Tấn cơng DDoS

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu một số phương pháp bảo đảm an toàn thông tin trong mạng máy tính (Trang 38 - 40)

30

cấp dịch vụ hoặc phải dừng hoạt động. Trong các cuộc tấn công DDoS, máy chủ dịch vụ sẽ bị "ngập" bởi hàng loạt các lệnh truy cập từ lượng kết nối khổng lồ. Khi số lệnh truy cập quá lớn, máy chủ sẽ q tải và khơng cịn khả năng xử lý các yêu cầu. Hậu quả là người dùng không thể truy cập vào các dịch vụ trên các trang web bị tấn công DDoS.

Các kiểu tấn công DDoS:

- Những kiểu tấn công làm cạn kiệt băng thông của mạng:

o Flood Attack: Điều khiển các máy con (Zombie) gửi một lượng lớn yêu cầu đến hệ thống dịch vụ của mục tiêu, làm dịch vụ này bị hết khả năng về băng thơng. Có 2 loại Flood Attack:

 UDP Flood Attack: UDP có tính chất kết nối yếu, hệ thống nhận tin của UDP chỉ đơn giản nhận vào tất cả các gói mình cần phải xử lý. Một lượng lớn các gói UDP được gửi đến hệ thống dịch vụ của mục tiêu sẽ đẩy toàn bộ hệ thống đến ngướng tới hạn.

 ICMP Flood Attack: Được thiết kế nhằm mục đích quản lý mạng cũng như định vị thiết bị mạng. Khi các Zombie gửi mộ tl]ơngj lớn ICMP_ECHO_REPLY đến mục tiêu thì hệ thống sẽ phải trả lời một lượng tương ứng các gói tin để trả lời, sẽ dẫn đến nghẽn đường truyền.

o Amplification Attack: Điều khiển các Zombie tự gửi tin nhắn đến một địa chỉ IP, làm cho tất cả các máy trong subnet này gửi tin nhắn đến hệ thống dịch vụ của mục tiêu, làm suy giảm băng thơng của mục tiêu. Có hai loại Amplification Attack:  Smurf Attack: Kẻ tấn cơng gửi gói tin đến bộ định tuyến, với địa chỉ của nạn nhân và bộ định tuyến sẽ gửi gói tin trả lời về địa chỉ IP của nạn nhân.

 Fraggle Attack: Tương tự Smurf Attack nhưng nguy hiểm hơn rất nhiều vì kẻ tấn cơng sẽ tạo ra một vịng lặp vơ hạn việc gửi các gói tin từ bộ định tuyến về nạn nhân, từ nạn nhân tới bộ định tuyến.

- Những kiểu tấn công làm cạn kiệt tài nguyên:

o Protocol Exploit Attack: Kẻ tấn cơng gửi một gói tin SYN đến nạn nhân với địa chỉ bên gửi là giả mạo, kết quả là sau khi nạn nhân gửi gói tin trả lời SYN/ACK

31

nạn nhân mới nhận ra và giải phóng tài nguyên. Tuy nhiên, nếu lượng gói tin SYN giả mạo đến với số lượng nhiều, hệ thống có thể bị hết tài nguyên.

o Malformed Packet Attack: Dùng các Zombie để gửi các gói tin có cấu trúc khơng đúng chuẩn, làm cho hệ thống của nạn nhân bị treo.

2.1.8. Tấn công dựa trên yếu tố con người: Social engineering

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu một số phương pháp bảo đảm an toàn thông tin trong mạng máy tính (Trang 38 - 40)