mạng BOTNET gồm nhiều máy
tính kết nối tới Internet.
- Một cuộc tấn công DDoS tốt được thực hiện sẽ rất khó để ngăn chặn hoàn toàn.
- Những gói tin đến Firewall có thể chặn lại, nhưng hầu hết chúng đều đến từ những địa chỉ
IP chưa có trong các Access Rule của Firewall và là những gói tin hoàn toàn hợp lệ.
- Nếu địa chỉ nguồn của gói tin có thể bị giả mạo, sau khi bạn không nhận được sự phản
hồi từ những địa chỉ nguồn thật thì bạn cần phải thực hiện cấm giao tiếp với địa chỉ nguồn đó.
- Tuy nhiên một mạng BOTNET bao gồm từ hàng nghìn tới vài trăm nghìn địa chỉ IP trên
Internet và điều đó là vô cùng khó khăn để ngăn chặn tấn công.
3. Kiến trúc tổng quan của DDoS attack-network.
Giờ đây không một kẻ tấn công nào sử dụng luôn địa chỉ IP để điều khiển mạng BOTNET
tấn công tới đích, mà chúng thường sử dụng một đối tượng trung gian dưới đây là những mô
hình tấn công DDoS. Nhìn chung DDoS attack-network có hai mô hình chính:

+ Mô hình Agent – Handler
+ Mô hình IRC – Based
24
sơ đồ chính phân loại các kiểu tấn công DDoS
a. Mô hình Agent – Handler
Kẻ tấn công sử dụng các handler để điều khiển tấn công
Kiến trúc attack-network kiểu Agent – Handler
Theo mô hình này, attack-network gồm 3 thành phần: Agent, Client và Handler
 Client : là software cơ sở để hacker điều khiển mọi hoạt động của attack-network
 Handler : là một thành phần software trung gian giữa Agent và Client
 Agent : là thành phần software thực hiện sự tấn công mục tiêu, nhận điều khiển
từ Client thông qua các Handler
DDoS attack-network
Agent -Handler
IRC - Based
Client – Handler
Communication
Secret/private channel Public channel
TCP
UDP
ICMP
TCP UDP ICMP
Client – Handler
Communication
Attacker Attacker
Handler Handler Handler Handler
Agent Agent Agent Agent Agent
Victim
25

×