khái quát về DoS: DoS (Denial of Service)
lượt xem 3
download
I/. Giới thiệu khái quát về DoS: DoS (Denial of Service) có thể mô tả như hành động ngăn cản những người dùng hợp pháp của một dịch vụ nào đó truy cập và sử dụng dịch vụ đó.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: khái quát về DoS: DoS (Denial of Service)
- Denial of Service I/. Giới thiệu khái quát về DoS: DoS (Denial of Service) có thể mô tả như hành động ngăn cản những người dùng hợp pháp của một dịch vụ nào đó truy cập và sử dụng dịch vụ đó. Nó bao gồm cả việc làm tràn ngập mạng, làm mất kết nối với dịch vụ… mà mục đích cuối cùng là làm cho server không thể đáp ứng được các yêu cầu sử dụng dịch vụ từ các client. DoS có thể làm ngưng hoạt động của một máy tính, một mạng nội bộ, thậ m chí cả một hệ thống mạng rất lớn. Thực chất của DoS là kẻ tấn công sẽ chiếm dụng một lượng lớn tài nguyên mạng như băng thông, bộ nhớ… và làm mất khả năng xử lý các yêu cầu dịch vụ đến từ các client khác. II/. Các cách thức tấn công: A. Phá hoại dựa trên tính giới hạn hoặc không thể phục hồi của tài nguyên mạng. 1) Thông qua kết nối: Tấn công kiểu SYN flood: FPRIVATE "TYPE=PICT;ALT="
- Lợi dụng các thức hoạt động của kết nối TCP/IP, hacker bắt đầu quá trình thiết lập một kết nối TPC/IP với mục tiêu muốn tấn công nhưng sẽ phá vỡ kết nối ngay sau khi quá trình SYN và SYN ACK hoàn tất, khiến cho mục tiêu rơi vào trạng thái chờ (đợi gói tin ACK từ phía yêu cầu thiết lập kết nối) và liên tục gửi gói tin SYN ACK để thiết lập kết nối . Một cách khác là giả mạo địa chỉ IP nguồn của gói tin yêu cầu thiết lập kết nối SYN và cũng như trường hợp trên, máy tính đích cũng rơi vào trạng thái chờ vì các gói tin SYN ACK không thể đi đến đích do địa chỉ IP nguồn là không có thật. Cách thức này có thể được các hacker áp dụng để tấn công một hệ thống mạng có băng thông lớn hơn hệ thống của hacker. 2) Lợi dụng nguồn tài nguyên của chính nạn nhân để tấn công: - Tấn công kiểu Land Attack: cũng tương tự như SYN flood nhưng hacker sử dụng chính IP của mục tiêu cần tấn công để dùng làm địa chỉ IP nguồn trong gói tin, đẩy mục tiêu vào một vòng lặp vô tận khi cố gắng thiết lập kết nối với chính nó. - Tấn công kiểu UDP flood: hacker gửi gói tin UDP echo với địa chỉ IP nguồn là cổng loopback của chính mục tiêu cần tấn công hoặc của một máy tính trong cùng mạng với mục tiêu qua cổng UDP echo (port 7) để thiết lập việc gửi và nhận các gói tin echo trên 2 máy tính (hoặc giữa mục tiêu với chính nó nếu mục tiêu có cấu hình cổng loopback) khiến cho 2 máy tính này dần dần sử dụng hết băng thông của chúng và cản trở hoạt động chia sẻ tài nguyên mạng của các máy tính khác trong mạng. 3)Sử dụng băng thông: Tấn công kiểu DDoS (Distributed Denial of Service): đây là cách thức tấn công rất
- nguy hiể m. Hacker xâm nhập vào các hệ thống máy tính, cài đặt các chương trình điều kiển từ xa và sẽ kích hoạt đồng thời các chương trình này vào cùng một thời điể m để đồng loạt tấn công vào một mục tiêu. Cách thức này có thể huy động tới hàng trăm thậm chí hàng ngàn máy tính cùng tham gia tấn công một lúc (tùy vào sự chuẩn bị trước đó của hacher) và có thể ngốn hết băng thông của mục tiêu trong nháy mắt. 4)Sử dụng các nguồn tài nguyên khác: Kẻ tấn công lợi dụng các nguồn tài nguyên mà nạn nhân cần đến để tấn công. Những kẻ tấn công có thể thay đổi dữ liệu và tự sao chép dữ liệu mà nạn nhân cần lên nhiều lần làm CPU bị quá tải và các quá trình xử lý dữ liệu bị đình trệ. - Tấn công kiểu Smurf Attack: kiểu tấn công này cần một hệ thống rất quan trọng, đó là mạng khuyếch đại. Hacker dùng địa chỉ của máy tính cần tấn công gửi broadcast gói tin ICMP echo cho toàn bộ mạng. Các máy tính trong mạng sẽ đồng loạt gửi gói tin ICMP reply cho máy tính mà hacker muốn tấn công. Kết quả là máy tính này sẽ không thể xử lý kịp thời một lượng lớn thông tin như vậy và rất dễ bị treo. - Tấn công kiểu Tear Drop: trong mạng chuyển mạch gói, dữ liệu được chia nhỏ làm nhiều gói tin, mối gói tin có một giá trị offset riêng và có thể truyền đi theo nhiều đường để tới đích. Tại đích, nhờ vào giá trị offset của từng gói tin mà dữ liệu lại được kết hợp lại như ban đầu. Lợi dụng điều này, hacker có thể tạo ra nhiều gói tin có giá trị offset trùng lặp nhau gửi đến mục tiêu muốn tấn công. Kết quả là máy tính đích không thể sắp xếp được những gói tin này và có thể bị treo do đã dùng hết năng lực xử lý của hệ thống. B.Phá hoại hoặc chỉnh sửa thông tin cấu hình.
- Lợi dụng việc cấu hình thiếu an toàn (ví dụ như việc không xác thực thông tin trong việc gửi và nhận bản tin update của các router) mà kẻ tấn công sẽ thay đổi từ xa hoặc trực tiếp các thông tin quan trọng khiến cho những người dùng hợp pháp không thể sử dụng dịch vụ. Ví dụ: hacker có thể xâm nhập vào DNS để thay đôi thông tin, dẫn đến quá trình biên dịch domain name sang IP của DNS bị sai lệch. Kết quả là các yêu cầu của client đến một domain nào đó sẽ biến thành một domain khác. C.Phá hoại hoặc chỉnh sửa vật lý phần cứng. Lợi dụng quyền hạn của chính bản thân kẻ tấn công đối với các thiết bị trong hệ thống mạng để tiếp cận phá hoại (các router, switch…) III/. Các cách phòng chống DoS có thể làm tiêu tốn rất nhiều thời gian cũng như tiền bạc, vì vậy, cần phải có những biện pháp để phòng chống: - Mô hình hệ thống phải được xây dựng hợp lý, tránh phụ thuộc lẫn nhau quá mức dễ dẫn đến một bộ phận gặp sự cố sẽ làm cả hệ thống bị trục trặc. - Thiết lập password bảo vệ các thiết bị hay các nguồn tài nguyên quan trọng. - Thiết lập các mức xác thực đối với người dùng cũng như các nguồn tin trên mạng (các thông tin cập nhật định tuyến giữa các router cũng nên thiết lập ở chế độ xác thực) - Xây dựng hệ thống lọc thông tin trên router, firewall… và hệ thống bảo vệ chống lại SYN flood. - Chỉ chấp nhận các dịch vụ cần thiết, tạm thời dừng các dịch vụ chưa có yêu cầu
- cung cấp hoặc không sử dụng. - Xây dựng hệ thống định mức, giới hạn cho người sử dụng để ngăn ngừa trường hợp người dùng có ác ý muốn lợi dụng các tài nguyên trên server để tấn công chính server hay mạng, server khác. - Liên tục cập nhật, nghiên cứu, kiểm tra để phát hiện các lỗ hổng bảo mật và có biện pháp khắc phục kịp thời. - Sử dụng các biện pháp kiể m tra hoạt động của hệ thống một cách liên tục để phát hiện ngay những hành động bất bình thường. - Xây dựng hệ thống dự phòng. Tìm hiểu về DoS- Denial of Service/ Tấn công từ chối dịch vụ Trong tấn công từ chối dịch vụ, kẻ tấn công cố gắng ngăn cản người dùng truy cập thông tin hoặc dịch vụ. Bằng cách nhằm vào các máy tính và sử dụng mạng máy tính mà bạn đang dùng, kẻ tấn công có thể ngăn cản truy cập email, website, tài khoản trực tuyến (ví dụ như ngân hàng) và các dịch vụ khác. Một kiểu DoS rõ ràng và phổ biến nhất là một kẻ tấn công “làm lụt” mạng bằng thông tin. Khi bạn nhập vào URL của một website vào trình duyệt, lúc đó bạn đang gửi một yêu cầu đến máy chủ của trang này để xem. Máy chủ chỉ có thể xử lý một số yêu cầu vì vậy nếu một kẻ tấn công làm quá tải máy chủ với nhiều yêu cầu thì có thể yêu cầu của bạn không được xử lý. Đây là kiểu “từ chối dịch vụ” vì nó làm cho bạn không thể truy cập đến trang đó. Kẻ tấn công có thể sử dụng thư rác để thực hiện các tấn công tương tự trên tài khoản email của bạn. Dù bạn có một tài khoản email được cung
- cấp bởi nhân viên của bạn hay có sẵn qua một dịch vụ miễn phí như Yahoo hay Hotmail thì vẫn bị giới hạn số lượng dữ liệu trong tài khoản. Bằng cách gửi nhiều email đến tài khoản của bạn, kẻ tấn công có thể tiêu thụ hết phần nhận mail và ngăn chặn bạn nhận được các mail khác. Thực chất của tấn công bằng từ chối dịch vụ(Denial Of Services Attack) là hacker sẽ chiế m dụng một lựợng lớn tài nguyên trên server, tài nguyên có thể là băng thông, bộ nhớ, cpu, đĩa cứng, ... làm cho server không thể nào đáp ứng các yêu cầu khác từ các clients của những người dùng bình thường và có thể nhanh chóng bị ngừng hoạt động, crash hoặc reboot. Mới nhất là tấn công từ chối dịch vụ theo phương pháp phản xạ DRDoS (DistributedReflection Denial of Service). Để thực hiện "Tấn công từ chối dịch vụ phân tán DDoS", kẻ tấn công tìm cách chiế m dụng và điều khiển nhiều máy tính hoặc mạng máy tính trung gian (đóng vai trò zombie) từ nhiều nơi để đồng loạt gửi ào ạt các gói tin (packet) với số lượng rất lớn, mục đích chiế m dụng tài nguyên và làm tràn ngập đường truyền của một mục tiêu xác định nào đó. Riêng "Tấn công từ chối dịch vụ phản xạ DRDoS" chỉ mới xuất hiện gần đây nhưng lại là loại nguy hiểm nhất. Nếu được thực hiện bởi các hacker chuyên nghiệp, không một hệ thống nào có thể đứng vững được trước nó. Đáng nói hơn, hiện cũng đã xuất hiện nhiều loại virus, worm, trojan có chức năng tự động thực hiện tấn công DoS.
- DRDoS ( The Distributed Reflection Denial of Service Attack ) : Đây có lẽ là kiểu tấn công lợi hại nhất và làm boot máy tính của đối phương nhanh gọn nhất . Cách làm thì cũng tương tự như DDos nhưng thay vì tấn công bằng nhiều máy tính thì ngườI tấn công chỉ cần dùng một máy tấn công thông qua các server lớn trên thế giới . Vẫn với phương pháp giả mạo địa chỉ IP của victim , kẻ tấn công sẽ gởi các gói tin đến các server mạnh nhất , nhanh nhất và có đường truyền rộng nhất như Yahoo .v.v… , các server này sẽ phản hồi các gói tin đó đến địa chỉ của victim . Việc cùng một lúc nhận được nhiều gói tin thông qua các server lớn này sẽ nhanh chóng làm nghẽn đường truyền của máy tính nạn nhân và làm crash , reboot máy tính đó . Cách tấn công này lợi hại ở chỗ chỉ cần một máy có kết nối Internet đơn giản với đường truyền bình thường cũng có thể đánh bật được hệ thống có đường truyền tốt nhất thế giớI nếu như ta không kịp ngăn chặn . Trang Web HVA của chúng ta cũng bị DoS vừa rồi bởi cách tấn công này đấy
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Đề tài nghiên cứu khoa học: Tìm hiểu về lễ hội du lịch, nghiên cứu điển hình lễ hội Hoa phượng đỏ Hải Phòng
102 p | 1922 | 221
-
Đề tài " MARKETING ỨNG DỤNG TRONG HOẠT ĐỘNG KINH DOANH VÀ GIỚI THIỆU KHÁI QUÁT VỀ CÔNG TY TNHH CÔNG NGHỆ PHẨM MINH QUÂN"
60 p | 374 | 151
-
Đồ án tốt nghiệp: Chung cư Lucky Tower
271 p | 431 | 86
-
Báo cáo thực tập ban Tiện - Dụng cụ đo kiểm
28 p | 383 | 73
-
Hoạt động xuất khẩu và khái quát về xuất khẩu chè
84 p | 130 | 40
-
Báo cáo đề tài khoa học sinh viên: Đánh giá các phương pháp thành lập bản đồ địa hình trong khảo sát thiết kế đường sắt
34 p | 229 | 33
-
Đồ án tốt nghiệp: Nghiên cứu và triển khai điện toán đám mây riêng bằng Hyper-V
81 p | 957 | 24
-
Luận văn tốt nghiệp Khai thác vận tải: Giải pháp nâng cao chất lượng dịch vụ xuất khẩu hàng lẻ của công ty TNHH Thương mại – Dịch vụ Hàng hoá ANC
88 p | 31 | 20
-
Báo cáo về hoạt động xuất khẩu và khái quát về xuất khẩu chè
89 p | 167 | 17
-
Đề tài: Công nghệ thành lập Web Map
24 p | 69 | 15
-
Luận văn Thạc sĩ Tôn giáo học: Hoạt động phước thiện của Tịnh độ Cư sĩ Phật hội Việt Nam (qua nghiên cứu tại 3 tỉnh: An Giang, Đồng Tháp và Thành phố Hồ Chí Minh)
85 p | 37 | 11
-
Khóa luận tốt nghiệp: Tư tưởng Nho giáo trong truyện thơ Nôm Nhị độ mai
59 p | 44 | 10
-
Tóm tắt luận văn Thạc sĩ Quản trị kinh doanh: Nghiên cứu sự hài lòng của người khai Hải quan đối với dịch vụ Hải quan điện tử tại Cục Hải quan Gia Lai – Kon Tum
26 p | 64 | 9
-
Đồ án tốt nghiệp ngành Công nghệ thông tin: Tìm hiểu kỹ thuật giấu tin trong ảnh khảm sốc
84 p | 80 | 9
-
Báo cáo Giao thông đô thị phát triển bền vững mục tiêu hướng tới của các đô thị Việt Nam
27 p | 70 | 9
-
Khóa luận tốt nghiệp: Tìm hiểu công tác phát triển, khai thác và chia sẻ nguồn tài nguyên số tại Trung tâm Thông tin - Thư viện Đại học Giao thông Vận tải
92 p | 26 | 8
-
Đồ án tốt nghiệp ngành Công nghệ thông tin: Tìm hiểu kỹ thuật tạo bóng cứng shadow volume
54 p | 36 | 6
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn