Luận văn Nâng cấp hệ thống PAC thêm chức năng tự động xác định đối tượng tấn công

ĐẠI HC QUC GIA HÀ NI  
TRƯỜNG ĐẠI HC CÔNG NGHỆ  
Vũ Thanh Tun  
NÂNG CP HTHNG PAC  
THÊM CHC NĂNG TỰ ĐỘNG XÁC ĐỊNH ĐI  
TƯỢNG TN CÔNG  
KHOÁ LUN TT NGHIP ĐẠI HC HCHÍNH QUY  
Ngành: Mng truyn thông  
HÀ NI - 2010  
ĐẠI HC QUC GIA HÀ NI  
TRƯỜNG ĐẠI HC CÔNG NGHỆ  
Vũ Thanh Tun  
NÂNG CP HTHNG PAC  
THÊM CHC NĂNG TỰ ĐỘNG XÁC ĐỊNH ĐI  
TƯỢNG TN CÔNG  
KHOÁ LUN TT NGHIP ĐẠI HC HCHÍNH QUY  
Ngành: Mng truyn thông  
Cán bhướng dn: Ths. Đoàn Minh Phương  
HÀ NI - 2010  
LI CM ƠN  
Để hoàn thành bài lun tt nghip, li đầu tiên tôi xin by tscám ơn ti  
ThS.Đoàn Minh Phương, người đã giúp tôi la chn đề tài, đưa ra nhng nhn xét quý  
giá và trc tiếp hướng dn tôi trong sut quá trình hoàn thành lun văn tt nghip. Tôi  
xin chân thành cám ơn các thy cô trong khoa CNTT- trường Đại hc Công ngh-  
ĐHQG Hà Ni đã truyn đạt kiến thc cho tôi trong sut khong thi gian 4 năm hc  
tp ti trường.  
Trong quá trình hoàn thành lun văn tt nghip, tôi đã nhn được rt nhiu sự  
giúp đỡ, động viên tbn bè. Đặc bit là anh Hoàng Văn Quân (K49CB) người đã góp  
ý và cùng tôi gii quyết mt svn đề trong lun văn. Tôi xin gi li cám ơn ti  
nhng người bn luôn bên cnh tôi để chia snhng kinh nghim trong hc tp cũng  
như cuc sng.  
Vũ Thanh Tun  
TÓM TT NI DUNG  
Trong lun văn tt nghip này tôi chyếu gii thiu vkthut phát hin Ddos  
hin nay và kthut ngăn chn Ddos vi giao thc Lan ta ngược. Có thchia thành 4  
phn chính. Phn thnht là tng quan và phân loi tn công Ddos. Phn th2 là các  
kthut phát hin Ddos hin nay và đi chi tiết vào kthut phát hin Ddos sdng  
“Source IP Address Monitoring”. Phn cui sgii thiu giao thc lan ta ngược và  
kết hp vi hthng phát hin ddos mà tôi xây dng.  
MC LC  
Chương 1: GII THIU VTN CÔNG DDOS ............................................................2  
1.1. Khái nim ........................................................................................................................2  
1.2. Cu trúc mng DDos.....................................................................................................2  
1.2.1 Tuyn mmng Agent ................................................................................................2  
1.2.2 Điu khin mng Agent...........................................................................................3  
1.2.3 Cp nht mailware ..................................................................................................5  
1.3 Phân loi tn công Ddos................................................................................................5  
1.3.1 Tn công vào băng thông mng .............................................................................5  
1.3.2 Tn công vào giao thc ...........................................................................................5  
1.3.3 Tn công bng nhng gói tin khác thường ...........................................................5  
1.3.4 Tn công qua phn mm trung gian......................................................................6  
1.4 Các công cDDos ...........................................................................................................6  
1.4.1 Trinoo .......................................................................................................................6  
1.4.2 Tribe Flood Network (TFN) ...................................................................................6  
1.4.3 Stacheldraht ............................................................................................................6  
1.4.4 Shaft.........................................................................................................................6  
1.4.5 Trinity.......................................................................................................................7  
1.4.6 Knight .......................................................................................................................7  
1.4.7 Kaiten........................................................................................................................7  
Chương 2 : CÁC CSPHÂN TÍCH PHÁT HIN DDOS ..........................................8  
2.1 Hthng phát hin DDos hin nay ...............................................................................8  
2.2 Các yêu cu đối vi môt hthng phát hin DDos......................................................8  
2.2.1 Phát hin nhiu cơ chế.............................................................................................8  
2.2.2 Phn ng...................................................................................................................9  
2.3 Phân tích phát hin các cuc tn công DDos ...............................................................9  
2.3.1 Tng quan vphát hin các cuc tn công DDos .................................................9  
2.3.2 Mt sthut toán phát hin DDos ......................................................................10  
Chương 3: XÂY DNG HTHNG PHÁT HIN NGĂN CHN DDOS TỰ ĐỘNG  
..................................................................................................................................................13  
3.1 Cơ chế kim tra địa chngun.....................................................................................13  
3.1.1 IP Address Database (IAD) .................................................................................13  
3.1.2 Duy trì và hot động ca IAD ..............................................................................14  
3.2 Kthut phát hin tn công DDos theo thut toán CUSUM ...................................15  
Chương 4: PHÁT TRIN HOÀN THIN GIAO THC LAN TA NGƯỢC...............18  
4.1 Khái nim ......................................................................................................................18  
4.2.1 Khi động...............................................................................................................19  
4.2.2 Bt đầu....................................................................................................................19  
4.2.3 Kim tra gimo ...................................................................................................19  
4.2.4 Rút gn ...................................................................................................................19  
4.2.5 Ngăn chn...............................................................................................................20  
4.2.6 Lan ta ngược ........................................................................................................21  
4.3 Hn chế ca giao thc lan ta ngược..........................................................................22  
4.4 Phát trin giao thc lan ta ngược.............................................................................22  
4.4.1 Chng la di.........................................................................................................22  
4.4.2 Gii pháp ................................................................................................................22  
4.4.3 Gii thut................................................................................................................22  
4.4.4 Trin khai...............................................................................................................23  
Chương 5: TRIN KHAI HTHNG PHÁT HIN NGĂN CHN TỰ ĐỘNG KT  
HP GIAO THC LAN TA NGƯỢC..............................................................................25  
5.1 Đánh giá hiu quca hthng ..................................................................................25  
5.2 Cơ chế hot động ..........................................................................................................26  
5.3 Trin khai hthng .....................................................................................................26  
5.4 Kết lun .........................................................................................................................32  
LI MỞ ĐẦU  
Tn công tchi dch vphân tán (Distributed Denial of Service-DDos) là mt  
trong nhng phương pháp tn công nguy him nht hin nay. Vic ngăn chn hoàn  
toàn Ddos rt khó có ththc hiên được do các tính cht ca mt cuc tn công là  
phân tán trên toàn internet. Do vy vic phát hin càng sm du hiu ca cuc tn  
công giúp chúng ta có thhn chế ti đa thit hi mà mt cuc tn công Ddos gây nên.  
Trong lun văn này tôi sxây dng hthng tự động phát hin và ngăn chn mt cuc  
tn công Ddos kết hp giao thc lan ta ngược để gii quyết vn đề va nêu trên.  
1
Chương 1: GII THIU VTN CÔNG DDOS  
1.1. Khái nim  
Tn công tchi dch vphân tán (DDos – Distributed Denial of Service) là  
hot động làm chm dt hoc gián đon các dch vti máy nn nhân. Tn công Ddos  
huy động slượng ln các máy bli dng để tn công nn nhân vào mt cùng thi  
đim. Do DDos có tính cht phân tán nên vic ngăn chn là rt khó khăn. Vic ngăn  
chn DDos không thtmt máy tính btn công mà phi kết hp gia các router để  
tiến hành phân tích và chn. Do có slượng Agent ln và bao phtrên din rng nên  
vic phát hin được các gói tin tn công nhưng khó có khnăng gii quyết trit để  
được DDos. Ở đây Agent là nhng máy trc tiếp gi thông đip tn công  
1.2. Cu trúc mng DDos  
1.2.1 Tuyn mmng Agent  
Trước tiên ktn công phi làm đó là xây dng lên mng botnet. Ktn công  
tiến hành thăm dò nhng máy tính nào dbli dng. Quá trình này được gi là  
scaning. Scaning có thể được làm bng tay do ktn công sdng các công chtrợ  
scaning như nmap.... Các công cnày đang ngày càng được phát trin hoàn thin hơn.  
Mt chương trình khác htrscaning, nhưng được thc thi mt cách hoàn toàn  
tự động để nhn dng các máy dbli dng, chương trình này được gi là internet  
worm. Các internet worm được thc thi hoàn toàn tự động và các thddàng lây  
nhim tmáy này sang máy khác. Mt worm thường có 3 chc năng chính sau:  
+ Scaning: Tìm kiếm các máy dbli dng  
+ Khai thác: Tiến hành lây nhim và điu khin txa  
+ Ti kch bn tn công  
Các worm chn la nhng địa chỉ để scaning các dng sau:  
+ La chn bt kì trong 32 bit ca địa chIP (IPv4). Hiu quca phương pháp  
này không cao do phi sdng rt nhiu địa chIP để scan.  
+ Sdng mt di địa chbt kì đã được la chn như chn 8 bit hoc 16 bit ca  
địa chIP (IPv4). Quá trình này được dùng để scan nhng mng đơn lhoc mt  
nhóm mng trong cùng mt thi đim  
2
+ To ra mt danh sách các địa chIP ưu tiên và tiến hành scan. Trong khi scan  
sbqua nhng di IP không tn ti hoc có độ bo mt cao.  
+ Sdng các thông tin trên máy bnhim. Worm tiến hành phân tích và khai  
thác các log file trên máy bnhim và scan. Ví dnhư mt log file ca web browser sẽ  
lưu trnhng địa chmi truy cp vào website.và mt file dùng để lưu trnhng địa  
chIP đích được giao tiếp thông qua giao thc SSH  
Mt chương trình máy khách được chy nn trên máy tính bhi được gi là mt  
bot, nó sthông báo cho ktn công các thông tin trng thái ca các máy dbli  
dng và chờ đợi lnh điu khin tktn công để tn công.  
1.2.2 Điu khin mng Agent  
Khi slượng Agent ln, có thlên đến hàng nghìn host. Ktn công phi có  
nhng phương pháp điu khin mng lưới Agent.Vic tìm ra nhng phương pháp tt  
sgiúp ktn công ddàng thu thp dược các thông tin và hành vi ca các Agent  
Ở đây có hai mô hình chính để ktn công điu khin mng lưới Agent  
1.2.1.1 Agent-Handler  
Hình 1: Mô hình Agent-Handler  
Trong mô hình này, ktn công sẽ điu khin mng Handler. Các Hanlder sẽ  
trc tiếp điu khin các Agent gi các thông đip tn công nn nhân. Trong mô hình  
3
này, ktn công có thrt dbphát hin do các máy Handler phi lưu trcác thông  
tin vAgent và các Agent phi lưu trthông tin vHandler. Do vy vic truy tìm  
ngược li ktn công hoàn toàn có ththc hin được.  
1.2.1.2 Internet Relay Chat(IRC)-Based  
Hình 2: Mô hình IRC-Based  
Mt mô hình khác được trin khai đó là sdng hthng Internet Relay Chat  
(IRC). Đầu tiên, Attacker (ktn công) và Agent struy cp vào IRC Server như mt  
người dùng bình thường. Các Agent phi hc các kênh truyn hin ti, sau đó snhy  
sang nhng kênh đó để nhn lnh điu khin tktn công thông. Trong mô hình này,  
ktn công truy cp vào IRC Server squa mt máy khác, được gi là Steeping stone  
để tránh bphát hin.  
4
1.2.3 Cp nht mailware  
Cũng như các phn mm khác, các chương trình được cài đặt trên Handler hay  
Agent phi được thường xuyên cp nht. Hu hết các công cDdos hin nay đều yêu  
cu ktn công gi nhng dòng lnh cp nht trên các Handler và Agent bng vic  
download các phiên bn mi hơn qua giao thc http.  
1.3 Phân loi tn công Ddos  
1.3.1 Tn công vào băng thông mng  
Trong phương pháp này ktn công điu khin mng lưới Agent đồng lot gi  
các gói tin ICMP hay UDP đến nn nhân làm cho băng thông mng ca nn nhân bị  
quá ti và không thphc vụ được. Ví dnhư trong trường hp ICMP flood, nn nhân  
sphi gi trli các gói tin ICMP_REPLY tương ng. Do slượng ca Agent gi  
đến nn nhân rt ln nên vic gi li các gói ICMP_REPLY dn đến nghn mng.  
Trong trường hp UDP flood cũng tương t.  
Phương pháp tn công này đặc bit nguy him do không nhng băng thông mng  
ca nn nhân bquá ti mà còn nh hưởng đến các mng lân cn. Hin nay, vi sphát  
trin ca các công cDdos, hu hết đều htrgimo địa chIP.  
1.3.2 Tn công vào giao thc  
Đin hình ca phương pháp tn công này là TCP SYN flood. Ktn công li  
dng quá trình bt tay 3 bước trong giao thc TCP. Ktn công liên tc khi to kết  
ni TCP. Nn nhân stiến hành gi li trli vi SYN và ACK để chACK tphía  
máy khách. Tuy nhiên, ktn công skhông gi ACK đến nn nhân hay nói cách khác  
là skhông làm gì cnhư quá trình bt tay 3 bước. Cnhư vy, nn nhân stn nhiu  
tài nguyên và bnhớ để chcác phiên TCP. Do vy nn nhân skhông thphc vụ  
được do tn bnhớ đề chcác kết ni o do ktn công khi to.  
1.3.3 Tn công bng nhng gói tin khác thường  
Trong phương pháp này, ktn công da vào các đim yếu ca giao thc mng.  
Ví dkhi tn công Ping of Death. Ktn công sgi mt sgói tin ICMP có kích  
thước ln hơn kích thước gii hn. Gói tin sbchia nh, khi nn nhân ghép li nhn  
thy rng là gói tin quá ln để xlý. Kết qulà, hthng không thxđược tình  
trng bt thường này và sbtreo. Mt trường hp khác như tn công Lan Attack. Kẻ  
tn công sgi các gói tin TCP SYN có địa chngun, địa chỉ đích và scng ging  
5
nhau. Nn nhân sliên tc khi to và kết ni vi chính nó. Do vy hthng sbtreo  
hoc bchm li.  
1.3.4 Tn công qua phn mm trung gian  
Trong phương pháp tn công này, ktn công ssdng mt phn mm hp lệ  
trên máy nn nhân. Khai thác mt sthut toán và tiến hành đưa tham strong trường  
hp xu nht. Do vy, máy nn nhân sphi xlý quá trình này và có thbtreo. Đây  
là phương pháp tn công khá đơn gin nhưng li có hiu qurt cao. Nhưng nguy  
him hơn clà ktn công đã đột nhp được vào máy nn nhân để có thể ăn cp các  
thông tin cá nhân ca nn nhân  
.1.4 Các công cDDos  
1.4.1 Trinoo  
Trinoo cho phép ktn công kim soát mt smáy để yêu cu gi đồng lot các  
gói tin UDP làm tê lit mc tiêu. Master Trinoo có thể điu khin các deamon trinoo  
như:  
- Đồng lot gi các gói tin UDP  
- Dng vic gi gói tin  
- Thay đổi cu hình ca các deamon trinoo  
1.4.2 Tribe Flood Network (TFN)  
TFN là công ctn công vào băng thông. TFN htrtn công các kthut  
ICMP flood, UDP flood, TCP SYN flood. Hiên ti, TFN htrvic gimo địa chỉ  
IP. Hot động hu hết trên các hệ điu hành DDos.  
1.4.3 Stacheldraht  
Là mt dng khác ca TFN nhưng có khnăng tự động update trên các Agent  
1.4.4 Shaft  
Shaft chính là biến thca Trinoo. Htrnhiu loi tn công như ICMP, UDP,  
TCP flood. Shaft còn htrtn công nhiu kthut cùng lúc. Vì vy vic ngăn chn  
shaft cũng strnên rt khó khăn. Và đặc bit shaft còn cho biết các thông snhư là  
mc độ thit hi ca nn nhân để điu khin các Agent  
6
1.4.5 Trinity  
Có thnói Trinity là công cnguy him nht. Nó có khnăng tn công vi hu  
hết các kthut như UDP, SYN và mt sdng flood khác. Tuy nhiên nó còn có thể  
kết ni internet thông qua mng Relay Chat (IRC) hoc AOL's ICQ. Trinity thường sử  
dng các cng 6667 và cũng có thlà 1 chương trình backdoor lng nghe cng  
33270 qua kết ni TCP  
1.4.6 Knight  
Knight là mt cng chot động trên hệ điu hành windows. Knight cung cp  
các kthut tn công như UDP flood, SYN flood. Và nó có thtự động update thông  
qua các giao thc http hoc ftp. Knight được cài đặt sdng Trojan thông qua chương  
trình backdoor được gi là Back Oifice. Knight được sdng trong mô hình IRC-  
Based  
1.4.7 Kaiten  
Kaiten chính là biến thca Knight. Kaiten htrcác kthut tn công như  
UDP flood, TCP flood, SYN. Có khnăng gimo địa chIP. Kaiten cũng là công cụ  
được sdng trong mô hình IRC-Based  
7
Chương 2 : CÁC CSPHÂN TÍCH PHÁT HIN DDOS  
2.1 Hthng phát hin DDos hin nay  
Như chúng ta đã thy, khnăng phát hin mt cuc tn công ngay lp tc sẽ ảnh  
hưởng rt ln đến quá trình ngăn chn và làm gim đến mc thp nht tác hi mà mt  
cuc tn công DDos gây ra.  
Hin nay các hthng phát hin đang được phát trin và khá công phu. Hu hết  
đã phát hin được các loi tn công Dos và DDos nhưng khó có thể đạt được độ chính  
xác cao.  
Nhng hthng phát hin DDos này thường sdng rt nhiu phương thc để  
dò tìm và phát hin. Thông thường các công cnày so sánh lưu lượng hin ti vi lưu  
lượng có thchp nhn được. Công nghnày vn còn có mt vài thiếu sót. Trước tiên,  
ngưỡng này thường đặt tĩnh và yêu cu người sdng phi cu hình để phù hp vi  
mi môi trường, tuy nhiên skhó có ththay đổi thích ng vi môi trường mi. Thứ  
hai, chcó mt sít các ngưỡng được thiết lp vì sthng kê chi tiết các giao thc  
không có giá trcho người sdng. Th3, ngưỡng cháp dng mc độ tng hp  
cao. Sthiếu sót này có thdn ti sự đánh giá sai vtính rõ ràng và tính phủ định ca  
hthng phát hin. Thm chí mt phát hin sxâm hi có thchn nhm mt địa chỉ  
hp l.  
Do vy, để hiu qumt hthng phát hin xâm nhp phi thêm nhiu tính năng  
để phát hin và phân bit mt stn công vi các hot động bình thường.  
2.2 Các yêu cu đối vi môt hthng phát hin DDos  
2.2.1 Phát hin nhiu cơ chế  
Hin nay các hình thc tn công Ddos rt đa dng và luôn được phát trin không  
ngng. Càng ngày càng có nhiu kiu tn công mi. Do vy, mt hthng phát hin  
Ddos tht shiu qukhi phát hin được hu hết các kiu tn công. Luôn đánh giá  
được hthng mng khi có nhng du hiu bt thường, phi cp nht thường xuyên  
nhng kiu tn công mi để có bin pháp phát hin nhanh nht .  
8
2.2.2 Phn ng  
Khi mt cuc tn công DDos xy ra. Bước đầu tiên và cũng là quan trng nht là  
phát hin chính xác các gói tin tn công. Hthng phòng thphi đáp ng trong thi  
gian thc, đặc bit là tc độ phn ng phi cao. Tránh trường hp chn nhm gói tin  
hp l.  
2.3 Phân tích phát hin các cuc tn công DDos  
2.3.1 Tng quan vphát hin các cuc tn công DDos  
- Phát hin gn ngun tn công  
Gistng slưu lượng để tt mt mng là V, và lưu lượng mt cuc tn công  
DDos là U.Chúng ta có thddàng phát hin tn công ti nn nhân khi V ln hơn  
đáng klưu lượng bình thường. Tuy nhiên, slượng tn công gn ngun skhông  
phân bit được tmt lưu lượng bình thường, tsV/U srt nhnếu U đủ ln.  
Thông thường như các phương án đã đặt ra đó là đánh du gói tin và truy tìm ngược  
li. Các phương án này thường không có hiu qucao khi mà cuc tn công din ra  
vi quy mô rt ln. Do vy vic phát hin tn công gn ngun stránh được tc nghn  
đạt hiu qucao nht.  
- Phát hin tn công ti mng ca nn nhân  
Như đã nói phn trước, vic phát hin tn công ti nn nhân không khó vì lúc  
đó lưu lượng mng ti nn nhân strnên rt cao và tt nhiên sdn đến tình trng  
không thcung cp được các dch v. Tuy nhiên, thông thường vic phát hin và phn  
ng li ti nn nhân thường mun và vào lúc cuc tn công đang mc cao. Nn nhân  
la chn tt server và sau đó liên hvi các ISP. Các ISP sau khi đã nhn được li đề  
nghca nn nhân stiến hành đẩy ngược li lưu lượng tn công ti các router. Công  
vic này thường tn rt nhiu thi gian. Ví dkhi nn nhân phát hin ra cuc tn công,  
mt thông đip sẽ được gi đến các upstream router ca nn nhân. Thông đip bao  
gm đích ca lưu lượng tn công, và 1 yêu cu để lc lưu lượng tn công này. Tuy  
nhiên, vic gi thông đip này trong thi gian ngn nht có thlà vô cùng quan trng  
để ngăn chn tn công DDos. Bi vy, cn có mt cơ chế phát hin tht nhanh để gi  
thông đip trong giai đon tn công.  
9
2.3.2 Mt sthut toán phát hin DDos  
Thc tế đã chng minh, khi các cuc tn công DDos xy ra. Lp tc phân tích sẽ  
thy được lưu lượng mng rt khác thường. Do đó hu hết các thut toán phân tích  
phát hin tn công DDos hin nay đều da trên tính khác thường ca lưu lượng mng.  
Mt scác công nghthng kê được áp dng để tiến hành phân tích, thng kê nhng  
lưu lượng ti làm vic để phát hin. Tnhng kthut phân tích này, scó nhng  
thut toán phát hin để đưa ra các tham shoc công nghthng kê, các mc độ nguy  
him ca cuc tn công.  
-
Thông skim tra: Thông skim tra được dùng để  
phân loi các thut toán như slượng ln lưu lượng, số địa chIP  
mi hoc tlcác gói tin đến và đi trong mng.  
-
Công nghthng kê: Sdng các thut toán thng  
để phân tích mng. Ví dnhư ngưỡng gii han phù hp, phát  
hin đim thay đổi và phân tích wavelet.  
-
Mc độ phân tích: Khi phân tích các chi tiết các  
thông s, các mc độ nguy him sẽ được gán.  
Sau đây, tôi sgii thiu tng quan vcác thut toán phát hin DDos hin nay .  
Nếu mun tìm hiu khơn vcác thut toán nêu dưới thì có ththam kho trong [4]  
phn tài liu tham kho.  
10  
2.3.2.1 Slượng ln lưu lượng  
- Thut toán Adaptive Threshold (ngưỡng gii hn khnăng đáp ng)  
Thut toán này nói chung khá đơn gin và dhiu. Thut toán phát hin skhông  
bình thường da trên svphm ca mt ngưỡng khnăng đáp ng ca lưu lượng  
mng trong thi gian gn. Thut toán đặc bit có khnăng phát hin cao nht khi kẻ  
tn công tiến hành mt cuôc tn công TCP SYN. Thut toán tin tưởng vào vic kim  
tra phép đo lưu lượng có vượt qua mt ngưỡng gii hn cthhay không. Nếu vượt  
qua, chng tỏ đã có mt cuc tn công xy ra.  
- Thut toán CUSUM (tng tích lũy)  
Thut toán tng tích lũy da trên giá trtrung bình ca mt quá trình xlý thng  
kê. Sphát hin đim thay đổi cn phi theo dõi trong các khong thi gian. Mt công  
thc được xây dng để theo dõi sthay đổi này, khi vượt qua mt ngưỡng gii hn  
chng tỏ đã xy ra mt cuc tn công.  
2.3.2.2 Source IP Address Monitoring (theo dõi địa chIP ngun)  
Thut toán Source IP Address Monitoring (SIM) da trên vic theo dõi và đánh  
giá các địa chIP mi. Thut toán được chia làm 2 phn. Đó là off-line training và  
detection and learning. Trong phn off-line training, thut toán stiến hành theo dõi,  
đánh giá phân tích các địa chIP trong khong thi gian và đưa các địa chIP vào  
trong IP address database (IAD). Nhng địa chtrong IAD được gi là các địa chỉ  
thường xuyên truy cp. IAD xóa nhng IP hết hn để gim thiu bnhcho hthng  
và cp nht nhng đia chIP mi. IAD được xây dng và cp nht off-line để chc  
chn rng trong IAD không bao gm bt cứ địa chtn công nào. Còn trong phn  
detection and learning, SIM tiến hành thng kê nhng lưu lượng đến trong các khong  
thi gian. So khp các địa chIP đến trong IAD để tìm ra nhng IP mi. Phân tích  
nhng IP mi này, có mt hàm để đánh giá các IP mi (sdng thut toán CUSUM).  
Khi sthay đổi vượt qua ngưỡng gii hn chng tỏ đã có mt cuc tn công xy ra.  
11  
2.3.2.3 Ratio of Input/Output Traffic (tllưu lượng đến và đi)  
Thut toán da trên giả định rng trong quá trình hot động bình thường trên  
internet, các gói tin theo hướng ra ngoài internet stlthun vi các gói tin theo  
hướng ngược li. Nếu tlnày quá ln chng tỏ đã có stn công tbên ngoài.  
12  
Chương 3: XÂY DNG HTHNG PHÁT HIN NGĂN CHN  
DDOS TỰ ĐỘNG  
Trong chương này tôi snêu chi tiết vcách xây dng hthng phát hin DDos.  
Thut toán sdng trong hthng là thut toán (SIM) được nói trên.  
3.1 Cơ chế kim tra địa chngun  
Cơ chế kim tra địa chngun là vic lưu các địa chIP thường xuyên truy cp  
vào server trong mt cơ sdliu. Khi có mt cuc tn công xy ra ta stiến hành so  
sánh các địa chIP trong thi gian tn công vi các IP trong cơ sdliu (IP Address  
Database) để phát hin ra các IP mi.  
Vcơ bn, cơ chế yêu cu chúng ta xây dng quy tc để phân bit các IP hp lệ  
vi các IP tn công. Công vic này sẽ được tiến hành bng cách kim tra các gói tin  
đến vi các IP trong IAD.  
3.1.1 IP Address Database (IAD)  
Đầu tiên định nghĩa lưu lượng ca mt đia chIP là IP flow.  
Si={si1, si2,….., sin} là tp hp các địa chIP hp ltruy cp trong ngày i. |Si|=ni.  
Fk={f1, f2,…, fm} là tp hp các địa chIP truy cp tngày 1 đến ngày k. |Fk|=m.  
A={a1,a2,a3,…,ax} là tp hp các địa chIP truy cp trong mt cuc tn công  
DDos  
Như vy scó mt nhóm các địa chIP thường xuyên truy cp mt các đều đặn.  
Khi mt cuc tn công DDos sdng địa chIP bt kì (random IP address), lưu lượng  
theo dõi trong k ngày như sau:  
k
|S1 S2 S3 … Sk| <  
ni <<|A|  
i=1  
Hiên nhiên, Fk (S1S2S3 ….Sk).  
Tiến hành thng kê và xây dng mt ngưỡng gii hn để quyết định mc độ  
thường xuyên trong tp F.  
P
normal= |FSj| /|Sj|: tlphn trăm ca mt IP flow bình thường trong ngày j  
(j>k)  
P
DDos = |FA|/|A|: tlphn trăm ca mt IP flow tn công.  
13  
Định nghĩa IP address database (IAD) là tp hp các địa chIP đã xut hin  
thường xuyên trong mt khong thi gian (có thlà 1 tháng).  
Trong IAD, xây dng 2 quy tc để quyết định mc độ truy cp thường xuyên ca  
mt địa chIP.  
+ Thnht: Sngày nó đã truy cp  
p1(d): tp hp duy nht các địa chIP đã truy cp trong ít nht d ngày.  
f1(d): tlphn trăm lưu lượng tt khi sdng p1(d) trong IAD.  
+ Thhai: sgói tin trên địa chIP  
p2(u): tp hp duy nht các địa chIP có ít nht u gói tin.  
f2(u): tlphn trăm lưu lượng tt khi sdng p2(u) trong IAD  
Như vy nếu |p1(d)| và |p2(u)| nhsgim được bnhyêu cu để duy trì IAD,  
|f1(d)| và |f2(u)| ln scó nhiu địa chIP trong csdliu.  
Trong thut toán trên, có hai tham số được đưa ra. Đó là sngày (d) và sgói tin  
trên địa chIP (u). Hai tham strên có thể được tùy chnh trong các điu kin mng  
khác nhau. Vic kết hp hai quy tc trên slàm cho IAD hiu quhơn rt nhiu  
Fc=p1(d) p2(u)  
Như vy các địa chIP thuc tp Fc sẽ được lưu vào IAD  
3.1.2 Duy trì và hot động ca IAD  
Khi lưu lượng mng mc bình thường, tính toán các địa chIP trong các gói tin  
đến và cp nht vào IAD. Tiến hành xóa các địa chIP hết hn trong IAD vi mc  
đích không làm IAD quá ln. Vic xóa các địa chIP có thể đặt trong thi gian là 2  
tun. Các địa chIP trong IAD đều gm 2 trường. Đó là IP address và timestamp. Khi  
thêm mt địa chIP vào trong IAD bt đầu tính thi gian trong trường timestamp. Và  
sau mt khong thi gian (2 tun) địa chnày sbxóa khi IAD.  
Tham kho thêm kthut xây dng IAD trong [2]  
14  
3.2 Kthut phát hin tn công DDos theo thut toán CUSUM  
Trong giai đon này, tiến hành phân tích thng kê các lưu lượng đến gia hai  
khong thi gian là Δ n. Vi kthut phát hin tn công này, mt bng băm sẽ được  
sdng để ghi li các địa chIP xut hin gia hai khong thi gian. Trong bng băm  
nay sgm 2 trường: IP address và timestamp. So sánh các trường này vi các trường  
trong IAD để có thtính toán có bao nhiêu địa chIP mi đã xut hin trong các khe  
thi gian. Phân tích các địa chIP mi này cho biết khi nào cuc tn công DDos xy  
ra.  
Trước tiên la chn các địa chIP trong mi khong thi gian Δ n (n=1,2,3,4…).  
Sau đó gán Δ1=Δ2=….=Δn.  
Gi Tn là tp các địa chIP va thiết lp và Dn là các địa chIP trong IAD ti thi  
đim Δ n. |Tn-Tn Dn| slà tp các địa chIP mi trong khong thi gian Δ n.  
Ta có Xn=|Tn-TDn|/Tn: tlphn trăm địa chIP mi trên tng scác địa chỉ  
IP trong khong thi gian Δn.  
Đặt Z={Zn,n=1,2,3…} sao cho Zn=Xn- β . Vi a=α - β  
a là giá trtrung bình ca {Zn} trong quá trình lưu lượng mng bình thường  
α là giá trtrung bình ca {Xn} trong quá trình lưu lượng bình thường  
Do đó, khi lưu lượng mng bình thường tt ccác giá trca Zn đều âm  
Khi có mt cuc tn công xy ra, giá trca Zn sẽ đột nhiên tăng và có giá trị  
dương. Lúc này h+a>0, h chính là giá trtrung bình tăng nhnht trong sut cuc tn  
công.  
Thut toán CUSUM stiến hành tng hp Zn được thiết lp bi công thc  
sau:  
yn=(yn-1 + Zn)+ và y0=0  
Vi x+ = x nếu x > 0 và x+ = 0 nếu x <= 0  
Trong đó n >= k. Trường hp không btn công giá trca yn-1+Zn âm.  
Hàm quyết định có cuc tn công hay không được định nghĩa như sau:  
dN(yn) = 0 nếu yn<= N và dN(yn) = 1 nếu yn > N  
Ở đây N là ngưỡng gii hn cho sphát hin tn công. dN(yn) là hàm quyết định  
phát hin trong thi gian Δ n.  
15  
Ta có công thc:  
ρ N =(τ - m)+/N  
(1)  
(2)  
N
1
-> γ =  
ρ N  
h| a |  
Ở đây τ là thi gian phát hin, ρ N đim thay đổi. Trong đó m là thi đim  
N
bt đầu cuc tn công. Để thut toán CUSUM ti ưu nht, chn h=2|a|. Theo nghiên  
cu thut toán CUSUM có thchn |a|=0.05  
Trong công thc (1) chn vtrí nhnht khi cuc tn công bt đầu. Do vy  
τ =m+1.  
N
Vì vy t(1) và (2) hoàn toàn có thtính được giá trca ngưỡng N.  
Dưới đây là lược đồ minh ha đã được thí nghim trong bài báo “Detecting  
Distrubuted Denial of Service Attacks Using Source Address Monitoring”[1]  
Hình 3: Tlphn trăm new IP vi Δ n=10s  
16  
Hình 4: Thut toán CUSUM khí luu lượng mng bình thường  
Hình 5: Tn công vi 200 địa chIP mi  
17  
Chương 4: PHÁT TRIN HOÀN THIN GIAO THC LAN TA  
NGƯỢC  
Giao thc lan ta ngược được nghiên cu bi nhóm ca anh Hoàng Văn Quân  
(K49CB) vi shướng dn ca thy Đoàn Minh Phương. Tham kho ti [5]. Tuy  
nhiên do thi gian có hn, nên vic nghiên cu giao thc lan ta ngược vn chưa được  
hoàn thin hoàn toàn. Do vy trong khóa lun này, tôi shoàn thin nhng chc năng  
còn thiếu ca lan ta ngược.  
4.1 Khái nim  
Giao thc lan ta ngược là hthng phòng thchng li các cuc tn công DDos  
theo phương án phn ng li và kết hp nhiu vtrí.  
Giao thc ‘Lan ta ngược’ da trên 3 nguyên tc để ngăn chn các cuc tn  
công:  
+ Sdng các blc trên các router để chn các gói tin DDos.  
+ Dùng cơ chế ‘lan ta ngược’ để đẩy nhim vlc cho các router gn ktn  
công.  
+ Sdng mt sgii thut để nâng cao hiu sut và chng la di  
4.2 Cơ chế hot động ca giao thc lan ta ngược  
Khi nn nhân có du hiu ca stn công tchi dch vthì trên gateway ca  
nn nhân sbât blc và lng nghe các gói tin tn công đến tinterface nào. Vic bt  
blc shy btt ccác gói tin tn công còn vic lng nghe để gi yêu cu qua cc  
mng đó sang router hàng xóm để bt blc và lng nghe các router lin ksau. Công  
vic ctiếp tc như vy cho đến gn ngun tn công nht.  
Theo cơ hot động như trên thì giao thc lan ta ngược luôn truyn ngược li và  
do quá trình lng nghe tcác cc mng nên cho dù ngun tn công gimo địa chIP  
thì luôn đến đươc gn ngun tn công nht.  
18  
Hình 6: Cơ chế hot động ca lan ta ngược  
4.2.1 Khi động  
Khi nn nhân phát hin tn công tchi dch vtiến hành gi yêu cu khi động  
lan ta ngược đến gateway (Victim_GW) vi tham sđịa chca mình và địa chỉ  
ca Agent (a.b.c.d).  
4.2.2 Bt đầu  
Sau khi nhân được yêu cu tnn nhân. Victim_GW tiến hành bt blc để  
ngăn chn các gói tin có địa chngun là a.b.c.d trong khong thi gian tstart.  
4.2.3 Kim tra gimo  
Trong giai đon này Victim_GW stiến hành ping đến địa cha.b.c.d để kim tra  
Agent có gimo hay không. Nếu không có thi gian phn hi chng tAgent đã giả  
mo địa chIP và chuyn sang “lan ta ngược”.  
4.2.4 Rút gn  
Đầu tiên, Victim_GW tiến hành tìm kiếm và xác định 2 router gn Agent nht có  
thiết lp cơ chế “lan ta ngược”. Cơ chế tìm kiếm ti victim như sau: Victim_GW tiến  
hành gi các gói tin ICMP ti a.b.c.d. Các router trên đường đi ti A_GW sln lượt  
gi vgói tin ICMP time exceeded. Sau khi nhn được các gói tin trli tcác router  
trên đường đi, Victim_GW tiến hành kết ni tin cy vi A_GW. Sau đó gi gi thông  
19  
đip xác nhn xem router đó có htrlan ta ngược không. Hai router trli sm nht  
gisử ở đây là X và Y.  
Router X và Y sau khi nhn được yêu cu xác nhn tVictim_GW stiến hành  
xác nhn li Victim_GW. Ở đây có hai trường hp xy ra:  
Trường hp thnht nếu Victim có địa chtrùng vi Victim_GW thì bqua  
bước này vì đã xác nhn được chính xác Victim là người yêu cu.  
Trường hp thhai nếu Victim và Victim_GW có địa chkhác nhau thì router X  
và router Y skim tra Victim_GW có đứng ktrước Victim trên đường đi hay không.  
Gii thut cho cách kim tra này là: Router X và Router Y tiến hành ping đến Victim  
vi tham sTTL là h+1 và h, vi h là shops tVimtim_GW đến router tương ng  
Nếu router không nhn được trli hp ltVictim và Victim_GW thì sgi  
thông báo tchi và ngt kết ni ti Victim _GW. Gii thut kết thúc. Nếu tt cả đều  
hp lthì routerX, routerY và Victim_GW đã tin tưởng ln nhau, kết ni tin cy để  
thc hin tiếp ngăn chn.  
4.2.5 Ngăn chn  
Sau khi đã kết ni tin cy vi router X và router Y, Victim _GW yêu cu router  
Y đặt blc trong khong thi gian tY và gi lưu lượng DDos R1 ta.b.c.d nhn được.  
Victim _GW thiết lp kết ni tin cy vi Router X. Yêu cu đặt file shadowX để  
giám sát lung Ddos ta.b.c.d trong khong thi gian t, sau đó ngt kết ni vi  
RouterX.  
Nếu trong khong thi gian t vn thy có lưu lượng Ddos tcc mng kết ni  
vi router Y, chng trouter không đặt blc. Tiến hành đặt blc vi thi gian tlong  
.
RouterY sau khi đặt FilterY vi thi gian tY, va ngăn chn lưu lượng DDos,  
đồng thi stheo dõi lưu lượng gói tin R2 request ta.b.c.d đến nn nhân qua mình.  
Nếu R1 ln hơn R2 rt nhiu tc là Agent đã mo danh địa cha.b.c.d. RouterY  
hy blc, sau đó gi R2 cho Victim _GW. Victim _GW nhn được, so sánh vi R1  
ri ngt kết ni vi RouterY, thc hin lan ta ngược.  
Nếu R1 xp xbng R2 có nghĩa a.b.c.d đúng là địa chca Agent đang tn công,  
RouterY thông báo li vi Victim _GW, Victim _GW xác nhn li ri ngt kết ni.  
RouterY thc hin lan ta ngược nhưng đóng vai trò ca Victim _GW.  
20  
Hình 7: Ngăn chn Ddos  
4.2.6 Lan ta ngược  
Trong quá trình này Victim _GW đặt blc vi thi gian tstart, sau đó gi yêu cu  
thiết lp blc qua các router hàng xóm vi cc mng mà nó nhn được gói tin Ddos.  
Router hàng xóm sau khi nhn được yêu cu, lp blc vi thi gian ttmp và tiến  
hành gi yêu cu thiết lp blc ti router ksau.Trong trường hp nếu router đang  
đặt blc và vn nhn được yêu cu đặt blc tương tthì skhi động li thi gian  
ca blc đã đặt  
Trong khong thi gian đặt blc ttmp, router sau khi đã gi yêu cu lp blc  
ti các router hàng xóm mà vn thy còn lưu lượng DDos tphía các router này, tiến  
hành gi 3 ln yêu cu lp blc cho router hàng xóm kết ni vi cc mng đó. Nếu  
sau 3 ln gi mà lưu lượng DDos vn không gim thì có nghĩa là router hàng xóm  
không đặt blc, và router này stự động lp blc vi thi gian tlong. Kết thúc gii  
thut.  
Sau khi hết thi gian đặt blc, các router to file shadow để giám sát các router  
hàng xóm sau nó.Trong khong thi gian này mà vn thy có lưu lượng Ddos thì sẽ  
bt li blc vi thi gian tlong.Gii thut kết thúc.  
Khi quá trình lan ta ngược đến router gn Agent nht (A_GW), xy ra khi IP  
ca router hàng xóm trùng vi IP Agent, router lp blc có thi gian tlong >> ttmp.  
Gii thut kết thúc.  
21  
4.3 Hn chế ca giao thc lan ta ngược  
Thnht vic cài đặt giao thc lan ta ngược quá phc tp. Phi cài đặt giao thc  
trên tng router. Do đó trong thc tế vic này khó có thlàm được.  
Thhai nếu ktn công có cơ chế gimo IP, thì ng vi mi 1 IP, A_GW sẽ  
phi to 1 blc khác nhau  
4.4 Phát trin giao thc lan ta ngược  
Như trong phn nghiên cu ca nhóm anh Hoàng Văn Quân đã trin khai và thc  
thi được giao thc lan ta ngược. Nhưng phn rút gn và chng la di vn chưa được  
trin khai. Trong phn phát trin giao thc lan ta ngược này tôi sphát trin thêm  
phn chng la di còn phn rút gn được anh Nguyn Thế Hùng cùng nhóm nghiên  
cu vlan ta ngược này trin khai  
4.4.1 Chng la di  
Ktn công có thchiếm quyn mt router trên đường đi và không đặt filter như  
yêu cu ca router ktrước nó.  
Ktn công có thể điu khin Agent_GW givờ đặt blc trong mt thi gian  
tcheat và tcheat<tlong (tlong là thi gian đặt blc ban đầu). Khi Victim_GW ngt kết ni  
thì stiến hành tn công tiếp  
4.4.2 Gii pháp  
Trong khi gi yêu cu lan ta ngược đến Agent_GW thì lúc này Agent tiến  
hành bt chương trình kim tra Agent_GW có đặt đúng vi thi gian quy định hay  
không. Nếu trong thi gian đặt blc đã được thiết lp ttrước vn thy có lưu lượng  
mng tktn công thì tiến hành bt blc ngay ti Agent. Do vy vic gimo sẽ  
được gii quyết hoàn toàn  
4.4.3 Gii thut  
Sau khi nhn được xâu client gi ti LTN_Server, tiến hành ly địa chIP server  
và gi xâu client cho router hàng xóm. Nếu thy router hàng xóm không htrlan ta  
ngược và có gimo IP thì đặt blc ngay. Còn không tiến hành gi xâu client ti  
server. Kim tra liên tc file /var/log/message, trong khi đó sgim dn thi gian mà  
thi gian cn đặt blc lúc đầu. Quá trình kim tra file log được grep vi IP ngun và  
IP đích. Tiến hành kim tra ssequence number.  
22  
Nếu thy ssequence number này khác vi ssequence number cui cùng khi bộ  
lc đã được đặt ti router gn Agent thì chng tỏ đã có gói tin tAgent truyn qua.  
Router hàng xóm đã bktn công chiếm quyn và đặt blc vi thi gian ngn hơn  
hoc có thgivờ đặt blc. Đặt blc ngay vi thi gian đặt là thi gian còn li  
4.4.4 Trin khai  
Do vic cài đặt và trin khai giao thc lan ta ngược đã thành công. Nên trong  
khóa lun này tôi vn sdng mô hình được trin khai và thêm chc năng chng la  
di.Mô hình trin khai như sau:  
Hình 8: Mô hình trin khai chng la di  
Gismáy C9 và C10 (Agent) cùng ping đến địa chca S1 (nn nhân). Theo  
giao thc lan ta ngược ta tiến hành đặt blc R5 (gn ngun tn công nht). Gis,  
cu hình li vic đặt blc ti R5 vi thi gian tcheat, tcheat<tlong (tcheat=20s, tlong=40s).  
Lúc này theo cơ chế chng la di, ti R3 sau khi truyn lan ta ngược đến R5 sbt  
chế độ kim tra thi gian đặt blc ti R5. Sau khi hết thi gian tcheat. R5 tiến hành  
hy bblc và cho gói tin truyn qua. Lúc này ti R3 bt đầu thy gói tin tC9 và  
C10 truyn qua, và thi gian yêu cu đặt blc vn còn. R3 lp tc đặt blc vi thi  
23  

Tải về để xem bản đầy đủ

pdf 41 trang yennguyen 15/04/2025 120
Bạn đang xem 30 trang mẫu của tài liệu "Luận văn Nâng cấp hệ thống PAC thêm chức năng tự động xác định đối tượng tấn công", để tải tài liệu gốc về máy hãy click vào nút Download ở trên.

File đính kèm:

  • pdfluan_van_nang_cap_he_thong_pac_them_chuc_nang_tu_dong_xac_di.pdf