PHÂN LOẠI TẤN CÔNG DDOS VÀ CÁC BIỆN PHÁP PHÒNG CHỐNG Hoàng Xuân Dậu Học viện Công nghệ Bưu Chính Viễn Thông Email: dauhx@ptit.edu.vn Tóm tắt Tấn công từ chối dịch vụ phân tán (DDoS) phát triển mạnh mẽ năm gần mối đe dọa thường trực hệ thống mạng máy chủ dịch vụ quan tổ chức Tấn công từ chối dịch vụ gây cạn kiệt tài nguyên hệ thống ngập lụt đường truyền, làm ngắt quãng trình cung cấp dịch vụ cho người dùng hợp pháp, chí khiến hệ thống ngừng hoạt động Tấn công DDoS khó phát phòng chống hiệu số lượng host bị điều khiển tham gia công thường lớn nằm rải rác nhiều nơi Để có giải pháp phòng chống công DDoS hiệu quả, việc nghiên cứu dạng công DDoS cần thiết Bài báo tổng hợp phương pháp phân loại dạng công DDoS biện pháp phòng chống công DDoS, giúp nâng cao hiểu biết dạng công sở lựa chọn biện pháp phòng chống hiệu cho hệ thống cụ thể GIỚI THIỆU Tấn công từ chối dịch vụ (Denial of Service - DoS) dạng công nhằm ngăn chặn người dùng hợp pháp truy nhập tài nguyên mạng Tấn công DoS xuất từ sớm, vào đầu năm 80 kỷ trước [1] Tấn công từ chối dịch vụ phân tán (Distributed Denial of Service - DDoS) dạng phát triển mức độ cao công DoS phát lần vào năm 1999 [2] Khác biệt công DoS DDoS phạm vi công Trong lưu lượng công DoS thường phát sinh từ host nguồn, lưu lượng công DDoS thường phát sinh từ nhiều host nằm rải rác mạng Internet Hiện nay, có hai phương pháp công DDoS chủ yếu [1] Trong phương pháp thứ nhất, kẻ công gửi gói tin tạo theo dạng đặc biệt gây lỗi giao thức truyền lỗi ứng dụng chạy máy nạn nhân Một dạng công DDoS điển hình theo phương pháp công khai thác lỗ hổng an ninh giao thức dịch vụ máy nạn nhân Phương pháp công DDoS thứ hai phổ biến phương pháp thứ nhất, gồm hai dạng [1]: (i) dạng công DDoS gây ngắt quãng kết nối người dùng đến máy chủ dịch vụ cách làm ngập lụt đường truyền mạng, cạn kiệt băng thông tài nguyên mạng, (ii) dạng công DDoS gây ngắt quãng dịch vụ cung cấp cho người dùng cách làm cạn kiệt tài nguyên máy chủ dịch vụ, thời gian xử lý CPU, nhớ, băng thông đĩa, sở liệu Dạng công bảo gồm loại công gây ngập lụt mức ứng dụng Kể từ công DDoS xác nhận vào năm 1999 [2], nhiều công DDoS gây ngập lụt thực vào hệ thống mạng công ty tổ chức Hầu hết công DDoS gây ngập lụt tập trung vào làm ngắt quãng ngừng dịch vụ chạy hệ thống nạn nhân Hậu làm giảm doanh thu, tăng chi phí phòng chống phục hồi dịch vụ Ví dụ, vào tháng Hai năm 2000, hệ thống mạng công ty Internet Yahoo phải hứng chịu đợt công DDoS làm dịch vụ công ty phải ngừng hoạt động giờ, gây thiệt hại lớn doanh thu quảng cáo [1] Tháng Hai năm 2004, đợt công DDoS lớn xuất phát từ lượng lớn máy tính bị nhiễm virus Mydoom làm trang web tập đoàn SCO truy nhập Virus Mydoom chứa đoạn mã độc hại chạy hàng ngàn máy tính bị lây nhiễm đồng loạt công trang web tập đoàn SCO [1] Mã độc virus Mydoom tái sử dụng vào tháng Bảy năm 2009 để công loạt trang web Chỉnh phủ tổ chức tài Hàn Quốc Mỹ gây nhiều hậu nghiêm trọng [1] Vào tháng Mười Hai năm 2010, nhóm tin tặc có tên “Anonymous” đạo diễn loạt công DDoS gây ngừng hoạt động trang web tổ chức tài chính, Mastercard, Visa International, Paypal PostFinance Tháng Chín năm 2012, đợt công DDoS lớn nhóm tin tặc “Izz ad-Din al-Qassam Cyber Fighters” thực gây ngắt quãng hoặt ngừng hoạt động trang web ngân hàng trực tuyến ngân hàng lớn Mỹ [1] Các dạng công DDoS thực ngày nhiều với quy mô ngày lớn tinh vi nhờ phát triển kỹ thuật công lan tràn công cụ công Động tin tặc công DDoS đa dạng Tuy nhiên, chia dạng công DDoS dựa động tin tặc thành loại [1]: a) Nhằm giành lợi ích tài chính, kinh tế: Tin tặc công DDoS thuộc loại thường có kỹ thuật tinh vi nhiều kinh nghiệm công chúng mối đe dọa thường trực công ty, tập đoàn lớn Các công DDoS nhằm giành lợi ích tài công nguy hiểm khó phòng chống b) Để trả thù: Tin tặc công DDoS thuộc loại thường cá nhân bất mãn họ thực công để trả đũa việc mà họ cho bất công c) Gây chiến tranh không gian mạng: Tin tặc công DDoS thuộc loại thường thuộc tổ chức quân khủng bố nước thực công vào hệ thống trọng yếu nước khác mục đích trị Các đích công thường gặp hệ thống mạng quan phủ, tổ chức tài ngân hàng, hệ thống cung cấp điện nước nhà cung cấp dịch vụ viễn thông Tin tặc loại thường đào tạo tốt sử dụng nguồn lực mạnh phục vụ công thời gian dài Hậu dạng công thường lớn, gây ngưng trệ nhiều dịch vụ gây thiệt hại lớn kinh tế cho quốc gia d) Do niềm tin ý thức hệ: Tin tặc công DDoS thuộc loại chiểm tỷ trọng lớn công DDoS thường thực công niềm tin ý thức hệ, bao gồm công mục đích trị, tôn giáo e) Để thử thách trí tuệ: Tin tặc công DDoS thuộc loại thường người trẻ tuổi thích thể thân, thực công để thử nghiệm học cách thực dạng công khác Loại tin tặc tăng nhanh chóng ngày có sẵn nhiều công cụ công mạng dễ dùng người nghiệp dư sử dụng để thực thành công công DDoS Để phòng chống công DDoS cách hiệu nhằm hạn chế giảm thiểu thiệt hại công DDoS gây ra, việc nghiên cứu dạng công biện pháp phòng chống cần thiết Nhiều công trình nghiên cứu phân loại dạng công DDoS biện pháp phòng chống công bố [1][3][4][5][8][9][11] Một cách tổng quát, Douligeris cộng [11] phân loại công DDoS thành dạng: (i) dạng công gây cạn kiệt băng thông đường truyền mạng (ii) dạng công gây cạn kiệt tài nguyên máy chủ dịch vụ Dạng công cạn kiệt băng thông lại chia thành công gây ngập lụt công khuếch đại, dạng công gây cạn kiệt tài nguyên máy chủ chia tiếp thành công khai thác lỗi giao thức công sử dụng gói tin đặc biệt Zargar cộng [1] phân loại công DDoS thành dạng dựa lớp mạng, gồm công gây ngập lụt lớp mạng/giao vận công gây ngập lụt lớp ứng dụng Theo hướng khác, Mirkovic cộng [3] Bhuyan cộng [8] phân loại công DDoS dựa tiêu chí: (i) mức độ tự động, (ii) khai thác lỗ hổng an ninh, (iii) cường độ công (iv) mức độ ảnh hưởng Tuy có khác biệt phương pháp tiêu chí phân loại, công trình nghiên cứu có chung đánh giá mức độ nguy hiểm tăng trưởng đáng lo ngại công DDoS phạm vi, mức độ tinh vi khả phá hoại Về phương pháp phòng chống công DDoS, nhiều nghiên cứu [1][3][5] có chung cách phân loại dựa tiêu chí chính: (i) vị trí triển khai (ii) thời điểm hành động Bài báo tổng hợp phương pháp phân loại dạng công DDoS biện pháp phòng chống công DDoS, giúp nâng cao hiểu biết dạng công sở lựa chọn biện pháp phòng chống hiệu cho hệ thống cụ thể Phần lại báo bố cục sau: Mục trình bày kiến trúc phương pháp phân loại công DDoS; Mục trình bày biện pháp phòng chống điển hình Mục phần Kết luận PHÂN LOẠI TẤN CÔNG DDOS 2.1 Kiến trúc công DDoS Mặc dù có nhiều dạng công DDoS ghi nhận, chia kiến trúc công DDoS thành loại chính: (i) kiến trúc công DDoS trực tiếp (i) kiến trúc công DDoS gián tiếp hay phản chiếu Hình minh họa kiến trúc công DDoS trực tiếp, theo tin tặc (Attacker) trước hết thực chiếm quyền điều khiển hàng ngàn máy tính có kết nối Internet, biến máy tính thành Zombie – máy tính bị kiểm soát điều khiển từ xa tin tặc Tin tặc thường điều khiển Zombie thông qua Hình Kiến trúc công DDoS trực tiếp máy trung gian (Handler) Hệ thống Zombie chịu điều khiển tin tặc gọi mạng máy tính ma hay botnet Theo lệnh gửi từ tin tặc, Zombie đồng loạt tạo gửi yêu cầu truy nhập giả mạo đến hệ thống nạn nhân (Victim), gây ngập lụt đường truyền mạng làm cạn kiệt tài nguyên máy chủ, dẫn đến ngắt quãng ngừng dịch vụ cung cấp cho người dùng Hình Kiến trúc công DDoS gián tiếp hay phản chiếu Hình minh họa kiến trúc công DDoS gián tiếp hay gọi kiến trúc công DDoS phản chiếu Tương tự kiến trúc công DDoS trực tiếp, tin tặc (Attacker) trước hết thực chiếm quyền điều khiển lượng lớn máy tính có kết nối Internet, biến máy tính thành Zombie, hay gọi la Slave Tin tặc điều khiển Slave thông qua máy trung gian (Master) Theo lệnh gửi từ tin tặc, Slave đồng loạt tạo gửi yêu cầu truy nhập giả mạo với địa nguồn gói tin địa máy nạn nhân (Victim) đến đến số lớn máy khác (Reflectors) mạng Internet Các Reflectors gửi phản hồi (Reply) đến máy nạn nhân địa máy nạn nhân đặt vào yêu cầu giả mạo Khi Reflectors có số lượng lớn, số phản hồi lớn gây ngập lụt đường truyền mạng làm cạn kiệt tài nguyên máy nạn nhân, dẫn đến ngắt quãng ngừng dịch vụ cung cấp cho người dùng Các Reflectors bị lợi dụng để tham gia công thường hệ thống máy chủ có công suất lớn mạng Internet không chịu điều khiển tin tặc 2.2 Phân loại công DDoS Các công DDoS thường tin tặc thực cách huy động số lượng lớn máy tính có kết nối Internet bị chiếm quyền điều khiển – tập hợp máy gọi mạng máy tính ma hay mạng bot, botnet Các máy botnet có khả gửi hàng ngàn yêu cầu giả mạo giây đến hệ thống nạn nhân, gây ảnh hưởng nghiêm trọng đến chất lượng dịch vụ cung cấp cho người dùng Do yêu cầu công DDoS gửi rải rác từ nhiều máy nhiều vị trí địa lý nên khó phân biệt với yêu cầu người dùng hợp pháp Một khâu cần thiết việc đề biện pháp phòng chống công DDoS hiệu phân loại dạng công DDoS từ có biện pháp phòng chống thích hợp Nhiều phương pháp phân loại công DDoS đề xuất công trình [1][3][4][5][8][9][11] Một cách khái quát, công DDoS phân loại dựa tiêu chí chính: (1) Dựa phương pháp công, (2) Dựa mức độ tự động, (3) Dựa giao thức mạng, (4) Dựa phương thức giao tiếp, (5) Dựa cường độ công (6) Dựa việc khai thác lỗ hổng an ninh Phần mục trình bày chi tiết loại 2.2.1 Dựa phương pháp công Phân loại DDoS dựa phương pháp công phương pháp phân loại Theo tiêu chí này, DDoS chia thành dạng [5]: 1) Tấn công gây ngập lụt (Flooding attacks): Trong công gây ngập lụt, tin tặc tạo lượng lớn gói tin công giống gói tin hợp lệ gửi đến hệ thống nạn nhân làm cho hệ thống phục vụ người dùng hợp pháp Đối tượng công dạng băng thông mạng, không gian đĩa, thời gian CPU,… 2) Tấn công logic (Logical attacks): Tấn công logic thường khai thác tính lỗi cài đặt giao thức dịch vụ chạy hệ thống nạn nhân, nhằm làm cạn kiệt tài nguyên hệ thống Ví dụ công TCP SYN khai thác trình bắt tay bước khởi tạo kết nối TCP, yêu cầu kết nối cấp phần không gian bảng lưu yêu cầu kết nối chờ xác nhận kết nối Tin tặc gửi lượng lớn yêu cầu kết nối giả mạo – kết nối thực hiện, chiếm đầy không gian bảng kết nối hệ thống nạn nhân tiếp nhận yêu cầu kết nối người dùng hợp pháp 2.2.2 Dựa mức độ tự động Theo mức độ tự động, chia công DDoS thành dạng [3]: 1) Tấn công thủ công: Tin tặc trực tiếp quét hệ thống tìm lỗ hổng, đột nhập vào hệ thống, cài đặt mã công lệnh kích hoạt công Chỉ công DDoS giai đoạn đầu thực thủ công 2) Tấn công bán tự động: Trong dạng này, mạng lưới thực công DDoS bao gồm máy điều khiển (master/handler) máy agent (slave, deamon, zombie, bot) Các giai đoạn tuyển chọn máy agent, khai thác lỗ hổng lây nhiễm thực tự động Trong đoạn công, tin tặc gửi thông tin bao gồm kiểu công, thời điểm bắt đầu, khoảng thời gian trì công đích công đến agent thông qua handler Các agent theo lệnh gửi gói tin công đến hệ thống nạn nhân 3) Tấn công tự động: Tất giai đoạn trình công DDoS, từ tuyển chọn máy agent, khai thác lỗ hổng, lây nhiễm đến thực công thực tự động Tất tham số công lập trình sẵn đưa vào mã công Tấn công dạng giảm đến tối thiểu giao tiếp tin tặc mạng lưới công, tin tặc cần kích hoạt giai đoạn tuyển chọn máy agent 2.2.3 Dựa giao thức mạng Dựa giao thức mạng, công DDoS chia thành dạng [1]: 1) Tấn công vào tầng mạng giao vận: Ở dạng này, gói tin TCP, UDP ICMP sử dụng để thực công 2) Tấn công vào tầng ứng dụng: Ở dạng này, công thường hướng đến dịch vụ thông dụng ứng với giao thức tầng ứng dụng HTTP, DNS SMTP Tấn công DDoS tầng ứng dụng gây ngập lụt đường truyền tiêu hao tài nguyên máy chủ, làm ngắt quãng khả cung cấp dịch vụ cho người dùng hợp pháp Dạng công khó phát yêu cầu công tương tự yêu cầu từ người dùng hợp pháp 2.2.4 Dựa phương thức giao tiếp Thông thường, để thực công DDoS, tin tặc phải tuyển chọn chiếm quyền điều khiển số lượng lớn máy tính có kết nối Internet, máy tính sau bị cài phần mềm agent trở thành bots - công cụ giúp tin tặc thực công DDoS Tin tặc thông qua máy điều khiển (master) giao tiếp với bots để gửi thông tin lệnh điều khiển công Theo phương thức giao tiếp master bots, chia công DDoS thành dạng [5]: 1) DDoS dựa agent-handler: Tấn công DDoS dựa dạng bao gồm thành phần: clients, handlers agents (bots/zombies) Tin tặc giao tiếp trực tiếp với clients Clients giao tiếp với agents thông qua handlers Nhận lệnh thông tin thực công, agents trực tiếp thực việc công 2) DDoS dựa IRC: Internet Relay Chat (IRC) hệ thống truyền thông điệp trực tuyến cho phép nhiều người dùng tạo kết nối trao đổi thông điệp theo thời gian thực Trong dạng công DDoS tin tặc sử dụng IRC làm kênh giao tiếp với agents, không sử dụng handlers 3) DDoS dựa web: Trong dạng công này, tin tặc sử dụng trang web làm phương tiện giao tiếp qua kênh HTTP thay cho kênh IRC Các trang web tin tặc sử dụng làm trung tâm điều khiển lây nhiễm phần mềm độc hại, công cụ khai thác lỗ hổng an ninh, cài đặt agents chiếm quyền điều khiển hệ thống máy tính biến chúng thành bots Các bots xác lập cấu hình hoạt động từ đầu, chúng gửi thông điệp đến trang web điều khiển thông qua giao thức web phổ biến HTTP HTTPS 4) DDoS dựa P2P: Ở dạng này, tin tặc sử dụng giao thức Peer to Peer – giao thức tầng ứng dụng làm kênh giao tiếp Bản chất mạng P2P phân tán nên khó để phát bots giao tiếp với thông qua kênh 2.2.5 Dựa cường độ công Dựa cường độ tần suất gửi yêu cầu công, phân loại công DDoS thành dạng [3]: 1) Tấn công cường độ cao: Là dạng công gây ngắt quãng dịch vụ cách gửi thời điểm lượng lớn yêu cầu từ máy agents/zombies nằm phân tán mạng 2) Tấn công cường độ thấp: Các agents/zombies phối hợp sử dụng để gửi lượng lớn yêu cầu giả mạo, với tần suất thấp, làm suy giảm hiệu mạng Dạng công khó bị phát lưu lương công tương tự lưu lượng đến từ người dùng hợp pháp 3) Tấn công cường độ hỗn hợp: Là dạng kết hợp công cường độ cao công cường độ thấp Đây dạng công phức hợp, tin tặc thường sử dụng công cụ để sinh gói tin công gửi với tần suất cao thấp 4) Tấn công cường độ liên tục: Là dạng công thực liên tục với cường độ tối đa suốt khoảng thời gian từ bắt đầu đến kết thúc 5) Tấn công cường độ thay đổi: Đây dạng công có cường độ thay đổi động nhằm tránh bị phát đáp trả 2.2.6 Dựa việc khai thác lỗ hổng an ninh Dựa việc khai thác điểm yếu lỗ hổng an ninh, công DDoS phân loại thành dạng [5]: 1) Tấn công gây cạn kiệt băng thông: Các công DDoS dạng thiết kế để gây ngập lụt hệ thống mạng nạn nhân yêu cầu truy nhập giả mạo, làm người dùng hợp pháp truy nhập dịch vụ Tấn công dạng thường gây tắc nghẽn đường truyền lượng yêu cầu giả mạo lớn gửi máy tính ma (zombie) botnets Dạng công gọi công gây ngập lụt công khuếch đại 2) Tấn công gây cạn kiệt tài nguyên: Các công DDoS dạng thiết kế để tiêu dùng hết tài nguyên hệ thống nạn nhân, làm cho phục vụ yêu cầu người dùng hợp pháp Dạng công DDoS chia nhỏ thành dạng (i) công khai thác tính lỗi cài đặt giao thức (ii) công sử dụng gói tin tạo đặc biệt Trong dạng thứ nhất, tin tặc khai thác lỗi tính đặc biệt giao thức hệ thống nạn nhân để gây cạn kiệt tài nguyên Trong dạng thứ hai, kẻ công tạo gói tin đặc biệt, gói sai định dạng, gói có khiếm khuyết, gửi đến hệ thống nạn nhân Hệ thống nạn nhân bị trục trặc cố gắng xử lý gói tin dạng Ví dụ, công Ping of Death, tin tặc gửi gói tin ICMP có kích thước lớn 64KB gây lỗi máy chạy hệ điều hành Windows XP CÁC BIỆN PHÁP PHÒNG CHỐNG Do tính chất nghiêm trọng công DDoS, nhiều giải pháp phòng chống nghiên cứu đề xuất năm qua Tuy nhiên, gần chưa có giải pháp có khả phòng chống DDoS cách toàn diện hiệu tính chất phức tạp, quy mô lớn tính phân tán cao công DDoS Thông thường, phát công DDoS, việc thực tốt ngắt hệ thống nạn nhân khỏi tất tài nguyên hành động phản ứng lại công cần đến tài nguyên tài nguyên bị công DDoS làm cho cạn kiệt Sau hệ thống nạn nhân ngắt khỏi tài nguyên, việc truy tìm nguồn gốc nhận dạng công tiến hành Nhiều biện pháp phòng chống công DDoS nghiên cứu năm gần [1][3][4][5][11] Tựu chung chia biện pháp phòng chống công DDoS thành dạng theo tiêu chí chính: (i) Dựa vị trí triển khai, (ii) Dựa giao thức mạng (iii) Dựa thời điểm hành động Phần tiết theo mô tả biện pháp phòng chống công DDoS thuộc dạng 3.1 Dựa vị trí triển khai Các biện pháp phòng chống công DDoS phân loại vào dạng dựa vị trí cài đặt tiếp tục chia nhỏ thành dạng [5]: 1) Triển khai nguồn công: Các biện pháp phòng chống công DDoS triển khai gần nguồn công Phương pháp nhằm hạn chế mạng người dùng tham gia công DDoS Một số biện pháp cụ thể bao gồm: Thực lọc gói tin sử dụng địa giả mạo định tuyến cổng mạng; Sử dụng tường lửa có khả nhận dạng giảm tần suất chuyển gói tin yêu cầu không xác nhận 2) Triển khai đích công: Các biện pháp phòng chống công DDoS triển khai gần đích công, tức định tuyến cổng mạng định tuyến hệ thống đích Các biện pháp cụ thể gồm: Truy tìm địa IP: Gồm kỹ thuật nhận dạng địa người dùng giả mạo Lọc đánh dấu gói tin: Các gói tin hợp lệ đánh dấu cho hệ thống nạn nhân phân biệt gói tin hợp lệ gói tin công Một số kỹ thuật lọc đánh dấu gói tin đề xuất gồm: Lọc IP dựa lịch sử, Lọc dựa đếm hop, Nhận dạng đường dẫn,… 3) Triển khai mạng đích công: Các biện pháp phòng chống công DDoS triển khai định tuyến mạng đích dựa lọc gói tin, phát lọc gói tin độc hại 3.2 Dựa giao thức mạng Các biện pháp phòng chống công DDoS chia nhỏ theo tầng mạng: IP, TCP ứng dụng [5]: 1) Phòng chống công DDoS tầng IP bao gồm số biện pháp: Pushback: Là chế phòng chống công DDoS tầng IP cho phép định tuyến yêu cầu định tuyến liền kề phía trước giảm tần suất truyền gói tin SIP defender: Một kiến trúc an ninh mở cho phép giám sát luồng gói tin máy chủ SIP người dùng proxy bên với mục đích phát ngăn chặn công vào máy chủ SIP Các phương pháp dựa ô đố chữ: Gồm phương pháp dựa ô đố chữ mật mã để chống lại công DDoS mức IP 2) Phòng chống công DDoS tầng TCP bao gồm số biện pháp: Sử dụng kỹ thuật lọc gói tin dựa địa IP Tăng kích thước Backlogs giúp tăng khả chấp nhận kết nối hệ thống đích Giảm thời gian chờ xác nhận yêu cầu kết nối TCP-SYN giúp máy chủ hủy bỏ yêu cầu kết nối không xác nhận khoảng thời gian ngắn hơn, giải phóng tài nguyên kết nối chờ chiếm giữ Sử dụng SYN cache giúp trì Backlogs chung cho toàn máy chủ thay Backlogs riêng cho ứng dụng Nhờ tăng số lượng kết nối chờ xác nhận Sử dụng SYN Cookies cho phép cấp phát tài nguyên cho kết nối xác nhận Các yêu cầu SYN bị hủy không xác nhận trước chuyển cho máy chủ đích Phương pháp giúp phòng chống công SYN Flood hiệu Sử dụng tường lửa proxy để lọc gói tin thực thi sách an ninh xác lập trước 3) Phòng chống công DDoS tầng ứng dụng bao gồm: Tối thiểu hóa hành vi truy nhập trang để phòng chống công gây ngập lụt HTTP Sử dụng phương pháp thống kê để phát công DDoS mức HTTP Giám sát hành vi người dùng phiên làm việc để phát công 3.3 Dựa thời điểm hành động Dựa thời điểm hành động, phân loại biện pháp phòng chống công DDoS thành dạng theo thời điểm [5]: 1) Trước xảy công: Các biện pháp phòng chống công DDoS thuộc dạng triển khai nhằm ngăn chặn công xảy Một phần lớn biện pháp thuộc dạng bao gồm việc cập nhật hệ thống, đảm bảo cấu hình an ninh phù hợp, sửa lỗi, vá lỗ hổng để giảm thiểu khả bị tin tặc khai thác phục vụ công 2) Trong xảy công: Các biện pháp phòng chống công DDoS thuộc dạng tập trung phát ngăn chặn công Tưởng lửa hệ thống IDS/IPS thuộc nhóm 3) Sau xảy công: Gồm biện pháp triển khai để lần vết truy tìm nguồn gốc công DDoS 4 KẾT LUẬN Tấn công từ chối dịch vụ phân tán (DDoS) phát triển đáng lo ngại năm gần mối đe dọa thường trực với hệ thống mạng quan phủ doanh nghiệp Nhiều công DDoS với quy mô lớn thực gây tê liệt hệ thống mạng Chính phủ Hàn Quốc gây ngắt quãng hoạt động mạng dịch vụ trực truyến tiếng Yahoo Tấn công DDoS khó phòng chống hiệu quy mô lớn chất phân tán Nhiều kỹ thuật công cụ công DDoS phức tạp phát triển, hỗ trợ đắc lực cho công DDoS phát triển nhanh chóng kỹ thuật lây nhiễm phần mềm độc hại, xây dựng hệ thống mạng máy tính ma (zombie, botnets) Tin tặc chiếm quyền điều khiển máy tính có kết nối Internet, điểu khiển mạng botnet với hàng trăm ngàn máy tính để thực công DDoS Để có giải pháp toàn diện phòng chống công DDoS hiệu quả, việc nghiên cứu dạng công DDoS khâu cần thực Bài báo tổng hợp phương pháp phân loại dạng công DDoS biện pháp phòng chống công DDoS Trên sở có đánh giá khả bị công lựa chọn tập biện pháp phòng ngừa, phát ngăn chặn công cách hiệu TÀI LIỆU THAM KHẢO [1] Saman Taghavi Zargar, James Joshi, Member and David Tippe, A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks, IEEE Communications Surveys & Tutorials, 2013 [2] P J Criscuolo, Distributed Denial of Service, Tribe Flood Network 2000 and Stacheldraht CIAC-2319, Department of Energy Computer Incident Advisory Capability (CIAC), UCRL-ID-136939, Rev 1., Lawrence Livermore National Laboratory, February 2000 [3] Jelena Mirkovic, Janice Martin and Peter Reiher, A Taxonomy of DDoS Attacks and DDoS Defense Mechanisms, ACM SIGCOMM Computer Communication Review, 2004 [4] Jameel Hashmi, Manish Saxena, and Rajesh Saini, Classification of DDoS Attacks and their Defense Techniques using Intrusion Prevention System, International Journal of Computer Science & Communication Networks, 2012 [5] Rajkumar, Manisha Jitendra Nene, A Survey on Latest DoS Attacks:Classification and Defense Mechanisms, International Journal of Innovative Research in Computer and Communication Engineering, 2013 [6] Thwe Thwe Oo, Thandar Phyu, A Statistical Approach to Classify and Identify DDoS Attacks using UCLA Dataset, International Journal of Advanced Research in Computer Engineering & Technology (IJARCET), 2013 [7] Tony Scheid, DDoS Detection and Mitigation Best Practices, Arbor Networks, 2011 [8] Monowar H Bhuyan, H J Kashyap, D K Bhattacharyya and J K Kalita, Detecting Distributed Denial of Service Attacks: Methods, Tools and Future Directions, The Computer Journal, 2013 [9] Mohammed Alenezi, Methodologies for detecting DoS/DDoS attacks against network servers, The Seventh International Conference on Systems and Networks Communications - ICSNC 2012 [10] Kanwal Garg, Rshma Chawla, Detection Of DDoS Attacks Using Data Mining, International Journal of Computing and Business Research (IJCBR), 2011 [11] Christos Douligeris and Aikaterini Mitrokotsa, DDoS Attacks And Defense Mechanisms: A Classification, Signal Processing and Information Technology, 2003 ISSPIT 2003