5. nguyen thi phuong nguyen thi phuong nhungnhung

7
Khoa Đin t – Trưng ĐH K thut Công Nghip Thi Nguyên Website: http://fee.tnut.edu.vn/ 42 K yu hi tho khoa hc công ngh 10/5/2015 NGHIÊN CỨU VÀ ĐÁNH GIÁ CƠ CHẾ PHÒNG CHỐNG TẤN CÔNG DDOS CHO MÁY CHỦ SECURITY SOLUTIONS AND ATTACK PREVENTION DISTRIBUTED DENIAL OF SERVICE FOR SERVER ThS. Nguyn ThPhương Nhung 1 Bmôn Tin học công nghiệp, khoa Điện tử, trường Đại hc Kthuật Công nghiệp Thái Nguyên;Email: [email protected] TÓM TẮT Ngày nay, với sbùng nổ ca Internet, vic sdng Internet rất đa dạng và phong phú, vì vậy, tm quan trng ca an ninh mạng ngày càng cần thiết và cấp bách hơn bao giờ hết. Tấn công từ chi dch v(DoS - Denial of Service) hay tấn công từ chi dch vphân tán (DDoS - Distributed Denial of Service) là sự cgắng làm cho tài nguyên của máy tính không thể sdụng được nhằm vào những người dùng của nó. Mặc dù phương tiện để tiến hành, động cơ, mục tiêu của tấn công từ chi dch vlà khác nhau. Nhưng nói chung, nó gồm có sự phi hp, scgắng ác ý của một người hay nhiều người để chng li hoạt động ca Web Service (dch vWeb) một cách cục bhoặc kéo dài. Bài viết tập trung vào tìm hiểu bn chất, cách thức tấn công DDoS, cơ chế của các cuộc tn công các kỹ thut tấn công để tđó giúp hiểu rõ hơn bản cht của các kiểu tấn công này. Bên cạnh đó, bài viết đưa ra nhận xét và đánh giá cách thức phòng chống tấn công trên máy chủ nhằm đảm bo hthống máy tính của tchức có thể tn tại và vận hành tốt sau các cuộc tấn công đó. Tkha: Tấn công từ chi dch v, DoS, DDoS, tấn công mạng, tràn ngập mng. 1. Đặt vấn đề: Động cơ tấn công DDoS trong suốt thp kqua có thể do mục tiêu chính trị, tng tin, cnh tranh không lành mạnh… Việc tìm ra thphm tấn công DDoS thường khó khăn, phức tạp và mt rt nhiu thi gian bởi hình thức tấn công DDoS ngày càng tinh vi phức tp. Ti Vit Nam, thi gian qua mt strang web truyền thông, cung cấp dch vcũng trở thành nạn nhân của các cuc tấn công DDoS: dantri.com.vn, vietnamnet.vn… Thphm tn công từ chi dch vnhằm vào các mục tiêu Website hay Server tiêu biểu như ngân hàng, cổng thanh toán thẻ tín dụng và thậm chí DNS Root Servers. Tóm lại, tấn công từ chi dch vphân tán (DDoS - Distributed Denial Of Service) là kiu tấn công làm cho hệ thống máy tnh hay hthng mạng quá ti, không thể cung cp dch vhoc phi dng hoạt động. Trong các cuc tấn công DDoS, máy chủ dch vsb"ngp" bởi hàng loạt các lệnh truy cp tlượng kết ni khng l. Khi slnh truy cp quá lớn, máy chủ squá ti và không còn kh năng xử lý các yêu cầu. Hu qu là người dùng không thể truy cập vào các dịch vtrên các trang web btấn công DDoS. Mt cuc tấn công DDoS trải qua 3 giai đoạn: a/ Giai đoạn chun b. Chun bcông cụ quan trng ca cuc tn công. Dùng các kỹ thuật hack khác để nm trn quyn mt shost trên mạng. Tiến hành cài đặt các mã độc cn thiết trên các host, việc cấu hình và thử nghiệm toàn bộ attack-network cũng sẽ được thc hin trong giai đoạn này. b/ Giai đoạn xác đị nh mục tiêu và thời điểm. Sau khi xác định mục tiêu, hacker sđiều chnh attack-network chuyển hướng tấn công

Upload: duong-hoang-viet

Post on 12-Apr-2016

7 views

Category:

Documents


0 download

DESCRIPTION

Nguyen thi phuong nhung

TRANSCRIPT

Page 1: 5. Nguyen Thi Phuong Nguyen thi phuong nhungNhung

Khoa Điên tư – Trương ĐH Ky thuât Công Nghiêp Thai Nguyên

Website: http://fee.tnut.edu.vn/ 42

Ky yêu hôi thao khoa hoc công nghê 10/5/2015

NGHIÊN CỨU VÀ ĐÁNH GIÁ CƠ CHẾ PHÒNG CHỐNG TẤN CÔNG DDOS

CHO MÁY CHỦ

SECURITY SOLUTIONS AND ATTACK PREVENTION DISTRIBUTED

DENIAL OF SERVICE FOR SERVER

ThS. Nguyễn Thị Phương Nhung 1

Bộ môn Tin học công nghiệp, khoa Điện tử, trường Đại học Kỹ thuật Công nghiệp Thái

Nguyên;Email: [email protected]

TÓM TẮT

Ngày nay, với sự bùng nổ của Internet, việc sử dụng Internet rất đa dạng và phong phú, vì vậy,

tầm quan trọng của an ninh mạng ngày càng cần thiết và cấp bách hơn bao giờ hết.

Tấn công từ chối dịch vụ (DoS - Denial of Service) hay tấn công từ chối dịch vụ phân tán

(DDoS - Distributed Denial of Service) là sự cố gắng làm cho tài nguyên của máy tính không thể

sử dụng được nhằm vào những người dùng của nó. Mặc dù phương tiện để tiến hành, động cơ, mục

tiêu của tấn công từ chối dịch vụ là khác nhau. Nhưng nói chung, nó gồm có sự phối hợp, sự cố

gắng ác ý của một người hay nhiều người để chống lại hoạt động của Web Service (dịch vụ Web)

một cách cục bộ hoặc kéo dài.

Bài viết tập trung vào tìm hiểu bản chất, cách thức tấn công DDoS, cơ chế của các cuộc tấn

công các kỹ thuật tấn công để từ đó giúp hiểu rõ hơn bản chất của các kiểu tấn công này. Bên cạnh

đó, bài viết đưa ra nhận xét và đánh giá cách thức phòng chống tấn công trên máy chủ nhằm đảm

bảo hệ thống máy tính của tổ chức có thể tồn tại và vận hành tốt sau các cuộc tấn công đó.

Từ khoa: Tấn công từ chối dịch vụ , DoS, DDoS, tấn công mạng, tràn ngập mạng.

1. Đặt vấn đề:

Động cơ tấn công DDoS trong suốt thập kỷ

qua có thể do mục tiêu chính trị, tống tiền, cạnh

tranh không lành mạnh… Việc tìm ra thủ phạm

tấn công DDoS thường khó khăn, phức tạp và

mất rất nhiều thời gian bởi hình thức tấn công

DDoS ngày càng tinh vi phức tạp.

Tại Việt Nam, thời gian qua một số trang

web truyền thông, cung cấp dịch vụ cũng trở

thành nạn nhân của các cuộc tấn công DDoS:

dantri.com.vn, vietnamnet.vn… Thủ phạm tẩn

công từ chối dịch vụ nhằm vào các mục tiêu

Website hay Server tiêu biểu như ngân hàng,

cổng thanh toán thẻ tín dụng và thậm chí DNS

Root Servers.

Tóm lại, tấn công từ chối dịch vụ phân

tán (DDoS - Distributed Denial Of Service) là

kiểu tấn công làm cho hệ thống máy tinh hay

hệ thống mạng quá tai, không thể cung cấp

dịch vụ hoặc phai dừng hoạt động. Trong các

cuộc tấn công DDoS, máy chủ dịch vụ sẽ bị

"ngập" bởi hàng loạt các lệnh truy cập từ

lượng kết nối khổng lồ. Khi số lệnh truy cập

quá lớn, máy chủ sẽ quá tai và không còn kha

năng xử lý các yêu cầu. Hậu qua là người dùng

không thể truy cập vào các dịch vụ trên các

trang web bị tấn công DDoS.

Một cuộc tấn công DDoS trải qua 3 giai

đoạn:

a/ Giai đoạn chuẩn bị.

Chuẩn bị công cụ quan trọng của cuộc tấn

công. Dùng các kỹ thuật hack khác để nắm trọn

quyền một số host trên mạng. Tiến hành cài đặt

các mã độc cần thiết trên các host, việc cấu hình

và thử nghiệm toàn bộ attack-network cũng sẽ

được thực hiện trong giai đoạn này.

b/ Giai đoạn xác định mục tiêu và thời

điểm.

Sau khi xác định mục tiêu, hacker sẽ điều

chỉnh attack-network chuyển hướng tấn công

Page 2: 5. Nguyen Thi Phuong Nguyen thi phuong nhungNhung

Khoa Điên tư – Trương ĐH Ky thuât Công Nghiêp Thai Nguyên Website: http://fee.tnut.edu.vn/ 43

Ky yêu hôi thao khoa hoc công nghê 10/5/2015

về phía mục tiêu. Yếu tố thời điểm sẽ quyết

định mức độ thiệt hại của mục tiêu đối với cuộc

tấn công.

c/ Phát động tấn công và xoa dấu vết.

- Đúng thời điểm đã định, hacker phát động

tấn công từ máy của mình, lệnh tấn công này

có thể đi qua nhiều cấp mới đến server thực sự

bị tấn công. Toàn bộ attack-network sẽ vắt cạn

năng lực của server mục tiêu liên tục, ngăn

chặn không cho nó hoạt động như bình thường.

- Sau một khoảng thời gian tấn công thích

hợp, hacker tiến hành xóa mọi dấu vết có thể

truy ngược đến mình.

2. Kiến trúc tổng quan của DDos attack-

network

DDos attack-network có hai mô hình

chính:

a/ Mô hình Agent – Handler.

Theo mô hình, attack-network gồm 3 thành

phần: Agent, Client và Handler

Client: là phần mềm, mã độc, troijan cơ

sở để hacker điều khiển mọi hoạt động

của attack-network

Handler: là một thành phần phần mềm

trung gian giữa Agent và Client.

Agent: là thành phần thực hiện sự tấn

công trực tiếp mục tiêu, nhận điều khiển

từ Client thông qua các Handler

Kiến trúc attack-network kiểu Agent –

Handler

Attacker sẽ từ Client giao tiếp với Handler để

xác định số lượng Agent đang online, điều chỉnh

thời điểm tấn công và cập nhật các Agent. Tùy

theo cách Attacker cấu hình Attack-network, các

Agent sẽ chịu sự quản lý của một hay nhiều

Handler.

Thông thường Attacker sẽ đặt Handler phần

mềm trên một Router hay một server có lượng

traffic lưu thông nhiều. Việc này nhằm làm cho

các giao tiếp giữa Client, handler và Agent khó

bị phát hiện. Các giao tiếp này thông thường xảy

ra trên các protocol TCP, UDP hay ICMP

b/ Mô hình IRC – Based.

Internet Relay Chat (IRC) là một hệ thống

Online chat multiuser, IRC cho phép user tạo

một kết nối multipoint đến nhiều user khác và

chat multiuser thời gian thực. Kiến trúc của IRC

network bao gồm nhiều IRC server trên khắp

internet, giao tiếp với nhau trên nhiều kênh

(channel). IRC network cho phép user tạo ba

loại kênh: public, private và serect.

Public channel: Cho phép user của

channel đó thấy IRC name và nhận được

message của mọi user khác trên cùng

channel

Private channel: được thiết kế để giao tiếp

với các đối tượng cho phép.

Secrect channel: tương tự private channel

nhưng không thể xác định bằng channel

locator.

Kiến trúc attack-network của kiểu IRC-Base

Attack Attack

Handle Handle Handle Handl

Agent Agent Agent Agent Agent

Victim

Attack

er Attac

Agent Agent Agent Agent Agent

Victim

IRC

NETWORK

Page 3: 5. Nguyen Thi Phuong Nguyen thi phuong nhungNhung

Khoa Điên tư – Trương ĐH Ky thuât Công Nghiêp Thai Nguyên Website: http://fee.tnut.edu.vn/ 44

Ky yêu hôi thao khoa hoc công nghê 10/5/2015

IRC – Based net work cũng tương tự như

Agent – Handler network nhưng mô hình này

sử dụng các kênh giao tiếp IRC làm phương

tiện giao tiếp giữa Client và Agent (không sử

dụng Handler). Sử dụng mô hình này, attacker

còn có thêm một số lợi thế khác như:

- Các giao tiếp dưới dạng chat message làm

cho việc phát hiện chúng là vô cùng khó khăn.

- IRC traffic có thể di chuyển trên mạng

với số lượng lớn mà không bị nghi ngờ.

- Không cần phải duy trì danh sách các

Agent, hacker chỉ cần đăng nhập vào IRC

server là đã có thể nhận được báo cáo về trạng

thái các Agent do các kênh gửi về.

- Sau cùng, IRC cũng là một môi trường

file sharing tạo điều kiện phát tán các Agent

code lên nhiều máy khác.

3. Phân loại các kiểu tấn công DDoS

3.1. Những kiểu tấn công làm cạn kiệt băng

thông (Bandwidth Depletion Attack)

Bandwidth Depletion Attack được thiết kế

nhằm làm tràn ngập mạng mục tiêu với những

traffic không cần thiết, mục đích là làm giảm tối

thiểu khả năng của các traffic hợp lệ đến được

hệ thống cung cấp dịch vụ của mục tiêu.

Có hai loại Bandwidth Depletion Attack:

a/ Flood attack.

Trong phương pháp này, các Agent sẽ gửi

một lượng lớn IP traffic làm hệ thống dịch vụ

của mục tiêu bị chậm lại, hệ thống bị treo hay

đạt đến trạng thái hoạt động bão hòa. Làm cho

các User thực sự của hệ thống không sử dụng

được dịch vụ.

Ta có thể chia Flood Attack thành 2 loại:

UDP Flood Attack: UDP Flood attack làm

ảnh hưởng đến các kết nối xung quanh

mục tiêu do sự hội tụ của packet diễn ra rất

mạnh.

ICMP Flood Attack: Khi các Agent

gửi một lượng lớn ICMP_ECHO_REPLY đến

hệ thống mục tiêu thì hệ thống này phải reply

một lượng tương ứng Packet để trả lời. Điều

này sẽ dẫn đến nghẽn đường truyền.

b/ Amplification Attack.

Amplification Attack nhắm đến việc sử dụng

các chức năng hỗ trợ địa chỉ IP broadcast của các

router nhằm khuyếch đại và hồi chuyển cuộc tấn

công. Chức năng này cho phép bên gửi chỉ định

một địa chỉ IP broadcast cho toàn Subnet bên nhận

thay vì nhiều địa chỉ. Router sẽ có nhiệm vụ gửi

đến tất cả địa chỉ IP trong subnet đó packet

broadcast mà nó nhận được.

Attacker có thể gửi broadcast message trực

tiếp hay thông qua một số Agent nhằm làm gia

tăng cường độ của cuộc tấn công. Nếu attacker

trực tiếp gửi message thì có thể lợi dụng hệ

thống bên trong broadcast network như một

Agent.

Có hai loại Amplification Attack:

Smuft attack: Attacker gửi packet đến

network amplifier. Network amplifier sẽ

gửi ICMP ECHO REQUEST packet đến

tất cả các hệ thống thuộc địa chỉ broadcast

và các hệ thống này sẽ REPLY packet về

địa chỉ IP của mục tiêu tấn công Smuft

Attack.

Fraggle Attack: Attacker phát động cuộc

tấn công bằng một ECHO REQUEST với

địa chỉ bên nhận là một địa chỉ broadcast,

toàn bộ hệ thống thuộc địa chỉ này lập tức

gửi REPLY đến Port Echo của nạn nhân.

Sau đó, từ nạn nhân một ECHO REPLY lại

gửi trở về địa chỉ broadcast, quá trình cứ thế

tiếp diễn. Đây chính là nguyên nhân

Flaggle Attack nguy hiểm hơn Smuft

Attack rất nhiều.

3.2. Những kiểu tấn công làm cạn kiệt tài

nguyên (Resource Deleption Attack).

Resource Deleption Attack là kiểu tấn công

trong đó Attacker gửi packets dùng các

Page 4: 5. Nguyen Thi Phuong Nguyen thi phuong nhungNhung

Khoa Điên tư – Trương ĐH Ky thuât Công Nghiêp Thai Nguyên Website: http://fee.tnut.edu.vn/ 45

Ky yêu hôi thao khoa hoc công nghê 10/5/2015

protocol sai chức năng thiết kế hay gửi packets

với dụng ý làm tắc nghẽn tài nguyên mạng, làm

cho các tài nguyên này không phục vụ user

thông thường khác.

a/ Protocol Exploit Attack.

- TCP SYS Attack: Transfer Control

Protocol hỗ trợ truyền nhận với độ tin cậy cao

nên sử dụng phương thức bắt tay giữa bên gửi

và bên nhận trước khi truyền dữ liệu. Bước đầu

tiên, bên gửi gửi một SYN REQUEST packet

(Synchronize). Bên nhận nếu nhận được SYN

REQUEST sẽ trả lời bằng SYN/ACK REPLY

packet. Bước cuối cùng, bên gửi sẽ truyền

packet cuối cùng ACK và bắt đầu truyền dữ

liệu.

Nếu bên server đã trả lời một yêu cầu SYN

bằng một SYN/ACK REPLY nhưng không

nhận được ACK packet cuối cùng sau một

khoảng thời gian quy định thì nó sẽ gửi lại

SYN/ACK REPLY cho đến hết thời gian

timeout. Toàn bộ tài nguyên hệ thống “dự trữ”

để xử lý phiên giao tiếp nếu nhận được ACK

packet cuối cùng sẽ bị “phong tỏa” cho đến hết

thời gian timeout.

Nắm được điểm yếu này, attacker gửi một

SYN packet đến nạn nhân với địa chỉ bên gửi là

giả mạo, kết quả là nạn nhân gửi SYN/ACK

REPLY đến một địa chỉ khác và sẽ không bao

giờ nhận được ACK packet cuối cùng, cho đến

hết thời gian timeout nạn nhân mới nhận ra được

điều này và giải phóng các tài nguyên hệ thống.

Tuy nhiên, nếu lượng SYN packet giả mạo đến

với số lượng nhiều và dồn dập, hệ thống của nạn

nhân có thể bị hết tài nguyên.

- PUSH = ACK Attack: Trong TCP

protocol, các packet được chứa trong buffer, khi

buffer đầy thì các packet này sẽ được chuyển

đến nơi cần thiết. Tuy nhiên, bên gửi có thể yêu

cầu hệ thống unload buffer trước khi buffer đầy

bằng cách gửi một packet với PUSH và ACK

mang giá trị là 1. Những packet này làm cho hệ

thống của nạn nhân unload tất cả dữ liệu trong

TCP buffer ngay lập tức và gửi một ACK packet

trở về khi thực hiện xong điều này, nếu quá trình

được diễn ra liên tục với nhiều Agent, hệ thống

sẽ không thể xử lý được lượng lớn packet gửi

đến và sẽ bị treo.

b/ Malformed Packet Attack.

Malformed Packet Attack là cách tấn công

dùng các Agent để gửi các packet có cấu trúc

không đúng chuẩn nhằm làm cho hệ thống của nạn

nhân bị treo.

Có hai loại Malformed Packet Attack:

- IP address attack: dùng packet có địa chỉ

gửi và nhận giống nhau làm cho hệ điều hành

của nạn nhân không xử lý nổi và bị treo.

- IP packet options attack ngẫu nhiên hóa

vùng OPTION trong IP packet và thiết lập tất cả

các bit QoS lên 1, điều này làm cho hệ thống của

nạn nhân phải tốn thời gian phân tích, nếu sử

TCP

Client

Client Port

1024-65535

TCP

Server

Service Port

1-1023

SYS

ACK

SYN/A

CK

80

Malicious

TCP

Client

Victim

TCP

Server

SYS packet with a

deliberately fraudulent

(spoofed) source IP return

SYS/ACK

SYN

80

?

Page 5: 5. Nguyen Thi Phuong Nguyen thi phuong nhungNhung

Khoa Điên tư – Trương ĐH Ky thuât Công Nghiêp Thai Nguyên Website: http://fee.tnut.edu.vn/ 46

Ky yêu hôi thao khoa hoc công nghê 10/5/2015

dụng số lượng lớn Agent có thể làm hệ thống

nạn nhân hết khả năng xử lý.

4. Đánh giá các kỹ thuật Anti – DDoS

Có rất nhiều giải pháp và ý tưởng được đưa

ra nhằm đối phó với các cuộc tấn công kiểu

DDos. Tuy nhiên, vẫn chưa có giải pháp và ý

tưởng nào là giải quyết trọn vẹn bài toán Anti-

DDoS. Các hình thái khác nhau của DDoS liên

tục xuất hiện theo thời gian song song với các

giải pháp đối phó. Cuộc đua vẫn tuân theo quy

luật tất yếu của bảo mật máy tính: “Hacker

luôn đi trước giới bao mật một bước”.

Các giai đoạn chi tiết trong phòng chống

DDos:

a/ Tối thiểu hoa số lượng Agent.

Một phương pháp rất tốt để năng ngừa tấn

công DDos là từng internet user sẽ tự đề phòng

không để bị lợi dụng tấn công hệ thống khác.

Attack-Network sẽ không bao giờ hình thành

nếu không có user nào bị lợi dụng trở thành

Agent. Các user phải tự kiểm tra sự hiện diện

của Agent trên máy của mình, điều này là rất

khó khăn đối với user thông thường.

Một số giải pháp tích hợp sẵn khả năng ngăn

ngừa việc cài đặt code nguy hiểm vào phần cứng

và phần mềm của từng hệ thống. Về phía user,

họ nên cài đặt và update liên tục các phần mềm

như antivirus, anti_trojan…

b/ Tìm và vô hiệu hoa các Handler.

Một nhân tố vô cùng quan trọng trong

attack-network là Handler, nếu có thể phát

hiện và vô hiệu hóa Handler thì khả năng Anti-

DDos thành công là rất cao. Bằng cách theo

dõi các giao tiếp giữa Handler và Client hay

Handler va Agent ta có thể phát hiện ra vị trí

của Handler.

Triệt tiêu được Handler cũng có nghĩa là loại

bỏ một lượng đáng kể các Agent trong Attack –

Network.

c/ Phát hiện dấu hiệu của một cuộc tấn

công.

- Agress Filtering: Kỹ thuật này kiểm tra một

packet có đủ tiêu chuẩn ra khỏi một Subnet không

dựa trên cơ sở gateway của một subnet luôn biết

được địa chỉ IP của các máy thuộc subnet. Các

packet từ bên trong subnet gửi ra ngoài với địa chỉ

nguồn không hợp lệ sẽ bị giữ lại để điều tra nguyên

nhân.

Nếu kỹ thuật này được áp dụng trên tất cả các

subnet của internet thì khái nhiệm giả mạo địa chỉ

IP sẽ không còn tồn tại.

- MIB statistics: trong Management

Information Base (SNMP) của route luôn có thông

tin thống kể về sự biến thiên trạng thái của mạng.

Nếu ta giám sát chặt chẽ các thống kê của Protocol

ICMP, UDP và TCP ta sẽ có khả năng phát hiện

được thời điểm bắt đầu của cuộc tấn công để tạo

“quỹ thời gian vàng” cho việc xử lý tình huống.

d/ Làm suy giảm hay dừng cuộc tấn công.

- Load balancing: Thiết lập kiến trúc cân

bằng tải cho các Server trọng điểm sẽ làm gia

tăng thời gian chống chọi của hệ thống với cuộc

tấn công DDos.

Tuy nhiên, điều này không có ý nghĩa lắm

về mặt thực tiễn vì quy mô của cuộc tấn công là

không có giới hạn.

- Throttling: Thiết lập cơ chế điều tiết trên

router, quy định một khoảng tải hợp lý mà server

bên trong có thể xử lý được. Phương pháp này

được dùng để ngăn chặn khả năng DDos traffic

không cho user truy cập dịch vụ.

Hạn chế của kỹ thuật này là không phân biệt

được giữa các loại traffic, đôi khi làm dịch vụ bị

gián đoạn với user, DDos traffic vẫn có thể xâm

nhập vào mạng dịch vụ nhưng với số lượng hữu

hạn.

- Drop request: Thiết lập cơ chế drop request

nếu nó vi phạm một số quy định như: thời gian

delay kéo dài, tốn nhiều tài nguyên để xử lý, gây

deadlock.

Kỹ thuật này triệt tiêu khả năng làm cạn kiệt

năng lực hệ thống, tuy nhiên nó cũng giới hạn

một số hoạt động thông thường của hệ thống,

cần cân nhắc khi sử dụng.

e/ Chuyển hướng của cuộc tấn công.

Honeyspots: Honeyspots là một hệ thống

được thiết kế nhằm đánh lừa attacker tấn công

vào khi xâm nhập hệ thống không chú ý đến hệ

Page 6: 5. Nguyen Thi Phuong Nguyen thi phuong nhungNhung

Khoa Điên tư – Trương ĐH Ky thuât Công Nghiêp Thai Nguyên Website: http://fee.tnut.edu.vn/ 47

Ky yêu hôi thao khoa hoc công nghê 10/5/2015

thống quan trọng thực sự. Nó rất hiệu quả trong

việc phát hiện và xử lý xâm nhập vì trên

Honeyspots đã thiết lập sẵn các cơ chế giám

sát và báo động.

Honeynet: Honeynet cung cấp các hệ

thống, ứng dụng, các dịch vụ thật. Điều quan

trọng nhất khi xây dựng một Honeynet chính

là Honeywall. Honeywall là gateway ở giữa

Honeypot và mạng bên ngoài. Nó hoạt động ở

tầng 2 như là Bridged. Các luồng dữ liệu khi

vào/ra từ Honeypot đều phải đi qua

Honeywall.

f/ Giai đoạn sau tấn công.

-Traffic Pattern Analysis: Nếu dữ liệu về

thống kê biến thiên lượng traffic theo thời gian

đã được lưu lại thì sẽ được đưa ra phân tích.

Quá trình phân tích này rất có ích cho việc tinh

chỉnh lại các hệ thống Load Balancing và

Throttling. Ngoài ra các dữ liệu này còn giúp

quản trị mạng điều chỉnh lại các quy tắc kiểm

soát traffic ra vào mạng của mình.

- Packet Traceback: dùng kỹ thuật

Traceback ta có thể truy ngược lại vị trí của

Attacker. Từ kỹ thuật Traceback ta phát triển

thêm khả năng Block Traceback từ attacker

khá hữu hiệu

- Event Logs: phân tích file log sau cuộc

tấn công giúp tìm ra nhiều manh mối và chứng

cứ.

Thực tế cho thấy, các rủi ro không bao giờ

loại trừ được hết. Chính vì vậy, cần phòng

chống sớm và nhận biết những dấu hiệu tấn

công để có những biện pháp ngăn chặn và đối

phó hiệu quả.

5. Hướng phát triển

- Thiết lập các bản bảo vệ máy tính tối ưu,

firewall cứng trên các thiết bị và firewall mềm

của hệ thống. Cấu hình bảo mật nâng cao cho hệ

thống giúp tránh sơ hở khiến hacker có thể chèn

mã độc và phát tán zombie

- Khi có sự cố tấn công DDoS: đưa ra các

biện pháp nhanh chóng truy tìm, phân loại các

request không hợp lệ để ngăn chặn kịp thời,

không gây ảnh hưởng tới user.

- Sau tấn công, đưa ra biện pháp kỹ thuật cần

thiết phân tích các file nhật ký hệ thống để tìm

ra nguồn gốc, phương thức tấn công… từ đó đưa

ra giải pháp phòng tránh cho đợt tấn công kế

tiếp.

- Các máy chủ là trái tim của của mạng máy

tính, nếu máy chủ mạng hỏng, hoạt động của hệ

thống sẽ bị ngưng trệ. Giải pháp đưa ra là sử

dụng công nghệ clustering để đảm bảo cho hệ

thống vẫn hoạt động tốt ngay cả khi có sự cố xảy

ra đối với máy chủ mạng. Do đó, đề tài sẽ tiếp

tục nghiên cứu kỹ thuật Load balancing, các

thuật toán sử dụng trong Load balancing phòng

chống DoS và công nghệ Clustering để đưa ra

được giải pháp Anti – DDoS tối ưu cho máy

chủ.

TÀI LIỆU THAM KHẢO

[1].Guangsen Zhang, Manish Parashar:

Cooperative mechanism against DDOS attacks,

SAM 2005, pg 86-96.

2. Anirudh Ramachandran, Nick Feamster:

Understanding the network level behaviour of

spammers, SIGCOMM 06.

3. Vladimir Mijatovic: Mechanism for

detecting and prevention of email spamming, Peer

to Peer and SPAM in the Internet Raimo Kantola’s

technical report, 135-145.

Page 7: 5. Nguyen Thi Phuong Nguyen thi phuong nhungNhung

Khoa Điên tư – Trương ĐH Ky thuât Công Nghiêp Thai Nguyên Website: http://fee.tnut.edu.vn/ 48

Ky yêu hôi thao khoa hoc công nghê 10/5/2015

SUMMARY

SECURITY SOLUTIONS AND ATTACK PREVENTION DISTRIBUTED

DENIAL OF SERVICE FOR SERVER

ABSTRACT

The article outlined the architecture overview of DDos attack-network and classification of

DDoS attacks. Presented an overview and assessment of the technical profile Anti - DDoS attacks

through each stage.

The article will continue to research Load balancing techniques, the algorithm used to prevent

DoS Load balancing and clustering technologies to provide solutions Anti - DDoS optimized for

servers.