Tấn công từ chối dịch vụ phân tán (DdoS)

Một phần của tài liệu Nghiên cứu các giải pháp nâng cao tính bảo mật cho hệ thống mạng LAN (Trang 27 - 29)

Là một hình thức tấn công cao hơn được phát triển từ DoS. Với DoS, dù có thể được khuếch đại bởi nhiều trung gian, nhưng bản chất DoS vẫn là bắt nguồn từ các máy tinhs đơn lẻ. Chính vì vậy, DDoS đã ra đời, khắc phục được nhiều thiếu sót mà DoS chưa đáp ứng được. DDoS là phương pháp tấn công hiện đại có sự kết hợp của nhiều tầng tính toán phân tán. Khác biệt đáng chú ý trong phương pháp tấn công này là nó bao bồm hai giai đoạn khác nhau. Giai đoạn một, thủ phạm bố trí các máy tính phân tán trên Internet và cài đặt các phần mềm chuyên dụng trên các máy chủ để hỗ trợ tấn công. Giai đoạn thứ hai, máy tính bị xâm nhập (được gọi là Zombie) sẽ cung cấp thông tin qua kẻ trung gian( được gọi là Master) để bắt đầu cuộc tấn công.

Với cách thức tấn công này, hàng trăm hoặc có thể hàng ngàn các máy Zombie có thể được chọn đồng thời tham gia vào cuộc tấn công của Hacker. Sự tấn công ồ ạt của một lượng lớn thông tin khiến cho hệ thống bị cạn kiệt tài nguyên, tắc nghẽn thông tin, đồng thời, che giấu được thông tin của kẻ tấn công thực sự (do số lượng máy tấn công quá lớn).

Hình 1-17: Distributed Denial of Service

Client: phần mềm được Hacker sử dụng để bắt đầu cuộc tấn công. Phầm mềm khách sẽ gửi các chuỗi lệnh đến máy chủ dưới quyền.

Daemon: các chương trình đang chạy trên một Zombie sẽ nhận lệnh đến từ Client và thực thi các lệnh đó. Daemon sẽ chịu trách nhiệm chính thực thi cuộc tấn công từ các lệnh.

Các máy chủ tham gia vào cuộc tấn công DDoS bao gồm: - Master: máy tính chạy các phần mềm khách ( Client)

- Zombie: một máy tính cấp thấp hơn xử lý quá trình Daemon. - Target: Hệ thống máy chủ là mục tiêu của cuộc tấn công.

Về cơ bản, cách thức phát hiện và phòng chống DDoS cũng khó khăn tương tự như đối với DoS. Thiệt hại do các cuộc tấn công này gây ra cũng vô cùng to lớn. Cách thức duy nhất để tự bảo vệ hệ thống là luôn có kế hoạch backup, dự phòng cho hẹ thống máy chủ và theo dõi sát lưu lượng truy cập để phát hiện kịp thời lượng truy cập tăng đột biến vào máy chủ, từ đó có kế hoạch đối phó hợp lý.

Một phần của tài liệu Nghiên cứu các giải pháp nâng cao tính bảo mật cho hệ thống mạng LAN (Trang 27 - 29)

Tải bản đầy đủ (DOCX)

(90 trang)
w