Tấn công "Từ chối dịch vụ": Nỗi ám ảnh củac
website
Mặc dù kẻ tấn công theo hình thức DoS không thể chiếm quyền truy cập hệ thống
hay có thể thay đổi, nhưng nếu một hệ thống không thể cung cấp thông tin, dịch vụ
cho người sử dụng thì stồn tại đó cũng nghĩa! Đã từng xảy ra các vụ tấn
công DoS nổi đình nổi đám vào các site thương mại hàng đầu thế giới như Yahoo,
Amazone, eBay hay thm chí là c Microsoft vài m trước gây thiệt hại hàng
triệu USD. Gần đây, nhiều trang web trong nước, trong đó một sbáo điện tử,
đã tr thành nạn nhân của hình thức tấn ng này. Hậu quả người sử dụng
không th truy cập vào trang web, ảnh hưởng không nhỏ đến hoạt động của
website.
Tấn công từ chối dịch vụ DoS (Denial of Service) là tên gọi chung của kiểu tấn
công m cho một hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ,
hoặc phải ngưng hoạt động. Đối với các hệ thống bảo mật tốt, kthâm nhập, tấn
công tchối dịch vụ được hacker sử dụng như cú dứt điểm để triệt hạ hệ thống đó.
Tùy phương thức thực hiện DoS được biết dưới nhiều tên gọi khác nhau: cổ
điển nhất là kiểu DoS (Denial of Service) tấn công bằng cách lợi dụng sự yếu kém
của giao thức TCP (Transmision Control Protocol); sau đó là DDoS (Distributed
Denial of Service) - tấn công từ chối dịch vụ phân tán; mới nhất là tấn công từ
chối dịch vụ theo phương pháp phản xạ DRDoS (DistributedReflection Denial of
Service).
Để thực hiện "Tấn công từ chối dịch vụ phân tán DDoS", kẻ tấn công tìm cách
chiếm dụng điều khiển nhiều máy tính hoặc mạng máy tính trung gian (đóng
vai trò zombie) t nhiều i để đồng loạt gửi ào ạt các gói tin (packet) với s
lượng rất lớn, mục đích chiếm dụng tài nguyên và làm tràn ngập đường truyền của
một mục tu xác định nào đó. Riêng "Tấn ng từ chối dịch vụ phản x DRDoS"
chmới xuất hiện gần đây nhưng lại là loại nguy him nhất. Nếu được thực hiện
bởi các hacker chuyên nghiệp, không một hệ thống nào th đứng vững được
trước nó. Đáng nói n, hiện cũng đã xuất hiện nhiều loại virus, worm, trojan
chức năng tự động thực hiện tấn công DoS.
Ngoài ra còn các biến thể khác như: Broadcast Storms, SYN, Finger, Ping,
Flooding... với mục tiêu chiếm dụng các tài nguyên của hệ thống như: Bandwidth,
Kernel Table, Swap Space, Cache, Hardisk, RAM, CPU... làm hoạt động của hệ
thống bị quá tải dẫn đến không đáp ứng được các yêu cầu (request) hợp lệ nữa.
Đặc biệt, biến thể đang là "mốt" hiện nay là hình thức Flood - làm "ngập lụt". Kẻ
tấn công sdụng các script (đoạn mã) dạng tập tin flash, gắn vào các web forum
đông người truy cập. Mỗi thành viên khi truy cập vào các forum đó stình
kích hot tập tin flash thực hiện các cuộc tấn công DoS vào những mục tiêu xác
định. Không ít kẻ tấn công trong nước hiện nay còn viết các phần mềm khả
năng tđộng hóa quá trình m tràn ngp các form nhập liệu, tự động gửi request
(yêu cầu) liên tục đến máy chủ khiến hệ thống bị quá tải.
Tấn công từ chối dịch vthường rất kphòng chống do tính bất ngờ thường
phải phòng chống trong thế bị động "trận đánh" đã diễn ra. Các quản trị hệ thống
nên thường xuyên cp nhật các bản lỗi phần mềm, các chương trình chống
virus, trojan, worm mới nhất cho hệ thống. Tắt tất cả các dịch vụ không cần thiết
trên hthống đóng tất cả các cổng (port) dịch vụ không nhu cầu sử dụng.
Thiết lập thêm máy chdphòng địa chỉ khác để luân chuyển ngay khi xảy ra
scố, hệ thống sẽ không bị gián đoạn hoạt động. Dùng router/firewall đhạn chế,
loại bỏ các gói tin không hợp lệ, giảm lượng lưu thông trên mạng và tải của hệ
thống. Đối với các website sử dụng form nhập liệu nên cài thêm tính năng "Mã
xác nhận" (security code); giới hạn IP đăng cùng thi điểm... để hạn chế bị
flood dliệu. Ngoài ra, cần thông tin cho các nhà cung cấp dịch vụ Internet (ISP)
để chặn ngay các gói dữ liệu không hợp lệ từ xa. Đặc biệt, đóng vai trò quan trọng
hơn cả vẫn là các quản trị viên vi việc phải theo dõi, gm sát chặt chẽ hệ thống
để kịp thời phân tích, tìm nguyên nhân để đối phó khi sự cố xảy ra đừng
quên thường xuyên cập nhật kiến thức mới.