Professional Documents
Culture Documents
Lab03 Group13
Lab03 Group13
2
BÁO CÁO CHI TIẾT
Mục lục
1. Sửa lại file nkmod.c để hook chỉ DROP các gói tin UDP..........................................................4
2. DROP các packet có source IP đến từ địa chỉ máy client, chẳng hạn như 192.168.20.22,
ACCEPT tất cả các packet còn lại........................................................................................................5
3. DROP các gói tin TCP và UDP đi đến với địa chỉ port đích là 80..............................................6
4. Tìm cách để in ra địa chỉ nguồn và địa chỉ đích của các gói tin khi thực hiện một tác vụ bất
kỳ. 8
5. Chỉ cho phép các gói tin đi đến uit.edu.vn (biết trước địa chỉ IP) đi ra ngoài, DROP tất cả còn
lại. 8
7. Cấm tất cả các gói tin UDP và TCP có port đích là 80 đến từ bất kỳ máy tính nào...............10
8. Xoá tất cả rules, thiết đặt chặn các traffic từ máy Ubuntu đến địa chỉ IP máy client và ngược
lại, các hoạt động khác bình thường................................................................................................12
9. Xoá rule câu số 8, thiết lập lệnh không cho phép client SSH vào máy Ubuntu. Hãy chứng
minh điều đó?.................................................................................................................................. 13
10. Tìm hiểu và trình bày về cuộc tấn công Deny of Service (DoS), thiết lập rule để phòng chống
cuộc tấn công này............................................................................................................................ 15
3
1. Sửa lại file nkmod.c để hook chỉ DROP các gói tin UDP.
- Sửa đổi file nkmod.c để hook chỉ drop các gói tin UDP: Sửa protocol lại bằng 17
(UDP)
Sau đó dùng lệnh sudo rmmod nkmod.ko để unregister module cũ và tiếp theo dung lệnh
sudo insmod nkmod.ko để cài đặt Netfilter module này vào kernel:
- Test TCP:
Figure 5: Các gói tin TCP được gửi đến bình thường
Figure 6: Chỉnh sửa code để drop các gói tin đến máy
3. DROP các gói tin TCP và UDP đi đến với địa chỉ port đích là 80.
- Chỉnh sửa file nkmod.c để DROP các gói tin TCP và UDP đi đến với địa chỉ port
đích
Figure 8: Chỉnh sửa file nkmod.c để DROP các gói tin TCP và UDP đi đến qua port 80
Figure 10: Các gói tin UDP tới qua port 80 bị DROP
4. Tìm cách để in ra địa chỉ nguồn và địa chỉ đích của các gói tin khi thực
hiện một tác vụ bất kỳ.
5. Chỉ cho phép các gói tin đi đến uit.edu.vn (biết trước địa chỉ IP) đi ra
ngoài, DROP tất cả còn lại.
6. Chặn các gói tin Echo Request đến từ máy client.
Figure 14: Ping lại không kết nối được với Server
7. Cấm tất cả các gói tin UDP và TCP có port đích là 80 đến từ bất kỳ
máy tính nào.
10
Figure 16: Áp dụng Iptable cấm tất cả các gói tin UDP và TCP đến qua port 80
11
Figure 17: Các gói tin UDP và TCP ping đến từ port 80 đã bị chặn
8. Xoá tất cả rules, thiết đặt chặn các traffic từ máy Ubuntu đến địa chỉ IP
máy client và ngược lại, các hoạt động khác bình thường.
12
Figure 19: Traffic giữa máy chủ Ubuntu bằng 1 Client khác vẫn hoặt động bình thường
9. Xoá rule câu số 8, thiết lập lệnh không cho phép client SSH vào máy
Ubuntu. Hãy chứng minh điều đó?
13
14
10. Tìm hiểu và trình bày về cuộc tấn công Deny of Service (DoS), thiết
lập rule để phòng chống cuộc tấn công này.
DOS là một cuộc tấn công được sử dụng để từ chối người dùng hợp pháp truy cập vào tài
nguyên như truy cập trang web, mạng, email, v.v. hoặc làm cho nó cực kỳ chậm. DoS là từ
viết tắt của D enial o f S ervice. Kiểu tấn công này thường được thực hiện bằng cách nhấn
vào tài nguyên đích như máy chủ web có quá nhiều yêu cầu cùng một lúc. Điều này dẫn đến
việc máy chủ không đáp ứng tất cả các yêu cầu. Tác động của việc này có thể là làm sập các
máy chủ hoặc làm chậm chúng.
Cắt đứt một số doanh nghiệp từ internet có thể dẫn đến tổn thất đáng kể về kinh doanh hoặc
tiền bạc. Internet và mạng máy tính cung cấp năng lượng cho rất nhiều doanh nghiệp. Một
số tổ chức như cổng thanh toán, trang web thương mại điện tử hoàn toàn phụ thuộc vào
internet để kinh doanh.
Chặn Các Địa Chỉ IP Nguồn Đa Đăng Nhập Sai. Chặn nếu có nhiều hơn 10 kết nối đến
cổng SSH trong 60 giây
HẾT