1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Đề tài trình bày khái niệm, Đặc Điểm, phân loại và cách phòng chống Đối với tấn công từ chối dịch vụ (dos)

22 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Trình Bày Khái Niệm, Đặc Điểm, Phân Loại Và Cách Phòng Chống Đối Với Tấn Công Từ Chối Dịch Vụ (Dos)
Tác giả Phan Thị Kim Ngân, Tạ Kim Ngân, Trần Thị Thu Ngân, Đào Mỹ Ngọc, Đỗ Hoàng Bảo Ngọc, Nguyễn Thị Ngọc, Lê Thị Thảo Nguyên
Người hướng dẫn Trần Thị Nhung
Trường học Trường Đại Học Thương Mại
Chuyên ngành An Toàn Và Bảo Mật Thông Tin
Thể loại bài thảo luận
Định dạng
Số trang 22
Dung lượng 81,57 KB

Nội dung

Trong đó nổibật nhất phải kể đến : tấn công từ chối dịch vụ DOS - một hình thức tấn công mạng mà kẻ tấn công cố gắng làm cho một dịch vụ hoặc hệ thống trở nên không khả dụng đối với ngườ

Trang 1

TRƯỜNG ĐẠI HỌC THƯƠNG MẠI KHOA HỆ THỐNG THÔNG TIN KINH TẾ VÀ TMĐT

Trang 2

DANH SÁCH THÀNH VIÊN

ST

Trang 3

CHƯƠNG I: TỔNG QUAN VỀ MỐI ĐE DỌA TRONG AN TOÀN MẠNG 5

1.1 Khái niệm 5

1.2 Các mối đe dọa 5

1.2.1 Mối đe dọa từ các thiết bị phần cứng 5

1.2.2 Mối đe dọa từ phần mềm 6

1.2.3 Mối đe dọa về con người 6

CHƯƠNG II: TỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ DOS 6

2.1 Khái quát chung 6

2.1.1 Khái niệm Tấn công từ chối dịch vụ DOS 6

2.1.2 Mục tiêu của tấn công từ chối dịch vụ DOS 6

2.2 Đặc điểm của tấn công từ chối dịch vụ 6

2.3 Các loại tấn công từ chối dịch vụ DOS 6

2.3.1 Tấn công từ chối dịch vụ cổ điển DOS ( Khái niệm, các cách thức tấn công ) 6 2.3.2 Tấn công từ chối dịch vụ phân tán DDOS ( Khái niệm, các cách thức tấn công ) 6

2.3.3 Tấn công từ chối dịch vụ theo phương pháp phản xạ RDOS ( khái niệm niệm, các cách thức tấn công ) 6

2.4 Một số cuộc tấn công từ chối dịch vụ DOS trên thế giới và Việt Nam 6

CHƯƠNG III: BIỆN PHÁP PHÒNG CHỐNG TẤN CÔNG TỪ CHỐI DỊCH VỤ DOS 6

3.1 Các bước phòng chống tấn công từ chối dịch vụ DOS 6

3.2 Liên hệ: Biện pháp phòng chống của Microsoft 6

LỜI MỞ ĐẦU

Trang 4

Trong thế giới kỹ thuật số ngày nay, mọi hoạt động trực tuyến từ việc thanh toán mua sắm cho đến giao tiếp hàng ngày đều dựa vào sự ổn định và tin cậy của hệ thống mạng Tuy nhiên, đồng thời với sự phổ biến và sức mạnh của internet là sự xuất hiện của nhiều mối đe dọa, các cuộc tấn công không gian mạng vì mục đích cá nhân Trong đó nổibật nhất phải kể đến : tấn công từ chối dịch vụ (DOS) - một hình thức tấn công mạng mà

kẻ tấn công cố gắng làm cho một dịch vụ hoặc hệ thống trở nên không khả dụng đối với người dùng bằng cách gửi một lượng lớn yêu cầu đến một máy chủ hoặc mạng

Với sự gia tăng về cả quy mô và tầm ảnh hưởng của các cuộc tấn công DOS, việc tìm hiểu và triển khai các biện pháp phòng chống trở thành một nhu cầu cấp thiết và quantrọng Do nhận thức về sự cần thiết của việc hiểu và áp dụng các biện pháp bảo mật để bảo vệ hệ thống mạng và dịch vụ trực tuyến, nhóm 8 đã triển khai đề tài thảo luận :

“Khái niệm, đặc điểm, phân loại và cách phòng chống đối với tấn công từ chối dịch

vụ (DOS)” Trong phần thảo luận này, chúng ta sẽ khám phá đặc điểm, bản chất của cuộc

tấn công dịch vụ cũng như các chiến lược và công nghệ mà các tổ chức có thể sử dụng đểbảo vệ hệ thống của mình khỏi các cuộc tấn công từ chối dịch vụ, để từ đó áp dụng thực

tế góp phần cho một không gian mạng an toàn, bảo mật cho người sử dụng

CHƯƠNG I: TỔNG QUAN VỀ MỐI ĐE DỌA TRONG AN TOÀN MẠNG

Trang 5

1.1 Khái niệm

Mối đe dọa (Threat) là những nguy cơ có thể gặp phải của hệ thống thông tin trong quá trình vận hành hoặc các nguy cơ có thể xảy ra khi các lỗ hổng của hệ thống bị tấn công từ bên trong hoặc bên ngoài hệ thống

Có nhiều cách phân chia các mối đe dọa hay các nguy cơ cho hệ thống thông tin của

tổ chức Các mối đe dọa được chia thành hai nhóm lớn là nhóm các nguy cơ ngẫu nhiên

và nhóm các nguy cơ có chủ định Nhóm nguy cơ ngẫu nhiên bao gồm các hiểm họa do thiên tai, hỏa hoạn, dịch bệnh, là những hiểm họa chung cho tất cả các hoạt động của con người trên toàn thế giới, đã được đề cập đến nhiều và trở thành thông dụng Vì vậy, ởđây tập trung vào nhóm nguy cơ có chủ định và được phân thành 3 nhóm: Mối đe dọa từ các thiết bị phần cứng, mối đe dọa từ các phần mềm và mối đe dọa từ con người

1.2 Các mối đe dọa

1.2.1 Mối đe dọa từ các thiết bị phần cứng:

Mối đe dọa từ các thiết bị phần cứng là mối đe dọa xuất hiện từ các thiết bị phầncứng hoặc các thiết bị vật lý trong hệ thống thông tin của tổ chức bao gồm:

Các máy chủ, các máy chủ lưu trữ trên mạng (NAS) và các máy chủ mạng vùng lưu trữ(SAN), máy tính để bàn, máy tính xách tay, máy tính bảng,

Các thiết bị truyền thông:

Các bộ định tuyến (Routers), các bộ chuyển đổi (Switches), hệ thống tường lửa phầncứng (Firewalls), các mô đem, các bộ phân nhánh nội bộ (Private Branch Exchanges(PBXs), hệ thống máy fax, v.v… Router, switch, firewall đóng vai trò quan trọng trongviệc bảo vệ an ninh mạng Tuy nhiên, nếu được cấu hình sai hoặc tồn tại lỗi bảo mật, cácthiết bị này có thể tạo ra những lỗ hổng cho hacker khai thác Lợi dụng những sơ hở này,hacker có thể xâm nhập vào hệ thống mạng, đánh cắp dữ liệu nhạy cảm hoặc thực hiệncác cuộc tấn công mạng nguy hiểm

Các thiết bị công nghệ:

Bộ hỗ trợ nguồn điện, các bộ hỗ trợ chống sốc (UPSs), các thiết bị điều hòa nguồn, điềuhòa không khí, và thiết bị IoT như Camera IP, loa thông minh, TV thông minh…Tuynhiên, việc bảo mật cho các thiết bị này vẫn còn nhiều hạn chế Hacker có thể dễ dàngchiếm quyền điều khiển các thiết bị IoT, sử dụng chúng để tấn công mạng hoặc thực hiệncác hành vi xâm phạm quyền riêng tư

Trang 6

 Các thiết bị nội thất, các hệ thống đánh giá,

 Các loại thẻ thanh toán, các loại cổ phiếu, thẻ ghi nợ, dữ liệu cá nhân lưu trữ trêngiấy, điện thoại cá nhân,

Một số vụ việc điển hình về tấn công phần cứng như: Năm 2007, đài radar quân sựcủa Syrian đã không cảnh báo được các cuộc không kích của Israel Về sau người ta suyđoán là có cửa hậu cài trong các vi xử lý thương mại dùng trong điều khiển radar, gâyhỏng chức năng và khóa tạm thời radar Hoặc năm 2011 đã xảy ra tai nạn máy bayPoseidon P-8A của quân đội Mỹ, loại máy bay chuyên dùng để vận chuyển tên lửa chốngtàu ngầm và chống tàu nổi Điều tra sau đó cho thấy các FPGA điều khiển module pháthiện đóng băng trên bề mặt máy bay là thứ FPGA đã qua sử dụng, nhưng được tái chế và

in tem mác giả mạo do hãng Xilinx sản xuất Phân tích thêm về chuỗi cung ứng cho thấy,FPGA này xuất phát từ một nhà máy ở Thâm Quyến, Trung Quốc

1.2.2 Mối đe dọa từ phần mềm:

Phần mềm là một phần thiết yếu trong hoạt động của hệ thống máy tính, tuy nhiên,

nó cũng tiềm ẩn nhiều nguy cơ an ninh mạng Các loại phần mềm độc hại như virus,Trojan, ransomware, spyware, botnet có thể lây nhiễm vào hệ thống và gây ra nhiều hậuquả nghiêm trọng Virus có thể phá hủy dữ liệu, Trojan đánh cắp thông tin, ransomware

mã hóa dữ liệu để tống tiền, spyware theo dõi hoạt động của người dùng, botnet tạo racác cuộc tấn công mạng quy mô lớn Các loại virus độc hại như virus lây nhiễm, virus thưđiện tử, virus macro, virus boot sector, sâu máy tính…

Bên cạnh phần mềm độc hại, các lỗ hổng phần mềm cũng là một mối đe dọa đángquan tâm Lỗ hổng trong hệ điều hành, ứng dụng phần mềm có thể được hacker khai thác

để xâm nhập vào hệ thống, lấy cắp dữ liệu hoặc thực hiện các hành vi tấn công khác

Thêm vào đó, phần mềm giả mạo cũng là một nguy cơ tiềm ẩn Phần mềm giảmạo, crack thường được cài đặt bởi người dùng do không có kinh nghiệm hoặc muốn tiếtkiệm chi phí Tuy nhiên, phần mềm giả mạo có thể chứa mã độc hoặc backdoor, tạo điềukiện cho hacker tấn công hệ thống

Các thiết bị di động thường sử dụng các giao thức mạng không dây phổ biến nhưWifi và Bluetooth để kết nối Mỗi giao thức này đều có các lỗ hổng riêng và dễ bị tấncông bằng cách sử dụng các công cụ sẵn có như Wifite hoặc Aircrack-ng Suite Do đó,người dùng chỉ nên kết nối với các mạng đáng tin cậy bằng cách sử dụng giao thứcWPA2 hoặc các giao thức bảo mật mạng tốt hơn

1.2.3 Mối đe dọa về con người:

Mối đe dọa từ Nhân viên nội bộ:

Vô tình tiết lộ thông tin mật:

Do thiếu kiến thức về an toàn mạng, nhân viên có thể vô tình tiết lộ thông tin mật cho kẻtấn công thông qua email, tin nhắn, hoặc các kênh truyền thông khác

Cài đặt phần mềm độc hại:

Trang 7

Do thiếu cảnh giác, nhân viên có thể cài đặt phần mềm độc hại vào hệ thống mạng, dẫnđến nguy cơ bị đánh cắp dữ liệu hoặc tấn công mạng.

Thực hiện các hành vi tấn công mạng:

Một số nhân viên có thể vì mục đích cá nhân mà thực hiện các hành vi tấn công mạngvào hệ thống của doanh nghiệp

Mối đe dọa từ Hacker:

Sử dụng các kỹ thuật tấn công tinh vi:

Hacker có thể sử dụng các kỹ thuật tấn công tinh vi như social engineering, phishing,zero-day attacks để xâm nhập vào hệ thống mạng và đánh cắp dữ liệu

Kỹ năng tấn công mạng cao:

Hacker thường có kỹ năng tấn công mạng cao và có thể khai thác các lỗ hổng bảo mậttrong hệ thống để thực hiện tấn công

Mối đe dọa từ Kẻ tấn công mạng thông thường:

Sử dụng các công cụ tấn công sẵn có:

Kẻ tấn công mạng thông thường có thể sử dụng các công cụ tấn công sẵn có trên internet

để thực hiện các cuộc tấn công đơn giản

Mục đích tấn công đa dạng:

Mục đích tấn công của kẻ tấn công mạng thông thường có thể là để phá hoại hệ thống,đánh cắp dữ liệu hoặc tống tiền

CHƯƠNG II: TỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ DOS

2.1 Khái quát chung

2.1.1 Khái niệm Tấn công từ chối dịch vụ DOS

Tấn công từ chối dịch vụ (Denial of Service - DoS) là tên gọi chung của kiểu tấncông làm cho một hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ, hoặcphải ngưng hoạt động Nếu kẻ tấn công không có khả năng thâm nhập được vào hệ thốngthì chúng cố gắng tìm cách làm cho hệ thống sụp đổ và không có khả năng phục vụ ngườidùng bình thường

Kẻ tấn công có thể thực hiện tấn công DoS bằng cách:

 Gửi một lượng lớn lưu lượng truy cập đến máy tính hoặc mạng mục tiêu, làm quá tảitài nguyên của hệ thống và khiến nó không thể xử lý các yêu cầu hợp pháp

 Gửi các gói tin đặc biệt được thiết kế để làm hỏng hệ thống hoặc phần mềm của máytính mục tiêu

 Khai thác các lỗ hổng bảo mật trong hệ thống hoặc phần mềm của máy tính mục tiêu.Đối với các hệ thống được bảo mật tốt, khó thâm nhập, tấn công từ chối dịch vụđược kẻ tấn công sử dụng như một cú dứt điểm để triệt hạ hệ thống đó Mặc dù kẻ tấncông theo hình thức DoS không thể chiếm quyền truy cập hệ thống hay có thể thay đổi

Trang 8

thông tin, nhưng nếu một hệ thống không thể cung cấp thông tin, dịch vụ cho người sửdụng thì sự tồn tại đó cũng là vô nghĩa.

2.1.2 Mục tiêu của tấn công từ chối dịch vụ DOS

Khi một hệ thống bị tấn công từ chối dịch vụ DOS có nghĩa là kẻ tấn công đãchiếm băng thông mạng và làm hệ thống mạng bị ngập (flood), khi đó hệ thống mạng sẽkhông có khả năng đáp ứng những dịch vụ khác cho người dùng bình thường Bên cạnh

đó, chúng có thể làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập vào dịch

vụ và những người dùng cụ thể vào một dịch vụ nào đó

Việc gây ra các cuộc tấn công từ chối dịch vụ DoS có thể nhắm đến một số mụctiêu như sau:

Kẻ tấn công có thể thực hiện tấn công DoS để gây gián đoạn dịch vụ cho người dùnghợp pháp, chẳng hạn như dịch vụ web, dịch vụ email hoặc dịch vụ trò chơi trực tuyến

Gây thiệt hại tài chính:

Tấn công DoS có thể gây thiệt hại tài chính cho doanh nghiệp bằng cách khiến họ mấtdoanh thu hoặc phải chi trả chi phí để khắc phục sự cố

Gây tổn hại đến danh tiếng:

Tấn công DoS có thể gây tổn hại đến danh tiếng của doanh nghiệp bằng cách khiến họ bịcoi là không đáng tin cậy hoặc không an toàn

Kẻ tấn công có thể thực hiện tấn công DoS để đánh lạc hướng sự chú ý của các nhà bảomật khỏi các hoạt động tấn công khác

2.2 Đặc điểm của tấn công từ chối dịch vụ

Thứ nhất, là tính bất ngờ

Tấn công từ chối dịch vụ thường khó phòng chống do tính bất ngờ của nó và hệthống thường phải phòng chống nó trên hệ thống, khi “trận đánh” đã diễn ra

Thứ hai, tạo sự tồn tại vô nghĩa

Mặc dù kẻ tấn công theo hình thức DoS không thể chiếm quyền truy cập hệ thốnghay có thể thay đổi thông tin, nhưng nếu một hệ thống không thể cung cấp thông tin, dịch

vụ cho người sử dụng thì sự tồn tại đó cũng là vô nghĩa Dấu hiệu nhận biết là mạng chạychậm hoặc gián đoạn, không thể truy cập vào website hoặc dịch vụ hay lượng thư ráctăng đột biến

Thứ ba, là sự quá tải tài nguyên

Tấn công từ chối dịch vụ thường tập trung vào việc làm quá tải các tài nguyên củamột hệ thống, chẳng hạn như băng thông mạng, dung lượng CPU, hoặc tài nguyên hệthống khác

Thứ tư, sử dụng botnet hoặc máy chủ zombie

Để thực hiện tấn công từ chối dịch vụ, kẻ tấn công thường sử dụng một mạng botnethoặc các máy chủ zombie, làm tăng sức mạnh tấn công và khó xác định nguồn gốc củacuộc tấn công

Trang 9

Thứ năm, mục tiêu của tấn công

Các mục tiêu của tấn công từ chối dịch vụ có thể là các trang web, máy chủ, hệ thốngmạng hoặc ngay cả cơ sở dữ liệu

Thứ sáu, khả năng thay đổi IP và giấu dấu vết

Kẻ tấn công có thể sử dụng các phương pháp để giấu dấu vết và thay đổi địa chỉ IPnguồn, làm cho việc xác định và chặn tấn công trở nên khó khăn

Thứ bảy, gây thiệt hại kinh tế và uy tín

Tấn công từ chối dịch vụ có thể gây ra thiệt hại kinh tế lớn đối với các tổ chức vàdoanh nghiệp bằng cách làm gián đoạn dịch vụ của họ và ảnh hưởng đến uy tín của họtrong mắt khách hàng và đối tác

2.3 Các loại tấn công từ chối dịch vụ DOS

2.3.1 Tấn công từ chối dịch vụ cổ điển DOS ( Khái niệm, các cách thức tấn công )

2.3.1.1 Khái niệm

Tấn công từ chối dịch vụ cổ điển DoS (Denial of Service) là kiểu tấn công từ chốidịch vụ cổ điển nhất, tấn công bằng cách lợi dụng điểm yếu kém của giao thức TCP(Transmision Control Protocol) Đây là cuộc tấn công mạng vào các thiết bị, hệ thốngthông tin hoặc các tài nguyên mạng khác nhằm ngăn cản người dùng hợp pháp truy cậpvào các dịch vụ và tài nguyên dự kiến Điều này thường được thực hiện bằng cách làmtràn lưu lượng truy cập vào máy chủ hoặc mạng được nhắm mục tiêu cho đến khi mụctiêu không thể phản hồi hoặc gặp sự cố Các cuộc tấn công DoS có thể kéo dài từ vài giờđến nhiều tháng, khiến các công ty và người tiêu dùng tốn kém thời gian và tiền bạc trongkhi tài nguyên và dịch vụ của họ không sẵn có Với một cuộc tấn công DoS, một máytính sẽ khởi động cuộc tấn công

2.3.1.2 Một số cách thức tấn công từ chối dịch vụ cổ điển DoS

SYN Attack

Được xem là một trong những kiểu tấn công DoS kinh điển nhất Lợi dụng sơ hởcủa giao thức TCP trong "bắt tay ba bước" (mỗi khi client kết nối với server được thựchiện việc bắt tay ba bước thông qua các gói tin (packet):

Bước 1: Client sẽ gửi gói tin (packet chứa SYN=1) đến máy chủ để yêu cầu kết nối; Bước 2: Khi nhận được gói tin này, Server gửi lại gói tin SYN/ACK để thông báo

cho client biết là nó đã nhận được yêu cầu kết nối và chuẩn bị một phần không gian đểnhận và truyền dữ liệu Ngoài ra, các thông tin khác của client như địa chỉ IP và cổng(port) cũng được ghi nhận;

Bước 3: Sau cùng, Client hoàn tất việc bắt tay ba bước bằng cách hồi âm lại gói tin

chứa ACK cho server và tiến hành kết nối Do TCP là thủ tục tin cậy trong việc giao nhậnnên trong lần bắt tay thứ hai, server gửi gói tin SYN/ACK trả lời lại client mà khôngnhận lại được hồi âm của client để thực hiện kết nối thì nó vẫn bảo lưu không gian đểchuẩn bị cho kết nối đó và lặp lại việc gửi gói tin SYN/ACK cho client đến khi nhậnđược hồi đáp của client

Trang 10

Điểm mấu chốt ở đây là kiểu tấn công này làm cho client không hồi đáp được choServer và có càng nhiều, càng nhiều client như thể trong khi server vẫn lặp lại việc gửipacket đó và giành không gian để chờ trong lúc tài nguyên của hệ thống là có giới hạn.

Flood attack

Là một kiểu tấn công DoS cũng rất hay được dùng vị tính đơn giản của nó và vì córất nhiều công cụ sẵn có hỗ trợ đắc lực cho kẻ tấn công là Flood Attack, chủ yếu thôngqua các website Về nguyên tắc, các website đặt trên máy chủ khi chạy sẽ tiêu tốn mộtlượng tài nguyên nhất định của máy chủ Dựa vào đặc điểm đó, những kẻ tấn công dùngcác phần mềm như smurf chẳng hạn để liên tục yêu cầu máy chủ phục vụ trang web đó đểchiếm dụng tài nguyên

Smurf Attack

Thủ phạm sinh ra cực nhiều giao tiếp ICMP (ping) tới địa chỉ Broadcast của cácmạng với địa chỉ nguồn là mục tiêu cần tấn công Khi ping tới một địa chỉ là quá trình haichiều - Khi máy A ping tới máy B máy B reply lại hoàn tất quá trình Khi ping tới địa chỉBroadcast của mạng nào đó thì toàn bộ các máy tính trong mạng đó sẽ Reply lại Nhưngnếu thay đổi địa chỉ nguồn (máy C) và ping tới địa chỉ Broadcast của một mạng nào đó,thì toàn bộ các máy tính trong mạng đó sẽ reply lại vào máy C và đó là tấn công Smurf

2.3.1.3 Cách DoS hoạt động

Nguyên lý của hình thức này là sử dụng lưu lượng truy cập giả mạo làm cho một hệthống hoặc dịch vụ trực tuyến trở nên quá tải, từ đó làm cho quá trình xử lý bị chậm,nghẽn, thậm chí có thể dẫn đến sụp đổ hệ thống Quá trình hoạt động gồm các bước nhưsau:

Bước 1: Chọn Mục Tiêu: Tin tặc chọn một mục tiêu, thường là một máy chủ hoặc

dịch vụ trực tuyến như trang web, ứng dụng hoặc hệ thống mạng

Bước 2: Tạo Lưu Lượng Tăng Cường: Tin tặc sử dụng các máy tính bị nhiễm

virus hoặc botnet (mạng bot) để tạo ra lưu lượng truy cập giả mạo nhắm tới mục tiêu

Bước 3: Phát Tán Tấn Công: Trong kiểu tấn công DoS truyền thống, tin tặc gửi

lưu lượng truy cập giả mạo đến mục tiêu một cách liên tục Đối với DDoS sau này, lưulượng thường được phân phối từ nhiều nguồn khác nhau, làm cho việc xác định và chặnnguồn tấn công trở nên khó khăn hơn

Bước 4: Quá Tải Hệ Thống: Lưu lượng truy cập giả mạo được gửi đến mục tiêu

với tốc độ cực cao, làm cho hệ thống không thể xử lý kịp và dẫn đến quá tải khiến cácdịch vụ trở nên không khả dụng

Bước 5: Tình Huống Tấn Công Liên Tục: Tình trạng quá tải tiếp tục trong thời

gian dài, có thể kéo dài từ vài giây đến nhiều ngày Khi tấn công kết thúc, dịch vụ trựctuyến có thể phục hồi nhưng sẽ gây thiệt hại nghiêm trọng đối với danh tiếng và khả nănghoạt động của tổ chức bị tấn công

Trang 11

2.3.2 Tấn công từ chối dịch vụ phân tán DDOS ( Khái niệm, các cách thức tấn công )

2.3.2.1 Khái niệm

Tấn công từ chối dịch vụ phân tán (DDoS - Distributed Denial of Service) là một loại tấn công mạng nhằm làm cho một dịch vụ hoặc tài nguyên mạng trở nên không khả dụng cho người dùng hợp lệ bằng cách làm quá tải hoặc làm cho hệ thống hoặc ứng dụng không thể hoạt động đúng cách

Trong tấn công từ chối dịch vụ phân tán, kẻ tấn công tìm cách chiếm dụng và điều khiển nhiều máy tính hoặc mạng máy tính trung gian (đóng vai trò Zombie) từ nhiều nơi

để đồng loạt gửi ào ạt các gói tin (Packet) với số lượng rất lớn, mục đích chiếm dụng tài nguyên và làm tràn ngập đường truyền của một mục tiêu xác định nào đó

2.3.2.2 Các cách thức tấn công

a) Tấn công dựa trên Volume:

Tấn công dựa trên Volume nhằm làm ngập mạng hoặc máy chủ mục tiêu bằng lưu lượng truy cập giả mạo Các loại tấn công dựa trên Volume phổ biến bao gồm:

Tấn công SYN Flood:

Kẻ tấn công gửi các gói tin SYN giả mạo đến máy chủ mục tiêu, khiến cho máy chủ bị quá tải và không thể xử lý các kết nối hợp pháp

Tấn công UDP Flood:

Kẻ tấn công gửi các gói tin UDP giả mạo đến máy chủ mục tiêu, làm ngập băng thông mạng và khiến cho máy chủ không thể truy cập được

Tấn công ICMP Flood:

Kẻ tấn công gửi các gói tin ICMP giả mạo đến máy chủ mục tiêu, làm ngập mạng

và khiến cho máy chủ không thể truy cập được

b) Tấn công dựa trên Protocol:

Tấn công dựa trên Protocol khai thác các điểm yếu trong các giao thức mạng để khuếch đại lưu lượng truy cập và nhắm mục tiêu vào máy chủ mục tiêu Các loại tấn côngdựa trên Protocol phổ biến bao gồm:

Tấn công Smurf:

Kẻ tấn công gửi các gói tin ICMP "ping" giả mạo đến các mạng broadcast, sử dụng địa chỉ IP của nạn nhân làm địa chỉ nguồn Các máy chủ trong mạng broadcast sẽ phản hồi bằng các gói tin ICMP "echo reply", làm quá tải mạng của nạn nhân

Tấn công Fraggle:

Kẻ tấn công gửi các gói tin UDP giả mạo đến các máy chủ có dịch vụ mở (như DNS, NTP), sử dụng địa chỉ IP của nạn nhân làm địa chỉ nguồn Các máy chủ sẽ phản hồi bằng các gói tin UDP, làm quá tải mạng của nạn nhân

Tấn công Amplification DNS:

Kẻ tấn công gửi các truy vấn DNS giả mạo đến các máy chủ DNS, sử dụng địa chỉ

IP của nạn nhân làm địa chỉ nguồn Các máy chủ DNS sẽ phản hồi bằng các bản ghi DNSlớn, làm quá tải mạng của nạn nhân

c) Tấn công dựa trên Application:

Ngày đăng: 18/11/2024, 15:16

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w