« Home « Kết quả tìm kiếm

Nghiên cứu các giải pháp giám sát lưu lượng mạng internet phục vụ công tác an ninh, an toàn thông tin


Tóm tắt Xem thử

- 15 1.3.Các kiểu tấn công của hacker.
- 16 1.3.1.Tấn công trực tiếp.
- 16 1.3.3.Kỹ thuật tấn công vào vùng ẩn.
- 16 1.3.4.Tấn công vào các lỗ hổng bảo mật.
- 18 1.3.9.Tấn công vào hệ thống có cấu hình không an toàn.
- 18 1.3.10.Tấn công dùng Cookies.
- 19 1.3.13.Một số kiểu tấn công khác.
- 27 1.5.Những cách phát hiện hệ thống bị tấn công.
- Tấn công từ chối dịch vụ (DoS.
- Tấn công từ chối dịch vụ phân tán(DDoS.
- Dấu hiệu khi bị tấn công DoS.
- Các mục đích của tấn công DoS.
- CÁC KỸ THUẬT TẤN CÔNG DoS.
- Tấn công băng thông.
- Tấn công tràn ngập yêu cầu dịch vụ.
- Tấn công tràn ngập SYN.
- Tấn công tràn ngập ICMP.
- Tấn công điểm nối điểm.
- Tấn công cố định DoS.
- Tấn công tràn ngập ở cấp độ dịch vụ.
- MỘT SỐ CÔNG CỤ TẤN CÔNG.
- Biện pháp đối phó tấn công DoS/ DDoS.
- 55 CHƢƠNG 3: DEMO TẤN CÔNG VÀ PHÕNG THÙ DDOS.
- Kịch bản DeMo tấn công DDoS.
- Hƣớng dẫn tạo cuộc tấn công DDoS.
- Khởi động máy chủ C&C Server và thực hiện tấn công.
- TẤN CÔNG TRÀN NGẬP SYN.
- 37 HÌNH 2.3 TẤN CÔNG TRÀN NGẬP ICMP.
- 42 HÌNH 2.7 DÙNG LOIC TẤN CÔNG DDOS.
- 55 H3.1: MÔ HÌNH DEMO TẤN CÔNG DDOS.
- 74 H3.22: GIAO DIỆN C&C KHI ĐẶT LỆNH TẤN CÔNG.
- 75 H3.23: TRƢỚC KHI TẤN CÔNG DDDOS XẢY RA.
- 75 H3.24: WIRESHARK BẮT GÓI TIN TRONG KHI TẤN CÔNG DDOS XẢY RA.
- 83 H3.36: BẮT KẾT NỐI KHI TẤN CÔNG DDOS.
- -Bản khảo sát đầy đủ các loại hình và phƣơng thức tấn công DDoS.
- -Thuật toán phát hiện và giảm thiểu tấn công DDoS.
- Yếu tố thứ hai là về tài nguyên hệ thống, sau khi các Attacker đã làm chủ đƣợc hệ thống chúng sẽ sử dụng các máy này để chạy các chƣơng trình nhƣ dò tím mật khẩu để tấn công vào hệ thống mạng.
- DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngƣng trệ dẫn đến tình trạng từ chối ngƣời sử dụng hợp pháp truy nhập hay sử dụng hệ thống.
- 1.3.2.K thua : Social Engineering Đây là thủ thuật đƣợc nhiều hacker sử dụng cho các cuộc tấn công và thâm nhập vào hệ thống mạng và máy tính bởi tính đơn giản mà hiệu quả của nó.
- Thƣờng đƣợc sử dụng để lấy cấp mật khẩu, thông tin, tấn công vào và phá hủy hệ thống.
- Từ đó, có thể tấn công vào hệ thống máy chủ.
- Do đó, ngƣời sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản cũ mà mình đang sử dụng nếu không các hacker sẽ lợi dụng điều này để tấn công vào hệ thống.
- Sự giả mạo địa chỉ nghĩa là ngƣời bên ngoài sẽ giả mạo địa chỉ máy tính của mình là một trong những máy tính của hệ thống cần tấn công.
- Họ tự đặt địa chỉ IP của máy tính mình trùng với địa chỉ IP của một máy tính trong mạng bị tấn công.
- Kỹ thuật tấn công này thành công hay thất bại tùy thuộc vào khả năng và sự linh hoạt của ngƣời tấn công.
- Việc tấn công có thể dùng các câu lệnh SQL để khai thác cơ sở dữ liệu trên các máy chủ bị lỗi.
- Điển hình cho kỹ thuật tấn công này là tấn công bằng lỗi “SQL INJECTION”.
- Đôi khi, những yêu cầu có trong tấn công từ chối dịch vụ là hợp lệ.
- 20 Thay đổi dữ liệu: Sau khi những ngƣời tấn công đọc đƣợc dữ liệu của một hệ thống nào đó, họ có thể thay đổi dữ liệu này mà không quan tâm đến ngƣời gởi và ngƣời nhận nó.
- Vì thế địa chỉ IP là sự quan tâm hàng đầu của những ngƣời tấn công.
- Có thể bẻ khoá bằng tấn công vét cạn (Brute Force).
- 23 Advanced Encryption Standard (AES) Sử dụng Rhine doll có khả năng đề kháng với tất cả tấn công đã biết.
- Sử dụng IDS để phát hiện tấn công tràn bộ đệm.
- Đứng trên góc độ ngƣời quản trị hệ thống, ngoài việc tìm hiểu phát hiện những lỗ hổng bảo mật còn luôn phải thực hiện các biện pháp kiểm tra hệ thống xem có dấu hiệu tấn công hay không.
- Kiểm tra các dấu hiệu hệ thống bị tấn công: hệ thống thƣờng bị treo hoặc bị crash bằng những thông báo lỗi không rõ ràng.
- Chƣơng 1 tác giả đã nghiên cứu, tìm hiểu tổng quan về an ninh mạng, các lỗ hổng bảo mật, các kiểu tấn công của hacker và các biện pháp bảo mật mạng.
- Đồng thời tác giả đã tìm hiểu các cách phát hiện hệ thống khi bị tấn công.
- Tn công t chi dch v (DoS) Tấn công từ chối dịch vụ là kiểu tấn công vào máy tính hoặc một mạng để ngăn chặn sự truy cập hợppháp.
- Trên kiểu tấn công DoS, attackers làm tràn ngập hệ thống của victim với luồng yêu cầu dịch vụ không hợp pháp làm quá tải nguồn(Server), ngăn chặn server thực hiện nhiệm vụ hợplệ.
- Tn công t chi dch v phân tán(DDoS) Tấn công từ chối dịch vụ phân tán hay DDoS bao gồm các thỏa hiệp của hệ thống để tấn công mục tiêu duy nhất, là nguyên nhân ngƣời sử dụng bị từ chối dịch vụ của hệ thống.
- Để khởi động một cuộc tấn công DDoS, một kẻ tấn công sử dụng botnet và tấn công một hệ thống duynhất.
- Khi tấn công DoS xảy ra ngƣời dùng có cảm giác khi truy cập vào dịch vụ đó nhƣ bị: 32 Tắt mạng.
- Tấn công băng thông nhằm làm tràn ngập mạng mục tiêu với những traffic không cần thiết.
- 35 Hình 2.2: Tấn công tràn ngập SYN 2.2.4.
- 36 Hình 2.3: Tấn công tràn ngập ICM 2.2.5.
- Dùng phƣơng pháp này, kẻ tấn công chạy tấn công DoS rất lớn và làm hại website.
- Tấn công thực hiện dùng phƣơng pháp nhƣ"xây dựng hệ thống”.
- Dùng phƣơng pháp này, tấn công gửi cập nhập phần cứng lừa đảo tới victim.
- Dùng kiểu tấn công này, kẻ tấn công phá hủy mã nguồn chƣơng trình và file làm ảnh hƣởng tới hệ thống máytính.
- Tấn công làm tràn ngập ở cấp độ ứng dụng, kẻ tấn công cố gắng: Tràn ngập ứng dụng web tới lƣu lƣợng ngƣời sử dụng hợp lệ.
- LOIC LOIC là ứng dụng tấn công từ chối dịch vụ, đƣợc viết bằng C#.
- Công cụ LOIC là một botnet tình nguyện kết nối đến một máy chủ từ xa mà chỉ đạo các cuộc tấn công.
- 40 Hình 2.6: Công cụ LOIC Hình 2.7: Dùng LOIC tấn công DDoS 2.4.2.
- DoS HTTP DoSHTTP là một phần mềm sử dụng dễ dàng, mạnh mẽ để tấn công tràn ngập HTTP nhằm mục địch kiểm thử trên Windows.
- Hong nh hình Một tấn công đƣợc nhận biết bằng: Tăng hoạt động giữa các clusters.
- Tắt dịch vụ: Tắt tất cả dịch vụ cho tới khi cuộc tấn công giảm bớt.
- Vô hiệu hóa một vài handler có thể làm cho nhiều agent không hữu dụng, để cản trở cuộc tấn công DDoS.
- Ngắt TCP: Cấu hình ngắt TCP ngăn ngừa tấn công bằng cách ngắt và yêu cầu kết nối TCP hợplệ.
- Làm lch ng tn công + Hệ thống thiết lập với giới hạn bảo mật, cũng biết nhƣ là honeypot, hoạt động cám dỗ đối với kẻ tấn công.
- Phục vụ nghĩa là giành thông tin từ kẻ tấn công bằng cách lƣu trữ một bản ghi các hoạt động, học kiểu tấn công và công cụ phần mềm kẻ tấn công sử dụng.
- Bộ xử lý này có thể mở rộng để điều chỉnh luồng tấn công DDoS đối lập lƣu lƣợng hợp pháp của ngƣời sử dụng cho kết quả tốt hơn.
- Phân tích mẫu lƣu lƣợng: Dữ liệu có thể đƣợc phân tích sau tấn công để tìm kiếm đặc điểm riêng biệt trong lƣu lƣợng tấn công.
- Mẫu lƣu lƣợng tấn công DDoS có thể giúp ngƣời quản trị mạng phát triển kỹ thuật lọc để ngăn ngừa đi vào hoặc đi ra mạng.
- Thực hiện nhận biệt vô tuyến ở lớp vật lý để xử lý gây nhiễu và xáo trộn cuộc tấn công.
- Dữ liệu đƣợc xử lý bởi kẻ tấn công nên dừng lại trƣớc khi chạy.
- ISP Nhiều ISP đơn giản khóa tất cả yêu cầu trong thời gian tấn công DDoS, từ chối lƣu lƣợng hợp pháp từ truy cập dịch vụ.
- Lƣu lƣợng tấn công đƣợc chuyển hƣớng tới ISP trong cuộc tấn công để lọc và gửi trở lại.
- Nó có thể bảo vệ máy tính của bạn chống lại các cuộc tấn công DDoS chính xác nhất với hiệu suất cao nhất.
- FortGuard Firewall có thể chống lại SYN, TCP Flooding và các loại tấn công DDoS khác và khả năng thấy đƣợc các gói tấn công thời gian thực.
- KIM TRA THÂM NHP DoS/ DDoS Hệ thống server dễ bị tấn công DoS thì nên kiểm tra thâm nhập để tìm hiểu để đối phó.
- Một hệ thống dễ bị tấn công không thể xử lý số lƣợng lớn lƣu lƣợng gửi và sau đó bị treo hoặc giảm tốc độ, do đó ngăn ngừa truy cập bằng cách chứng thực ngƣời sử dụng.
- Kiểm tra thâm nhập xác định ngƣỡng tối thiểu cuộc tấn công DoS trên hệ thống , nhƣng ngƣời kiểm thử không chủ quan là hệ thống bền vững trƣớc chống tấn công DoS.
- 2) Quét hệ thống dùng công cụ tự động nhƣ NMAP, GFI LANGuard, và Nessus để khám phá bất kỳ hệ thống dễ bị tấn công DoS.
- 4) Tấn công tràn ngập cổng để làm đầy cổng và tăng sử dụng duy trì tất cả yêu cầu kết nối làm tắc nghẽn cổng.
- Mô hình Demo tấn công DDoS.
- Địa chỉ MAC của C&C Server Điều khiển tấn công máy chủ webserver từ máy chủ C&C Server.
- Giao diện C&C khi đặt lệnh tấn công  Trƣớc Khi tấn công DDoS xảy ra: DU meter bắt đƣợc lƣợng tin: 73.
- Wireshark bắt gói tin trong khi tấn công DDoS xảy ra DU meter đã bắt đƣợc các lƣợng tin khá nhiều.
- B15: Khởi động máy chủ C&C Server và thực hiện tấn công.
- Thiết kế cho một ứng dụng tấn công mạnh mẽ hơn.
- Thiết kế để có thể tấn công các Server lớn hơn … để có thể ứng dụng vào thực tế nhiều hơn

Xem thử không khả dụng, vui lòng xem tại trang nguồn
hoặc xem Tóm tắt