Tấn công từ chối dịch vụ

Một phần của tài liệu Nghiên cứu một số vấn đề nâng cao chất lượng dịch vụ trong mạng thế hệ mới (Trang 101)

3 Đảm bảo an ninh và tính sẵn sàng của dịch vụ đáp ứng QoS

3.2Tấn công từ chối dịch vụ

Tấn công từ chối dịch vụ (DoS) [27] hướng đến việc từ chối sự sẵn sàng của dịch vụ đến người dùng hợp pháp bằng cách chiếm những tài nguyên quan trọng làm cho ứng dụng không sẵn sàng với người dùng. Tấn công DoS thường xảy ra ở mức cơ sở hạ tầng bởi các tấn công đến những nguồn tài nguyên trực tiếp hoặc xảy ra ở tại mức ứng dụng bởi các cuộc tấn công qua giao diện ứng dụng. Đầu tiên kẻ tấn công gây tổn hại, chiếm quyền điều khiển một số máy chủ qua Internet, sau đó điều khiển tấn công ứng dụng bằng cách gửi lưu lượng tấn công đến các ứng dụng theo mức cơ sở hạ tầng hoặc mức ứng dụng. Trong trường hợp của các cuộc tấn công DDoS thì máy chủ gửi gói tin điều khiển tới các máy bị nhiễm trước đó, hướng dẫn chúng tấn công một mục tiêu cụ thể (máy nạn nhân). Những máy nhiễm tạo ra và sử dụng địa chỉ nguồn giả mạo hoặc ngẫu nhiên gửi lượng lớn thông báo tới máy nạn nhân, để nạn nhân không thể xác định được kẻ tấn công.

Các bước cơ bản để chuẩn bị và tiến hành một cuộc tấn công DoS gồm 4 bước sau:

1. Lựa chọn máy trung gian: Kẻ tấn công chọn các máy tính trung gian để thực hiện tấn công. Đó là những máy tính có lỗ hổng bảo mật và tài nguyên phong phú. Quá trình này hiện nay được thực hiện tự động, sử dụng các công cụ quét.

2. Quá trình làm tổn thương: Kẻ tấn công khai thác các lỗ hổng bảo mật của các máy tính trung gian và cài đặt mã tấn công (như sâu Ramen và Code Red) sao cho đoạn mã không bị phát hiện và vô hiệu hóa. Chủ sở hữu các máy tính trung gian không nhận thức được hệ thống của họ đã bị xâm nhập và sẽ tham gia vào trong một tấn công DDoS. Khi tham gia vào một cuộc tấn công DDoS, mỗi chương trình tại máy trung gian chỉ sử dụng lượng nhỏ tài nguyên (bộ nhớ và băng thông), để những người dùng thấy thay đổi tối thiểu trong hoạt động.

3. Liên lạc, kết nối: Kẻ tấn công liên lạc với một số máy điều khiển để xác định máy trung gian đang chạy nhằm lập lịch tấn công. Tùy vào cấu trúc mạng tấn công, các máy trung gian được hướng dẫn liên lạc với một hoặc nhiều máy điều khiển qua giao thức TCP (Transmission Control Protocol), UDP (User Datagram Protocol), ICMP (Internetwork Control Message Protocol). 4. Tấn công: Trong bước này, kẻ tấn công ra lệnh bắt đầu một cuộc tấn công. Có thể điều chỉnh các nạn nhân, thời gian tấn công, cũng như các đặc điểm riêng của mỗi một cuộc tấn công (loại, chiều dài, TTL, số thứ tự cổng mạng...). Sự điều chỉnh, thay đổi lớn trong các thuộc tính của các gói tin tấn công tạo điều kiện thuận lợi đối với kẻ tấn công, xét từ góc độ tránh bị phát hiện. Giả mạo IP thường được sử dụng nhiều nhất để che dấu địa chỉ nguồn, loại gói tin, các trường header (trừ địa chỉ IP đích). Cũng có thể thay đổi kênh liên lạc trong suốt cuộc tấn công.

Một phần của tài liệu Nghiên cứu một số vấn đề nâng cao chất lượng dịch vụ trong mạng thế hệ mới (Trang 101)