21
Quản Trị Mạng Giảng viên hướng dẫn : Thầy Nguyễn Thanh Toàn Sinh viên : Lương Bá Hợp MSSV 1105068 Lớp : Hệ Thống Thông Tin K52 Tìm hiểu và mô phỏng tấn công DDOS 1

Tấn Công DDOS

Embed Size (px)

Citation preview

Page 1: Tấn Công DDOS

Quản Trị Mạng

Giảng viên hướng dẫn : Thầy Nguyễn Thanh Toàn

Sinh viên : Lương Bá Hợp MSSV 1105068

Lớp : Hệ Thống Thông Tin K52

Tìm hiểu và mô phỏng tấncông DDOS

1

Page 2: Tấn Công DDOS

2

Page 3: Tấn Công DDOS

Mục Lục

DDOS là gì ?

1. Khái niệm

2. Phân loại tấn công DDOS

Demo tấn công DDOS

1. Sơ đồ bài LAB

2. Chuẩn bị

3. Diễn biến

4 Hậu quả

Tài Liệu Tham Khảo

3

Page 4: Tấn Công DDOS

DDoS là gì?

4

Page 5: Tấn Công DDOS

DDoS (Distributed Denial of Service

Attack) là nhiều máy tính hoặc nhiều hệ

thống máy tính cùng yêu cầu tài nguyên

trên máy đích làm cho máy đích không đủ

tài nguyên để phục vụ, hậu quả là có thể

treo (mất khả năng phục vụ) và khởi động lại

5

1. Khái niệm

Page 6: Tấn Công DDOS

Hacker thường tấn công từ chối dịch vụ

thường nhắm vào các trang tin tức mạng

hay máy chủ của các ngân hàng, cổng thanh toán thẻ tín dụng v.v…

6

1. Khái niệm

Page 7: Tấn Công DDOS

7

1. Khái niệm

Page 8: Tấn Công DDOS

Cách thực hiện: Hacker có thể lợi dụng

các máy chủ Free Proxy trên thể giới

hoặc sử dụng BOTNET để điều khiển cuộc tấn công, hoặc viết các tools upload

lên các diễn đàn để rồi các tools tự động

gửi các yêu cầu tới các máy chủ cần tấn công.

8

1. Khái niệm

Page 9: Tấn Công DDOS

Tấn công Smurf

• Là thủ phạm sinh ra cực nhiều giao tiếp ICMP (ping)

tới địa chỉ Broadcast của nhiều mạng với địa chỉ nguồn là mục tiêu cần tấn công.

• Kết quả đích tấn công sẽ phải chịu nhận một đợt Reply

gói ICMP cực lớn và làm cho mạng bị dớt hoặc bị chậm lại không có khả năng đáp ứng các dịch vụ khác.

• Quá trình này được khuyếch đại khi có luồng ping reply từ một mạng được kết nối với nhau (mạng BOT).

• Tấn công Fraggle, chúng sử dụng UDP echo và tương

tự như tấn công Smurf.

9

2 Phân loại tấn công Ddos

Page 10: Tấn Công DDOS

Tấn công Buffer overflow.

• Buffer Overflow xảy ra tại bất kỳ thời điểm nào có

chương trình ghi lượng thông tin lớn hơn dung lượng của bộ nhớ đệm trong bộ nhớ.

• Kẻ tấn công có thể ghi đè lên dữ liệu và điều khiển

chạy các chương trình và đánh cắp quyền điều

khiển của một số chương trình nhằm thực thi các đoạn mã nguy hiểm

• Quá trình gửi một bức thư điện tử mà file đính

kèm dài quá 256 ký tự có thể sẽ xảy ra quá trình tràn bộ nhớ đệm.

10

2 Phân loại tấn công Ddos

Page 11: Tấn Công DDOS

Tấn công Ping of Death

• Kẻ tấn công gửi những gói tin IP lớn hơn số lương bytes cho phép của tin IP là 65.536 bytes.

• Quá trình chia nhỏ gói tin IP thành những phần nhỏ được thực hiện ở layer II.

• Quá trình chia nhỏ có thể thực hiện với gói IP lớn hơn

65.536 bytes. Nhưng hệ điều hành không thể nhận biết

được độ lớn của gói tin này và sẽ bị khởi động lại, hay đơn giản là sẽ bị gián đoạn giao tiếp.

• Để nhận biết kẻ tấn công gửi gói tin lớn hơn gói tin cho phép thì tương đối dễ dàng.

11

2 Phân loại tấn công Ddos

Page 12: Tấn Công DDOS

Tấn công Teardrop

• Gói tin IP rất lớn khi đến Router sẽ bị chia nhỏ làm nhiều phần nhỏ.

• Kẻ tấn công sử dụng sử dụng gói IP với các thông số rất khó hiểu để chia ra các phần nhỏ (fragment).

• Nếu hệ điều hành nhận được các gói tin đã được chia

nhỏ và không hiểu được, hệ thống cố gắng build lại gói

tin và điều đó chiếm một phần tài nguyên hệ thống, nếu

quá trình đó liên tục xảy ra hệ thống không còn tài

nguyên cho các ứng dụng khác, phục vụ các user khác.

12

2 Phân loại tấn công Ddos

Page 13: Tấn Công DDOS

Tấn công SYN

13

2 Phân loại tấn công Ddos

Page 14: Tấn Công DDOS

Tấn công SYN

• Kẻ tấn công gửi các yêu cầu (request ảo) TCP SYN tới

máy chủ bị tấn công. Để xử lý lượng gói tin SYN này hệ thống cần tốn một lượng bộ nhớ cho kết nối. .

• Khi có rất nhiều gói SYN ảo tới máy chủ và chiếm hết

các yêu cầu xử lý của máy chủ. Một người dùng bình

thường kết nối tới máy chủ ban đầu thực hiện Request

TCP SYN và lúc này máy chủ không còn khả năng đáp lại - kết nối không được thực hiện.

14

2 Phân loại tấn công Ddos

Page 15: Tấn Công DDOS

Tấn công SYN

• Đây là kiểu tấn công mà kẻ tấn công lợi dụng quá trình giao tiếp của TCP theo – Three-way.

• Các đoạn mã nguy hiểm có khả năng sinh ra một số

lượng cực lớn các gói TCP SYN tới máy chủ bị tấn

công, địa chỉ IP nguồn của gói tin đã bị thay đổi và đó chính là tấn công DoS.

15

2 Phân loại tấn công Ddos

Page 16: Tấn Công DDOS

Demo tấn công DDOS

16

Page 17: Tấn Công DDOS

17

1 Sơ đồ bài Lab

VMnet2

Page 18: Tấn Công DDOS

• Quan trọng nhất là phần mềm Tsunami (Tool dùng để DDOS)

• Tối thiểu bài Lab cần sử dụng 3 máy ảo- Máy WebServer lưu trữ source của website và lànạn nhân của cuộc tấn công- Máy Client-ddos virut là máy bị nhiễm mã độc và bịmáy Hacker lợi dụng để tấn công máy WebServer- Máy Hacker là máy phát tán mã độc và phát độngtấn công máy WebServer

• Xampp giả lập Server

• Notepad++ công cụ viết code

• Trình duyệt Chorm18

2 Chuẩn bị

Page 19: Tấn Công DDOS

• Bước 1 : Máy Hacker khởi tạo trang quản trịcủa tool (Tool ddos dưới dạng 1 trang web) vàđẩy mã độc lên server

• Bước 2 : Máy client truy cập vào ứng dụng chứa mã độc và bị nhiễm .

• Bước 3 : Máy Hacker phát động ddos , saukhoảng 30s máy WebServer sẽ bị tấn công vàquá tải CPU .

19

3 Diễn biến

Page 20: Tấn Công DDOS

• Máy tính server sẽ bị quá tải CPU , các yêu cầutruy cập website đáp ứng rất chậm . Hoặckhông thể truy cập website

• Qúa trình DDOS nếu diễn ra lâu server có thểbị mất dữ liệu

20

4 Hậu quả

Page 21: Tấn Công DDOS

• http://www.hacking-tutorial.com/

• https://www.youtube.com/watch?v=YtZRL6eCaUw

• http://root.vn/threads/ddos-attack-la-gi-cach-nhan-biet-website-cua-ban-bi-ddos-va-cach-phong-chong.2825/

21

Tài liệu tham khảo