Phát hiện và phòng chống xâm nhập trái phép mạng máy tính (Nguyễn Đình Tình) Full
Tổng quan về tấn công từ chối dịch vụ phân tán. Phân loại các dạng tấn công DDOS. Phát hiện và ngăn chặn DDOS.
Triển khai thí nghiệm phương pháp ngăn chặn DDOS sử dụng snort-inline.
NỘI DUNG:
DANH MỤC CÁC THUẬT NGỮ .........................................................................ii
MỤC LỤC .............................................................................................................. iii
DANH MỤC CÁC BẢNG ...................................................................................... v
DANH MỤC HÌNH VẼ VÀ SƠ ĐỒ ..................................................................... vi
MỞ ĐẦU .................................................................................................................. 1
CHƢƠNG I: TỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN
TÁN .......................................................................................................................... 3
1.1 Tấn công từ chối dịch vụ phân tán.....................................................................3
1.2 Lịch sử tấn công từ chối dịch vụ........................................................................4
1.3 Các giai đoạn của một cuộc tấn công DDOS ....................................................5
1.3.1 Giai đoạn chuẩn bị .......................................................................................5
1.3.1.1 Kỹ thuật scanning .................................................................................6
1.3.1.2 Cơ chế lây lan mã độc ...........................................................................9
1.3.2 Giai đoạn xác định mục tiêu và thời điểm tấn công .................................12
1.3.3 Giai đoạn phát động tấn cơng ....................................................................13
1.3.4 Giai đoạn xóa dấu vết ................................................................................13
1.4 Mơ hình kiến trúc tổng quan của DDOS attack-network ................................14
1.4.1 Mơ hình Agent-Handler ............................................................................14
1.4.2 Mơ hình dựa trên nền tảng IRC .................................................................16
CHƢƠNG II: PHÂN LOẠI CÁC DẠNG TẤN CÔNG DDOS ....................... 18
2.1. Dựa trên phương pháp tấn công......................................................................18
2.2. Dựa trên mức độ tự động ................................................................................19
2.3. Dựa trên giao thức mạng ................................................................................19
2.4. Dựa trên phương thức giao tiếp ......................................................................20
2.5. Dựa trên cường độ tấn công............................................................................21
2.6 Dựa trên việc khai thác các lỗ hổng an ninh ....................................................21
2.6.1 Tấn công gây cạn kiệt băng thông .............................................................21
2.6.2 Tấn công gây cạn kiệt tài nguyên ..............................................................25
CHƢƠNG III: PHÁT HIỆN VÀ NGĂN CHẶN DDOS ................................... 30
3.1 Yêu cầu đối với một hệ thống phát hiện và ngăn chặn DDoS .........................30
3.2 Các biện pháp phát hiện và ngăn chặn DDOS.................................................30
3.2.1 Mơ hình đặt gần nạn nhân .........................................................................30
3.2.2 Mơ hình đặt gần nguồn tấn cơng ...............................................................31
3.2.3 Mơ hình đặt tại phần lõi của internet .........................................................32
3.3 Một số nghiên cứu về hệ thống ngăn chặn DDOS .........................................33
3.3.1 Giao thức Active Internet Traffic Filtering (AITF) ..................................33
3.3.2 Hệ thống D-WARD ..................................................................................35
CHƢƠNG IV: TRIỂN KHAI THÍ NGHIỆM PHƢƠNG PHÁP NGĂN
CHẶN DDOS SỬ DỤNG SNORT-INLINE ....................................................... 39
4.1 Phần mềm phát hiện và ngăn chặn xâm nhập Snort-inline..............................39
4.1.1 Các cơ chế hoạt động của Snort ................................................................40
4.1.2 Kiến trúc của Snort ....................................................................................41
4.1.3 Cấu trúc luật (rule) của Snort ....................................................................42
4.1.3.1 Cấu trúc của rule Header.....................................................................42
4.1.3.2 Cấu trúc của rule option ......................................................................43
4.2 Mơ hình triển khai ...........................................................................................49
4.2.1 Mơ hình khi hệ thống chưa có IPS ............................................................49
4.2.2 Giải pháp tích hợp Snort-inline vào hệ thống ...........................................51
4.3 Bước triển khai ................................................................................................52
4.3.1 Bước 1 .......................................................................................................52
4.3.2 Bước 2 .......................................................................................................52
4.3.3 Bước 3 ......................................................................................................53
4.4 Triển khai hệ thống ..........................................................................................53
4.4.1 Cài đặt hệ điều hành và các gói phụ thuộc ................................................53
4.4.2 Cài đặt các gói cần thiết cho snort .............................................................54
4.4.3 Cài đặt Snort ..............................................................................................55
4.4.4 Cài đặt Barnyard ........................................................................................56
4.5 Kết quả thí nghiệm...........................................................................................57
4.5.1 Kết quả bước 1 ..........................................................................................57
4.5.2 Kết quả bước 2 ..........................................................................................59
4.5.3 Kết quả bước 3 ..........................................................................................63
KẾT LUẬN .............................................................................................................. 66
NỘI DUNG:
DANH MỤC CÁC THUẬT NGỮ .........................................................................ii
MỤC LỤC .............................................................................................................. iii
DANH MỤC CÁC BẢNG ...................................................................................... v
DANH MỤC HÌNH VẼ VÀ SƠ ĐỒ ..................................................................... vi
MỞ ĐẦU .................................................................................................................. 1
CHƢƠNG I: TỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN
TÁN .......................................................................................................................... 3
1.1 Tấn công từ chối dịch vụ phân tán.....................................................................3
1.2 Lịch sử tấn công từ chối dịch vụ........................................................................4
1.3 Các giai đoạn của một cuộc tấn công DDOS ....................................................5
1.3.1 Giai đoạn chuẩn bị .......................................................................................5
1.3.1.1 Kỹ thuật scanning .................................................................................6
1.3.1.2 Cơ chế lây lan mã độc ...........................................................................9
1.3.2 Giai đoạn xác định mục tiêu và thời điểm tấn công .................................12
1.3.3 Giai đoạn phát động tấn cơng ....................................................................13
1.3.4 Giai đoạn xóa dấu vết ................................................................................13
1.4 Mơ hình kiến trúc tổng quan của DDOS attack-network ................................14
1.4.1 Mơ hình Agent-Handler ............................................................................14
1.4.2 Mơ hình dựa trên nền tảng IRC .................................................................16
CHƢƠNG II: PHÂN LOẠI CÁC DẠNG TẤN CÔNG DDOS ....................... 18
2.1. Dựa trên phương pháp tấn công......................................................................18
2.2. Dựa trên mức độ tự động ................................................................................19
2.3. Dựa trên giao thức mạng ................................................................................19
2.4. Dựa trên phương thức giao tiếp ......................................................................20
2.5. Dựa trên cường độ tấn công............................................................................21
2.6 Dựa trên việc khai thác các lỗ hổng an ninh ....................................................21
2.6.1 Tấn công gây cạn kiệt băng thông .............................................................21
2.6.2 Tấn công gây cạn kiệt tài nguyên ..............................................................25
CHƢƠNG III: PHÁT HIỆN VÀ NGĂN CHẶN DDOS ................................... 30
3.1 Yêu cầu đối với một hệ thống phát hiện và ngăn chặn DDoS .........................30
3.2 Các biện pháp phát hiện và ngăn chặn DDOS.................................................30
3.2.1 Mơ hình đặt gần nạn nhân .........................................................................30
3.2.2 Mơ hình đặt gần nguồn tấn cơng ...............................................................31
3.2.3 Mơ hình đặt tại phần lõi của internet .........................................................32
3.3 Một số nghiên cứu về hệ thống ngăn chặn DDOS .........................................33
3.3.1 Giao thức Active Internet Traffic Filtering (AITF) ..................................33
3.3.2 Hệ thống D-WARD ..................................................................................35
CHƢƠNG IV: TRIỂN KHAI THÍ NGHIỆM PHƢƠNG PHÁP NGĂN
CHẶN DDOS SỬ DỤNG SNORT-INLINE ....................................................... 39
4.1 Phần mềm phát hiện và ngăn chặn xâm nhập Snort-inline..............................39
4.1.1 Các cơ chế hoạt động của Snort ................................................................40
4.1.2 Kiến trúc của Snort ....................................................................................41
4.1.3 Cấu trúc luật (rule) của Snort ....................................................................42
4.1.3.1 Cấu trúc của rule Header.....................................................................42
4.1.3.2 Cấu trúc của rule option ......................................................................43
4.2 Mơ hình triển khai ...........................................................................................49
4.2.1 Mơ hình khi hệ thống chưa có IPS ............................................................49
4.2.2 Giải pháp tích hợp Snort-inline vào hệ thống ...........................................51
4.3 Bước triển khai ................................................................................................52
4.3.1 Bước 1 .......................................................................................................52
4.3.2 Bước 2 .......................................................................................................52
4.3.3 Bước 3 ......................................................................................................53
4.4 Triển khai hệ thống ..........................................................................................53
4.4.1 Cài đặt hệ điều hành và các gói phụ thuộc ................................................53
4.4.2 Cài đặt các gói cần thiết cho snort .............................................................54
4.4.3 Cài đặt Snort ..............................................................................................55
4.4.4 Cài đặt Barnyard ........................................................................................56
4.5 Kết quả thí nghiệm...........................................................................................57
4.5.1 Kết quả bước 1 ..........................................................................................57
4.5.2 Kết quả bước 2 ..........................................................................................59
4.5.3 Kết quả bước 3 ..........................................................................................63
KẾT LUẬN .............................................................................................................. 66
TÀI LIỆU THAM KHẢO
Tổng quan về tấn công từ chối dịch vụ phân tán. Phân loại các dạng tấn công DDOS. Phát hiện và ngăn chặn DDOS.
Triển khai thí nghiệm phương pháp ngăn chặn DDOS sử dụng snort-inline.
NỘI DUNG:
DANH MỤC CÁC THUẬT NGỮ .........................................................................ii
MỤC LỤC .............................................................................................................. iii
DANH MỤC CÁC BẢNG ...................................................................................... v
DANH MỤC HÌNH VẼ VÀ SƠ ĐỒ ..................................................................... vi
MỞ ĐẦU .................................................................................................................. 1
CHƢƠNG I: TỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN
TÁN .......................................................................................................................... 3
1.1 Tấn công từ chối dịch vụ phân tán.....................................................................3
1.2 Lịch sử tấn công từ chối dịch vụ........................................................................4
1.3 Các giai đoạn của một cuộc tấn công DDOS ....................................................5
1.3.1 Giai đoạn chuẩn bị .......................................................................................5
1.3.1.1 Kỹ thuật scanning .................................................................................6
1.3.1.2 Cơ chế lây lan mã độc ...........................................................................9
1.3.2 Giai đoạn xác định mục tiêu và thời điểm tấn công .................................12
1.3.3 Giai đoạn phát động tấn cơng ....................................................................13
1.3.4 Giai đoạn xóa dấu vết ................................................................................13
1.4 Mơ hình kiến trúc tổng quan của DDOS attack-network ................................14
1.4.1 Mơ hình Agent-Handler ............................................................................14
1.4.2 Mơ hình dựa trên nền tảng IRC .................................................................16
CHƢƠNG II: PHÂN LOẠI CÁC DẠNG TẤN CÔNG DDOS ....................... 18
2.1. Dựa trên phương pháp tấn công......................................................................18
2.2. Dựa trên mức độ tự động ................................................................................19
2.3. Dựa trên giao thức mạng ................................................................................19
2.4. Dựa trên phương thức giao tiếp ......................................................................20
2.5. Dựa trên cường độ tấn công............................................................................21
2.6 Dựa trên việc khai thác các lỗ hổng an ninh ....................................................21
2.6.1 Tấn công gây cạn kiệt băng thông .............................................................21
2.6.2 Tấn công gây cạn kiệt tài nguyên ..............................................................25
CHƢƠNG III: PHÁT HIỆN VÀ NGĂN CHẶN DDOS ................................... 30
3.1 Yêu cầu đối với một hệ thống phát hiện và ngăn chặn DDoS .........................30
3.2 Các biện pháp phát hiện và ngăn chặn DDOS.................................................30
3.2.1 Mơ hình đặt gần nạn nhân .........................................................................30
3.2.2 Mơ hình đặt gần nguồn tấn cơng ...............................................................31
3.2.3 Mơ hình đặt tại phần lõi của internet .........................................................32
3.3 Một số nghiên cứu về hệ thống ngăn chặn DDOS .........................................33
3.3.1 Giao thức Active Internet Traffic Filtering (AITF) ..................................33
3.3.2 Hệ thống D-WARD ..................................................................................35
CHƢƠNG IV: TRIỂN KHAI THÍ NGHIỆM PHƢƠNG PHÁP NGĂN
CHẶN DDOS SỬ DỤNG SNORT-INLINE ....................................................... 39
4.1 Phần mềm phát hiện và ngăn chặn xâm nhập Snort-inline..............................39
4.1.1 Các cơ chế hoạt động của Snort ................................................................40
4.1.2 Kiến trúc của Snort ....................................................................................41
4.1.3 Cấu trúc luật (rule) của Snort ....................................................................42
4.1.3.1 Cấu trúc của rule Header.....................................................................42
4.1.3.2 Cấu trúc của rule option ......................................................................43
4.2 Mơ hình triển khai ...........................................................................................49
4.2.1 Mơ hình khi hệ thống chưa có IPS ............................................................49
4.2.2 Giải pháp tích hợp Snort-inline vào hệ thống ...........................................51
4.3 Bước triển khai ................................................................................................52
4.3.1 Bước 1 .......................................................................................................52
4.3.2 Bước 2 .......................................................................................................52
4.3.3 Bước 3 ......................................................................................................53
4.4 Triển khai hệ thống ..........................................................................................53
4.4.1 Cài đặt hệ điều hành và các gói phụ thuộc ................................................53
4.4.2 Cài đặt các gói cần thiết cho snort .............................................................54
4.4.3 Cài đặt Snort ..............................................................................................55
4.4.4 Cài đặt Barnyard ........................................................................................56
4.5 Kết quả thí nghiệm...........................................................................................57
4.5.1 Kết quả bước 1 ..........................................................................................57
4.5.2 Kết quả bước 2 ..........................................................................................59
4.5.3 Kết quả bước 3 ..........................................................................................63
KẾT LUẬN .............................................................................................................. 66
NỘI DUNG:
DANH MỤC CÁC THUẬT NGỮ .........................................................................ii
MỤC LỤC .............................................................................................................. iii
DANH MỤC CÁC BẢNG ...................................................................................... v
DANH MỤC HÌNH VẼ VÀ SƠ ĐỒ ..................................................................... vi
MỞ ĐẦU .................................................................................................................. 1
CHƢƠNG I: TỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN
TÁN .......................................................................................................................... 3
1.1 Tấn công từ chối dịch vụ phân tán.....................................................................3
1.2 Lịch sử tấn công từ chối dịch vụ........................................................................4
1.3 Các giai đoạn của một cuộc tấn công DDOS ....................................................5
1.3.1 Giai đoạn chuẩn bị .......................................................................................5
1.3.1.1 Kỹ thuật scanning .................................................................................6
1.3.1.2 Cơ chế lây lan mã độc ...........................................................................9
1.3.2 Giai đoạn xác định mục tiêu và thời điểm tấn công .................................12
1.3.3 Giai đoạn phát động tấn cơng ....................................................................13
1.3.4 Giai đoạn xóa dấu vết ................................................................................13
1.4 Mơ hình kiến trúc tổng quan của DDOS attack-network ................................14
1.4.1 Mơ hình Agent-Handler ............................................................................14
1.4.2 Mơ hình dựa trên nền tảng IRC .................................................................16
CHƢƠNG II: PHÂN LOẠI CÁC DẠNG TẤN CÔNG DDOS ....................... 18
2.1. Dựa trên phương pháp tấn công......................................................................18
2.2. Dựa trên mức độ tự động ................................................................................19
2.3. Dựa trên giao thức mạng ................................................................................19
2.4. Dựa trên phương thức giao tiếp ......................................................................20
2.5. Dựa trên cường độ tấn công............................................................................21
2.6 Dựa trên việc khai thác các lỗ hổng an ninh ....................................................21
2.6.1 Tấn công gây cạn kiệt băng thông .............................................................21
2.6.2 Tấn công gây cạn kiệt tài nguyên ..............................................................25
CHƢƠNG III: PHÁT HIỆN VÀ NGĂN CHẶN DDOS ................................... 30
3.1 Yêu cầu đối với một hệ thống phát hiện và ngăn chặn DDoS .........................30
3.2 Các biện pháp phát hiện và ngăn chặn DDOS.................................................30
3.2.1 Mơ hình đặt gần nạn nhân .........................................................................30
3.2.2 Mơ hình đặt gần nguồn tấn cơng ...............................................................31
3.2.3 Mơ hình đặt tại phần lõi của internet .........................................................32
3.3 Một số nghiên cứu về hệ thống ngăn chặn DDOS .........................................33
3.3.1 Giao thức Active Internet Traffic Filtering (AITF) ..................................33
3.3.2 Hệ thống D-WARD ..................................................................................35
CHƢƠNG IV: TRIỂN KHAI THÍ NGHIỆM PHƢƠNG PHÁP NGĂN
CHẶN DDOS SỬ DỤNG SNORT-INLINE ....................................................... 39
4.1 Phần mềm phát hiện và ngăn chặn xâm nhập Snort-inline..............................39
4.1.1 Các cơ chế hoạt động của Snort ................................................................40
4.1.2 Kiến trúc của Snort ....................................................................................41
4.1.3 Cấu trúc luật (rule) của Snort ....................................................................42
4.1.3.1 Cấu trúc của rule Header.....................................................................42
4.1.3.2 Cấu trúc của rule option ......................................................................43
4.2 Mơ hình triển khai ...........................................................................................49
4.2.1 Mơ hình khi hệ thống chưa có IPS ............................................................49
4.2.2 Giải pháp tích hợp Snort-inline vào hệ thống ...........................................51
4.3 Bước triển khai ................................................................................................52
4.3.1 Bước 1 .......................................................................................................52
4.3.2 Bước 2 .......................................................................................................52
4.3.3 Bước 3 ......................................................................................................53
4.4 Triển khai hệ thống ..........................................................................................53
4.4.1 Cài đặt hệ điều hành và các gói phụ thuộc ................................................53
4.4.2 Cài đặt các gói cần thiết cho snort .............................................................54
4.4.3 Cài đặt Snort ..............................................................................................55
4.4.4 Cài đặt Barnyard ........................................................................................56
4.5 Kết quả thí nghiệm...........................................................................................57
4.5.1 Kết quả bước 1 ..........................................................................................57
4.5.2 Kết quả bước 2 ..........................................................................................59
4.5.3 Kết quả bước 3 ..........................................................................................63
KẾT LUẬN .............................................................................................................. 66
TÀI LIỆU THAM KHẢO
Không có nhận xét nào: