Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 38 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
38
Dung lượng
1,79 MB
Nội dung
Nghiên cứu và tìm hiểu an ninh mạng SVTH: Lê Quang Hà i MỤC LỤC LỜI CẢM ƠN Error! Bookmark not defined. MỤC LỤC i DANH MỤC VIẾT TẮT iv DANH MỤC HÌNH ẢNH v MỞ ĐẦU vi CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1 1.1. TỔNG QUAN THÔNG TIN BẢO MẬT 1 1.1.1. Sự kiện bảo mật của năm 2011 1 1.1.1.1. VietNamNet bị tấn công DDoS lớn chưa từng có 1 1.1.1.2. "Hacktivism" nổi dậy 1 1.1.1.3. Công ty cung cấp giải pháp bảo mật cho chính phủ Hoa Kỳ bị tấn công 2 1.1.2. Các cuộc tấn công DDoS nổi tiếng trong lịch sử 2 1.2. KHÁI NIỆM HACKING 3 1.2.1. Khái niệm Hacker 3 1.2.2. Các loại Hacker 3 1.2.2.1. Black Hat 3 1.2.2.2. White Hat 3 1.2.2.3. Gray Hat 3 1.2.2.4. Suicide Hat 4 1.3. CÁC GIAI ĐOẠN TẤN CÔNG 4 1.3.1. Thăm dò (Reconnaissace) 4 1.3.2. Quét hệ thống (Scanning) 4 1.3.3. Chiếm quyền điều khiển (Gainning access) 4 1.3.4. Duy trì điều khiển hệ thống (Maitaining access) 5 1.3.5. Xoá dấu vết (Clearning tracks) 5 1.4. CÁC KIỂU TẤN CÔNG 5 1.4.1. Operating System Attacks 5 1.4.2. Application level Attacks 5 1.4.3. Shrink Wrap Code Attacks 5 1.4.4. Misconfiguration Attacks 5 CHƯƠNG 2: TỪ CHỐI DỊCH VỤ 7 Nghiên cứu và tìm hiểu an ninh mạng SVTH: Lê Quang Hà ii 2.1. KHÁI NIỆM DOS 7 2.1.1. Tấn công từ chối dịch vụ 7 2.1.2. Tấn công từ chối dịch vụ phân tán 7 2.1.3. Dấu hiệu khi bị tấn công DoS 7 2.1.4. Các mục đích của tấn công DoS 7 2.1.5. Tội phạm mạng 8 2.1.6. Sơ đồ tổ chức của tổ chức tội phạm mạng 8 2.1.7. Internet Chat Query 8 2.1.8. Internet Relay Chat 9 2.2. KỸ THUẬT TẤN CÔNG DOS 9 2.2.1. Tấn công băng thông 9 2.2.2. Tấn công tràn ngập yêu cầu dịch vụ 10 2.2.3. Tấn công tràn ngập SYN 10 2.2.4. Tấn công tràn ngập ICMP 11 2.2.5. Tấn công điểm nối điểm 12 2.2.6. Tấn công cố định DoS 12 2.2.7. Tấn công tràn ngập ở cấp độ dịch vụ 12 2.3. MẠNG BOTNET 12 2.3.1. Khái niệm botnet 12 2.3.2. Hoạt động 13 2.3.3. Tổ chức 14 2.3.4. Xây dựng và khai thác 14 2.4. MỘT SỐ CÔNG CỤ TẤN CÔNG 15 2.4.1. LOIC 15 2.4.2. DoSHTTP 16 2.5. BIỆN PHÁP ĐỐI PHÓ 16 2.5.1. Kỹ thuật phát hiện 16 2.5.1.1. Hoạt động định hình 16 2.5.1.2. Phân tích wavelet 17 2.5.1.3. Phát hiện thay đổi điểm theo trình tự 17 2.5.2. Biện pháp đối phó chiến lược DoS/ DdoS 17 2.5.3. Biện pháp đối phó tấn công DoS/ DdoS 17 Nghiên cứu và tìm hiểu an ninh mạng SVTH: Lê Quang Hà iii 2.5.3.1. Bảo vệ thứ cấp victims 17 2.5.3.2. Phát hiện và vô hiệu hóa handers 18 2.5.3.3. Phát hiện tiềm năng tấn công 18 2.5.3.4. Làm lệch hướng tấn công 18 2.5.3.5. Làm dịu cuộc tấn công 18 2.5.3.6. Pháp lý 19 2.5.4. Kỹ thuật để phòng thủ chống lại botnet 19 2.5.5. Biện pháp đối phó DoS/ DdoS 20 2.5.6. Bảo vệ DoS/ DdoS 21 2.5.6.1. Mức độ ISP 21 2.5.6.2. Hệ thống bảo vệ IntelliGuard 21 2.6. CÔNG CỤ BẢO VỆ DOS/ DDOS 21 2.6.1.1. NetFlow Analyzer 21 2.6.1.2. Một số công cụ khác 23 2.7. KIỂM TRA THÂM NHẬP DOS/ DDOS 24 CHƯƠNG 3: MỘT SỐ VÍ DỤ ĐIỂN HÌNH 26 3.1. Tấn công tràn ngập ICMP 26 3.2. Tấn công tràn ngập TCP, UDP, HTTP 27 3.3. Dùng Bonesi giả lập botnet 28 TÀI LIỆU THAM KHẢO 31 NHẬN XÉT CỦA CÁN BỘ HƯỚNG DẪN 32 Nghiên cứu và tìm hiểu an ninh mạng SVTH: Lê Quang Hà iv DANH MỤC VIẾT TẮT DoS Denial of Service SQL Structured Query Language - ngôn ngữ truy vấn mang tính cấu trúc XSS Cross-site scripting HĐH Hệ điều hành DDoS Distribute Denial of Service ICQ Internet Chat Query IRC Internet Relay Chat ICMP Internet control message protocol PDoS Permanent Denial of Service LOIC Low Orbit Ion Cannon HTTP Hyper Text Transfer Protocol WMN Wireless Mesh Network CNTT Công Nghệ Thông Tin Nghiên cứu và tìm hiểu an ninh mạng SVTH: Lê Quang Hà v DANH MỤC HÌNH ẢNH Hình 1-1 Các giai đoạn tấn công 4 Hình 2-1 Sơ đồ tổ chức tội phạm mạng 8 Hình 2-2 Tấn công tràn ngập SYN 11 Hình 2-3 Tấn công tràn ngập ICMP 11 Hình 2-4 Hoạt động botnet 13 Hình 2-5 Cách thức một botnet được tạo và gửi spam 14 Hình 2-6 Công cụ LOIC 15 Hình 2-7 Dùng LOIC tấn công DDoS 16 Hình 2-8 Công cụ DoSHTTP 16 Hình 2-9 Cấu hình kích hoạt ngắt TCP trên phần mềm IOS Cisco 21 Hình 2-10 Công cụ NetFlow Analyzer 22 Hình 2-11 Công cụ D-Guard Anti-DDoS Firewall 23 Hình 2-12 Công cụ FortGuard Firewall 24 Hình 3-1 Ping of death 26 Hình 3-2 Bắt wireshark khi bị tấn công tràn ngập ICMP 26 Hình 3-3 Tấn công bằng nhiểu kiểu với LOIC 27 Hình 3-4 Bắt gói tin trong khi tấn công dùng LOIC 27 Hình 3-5 Giả lập botnet tấn công udp 29 Hình 3-6 Gửi gói UDP tới Server từ nhiều địa chỉ khác nhau 29 Hình 3-7 Kết nối SYN tới Server từ địa chỉ khác nhau 30 Hình 3-8 Giả lập botnet tấn công tcp vào site 30 Nghiên cứu và tìm hiểu an ninh mạng SVTH: Lê Quang Hà vi MỞ ĐẦU Bảo mật an ninh mạng hiện nay được đặt lên hàng đầu với bất kỳ công ty nào có hệ thống mạng dù lớn hay nhỏ. Hiện nay, các hacker trong và ngoài nước luôn tìm cách tấn công và xâm nhập hệ thống để lấy các thông tin nội bộ. Những thông tin nhạy cảm thường ảnh hưởng tới sống còn của công ty. Chính vì vậy, các nhà quản trị mạng luôn cố gắng bảo vệ hệ thống của mình tốt nhất có thể và cố gắng hoàn thiện hệ thống mình để bớt lỗ hổng. Tuy nhiên, một kiểu tấn công rất cổ điển là tấn công từ chối dịch vụ chưa bao giờ mất đi tính nguy hiểm đối với hệ thống mạng. Hậu quả mà DoS gây ra không chỉ tiêu tốn nhiều tiền bạc, và công sức mà còn mất rất nhiều thời gian để khắc phục. DoS và DDoS vẫn đang là vấn đề nan giải chưa có biện pháp nào chống được hoàn toàn cuộc tấn công. Với yêu cầu cấp thiết như vậy, em chọn đề tài “Nghiên cứu và tìm hiểu an ninh mạng” làm đồ án An Ninh Mạng. Mục đích đưa ra khi làm đề tài là hiểu được các kiểu tấn công và cách phòng chống DoS/ DDoS. Đồ án được viết dựa trên slide CEH v7 và được chia làm 3 chương: CHƯƠNG I: TỔNG QUAN AN NINH MẠNG CHƯƠNG II: TẤN CÔNG TỪ CHỐI DỊCH VỤ CHƯƠNG III: MỘT SỐ VÍ DỤ ĐIỂN HÌNH Sinh viên thực hiện: Lê Quang Hà Nghiên cứu và tìm hiểu an ninh mạng SVTH: LÊ QUANG HÀ 1 CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1. TỔNG QUAN THÔNG TIN BẢO MẬT 1.1.1. Sự kiện bảo mật của năm 2011 1.1.1.1. VietNamNet bị tấn công DDoS lớn chưa từng có Trong vài ngày qua, báo VietNamNet đã phải hứng chịu một cuộc tấn công từ chối dịch vụ phân tán (DDoS) ở quy mô lớn chưa từng có tại Việt Nam, xuất phát từ một mạng lưới khổng lồ gồm hàng chục ngàn máy tính bị nhiễm vi rút. Bắt đầu từ cuối ngày 4/1/2011, lưu lượng truy cập vào trang chủ báo VietNamNet tại địa chỉ http://vietnamnet.vn tăng nhanh một cách bất thường, lên tới hàng trăm ngàn kết nối tại một thời điểm. Với lượng độc giả truy cập hàng ngày, số lượng kết nối tại một thời điểm chỉ ở mức dưới một trăm ngàn. Nên việc tại một thời điểm có tới hàng trăm ngàn kết nối liên tục (bao gồm cả của các độc giả thông thường) tới máy chủ web đã khiến băng thông đường truyền mạng bị quá tải. Do vậy, độc giả truy cập vào báo VietNamNet sẽ bị tắc nghẽn ngay từ đường truyền và báo lỗi không tìm thấy máy chủ, phải truy cập vài lần mới mở được trang web. Trên thực tế, báo VietNamNet đã từng bị tấn công DDoS nhiều lần nhưng ở quy mô vài chục ngàn kết nối tại một thời điểm nên băng thông hệ thống và công suất các máy chủ vẫn có thể chịu đựng được. Trong cuộc tấn công DDoS đang diễn ra, kẻ thủ ác đã thể hiện khả năng rất chuyên nghiệp khi huy động một mạng lưới botnet với lượng máy lên tới hàng chục ngàn máy tính. 1.1.1.2. "Hacktivism" nổi dậy Hacktivism là thuật ngữ diễn tả hành động tấn công, đột nhập vào một hệ thống máy tính nhằm mục đích chính trị. Trên thế giới hiện nay, những nhóm hacker mang "mác" hacktivism nổi tiếng có thể kể đến bao gồm Anonymous, LulzSec (đã gác kiếm), hay TeaMp0isoN. Trong suốt năm 2011 qua, các nhóm hacktivism đã tiến hành nhiều hoạt động khác nhau chống lại các cơ quan luật pháp, ngân hàng, chính phủ, các công ty bảo mật và những nhà cung cấp phần mềm như tấn công lỗ thủng an ninh các hệ thống của Tổ chức Liên hiệp quốc (UN), cơ quan tình báo bảo mật Straffor, CIA… Đáng lưu ý hơn nữa, trong số những sự việc này, như cuộc tấn công Straffor, đã tiết lộ những lỗ hổng về mặt an ninh như việc lưu trữ các số thẻ tín dụng dưới hình Nghiên cứu và tìm hiểu an ninh mạng SVTH: LÊ QUANG HÀ 2 thức chưa được mã hóa, hay những mật khẩu vô cùng thiếu an toàn được các nhà quản lý sử dụng. 1.1.1.3. Công ty cung cấp giải pháp bảo mật cho chính phủ Hoa Kỳ bị tấn công Vào tháng 1-2011, những hacker thuộc Anonymous đã đột nhập máy chủ web của HBGary Federal – hbgaryfederal.com – thông qua việc sử dụng những đoạn mã SQL bất hợp pháp nhằm khai thác một lỗ hổng bảo mật tồn tại trong cơ sở dữ liệu của một ứng dụng. Sau đó trích xuất mã MD5 cho các mật khẩu thuộc sở hữu của giám đốc điều hành (CEO), Aaron Barr, và COO, Ted Vera. Cả hai đều dùng mật khẩu rất đơn giản: 6 kí tự thường và 2 con số. Những mật khẩu như thế này cho phép những kẻ tấn công tiếp cận vào những tài liệu nghiên cứu của công ty và hàng chục ngàn email được lưu trữ trong Google Apps. Như vậy, việc sử dụng những mật khẩu thiếu an toàn cho hệ thống phần mềm cũ cộng với việc sử dụng điện toán đám mây đã gây ra cơn ác mộng đối với an ninh bảo mật. 1.1.2. Các cuộc tấn công DDoS nổi tiếng trong lịch sử - Năm 2000, một loạt website nổi tiếng như Yahoo, eBay, eTrade, Amazon và CNN trở thành nạn nhân của DDoS. - Tháng 2/2001, máy chủ của Cục tài chính Ireland bị một số sinh viên Đại học Maynooth ở nước này tấn công DDoS. - Ngày 15/8/2003, Microsoft chịu đợt tấn công DoS cực mạnh và làm gián đoạn websites trong vòng 2 giờ. - Tháng 2/2007, hơn 10.000 máy chủ của game trực tuyến như Return to Castle Wolfenstein, Halo, Counter-Strike …bị nhóm RUS tấn công với hệ thống điều khiển chủ yếu đặt tại Nga, Uzbekistan và Belarus. - Trong suốt các tuần đầu của cuộc chiến Nam Ossetia 2008, các trang web của chính phủ Georgia luôn trong tình trạng quá tải, gồm các trang web ngân hàng quốc gia và của tổng thống Georgia Mikhail Saakashvili. Chính phủ Nga phủ nhận mọi sự cáo buộc cho rằng họ đứng đằng sau vụ tấn công. - Ngày 25/6/2009 khi Michael Jackson qua đời, lượng truy cập tìm kiếm các từ khóa có liên quan đến ca sĩ này quá lớn khiến Google News lầm tưởng đây là một cuộc tấn công tự động. Nghiên cứu và tìm hiểu an ninh mạng SVTH: LÊ QUANG HÀ 3 - Tháng 8/2009, các vụ DDoS nhắm tới một loạt trang mạng xã hội đình đám như Facebook, Twitter, LiveJournal và một số website của Google được thực hiện chỉ để "khóa miệng" một blogger có tên Cyxymu ở Georgia - Ngày 28/11/2010, WikiLeaks bị tê liệt vì DDoS ngay khi họ chuẩn bị tung ra những tài liệu mật của chính phủ Mỹ. - Ngày 7/12/2010, nhóm hacker có tên Anonymous đánh sập website Visa.com sau khi tổ chức những cuộc tấn công tương tự vào Mastercard và PayPal để trả đũa cho việc chủ WikiLeaks bị tạm giam ở Anh. - Ngày 3/3/2011, dịch vụ blog nổi tiếng thế giới WordPress bị tấn công. - Ngày 4/3/2011, 40 trang web của các cơ quan chính phủ Hàn Quốc bị tê liệt vì DDoS. 1.2. KHÁI NIỆM HACKING 1.2.1. Khái niệm Hacker Giỏi về lập trình và có kĩ năng trong hệ thống mạng. Nên làm quen dần với việc nghiên cứu các lổ hỏng, các lỗi bảo mật. Thành thạo,có hiểu biết về kĩ thuật xâm nhập. Tự đặt cho mình một nguyên tắc, phải thật nghiêm khắc. 1.2.2. Các loại Hacker 1.2.2.1. Black Hat Loại hacker này thường là một cá nhân có kiến thức, kĩ năng uyên thâm về máy tính, luôn có ý nghĩ đen tối, sắp xếp và lên kế hoạch tấn công bất cứ thứ gì tùy mục đích. Black Hat cũng có thể là một cracker. 1.2.2.2. White Hat Trắng ở đây có nghĩa là luôn làm việc trong sáng, minh bạch để chống lại cái ác, cái đen tối. Những người này cũng phải có kiến thức, kĩ năng uyên thâm như Black Hat, nhưng họ không dùng kiến thức đó để thực hiện những ý đồ đen tối là tấn công,xâm nhập… mà họ là những người đi tìm ra lổ hổng và vá lổ hổng đó lại và họ luôn đặt phòng thủ lên hạng đầu. Có thể coi những người này như những người phân tích bảo mật. 1.2.2.3. Gray Hat Những người này có thể thực hiện ý đồ đen tối hôm nay nhưng ngày mai lại giúp phòng thủ, bảo mật. Nghiên cứu và tìm hiểu an ninh mạng SVTH: LÊ QUANG HÀ 4 1.2.2.4. Suicide Hat Đây có thể coi như là loại hacker cảm tử vậy, có nghĩa là làm việc mà không sợ gì, dù có bị giam 30 năm nhưng vẫn không lo lắng sợ gì. 1.3. CÁC GIAI ĐOẠN TẤN CÔNG Hình 1-1 Các giai đoạn tấn công 1.3.1. Thăm dò (Reconnaissace) Thăm dò mục tiêu là một trong những bước qua trọng để biết những thông tin trên hệ thống mục tiêu. Hacker sử dụng kỹ thuật này để khám phá hệ thống mục tiêu đang chạy trên hệ điều hành nào, có bao nhiêu dịch vụ đang chạy trên các dịch vụ đó, cổng dịch vụ nào đang đóng và cổng nào đang mở, gồm hai loại: Passive: Thu thập các thông tin chung như vị trí địa lý, điện thoại, email của các cá nhân, người điều hành trong tổ chức. Active: Thu thập các thông tin về địa chỉ IP, domain, DNS,… của hệ thống 1.3.2. Quét hệ thống (Scanning) Quét thăm dò hệ thống là phương pháp quan trọng mà Attacker thường dùng để tìm hiểu hệ thống và thu thập các thông tin như địa chỉ IP cụ thể, hệ điều hành hay các kiến trúc hệ thống mạng. Một vài phương pháp quét thông dụng như: quét cổng, quét mạng và quét các điểm yếu trên hệ thống. 1.3.3. Chiếm quyền điều khiển (Gainning access) Đến đây hacker đã bắt đầu dần dần xâm nhập được hệ thống và tấn công nó ,đã truy cập được nó bằng các lệnh khai thác. Các lệnh khai thác luôn ở bất cứ không gian nào, từ mạng LAN cho tới INTERNET và đã lan rộng ra mạng không dây. Hacker có thể chiếm quyền điều khiển tại: Mức hệ điều hành/ mức ứng dụng. [...]... IGMP tấn công, ARP Spoofing, HTTP Proxy tấn công, CC Flooding tấn công, CC Proxy tấn công, … D-Guard Anti -DDoS Firewall cung cấp một cấp trên cách tiếp cận cơ bản để giảm nhẹ các cuộc tấn công DDoS, với một thiết kế tập trung vào giao thông qua hợp pháp chứ không phải là loại bỏ giao thông tấn công, xử lý các cuộc tấn công kịch bản có thể suy thoái tồi tệ nhất mà không cần hiệu suất Hình 2-11 Công cụ... vệ DDoS cho các doanh nghiệp trực tuyến, và các dịch vụ phương tiện truyền thông, thiết yếu hạ tầng công cộng và cung cấp dịch vụ Internet Là một chuyên nghiệp Anti -DDoS Firewall, D-Guard có thể bảo vệ chống lại hầu hết các cuộc tấn công các loại, bao gồm cả DoS / DDoS, Super DDoS, DrDoS, Fragment tấn công, tấn công SYN lũ lụt, lũ lụt tấn công IP, UDP, UDP đột biến, ngẫu nhiên UDP Flooding tấn công, ... các cơ quan chính phủ 2.4 MỘT SỐ CÔNG CỤ TẤN CÔNG 2.4.1 LOIC LOIC là ứng dụng tấn công từ chối dịch vụ, được viết bằng C# Loic thực hiện tấn công từ chối dịch vụ tấn công (hoặc khi được sử dụng bởi nhiều cá nhân, một cuộc tấn công DDoS) trên một trang web mục tiêu làm lũ lụt các máy chủ với các gói tin TCP hoặc UDP với ý định làm gián đoạn dịch vụ của một máy chủ cụ thể Công cụ LOIC là một botnet tình... để tấn công mục tiêu duy nhất, là nguyên nhân người sử dụng bị từ chối dịch vụ của hệ thống Để khởi động một cuộc tấn công DDoS, một kẻ tấn công sử dụng botnet và tấn công một hệ thống duy nhất 2.1.3 Dấu hiệu khi bị tấn công DoS Thông thường thì hiệu suất mạng sẽ rất chậm Không thể sử dụng website Không truy cập được bất kỳ website nào Tăng lượng thư rác nhanh chóng 2.1.4 Các mục đích của tấn. .. giống như các cuộc tấn công DDoS, PDoS một cuộc tấn công khai thác lỗ hổng bảo mật cho phép quản trị từ xa trên các giao diện quản lý phần cứng của nạn nhân, chẳng hạn như router, máy in, hoặc phần cứng mạng khác Tấn công thực hiện dùng phương pháp như "xây dựng hệ thống” Dùng phương pháp này, kẻ tấn công gửi cập nhập phần cứng lừa đảo tới victim 2.2.7 Tấn công tràn ngập ở cấp độ dịch vụ Tấn công làm... lớn các dịch vụ cùng chạy và các cổng kết nối Điều này sẽ làm kẻ tấn công có nhiều cơ hội tấn công hơn Tìm ra các bản vá lỗi dường như khó khăn trong một hệ thống mạng phức tạp như ngày nay Hacker luôn tìm kiếm các hệ điều hành, nghiên cứu các lệnh khai thác lổ hỏng để truy cập, xâm nhập hệ thống 1.4.2 Application level Attacks Tấn công dựa trên những phần mềm ứng dụng Những kiểu tấn công như: tấn công. .. TCP, UDP, HTTP Mô tả: Dùng công cụ LOIC để tấn công website http://mm3a.com bằng nhiều kiểu: TCP, UDP, HTTP và chỉnh tốc độ tấn công nhanh hay chậm Hình 3-3 Tấn công bằng nhiểu kiểu với LOIC Hình 3-4 Bắt gói tin trong khi tấn công dùng LOIC Kết Luận: Công cụ LOIC rất mạnh, hỗ trợ nhiều kiểu tấn công Đặc biệt, LOIC dùng để kết nối các tình nguyện viên dạng botnet để tấn công mục tiêu Phòng chống:... mạo của victim Kẻ tấn công khai thác lỗ hổng tìm thấy trên mạng dùng giao thức DC++(kết nối trực tiếp), cho phép hoán đổi file giữa các tin nhắn clients ngay lập tức Dùng phương pháp này, kẻ tấn công chạy tấn công DoS rất lớn và làm hại website 2.2.6 Tấn công cố định DoS Tấn công cố định DoS hay PDoS còn được gọi như phlashing, là một cuộc tấn công gây tổn thương một hệ thống nhiều đến nổi nó đòi hỏi... bằng cách gửi icmp relay tới máy attacker Hình 3-2 Bắt wireshark khi bị tấn công tràn ngập ICMP Tấn công liên tục làm router không xử lý được và bị treo SVTH: LÊ QUANG HÀ 26 Nghiên cứu và tìm hiểu an ninh mạng Kết luận: Kiểu tấn công ICMP là kiểu tấn công cổ điển nhất, rất dễ thực hiện Các router cấu hình yếu rất dễ bị tấn công và treo nhanh chóng Phòng chống: Tắt ICMP trên router 3.2 Tấn công. .. 2.1.1 Tấn công từ chối dịch vụ Tấn công từ chối dịch vụ là kiểu tấn công vào máy tính hoặc một mạng để ngăn chặn sự truy cập hợp pháp Trên kiểu tấn công DoS, attackers làm tràn ngập hệ thống của victim với luồng yêu cầu dịch vụ không hợp pháp làm quá tải nguồn (Server), ngăn chặn server thực hiện nhiệm vụ hợp lệ 2.1.2 Tấn công từ chối dịch vụ phân tán Tấn công từ chối dịch vụ phân tán hay DDoS bao gồm các . bị tấn công DDoS lớn chưa từng có 1 1.1.1.2. "Hacktivism" nổi dậy 1 1.1.1.3. Công ty cung cấp giải pháp bảo mật cho chính phủ Hoa Kỳ bị tấn công 2 1.1.2. Các cuộc tấn công DDoS nổi. cộng với việc sử dụng điện toán đám mây đã gây ra cơn ác mộng đối với an ninh bảo mật. 1.1.2. Các cuộc tấn công DDoS nổi tiếng trong lịch sử - Năm 2000, một loạt website nổi tiếng như Yahoo,. KỸ THUẬT TẤN CÔNG DOS 9 2.2.1. Tấn công băng thông 9 2.2.2. Tấn công tràn ngập yêu cầu dịch vụ 10 2.2.3. Tấn công tràn ngập SYN 10 2.2.4. Tấn công tràn ngập ICMP 11 2.2.5. Tấn công điểm