1. Trang chủ
  2. » Công Nghệ Thông Tin

TTCSCN Phòng chống tấn công DOS 2

38 694 5

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 38
Dung lượng 5,43 MB

Nội dung

hướng dẫn demo chi tiết cụ thể !

Trang 1

BAN CƠ YẾU CHÍNH PHỦ

HỌC VIỆN KỸ THUẬT MẬT MÃ

¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

THỰC TẬP CƠ SỞ

XÂY DỰNG CÁC GIẢI PHÁP

CHỐNG TẤN CÔNG TRÊN MẠNG DOS

Ngành: Công nghệ thông tinChuyên ngành: An toàn thông tin

Mã số:

Hà Nội, 2017

Trang 2

BAN CƠ YẾU CHÍNH PHỦ

HỌC VIỆN KỸ THUẬT MẬT MÃ

¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

THỰC TẬP CƠ SỞ

XÂY DỰNG CÁC GIẢI PHÁP

CHỐNG TẤN CÔNG TRÊN MẠNG DOS

Ngành: Công nghệ thông tinChuyên ngành: An toàn thông tin

ThS Nguyễn Đào Trường

Khoa Công nghệ thông tin – Học viện Kỹ thuật mật mã

Hà Nội, 2017

Trang 3

M c l c ụ ụ

CHƯƠNG 1 TỔNG QUAN VỀ DOS 4

1.1 Tình hình chung về an ninh mạng 4

1.1.1 VietNamNet bị tấn công DOS lớn chưa từng có 5

1.1.2 Tình hình tấn công DOS toàn cầu năm 2016 5

1.2 Khái niêm DOS (Denial of service) 7

1.2.1 Định nghĩa về tấn công từ chối dịch vụ 7

1.2.2 Đặc điểm tấn công từ chối dịch vụ 7

1.2.3 Phân loại các kiểu tấn công từ chối dịch vụ 7

1.3 Kỹ thuật tấn công DOS 8

1.3.1 Tấn công kiểu SYN Flood 8

1.3.2 Tấn công kiểu Ping Of Death 10

1.3.3 Tấn công kiểu Smurf Attack 12

1.3.4 Tấn công kiểu Lan Attack 13

1.3.5 Tấn công kiểu DDOS 14

CHƯƠNG 2 BIỆN PHÁP ĐỐI PHÓ VÀ PHÒNG THỦ CÁC CUỘC TẤN CÔNG DOS 17

2.1 Kỹ thuật phát hiện 17

2.1.1 Kỹ thuật Agress Filtering 17

2.1.2 Kỹ thuật MIB Statistics 17

2.1.3 Hoạt động định hình 17

2.2 Biện pháp đối phó chiến lược 17

2.2.1 Làm giảm dịch vụ 17

2.2.2 Tắt dịch vụ 17

2.3 Biện pháp đối phó tấn công DoS 17

2.3.1 Bảo vệ thứ cấp victims 17

Trang 4

2.3.2 Phát hiện và vô hiệu hóa các handler 18

2.3.3 Phát hiện tiềm năng tấn công 18

2.3.4 Làm lệch hướng tấn công 18

2.3.5 Làm dịu cuộc tấn công 19

2.4 Biện pháp đối phó DoS 19

2.5 Bảo vệ DoS 20

2.5.1 Mức độ ISP 20

2.5.2 Hệ thống bảo vệ Intelliguard 20

2.6 Các công cụ bảo vệ thông dụng 21

2.6.1 Netflow Analyzer 21

2.6.2 D-Guard Anti-DDoS Firewall 21

2.6.3 FortGuard Firewall 22

CHƯƠNG 3 TRIỂN KHAI TẤN CÔNG VÀ TIẾN HÀNH PHÒNG THỦ 24

3.1 Ping of death 24

3.1.1 Triển khai tấn công 24

3.1.2.Triên khai phòng thủ 26

3.2 Syn flood attack 28

3.2.1 Triển khai tấn công 28

3.2.2 Triên khai phòng thủ 30

3.3 Land attack 31

3.3.1 Tấn công 31

3.3.2 Triển khai phòng thủ 33

Trang 5

Mục viết tắt

Trang 6

Danh mục hình ảnh và Bảng

Trang 7

CHƯƠNG 1 TỔNG QUAN VỀ DOS

1.1 Tình hình chung về an ninh mạng

Năm 2016 tình hình tấn công mạng trên thế giới và trong nước đều giatăng đáng kể, có diễn biến rất phức tạp và khó đoán trước Năm 2016 là nămgắn liền với nhiều “tai tiếng” về vấn đề an ninh của các mạng xã hội lớn Yahoo

và hàng loạt công ty bị đánh cắp tài khoản người dùng Tháng 12/2016, Yahoocho biết, công ty là nạn nhân của một vụ tấn công từ tháng 8/2013, tin tặc đã lấy

đi dữ liệu từ hơn 1 tỉ tài khoản người dùng bao gồm tên, địa chỉ email, số điệnthoại, ngày sinh, mật khẩu dạng hàm băm,… Đây là vụ rò rỉ thông tin tài khoảnlớn nhất từ trước đến nay

Những cuộc tấn công mạng bằng mã độc lây nhiễm trên thiết bị IoT nổilên Tháng 10/2016, một mạng botnet cỡ lớn đã tấn công từ chối dịch vụ vàoDyn (Domain Name System), nhà cung cấp hệ thống tên miền lớn của thế giới,khiến gần như một nửa nước Mỹ bị mất kết nối Internet Đợt tấn công này đãkhiến hàng loạt trang web lớn như Twitter, GitHub và Netflix bị đánh sập trongmột ngày Theo các nhà nghiên cứu, một mã độc với tên gọi Mirai đã lợi dụngnhững lỗ hổng và sử dụng những thiết bị nhiễm để tung ra những cuộc tấn công

từ chối dịch vụ quy mô lớn Tháng 11/2016 hơn 900.000 thiết bị định tuyếnbăng thông của nhà cung cấp dịch vụ viễn thông Deutsche Telekom, Đức đã bịngưng trệ hoạt động sau một cuộc tấn công gây ảnh hưởng đến hệ thống điệnthoại, truyền hình và dịch vụ Internet của nước này, do các thiết bị bị lây nhiễmMirai

Năm 2016, Singapore lần đầu tiên bị mất điện trên diện rộng, nguyênnhân xuất phát từ một vụ tấn công từ chối dịch vụ vào nhà cung cấp viễn thôngStarhub

Tại Việt nam, những cuộc tấn công mạng lớn cũng gia tăng Điển hìnhnhư sân bay Nội Bài, Tân Sơn Nhất bị tin tặc tấn công Chiều 29/7/2016, hàngloạt màn hình hiển thị thông tin chuyến bay của (và) hệ thống phát thanh củasân bay Nội Bài, Tân Sơn Nhất bất ngờ bị tấn công, trên các màn hình hiện thịnội dung kích động, xuyên tạc về Biển Đông Hệ thống phát thanh của sân bayphát đi những thông điệp tương tự Cùng thời điểm đó, trên website của hãnghàng không quốc gia Việt Nam (vietnamairlines.com) cũng bị thay đổi nộidung, đồng thời đăng tải thông tin của hơn 400.000 thành viên Golden Lotus

Trang 8

Đây là vụ tấn công mạng nghiêm trọng vào hệ thống hạ tầng CNTT quan trọngcủa quốc gia và để lại nhiều hệ lụy xấu.

Và hàng loạt các website, diễn đàn lớn trong nước bị tấn công Cácwebsite bị tấn công có thể kể đến: Vietnamworks.com, svvn.vn, athena.vn,athena.com.vn,… Một trong những mục tiêu của tin tặc là các website của công

ty chuyên về ATTT, trong đó có website của trung tâm Đào tạo Quản trị mạng

và An ninh mạng Athena Tin tặc tấn công và thay đổi giao diện trang chủ củađơn vị này vào ngày 4 và 5/8/2016

Và còn nhiều những cuộc tấn công khác, qua những cuộc tấn công trên,

có thể thấy tình hình an ninh mạng đang diễn ra rất phức tạp và khó lường, cầnphải chú trọng và quan tâm nhiều hơn nữa

1.1.1 VietNamNet bị tấn công DOS lớn chưa từng có

Năm 2011 báo VietNamNet đã phải hứng chịu một cuộc tấn công từ chốidịch vụ ở quy mô lớn chưa từng có tại Việt Nam, xuất phát từ một mạng lướikhổng lồ gồm hàng chục ngàn máy tính bị nhiễm virus

Bắt đầu từ cuối ngày 04/01/2011, lưu lượng truy cập vào trang chủ báoVietNamNet tại địa chỉ http://vietnamnet.vn tăng nhanh một cách bất thường,lên tới hàng trăm ngàn kết nối tại một thời điểm

Với lượng độc giả truy cập hàng ngày, số lượng kết nối tại một thời điểmchỉ ở mức dưới một trăm ngàn Nên việc tại một thời điểm có tới hàng trămngàn kết nối liên tục (bao gồm cả của các độc giả thông thường) tới máy chủweb đã khiến băng thông đường truyền mạng bị quá tải Do vậy, độc giả truycập vào báo VietNamNet sẽ bị tắc nghẽn ngay từ đường truyền và báo lỗi khôngtìm thấy máy chủ, phải truy cập vài lần mới mở được trang web

Trên thực tế, báo VietNamNet đã từng bị tấn công DDoS nhiều lần nhưng

ở quy mô vài chục ngàn kết nối tại một thời điểm nên băng thông hệ thống vàcông suất các máy chủ vẫn có thể chịu đựng được Trong cuộc tấn công DDoSđang diễn ra, kẻ thủ ác đã thể hiện khả năng rất chuyên nghiệp khi huy độngmột mạng lưới botnet với lượng máy lên tới hàng chục ngàn máy tính

1.1.2 Tình hình tấn công DOS toàn cầu năm 2016

Tấn công từ chối dịch vụ ngày càng trở nên phổ biến và là nỗi ác mộngvới các tổ chức, doanh nghiệp Đến thời điểm hiện tại, gần như các website lớnđều là nạn nhân của các loại tấn công từ chối dịch vụ Năm 2016 chứng kiến sựbùng nổ của các cuộc tấn công DoS/DDoS cả về quy mô và sức mạnh Theo ghinhận của mạng lưới phân bố nội dung khổng lồ Akamai, số lượng các cuộc tấn

Trang 9

công DoS/DDoS trong quý 3/2016 tăng 71% so với cùng kỳ năm trước, tăng 8%

so với quý 2/2016 Có cần bảng so sánh ko?

Tháng 9/2016, website của hãng an ninh mạng KrebsOnSecurity bị tấncông và tê liệt trong vòng 24h, lưu lượng lên đến trên 620 Gbps Vài ngày sau,xuất hiện cuộc tấn công lên tới 1,1 Tbps vào nhà cung cấp dịch vụ của Pháp.Làm cách nào tin tặc có thể tạo ra cuộc tấn công với những con số ấn tượng nhưvậy? Các cuộc tấn công lớn trước đây sử dụng kỹ thuật “DNS reflection”, lợidụng các máy chủ DNS không được quản lý tốt để khuếch đại cuộc tấn công.Tuy nhiên, các cuộc tấn công vừa qua đều đến từ các kết nối hợp lệ giữa client

và server dịch vụ web, cho thấy có một mạng lưới botnet khổng lồ đang tồn tạitrong mạng Internet

Tháng 10/2016 một nhà sản xuất webcam Trung Quốc khẳng định sảnphẩm của họ bị kiểm soát để thực hiện vụ tấn công từ chối dịch vụ khiến “mộtnửa Internet bị ngưng trệ” Đầu tháng 10/2016, trung tâm kỹ thuật FPT Telecomnhận được nhiều phản hồi từ khách hàng về việc đường truyền không ổn định.Tiến hành kiểm tra một số trường hợp, các chuyên viên phát hiện camera giámsát của các hộ gia đình liên tục gửi các gói tin làm tràn bảng ghi của modem,gây ra tình trạng mất kết nối - một dạng tấn công từ chối dịch vụ

Nguyên nhân của các cuộc tấn công này là do thiết bị bị lây nhiễm virusMirai Mã độc này nhắm mục tiêu vào các thiết bị IoT “yếu” để lây lan và mởrộng mạng lưới bonet của mình Phương thức lây lan thực sự rất đơn giản: Mirailiên tục quét mạng Internet để tìm các thiết bị IoT như camera, DVR, router,…Lợi dụng việc các nhà sản suất thiết bị IoT thường để mật khẩu quản trị mặcđịnh cho các sản phẩm của mình, Mirai sử dụng một bộ từ điển tài khoản/mậtkhẩu mặc định để xâm nhập vào các hệ thông, thiết bị IoT Sau đó “gieo rắc”các thành phần độc hại vào thiết bị, biến nó thành một công cụ tấn công Cuốitháng 9/2016, 25.000 camera an ninh bị khai thác để tạo mạng lưới botnet nhằmthực hiện tấn công từ chối dịch vụ vào các website Kẻ tấn công đã làm tê liệtnhiều trang web, dịch vụ của các cơ quan chính phủ, ngân hàng trực tuyến trênnhiều quốc gia

1.2 Khái niêm DOS (Denial of service)

1.2.1 Định nghĩa về tấn công từ chối dịch vụ

Tấn công từ chối dịch vụ là kiểu tấn công vào máy tính hoặc một mạng

để ngăn chặn sự truy cập hợp pháp

Trang 10

Trên kiểu tấn công DoS, kẻ tấn công làm tràn ngập hệ thống của victimvới luồng yêu cầu dịch vụ không hợp pháp làm quá tải nguồn (Server), ngănchặn server thực hiện nhiệm vụ hợp lệ DOS không có khả năng truy cập vào dữliệu thực của hệ thống nhưng nó có thể làm gián đoạn các dịch vụ hệ thống đócung cấp.

1.2.2 Đặc điểm tấn công từ chối dịch vụ

Đặc điểm của một cuộc tấn công từ chối dịch vụ:

- Mạng thực thi chậm khác thường khi mở tập tin hay truy cập trangweb;

- Không thể sử dụng một website cụ thể;

- Không thể truy cập bất kỳ website nào;

- Số lượng thư rác nhận được tăng lên nhanh chóng

Các mục đích của tấn công từ chối dịch vụ:

- Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập, khi

đó hệ thống mạng sẽ không có khả năng đáp ứng những dịch vụ kháccho người dùng bình thường;

- Cố gắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truycập vào dịch vụ;

- Cố gắng ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó;

- Cố gắng ngăn chặn các dịch vụ không cho người khác có khả năngtruy cập

- Khi tấn công DOS xảy ra người dùng có cảm giác khi truy cập vàodịch đó như bị:

đã được thiết kế, dẫn đến sự sụp đổ của chính hệ thống đó Điển hình của cuộctấn công này là tấn công Ping of Death hoặc SYN Flood

1.2.3.2 Tấn công từ chối dịch vụ phân tán

Trang 11

Tấn công từ chối dịch vụ phân tán là hình thức tấn công dựa theo đặcđiểm của hệ thống bị tấn công, gây quá tải khiến hệ thống mất khả năng phục

vụ Kẻ tấn công gửi rất nhiều yêu cầu dịch vụ, bắt chước như người dùng thực

sự yêu cầu đối với hệ thống Để giải quyết yêu cầu, hệ thống phải tốn tài nguyên(CPU, bộ nhớ, đường truyền,…) Mà tài nguyên này hữ hạn, do đó hệ thống sẽkhông còn tài nguyên phục vụ các yêu cầu sau

1.3 Kỹ thuật tấn công DOS

1.3.1 Tấn công kiểu SYN Flood

Tổng quan về giao thức TCP: TCP là giao thức hướng kết nối oriented nghĩa là nó thiết lập kênh kết nối trước khi truyền dữ liệu đi TCP thiếtlập kết nối bằng quá trình bắt tay 3 bước:

connection-Quá trình bắt tay 3 bước giao thức TCP

1 Đầu tiên client gửi một gói tin mang cờ SYN tới server yêu cầu kếtnối

2 Sau khi nhận được gói tin SYN, server phản hồi lại client bằng 1 góitin SYN/ACK và chờ xác nhận lại từ client

3 Client nhận được gói tin SYN/ACK, kết nối đã được thiết lập và sẵnsàng trao đổi dữ liệu

Trang 12

Hình1.2: Kịch bản tấn công SYN FloodNhư vậy ở bước thứ 2, sau khi server gửi gói tin SYN/ACK nó sẽ phảiđợi cho đến khi client trả lời hoặc hết thời gian timeout (thường là 75s) Bằngviệc gửi liên tiếp nhiều gói tin SYN đến server mà không phản hồi bằng gói tinACK buộc server phải đưa kết nối này vào trong hàng đợi Do giao thức TCP sửdụng các khối TCB (Tranmission control block) là cấu trúc dữ liệu của giaothức vận chuyển chứa toàn bộ thông tin của kết nối Dung lượng tối thiểu của 1TCB là 280 bytes, trong một số hệ thống hiện nay con số này còn lên tói 1300bytes Với việc phải chờ đợi các client dẫn đến không gian lưu trữ TCB dần dầncạn kiệt và không thể phục vụ những client hợp lệ khác.

Trang 13

Hình1.3: Quá trình gửi gói tin tấn công SYN Flood

và gây cạn kiệt tài nguyên hệ thống

1.3.2 Tấn công kiểu Ping Of Death

Trang 14

Hình 1.4: Kịch bản tấn công Ping Of Death.

Ping of Death là kỹ thuật tấn công làm quá tải hệ thống mạng bằng cáchgửi các gói tin ICMP có kích thước vượt quá 65536 byte đến mục tiêu Do kíchthước này lớn hơn kích thước cho phép của các gói tin IP nên nó sẽ được chianhỏ ra rồi gửi từng phần đến máy đích Khi đến mục tiêu, nó sẽ được ráp lạithành gói tin hoàn chỉnh, do có kích thước quá mức cho phép, nó sẽ gây ra tràn

bộ nhớ đệm và bị treo

Kỹ thuật tấn công BlackNurse – Y Tá Đen hay tấn công tốc độ thấp “Ping

of Death”, kỹ thuật này có thể được sử dụng để phát động hàng loạt cuộc tấncông từ chối dịch vụ DoS khối lượng thấp bằng cách gửi các gói tin ICMP haycác “ping” để làm ngập những bộ xử lý trên máy chủ Được biết đến với cái têntruyền thống hơn: “tấn công gây lụt ping” và nó dựa trên các truy vấn ICMPType 3 (hay lỗi Đích tới Không thể truy cập – Destination Unreachable) Code 3(lỗi Cổng Không thể truy cập – Port Unreachable) Ngay cả khi các máy chủ đóđược trang bị những thiết bị tường lửa nổi tiếng, chúng vẫn có thể bị đánh gụcnếu kẻ tấn công khai thác kỹ thuật này

Một số máy tính sẽ ngưng hoạt động, reboot hoặc bị crash khi gởi góidata ping với kích thước lớn đến chúng

- Ở kiểu DoS attack Ping of Death này, ta chỉ cần gửi một gói dữ liệu cókích thước lớn thông qua lệnh ping đến máy đích thì hệ thống của họ

sẽ bị treo

Trang 15

và sẽ bị khởi động lại, hay đơn giản là sẽ bị gián đoạn giao tiếp.

- Để nhận biết kẻ tấn công gửi gói tin lớn hơn gói tin cho phép thì tươngđối dễ dàng

Làm thế nào để giảm nhẹ cuộc tấn công BlackNurse?

TDC đề nghị một số biện pháp giảm nhẹ và các quy tắc IDS SNORT (hệthống phát hiện xâm nhập theo mã nguồn mở SNORT) có thể sử dụng để pháthiện các cuộc tấn công BlackNurse Hơn nữa, các mã PoC (proof-of-concept:

mã bằng chứng của khái niệm) đã được các kỹ sư OVH đăng tải lên GitHub,cũng có thể sử dụng để thử nghiệm thiết bị của các nhà quản trị mạng trong việcchống lại BlackNurse (Phần này nên bỏ)

Để giảm nhẹ các cuộc tấn công BlackNurse vào tường lửa và các thiết bịkhác, TDC khuyến cáo người dùng nên lập ra một danh sách các nguồn đáng tincậy, được phép gửi và nhận gói tin ICMP Tuy nhiên cách tốt nhất để giảm nhẹcuộc tấn công chỉ đơn giản là vô hiệu hóa gói tin ICMP Type 3 Code 3 trên giaodiện WAN

1.3.3 Tấn công kiểu Smurf Attack

Trang 16

Hình 1.5: Kịch bản tấn công Smurf Attack

Kẻ tấn công gửi gói tin ICMP echo request với địa chỉ đích là địa chỉbroadcast (của một mạng khuếch đại) và địa chỉ nguồn là địa chỉ của Victim.Theo đó thì tất cả các máy nằm trong mạng khuếch đại sẽ đồng loại trả lời vềđịa chỉ nguồn (Victim) bằng gói tin ICMP echo reply với đích là máy Victim

Kết quả là máy tính này sẽ không thể xử lý kịp thời một lượng lớn thôngtin và dẫn tới bị treo máy Như vậy chỉ cần một lượng nhỏ các gói tin ICMP điđến mạng khuếch đại sẽ khuếch đại lượng gói tin lên gấp bội Tỷ lệ khuếch đạiphụ thuộc vào số máy tính trong mạng khuếch đại Vì thế kẻ tấn công chiếmđược càng nhiều hệ thống mạng hoặc router cho phép chuyển trực tiếp các góitin đến địa chỉ broadcast không qua chỗ lọc địa chỉ nguồn ở các đầu ra của góitin thì cuộc tấn công càng dễ dàng hơn

1.3.4 Tấn công kiểu Lan Attack

Tấn công Land cũng gần giống như tấn công SYN, nhưng thay vì dùngcác địa chỉ IP không có thực, kẻ tấn công sẽ dùng chính địa chỉ IP của hệ thốngnạn nhân Điều này sẽ tạo nên một vòng lặp vô tận giữa hệ thống nạn nhân với

Trang 17

chính hệ thống nạn nhân đó, giữa một bên chờ nhận gói tin ACK còn một bênthì chẳng bao giờ gửi gói tin ACK.

Tuy nhiên, hầu hết các hệ thống đều dùng filter hoặc firewall để tránhkhỏi kiểu tấn công này! Đây cũng là một dạng tấn công cũ trên các hệ điều hànhWindow XP SP2 và Windows Server2003 (sử dụng chương trình Hping)

1.3.5 Tấn công kiểu DDOS

Hình 1.6: Kịch bản tấn công DDOSTấn công Distributed Denial of Service (DDoS) hay còn gọi là Tấn công

từ chối dịch vụ phân tán là một dạng tấn công từ nhiều máy tính tới một đích,

Trang 18

nó gây ra từ chối các yêu cầu hợp lệ của các người dùng bình thường Bằngcách tạo ra những gói tin cực nhiều đến một đích cụ thể, nó có thể gây tình trạngtương tự như hệ thống bị shutdown.

Phân loại theo mục đích tấn công:

- Làm cạn kiệt băng thông

- Làm cạn kiệt nguồn tài nguyên hệ thống

Một cuộc tấn công từ chối dịch vụ có thể bao gồm cả việc thực thi mã độcnhằm:

- Làm quá tải năng lực xử lý, dẫn đến hệ thống không thể thực thi bất kìmột công việc nào khác

- Những lỗi gọi tức thì trong microcode của máy tính

- Những lỗi gọi tức thì trong chuỗi chỉ thị, dẫn đến máy tính rơi vàotrạng thái hoạt động không ổn định hoặc bị đơ

- Những lỗi có thể khai thác được ở hệ điều hành dẫn đến việc thiếuthốn tài nguyên hoặc bị trì trệ VD: như sử dụng tất cả các năng lực cósẵn dẫn đến không một công việc thực tế nào có thể hoàn thành được

- Gây sập hệ thống

- Tấn công từ chối dịch vụ iFrame: trong một trang HTML có thể gọiđến một trang web nào đó với rất nhiều yêu cầu và trong rất nhiều lầncho đến khi băng thông của trang web đó bị quá hạn

Các đặc tính của tấn công DDoS:

- Nó được tấn công từ một hệ thống các máy tính cực lớn trên Internet,

và thường dựa vào các dịch vụ có sẵn trên các máy tính trong mạngbotnet - Các dịch vụ tấn công được điều khiển từ những "primaryvictim" trong khi các máy tính bị chiếm quyền sử dụng trong mạngBot được sử dụng để tấn công thường được gọi là "secondaryvictims"

- Là dạng tấn công rất khó có thể phát hiện bởi tấn công này được sinh

ra từ nhiều địa chỉ IP trên Internet

- Nếu một địa chỉ IP tấn công một công ty, nó có thể được chặn bởitường lửa Nếu nó từ 30.000 địa chỉ IP khác, thì điều này là vô cùngkhó khăn

- Thủ phạm có thể gây nhiều ảnh hưởng bởi tấn công từ chối dịch vụDoS, và điều này càng nguy hiểm hơn khi chúng sử dụng một hệ

Trang 19

thống mạng Bot trên internet thực hiện tấn công DoS và đó được gọi

là tấn công DDoS

Phân loại tấn công DDoS:

- Tấn công gây chết băng thông truy cập tới máy chủ

• Flood attack

• UDP và ICMP Flood

- Tấn công khuếch đại các giao tiếp

• Smurf và Fraggle attack

Ngày đăng: 05/12/2017, 13:34

TỪ KHÓA LIÊN QUAN

w