Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 32 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
32
Dung lượng
1,34 MB
Nội dung
TRƯỜNG ĐẠI HỌC THƯƠNG MẠI KHOA HTTT KINH TẾ VÀ THƯƠNG MẠI ĐIỆN TỬ BÀI THẢO LUẬN ĐỀ TÀI: TRÌNH BÀY KHÁI NIỆM, ĐẶC ĐIỂM, PHÂN LOẠI VÀ CÁCH PHÒNG CHỐNG ĐỐI VỚI TẤN CÔNG TỪ CHỐI DỊCH VỤ (DENIAL OF SERVICE - DOS) Nhóm thực : 09 Lớp HP : 2241eCIT0921 Giảng viên giảng dạy : Trần Thị Nhung Hà Nội, năm 2022 MỤC LỤC MỞ ĐẦU CHƯƠNG I TỔNG QUAN VỀ MỐI ĐE DỌA 1.1 Khái niệm 1.2 Các mối đe dọa 1.2.1 Mối đe dọa từ thiết bị phần cứng 1.2.2 Mối đe dọa từ phần mềm 1.2.3 Mối đe dọa người CHƯƠNG II TỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ DOS 2.1 Khái quát chung 2.1.1 Khái niệm Tấn công từ chối dịch vụ (DoS) 2.1.2 Mục tiêu công từ chối dịch vụ DoS 2.2 Đặc điểm công từ chối dịch vụ 2.3 Các loại công từ chối dịch vụ DoS 2.3.1 Tấn công từ chối dịch vụ cổ điển DoS ( khái niệm, cách thức công) 2.3.2 Tấn công từ chối dịch vụ phân tán DDoS ( khái niệm, cách thức công) 11 2.3.3 Tấn công từ chối dịch vụ theo phương pháp phản xạ RDoS ( khái niệm, cách thức công) 15 2.4 Một số công từ chối dịch vụ DOS giới Việt Nam 18 2.4.1 Thế giới 18 2.4.2 Việt Nam 20 CHƯƠNG III BIỆN PHÁP PHỊNG CHỐNG TẤN CƠNG TỪ CHỐI DỊCH VỤ DOS 25 3.1 Các bước phịng chống cơng từ chối dịch vụ DoS 25 3.2 Liên hệ: Biện pháp phòng chống Microsoft 28 TÀI LIỆU THAM KHẢO 31 P a g e | 32 BẢNG PHÂN CHIA CÔNG VIỆC STT 31 Họ tên Vũ Thị Loan Nhiệm vụ Ghi Tổng quan Mối đe dọa, Khái niệm Tấn công từ chối dịch vụ 32 Trần Thị Lụa Biện pháp phịng chống cơng từ chối dịch vụ DoS, Word 34 Vũ Thị Trà My 41 Nguyễn Hồi Ngọc Một số cơng từ chối dịch vụ DoS Nhóm trưởng Khái niệm cách thức công DoS Việt Nam, Word, Mở đầu, Kết luận 42 43 Nguyễn Thị Minh Đặc điểm công từ chối dịch vụ, Khái Nguyệt niệm cách thức công DRoS Lê Hồng Nhung Một số công từ chối dịch vụ DoS giới 44 Nguyễn Thị Nhung Khái niệm cách thức công DdoS, Thuyết trình 46 Tơ Thị Mai Quy Biện pháp phịng chống công từ chối dịch vụ DoS, Powerpoint, Thuyết trình P a g e | 32 MỞ ĐẦU Ngày nay, mạng Internet phát triển mở rộng phạm vi tồn giới Các cổng thơng tin điện tử, dịch vụ mạng sống cá nhân, tổ chức Việc hệ thống bị q tải, khơng truy cập khoảng thời gian gây tổn thất khơng nhỏ Nếu ngày website bạn nhiên truy cập nhận có lượng traffic cực khủng xảy website bạn, dấu hiệu bạn trở thành đối tượng bị công DoS Trong điều kiện chung, công DoS bổ sung ép máy mục tiêu khởi động lại tiêu thụ hết tài ngun đến mức khơng cung cấp dịch vụ, làm tắc nghẽn liên lạc người sử dụng nạn nhân Thủ đoạn phổ biến từ máy hacker gửi đồng loạt lượng lớn request yêu cầu truy cập tới máy chủ; làm cho máy chủ Website bị tải, hiển thị kết tốn nhiều thời gian để gửi lại phản hồi Ngày nay, quy mô vụ DoS ngày tăng hacker có điều kiện tạo mạng botnet lớn chưa thấy Internet phát triển, nguy trở thành đối tượng công DoS ngày cao, gây thiệt hại nặng nề cho doanh nghiệp kinh doanh, lợi nhuận, uy tín Do đó, cơng từ chối dịch vụ (Denial of Service) chủ đề nhiều người dùng doanh nghiệp quan tâm Nhận thấy tính cấp thiết đề tài, nhóm chúng em thực đề tài “ Trình bày khái niệm, đặc điểm, phân loại cách phòng chống công từ chối dịch vụ (Denial of Service - DoS)” để tìm hiểu chi tiết công từ chối dịch vụ P a g e | 32 CHƯƠNG I TỔNG QUAN VỀ MỐI ĐE DỌA 1.1 Khái niệm Mối đe dọa (Threat): Là hành động gây hư hại tới tài nguyên hệ thống (phần cứng, phần mềm, sở liệu, file, liệu hạ tầng mạng vật lý…) Điểm yếu(weakness): Là lỗi khiếm khuyết tồn hệ thống Lỗ hổng(vulnerability): Là điểm yếu hệ thống cho phép mối đe dọa gây tác hại 1.2 Các mối đe dọa 1.2.1 Mối đe dọa từ thiết bị phần cứng Mối đe dọa từ thiết bị phần cứng mối đe dọa xuất từ thiết bị phần cứng thiết bị vật lý hệ thống thông tin tổ chức bao gồm: + Các máy tính: hỏng phần cứng dẫn đến việc truy cập liệu khó khăn + Các thiết bị truyền thông: phát wifi bị hỏng dẫn đến không kết nối được, gián đoạn truyền liệu + Các thiết bị công nghệ: Thiết bị công nghệ hỏng hóc khiến cho liệu bị lỗi mát liệu + Các thiết bị lưu trữ: Khi ổ C bị hỏng có vấn đề dẫn đến việc liệu + Các thiết bị nội thất, hệ thống đánh giá, v.v + Các loại thẻ toán, loại cổ phiếu, thẻ ghi nợ, liệu cá nhân lưu trữ giấy, điện thoại cá nhân 1.2.2 Mối đe dọa từ phần mềm Phức tạp mối đe dọa từ phần cứng ❖ Các phần mềm độc hại Virus lây nhiễm: chương trình lây nhiễm chương trình khác cách thêm vào mã chương trình có quyền truy cập vào tập tin nhằm gây hại hay làm chúng bị nhiễm Virus thư điện tử: Người dùng nhấp đúp vào tệp đính kèm thư điện tử, làm kích hoạt mã độc có khả tự gửi thư cho người dùng khác từ máy tính Một virus thư điện tử lây nhiễm cho người dùng họ mở thư, loại virus làm ảnh hưởng đến khả bảo mật máy tính đánh cắp liệu, gián tiếp tác động lên máy chủ thư điện tử Virus macro: Virus macro tự chép lây lan từ tệp sang tệp khác máy tính bị nhiễm Có thể lây lan sang tệp liệu khác mạng nội mạng doanh nghiệp P a g e | 32 Virus boot-sector: loại virus lây lan qua thiết bị lưu trữ bị nhiễm ổ đĩa cứng, ổ di động (USB) thiết bị lưu trữ khác Virus hoạt động máy tính vừa khởi động, virus thay chương trình boot-sector máy tính chương trình khác Sâu máy tính (Worm): nằm danh sách malware - mã độc hại Mục Mục đích chiếm dụng tài nguyên phát tán liệu lên mạng Sâu máy tính có khả tự di chuyển từ máy tính đến máy tính kết nối mạng để lây lan đoạn mã độc chiếm dụng tài nguyên khác ❖ Các mối đe dọa thiết bị di động Bluejacking: việc gửi tin nhắn không mong muốn không yêu cầu cho người lạ thông qua công nghệ Bluetooth Các kiểu liệu dễ bị đánh cắp danh sách liên lạc, danh bạ, hình ảnh số kiểu liệu khác Virus di động: Thiết bị di động bị nhiễm virus lây lan qua mạng điện thoại di động Cookie: tệp văn nhỏ lưu máy tính, giúp người dùng khơng phải nhập lại địa trang web họ muốn truy cập lại trang web truy cập trước Bên cạnh cookie có lợi cho người dùng số cookie khác gây tác động khơng tốt với người dùng có cookie tự tạo lại sau người dùng xóa chính, có cookie theo dõi thói quen kết nối trực tuyến người dùng, có cookie gây hại cho máy tính 1.2.3 Mối đe dọa người Các nguy từ người thường xếp phân loại vào nhóm phi kĩ thuật + Các mối đe dọa ngẫu nhiên: người gây vơ tình đánh thiết bị phần cứng (điện thoại, máy tính xách tay, ), vơ tình tiết lộ thơng tin, vơ tình làm hỏng hóc liệu, lỗi thiếu sót người dùng… + Các mối đe dọa có chủ ý người gây thường vấn đề có ý gian lận đánh cắp thơng tin (Fraud and Theft), cố ý lây lan mã độc chương trình độc hại, gây công công từ chối dịch vụ (Denial of Service Attacks) cố ý sử dụng kỹ thuật xã hội khác (Social Engineering để công vào hệ thống thông tin doanh nghiệp, tổ chức, làm an tồn bảo mật thơng tin P a g e | 32 CHƯƠNG II TỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ DOS 2.1 Khái quát chung 2.1.1 Khái niệm Tấn công từ chối dịch vụ (DoS) ❖ Khái niệm Tấn công từ chối dịch vụ (DoS) Tấn công từ chối dịch vụ DoS kiểu công mà người làm cho hệ thống khơng thể sử dụng, làm cho hệ thống chậm cách đáng kể với người dùng bình thường, cách làm tải tài nguyên hệ thống Nếu kẻ cơng khơng có khả thâm nhập vào hệ thống chúng cố gắng tìm cách làm cho hệ thống sụp đổ khơng có khả phục vụ người dùng bình thường Cuộc cơng khiến máy tính bạn ngừng hoạt động tắt đột ngột Khi tượng xảy ảnh hưởng nghiêm trọng đến hệ thống máy tính buộc máy tính phải tắt nguồn 2.1.2 Mục tiêu công từ chối dịch vụ DoS + Cố gắng chiếm băng thông mạng làm hệ thống mạng bị ngập (flood), hệ thống mạng khơng có khả đáp ứng dịch vụ khác cho người dùng bình thường + Cố gắng làm ngắt kết nối hai máy, ngăn chặn trình truy cập vào dịch vụ + Cố gắng ngăn chặn người dùng cụ thể vào dịch vụ + Cố gắng ngăn chặn dịch vụ khơng cho người khác có khả truy cập + Khi công DoS xảy người dùng có cảm giác truy cập vào dịch vụ vào bị: o Disable Network - Tắt mạng o Disable Organization - Tổ chức không hoạt động o Financial Loss – Tài bị 2.2 Đặc điểm công từ chối dịch vụ Bản chất thực công DoS kẻ công chiếm dụng lượng lớn tài nguyên máy tính, hệ thống, mạng băng thông, nhớ … làm khả xử lý yêu cầu dịch vụ từ người dùng hợp pháp Một số loại hình Tấn cơng Từ chối Dịch vụ nhằm mục đích ngăn người dùng truy cập truy cập vào đối tượng cụ thể mạng tài nguyên, có loại hình cơng khác có ý định làm cho tồn tài ngun hồn tồn khơng thể truy cập Những cơng kéo dài từ vài phút đến vài giờ, chí nhiều ngày số trường hợp Hậu tổn thất tài lớn cho doanh nghiệp bị trở thành mục tiêu mà khơng có chiến lược phịng chống phù hợp Các công thường nhắm vào máy chủ ảo (VPS) hay Web Server doanh nghiệp lớn ngân hàng, phủ trang thương mại điện tử … P a g e | 32 hacker cơng mục đích cá nhân Cách phổ biến hay gặp công DoS kẻ công cố gắng làm “ngập lụt” (flood) mạng cách gửi dòng liệu lớn tới mạng hay máy chủ website Khi truy cập URL website cụ thể vào trình duyệt gửi yêu cầu tới máy chủ website để xem nội dung trang web Máy chủ web xử lý số yêu cầu lúc, kẻ công gửi nhiều yêu cầu, máy chủ bị tải xử lý yêu cầu khác ➢ Một số đặc điểm nhận diện công từ chối dịch vụ website: + Mạng hệ thống bị chậm cách bất thường + Một trang web cụ thể truy cập + Không thể truy cập trang website + Gia tăng đáng kể số lượng thư rác tài khoản 2.3 Các loại công từ chối dịch vụ DoS 2.3.1 Tấn công từ chối dịch vụ cổ điển DoS ( khái niệm, cách thức công) Tấn công từ chối dịch vụ cổ điển DoS ( Denial of Service) phương thức xuất đầu tiên, giản đơn kiểu công từ chối dịch vụ Các công DoS thường nhắm vào máy chủ ảo (VPS) hay Web Server doanh nghiệp lớn ngân hàng, phủ trang thương mại điện tử… hacker cơng để “bõ ghét” Tấn cơng DoS thường công từ địa điểm nhất, tức xuất phát điểm có dải IP thơi Bạn phát ngăn chặn DoS khơng có khả truy cập vào liệu thực hệ thống làm gián đoạn dịch vụ mà hệ thống cung cấp Các cách thức công Tấn công SYN Attack : Được xem kiểu công DoS kinh điển Lợi dụng sơ hở giao thức TCP “bắt tay ba bước” , client (máy khách) muốn thực kết nối (connection) với server (máy chủ) thực việc bắt tay ba bước (three – ways handshake) thơng qua gói tin (packet) B1: Client gửi gói tin (packet chứa SYN=1) đến máy chủ để yêu cầu kết nối; B2: Khi nhận gói tin này, server gửi lại gói tin SYN/ACK để thơng báo cho client biết nhận yêu cầu kết nối chuẩn bị tài nguyên cho việc yêu cầu Server dành phần tài nguyên hệ thống nhớ đệm (cache) để nhận truyền liệu Ngồi ra, thơng tin khác client địa IP cổng (port) ghi nhận P a g e | 32 B3: Cuối cùng, client hoàn tất việc bắt tay ba lần cách hồi âm lại gói tin chứa ACK cho server tiến hành kết nối Tấn công Flood attack: Là kiểu công DoS hay dùng tính đơn giản có nhiều cơng cụ sẵn có hỗ trợ đắc lực cho kẻ công Flood Attack, chủ yếu thông qua website Về nguyên tắc, website đặt máy chủ chạy tiêu lượng tài nguyên máy chủ định, lượng nhớ (RAM) vi xử lý (CPU) Dựa vào việc tiêu hao đó, kẻ cơng đơn giản dùng phần mềm smurf chẳng hạn để liên tục yêu cầu máy chủ phục vụ trang web để chiếm dụng tài nguyên => Cách công không làm máy chủ ngừng cung cấp dịch vụ hoàn toàn làm cho tốc độ phục vụ toàn hệ thống giảm mạnh, người dùng cảm nhận rõ ràng việc phải chờ lâu để trang web hình => Nếu thực cơng ạt có phối hợp nhịp nhàng, phương thức cơng hồn tồn làm tê liệt máy chủ thời gian dài Tấn công Smurf attack: Là thủ phạm sinh cực nhiều giao tiếp ICMP (ping) tới địa Broadcast mạng với địa nguồn mục tiêu cần cơng Khi ping tới địa q trình hai chiều – Khi máy A ping tới máy B máy B reply lại hồn tất q trình Khi ping tới địa Broadcast mạng tồn máy tính mạng Reply lại Nhưng thay đổi địa nguồn, thay địa nguồn máy C ping tới địa Broadcast mạng đó, tồn máy tính mạng reply lại vào máy C => Tấn cơng Smurf => Kết đích cơng phải chịu nhận đợt Reply gói ICMP cực lớn làm cho mạng bị rớt bị chậm lại khơng có khả đáp ứng dịch vụ khác P a g e | 32 Tấn công Buffer overflow: Xảy thời điểm có chương trình ghi lượng thơng tin lớn dung lượng nhớ đệm nhớ Kẻ cơng ghi đè lên liệu điều khiển chạy chương trình đánh cắp quyền điều khiển số chương trình nhằm thực thi đoạn mã nguy hiểm Quá trình gửi thư điện tử mà file đính kèm dài 256 ký tự xảy q trình tràn nhớ đệm Tấn cơng Buffer overflow thấy nguyên nhân gần tương tự với công SQL Injection, người truy cập hay hacker đưa biên đầu vào, liệu tới vượt khỏi tầm xử lý hệ thống điều làm cho hệ thống bị treo, lỗi tải, chúng từ chối xử lý dịch vụ điều tạo lỗ hổng, hacker từ chèn mã độc lệnh khơng chiếm đoạt lấy quyền kiểm soat từ xa P a g e | 32 Trong hình trên, tác nhân độc hại hiển thị thực công DRDoS Tác nhân độc hại làm cho máy chủ lưu trữ nạn nhân xuất mục tiêu liên hệ với họ với yêu cầu Do đó, máy chủ lưu trữ nạn nhân phản hồi lại mục tiêu mà họ nhầm tưởng thực yêu cầu ban đầu (giả mạo) Cuộc công từ chối dịch vụ phản ánh gọi phân tán tham gia nhiều máy chủ lưu trữ nạn nhân Những kẻ công DDoS lạm dụng giao thức sau thiết bị máy chủ tiếp xúc với Internet để thực công tạo lũ lụt lưu lượng truy cập gây cố trang web mạng mục tiêu doanh nghiệp: - Giao thức Trình tạo Ký tự (CHARGEN) dành cho việc kiểm tra gỡ lỗi mạng CHARGEN sử dụng môi trường sản xuất thường hệ thống cũ máy chủ định cấu hình sai nguồn gốc lưu lượng truy cập CHARGEN không mong muốn; - Dịch vụ tên miền (DNS) sử dụng để dịch địa IP dạng số tên miền, cho phép người dùng nhập địa web vào trình duyệt; - Giao thức Thời gian Mạng (NTP) sử dụng để đồng hóa thời gian máy chủ Internet; - Giao thức Máy mạng Đơn giản (SNMP) sử dụng để quản lý thiết bị Internet máy in, thiết bị chuyển mạch, tường lửa định tuyến; - Giao thức Khám phá Dịch vụ Đơn giản (SSDP) sử dụng thiết bị Universal Plug and Play (UPnP), chẳng hạn thiết bị gia đình văn phòng, bao gồm định tuyến, máy chủ đa phương tiện, web cam, TV thông minh máy in Đây có lẽ kiểu cơng lợi hại làm boot máy tính đối phương nhanh gọn Cách làm tương tự DDoS thay cơng nhiều máy tính người công cần dùng máy công thông qua server lớn giới Vẫn với phương pháp giả mạo địa IP victim, kẻ cơng gửi gói tin đến server mạnh nhất, nhanh có đường truyền rộng Yahoo, v v, P a g e 17 | 32 server phản hồi gói tin đến địa victim Việc lúc nhận nhiều gói tin thơng qua server lớn nhanh chóng làm nghẽn đường truyền máy tính nạn nhân làm crash, reboot máy tính Cách công lợi hại chỗ cần máy có kết nối Internet đơn giản với đường truyền bình thường đánh bật hệ thống có đường truyền tốt giới ta không kịp ngăn chặn Trong công DRDoS, tác động gói đơn lẻ gửi kẻ công phản ánh nhiều phản xạ, điều làm cho hiệu so với công DoS / DDoS thông thường Số lượng phản xạ lớn hiệu địn cơng lớn Ví dụ: gói đơn lẻ gửi 250 phản xạ, tiêu tốn tài nguyên gấp 250 lần so với cơng DDoS Cuộc cơng DRDoS có cường độ mạnh đáng kể so với loại cơng DoS khác dễ dàng làm sập máy chủ 2.4 Một số công từ chối dịch vụ DOS giới Việt Nam 2.4.1 Thế giới Vào ngày 15 tháng năm 2003, Microsoft chịu đợt công DoS cực mạnh làm gián đoạn website vịng Nhóm bảo mật máy tính X-Force trung tâm an ninh Internet ISS cho biết kẻ cơng khai thác điểm yếu để thực vụ công DoS, vụ công tràn đệm thực thi đoạn mã lệnh từ xa X-Force phát tiếp tục theo dõi công nhằm vào loạt điểm yếu Microsoft Adobe Theo X-Force, công DoS (từ chối dịch vụ) nhằm vào điểm yếu nghiêm trọng Microsoft Windows Vista khiến máy tính bị treo khởi động lại Điểm yếu tồn có lỗi thành phần Duplicate Address Detection máy chủ DHCP sử dụng Điểm yếu thành phần điều khiển ActiveX Microsoft Visual FoxPro thành phần Microsoft OleLoadPicture bị lợi dụng để thực vụ công tràn đệm Kẻ công dụ nạn nhân tới trang web độc hại, thực công tràn đệm thực thi đoạn mã lệnh máy quyền nạn nhân Các điểm yếu tồn Adobe Reader/Adobe Acrobat, Microsoft Excel, Microsoft Word Converter bị lợi dụng để thực thi đoạn mã lệnh từ xa Kẻ công thực hành vi thông qua việc dụ người sử dụng mở file pdf, excel wps độc hại Cuộc công từ chối dịch vụ DDoS vào Spamhaus (tháng năm 2013) Năm 2013, hacker tận dụng nguồn lực máy tính ỏi để tạo lượng traffic tới 300 Gbit/s Mục tiêu Spamhaus - dịch vụ chặn spam mail Cuộc công thành công làm hàng triệu người dùng châu Âu gián đoạn truy cập Internet Và công nghiêm trọng lịch sử công DDoS Sự việc kéo dài P a g e 18 | 32 khoảng tuần Sau xác định nhân viên công ty Hà Lan gây Người bị Spamhaus đưa vào danh sách đen gửi spam mail Theo báo cáo tổng quan mối đe dọa DDoS năm 2021, DDoS attack làm tê liệt tài nguyên mạng Các website thuê trực tuyến với giá đô la Kẻ công Spamhaus dùng số lượng nhỏ máy tính mà tạo sức mạnh cơng lớn Trên thực tế, giới đầy rẫy kẻ thù xung quanh Chỉ cần số tiền nhỏ thực công DDoS, gây hậu nghiêm trọng Nó ảnh hưởng đến danh tiếng thương hiệu, kèm theo tốn nguồn lực thu dọn “tàn cuộc” Vào khoảng tháng 10 năm 2016, nhiều website dịch vụ trực tuyến tiếng giới bao gồm Amazon, PayPal, Visa, Netflix, PlayStation Network Airbnb đồng loạt ngừng hoạt động khoảng thời gian hệ trực tiếp cơng DDoS Điều đáng nói kẻ chịu trách nhiệm cho cơng tuổi teen Mạng Botnet đứng sau công thực tế không Mirai, mà biến thể “gần gũi” botnet Mirai Nó phát triển hoạt động khoảng thời gian từ đầu năm 2015 đến tháng 11 năm 2016 Mục tiêu yếu mà botnet nhắm đến công DDoS quy mô lớn tảng chơi game trực tuyến tồn cầu Nhưng đơi khiến website dịch vụ chao đảo Những kẻ chủ mưu sử dụng mã độc để lây nhiễm chuyển đổi thiết bị quay video, máy ghi âm thiết bị Internet vạn vật (IoT) kết nối Internet khác thành bot Sau đó, thiết bị sử dụng “đội quân zombie” để triển khai công DDoS diện rộng Theo ước lượng chuyên gia, có tới 100.000 thiết bị IoT bị lây nhiễm mã độc vô tình trở thành bot sử dụng công Mục tiêu mà mạng botnet hướng tới tảng trò chơi Sony PlayStation Network Tuy chiến dịch gây ảnh hưởng lớn đến hệ thống nhà cung cấp Domain Name System (DNS) Dyn Sau công, nhiều trang web dịch vụ sử dụng máy chủ DNS Dyn bị ảnh hưởng Tuy nhiên website hoạt động cầm chừng suốt ngày hôm sau Trong nhà cung cấp DNS cố gắng khơi phục máy chủ bị nhắm mục tiêu “Chúng nhận thấy lưu lượng truy cập ạt đến từ hàng triệu IP tất khu vực địa lý Có vẻ cơng độc hại bắt nguồn từ mạng botnet Cơng việc phân tích liệu tiến hành, ước tính thời điểm báo cáo cho thấy có tới 100.000 điểm cuối độc hại”, chuyên gia Dyn cho biết văn tóm tắt cơng Cuộc cơng DDoS quy mô lớn dẫn đến số gián đoạn Internet diện rộng, sau lan tới hàng trăm nghìn website sử dụng dịch vụ nhà cung cấp DNS Dyn P a g e 19 | 32 Như nói, danh sách trang web bị ảnh hưởng bao gồm hàng chục website tiếng, tảng trực tuyến bị thiệt hại chi phí khắc phục doanh thu quảng cáo Cuộc công DDoS gián tiếp ảnh hưởng đến máy chủ toàn cầu Dyn Đồng thời phá hủy phần đáng kể hoạt động Internet Bắc Mỹ Châu Âu với PlayStation Network Sony – mục tiêu cơng Tấn công từ chối dịch vụ DDoS vào Google (2017) Vào tháng 10 năm 2020, Nhóm phân tích mối đe dọa Google (TAG) đưa báo cáo muộn màng Vào 2017, số ISP Trung Quốc sử dụng phương pháp công DDoS khác để thực công khuếch đại UDP vào hàng nghìn IP Google Cuộc cơng đạt đỉnh điểm với tốc độ 2,5 Tbps Điều đáng sợ kéo dài đến tận…6 tháng Mặc dù năm sau công khai, TAG tuyên bố công DDoS lớn lịch sử thời điểm Một kỹ sư Google nhận xét: “Những kẻ công sử dụng số mạng để tạo 167 triệu gói tin giây (Mpps) Chúng kết hợp 180.000 máy chủ CLDAP, DNS SMTP Và gửi lượng lớn phản hồi đến hệ thống chúng tôi.” Cuộc công Google lần cho hacker Nhà nước bảo trợ gây Những kẻ công thường tài trợ tài nguyên tốt có khả kéo dài công Chúng không dễ dàng thu thập thông tin tất phạm vi mạng dịch vụ mạng Hơn nữa, chúng khai thác thông tin nội để thực công mạnh mẽ Google xem gã khổng lồ cơng nghệ Họ phân tán công ngắn (và dài) hạn Nhưng tổ chức nhỏ khó làm điều 2.4.2 Việt Nam vụ DDoS lớn vào trang mạng đông người truy cập Việt Nam là: DDoS vào VCCrop gây chấn động an ninh mạng Việt Nam thời gian gần đây, hacker phá hoại server gây lỗi data center hàng loạt website báo mạng như: Dân trí, Kênh 14, Soha v.v.v P a g e 20 | 32 (chưa tìm thủ phạm), vụ thứ DDoS vào diễn đàn công nghệ thông tin VN-Zoom vào lúc 19 ngày 26/10/2015 với dung lượng gần 400MB / giây DDoS vào VCCrop gây chấn động an ninh mạng Việt Nam thời gian gần đây, hacker phá hoại server gây lỗi data center hàng loạt website báo mạng như: Dân trí, Kênh 14, Soha v.v.v… Bắt đầu từ sáng ngày 13/10, người dùng Internet truy cập website Dân Trí, Soha News, Kenh14, VNEconomy, CafeF, Muachung, Người lao động, Giadinh.net.vn… tải trang chậm, nhận thơng báo "Khơng tìm thấy", "Data center gặp cố, vui lịng quay lại sau" Ngồi ra, số trang web tải với tốc độ chậm chạp, không đầy đủ DDoS vào diễn đàn công nghệ thông tin VN-Zoom vào lúc 19 ngày 26/10/2015 với dung lượng gần 400MB / giây − Năm 2018 Thời gian đầu Server Vn-Zoom đặt máy chủ ViettelDC, lúc tên miền Vn-Zoom trỏ trực tiếp đến máy chủ Chính điều khiến Vn-Zoom liên tục bị hacker scan, Brute force v.v.v vào tài khoản quản trị nhằm mục đích xấu hacker Theo anh em nghề sysadmin gần tất máy chủ Việt Nam không qua Proxy bị scan brute force hàng ngày Đây hình thức quét IP gốc máy chủ nhằm mục đích xấu sau Rất nhiều trang web đơn vị vừa nhỏ Việt Nam thường xuyên để lộ IP Máy chủ gốc Thời gian lượt công VN-Zoom không nhiều thường bị tường lửa mặc định hệ thống chặn block − Năm 2019: Sau thức chuyển sang tên miền Vn-Z.vn lúc có nhiều đợt cơng lạ Tuy nhiên chủ quan bảo thủ với định kiến khơng thích dùng CDN (thực khơng có kinh phí) nên để tên miền trỏ thẳng máy chủ P a g e 21 | 32 Các đợt công diễn ra, chưa đến mức nghiêm trọng, đội ngũ thường dùng máy chủ kiểm tra IP có lượt request lạ block tường lửa mặc định cài theo server − Năm 2020: Kẻ công bắt đầu công chuyên nghiệp sau nắm lỗ hổng từ hệ thống máy chủ Vn-Zoom Lúc Server chuyển sang cụm VNPT Lúc gần Vn-Zoom trì tồn hệ thống mặc định, tên miền trỏ trực tiếp vào máy chủ Điều khiến IP gốc máy chủ lộ hoàn toàn Trong khoảng thời gian từ tháng tháng - tháng năm 2020 kẻ xấu thăm dò test tool, lúc dùng phương pháp thủ cơng Từ máy chủ, gõ lệnh kiểm tra xem có IP có nhiều lượt connect lạ tiến hành block IP Cài đặt rules cho firewall tự động chặn theo danh sách, ngăn chặn hình thức brute force, scan v.v.v Tháng kẻ xấu bắt đầu công cách chuyên nghiệp Cách DDoS chuyên nghiệp hơn, lượt request dồn dập, đánh thẳng vào máy chủ làm tải CPU Băng thông hệ thống Lúc đội kỹ thuật từ phía nhà cung cấp máy chủ thông báo buộc phải ngắt kết nối máy chủ VN-Zoom Lượt request lớn chiếm toàn băng thơng ,có thể đánh sập dải IP khác Hàng chục triệu request từ mạng lưới botnet liên tục công dồn dập, buộc đội kỹ thuật phải chặn hoàn toàn hai chiều hướng quốc tế P a g e 22 | 32 Ngày 03 tháng 09 năm 2020: Đội kỹ thuật Vn-Zoom triển khai tường lửa chống DDoS Nhưng hacker lần công Bị lộ IP máy chủ, hacker bỏ qua tường lửa đánh thẳng vào máy chủ gốc Hệ thống tiếp tục bị tê liệt Ngay lúc kiểm tra lại toàn lỗ hổng tìm xem đâu nơi để hacker khai thác Mò tất từ server đến mã nguồn Mã nguồn Vn-Zoom kiểm tra cẩn thận, kiểm duyệt kỹ trước triển khai nên khơng thể có backdoor từ code Phương pháp tiềm lực cơng có đầu tư Hacker th mạng lưới botnet chun nghiệp đánh sập hồn tồn máy chủ Dù thực tế máy chủ Vn-Zoom chịu tải 10.000 lượt connect realtime Thời gian Vn-Zoom bị DDoS mạnh trùng hợp với số trang mạng khác bị công Các trang mạng phần lớn phải chặn hồn tồn hướng cơng từ quốc tế Mục đích kẻ cơng cản trở truy cập thơng tin nhằm gây khó khăn cho người đọc, thành viên diễn đàn, tiếp cận với nội dung khơng có lợi cho "kẻ cơng" Theo thống kê Viettel Cyber Security, Việt Nam có gần 250 báo, tạp chí điện tử tổng số 800 quan báo chí Đáng ý quan truyền thơng, báo chí ln nằm top bị công từ chối dịch vụ (DDoS) Điển việc Báo điện tử VOV bị công DDoS vào ngày 13/6/2021, gây ảnh hưởng đến hoạt động tòa soạn, ảnh hưởng đến quyền truy cập thông tin độc giả Công an tỉnh Lâm Đồng ban hành định xử phạt vi phạm hành hình thức phạt tiền thiếu niên 16 tuổi có hành vi cơng Báo điện tử VOV hồi tháng 6-2021, mục đích để ủng hộ bà Nguyễn Phương Hằng (vợ ông Huỳnh Uy Dũng, chủ khu du lịch Đại Nam) sau thấy Báo điện tử VOV đăng tải hai viết có nội dung cho bà Hằng livestream mạng xã hội với nội dung lệch chuẩn xúc phạm cá nhân Theo quan công an, vào ngày 14.6.2021, sau đọc thông tin báo điện tử Đài Tiếng nói Việt Nam bị cơng mạng, thiếu niên lên mạng tìm hiểu, tiến hành thiết lập sử dụng cơng cụ có sẵn không gian mạng để thực hành vi công từ chối dịch vụ (DDoS) lần trang web “vov.vn” (mỗi lần cơng giây) Ngồi P a g e 23 | 32 P.T thực hành vi công mạng thời gian giây trang web Đài Phát – Truyền hình tỉnh Vĩnh Long Tại buổi làm việc với quan cơng an, P.T thừa nhận tồn hành vi sai trái nhận thức hành vi công mạng nêu vi phạm pháp luật Trao đổi với Báo Người Lao Động, chuyên gia an ninh mạng Ngô Minh Hiếu, thuộc Trung tâm Giám sát an tồn khơng gian mạng quốc gia (Bộ Thơng tin Truyền thông), cho biết đối tượng công Báo điện tử VOV sử dụng dịch vụ công DDoS, làm sập dịch vụ trực tuyến hệ thống mạng cách gửi lượng lớn lưu lượng truy cập từ nhiều hệ thống khác đến hệ thống mạng mục tiêu Ngày 22-6-2021, Báo Công an Nhân dân phát trang web khơng có tên miền cụ thể, truy cập thông qua dải địa IP: http://167.179.86.xxx http://45.63.124.xxx có giao diện nội dung giả mạo báo điện tử họ Trước đó, Bộ Thông tin Truyền thông (TTTT) lên tiếng cảnh báo website tracuugplxgov.vn giả mạo trang thông tin điện tử giấy phép lái xe Bộ Giao thông Vận tải Theo kết tra cứu, trang web cá nhân đăng ký sử dụng qua nhà đăng ký tên miền Việt Nam từ ngày 20-7-2020 Theo đề nghị Tập đoàn Điện lực Việt Nam, Trung tâm Giám sát an tồn khơng gian mạng quốc gia (NCSC) thuộc Cục An tồn thơng tin (ATTT), Bộ TTTT xử lý, chặn truy cập với website giả mạo, mạo danh EVN gồm: dienlucevn.com, lichcatdien.info, sotaydien.com ➢ Thống kê Viettel Cyber Security cho thấy, Việt Nam đứng thứ nguồn công DDoS toàn cầu, sau Trung Quốc, Mỹ, Pháp, Nga Brazil Trong đó, khu vực châu Á - Thái Bình Dương, Việt Nam đứng thứ nguồn cơng DDoS ➢ Theo Cục ATTT, q I/2021, có tổng cộng 1.271 công mạng gây cố vào hệ thống thông tin Việt Nam Chỉ tháng 3, số lượng địa IP Việt Nam nằm mạng botnet tăng lên số 1,02 triệu địa chỉ, tăng 11% so với tháng Tại Việt Nam, chuyển đổi số diễn mạnh mẽ tất lĩnh vực đời sống, tiềm ẩn nguy công mạng gia tăng, đặc biệt công liệu số, môi trường số Theo thống kê Bkav, năm 2020, Việt Nam thiệt hại gần 24.000 tỉ đồng virus máy tính P a g e 24 | 32 CHƯƠNG III BIỆN PHÁP PHỊNG CHỐNG TẤN CƠNG TỪ CHỐI DỊCH VỤ DOS 3.1 Các bước phịng chống cơng từ chối dịch vụ DoS Trong nhận xét vụ việc gửi cho New York Times, nhà khoa học máy tính Peter G Neumann lưu ý: “Về nguyên tắc, hầu hết công từ chối dịch vụ mà chúng tơi thấy khơng có giải pháp nào” Trong công DoS trở nên phức tạp phổ biến kể từ năm 90, ngành công nghiệp an ninh mạng phát triển để đáp ứng thách thức Nhìn chung, cơng từ chối dịch vụ khơng q khó thực hiện, khó phịng chống tính bất ngờ thường phịng chống bị động việc Bây giờ, có kế hoạch chi tiết cho việc ngăn chặn cơng từ chối dịch vụ: Bước 1: Phịng thủ Giai đoạn phòng thủ giai đoạn thực biện pháp chuẩn bị để ngăn ngừa giảm thiểu ảnh hưởng công DoS xảy công Các phương pháp giai đoạn thường tập trung vào việc phát xử lý điểm yếu an tồn thơng tin để tin tặc khơng thể chiếm quyền điều khiển hệ thống máy tính làm tay sai để thực công Một số phương pháp phịng chống cơng giai đoạn phịng thủ bao gồm: a Tăng cường bảo mật cho hệ thống: thực ngăn chặn truy cập trái phép vào máy chủ, cài đặt vá lỗi phần mềm, gỡ bỏ phần mềm không sử dụng b Chỉ kích hoạt dịch vụ cần thiết, tạm thời vơ hiệu hố dừng dịch vụ chưa có u cầu không sử dụng c Tăng cường khả dự phòng: lưu dự phòng, triển khai hệ thống dự phịng vị trí khác d Phân bổ tài nguyên: tài nguyên hệ thống phân bổ hợp lý để tăng cường khả phòng chống xảy cơng Mơ hình hệ thống cần phải xây dựng hợp lý, tránh phụ thuộc lẫn mức Bởi phận gặp cố làm ảnh hưởng tới toàn hệ thống e Thiết lập mức xác thực người sử dụng nguồn tin mạng Đặc biệt, nên thiết lập chế độ xác thực cập nhật thông tin định tuyến router f Thiết lập hệ thống phòng thủ: Thiết lập mật mạnh (strong password) để bảo vệ thiết bị mạng nguồn tài nguyên quan trọng khác Triển khai hệ thống tường lửa, phát xâm nhập IDS/IPS cho phép thiết lập sách quản lý truy cập phát hiện, ngăn chặn xâm nhập P a g e 25 | 32 g Sử dụng chế lọc gói tin: Xây dựng hệ thống lọc thông tin router, firewall… hệ thống bảo vệ chống lại SYN flood h Xây dựng hệ thống định mức, giới hạn cho người sử dụng, nhằm mục đích ngăn ngừa trường hợp người sử dụng ác ý muốn lợi dụng tài nguyên server để cơng server mạng server khác Bước 2: Phát cơng Có thể phát khởi đầu công DoS sớm, có nhiều khả bảo vệ chống lại thành cơng Các dấu hiệu cảnh báo phổ biến bắt đầu công kết nối kém, mạng chậm lại, cố trang web lặp lặp lại gián đoạn liên tục hiệu suất Sử dụng cơng cụ Host-auditing : Một số chương trình có khả quét tập tin hệ thống để tìm cơng cụ cơng DDoS hay chương trình botnet nguy hiểm Sử dụng cơng cụ Network-auditing : Chạy chương trình quét mạng để phát agent (các thành viên mạng botnet) loại bỏ chúng Sử dụng chương trình dị tìm cơng cụ DoS : Thường xun qt tìm cơng cụ DoS hệ thống với chương trình thích hợp Find_ddos, SARA, Zombi Zapper để phát xử lý kịp thời mầm mống gây nên cố từ chối dịch vụ Điều quan trọng cần nhớ triệu chứng kết công DoS khối lượng lớn khối lượng thấp Các công quy mô thấp khó xác định chúng tương tự cố bảo mật nghiêm trọng hơn, điều cần thiết thành viên nhóm có kinh nghiệm theo dõi dấu hiệu cảnh báo tinh vi báo trước vụ vi phạm lớn Liên tục cập nhật, nghiên cứu, kiểm tra để phát lỗ hổng bảo mật có biện pháp khắc phục kịp thời Thực xây dựng triển khai hệ thống dự phòng Một điều cuối cần ghi nhớ tất cơng DoS có chủ đích Từ chối dịch vụ xảy hình thức quét lỗ hổng bảo mật thử nghiệm thâm nhập, máy chủ, thiết bị sở hạ tầng mạng cấu hình sai hệ thống chung Bước 3: Xử lý công Sau phát cơng, hệ thống phịng thủ phải xác định ngăn chặn nguồn gửi gói tin cơng ➢ Thực kiểm tra lỗ hổng bảo mật mạng Quá trình bao gồm việc xác định chức chúng mạng, ghi lại thông tin hệ thống phác thảo lỗ hổng có chúng Mức độ hiển thị cho phép bạn hiểu khiếm khuyết mạng mình, xếp thứ tự ưu tiên theo mức độ khẩn cấp vá lỗ hổng để ngăn chúng không bị khai thác Khi bạn phát máy chủ bị cơng nhanh chóng truy tìm địa IP cấm khơng cho gửi liệu đến P a g e 26 | 32 máy chủ Nếu bị công lỗi phần mềm hay thiết bị nhanh chóng cập nhật sửa lỗi cho hệ thống thay ➢ Bảo mật sở hạ tầng Để bảo vệ thành công trước công DoS, cần đảm bảo tường lâu đài kiên cố hoàn toàn Đối với điều này, điều cần thiết phải có chiến lược bảo vệ đa cấp sử dụng hệ thống quản lý mối đe dọa ngăn chặn xâm nhập Các hệ thống sử dụng chức chống thư rác, lọc nội dung, VPN, tường lửa, cân tải lớp bảo mật để phát chặn công trước chúng áp đảo mạng bạn Điều nói rằng, phần mềm khơng thể thực cơng việc mình: mà cần thành phần phần cứng ➢ Giảm bề mặt công Một chiến lược hiệu để chống lại cơng DoS giảm kích thước khu vực cơng có sẵn Bề mặt cơng nhỏ dễ phịng thủ Điều thực cách hạn chế quyền truy cập trực tiếp vào sở hạ tầng máy chủ sở liệu Kiểm sốt người có quyền truy cập vào cách sử dụng hệ thống quản lý quyền truy cập nhận dạng Dùng tính lọc liệu router/firewall để loại bỏ packet không mong muốn, giảm lượng lưu thông mạng tải máy chủ Dùng số chế, công cụ, phần mềm để chống lại TCP SYN Flooding Tắt dịch vụ khác có máy chủ để giảm tải đáp ứng tốt Nếu nâng cấp thiết bị phần cứng để nâng cao khả đáp ứng hệ thống hay sử dụng thêm máy chủ tính khác để phân chia tải ➢ Gọi cho nhà cung cấp Internet cung cấp host Hãy liên lạc với nhà cung cấp dịch vụ host bạn dùng, gọi cho ISP bạn chưa biết cách tự vận hành máy chủ website: Cung cấp tất thông tin mà bạn nhận thấy, thu thập Yêu cầu họ xem đổi địa IP hay không Dựa vào mức độ công từ chối dịch vụ, nhà cung cấp ISP phát loại công, đồng thời họ có bị chịu ảnh hưởng từ công Nếu máy chủ website bạn đặt trung tâm lưu trữ khả chống chịu công DDOS/DOS tốt nhiều so với máy chủ tự vận hành Lý trung tâm lưu trữ có liên kết băng thơng cao hơn, router công suất tốt hơn, đội ngũ nhân viên xử lý vấn đề có nhiều kinh nghiệm để khắc phục sớm nhất, hạn chế thấp rủi ro Quy trình khắc phục phát họ sẽ tắt website đó, chuyển hướng traffic đến “hố đen”, chặn traffic đến, việc giúp họ bảo vệ khách hạng không bị cơng khác Sau đó, mở web hoạt động trở lại, chuyển hướng traffic đến máy lọc có chức loại bỏ tất gói tin độc hại P a g e 27 | 32 ➢ Kiểm tra toàn hệ thống Việc kiểm tra tất hệ thống điều phải làm sau đó, cơng vừa để đánh lạc hướng, cơng lớn khác chờ tiếp sau Hãy kiểm tra để chắn khơng cịn mối đe dọa diễn ➢ Thu thập thông tin sau công Thu thập, thống kê lại tất record từ lúc xảy đến kết thúc công, đánh giá traffic công đến từ đâu, loại Kết cần xác định vị trí địa IP liên hệ với ISP IP để họ biết chúng bị dùng cho mục đích xấu Bước 4: Tạo kế hoạch phản hồi DoS Một kế hoạch ứng phó cố viết tốt giải công từ chối dịch vụ cung cấp hướng dẫn chung người cần gọi, bước cụ thể cần thực để giảm thiểu tác động công cách dọn dẹp tiến lên sau Điều có nghĩa kế hoạch phải cung cấp danh sách kiểm tra hệ thống, xác định nhóm phản hồi bố trí tồn quy trình phản hồi Trong tình trạng nóng cơng, bạn dễ tập trung mắc lỗi, có kế hoạch giải cơng từ chối dịch vụ chỗ, xây dựng triển khai hệ thống dự phòng để đảm bảo người sẵn sàng đến thời điểm 3.2 Liên hệ: Biện pháp phòng chống Microsoft Do phạm vi toàn cầu rộng lớn, Microsoft sử dụng chiến lược để bảo vệ chống lại công từ chối dịch vụ phân tán (DDoS) dựa mạng, cho phép Microsoft sử dụng chiến lược kỹ thuật khơng có sẵn cho hầu hết tổ chức khác Microsoft liên tục cải thiện hệ thống phòng thủ DDoS Microsoft để bảo vệ tất tài sản dịch vụ trực tuyến Microsoft Khi lực cạnh tranh Microsoft tăng lên theo thời gian, tầm quan trọng công chống lại cạnh riêng lẻ giảm đáng kể Do sụt giảm này, Microsoft tách thành phần phát giảm thiểu hệ thống phòng chống DDoS Microsoft triển khai hệ thống phát đa tầng trung tâm liệu khu vực để phát công gần điểm bão hịa trì giảm thiểu toàn cầu nút biên Chiến lược đảm bảo dịch vụ Microsoft xử lý nhiều công đồng thời Một biện pháp phịng thủ hiệu chi phí thấp Microsoft sử dụng để chống lại công DDoS giảm bề mặt công dịch vụ Lưu lượng truy cập không mong muốn bị giảm biên mạng thay phân tích, xử lý lọc liệu nội tuyến Tại giao diện với mạng công cộng, Microsoft sử dụng thiết bị bảo mật có mục đích đặc biệt cho chức tường lửa, dịch địa mạng lọc IP Microsoft sử P a g e 28 | 32 dụng định tuyến đa đường (ECMP) chi phí bình đẳng toàn cầu Với nhiều đường dẫn đến dịch vụ, công DDoS giới hạn khu vực mà cơng bắt nguồn từ Các khu vực khác không bị ảnh hưởng cơng, người dùng cuối sử dụng đường dẫn khác để tiếp cận dịch vụ khu vực Microsoft phát triển hệ thống phát tương quan DDoS nội sử dụng liệu luồng, số liệu hiệu suất thông tin khác để nhanh chóng phát công DDoS Để bảo vệ dịch vụ đám mây, Microsoft sử dụng Azure DDoS Protection, hệ thống phịng thủ DDoS tích hợp quy trình kiểm tra thâm nhập giám sát liên tục Microsoft Azure Azure DDoS Protection thiết kế không để chống lại công từ bên ngồi mà cịn cơng từ người thuê Azure khác Azure sử dụng kỹ thuật phát giảm thiểu tiêu chuẩn cookie SYN, giới hạn tốc độ giới hạn kết nối để bảo vệ khỏi công DDoS Để hỗ trợ biện pháp bảo vệ tự động, nhóm phản ứng cố DDoS khối lượng công việc chéo xác định vai trị trách nhiệm nhóm, tiêu chí báo cáo giao thức để xử lý cố nhóm bị ảnh hưởng Hầu hết công DDoS thực nhằm vào mục tiêu lớp Mạng (L3) Giao thông (L4) Kết nối Hệ thống Mở(OSI) mô hình Các cơng hướng vào lớp L3 L4 thiết kế để làm ngập giao diện mạng dịch vụ với lưu lượng công nhằm lấn át tài nguyên từ chối khả đáp ứng với lưu lượng hợp pháp Để bảo vệ chống lại công L3 L4, giải pháp DDoS Microsoft sử dụng liệu lấy mẫu lưu lượng từ định tuyến trung tâm liệu để bảo vệ sở hạ tầng mục tiêu khách hàng Dữ liệu lấy mẫu lưu lượng phân tích dịch vụ giám sát mạng để phát công Khi cơng phát hiện, chế phịng thủ tự động hoạt động để giảm thiểu công đảm bảo lưu lượng công hướng vào khách hàng không dẫn đến thiệt hại tài sản chấp làm giảm chất lượng mạng dịch vụ cho khách hàng khác Microsoft thực cách tiếp cận công để bảo vệ DDoS Botnet nguồn lệnh kiểm soát phổ biến để tiến hành công DDoS nhằm khuếch đại cơng trì tính ẩn danh Đơn vị Tội phạm Kỹ thuật số Microsoft (DCU) tập trung vào việc xác định, điều tra phá vỡ sở hạ tầng truyền thông phân phối phần mềm độc hại để giảm quy mô tác động mạng botnet P a g e 29 | 32 KẾT LUẬN Tấn công từ chối dịch vụ ( Denial of Service) dạng công gây tác động lớn đến hệ thống, thấy việc thực hành vi xấu thông qua công DoS ngày dễ dàng thực thông qua việc thuê dịch vụ từ bên thứ ba Trong thời đại công nghệ thông tin nay, mà internet trở nên thân quen dần trở thành công cụ thiếu sống lợi ích website doanh nghiệp, quan nhà nước vô lớn Bên cạnh đó, hình thức phá hoại mạng trở nên tinh vi phức tạp Do hệ thống, nhiệm vụ bảo mật đặt cho người quản trị mạng quan trọng cấp thiết Nghiên cứu vấn đề DoS nghiên cứu động, liên tục Kẻ công tìm cách đổi hình thức kỹ thuật để đối phương bất ngờ, khơng kịp đối phó Trong đó, kỹ thuật phịng chống chưa có giải pháp thực hữu hiệu Bài tốn phịng chống tốn khó khơng tổ chức sử dụng Internet mà với quốc gia, tập đoàn lớn, đặc biệt DoS có nguy ngày phổ biến, trở thành loại “vũ khí” đe dọa an ninh, kinh tế quốc gia Với đề tài “Trình bày khái niệm, đặc điểm, phân loại cách phòng chống cơng từ chối dịch vụ (DoS)” tìm hiểu, nghiên cứu kiến thức Tấn công từ chối dịch vụ DoS, từ đề xuất số cách phịng chống cơng từ chối dịch vụ P a g e 30 | 32 TÀI LIỆU THAM KHẢO [1] Đỗ Trần Anh, TIỂU LUẬN TÌM HIỂU VỀ TẤN CÔNG DOS, 2022 < https://luanvan.net.vn/luan-van/tieu-luan-tim-hieu-ve-tan-cong-dos-31532/> [2] Lịch sử mục đích cơng DoS, giới thiệu Bot Botnet, 2018 [3] Ngơ Hồ Anh Khơi, Phạm Đình Quốc1, Nguyễn Hoàng Đạt, NGHIÊN CỨU VỀ SỰ PHÁT TRIỂN CỦA TẤN CÔNG DDOS TRONG 10 NĂM TRỞ LẠI ĐÂY, [4] DdoS cách ngăn chặn loại công DdoS Server, 2022 [5] Các điểm yếu nghiêm trọng Microsoft Adobe, 2008 [6] Phạm Hải, Hacker tuổi teen đứng sau vụ công DDoS rúng động giới năm 2016 cúi đầu nhận tội, 2020 [7] công từ chối dịch vụ lớn lịch sử, 2021 [8] Ký công vào Vn – Zoom, 2020 < https://vn-z.vn/threads/ky-su-ve-cuoc-tan-cong-vao-vn-zoom.29618/> [9] Việt Nam đứng thứ nguồn công DDoS khu vực châu Á - Thái Bình Dương, 2021 [10] Denial-of-Service (DoS) Attack Prevention: The Definitive Guide < https://www.byos.io/blog/denial-of-service-attack-prevention > [11] Kevin Beaver, Preventing DoS attacks: The best ways to defend the enterprise P a g e 31 | 32 ... dịch vụ 2.3 Các loại công từ chối dịch vụ DoS 2.3.1 Tấn công từ chối dịch vụ cổ điển DoS ( khái niệm, cách thức công) 2.3.2 Tấn công từ chối dịch vụ phân tán DDoS ( khái niệm, cách. .. thiết đề tài, nhóm chúng em thực đề tài “ Trình bày khái niệm, đặc điểm, phân loại cách phịng chống cơng từ chối dịch vụ (Denial of Service - DoS)? ?? để tìm hiểu chi tiết công từ chối dịch vụ P... khái niệm, đặc điểm, phân loại cách phịng chống cơng từ chối dịch vụ (DoS)? ?? tìm hiểu, nghiên cứu kiến thức Tấn công từ chối dịch vụ DoS, từ đề xuất số cách phịng chống công từ chối dịch vụ P