intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Đề Tài: Tìm Hiểu Về Tấn Công Từ Chối Dịch Vụ - DoS

Chia sẻ: Amry Hellmaster | Ngày: | Loại File: PPT | Số trang:33

220
lượt xem
70
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Tấn công Dos là một kiểu tấn công làm cho hệ thống không thể sử dụng được hoặc làm cho hệ thống đó chậm đi đáng kể bằng cách làm quá tải tài nguyên của hệ thống.Nếu kẻ tấn công không có khả năng thâm nhập được vào hệ thống thì chúng cố gắng làm cho hệ thống đó sụp đổ

Chủ đề:
Lưu

Nội dung Text: Đề Tài: Tìm Hiểu Về Tấn Công Từ Chối Dịch Vụ - DoS

  1. Bộ Công Thương Trường Đại Học Công Nghiệp Tp Hồ Chí Minh Bài Tiểu Luận Môn: Mạng Căn Bản Đề Tài: Tìm Hiểu Về Tấn Công Từ Chối Dịch Vụ - DoS Tìm Giảng Viên Hướng Dẫn: Mai Xuân Phú Mai Thành Viên Nhóm Thực Hiện: Lê Xuân Hiến 09026863 Lê Phạm Thị Liên 09023233 Lê Thị Huệ 09013693 Phạm Thị Hiên 09016033 Mai Thị Huyền 09013093 1
  2. Nội Dung  Lịch Sử Một Số Cuộc Tấn Công DoS  Denial of Service Attack là gì?? Denial là  Cách nhận biết khi bị tấn công  Các Dạng Tấn Công DoS  Giải Pháp Phòng Tránh DoS  Các Công Cụ Được Sử Dụng Để Tấn Công DoS 2
  3. Lịch sử một số cuộc tấn công DoS Cuộc tấn công đầu tiên liên quan đến máy chủ DSN xảy ra  vào tháng 1 năm 2001 và mục tiêu đầu tiên là trang Register.com. Hậu quả là trang Web này phải ngừng hoạt động trong nhiều giờ và mất nhiều dữ liệu. Vào lúc 15:09 giờ GMT ngày 27 tháng 3 năm 2003, toàn bộ  phiên bản tiếng Anh của website Al-Jazeera bị tấn công làm gián đoạn trong nhiều giờ. Vào ngày 15 tháng 8 năm 2003, Microsoft đã chịu đợt tấn công  DoS cực mạnh và làm gián đoạn Websites trong vòng 2 giờ. Vào 8/12/2010, một nhóm hacker tấn công đồng loạt trang  web của hãng Mastercard, Visa để trả đũa cho việc chủ Wikileaks bị tạm giam ở Anh. Nhóm hacker lấy tên “Chiến dịch trả đũa", nhận trách nhiệm gây ra các lỗi kỹ thuật nghiêm trọng trên trang web của Mastercard. Cuộc tấn công đã đánh sập thành công website của Mastercard, Postfinance và Visa. 3
  4. Vậy Tấn Công DoS là gì? Tấn công DoS là một kiểu tấn công làm cho hệ thống  không thể sử dụng được, hoặc làm cho hệ thống đó chậm đi đáng kể, bằng cách làm quá tải tài nguyên của hệ thống. Nếu kẻ tấn công không có khả năng thâm nhập được  vào hệ thống, thì chúng cố gắng tìm cách làm cho h ệ thống đó sụp đổ và không có khả năng phục vụ người dùng bình thường. Mặc dù tấn công DoS không có khả năng truy c ập vào  dữ liệu thực của hệ thống nhưng có thể làm gián đoạn các dịch vụ mà hệ thống đó cung cấp. DoS khi tấn công vào một hệ thống sẽ khai thác nh ững  cái yếu nhất của hệ thống như Buffer, Bandwidth… 4
  5. Mục đích của tấn công DoS  Tiêu tốn tài nguyên hệ thống như băng thông, dung lượng đĩa cứng hoặc thời gian xử lý.  Phá vỡ các thông tin cấu hình như thông tin định tuyến.  Phá vỡ các trạng thái thông tin như việc tự động reset lại các phiên TCP.  Phá vỡ các thành phần vật lý của mạng máy tính.  Làm tắc nghẽn thông tin liên lạc có chủ đích dẫn đến việc liên lạc không được thông suốt. 5
  6. Cách nhận biết khi bị tấn công DoS tính thực thi chậm khác thường (khi  Máy mở file hay truy cập Internet).  Không thể dùng một Website cụ thể.  Không thể truy cập bất kỳ Website nào  Bị chuyển sang các trang Web lạ khi truy cập mạng  Tăng lượng thư rác nhận được.  ….. 6
  7. Một Số Dạng Tấn Công DoS  Smurf Attack (hay Ping of Death)  SYN Flood Attack  Routing And DNS Attack  Buffer Overflow Attack  Teardrop Attack 7
  8. 1. Smurf Attack (hay Ping of Death) Kiểu tấn công này lợi dụng tác động của mạng  khuếch đại. Khi người dùng gửi Ping Request đến một máy tính hoặc một hệ thống mạng, máy tính hoặc hệ thống đó sẽ gửi lại Ping Reply Dựa vào điều này kẻ tấn công sẽ giả mạo địa chỉ IP  nguồn là nạn nhân và gửi các Packet đến mạng khuếch đại, lúc đó mạng khuếch đại sẽ gửi các Packet trả lời như thế cho nạn nhân (vì kẻ tấn công đã giả mạo địa chỉ IP là nạn nhân) Kết quả là đích tấn công sẽ phải chịu nhận một đợt  Reply gói ICMP (Internet Control Message Protocol) Reply cực lớn và làm cho mạng bị rớt hoặc bị chậm lại đáng kể và không có khả năng đáp ứng các dịch vụ khác. 8
  9. 1. Smurf Attack (hay Ping of Death) 9
  10. 2. SYN Flood attack  Attacker gửi một lượng lớn các yêu cầu ảo TCP SYN tới máy chủ bị tấn công. Để xử lý lượng SYN này hệ thống cần tốn một lượng bộ nhớ để kết nối. Khi có rất nhiều gói SYN ảo tới máy chủ, nó sẽ chiếm hết các yêu cầu xử lý của máy chủ.  Một người dùng bình thường kết nối tới máy chủ ban đầu thực hiện Request TCP SYN và lúc này máy chủ không còn khả năng đáp lại - kết nối không được thực hiện. 10
  11. 2. SYN Flood attack Hình ảnh về tấn công SYN Flood 11
  12. 2. SYN Flood attack  Máy X và máy A sẽ giữ kết nối ít nhất là 75 giây, sau đó lại thực hiện một quá trình TCP Three- way handshake lần nữa để thực hiện phiên kết nối tiếp theo để trao đổi dữ liệu.  Attacker đã lợi dụng kẽ hở này để thực hiện tấn công nhằm sử dụng hết tài nguyên của hệ thống bằng cách giảm thời gian yêu cầu Three-way handshake xuống rất nhỏ và không gửi lại gói ACK, cứ bắn gói SYN ra liên tục trong một thời gian nhất định và không bao giờ trả lời lại gói SYN - ACK từ máy bị tấn công. 12
  13. 3. Routing And DNS Attack a. Routing Kẻ tấn công sẽ thay đổi tuyến đường hợp lệ trên các định tuyến bằng cách giả mạo địa chỉ IP nguồn. Các nạn nhân sẽ có lưu lượng định tuyến qua Các mạng của kẻ tấn công hoặc các Black hole. b. DNS b. Kẻ tấn công có thể đổi một lối vào trên DNS của hệ thống nạn nhân rồi cho chỉ đến một Website của kẻ tấn công. công. Khi máy khách yêu cầu DNS phân tích địa ch ỉ bị Khi xâm nhập thành địa chỉ IP, lập tức DNS sẽ đổi thành địa chỉ IP mà kẻ tấn công đã cho chỉ đến đó. Kết quả là thay vì vào trang Web muốn vào thì các nạn nhân sẽ vào trang Web do chính kẻ tấn công t ạo ra. 13
  14. 4. Buffer Overflow Attack Buffer Overflow xảy ra tại bất kỳ thời điểm nào có  chương trình ghi lượng thông tin lớn hơn dung lượng của bộ nhớ đệm. Kẻ tấn công có thể ghi đè lên dữ liệu, điều khiển ch ạy  và chiếm quyền điều khiển của một số chương trình nhằm thực thi các đoạn mã nguy hiểm. Internet Information Service (IIS 3.0, 4.0) và FTP Server Internet  dễ bị tấn công trước tình trạng tràn bộ đệm thông qua một số lệnh đơn giản vốn cho phép làm ngưng hoạt đông của Server. Lệnh này chỉ khả dụng với người dùng đã chứng thực, tuy nhiên người dùng FTP n ặc danh sẽ có quyền truy cập các lệnh này. 14
  15. 5. Teardrop Teardrop khai thác các chỗ yếu trong mã tái hợp Packet.  Khi truyền đi các Packet, có khi phải chia các Packet ra thành nhiều phần nhỏ hơn Mỗi mảnh đều phải có một giá trị Offset nh ất định đ ể  xác định vị trí của mảnh đó trong Packet được chuyển đi. Khi đến hệ thống đích sẽ dựa vào các giá tri Offset này để ghép lại thành Packet hoàn chỉnh như ban đầu. Attacker sẽ lợi dụng điểm này để gửi đến hệ thống đích  một loạt gói Packets với giá trị Offset chồng chéo lên nhau. Hệ thống đích sẽ không thể nào tái h ợp lại các Packets này, nó không điều khiển được và có thể bị Crash, Reboot nếu số lượng gói Packets với giá trị Offset chồng chéo lên nhau quá lớn. Linux, Windows 95 và Windows NT dễ bị tấn công kiểu  này. 15
  16. Một Số Giải Pháp Phòng Tránh Tấn Công DoS Mô hình hệ thống cần phải được xây dựng hợp lý, tránh  phụ thuộc lẫn nhau quá mức. Bởi khi một bộ phận gặp sự cố sẽ làm ảnh hưởng tới toàn bộ hệ thống. Thiết lập mật khẩu mạnh để bảo vệ các thiết bị mạng  và các nguồn tài nguyên quan trọng khác. Thiết lập các mức xác thực đối với các nguồn tin trên  mạng. Đặc biệt là khi cập nhật các thông tin định tuy ến giữa các Router. Xây dựng hệ thống lọc thông tin trên Router, Firewall…  và hệ thống bảo vệ chống lại SYN flood. 16
  17. Một Số Giải Pháp Phòng Tránh Tấn Công DoS Chỉ kích hoạt các dịch vụ cần thiết, tạm thời vô hiệu hoá và  dừng các dịch vụ chưa có yêu cầu hoặc không sử dụng. Xây dựng hệ thống định mức, giới hạn cho người sử dụng,  nhằm ngăn ngừa trường hợp người sử dụng muốn lợi dụng các tài nguyên trên Server để tấn công chính Server hoặc mạng và Server khác. Liên tục cập nhật, nghiên cứu, kiểm tra để phát hiện các lỗ  hổng bảo mật và có biện pháp khắc phục kịp thời. Sử dụng các biện pháp kiểm tra hoạt động của hệ thống một  cách liên tục để phát hiện ngay những hành động bất bình thường. Xây dựng và triển khai hệ thống dự phòng  17
  18. Một Số Công Cụ Được Sử Dụng Trong Tấn Công DoS  Jolt2  Nemesy  Panther2  CrazyPinger  Some Trouble  UDP Flooder  FSMax 18
  19. 1. Tools DoS – Jolt2 phép tấn công từ chối dịch vụ (DoS) lên các  Cho hệ thống trên nền tảng Windows như Windows 2000, Windows 2003, Windows XP, Windows Vista… này khiến máy chủ bị tấn công có CPU luôn  Tool hoạt động ở mức độ 100% và không thể xử lý các dịch vụ khác.  Một số Router không phải trên nền tảng Windows như Cisco và một số loại Router khác cũng có thể bị tools này tấn công. 19
  20. 1. Tools DoS – Jolt2 20
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2