HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

17
Tìm hiểu kỹ thuật HTTP Post Dos, cách phòng chống Môn học: Anh ninh mạng Giảng viên: Trần Duy Hùng Nhóm: 10W.N10 Nguyễn Cao Tú Lại Văn Thái Ngô Đức Trung Trần Thế Anh Trần Lê Hải

description

Slide báo cáo tổng quan về Dos (DDOS) - HTTP POST DOS cách hoạt động, demo tấn công đánh giá hệ thống và cách phòng tránh HTTP POST DOS cho APACHE và IIS. Nguyễn Cao Tú . (nguyencaotu.com)

Transcript of HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

Page 1: HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

Tìm hiểu kỹ thuật HTTP Post Dos, cách phòng chống

Môn học: Anh ninh mạng

Giảng viên:

Trần Duy Hùng

Nhóm: 10W.N10

Nguyễn Cao Tú

Lại Văn Thái

Ngô Đức Trung

Trần Thế Anh

Trần Lê Hải

Page 2: HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

NỘI DUNG BÁO CÁO

1. Tổng quan về DOS2. Demo tấn công Dos thông qua HTTP

POST3. Biện pháp phòng chống HTTP POST

DOS

Page 3: HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

1. Tổng quan về DOS

Page 4: HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

Sơ lược về DOS

Khái niệm◦DOS - Denial Of Service – từ chối dịch vụ◦Là dạng tấn công làm cho hệ thống bị chậm

hoặc không sử dụng được◦Không có khả năng truy cập vào kho dữ liệu

của hệ thống

Page 5: HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

Sơ lược về DOS

Mục đích◦Cố gắng chiếm băng thông mạng và làm hệ

thống mạng bị ngập (flood)◦Cố gắng làm ngắt kết nối giữa hai máy, và

ngăn chặn quá trình truy cập vào dịch vụ.◦Cố gắng ngăn chặn những người dùng cụ thể

vào một dịch vụ nào đó◦Cố gắng ngăn chặn các dịch vụ không cho

người khác có khả năng truy cập vào.

Page 6: HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

Sơ lược về DOS

Mục tiêu◦Tạo ra sự khan hiếm, những giới hạn và không

đổi mới tài nguyên◦Băng thông mạng, tài nguyên của máy chủ bị

tấn công …◦Tấn công vào hệ thống khác phục vụ cho

mạng máy tính◦…

Page 7: HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

HTTP Post Denial Of Service

Khái niệm◦Dựa trên một lỗ hổng về kiến trúc của phương

thức POST trong HTTP nhằm kéo dài thời gian kết nối để làm cạn kiệt tài nguyên máy chủ …

Page 8: HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

HTTP Post Denial Of Service

Phân loại◦Slowloris : Làm chậm lại tiêu đề (head) HTTP,

làm cho máy chủ chờ đợi thông tin CRLF. ◦SlowPOST: Làm chậm lại thông điệp nội dung

(body)

Page 9: HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

HTTP Post Denial Of Service

Cách thức hoạt động của HTT Post Dos◦Dưa trên các truy vấn vào cơ sở dữ liệu của

máy chủ như tìm kiếm (select), thêm bài, đăng ký(insert) …

Page 10: HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

HTTP Post Denial Of Service

Quy trình cuộc tấn công DOS thông qua HTTP◦Gửi một số lượng lớn các yêu cầu kết nối tới

máy chủ nhờ HTTP POST◦Bí quyết

Gửi nhiều lần trong khoảng thời gian dài Mỗi lần không cần gửi với dung lượng lớn

◦=> Server sẽ luôn mở kết nối, do đó sẽ tốn một lượng băng thông cho kết nối này

Page 11: HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

HTTP Post Denial Of Service

◦Thường tấn công vào tầng thứ 4 (TCP/IP) và tầng thứ 7 (application) trong mô hình OSI

Page 12: HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

2. Demo tấn công Dos thông qua HTTP POST

Page 13: HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

3. Biện pháp phòng chống HTTP POST DOS

Page 14: HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

Nguồn mở với nền tảng Apache hay NginXApache◦Cài đặt module mod_reqtimeout thiết lập thời

gian chờ và tốc độ dữ liệu tối thiểu nhận yêu cầu. Module này cho phép thiết lập giá trị RequestReadTimeout của request

Nghinx◦Tương tự như Apache, thiết lập giá trị

client_header_timeout

Page 15: HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

Nguồn đóng với nền tảng của Microsoft (IIS)IIS6◦Thiết lập thuộc tinh của ConnectionTimeout,

HeaderWaitTimeout và MaxConnections trong Metabase để giảm thiểu và làm chậm tác động của các cuộc tấn công HTTP.

IIS7◦Giới hạn các thuộc tính yêu cầu của

<RequestLimits> đặc biệt là maxAllowedContentLength, maxQueryString, và maxUrl attributes.

◦Đặt lại giá trị của <headerLimits>

Page 16: HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

Nguồn đóng với nền tảng của Microsoft (IIS)IIS7◦Điều chỉnh lại giá trị của ConnectionTimeout,

headerWaitTimeout, và minBytesPerSecond gồm các thuộc tinh <limits> và <WebLimits> để giảm thiểu tác động của cuộc tấn công.

Page 17: HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

THANK FOR WATCHING