Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.46 MB, 100 trang )
1. Đặt vấn đề
“ Ngày 7/3/2000, yahoo.com đã phải ngưng phục vụ hàng trăm triệu user trên toàn
thế giới nhiều giờ liền. Vài giờ sau, Yahoo đã tìm ra nguyên nhân gây nên tình
trạng này, họ đang phải gánh chịu một đợt tấn công DDoS với quy mô vài ngàn
máy tính liên tục gửi hàng triệu request đến các server dịch vụ làm các server này
không thể phục vụ các user thông thường khác.
Vài ngày sau, một sự kiện tương tự diễn ra nhưng có phần “ồn ào” hơn do một
trong các nạn nhân mới là hãng tin CNN, amazon.com, buy.com, Zdnet.com, Etrade.com, Ebay.com. Tất cả các nạn nhân là những gã khổng lồ trên Internet
thuộc nhiều lĩnh vực khác nhau. Theo Yankke Group, tổng thiệt hại do cuộc tấn
công lên đến 1.2 triệu USD, nhưng không đáng kể bằng sự mất mát về lòng tin của
khách hàng, uy tín của các công ty là không thể tính được.
Làm đảo lộn mọi dự tính, thủ phạm là một cậu bé 15 tuổi người Canada, với
nickname “mafiaboy”. Lại là một thiên tài bẩm sinh như Kevin Mitnick xuất hiện?
Không. Mafiaboy chỉ tìm tòi và download về một số chương trình công cụ của các
hacker. Cậu đã dùng một công cụ DDoS có tên là TrinOO để gây nên các cuộc tấn
công kiểu DDoS khủng khiếp trên. Một điểm đáng lưu ý khác là Mafiaboy bị bắt do
tự khoe khoang trên các chatroom công cộng, không ai truy tìm được dấu vết của
cậu bé này.
Còn rất nhiều gã khổng lồ khác đã gục ngã dưới các cuộc tấn công kiểu DDoS
sau đó, trong đó có cả Microsoft. Tuy nhiên cuộc tấn công trên là điển hình nhất về
DDoS, nó nói lên một đặc điểm chết người của DDoS: Rất dễ thực hiện, hầu như
không thể tránh, hậu quả rất nặng nề.”
Đây chỉ là phần mở đầu của một trong số rất nhiều bài báo viết về DDoS, tuy
khá ngắn gọn nhưng cũng đã nêu bật được những đặc điểm nổi bật nhất của DDoS :
“Rất dễ thực hiện, hầu như không thể tránh, hậu quả rất nặng nề ”. Một điều mà
các chuyên gia ai cũng thừa nhận, đó là nếu DDoS được thực hiện bởi một hacker
có trình độ, thì việc chống đỡ là không thể. Rất may mắn, cách đây 5 năm, giới
hacker chính quy thế giới đã khai trừ kĩ thuật tấn công này, và chấm dứt mọi hoạt
7
động nghiên cứu, trình diễn hay phát triển công cụ do chính bản thân họ cũng nhìn
thấy mức độ nguy hiểm và không công bằng của kiểu tấn công này.
Tuy rằng không còn là mới mẻ, nhưng DDoS vẫn tiếp tục gây rất nhiều thiệt
hại cho cộng đồng mạng nói chung và cho các doanh nghiệp nói riêng. Gần đây
nhất, trang web của Bkis bị DDoS làm gián đoạn trong nhiều giờ liền và sau khi
phối hợp với các bên liên quan, đã điều tra ra thủ phạm là một học sinh trung học ở
Quảng Nam.
Không những phục vụ cho nhu cầu của bản thân mà còn giúp nâng cao ý thức
của người dùng mạng Internet, làm sao để tránh hoặc ít nhất giảm được thiệt hại khi
bị DDoS , em đã lựa chọn đề tài : “Xây dựng biện pháp phòng chống DDoS cho
máy chủ web” .
Nhận thấy vừa là một đề tài tốt nghiệp, vừa có vai trò ứng dụng trong thực tế
và với sự giúp đỡ tận tình của thầy Ngô Hồng Sơn, em đã cố gắng hết sức để thực
hiện tốt đề tài của mình.
2. Mục tiêu và giới hạn
Đồ án có 2 mục tiêu chính :
- Nghiên cứu tìm hiểu về DDoS, phân loại DDoS, giới thiệu một số công cụ
tấn công DDoS và giải pháp phòng chống nói chung
- Xây dựng giải pháp phòng chống DDoS cho web server, sử dụng module
connlimit của Iptables và Snort inline .
Do tính chất đa dạng của DDoS nên không có giải pháp phòng chống DDoS
nào là tối ưu nhất cho mọi trường hợp. Giải pháp mà đồ án đề cập đến là dành cho
mô hình mạng chỉ có một server kết nối với Internet bằng một liên kết.
3. Hướng giải quyết
Hiện nay, trên thế giới có rất nhiều cách phòng chống DDoS nói chung và phòng
chống DDoS cho máy chủ web nói riêng như sử dụng firewall, triển khai IPS
(Intrusion Prevention System- Hệ thống chống xâm nhập), load balancing (cân
bằng tải) ...Có thể đơn cử ra một vài ví dụ cụ thể như :
- Firewall mềm:
8
+ Skyeagle anti-DDoS firewall http://www.netbot.com.cn
+ FortGuard Anti-DDoS Firewall Standard http://www.fortguard.com/
- IPS :
+ Lokkit
+ Snort
+ Untangle
Trong đồ án này, em lựa chọn giải pháp sử dụng IPS gồm Snort inline và
Iptables để xây dựng giải pháp phòng chống DDoS cho máy chủ web.
Lý do lựa chọn xây dựng mô hình IPS gồm Snort inline và Iptables là:
- Đối với Snort inline : Snort được biết đến với các ưu điểm như dễ cấu hình,
miễn phí, sử dụng rộng rãi, chạy trên nhiều nền tảng (Windows, Unix, Linux), liên
tục được cập nhật. Snort inline là một “module” của snort, thay vì lắng nghe trên
cổng chỉ định và theo dõi tất cả các traffic đi qua cổng đấy, Snort inline chỉ theo dõi
các traffic đặc biệt được chỉ định trước, do đó làm tăng khả năng và hiệu suất của
Snort.
- Cũng tương tự như Snort inline, Iptables mà nền tảng là Netfilter cũng
có những ưu điểm như dễ cấu hình, tốc độ sử lý nhanh, được tích hợp sẵn trong
Kernel Linux 2.6 trở lên.
- Việc sử dụng kết hợp Iptables với Snort inline sẽ tạo được một hệ thống
IPS hoạt động ổn định, dễ cấu hình, dễ dàng tinh chỉnh khi cần thiết.
4. Tóm tắt kết quả
Theo yêu cầu đặt ra ban đầu là “Xây dựng hệ thống phòng chống DDoS ”, cho đến
thời điểm hiện tại, đồ án đã làm được những nội dung sau :
- Về lý thuyết :
+ Tìm hiểu được những kiểu tấn công của DDoS.
+ Tìm hiểu được mô hình mạng Botnet (mô hình, cách cài đặt, giao
tiếp).
+ Một số công cụ tấn công DDoS.
+ Cách phòng chống DDoS.
9
+ Những vấn đề có liên quan đến DDoS.
- Triển khai hệ thống phòng chống DDoS bao gồm
+ Tối ưu hóa server.
+ Cài đặt và cấu hình module connlimit cho Iptables.
+ Cài đặt và cấu hình Snort inline.
+ Kiểm tra đánh giá hiệu quả.
5. Nội dung đồ án
Đồ án bao gồm 4 chương :
- Chương I. Giới thiệu chung : Giới thiệu khái quát về đồ án, lý do lựa chọn đồ
án, mục tiêu và giới hạn, kết quả đạt được trong quá trình làm đồ án.
- Chương II. Tổng quan về DDoS: Giới thiệu chung về DDoS, phân loại các
kiểu tấn công DDoS, cách thức xây dựng mạng Botnet, giới thiệu một số công cụ
tấn công DDoS và các cách phòng chống DDoS.
- Chương III. Tổng quan về Iptables và Snort inline: Trình bày về lý thuyết và
một số cấu hình cơ bản và quan trọng của Iptables và Snort inline.
- Chương IV. Xây dựng giải pháp phòng chống DDoS cho máy chủ web :
Trình bày mô hình thực tế, giải pháp, mô hình thực nghiệm và quá trình kiểm tra
đánh giá, nhận xét hệ thống phòng chống xâm nhập.
10
Chương II. Tổng quan về DDoS
Giới thiệu chung về DDoS
Phân loại các kiểu tấn công DDoS
Cấu trúc mạng Botnet
Các phương pháp xây dựng tài nguyên tấn
công
Một số kiểu tấn công và các công cụ tấn công
DDoS
Phòng chống DDoS
11
1. Giới thiệu chung về DDoS
DDoS (distributed denial-of-service attack) là một kiểu tấn công đưa một hệ thống
cung cấp dịch vụ đến mức hoạt động tới hạn về tài nguyên, hay gây nhầm lẫn logic
dẫn đến hệ thống ngừng hoạt động.
Khác với DoS (denial-of-service attack) là chỉ cần một máy để tấn công, DDoS
sử dụng nhiều máy tính bị chiếm quyền điều khiển kết nối với nhau (mạng Botnet)
để tấn công nên sức hủy hoại là rất lớn.
2. Phân loại các kiểu tấn công DDoS
Nhìn chung, có rất nhiều cách để phân loại các kiểu tấn công DDoS nhưng theo em
cách phân loại theo mục đích tấn công là khá đầy đủ, đơn giản và dễ hiểu. Dưới đây
là sơ đồ mô tả sự phân loại các kiểu tấn công DDoS dựa theo mục đích tấn công:
làm cạn kiệt băng thông và làm cạn kiệt tài nguyên hệ thống.
Hình 01: Phân loại các kiểu tấn công DDoS
12