HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)
-
Upload
nguyen-cao-tu -
Category
Education
-
view
1.252 -
download
8
description
Transcript of HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)
Tìm hiểu kỹ thuật HTTP Post Dos, cách phòng chống
Môn học: Anh ninh mạng
Giảng viên:
Trần Duy Hùng
Nhóm: 10W.N10
Nguyễn Cao Tú
Lại Văn Thái
Ngô Đức Trung
Trần Thế Anh
Trần Lê Hải
NỘI DUNG BÁO CÁO
1. Tổng quan về DOS2. Demo tấn công Dos thông qua HTTP
POST3. Biện pháp phòng chống HTTP POST
DOS
1. Tổng quan về DOS
Sơ lược về DOS
Khái niệm◦DOS - Denial Of Service – từ chối dịch vụ◦Là dạng tấn công làm cho hệ thống bị chậm
hoặc không sử dụng được◦Không có khả năng truy cập vào kho dữ liệu
của hệ thống
Sơ lược về DOS
Mục đích◦Cố gắng chiếm băng thông mạng và làm hệ
thống mạng bị ngập (flood)◦Cố gắng làm ngắt kết nối giữa hai máy, và
ngăn chặn quá trình truy cập vào dịch vụ.◦Cố gắng ngăn chặn những người dùng cụ thể
vào một dịch vụ nào đó◦Cố gắng ngăn chặn các dịch vụ không cho
người khác có khả năng truy cập vào.
Sơ lược về DOS
Mục tiêu◦Tạo ra sự khan hiếm, những giới hạn và không
đổi mới tài nguyên◦Băng thông mạng, tài nguyên của máy chủ bị
tấn công …◦Tấn công vào hệ thống khác phục vụ cho
mạng máy tính◦…
HTTP Post Denial Of Service
Khái niệm◦Dựa trên một lỗ hổng về kiến trúc của phương
thức POST trong HTTP nhằm kéo dài thời gian kết nối để làm cạn kiệt tài nguyên máy chủ …
HTTP Post Denial Of Service
Phân loại◦Slowloris : Làm chậm lại tiêu đề (head) HTTP,
làm cho máy chủ chờ đợi thông tin CRLF. ◦SlowPOST: Làm chậm lại thông điệp nội dung
(body)
HTTP Post Denial Of Service
Cách thức hoạt động của HTT Post Dos◦Dưa trên các truy vấn vào cơ sở dữ liệu của
máy chủ như tìm kiếm (select), thêm bài, đăng ký(insert) …
HTTP Post Denial Of Service
Quy trình cuộc tấn công DOS thông qua HTTP◦Gửi một số lượng lớn các yêu cầu kết nối tới
máy chủ nhờ HTTP POST◦Bí quyết
Gửi nhiều lần trong khoảng thời gian dài Mỗi lần không cần gửi với dung lượng lớn
◦=> Server sẽ luôn mở kết nối, do đó sẽ tốn một lượng băng thông cho kết nối này
HTTP Post Denial Of Service
◦Thường tấn công vào tầng thứ 4 (TCP/IP) và tầng thứ 7 (application) trong mô hình OSI
2. Demo tấn công Dos thông qua HTTP POST
3. Biện pháp phòng chống HTTP POST DOS
Nguồn mở với nền tảng Apache hay NginXApache◦Cài đặt module mod_reqtimeout thiết lập thời
gian chờ và tốc độ dữ liệu tối thiểu nhận yêu cầu. Module này cho phép thiết lập giá trị RequestReadTimeout của request
Nghinx◦Tương tự như Apache, thiết lập giá trị
client_header_timeout
Nguồn đóng với nền tảng của Microsoft (IIS)IIS6◦Thiết lập thuộc tinh của ConnectionTimeout,
HeaderWaitTimeout và MaxConnections trong Metabase để giảm thiểu và làm chậm tác động của các cuộc tấn công HTTP.
IIS7◦Giới hạn các thuộc tính yêu cầu của
<RequestLimits> đặc biệt là maxAllowedContentLength, maxQueryString, và maxUrl attributes.
◦Đặt lại giá trị của <headerLimits>
Nguồn đóng với nền tảng của Microsoft (IIS)IIS7◦Điều chỉnh lại giá trị của ConnectionTimeout,
headerWaitTimeout, và minBytesPerSecond gồm các thuộc tinh <limits> và <WebLimits> để giảm thiểu tác động của cuộc tấn công.
THANK FOR WATCHING