An toàn và bảo mật hệ thống thông tin - C5: DoS/DDoS

6
9/14/2015 1 Giảng viên: Lê Phúc Email: [email protected] Website: http://is.ptithcm.edu.vn/~lephuc Denial of Service attacks INT1303 Information security, PTITHCM, 2015 DoS INT1303 Information security, PTITHCM, 2015 2 A denial of service (DoS) is an action that prevents or impairs the authorized use of networks, systems, or applications by exhausting resources such as CPU, memory, bandwidth, and disk space.

Transcript of An toàn và bảo mật hệ thống thông tin - C5: DoS/DDoS

Page 1: An toàn và bảo mật hệ thống thông tin - C5: DoS/DDoS

9/14/2015

1

Giảng viên: Lê Phúc

Email: [email protected]

Website: http://is.ptithcm.edu.vn/~lephuc

Denial of Service attacks

INT1303 Information security, PTITHCM, 2015

DoS

INT1303 Information security, PTITHCM, 2015

2

A denial of service (DoS) is an action that

prevents or impairs the authorized use of

networks, systems, or applications by

exhausting resources such as CPU, memory,

bandwidth, and disk space.

Page 2: An toàn và bảo mật hệ thống thông tin - C5: DoS/DDoS

9/14/2015

2

DoS

INT1303 Information security, PTITHCM, 2015

3

Mục tiêu tấn công DoS:

Băng thông: kết nối từ mạng nội bộ đến ISP

Tài nguyên hệ thống: kết nối, bộ nhớ đệm, khai

thác các lỗ hổng làm tê liệt hệ thống nhưng

teardrop, ping of death, ...

Tài nguyên ứng dụng: số requests, số database

queries, ...

DoS truyền thống

INT1303 Information security, PTITHCM, 2015

4

Dùng mô hình 1-1

ICMP flooding

Source Address Spoofing

SYN flooding

Page 3: An toàn và bảo mật hệ thống thông tin - C5: DoS/DDoS

9/14/2015

3

SYN flooding

INT1303 Information security, PTITHCM, 2015

5

TCP three-way handshake TCP SYN flooding

Flooding attacks

INT1303 Information security, PTITHCM, 2015

6

Gởi nhiều gói liên tục, vượt khả năng xử lý

của hệ thống bị tấn công. Phân loại theo giao

thức sử dụng:

ICMP flooding

UDP flooding

TCP SYN flooding

Page 4: An toàn và bảo mật hệ thống thông tin - C5: DoS/DDoS

9/14/2015

4

DDoS

INT1303 Information security, PTITHCM, 2015

7

Dùng mô hình n-1

Huy động nhiều máy cùng tham gia.

Các máy tham gia tấn công bị nhiễm zombie,

cho phép attacker điều khiển từ xa.

Attacker điều khiển các zombie thông qua IRC

hoặc các hệ thống IM tương tự

Giải pháp tốt nhất cho DDoS là ngăn chặn

DDoS

INT1303 Information security, PTITHCM, 2015

8

Page 5: An toàn và bảo mật hệ thống thông tin - C5: DoS/DDoS

9/14/2015

5

Chiếm băng thông ứng dụng

INT1303 Information security, PTITHCM, 2015

9

Vét cạn tài nguyên của ứng dụng.

Khai thác một số ứng dụng cụ thể:

SIP Flooding

HTTP attacks:

HTTP flood

Slowloris

Reflector và Amplifier

INT1303 Information security, PTITHCM, 2015

10

Sử dụng chính hệ thống mạng để tạo lưu

lượng tấn công.

Reflection attack: gởi nhiều gói với spoofed

source IP để tạo lưu lượng phản xạ

Amplification attack: gởi nhiều gói với spoofed

source IP đến các địa chỉ broadcast.

DNS amplification: dựa trên DNS response và

recursive query

Page 6: An toàn và bảo mật hệ thống thông tin - C5: DoS/DDoS

9/14/2015

6

Giải pháp cho DoS

INT1303 Information security, PTITHCM, 2015

11

Attack prevention and preemption

Quản lý raw packet interface, cơ chế dự phòng,...

Attack detection and filtering:

Phát hiện dựa trên các mô tả trước

Attack source traceback and identification:

Nhận diện nguồn tấn công

Attack reaction:

Phối hợp ISP