Đăng ký Đăng nhập
Trang chủ Tìm hiểu một vài công cụ thực hiện tấn công dos...

Tài liệu Tìm hiểu một vài công cụ thực hiện tấn công dos

.DOCX
20
866
121

Mô tả:

Phần 1: Lời mở đầu Phần 2: Nội dung chi tiết Chương 1: Tổng quan về an ninh mạng và tấn công DoS Chương 2: Các dạng tấn công DoS Chương 3: Một số công cụ thực hiện tấn công DoS Chương 4: Demo: thực hiện tấn công từ chối dịch vụ trên công cụ Http attack DoS 3.6 Phần 3: Kết luận Những vấn đề đạt được trong đề tài Hạn chế trong đề tài Tài liệu tham khảo
HỌC VIỆN KỸỸ THUẬT MẬT MÃ KHOA CÔNG NGHỆ THÔNG TIN Nội dung đề cương Phần 1: Lời mởBáo đầu cáo An Toàn Hệ Điềều Hành Phần 2: Nội dung chi tiết Tổng an ninh mạng và ự tấnccông TìmChương hiểu1: m ộquan t vàivềcông cụ th hiệDoS n tấấn Chương 2: Các dạng tấn công DoS công DoS Chương 3: Một số công cụ thực hiện tấn công DoS Chương 4: Demo: thực hiện tấn công từ chối dịch vụ trên công cụ Http attack DoS 3.6 PhầnGi3ả: ng Kếtviên luậnhướng dẫẫn : Những vấn được trong đề tài Sinh viên thđề ực đạt hiện: Hạn chế trong đề tài Tô Thị Dung Tài liệu tham khảo Thịnh Thị Khuyên Lớp: L04 Nguyêễn Văn Thảo Phần 1: Lời mở đầu Hiện nay công nghệ thông tin hầu như được áp dụng rộng rãi trên toan cầu, Việt Nam cũng đang dần chuyển minh từ từ tiếp xúc với công nghệ vì thấy được lợi ích to lớn trong việc áp dụng công nghệ thông tin vào các linh vực như kinh doanh, quản lý, mua sắm… nói chung là tất nhu cầu của con người. Một Hàcả Nội 11-2016 trong những dịch vụ công nghệ hàng đầu được sử dụng phổ HÀcông NỘI nghệ 2016web hiện tại có thể đáp biến nhất là dịch vụ web. Với ứng mọi nhu cầu của con người và hơn thế nữa. Tuy nhiên khi nhu cầu con người tăng cao thì trên mạng sẽ bắt đầu có dòng tiền lưu chảy, các ngân hàng dựng các website thanh toan trực tuyến hay chuyển khoản thông qua giao diện web rất tiện lợi cho người dùng. Nhưng chính sự nâng cấp này sẽ dẫn đến rất nhiều lỗ hổng trong việc bảo mật. Điều đó giúp cho hacker thực hiện những hành vi trái phép như ăn cắp tài nguyên mạng hay viết những đoạn mã độc gắn liền với trang web khiến cho người truy cập bị mất tài nguyên và gặp những rắc rối vô cùng khó chịu. Điển hình là tấn công từ chối dịch vụ DoS. Để có thể hiểu rõ hơn về loại tấn công này nhóm em đã làm một bản báo cáo với đề tài “ Tìm hiểu một vài công cụ thực hiện tấn công DoS”. Phần 2: Nội dung chi tiết Chương 1: Tổng quan về an ninh mạng và tấn công DoS 1.1/ Tổng quan về an ninh mạng 1.1.1/ An ninh mạng là gì?  An ninh mạng là một trong những linh vực mà hiện nay thế giới công nghệ thông tin khá quan tâm. Một khi Internet ra đời và phát triển, nhu cầu trao đổi thông tin cần thiết. Mục đích của việc kếết nốếi mạng là làm cho mọi người có thể sử dụng chung tài nguyến mạng từ những vị trí đ ịa lý khác nhau. Chính vì vậy mà các tài nguyến dếễ dàng b ị phân tán, hi ển nhiến một điếều là chúng ta dếễ bị xâm phạm, gây mâết mát dữ li ệu cũng như thống tin có giá trị. Kếết nốếi càng r ộng thì càng dếễ b ị tâến cống, đó là một quy luật tâết yếếu. từ đó, vâến đếề b ảo vệ thống tin cũng đốềng thời xuâết hiện và như thếế an ninh mạng ra đời. Ví dụ : user A gửi một tập tin cho user B trong phạm vi là nước Việt Nam thì nó khác xa so với việc user A gửi tập tin cho user C ở Myễ. ở trường hợp đâều thì dữ liệu có thể mâết mát với phạm vi nh ỏ là trong nước nhưng trường hợp sau thì việc mâết mát dữ liệu với phạm vi râết rộng là cả thếế giới.  Một lỗ hổng trên mạng đều là mối nguy hiểm tiềm tàng. Từ một lỗ hổng bảo mật nhỏ của hệ thống, nhưng nếu biết khai thác và lợi dụng kỹ thuật hack điêu luyện thì cũng có thể trở thành mối tai họa.  Theo thống kê của tổ chức IC3 thì số tội phạm Internet ngày căng gia tăng nhanh chông chỉ trong vòng 8 năm từ 2001 đến 2009 số lượng tội phạm đã tăng gấp 20 lần và dự đoán trong tương lai con số này còn tăng lên nhiều. Hình 1.1: Thống kê tội phạm Internet của tổ chức IC3 1.1.2/ Lỗ hổng bảo mật  Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống. Các lỗ hổng cũng có thể xuất hiện ngay trong hệ tầng mạng hoặc nằm ngay trên các dịch vụ cung cấp như web, sendmail… ngoài ra các lỗ hổng còn tồn tại ngay trên chính các hệ điều hành như Win XP, Windown7… hoặc trong các ứng dụng mà người sử dụng thường xuyên sử dụng như Office, các trinh duyệt…  Các lỗ hổng bảo mật hệ thống được chia làm 3 loại: - Lỗ hổng loại A: các lỗ hổng này cho phép người sử dụng ở ngoai có thể truy nhập vào hệ thống bất hợp pháp. Lỗ hổng này rất nguy hiểm, có thể phá hủy toàn bộ hệ thống. - Lỗ hổng loại B: các lỗ hổng này cho phép người sử dụng thêm các quyền trên hệ thống mà không cần thực hiện kiểm tra tính hợp lệ. mức độ nguy hiểm trung bình. Những lỗ hổng này thường có trong các ứng dụng trên hệ thống, có thể dẫn đến mất hoặc lộ thông tin dữ liệu. - Lỗ hổng loại C: các lỗ hổng này cho phép thực hiện các phương thức tấn công theo DOS. Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ gián đoạn hệ thống, không làm phá hỏng dữ liệu hoặc được quyền truy nhập bất hợp pháp. 1.2/ Tổng quan về tấn công từ chối dịch vụ DoS 1.2.1/ Định nghĩa về tấn công DoS  Tấn công DoS là một kiểu tấn công làm cho hệ thống không thể sử dụng được, hoặc làm cho hệ thống đó chậm đi một cách đáng kể đối với người dùng bình thường, bằng cách làm quá tải tải nguyên hệ thống.  Nếu kẻ tấn công không có khả năng thâm nhập vào hệ thống, thì chúng sẽ cố gắng tìm cách làm cho hệ thống đó sụp đổ và không có khả năng phục vụ cho người dùng bình thường.  Mặc dù tấn công DoS không có khả năng truy nhập vào dữ liệu thực của hệ thống nhưng nó có thể làm gián đoạn các dịch vụ mà hệ thống đó cung cấp. 1.2.2/ Mục đích của tấn công DoS  Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập, khi đó hệ thống mạng sẽ không có khả năng đáp ứng những dịch vụ khác cho người dùng bình thường.  Cố gắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập vào dịch vụ.  Cố gắng ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó.  Cố gắng ngăn chặn các dịch vụ không cho người dùng khác có khả năng truy cập vào.  Khi tấn công DoS xảy ra, người dùng sẽ thấy truy cập vào dịch vụ đó bị: - Disable Network: Tắt mạng. - Disable Organization: Tổ chức không hoạt động. - Financial Loss: Tài chính bị mất. 1.2.3/ Các mục tiêu có nguy cơ tấn công DoS Tấn công DoS xảy ra khi kẻ tấn công sử dụng hết tài nguyên của hệ thống và hệ thống không thể đáp ứng cho người dùng bình thường được, vậy các tài nguyên chúng thường sử dụng để tấn công sẽ là:  Tạo ra sự khan hiếm, những giới hạn và không đổi mới tài nguyên  Băng thông của hệ thống mạng, bộ nhớ, ổ đĩa, CPU hay cấu trúc dữ liệu đều là mục tiêu của tấn công của DoS.  Tấn công vào hệ thống khác phục vụ cho mạng máy tính như: hệ thống điều hòa, hệ thống điện, hệ thống làm mát và nhiều tài nguyên khác của doanh nghiệp.  Các thông tin cấu hình của hệ thống  Tầng vật lý hoặc các thiết bị mạng như nguồn điện. Chương 2: Các dạng tấn công DoS 2.1/ Tấn công Smurf 2.1.1/ Cách thức tấn công  Là thủ phạm sinh ra nhiều giao tiếp ICMP(ping) tới địa chỉ Broadcast của nhiều mạng với địa chỉ nguồn là mục tiêu cần tấn công. Ví dụ: khi ping tới một địa chỉ là quá trình hai chiều. Khi máy A ping tới máy B máy B reply lại hoàn tất quá trình. Khi C ping tới địa chỉ Broadcast của mạng nào đó thì toàn bộ các máy tính trong mạng đó sẽ reply lại C. Nhưng nếu C thay địa chỉ nguồn, thay địa chỉ nguồn là máy D và C ping tới địa chỉ Broadcast của một mạng nào đó, thì toàn bộ các máy tính trong mạng đó sẽ reply lại vào máy D chứ không phải C.  Kết quả đích tấn công sẽ phải chịu nhận một đợt Reply gói ICMP cực lớn và làm cho mạng bị rớt hoặc bị chậm lại không có khả năng đáp ứng các dịch vụ khác.  Quá trình này được khuếch đại khi có luồng ping reply từ một mạng được kết nối với nhau (mạng BOT) Hình 2.1: Tấn công Smurf sử dụng gói ICMP làm ngập các giao tiếp khác 2.1.2/ Cách phòng chống  Đối với cá nhân hay công ty phải biết config máy tính của hệ thống để không biến thành magnj khuếch địa. Khi bị tấn công thì các công ty hoặc cá nhân cần phải phối hợp với ISP nhằm giới hạn lưu lượng của ICMP.  Đối với các bộ định tuyến: Cisco: vô hiệu hóa bằng lệnh no ip directed-broadcast 2.2/ Tấn công Ping of Death 2.2.1/ Cách thức tấn công Hình 2.2: Minh họa kẻ tấn công  Kẻ tấn công gửi những gói tin IP lớn hơn số lương bytes cho phép của tin IP là 65.536 bytes.  Quá trình chia nhỏ gói tin IP thành những phần nhỏ được thực hiện ở layerII.  Quá trình chi nhỏ có thể thực hiện với gói IP lớn hơn 65.536 bytes. Nhưng hệ điều hành không thể nhận biết được độ lớn của gói tin này và sẽ bị khởi động lại, hay đơn giản là sẽ bị gián đoạn giao tiếp.  Để nhận biết kẻ tấn công gửi gói tin cho phép thì tương đối dễ dàng. 2.2.2/ Cách phòng chống  Cập nhật những bản patch khi những công ty sản xuất về hệ điều hành đưa ra nhắc nhở cho các lỗ hổng mới.  Cài đặt trên router hoặc firewall block để ngăn chặn một số gói tin có kích thước lớn quá mức. 2.3/ Teardrop  Gói tin IP rất lớn khi đến Router sẽ bị chia nhỏ làm nhiều phần nhỏ.  Kẻ tấn công sử dụng gói IP với các thông số rất khó hiểu để chia ra các phần nhỏ (fragment).  Nếu hệ điều hành nhận được các gói tin đã chia nhỏ và không hiểu được, hệ thống cố gắng build lại gói tin và điều đó chiếm một phần tài nguyên hệ thống, nếu quá trình đó liên tục xảy ra hệ thống không còn tài nguyên cho các ứng dụng khác, phục vụ các user khác. 2.4/ SYN Attack  Kẻ tấn công gửi các yêu cầu (request ảo) TCP SYN tới máy chủ bị tấn công. Để xử lý lượng gói tin SYN này hệ thống cần tốn một lượng bộ nhớ cho kết nối.  Khi có rất nhiều gói SYN ảo tới máy chủ và chiếm hết các yêu cầu xử lý của máy chủ. Một người dùng bình thường kết nối tới máy chủ ban đầu thực hiện Request TCP SYN và lúc này máy chủ không còn khả năng đáp lại – kết nối không được thực hiện.  Đây là kiểu tấn công mà kẻ tấn công lợi dụng quá trình giao tiếp của TCP theo – three-way.  Các đoạn mã nguy hiểm có khả năng sinh ra một số lượng cực lớn các gói TCP SYN tới máy chủ bị tấn công, địa chỉ IP nguồn của gói tin đã bị thay đổi và đó chính là tấn công DoS. Hình 2.3: Mô hình SYN Attack      Hình trên thể hiện các giao tiếp bình thường với máy chủ và bên dưới thể hiện khi máy chủ bị tấn công gói SYN đến sẽ rất nhiều trong khi đó khả năng trả lời của máy chủ lại có hạn và khi đó máy chủ sẽ từ chối các truy cập hợp pháp. Quá trình TCP Three-way handshake được thực hiện: khi máy A muốn giao tiếp với máy B. (1) máy A bắn ra một gói TCP SYN tới máy B – (2) máy B khi nhận được gói SYN từ A sẽ gửi lại máy A gói ACK đồng ý kết nối – (3) máy A gửi lại máy B gói ACK và bắt đầu các giao tiếp dữ liệu. Máy A và máy B sẽ dữ kết nối ít nhất là 75 giây, sau đó lại thực hiện một quá trình TCP three-way handshake lần nữa để thực hiện phiên kết nối tiếp theo để trao đổi dữ liệu. Thật không may kẻ tấn công đã lợi dụng kẽ hở này để thực hiện hành vi tấn công nhằm sử dụng hết tài nguyên của hệ thống bằng cách giảm thời gian yêu cầu three-way handshake xuống rất nhỏ và không gửi lại gói ACK, cứ bắn gói SYN ra liên tục trong một thời gian nhất định và không bao giờ trả lại gói SYN&ACK từ máy bị tấn công. Với nguyên tắc chỉ chấp nhận gói SYN từ một máy tới hệ thống sau mỗi 75 giây nếu địa chỉ IP nào vi phạm sẽ chuyển vào Rule deny access sẽ ngăn cản tấn công này. 2.5/ Slow HTTP DoS 2.5.1/ Cách thức tấn công  Đây là kĩ thuật tương tự như SYN flood nhưng diễn ra ở lớp HTTP. Để tấn công, tin tặc gửi yêu cầu HTTP đến máy chủ, nhưng không gửi toàn bộ yêu cầu, mà chỉ gửi một phần. Với hàng tram kết nối như vậy, tin tặc chỉ tốn rất ít tài nguyên, nhưng đủ để làm treo máy chủ, không thể tiếp nhận các kết nối từ người dùng hợp lệ.  Nó thực hiện các cuộc tấn công tại tầng ứng dụng và tấn công vào băng thông thấp làm quá tải bộ nhớ và CPU trên máy chủ. 2.5.2/ Cách phòng chống  Không dùng Apache nữa, nếu dùng thì chỉ cho nghe trên cổng 127.0.0.1 hoặc các IP cục bộ.  Giảm Timeout cho Apache.  Giới hạn số kết nối đến Apache cho mỗi IP. Có thể dùng mod_qos chẳng hạn để làm việc này.  Giải quyết ở lớp dưới: cấu hình firewall để giới hạn số kết nối đến cổng 80 trên mỗi IP. Chương 3: Một số công cụ thực hiện tấn công DoS 3.1/ Một số công cụ 3.1.1/ Tools DoS – Jolt2  Cho phép kẻ tấn công từ chối dịch DoS lên các hệ thống trên nền tảng Windows  Nó là nguyên nhân khiến máy chủ bị tấn công có CPU luông hoạt động ở mức độ 100%, CPU không thể xử lý các dịch vụ khác.  Không phải trên nền tảng Windows như Cisco Router và một số loại Router khác cũng có thể bị lỗ hổng bảo mật này và bị tools này tấn công. Hình 3.1: Cách sử dụng công cụ Jolt trên hệ điều hành linux. 3.1.2/ Bubonic.c  Bubonic.c là một tools DoS dựa vào các lỗ hổng bảo mật trên Windows 2000.  Nó hoạt động bằng các ngẫu nhiên gửi các gói tin TCP với các thiết lập ngẫu nhiên làm cho máy chủ tốn rất nhiều tài nguyên để xử lý vấn đề này, và từ đó sẽ xuất hiện những lỗ hổng bảo mật.  Sử dụng bubonic.c bằng cách gõ câu lệnh: bubonic 12.23.23.2 10.0.0.1 Hình 3.2: Một victim sau khi bị tấn công bởi công cụ Bubonic.c 3.1.3/ Land and LaTierra  Giả mạo địa chỉ IP được kết hợp với quá trình mở các kết nối giữa hai máy tính.  Cả hai địa chỉ IP, địa chỉ nguồn (source) và địa chỉ IP đích, được chỉnh sửa thành một địa chỉ của IP đích khi đó kết nối giữa máy A và máy B đang được thực hiện nếu có tấn công này xảy ra thì kết nối giữa hai máy A và B sẽ bị ngắt kết nối.  Kết quả này do địa chỉ IP nguồn và địa chỉ IP đích của gói tin giống nhau và gói tin không thể đi đến đích cần đến 3.1.4/ Targa  Targa là một chương trình có thể sử dụng 8 dạng tấn công DoS khác nhau.  Nó được coi như một bộ hướng dẫn tích hợp toàn bộ các ảnh hưởng của DoS và thường là các phiên bản của Rootkit.  Kẻ tấn công sử dụng một trong các phương thức tấn công cụ thể tới một hệ thống bao giờ đạt được mục đích thì thôi.  Targa là một chương trình đầy sức mạnh và nó có khả năng tạo ra một sự nguy hiểm rất lớn cho hệ thống mạng của một công ty. 3.1.5/ Nemessy  Đây là một chương trình sinh ra những gói tin ngẫu nhiên như (protocol, port,etc,size,…).  Dựa vào chương trình này kẻ tấn công có thể chạy các đoạn mã nguy hiểm vào máy tính không được bảo mật. Hình 3.3: Giao diện công cụ Nemesy 3.1.6/ Panther2  Tấn công từ chối dịch vụ dựa trên nền tảng UDP Attack được thiết kế dành riêng cho kết nối 28.8 – 56 Kbps.  Nó có khả năng chiếm toàn bộ băng thông của kết nối này.  Nó có khả năng chiếm toàn bộ băng thông mạng bằng nhiều phương pháp ví như thực hiện quá trình Ping cực nhanh và có thể gây ra tấn công DoS. Hình 3.4: Giao diện công cụ DoS Panther 3.1.7/ Tool DoS: Crazy Pinger Công cụ này có khả năng gửi những gói ICP lớn tới một hệ thống mạng từ xa. Hình 3.5: Giao diện chương trình Crazy Pinger 3.1.8/ UDP Flood  UDP Flood là một chương trình gửi các gói tin UDP.  Nó gửi ra ngoài những gói tin UDP tới một địa chỉ IP và port không cố định.  Gói tin có khả năng là một đoạn mã văn bản hay một số lượng dữ liệu được sinh ngẫu nhiên hay từ một file.  Được sử dụng để kiểm tra khả năng đáp ứng của Server. Hình 3.6: Giao diện công cụ Flooder 2.00 3.1.9/ Some Trouble  Some Trouble 1.0 là một chương trình gây nghẽn hệ thống mạng  Some Trouble là một chương trình rất đơn giản với ba thành phần: - Mail Bomb (tự có khả năng Resole Name với địa chỉ mail có) - ICQ Bomb - Net Send Flood Hình 3.7: Giao diện công cụ DoS SomeTrouble 3.1.10/ Http DoS tool 3.6  Đây là một công cụ có cấu hình nâng cao, mô phỏng một cuộc tấn công từ chối dịch vụ.  Công cụ này tấn công dựa trên các giao thức Http vốn thiết kế đòi hỏi các yêu cầu phải hoàn toàn được nhận bởi máy chủ trước khi được thực thi. Hình 3.8: Giao diện công cụ http DoS tool 3.6 3.2/ Cách phòng chống  Mô hình hệ thống cần phải được xây dựng hợp lý, tránh phụ thuộc lẫn nhau quá mức. Bởi khi một bộ phận gặp sự cố sẽ làm ảnh hưởng tới toàn bộ hệ thống.  Thiết lập mật khẩu mạnh để bảo vệ các thiết bị mạng và các nguồn tài nguyên quan trọng khác.  Thiết lập các mức xác thực đối với người sử dụng cũng như các nguồn tin trên mạng. Đặc biệt, nên thiết lập chế độ các thực khi cập nhật các thông tin định tuyến giữa các router.  Xây dựng hệ thống lọc thông tin trên router, firewall… và hệ thống bảo vệ chống lại SYN flood  Chỉ kích hoạt các dịch vụ cần thiết, tạm thời vô hiệu hóa và dừng các dịch vụ chưa có yêu cầu hoặc không sử dụng.  Xây dựng hệ thống định mức, giới hạn cho người sử dụng, nhằm mục đích ngăn ngừa trường hợp người sử dụng khác muốn lợi dụng các tài nguyên trên server để tấn công chính server hoặc mạng và server khác.  Liên tục cập nhật, nghiên cứu, kiểm tra để phát hiện các lỗ hổng bảo mật và có biện pháp khắc phục kịp thời.  Sử dụng các biện pháp kiểm tra hoạt động của hệ thống một cách liên tục để phát hiện ngay những hành động bất thường.  Xây dựng và triển khai các hệ thống dự phòng. Chương 4: Demo Bước 1: tải tool http attack: https://samsclass.info/124/proj11/p16-123-OWASPApache.html  Bước 2: mở tệp vừa tải về bằng công cụ winrar lên và chọn file gui.exe  Hình 4.1: Giao diện Http DoS tool trong winrar. Ta được giao diện Http attack version 3.6 Hình 4.2: Giao diện Http attack DoS 3.6  Bước 3: Chọn một website có băng thông thấp. Ở đây em chọn http://115.146.127.72 để thực hiện. Đầu tiên truy cập trang web, hiện tại nó vẫn hoạt động bình thường. Ta copy địa chỉ trang web muốn thực hiện tấn công rồi paste vào mục URL trong tab “Tes type and destination” Hình 4.3: Giao diện website và giao diện tool khi add link.  Bước 4: Thay đổi thông số như trong hình 4.4. hoàn thành xong ta chọn Run attack. Hình 4.4: Thay đổi các thông tin cần thiết cho Http attack Dos. Hình 4.5: Giao diện của tab đang thực hiện tấn công từ chối dịch vụ.  Bước 5: Hình 4.6: Website đã bị từ chối dịch vụ. Phần 3: Kết luận Những vấn đề đạt được: - Trong quá trình thực hiện đề tài này, nhóm em có thể nắm bắt được một vài mánh khóe hay các lỗ hổng bảo mật giúp hacker có thể dễ dàng xâm nhập vào hệ thống máy chủ ứng dụng web. Trước hết là bảo vệ mình khỏi cạm bẫy hay những thông tin dụ dỗ từ hacker để có thể lấy những thông tin cần thiết từ người dùng - Đối với cộng đồng người dùng Internet khi đọc được đề tài này thì ít nhiều cũng có thể thấy được sự lợi hại của các hacker và có thể bổ sung một chút kiến thức để có thể tự mình xử lý một số tình huống. Hạn chế trong đề tài: - Không demo đầy đủ các công cụ và cách thức tấn công được mà chỉ demo một phần nhỏ của một số công cụ tấn công DoS. - Hacker tấn công được ứng dụng web chứng tỏ họ phải biết rõ về ngôn ngữ lập trình web để có thể phân tích đoạn code rồi thấy được lỗ hổng trong đó việc xây dựng một hệ thống ứng dụng web cũng là một vấn đề lớn chứ không riêng gì tấn công từ chối dịch vụ DoS. Vì thế nhóm em cũng chỉ có thể nói rõ phần lý thuyết còn demo cũng chỉ la một phần nhỏ để hiểu them về lý thuyết đấy. Tài liệu tham khảo: Giáo trình: An Toàn Hệ Điều Hành Nguồn tài liệu trên Internet: - https://viettelidc.com.vn/tim-hieu-ve-tan-cong-tu-choidich-vu-dos.html - http://doc.edu.vn/tai-lieu/tieu-luan-tim-hieu-ve-tancong-dos-6937/ - http://123doc.org//document/1035475-nghien-cuucac-dang-tan-cong-ung-dung-web-va-giai-phap-phongchong.htm - http://www.mystown.com/2016/03/huong-dan-ddosvoi-ki-thuat.html
- Xem thêm -

Tài liệu liên quan