HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

2,026 views

Published on

Slide báo cáo tổng quan về Dos (DDOS) - HTTP POST DOS cách hoạt động, demo tấn công đánh giá hệ thống và cách phòng tránh HTTP POST DOS cho APACHE và IIS.
Nguyễn Cao Tú . (nguyencaotu.com)

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,026
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
72
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)

  1. 1. Tìm hiểu kỹ thuật HTTP Post Dos, cách phòng chống Môn học: Anh ninh mạng Giảng viên: Trần Duy Hùng Nhóm: 10W.N10 Nguyễn Cao Tú Lại Văn Thái Ngô Đức Trung Trần Thế Anh Trần Lê Hải
  2. 2. NỘI DUNG BÁO CÁO 1. Tổng quan về DOS  2. Demo tấn công Dos thông qua HTTP POST  3. Biện pháp phòng chống HTTP POST DOS 
  3. 3. 1. Tổng quan về DOS
  4. 4. Sơ lược về DOS  Khái niệm ◦ DOS - Denial Of Service – từ chối dịch vụ ◦ Là dạng tấn công làm cho hệ thống bị chậm hoặc không sử dụng được ◦ Không có khả năng truy cập vào kho dữ liệu của hệ thống
  5. 5. Sơ lược về DOS  Mục đích ◦ Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập (flood) ◦ Cố gắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập vào dịch vụ. ◦ Cố gắng ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó ◦ Cố gắng ngăn chặn các dịch vụ không cho người khác có khả năng truy cập vào.
  6. 6. Sơ lược về DOS  Mục tiêu ◦ Tạo ra sự khan hiếm, những giới hạn và không đổi mới tài nguyên ◦ Băng thông mạng, tài nguyên của máy chủ bị tấn công … ◦ Tấn công vào hệ thống khác phục vụ cho mạng máy tính ◦…
  7. 7. HTTP Post Denial Of Service  Khái niệm ◦ Dựa trên một lỗ hổng về kiến trúc của phương thức POST trong HTTP nhằm kéo dài thời gian kết nối để làm cạn kiệt tài nguyên máy chủ …
  8. 8. HTTP Post Denial Of Service  Phân loại ◦ Slowloris : Làm chậm lại tiêu đề (head) HTTP, làm cho máy chủ chờ đợi thông tin CRLF. ◦ SlowPOST: Làm chậm lại thông điệp nội dung (body)
  9. 9. HTTP Post Denial Of Service  Cách thức hoạt động của HTT Post Dos ◦ Dưa trên các truy vấn vào cơ sở dữ liệu của máy chủ như tìm kiếm (select), thêm bài, đăng ký(insert) …
  10. 10. HTTP Post Denial Of Service  Quy trình cuộc tấn công DOS thông qua HTTP ◦ Gửi một số lượng lớn các yêu cầu kết nối tới máy chủ nhờ HTTP POST ◦ Bí quyết  Gửi nhiều lần trong khoảng thời gian dài  Mỗi lần không cần gửi với dung lượng lớn ◦ => Server sẽ luôn mở kết nối, do đó sẽ tốn một lượng băng thông cho kết nối này
  11. 11. HTTP Post Denial Of Service ◦ Thường tấn công vào tầng thứ 4 (TCP/IP) và tầng thứ 7 (application) trong mô hình OSI
  12. 12. 2. Demo tấn công Dos thông qua HTTP POST
  13. 13. 3. Biện pháp phòng chống HTTP POST DOS
  14. 14. Nguồn mở với nền tảng Apache hay NginX  Apache ◦ Cài đặt module mod_reqtimeout thiết lập thời gian chờ và tốc độ dữ liệu tối thiểu nhận yêu cầu. Module này cho phép thiết lập giá trị RequestReadTimeout của request  Nghinx ◦ Tương tự như Apache, thiết lập giá trị client_header_timeout
  15. 15. Nguồn đóng với nền tảng của Microsoft (IIS)  IIS6 ◦ Thiết lập thuộc tinh của ConnectionTimeout, HeaderWaitTimeout và MaxConnections trong Metabase để giảm thiểu và làm chậm tác động của các cuộc tấn công HTTP.  IIS7 ◦ Giới hạn các thuộc tính yêu cầu của <RequestLimits> đặc biệt là maxAllowedContentLength, maxQueryString, và maxUrl attributes. ◦ Đặt lại giá trị của <headerLimits>
  16. 16. Nguồn đóng với nền tảng của Microsoft (IIS)  IIS7 ◦ Điều chỉnh lại giá trị của ConnectionTimeout, headerWaitTimeout, và minBytesPerSecond gồm các thuộc tinh <limits> và <WebLimits> để giảm thiểu tác động của cuộc tấn công.
  17. 17. THANK FOR WATCHING

×