(TIỂU LUẬN) đề tài tìm hiểu về tấn công dos và DDoS và cách phòng chống

24 70 0
(TIỂU LUẬN) đề tài tìm hiểu về tấn công dos và DDoS và cách phòng chống

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC ĐIỆN LỰC KHOA CÔNG NGHỆỆ̣ THÔNG TIN BÁO CÁO CHUN ĐỀ MƠN: MẠỆ̣NG MÁY TÍNH ĐỀ TÀI: Tìm hiểu cơng DoS DDoS cách phòng chống Sinh viên thực : NGUYỄN ĐỨC MINH Giảng viên hướng dẫn : PHẠỆ̣M QUANG HUY Khoa : CÔNG NGHỆỆ̣ THÔNG TIN Chuyên ngành : CÔNG NGHỆỆ̣ PHẦN MỀM Lớp : D15QTANM Khóa : 2020-2024 Hà Nội,ngày 09 tháng 01 năm 2022 PHIẾU CHẤM ĐIỂM Sinh viên thực hiện: Họ tên NGUYỄN ĐỨC MINH 20810310439 Giảng viên chấm: Họ tên Giảng viên chấm : Giảng viên chấm : MỤC LỤC CHƯƠNG 1: GIỚI THIỆU VỀ DDoS DoS Giới thiệu DDoS DoS: 1.1 khái niệm DDoS DoS: 1.1.1 DDoS: 1.1.2: DoS: 1.2: Sự khác biệt công DoS DDoS 1.3: Tác hại DDoS DoS CHƯƠNG 2: Các kỹ thuật công DoS ĐDoS 2.1: Tấn công DoS: 2.1.1 Tấn công tràn đệm (Buffer overflow) 2.1.2 Tấn cơng gây lụt gói tin IMCP (IMCP flood) 2.1.3 Tấn công Teardrop Attack 2.2 Tấn công DDoS 10 2.2.1 Tấn công Volumetic (tấn công băng thông) 10 2.2.2 Tấn công Fragmention Attack (phân mảnh liệu) 11 2.2.3 Application Layer Attack (Khia thác lỗ hổng ứng dụng) 12 2.3 Một số công cụ công DoS DDoS 13 2.3.1 LOIC (Low Orbit Ion Canon) 13 2.3.2 Công cụ công XOIC: 14 2.3.3 Công cụ công Tor’s Hammer: 14 2.3.4 Công cụ công DDOSIM – Layer DDoS Simulator: 15 CHƯƠNG 3: CÁCH PHÒNG CHỐNG 16 CÁC CUỘC TẤN CÔNG DDOS VÀ DOS 16 Nhận biết công DoS DDoS 16 Cách phịng tránh bị cơng: 16 KẾT LUẬN .18 ST T Từ A D H HT IC I N TC 10 U 11 U LỜỜ̀I MỞ ĐẦU Ngày nay, mạng Internet phát triển mở trộng Các cổng thông tin điện tử, dịch vụ mạng sống cá nhân, tổ chức lớn nhỏ tồn giới Vi vậy, việc hệ thống bị tải, không truy cập khoảng thời gian gây tổn thất khơng nhỏ Từ vấn đề thực tế kiểu công từ chối dịch vụ phân tán, DDoS (Distributed Denial Of Service) DoS (Denial of Service) xuất sớm, năm 90 kỷ 20 Kiểu công làm cạn kiệt tài nguyên hệ thống Người quản trị, người sử dụng truy cập hệ thống thông tin Trong năm qua, không Việt Nam mà giới, công DDoS DoS liên tục diễn Những cơng với nhiều mục đích khác nhau: kinh tế, cá nhân, chí mang màu sắc trị Do vậy, nghiên cứu DDoS DoS không cũ, mà phải cập nhật với thiết bị, kỹ thuật công nghệ thông tin Từ vấn đề thực tiễn trên, vào lý thuyết an ninh an tồn hệ thống thơng tin, đề tài trình bày vấn đề chung DDoS DoS, kỹ thuật công kỹ thuật mới, giải pháp phòng, chống DDoS DoS hiệu CHƯƠNG 1: GIỚI THIỆỆ̣U VỀ DDoS DoS Giới thiệu DDoS DoS: 1.1 khái niệm DDoS DoS: 1.1.1 DDoS: - DDoS (Distributed Denial of Service), nghĩa tiếng Việt từ chối dịch vụ phân tán Mục đích DDoS nỗ lực làm sập dịch vụ trực tuyến cách làm tràn ngập với traffic từ nhiều nguồn Hình 1.1.1: Mơ hình minh họa công DDoS Nguyên tắc DDoS làm tràn ngập lưu lượng lên máy tính nạn nhân có số mặt khác Tuy nhiên DDos, nhiều hệ thống công hệ thống nạn nhân PC bị nhắm mục tiêu load từ gói liệu gửi từ nhiều vị trí Tấn cơng DDoS nhanh cơng DoS Rất khó để ngăn chặn cơng nhiều thiết bị gửi gói tin cơng từ nhiều vị trí Trong công DDoS, nhiều bot sử dụng để công lúc Các công DDoS khó theo dõi Các cơng DDoS cho phép kẻ công gửi lượng lớn lưu lượng truy cập đến mạng nạn nhân - Hacker chiếm dụng lượng lớn tài nguyên server, tài nguyên băng thơng, nhớ, CPU, đĩa cứng,… làm cho server đáp ứng - yêu cầu khác từ clients người dùng bình thường nhanh chóng bị ngừng hoạt động, crash reboot - Mặc dù DDoS cung cấp chế độ cơng phức tạp dạng công khác chúng ngày mạnh mẽ tinh vi - Các cơng DDoS khó ngăn chặn theo dõi 1.1.2: DoS: - DoS (Denial of Service) gọi cơng dịch vụ, mơ tả công nhằm làm sập máy chủ mạng, khiến người dùng khác truy cập vào máy chủ/mạng - Nguyên tắc cơng DoS máy tính gửi lượng lớn lưu lượng truy cập đến máy tính nạn nhân đánh "sập" Tấn cơng DoS công trực tuyến sử dụng để làm cho trang web không khả dụng với người dùng, thực trang web Cuộc công làm cho máy chủ trang web kết nối với Internet "sập" cách gửi lượng lớn lưu lượng truy cập đến Trong cơng DoS, khác với DDoS DoS sử dụng hệ thống nhắm mục tiêu vào hệ thống nạn nhân PC bị nhắm mục tiêu load từ gói liệu gửi từ vị trí Có thể bị chặn dễ dàng sử dụng hệ thống Trong công DoS, thiết bị sử dụng với công cụ công DoS Các công DoS dễ theo dõi Lưu lượng truy cập công DoS so với DDoS nạn nhân thường máy chủ web tổ chức cấp cao ngân hàng, doanh nghiệp thương mại, công ty truyền thơng, trang báo, mạng xã hội… - Hình 1.12: Mơ hình minh họa cơng DoS 1.2: Sự khác biệt cơng DoS DDoS Hình 1.2: Sự khác biệt công DoS DDoS Tấn cơng DoS nghĩa máy tính gửi lượng lón truy cấp đến máy tính nạn nhân đánh “sập” Tấn cơng DoS công trực tuyến sử dụng để làm cho trang web không khả dụng với người dùng, thực trang web Cuộc công làm cho máy chủ trang web kết nối với internet “sập” cách gửi lượng lớn lưu lượng truy cập đến Cịn cơng DDoS, công thực từ nhiều địa điểm khác cách sử dụng nhiều hệ thống Sự khác DoS DDoS thể đặc điểm sau: DoS Chỉ hệ thống nhắm mục tiêu vào hệ thống nạn nhân Tấn cơng DoS chậm so với DDoS Có thể ngăn chặn dễ dàng sử dụng hệ thống Trong công DoS, thiết bị sử dụng với công cụ công DoS Dễ theo dõi Lưu lượng truy cập cơng DoS so với DDoS Các loại công DoS: Tấn công tràn đệm Tấn công Ping of Death ICMP flood Tấn công Teardrop Attack 1.3: Tác hại DDoS DoS Những hậu điển hình mà DDoS DoS gây ra: - Hệ thống, máy chủ bị DoS sập khiến người dùng không truy cập - Doanh nghiệp sở hữu máy chủ, hệ thống bị doanh thu, bên cạnh phải trả khoản chi phí cần phải bỏ để khắc phục cố - Khi mạng sập, công việc yêu cầu mạng thực hiện, làm gián đoạn công việc, ảnh hưởng đến hiệu suất công việc công ty bị công - Nếu người dùng truy cập website bị sập ảnh hưởng đến danh tiếng công ty, website sập thời gian dài người dùng bỏ đi, lựa chọn dịch vụ khác để thay - Đối với vụ công DDoS kỹ thuật cao dẫn đến việc lấy trộm dự liệu quan công ty thông tin khách hàng quan trọng Chương 2: Các kỹ thuật công DoS ĐDoS 2.1: Tấn công DoS: Trong công DoS, thường xảy loại cơng là: - Tấn cơng tràn đệm (Buffer overflow) - Tấn cơng gây lụt gói tin ICMP(ICMP flood) - Tấn công Teardrop Attack 2.1.1 Tấn công tràn đệm (Buffer overflow) - Buffer (bộ đệm liệu) vùng lưu trữ liệu tạm thời chờ để chuyển đến vị trí khác Buffer Overflow (hay Buffer Overrun) xảy khối lượng liệu vượt khả lưu trữ buffer Do đó, chương trình cố gắng ghi liệu vào buffer, ghi đè lên nhớ liền kề khác + Ví dụ, buffer lưu trữ thơng tin đăng nhập thiết kế cho input username password byte Do đó, với transaction (thao tác giao dịch liệu) có input đến 10 byte, chương trình ghi liệu thừa (2 byte) vượt giới hạn buffer Hình 2.1.1: Minh họa cách thức cơng tràn đệm Hiện tượng Buffer Overflow gây ảnh hưởng xấu đến tất loại phần mềm Nguyên nhân thường input không định dạng, không gian lưu trữ không phân bổ đủ cho buffer Nếu transaction ghi đè lên executable code (mã thực thi), chương trình hoạt động khơng xác, đưa kết sai, crash Bên cạnh cịn dẫn đến nhiều lỗi truy cập nhớ khác - Các hacker khai thác Buffer Overflow attack cách ghi đè nhớ ứng dụng Việc làm thay đổi execution path chương trình, trigger response làm ảnh hưởng xấu đến file hệ thống Hoặc chí làm lộ thông tin cá nhân người dùng - Các hacker khai thác Buffer Overflow attack cách cố tình đưa input vào chương trình, làm cho chương trình lưu trữ input vào buffer khơng đủ nhớ Từ ghi đè lên phần nhớ kết nối với buffer Một số loại hình Butter Overflow attack gồm có: + Stack Overflow Attack: Đây loại hình cơng phổ biến nhất, liên quan đến Buffer Overflow call stack - Heap Overflow Attack: Mục đích nhắm vào liệu vùng nhớ mở, gọi heap + Interger Overflow Attack: Hiện tượng xảy thực phép toán đưa kết số nguyên lớn, kiểu liệu số nguyên (interger) lưu trữ Từ dẫn đến Buffer Overflow + 2.1.2 Tấn cơng gây lụt gói tin IMCP (IMCP flood) - Tấn cơng gây lụt ICMP nhắm vào thiết bị định cấu hình sai mạng đích, buộc máy phải phân phối gói tin giả cho nút (máy tính) mạng đích thay nút nhất, làm cho mạng bị q tải Hình 2.1.1: minh họa công ICMP flood 2.1.2.1 Ping of Death (PoD): Ping công cụ mạng sử dụng để kiểm tra mạng Ping gửi gói tin ICMP để thực kiểm tra mạng Theo mặc định kích thước gói tin ICMP 56 byte đủ nhỏ để không ảnh hưởng tới hệ thống mạng kích cỡ tối đa gói tin (65535 byte) Lợi dụng kích thước gói tin thay đổi cách cơng gửi gói tin với kích thước lớn Khi gửi đường truyền mạng, phân mảnh để phù hợp với đường truyền gửi tới server Việc gửi gói tin lớn kích thước mà server xử lý dẫn đến việc reboot crash server - Hình 2.1.2.1: Minh họa cơng PoD Các công PoD khai thác điểm yếu cũ vá hệ thống mục tiêu Tuy nhiên, hệ thống chưa vá lỗi, cơng diễn trở nên nguy hiểm Gần đây, kiểu công PoD trở nên phổ biến Trong công này, thường gọi Ping flood, hệ thống nhắm mục tiêu bị công với gói ICMP gửi nhanh chóng qua ping mà không cần chờ trả lời - 2.1.2.2 Smurf attack: Kỹ thuật công gọi giả mạo địa IP Kiểu công gửi lượng lớn gói tin ICMP với source IP thay IP nạn nhân tới IP broadcast Trong thiết kế hầu hết thiết bị mạng mặc định phản hồi cách gửi gói tin hồi đáp đến source IP Đây kiểu công khuếch đại hiệu q khứ khơng yêu cầu nhiều tài nguyên kẻ công mà sử dụng tài nguyên cửa người khác - Smurf Attack khai thác giao thức Internet (IP) ICMP (Internet Control Message Protocol) sử dụng chương trình phần mềm độc hại gọi smurf Nó giả mạo địa IP sử dụng ICMP, sau ping địa IP mạng định - Hình 2.1.2.1: Minh họa ccoong Smuft attack 2.1.3 Tấn công Teardrop Attack - Teardrop hoạt động cách gửi gói bị phân mảnh đến máy mục tiêu.Đó loại cơng từ chối dịch vụ(DoS) làm tràn ngập máy với liệu không đầy đủ để nạn nhân bị sập Hình 2.1.3: minh họa cơng Teardrop Attack - Trong Teardrop Attack, gói bị phân mảnh gửi đến máy mục tiêu, có chất lỗi máy nạn nhân tập hợp lại gói lỗi phân mảnh TCP/IP Bằng cách này, gói tin tiếp tục tích lũy máy nạn nhân cuối tràn đệm, máy mục tiêu bị sập - Tấn công giọt nước mắt bù đắp mảnh vỡ: Khi lượng lớn liệu gửi qua internet, liệu chia thành phần nhỏ Mỗi đoạn gán số Khi chúng đến đầu nhận, đoạn xếp lại để tái tạo liệu thông điệp ban đầu.Để xác định trình tự xếp đoạn, trường bù đoạn lưu giữ thông tin cần thiết mà máy mục tiêu xếp lại trình tự - Tuy nhiên, Teardrop Attack, trường bù đắp mảnh vỡ hacker tạo lỗi nên máy nạn nhân khơng thể tìm thấy mảnh vỡ tương đối Vì vậy, tên cho thấy, gói tin lỗi tiếp tục tích tụ phía nạn nhân giọt nước mắt cuối dẫn đến cố máy 2.2 Tấn cơng DDoS Tấn cơng DDoS có loại cơng phổ biến là: - Tấn cơng Volumetic (tấn cơng băng thông) - Tấn công Fragmentation Attack (phân mảnh liệu) - Application Layer Attack (Khai thác lỗ hổng ứng dụng) 2.2.1 Tấn công Volumetic (tấn công băng thông) - Volumetric DDoS Attack thiết kế để áp đảo dung lượng mạng nội khối lượng lớn lưu lượng độc hại Các công DDoS cố gắng tiêu thụ băng thông mạng/dịch vụ mục tiêu mạng/dịch vụ mục tiêu phần lại Internet Hình 2.2.1: Minh họa cơng volumetic Volumetic thường có kiểu cơng sau: - Các công Volumetric DDoS Attack thường thực nhắm vào mục tiêu cụ thể, thường dịch vụ quan trọng nhà cung cấp dịch vụ (SP) khách hàng doanh nghiệp - Những kẻ cơng với kỹ cao có xu hướng kết hợp công Volumetric DDoS Attack với công lớp ứng dụng (Application Layer Attack) để che giấu công cấp ứng dụng tập trung gây thiệt hại thực 10 Các kiểu công DDoS lợi dụng service dễ bị công, memcached, NTP, DNS SSDP, khởi chạy truy vấn giả mạo, làm tràn ngập đích đến với reply packet (gói yêu cầu phản hồi) lớn, lấp đầy liên kết nhiều trường hợp dẫn đến sở hạ tầng mạng mục tiêu bị sập - Các kiểu công Volumetric DDoS Attack bao gồm ICMP Flood, IP/ICMP Fragmentation, IPSec Flood, UDP Flood Reflection Amplification Attack 2.2.2 Tấn công Fragmention Attack (phân mảnh liệu) Fragmention Attack tập hợp lỗ hổng bảo mật phát cơng bố đồng loạt Ba số lỗi cấu trúc thiết kế WiFi ảnh hưởng đến hầu hết thiết bị có hỗ trợ cơng nghệ kết nối Ngồi ra, nhà nghiên cứu phát nhiều lỗi lập trình tồn sản phẩm Wi-Fi Những lỗ hổng chí cịn dễ bị tác nhân độc hại lạm dụng so với lỗi thiết kế nằm thân cơng nghệ WiFi - Hình 2.2.2: Minh họa cơng Fragmention Attack Kẻ cơng sử dụng FragAttack theo cách sau: FragAttacks sử dụng để lấy cắp liệu từ mạng WiFi cần mã hóa bảo vệ trước công kiểu (Các trang web ứng dụng sử dụng HTTPS loại mã hóa an tồn bảo vệ chống lại hình thức cơng Tuy nhiên, người dùng gửi liệu không mã hóa qua kết nối WiFi, hacker lạm dụng FragAttack để vượt qua mã hóa WiFi đánh cắp liệu) + FragAttacks sử dụng để thực công nhắm vào thiết bị dễ bị công khác kết nối mạng WiFi Trên thực tế, nhiều thiết bị IoT nhà thông minh không thường xuyên nhận cập nhật Một phích cắm thơng minh rẻ tiền bóng đèn thơng minh từ thương hiệu khơng rõ nguồn gốc dễ dàng bị công Về lý thuyết, điều không thành vấn đề thiết bị nằm mạng gia đình đáng tin 11 + cậy thông qua FragAttacks, hacker hồn tồn vượt qua bảo vệ mạng WiFi công trực tiếp vào thiết bị 2.2.3 Application Layer Attack (Khia thác lỗ hổng ứng dụng) - Application Layer Attack công lớp ứng dụng hay công DDoS lớp (L7), đề cập đến loại hành vi độc hại thiết kế để nhắm mục tiêu đến lớp “trên cùng” mơ hình OSI (Open System Interconnection Basic Reference), nơi xảy yêu cầu Internet phổ biến HTTP GET HTTP POST Các công L7 trái ngược với công lớp mạng DNS Amplification, đặc biệt hiệu chúng tiêu thụ tài nguyên máy chủ, tài nguyên mạng - Application Layer Attack nhắm mục tiêu đến lớp “trên cùng” mơ hình tham chiếu kết nối hệ thống mở (OSI), nơi xảy yêu cầu Internet phổ biến HTTP GET HTTP POST Hình 2.2.3: Minh họa công Application Layer Attack Cách thức hoạt động Application Layer Attack sau: + Hiệu hầu hết công DDoS đến từ chênh lệch lượng tài nguyên cần thiết để thực công so với lượng tài nguyên cần để xử lý giảm thiểu cơng Trong điều xảy với cơng L7, hiệu việc ảnh hưởng đến máy chủ nhắm mục tiêu mạng địi hỏi tổng băng thơng để đạt hiệu ứng gián đoạn tương tự Một công lớp ứng dụng tạo nhiều thiệt hại với tổng băng thơng + Khi người dùng gửi yêu cầu đăng nhập vào tài khoản trực tuyến chẳng hạn tài khoản Gmail, lượng liệu tài nguyên mà máy tính người - 12 dùng phải sử dụng tối thiểu không tương xứng với lượng tài nguyên sử dụng q trình kiểm tra thơng tin đăng nhập, load liệu người dùng có liên quan từ sở liệu, sau gửi lại phản hồi có chứa trang web yêu cầu + Ngay khơng có thơng tin đăng nhập, nhiều lần server nhận yêu cầu từ client phải thực truy vấn sở liệu lệnh gọi API khác để tạo trang web Khi chênh lệch tăng lên nhiều thiết bị nhắm mục tiêu vào thuộc tính web, cơng mạng botnet, hiệu ứng áp đảo máy chủ nhắm mục tiêu, dẫn đến tượng từ chối dịch vụ lưu lượng truy cập hợp pháp Trong nhiều trường hợp, cần nhắm mục tiêu API với công L7 đủ để đưa dịch vụ vào trạng thái ngoại tuyến 2.3 Một số công cụ công DoS DDoS 2.3.1 LOIC (Low Orbit Ion Canon) Hình 2.3.1: Cơng cụ công LOIC Đây công cụ công phổ biến cung cấp miễn phí mạng Internet Cơng cụ lợi dụng để cá nhân riêng lẻ cơng máy chủ nhỏ Đây công cụ dễ dàng sử dụng cho người bắt đầu Kiểu công thực cách gửi gói tin UDP, TCP hay yêu cầu HTTP tới máy nạn nhân Kẻ công cần biết địa URL hay địa IP máy chủ - Cơng cụ có chế độ HIVEMIND, sử dụng để điều khiển từ xa hệ thống LOIC để vận hành công Chức sử dụng để điều khiển máy tính khác nằm hệ thống zombie Cơng cụ sử dụng hai chức công DDOS chống lại công DDOS máy chủ trang mạng - Nhược điểm LOIC không ẩn địa IP Nếu kẻ cơng có kế hoạch sử dụng LOIC để công, cần phải ý tới vấn đề Sử dụng proxy khơng giúp ích nhiều proxy khơng phải mục tiêu máy chủ - 13 2.3.2 Cơng cụ cơng XOIC: Hình 2.3.2: Công cụ công XOIC Công cụ thực công sở địa IP chọn cổng, giao thức để công XOIC cho mạnh LOIC XOIC sử dụng dễ dàng để công trang mạng máy chủ Công cụ viết kiểm tra phương thức Sau đến dạng công DDOS Cuối cách công sử dụng TCP/HTTP/UDP/ ICMP XOIC thường sử dụng để công trang mạng, máy chủ nhỏ 2.3.3 Công cụ công Tor’s Hammer: - Tor’s Hammer công cụ viết Python Công cụ chạy thông mạng TOR ẩn danh thực công Đây công cụ thực hiệu có khả làm tê liệt Apache IIS server vòng vài giây - Hình 2.3.3: Cơng cụ Tor’s Hammer 14 2.3.4 Cơng cụ công DDOSIM – Layer DDoS Simulator: DDOSIM cơng cụ cơng DDOS phổ biến Nó sử dụng với mạng lưới máy chủ zombie Tất máy chủ zombie tạo kết nối TCP đầy đủ đến máy mục tiêu - DDOSIM viết C++ chạy hệ thống Linux - Các tính DDOSIM gồm: Giả lập số zombie công; Sử dụng địa IP ngẫu nhiên; Sử dụng kiểu công kết nối TCP; Tấn công lớp ứng dụng; HTTP DDOS sử dụng truy vấn hợp lệ; HTTP DDOS sử dụng truy vấn không hợp lệ; SMTP DDOS; Làm tràn kết nối TCP cổng ngẫu nhiên CHƯƠNG 3: CÁCH PHÒNG CHỐNG CÁC CUỘC TẤN CÔNG DDOS VÀ DOS Nhận biết công DoS DDoS - Không phải sập đổ hoàn toàn dịch vụ kết cơng từ chối dịch vụ Có nhiều vấn đề kĩ thuật với mạng với quản trị viên thực việc bảo trị quản lý Mặc dù với triệu chứng bạn nhận cơng DoS DDoS: + Thực thi mạng chậm cách khơng bình thường (mở file hay truy cập website) + Không vào website bạn xem + Không thể truy cập đến website + Số lượng thư rác tăng cách đột biến tài khoản bạn Cách phịng tránh bị cơng: Khơng có biện pháp cụ thể để tránh trở thành nạn nhân DoS DDoS Tuy nhiên có vài biện pháp với mục đích giảm bớt phần kiểu công mà sử dụng máy tính bạn để cơng máy tính khác Đối với người dùng sử dụng thiết bị cá nhân + Cài đặt trì phần mềm chống virus + Cài đặt tường lửa cấu hình để giới hạn lưu lượng đến từ máy tính bạn + Làm theo hướng dẫn thực hành an toàn phân phối địa email + Dùng lọc email để giúp bạn quản lý lưu lượng không mong muốn + Liên hệ đến chuyên gia kĩ thuật để hỗ trợ + Nếu người dùng thấy khơng thể truy cập vào file bạn vào website mở rộng từ máy tính người dùng nên liên hệ với người quản trị mạng mạng Điều máy tính bạn mạng tổ chức bị công hay không + Nếu người dùng thấy vấn đề xảy máy tính mình, liên hệ tới nhà cung cấp dịch vụ (IPS) Nếu có vấn đề, IPS khuyên bạn có hành động thích hợp 16 Đối với Trung tâm liệu (Data Center), nên triển khai biện pháp phòng tránh sau: - Hầu hết tường lửa đại Hệ thống bảo vệ xâm nhập (Intrusion Protection Systems – IPS) cung cấp khả phòng thủ trước công DDoS Các thiết bị dạng thiết bị quét tất lưu lượng truy cập đến hệ thông phần mềm phân phối cấp máy chủ Các ứng dụng chống DDoS chuyên dụng có sẵn thị trường bảo vệ tốt trước công nhắm vào lớp - Các ISP thường có bảo vệ DDoS lớp lớp (lưu lượng mạng), lại bỏ qua lớp 7, nơi bị nhắm làm mục tiêu nhiều nhìn chung đồng lớp bảo vệ không đảm bảo - Các công ty xử lý DDoS: Họ sử dụng sở hạ tầng có để chống lại mối đe doạ đến với họ Thơng thường, điều thực thông qua cân tải (load balancer), mạng phân phối nội dung (CDN) kết hợp hai Các trang web nhỏ dịch vụ th bên ngồi bên thứ ba họ khơng có vốn để trì loạt máy chủ - Các nhà cung cấp dịch vụ chống DDoS sẵn sàng Thông thường, họ định tuyến lại lưu lượng truy cập đến bạn thông qua hệ thống riêng họ “cọ rửa” để chống lại phương thức cơng biết Họ quét lưu lượng truy cập đáng ngờ từ nguồn từ geolocation khơng phổ biến Họ định tuyến lại lưu lượng truy cập hợp pháp bạn khỏi nguồn bot net - Quét mạng thường xuyên theo dõi lưu lượng với cảnh báo giúp bạn nắm bắt nguy công DDoS sớm, đưa hành động để giảm thiểu thiệt hại Công tác kiểm tra chuẩn bị ứng phó với DDoS trung tâm liệu cơng DDoS chắn gây nhiều phiền toái, với chuẩn bị kỹ càng, để sẵn sàng để ngăn chặn đưa giải pháp khắc phục cách nhanh chóng, qua tránh gián đoạn dịch vụ cho người dùng đồng thời giảm thiểu đáng kể thiệt hại mà DDoS gây - 17 KẾT LUẬN Có thể thấy, nghiên cứu vấn đề DDOS nghiên cứu động, liên tục Các Hacker ln tìm cách đổi hình thức kỹ thuật để đối phương bất ngờ, không kịp đối phó Trong khi, kỹ thuật phịng chống, chưa có giải pháp thật hữu hiệu Bài tốn phịng chống tốn khó khơng tổ chức sử dụng Internet mà quốc gia, tập đoàn lớn, đặc biệt DDOS DoS có nguy ngày phổ biến, trở thành loại “vũ khí” đe dọa an ninh, kinh tế quốc gia 18 Các tài liệu tham khảo https://www.cloudflare.com/learning/ddos/what-is-a-ddos-attack/ https://quantrimang.com/tim-hieu-ve-tan-cong-tu-choi-dich-vu-dos-34926 https://wiki.tino.org/ddos-la-gi/ 19 ... THIỆU VỀ DDoS DoS Giới thiệu DDoS DoS: 1.1 khái niệm DDoS DoS: 1.1.1 DDoS: 1.1.2: DoS: 1.2: Sự khác biệt công DoS DDoS 1.3: Tác hại DDoS DoS. .. vấn hợp lệ; HTTP DDOS sử dụng truy vấn không hợp lệ; SMTP DDOS; Làm tràn kết nối TCP cổng ngẫu nhiên CHƯƠNG 3: CÁCH PHÒNG CHỐNG CÁC CUỘC TẤN CÔNG DDOS VÀ DOS Nhận biết công DoS DDoS - Không phải... thống Trong công DoS, thiết bị sử dụng với công cụ công DoS Dễ theo dõi Lưu lượng truy cập cơng DoS so với DDoS Các loại công DoS: Tấn công tràn đệm Tấn công Ping of Death ICMP flood Tấn công Teardrop

Ngày đăng: 08/12/2022, 03:37

Tài liệu cùng người dùng

Tài liệu liên quan