Danh mục

khái quát về DoS: DoS (Denial of Service)

Số trang: 7      Loại file: pdf      Dung lượng: 237.04 KB      Lượt xem: 24      Lượt tải: 0    
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

I/. Giới thiệu khái quát về DoS: DoS (Denial of Service) có thể mô tả như hành động ngăn cản những người dùng hợp pháp của một dịch vụ nào đó truy cập và sử dụng dịch vụ đó.
Nội dung trích xuất từ tài liệu:
khái quát về DoS: DoS (Denial of Service) Denial of ServiceI/. Giới thiệu khái quát về DoS:DoS (Denial of Service) có thể mô tả như hành động ngăn cản những người dùnghợp pháp của một dịch vụ nào đó truy cập và sử dụng dịch vụ đó. Nó bao gồm cảviệc làm tràn ngập mạng, làm mất kết nối với dịch vụ… mà mục đích cuối cùng làlàm cho server không thể đáp ứng được các yêu cầu sử dụng dịch vụ từ các client.DoS có thể làm ngưng hoạt động của một máy tính, một mạng nội bộ, thậ m chí cảmột hệ thống mạng rất lớn. Thực chất của DoS là kẻ tấn công sẽ chiếm dụng mộtlượng lớn tài nguyên mạng như băng thông, bộ nhớ… và làm mất khả năng xử lýcác yêu cầu dịch vụ đến từ các client khác.II/. Các cách thức tấn công:A. Phá hoại dựa trên tính giới hạn hoặc không thể phục hồi của tài nguyên mạng.1) Thông qua kết nối:Tấn công kiểu SYN flood: FPRIVATE TYPE=PICT;ALT=Lợi dụng các thức hoạt động của kết nối TCP/IP, hacker bắt đầu quá trình thiết lậpmột kết nối TPC/IP với mục tiêu muốn tấn công nhưng sẽ phá vỡ kết nối ngay saukhi quá trình SYN và SYN ACK hoàn tất, khiến cho mục tiêu rơi vào trạng tháichờ (đợi gói tin ACK từ phía yêu cầu thiết lập kết nối) và liên tục gửi gói tin SYNACK để thiết lập kết nối . Một cách khác là giả mạo địa chỉ IP nguồn của gói tinyêu cầu thiết lập kết nối SYN và cũng như trường hợp trên, máy tính đích cũng rơivào trạng thái chờ vì các gói tin SYN ACK không thể đi đến đích do địa chỉ IPnguồn là không có thật. Cách thức này có thể được các hacker áp dụng để tấn côngmột hệ thống mạng có băng thông lớn hơn hệ thống của hacker.2) Lợi dụng nguồn tài nguyên của chính nạn nhân để tấn công:- Tấn công kiểu Land Attack: cũng tương tự như SYN flood nhưng hacker sử dụngchính IP của mục tiêu cần tấn công để dùng làm địa chỉ IP nguồn trong gói tin, đẩymục tiêu vào một vòng lặp vô tận khi cố gắng thiết lập kết nối với chính nó.- Tấn công kiểu UDP flood: hacker gửi gói tin UDP echo với địa chỉ IP nguồn làcổng loopback của chính mục tiêu cần tấn công hoặc của một máy tính trong cùngmạng với mục tiêu qua cổng UDP echo (port 7) để thiết lập việc gửi và nhận cácgói tin echo trên 2 máy tính (hoặc giữa mục tiêu với chính nó nếu mục tiêu có cấuhình cổng loopback) khiến cho 2 máy tính này dần dần sử dụng hết băng thông củachúng và cản trở hoạt động chia sẻ tài nguyên mạng của các máy tính khác trongmạng.3)Sử dụng băng thông:Tấn công kiểu DDoS (Distributed Denial of Service): đây là cách thức tấn công rấtnguy hiể m. Hacker xâm nhập vào các hệ thống máy tính, cài đặt các chương trìnhđiều kiển từ xa và sẽ kích hoạt đồng thời các chương trình này vào cùng một thờiđiể m để đồng loạt tấn công vào một mục tiêu. Cách thức này có thể huy động tớihàng trăm thậm chí hàng ngàn máy tính cùng tham gia tấn công một lúc (tùy vàosự chuẩn bị trước đó của hacher) và có thể ngốn hết băng thông của mục tiêu trongnháy mắt.4)Sử dụng các nguồn tài nguyên khác:Kẻ tấn công lợi dụng các nguồn tài nguyên mà nạn nhân cần đến để tấn công.Những kẻ tấn công có thể thay đổi dữ liệu và tự sao chép dữ liệu mà nạn nhân cầnlên nhiều lần làm CPU bị quá tải và các quá trình xử lý dữ liệu bị đình trệ.- Tấn công kiểu Smurf Attack: kiểu tấn công này cần một hệ thống rất quan trọng,đó là mạng khuyếch đại. Hacker dùng địa chỉ của máy tính cần tấn công gửibroadcast gói tin ICMP echo cho toàn bộ mạng. Các máy tính trong mạng sẽ đồngloạt gửi gói tin ICMP reply cho máy tính mà hacker muốn tấn công. Kết quả làmáy tính này sẽ không thể xử lý kịp thời một lượng lớn thông tin như vậy và rất dễbị treo.- Tấn công kiểu Tear Drop: trong mạng chuyển mạch gói, dữ liệu được chia nhỏlàm nhiều gói tin, mối gói tin có một giá trị offset riêng và có thể truyền đi theonhiều đường để tới đích. Tại đích, nhờ vào giá trị offset của từng gói tin mà dữ liệulại được kết hợp lại như ban đầu. Lợi dụng điều này, hacker có thể tạo ra nhiều góitin có giá trị offset trùng lặp nhau gửi đến mục tiêu muốn tấn công. Kết quả là máytính đích không thể sắp xếp được những gói tin này và có thể bị treo do đã dùnghết năng lực xử lý của hệ thống.B.Phá hoại hoặc chỉnh sửa thông tin cấu hình.Lợi dụng việc cấu hình thiếu an toàn (ví dụ như việc không xác thực thông tintrong việc gửi và nhận bản tin update của các router) mà kẻ tấn công sẽ thay đổi từxa hoặc trực tiếp các thông tin quan trọng khiến cho những người dùng hợp phápkhông thể sử dụng dịch vụ. Ví dụ: hacker có thể xâm nhập vào DNS để thay đôithông tin, dẫn đến quá trình biên dịch domain name sang IP của DNS bị sai lệch.Kết quả là các yêu cầu của client đến một domain nào đó sẽ biến thành một domainkhác.C.Phá hoại hoặc chỉnh sửa vật lý phần cứng.Lợi dụng quyền hạn của chính bản thân kẻ tấn công đối với các thiết bị trong hệthống mạng để tiếp cận phá hoại (các router, switch…)III/. Các cách phòng chốngDoS có thể làm tiêu tốn rất nhiều thời gian cũng như tiền bạc, vì vậy, cần phải cónhững biện pháp để phòn ...

Tài liệu được xem nhiều:

Tài liệu có liên quan: