9
Most read
10
Most read
11
Most read
Quản Trị Mạng 
Tìm hiểu và mô phỏng tấn 
công DDOS 
Giảng viên hướng dẫn : Thầy Nguyễn Thanh Toàn 
Sinh viên : Lương Bá Hợp MSSV 1105068 
Lớp : Hệ Thống Thông Tin K52 
1
2
Mục Lục 
DDOS là gì ? 
1. Khái niệm 
2. Phân loại tấn công DDOS 
Demo tấn công DDOS 
1. Sơ đồ bài LAB 
2. Chuẩn bị 
3. Diễn biến 
4 Hậu quả 
Tài Liệu Tham Khảo 
3
DDoS là gì? 
4
DDoS (Distributed Denial of Service 
Attack) là nhiều máy tính hoặc nhiều hệ 
thống máy tính cùng yêu cầu tài nguyên 
trên máy đích làm cho máy đích không đủ 
tài nguyên để phục vụ, hậu quả là có thể 
treo (mất khả năng phục vụ) và khởi động 
lại 
5 
1. Khái niệm
Hacker thường tấn công từ chối dịch vụ 
thường nhắm vào các trang tin tức mạng 
hay máy chủ của các ngân hàng, cổng 
thanh toán thẻ tín dụng v.v… 
6 
1. Khái niệm
7 
1. Khái niệm
Cách thực hiện: Hacker có thể lợi dụng 
các máy chủ Free Proxy trên thể giới 
hoặc sử dụng BOTNET để điều khiển 
cuộc tấn công, hoặc viết các tools upload 
lên các diễn đàn để rồi các tools tự động 
gửi các yêu cầu tới các máy chủ cần tấn 
công. 
8 
1. Khái niệm
 Tấn công Smurf 
• Là thủ phạm sinh ra cực nhiều giao tiếp ICMP (ping) 
tới địa chỉ Broadcast của nhiều mạng với địa chỉ nguồn 
là mục tiêu cần tấn công. 
• Kết quả đích tấn công sẽ phải chịu nhận một đợt Reply 
gói ICMP cực lớn và làm cho mạng bị dớt hoặc bị chậm 
lại không có khả năng đáp ứng các dịch vụ khác. 
• Quá trình này được khuyếch đại khi có luồng ping reply 
từ một mạng được kết nối với nhau (mạng BOT). 
• Tấn công Fraggle, chúng sử dụng UDP echo và tương 
tự như tấn công Smurf. 
9 
2 Phân loại tấn công Ddos
 Tấn công Buffer overflow. 
• Buffer Overflow xảy ra tại bất kỳ thời điểm nào có 
chương trình ghi lượng thông tin lớn hơn dung lượng 
của bộ nhớ đệm trong bộ nhớ. 
• Kẻ tấn công có thể ghi đè lên dữ liệu và điều khiển 
chạy các chương trình và đánh cắp quyền điều 
khiển của một số chương trình nhằm thực thi các 
đoạn mã nguy hiểm 
• Quá trình gửi một bức thư điện tử mà file đính 
kèm dài quá 256 ký tự có thể sẽ xảy ra quá 
trình tràn bộ nhớ đệm. 
10 
2 Phân loại tấn công Ddos
 Tấn công Ping of Death 
• Kẻ tấn công gửi những gói tin IP lớn hơn số lương 
bytes cho phép của tin IP là 65.536 bytes. 
• Quá trình chia nhỏ gói tin IP thành những phần nhỏ 
được thực hiện ở layer II. 
• Quá trình chia nhỏ có thể thực hiện với gói IP lớn hơn 
65.536 bytes. Nhưng hệ điều hành không thể nhận biết 
được độ lớn của gói tin này và sẽ bị khởi động lại, hay 
đơn giản là sẽ bị gián đoạn giao tiếp. 
• Để nhận biết kẻ tấn công gửi gói tin lớn hơn gói tin cho 
phép thì tương đối dễ dàng. 
11 
2 Phân loại tấn công Ddos
 Tấn công Teardrop 
• Gói tin IP rất lớn khi đến Router sẽ bị chia nhỏ làm 
nhiều phần nhỏ. 
• Kẻ tấn công sử dụng sử dụng gói IP với các thông số 
rất khó hiểu để chia ra các phần nhỏ (fragment). 
• Nếu hệ điều hành nhận được các gói tin đã được chia 
nhỏ và không hiểu được, hệ thống cố gắng build lại gói 
tin và điều đó chiếm một phần tài nguyên hệ thống, nếu 
quá trình đó liên tục xảy ra hệ thống không còn tài 
nguyên cho các ứng dụng khác, phục vụ các user 
khác. 
12 
2 Phân loại tấn công Ddos
 Tấn công SYN 
13 
2 Phân loại tấn công Ddos
 Tấn công SYN 
• Kẻ tấn công gửi các yêu cầu (request ảo) TCP SYN tới 
máy chủ bị tấn công. Để xử lý lượng gói tin SYN này hệ 
thống cần tốn một lượng bộ nhớ cho kết nối. . 
• Khi có rất nhiều gói SYN ảo tới máy chủ và chiếm hết 
các yêu cầu xử lý của máy chủ. Một người dùng bình 
thường kết nối tới máy chủ ban đầu thực hiện Request 
TCP SYN và lúc này máy chủ không còn khả năng đáp 
lại - kết nối không được thực hiện. 
14 
2 Phân loại tấn công Ddos
 Tấn công SYN 
• Đây là kiểu tấn công mà kẻ tấn công lợi dụng 
quá trình giao tiếp của TCP theo – Three-way. 
• Các đoạn mã nguy hiểm có khả năng sinh ra một số 
lượng cực lớn các gói TCP SYN tới máy chủ bị tấn 
công, địa chỉ IP nguồn của gói tin đã bị thay đổi và đó 
chính là tấn công DoS. 
15 
2 Phân loại tấn công Ddos
Demo tấn công DDOS 
16
17 
1 Sơ đồ bài Lab 
VMnet2
• Quan trọng nhất là phần mềm Tsunami 
(Tool dùng để DDOS) 
• Tối thiểu bài Lab cần sử dụng 3 máy ảo 
- Máy WebServer lưu trữ source của website và là 
nạn nhân của cuộc tấn công 
- Máy Client-ddos virut là máy bị nhiễm mã độc và bị 
máy Hacker lợi dụng để tấn công máy WebServer 
- Máy Hacker là máy phát tán mã độc và phát động 
tấn công máy WebServer 
• Xampp giả lập Server 
• Notepad++ công cụ viết code 
• Trình duyệt Chorm 
18 
2 Chuẩn bị
• Bước 1 : Máy Hacker khởi tạo trang quản trị 
của tool (Tool ddos dưới dạng 1 trang web) và 
đẩy mã độc lên server 
• Bước 2 : Máy client truy cập vào ứng dụng 
chứa mã độc và bị nhiễm . 
• Bước 3 : Máy Hacker phát động ddos , sau 
khoảng 30s máy WebServer sẽ bị tấn công và 
quá tải CPU . 
19 
3 Diễn biến
• Máy tính server sẽ bị quá tải CPU , các yêu cầu 
truy cập website đáp ứng rất chậm . Hoặc 
không thể truy cập website 
• Qúa trình DDOS nếu diễn ra lâu server có thể 
bị mất dữ liệu 
20 
4 Hậu quả
• http://www.hacking-tutorial.com/ 
• https://www.youtube.com/watch?v=YtZRL6eC 
aUw 
• http://root.vn/threads/ddos-attack-la-gi-cach-nhan- 
biet-website-cua-ban-bi-ddos-va-cach-phong- 
chong.2825/ 
21 
Tài liệu tham khảo

More Related Content

PPTX
Tổng quan về DoS - DDoS - DRDoS
PDF
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
PDF
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
PPT
Virus
PDF
Giáo án an toàn và bảo mật thông tin.pdf
DOC
Đề tài: tấn công qua mạng và cách phòng chống
PPTX
Nhóm 55_Nghiên cứu, thực hiện tấn công DDoS và cách phòng chống.pptx
PDF
An ninh trong he thong tong tin
Tổng quan về DoS - DDoS - DRDoS
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Virus
Giáo án an toàn và bảo mật thông tin.pdf
Đề tài: tấn công qua mạng và cách phòng chống
Nhóm 55_Nghiên cứu, thực hiện tấn công DDoS và cách phòng chống.pptx
An ninh trong he thong tong tin

What's hot (20)

PPTX
Slide An toàn mạng nâng cao PTIT
PDF
Báo cáo t hiết kế mạng doanh nghiệp
PDF
Bài giảng kiểm thử xâm nhập PTIT
DOCX
Báo cáo snort
PDF
An toan thong tin
PDF
Báo cáo phân tích thiết kế mạng
PPTX
chương 4 - TCP/IP - mạng máy tính
PDF
Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...
DOCX
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
PDF
Lập trình chương trình chat room sử dụng giao thức tcp socket
DOCX
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
PDF
BÁO CÁO ĐỒ ÁN MÔN HỌC ĐIỆN TOÁN ĐÁM MÂY ĐỀ TÀI: TÌM HIỂU VÀ SỬ DỤNG AMAZON WE...
PDF
IDS Snort/SnortSam
DOCX
Tổng Hợp Đề Tài Khóa Luận Tốt Nghiệp An Toàn Thông Tin, Dễ Làm Điểm Cao
DOC
Đề tài: Xây dựng website quản lý sinh viên kí túc xá trường Đại học Kinh tế Q...
DOC
Hướng dẫn sử dụng phần mềm packet tracer
PPTX
Tối ưu kỹ thuật chia mạng con với phương pháp VLSM
DOCX
200 đề tài luận văn thạc sĩ an ninh mạng. HAY
PDF
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
DOCX
Chia subnetmask
Slide An toàn mạng nâng cao PTIT
Báo cáo t hiết kế mạng doanh nghiệp
Bài giảng kiểm thử xâm nhập PTIT
Báo cáo snort
An toan thong tin
Báo cáo phân tích thiết kế mạng
chương 4 - TCP/IP - mạng máy tính
Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Lập trình chương trình chat room sử dụng giao thức tcp socket
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
BÁO CÁO ĐỒ ÁN MÔN HỌC ĐIỆN TOÁN ĐÁM MÂY ĐỀ TÀI: TÌM HIỂU VÀ SỬ DỤNG AMAZON WE...
IDS Snort/SnortSam
Tổng Hợp Đề Tài Khóa Luận Tốt Nghiệp An Toàn Thông Tin, Dễ Làm Điểm Cao
Đề tài: Xây dựng website quản lý sinh viên kí túc xá trường Đại học Kinh tế Q...
Hướng dẫn sử dụng phần mềm packet tracer
Tối ưu kỹ thuật chia mạng con với phương pháp VLSM
200 đề tài luận văn thạc sĩ an ninh mạng. HAY
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
Chia subnetmask
Ad

Similar to Tấn Công DDOS (20)

PDF
Tong quan do_s- d_dos- drdos
PDF
DoS - DDoS - DRDoS
PPT
Chuong 2__-AN TOÀN BẢO MẬT THÔNG TIN.ppt
PPTX
firewall
DOC
Cac ky thuat tan cong dos ddos drdos botnet tại 123doc.vn
PPT
Presentation dos final it-slideshares.blogspot.com
PDF
DDoS là gì? Dấu hiệu, cách phòng chống và xử lý hiệu quả.pdf
PDF
bctntlvn (47).pdf
PDF
Phát hiện và phòng chống xâm nhập trái phép mạng máy tính, Nguyễn Đình Tình.pdf
PDF
Tan cong HTTT.pdf AN ninh Mạng He Thong Thong Tin Lo Hong Bao Mat
PDF
SBC 2012 - Phát hiện tấn công DDoS sử dụng mạng Neural (Trần Nguyên Ngọc)
PPTX
ATTT.pptx
PDF
Chuong 1 - Tong quan ve he thong va an ninh mang .pdf
DOCX
Báo cáo thực tập - Đàm Văn Sáng
PPTX
Chuyên-đề-cơ-sở-đẹp zai nhất là anh.pptx
PDF
Thiet lap an toan mang isa cho mang doanh nghiep
PDF
59436013 tan-cong-va-bao-ve-he-thong-tocbatdat-i-train-com-vn
PDF
Tan cong va_bao_ve_he_thong
PDF
Apt oct-2014
PPTX
CMC DDoS_Tai lieu gioi thieu cho noi bo_Final_20200406.pptx
Tong quan do_s- d_dos- drdos
DoS - DDoS - DRDoS
Chuong 2__-AN TOÀN BẢO MẬT THÔNG TIN.ppt
firewall
Cac ky thuat tan cong dos ddos drdos botnet tại 123doc.vn
Presentation dos final it-slideshares.blogspot.com
DDoS là gì? Dấu hiệu, cách phòng chống và xử lý hiệu quả.pdf
bctntlvn (47).pdf
Phát hiện và phòng chống xâm nhập trái phép mạng máy tính, Nguyễn Đình Tình.pdf
Tan cong HTTT.pdf AN ninh Mạng He Thong Thong Tin Lo Hong Bao Mat
SBC 2012 - Phát hiện tấn công DDoS sử dụng mạng Neural (Trần Nguyên Ngọc)
ATTT.pptx
Chuong 1 - Tong quan ve he thong va an ninh mang .pdf
Báo cáo thực tập - Đàm Văn Sáng
Chuyên-đề-cơ-sở-đẹp zai nhất là anh.pptx
Thiet lap an toan mang isa cho mang doanh nghiep
59436013 tan-cong-va-bao-ve-he-thong-tocbatdat-i-train-com-vn
Tan cong va_bao_ve_he_thong
Apt oct-2014
CMC DDoS_Tai lieu gioi thieu cho noi bo_Final_20200406.pptx
Ad

More from Lương Bá Hợp (14)

PPTX
PPTX
Tìm hiểu Wordpress shortcode
PPTX
Tìm hiểu Wordpress hook
PPTX
Cắt giao diện website từ file photoshop
PDF
Tài liệu HTML5-CSS3
PDF
Bài giảng HTML5-CSS3
PPTX
Đồ án tốt nghiệp : Xậy dựng hệ thống quản lý doanh nghiệp đa nền tảng
PPTX
Application PhoneGap with Google Map
PPTX
Tìm đường trên di động (PhoneGap)
PPTX
Ứng dụng từ điển cho SmartPhone từ Framework PhoneGap trên nền tảng Android
PPTX
Thuật Toán BEA (Bond Energy Algorithm)
PPT
Thuật toán Brich , Khai phá dữ liệu
PPT
Tìm hiểu về Joomla
PPTX
Quản lý dự án phần mềm bằng SVN
Tìm hiểu Wordpress shortcode
Tìm hiểu Wordpress hook
Cắt giao diện website từ file photoshop
Tài liệu HTML5-CSS3
Bài giảng HTML5-CSS3
Đồ án tốt nghiệp : Xậy dựng hệ thống quản lý doanh nghiệp đa nền tảng
Application PhoneGap with Google Map
Tìm đường trên di động (PhoneGap)
Ứng dụng từ điển cho SmartPhone từ Framework PhoneGap trên nền tảng Android
Thuật Toán BEA (Bond Energy Algorithm)
Thuật toán Brich , Khai phá dữ liệu
Tìm hiểu về Joomla
Quản lý dự án phần mềm bằng SVN

Tấn Công DDOS

  • 1. Quản Trị Mạng Tìm hiểu và mô phỏng tấn công DDOS Giảng viên hướng dẫn : Thầy Nguyễn Thanh Toàn Sinh viên : Lương Bá Hợp MSSV 1105068 Lớp : Hệ Thống Thông Tin K52 1
  • 2. 2
  • 3. Mục Lục DDOS là gì ? 1. Khái niệm 2. Phân loại tấn công DDOS Demo tấn công DDOS 1. Sơ đồ bài LAB 2. Chuẩn bị 3. Diễn biến 4 Hậu quả Tài Liệu Tham Khảo 3
  • 5. DDoS (Distributed Denial of Service Attack) là nhiều máy tính hoặc nhiều hệ thống máy tính cùng yêu cầu tài nguyên trên máy đích làm cho máy đích không đủ tài nguyên để phục vụ, hậu quả là có thể treo (mất khả năng phục vụ) và khởi động lại 5 1. Khái niệm
  • 6. Hacker thường tấn công từ chối dịch vụ thường nhắm vào các trang tin tức mạng hay máy chủ của các ngân hàng, cổng thanh toán thẻ tín dụng v.v… 6 1. Khái niệm
  • 7. 7 1. Khái niệm
  • 8. Cách thực hiện: Hacker có thể lợi dụng các máy chủ Free Proxy trên thể giới hoặc sử dụng BOTNET để điều khiển cuộc tấn công, hoặc viết các tools upload lên các diễn đàn để rồi các tools tự động gửi các yêu cầu tới các máy chủ cần tấn công. 8 1. Khái niệm
  • 9.  Tấn công Smurf • Là thủ phạm sinh ra cực nhiều giao tiếp ICMP (ping) tới địa chỉ Broadcast của nhiều mạng với địa chỉ nguồn là mục tiêu cần tấn công. • Kết quả đích tấn công sẽ phải chịu nhận một đợt Reply gói ICMP cực lớn và làm cho mạng bị dớt hoặc bị chậm lại không có khả năng đáp ứng các dịch vụ khác. • Quá trình này được khuyếch đại khi có luồng ping reply từ một mạng được kết nối với nhau (mạng BOT). • Tấn công Fraggle, chúng sử dụng UDP echo và tương tự như tấn công Smurf. 9 2 Phân loại tấn công Ddos
  • 10.  Tấn công Buffer overflow. • Buffer Overflow xảy ra tại bất kỳ thời điểm nào có chương trình ghi lượng thông tin lớn hơn dung lượng của bộ nhớ đệm trong bộ nhớ. • Kẻ tấn công có thể ghi đè lên dữ liệu và điều khiển chạy các chương trình và đánh cắp quyền điều khiển của một số chương trình nhằm thực thi các đoạn mã nguy hiểm • Quá trình gửi một bức thư điện tử mà file đính kèm dài quá 256 ký tự có thể sẽ xảy ra quá trình tràn bộ nhớ đệm. 10 2 Phân loại tấn công Ddos
  • 11.  Tấn công Ping of Death • Kẻ tấn công gửi những gói tin IP lớn hơn số lương bytes cho phép của tin IP là 65.536 bytes. • Quá trình chia nhỏ gói tin IP thành những phần nhỏ được thực hiện ở layer II. • Quá trình chia nhỏ có thể thực hiện với gói IP lớn hơn 65.536 bytes. Nhưng hệ điều hành không thể nhận biết được độ lớn của gói tin này và sẽ bị khởi động lại, hay đơn giản là sẽ bị gián đoạn giao tiếp. • Để nhận biết kẻ tấn công gửi gói tin lớn hơn gói tin cho phép thì tương đối dễ dàng. 11 2 Phân loại tấn công Ddos
  • 12.  Tấn công Teardrop • Gói tin IP rất lớn khi đến Router sẽ bị chia nhỏ làm nhiều phần nhỏ. • Kẻ tấn công sử dụng sử dụng gói IP với các thông số rất khó hiểu để chia ra các phần nhỏ (fragment). • Nếu hệ điều hành nhận được các gói tin đã được chia nhỏ và không hiểu được, hệ thống cố gắng build lại gói tin và điều đó chiếm một phần tài nguyên hệ thống, nếu quá trình đó liên tục xảy ra hệ thống không còn tài nguyên cho các ứng dụng khác, phục vụ các user khác. 12 2 Phân loại tấn công Ddos
  • 13.  Tấn công SYN 13 2 Phân loại tấn công Ddos
  • 14.  Tấn công SYN • Kẻ tấn công gửi các yêu cầu (request ảo) TCP SYN tới máy chủ bị tấn công. Để xử lý lượng gói tin SYN này hệ thống cần tốn một lượng bộ nhớ cho kết nối. . • Khi có rất nhiều gói SYN ảo tới máy chủ và chiếm hết các yêu cầu xử lý của máy chủ. Một người dùng bình thường kết nối tới máy chủ ban đầu thực hiện Request TCP SYN và lúc này máy chủ không còn khả năng đáp lại - kết nối không được thực hiện. 14 2 Phân loại tấn công Ddos
  • 15.  Tấn công SYN • Đây là kiểu tấn công mà kẻ tấn công lợi dụng quá trình giao tiếp của TCP theo – Three-way. • Các đoạn mã nguy hiểm có khả năng sinh ra một số lượng cực lớn các gói TCP SYN tới máy chủ bị tấn công, địa chỉ IP nguồn của gói tin đã bị thay đổi và đó chính là tấn công DoS. 15 2 Phân loại tấn công Ddos
  • 16. Demo tấn công DDOS 16
  • 17. 17 1 Sơ đồ bài Lab VMnet2
  • 18. • Quan trọng nhất là phần mềm Tsunami (Tool dùng để DDOS) • Tối thiểu bài Lab cần sử dụng 3 máy ảo - Máy WebServer lưu trữ source của website và là nạn nhân của cuộc tấn công - Máy Client-ddos virut là máy bị nhiễm mã độc và bị máy Hacker lợi dụng để tấn công máy WebServer - Máy Hacker là máy phát tán mã độc và phát động tấn công máy WebServer • Xampp giả lập Server • Notepad++ công cụ viết code • Trình duyệt Chorm 18 2 Chuẩn bị
  • 19. • Bước 1 : Máy Hacker khởi tạo trang quản trị của tool (Tool ddos dưới dạng 1 trang web) và đẩy mã độc lên server • Bước 2 : Máy client truy cập vào ứng dụng chứa mã độc và bị nhiễm . • Bước 3 : Máy Hacker phát động ddos , sau khoảng 30s máy WebServer sẽ bị tấn công và quá tải CPU . 19 3 Diễn biến
  • 20. • Máy tính server sẽ bị quá tải CPU , các yêu cầu truy cập website đáp ứng rất chậm . Hoặc không thể truy cập website • Qúa trình DDOS nếu diễn ra lâu server có thể bị mất dữ liệu 20 4 Hậu quả
  • 21. • http://www.hacking-tutorial.com/ • https://www.youtube.com/watch?v=YtZRL6eC aUw • http://root.vn/threads/ddos-attack-la-gi-cach-nhan- biet-website-cua-ban-bi-ddos-va-cach-phong- chong.2825/ 21 Tài liệu tham khảo