DDoS – tấn công từ chối dịch vụ phân tán

Một phần của tài liệu Thực trạng và giải pháp cho vấn đề an toàn và bảo mật trong thương mại điện tử.doc.DOC (Trang 45 - 46)

IV. Những hình thức tấn công 1 Tấn công từ chối dịch vụ DOS

i. DDoS – tấn công từ chối dịch vụ phân tán

DDoS yêu cầu phải có ít nhất vài hacker cùng tham gia. Đầu tiên, các hacker sẽ cố thâm nhập vào mạng máy tính được bảo mật kém, rồi cài lên hệ thống này chương trình DdoS Server. Sau đó, các hacker hẹn nhau đến thời gian đã định sẽ dùng DdoS client kết nối đến các DdoS server, rồi đồng loạt ra lệnh cho các DdoS server này tiến hành tấn công DDoS đến hệ thống nạn nhân.

j. DRDoS

DRDoS ( The Distributed Reflection Denial of Service Attack) có thể tạm dịch là tấn công từ chối dịch vụ bằng phương pháp phản xạ nhiều vùng. Đây có lẽ là kiểu tấn công lợi hại nhất và làm boot máy tính của đối phương nhanh gọn nhất. Cách làm cũng tương tự như DdoS, nhưng thay vì tấn công bằng nhiều máy tính thì kẻ tấn công chỉ cần dùng một máy thông qua các server lớn trên thế giới. Vẫn với phương pháp giả mạo địa chỉ IP của nạn nhân, kẻ tấn công sẽ gởi các gói tin đến các server mạnh nhất, nhanh nhất và có đường truyền rộng nhất như Yahoo, Google… Các server này sẽ phàn hồi các gói tin đó đến địa chỉ của nạn nhân. Việc cùng một lúc nhận được nhiều gói tin thông qua các server lớn này sẽ nhanh chóng làm nghẽn đường truyền của máy nạn nhân, điều này sẽ gây ra crash, reboot lại máy.

Cách tấn công này lợi hại ở chỗ, chỉ cần một máy có kết nói Internet với đường truyền bình thường cũng có thể đánh bật được hệ thống có đường truyền tốt nhất thế giới nếu không kịp ngăn chặn.

Hãy nhớ lại phương pháp tấn công SYN truyền thống của DoS. Phương pháp này dựa trên bước thứ nhất để mở kết nối của TCP, và đồng thời tạo các kết nối “open half” làm cho server bị ăn mòn hết tài nguyên. Các gói tin SYN được gửi trực tiếp đến server sau khi đã giả mạo IP nguồn. IP giả mạo sẽ là một IP không có thực nên server không thể hoàn thành kết nối.

Giả sử bạn có server A và máy tính bị tấn công. Nếu bạn gửi một gói tin SYN đến Server A, trong đó IP nguồn đã bị giả mạo thành IP của nạn nhân. Khi đó, server A sẽ mở một kết nối và gửi một gói tin SYN/ACK cho nạn nhân. Vì nó nghĩ rằng, nạn nhân muốn mở kết nối với mình. Và đây chính là khái niệm của Reflection (phản xạ).

Một phần của tài liệu Thực trạng và giải pháp cho vấn đề an toàn và bảo mật trong thương mại điện tử.doc.DOC (Trang 45 - 46)

Tải bản đầy đủ (DOC)

(60 trang)
w