Luận Văn nghiên cứu các phương pháp các kỹ thuật tấn công DoS, DDoS cơ bản và xây dựng hệ thống phòng thủ các

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    MC LỤC

    MỞ ĐẦU 5
    Chương 1 Giới thiệu DoS và DDoS 7
    1.1 Lịch sử phát triển DoS và DDoS 7
    1.1.1 Lịch sử các cuộc tấn công 8
    1.1.2 Các mục đích của tấn công DoS và DDoS 9
    1.1.3 Mục tiêu của cuộc tấn công thường sử dụng tấn công Dos và DDos 9
    1.2 Khái niệm DoS, DDOS 10
    1.2.1 Các giai đoạn của một cuộc tấn công kiểu DDoS 11
    1.2.2 Kiến trúc tổng quan của DDoS attack-network 12
    1.2.3 Mô hình Agent – Handler. 12
    1.2.4 Mô hình IRC – Based 13
    1.3 PHÂN LOẠI KIỂU TẤN CÔNG DDOS 15
    1.3.1 Những kiểu tấn công làm cạn kiệt băng thông (BandWith Depletion Attack) 15
    1.3.1.1 Flood attack 16
    1.3.1.2 Amplification Attack 17
    1.3.2 Những kiểu tấn công làm cạn kiệt tài nguyên (Resource Deleption Attack) 18
    1.3.2.1 Protocol Exploit Attack 18
    1.3.2.2 Malformed Packet Attack 20
    1.4 Một số đặc tính của công cụ DDoS attack 20
    1.4.1 Cách thức cài đặt DDoS Agent. 21
    1.4.2 Giao tiếp trên Attack-Network 23
    1.4.4 Các chức năng của công cụ DDoS 23
    1.5 Một số công cụ DDoS 25
    1.5.1 Công cụ DDoS dạng Agent – Handler. 25
    1.5.2 Công cụ DDoS dạng IRC – Based 26
    1.6 Phương pháp phòng chống DDoS 26
    1.6.1 Tối thiểu hóa số lượng Agent. 27
    1.6.2 Tìm và vô hiệu hóa các Handler. 28
    1.6.3 Phát hiện dấu hiệu của một cuộc tấn công 28
    1.6.4 Làm suy giàm hay dừng cuộc tấn công 29
    1.6.5 Chuyển hướng của cuộc tấn công 29
    Chương 2 Giới thiệu Firewall 31
    2.1 Giới thiệu Firewall 31
    2.2 Các loại Firewall 31
    2.2.1 Firewall cứng 31
    2.2.2 Firewall mềm . 32
    2.2.3 Firewall 32
    2.2.4 Cấu trúc của FireWall 33
    2.2.5 Các thành phần của FireWall 33
    2.3 Chức năng của firewall 37
    2.3.1 Những hạn chế của firewall 37
    2.4 IPTable. 38
    2.4.1 Giới thiệu IPTable. 38
    2.4.2 Chức năng của IPTables. 39
    2.4.3 Cơ chế xử lý package trong iptables. 39
    2.4.4 Target và Jumps. 43
    2.4.5 Các tùy chọn luật cơ bản của IPtable. 43
    2.4.6 Chỉnh sửa Iptables. 47
    2.4.7 Các điều kiện trong luật. 48
    2.4.7.1 Nhóm điều kiện chung 49
    2.4.7.2 Nhóm điều kiện ẩn 50
    2.4.8 Nhóm điều kiện hiện 51
    2.5 IPCOP 52
    2.5.1 Giới thiệu về IPCOP 52
    2.5.2 Các tính năng của IPCOP 52
    2.5.3 Cấu hình IPCOP 54
    2.6 Edian firewall 56
    2.6.1 Giới thiệu về Edian firewall 56
    2.6.2 Các tính năng của Edian firewall 56
    2.7 Trình bày phương pháp áp dụng firewall chống tấn công trong DOS, DDoS 57
    2.7.1 Kiểm tra xem server có bị DDOS hay không 57
    2.7.2 Các phương pháp phòng chống DDoS 57
    2.7.2.1 Cấu hình firewall chống tấn công DDoS 61
    Chương 3 Mô Hình Thực Nghiệm . 64
    3.1 Mô tả thực nghiệm . 64
    3.2 Hạ tầng mạng thực nghiệm . 65
    3.3 Các bước cài đặt IPTables và Snort trên Centos. 65
    3.3.1 Cài đặt và cấu hình IPTables. 65
    3.3.2 Cài đặt và cấu hình snort. 70
    3.3.3 Cấu hình MySQL server. 72
    3.3.4 Giao diện hệ thống sau khi cài đặt. 74
    3.4 Đề mô các cuộc tấn công và thực nghiệm . 79
    3.4.1 Tấn công ICMP Flood Attack 79
    3.4.2 Tấn công DoSHTTP 83
    KẾT LUẬN . 87
    TÀI LIỆU THAM KHẢO . 87



    MỞ ĐẦU
     

    Các file đính kèm:

Đang tải...