
khái quát về DoS: DoS (Denial of Service)
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
khái quát về DoS: DoS (Denial of Service) Denial of ServiceI/. Giới thiệu khái quát về DoS:DoS (Denial of Service) có thể mô tả như hành động ngăn cản những người dùnghợp pháp của một dịch vụ nào đó truy cập và sử dụng dịch vụ đó. Nó bao gồm cảviệc làm tràn ngập mạng, làm mất kết nối với dịch vụ… mà mục đích cuối cùng làlàm cho server không thể đáp ứng được các yêu cầu sử dụng dịch vụ từ các client.DoS có thể làm ngưng hoạt động của một máy tính, một mạng nội bộ, thậ m chí cảmột hệ thống mạng rất lớn. Thực chất của DoS là kẻ tấn công sẽ chiếm dụng mộtlượng lớn tài nguyên mạng như băng thông, bộ nhớ… và làm mất khả năng xử lýcác yêu cầu dịch vụ đến từ các client khác.II/. Các cách thức tấn công:A. Phá hoại dựa trên tính giới hạn hoặc không thể phục hồi của tài nguyên mạng.1) Thông qua kết nối:Tấn công kiểu SYN flood: FPRIVATE TYPE=PICT;ALT=Lợi dụng các thức hoạt động của kết nối TCP/IP, hacker bắt đầu quá trình thiết lậpmột kết nối TPC/IP với mục tiêu muốn tấn công nhưng sẽ phá vỡ kết nối ngay saukhi quá trình SYN và SYN ACK hoàn tất, khiến cho mục tiêu rơi vào trạng tháichờ (đợi gói tin ACK từ phía yêu cầu thiết lập kết nối) và liên tục gửi gói tin SYNACK để thiết lập kết nối . Một cách khác là giả mạo địa chỉ IP nguồn của gói tinyêu cầu thiết lập kết nối SYN và cũng như trường hợp trên, máy tính đích cũng rơivào trạng thái chờ vì các gói tin SYN ACK không thể đi đến đích do địa chỉ IPnguồn là không có thật. Cách thức này có thể được các hacker áp dụng để tấn côngmột hệ thống mạng có băng thông lớn hơn hệ thống của hacker.2) Lợi dụng nguồn tài nguyên của chính nạn nhân để tấn công:- Tấn công kiểu Land Attack: cũng tương tự như SYN flood nhưng hacker sử dụngchính IP của mục tiêu cần tấn công để dùng làm địa chỉ IP nguồn trong gói tin, đẩymục tiêu vào một vòng lặp vô tận khi cố gắng thiết lập kết nối với chính nó.- Tấn công kiểu UDP flood: hacker gửi gói tin UDP echo với địa chỉ IP nguồn làcổng loopback của chính mục tiêu cần tấn công hoặc của một máy tính trong cùngmạng với mục tiêu qua cổng UDP echo (port 7) để thiết lập việc gửi và nhận cácgói tin echo trên 2 máy tính (hoặc giữa mục tiêu với chính nó nếu mục tiêu có cấuhình cổng loopback) khiến cho 2 máy tính này dần dần sử dụng hết băng thông củachúng và cản trở hoạt động chia sẻ tài nguyên mạng của các máy tính khác trongmạng.3)Sử dụng băng thông:Tấn công kiểu DDoS (Distributed Denial of Service): đây là cách thức tấn công rấtnguy hiể m. Hacker xâm nhập vào các hệ thống máy tính, cài đặt các chương trìnhđiều kiển từ xa và sẽ kích hoạt đồng thời các chương trình này vào cùng một thờiđiể m để đồng loạt tấn công vào một mục tiêu. Cách thức này có thể huy động tớihàng trăm thậm chí hàng ngàn máy tính cùng tham gia tấn công một lúc (tùy vàosự chuẩn bị trước đó của hacher) và có thể ngốn hết băng thông của mục tiêu trongnháy mắt.4)Sử dụng các nguồn tài nguyên khác:Kẻ tấn công lợi dụng các nguồn tài nguyên mà nạn nhân cần đến để tấn công.Những kẻ tấn công có thể thay đổi dữ liệu và tự sao chép dữ liệu mà nạn nhân cầnlên nhiều lần làm CPU bị quá tải và các quá trình xử lý dữ liệu bị đình trệ.- Tấn công kiểu Smurf Attack: kiểu tấn công này cần một hệ thống rất quan trọng,đó là mạng khuyếch đại. Hacker dùng địa chỉ của máy tính cần tấn công gửibroadcast gói tin ICMP echo cho toàn bộ mạng. Các máy tính trong mạng sẽ đồngloạt gửi gói tin ICMP reply cho máy tính mà hacker muốn tấn công. Kết quả làmáy tính này sẽ không thể xử lý kịp thời một lượng lớn thông tin như vậy và rất dễbị treo.- Tấn công kiểu Tear Drop: trong mạng chuyển mạch gói, dữ liệu được chia nhỏlàm nhiều gói tin, mối gói tin có một giá trị offset riêng và có thể truyền đi theonhiều đường để tới đích. Tại đích, nhờ vào giá trị offset của từng gói tin mà dữ liệulại được kết hợp lại như ban đầu. Lợi dụng điều này, hacker có thể tạo ra nhiều góitin có giá trị offset trùng lặp nhau gửi đến mục tiêu muốn tấn công. Kết quả là máytính đích không thể sắp xếp được những gói tin này và có thể bị treo do đã dùnghết năng lực xử lý của hệ thống.B.Phá hoại hoặc chỉnh sửa thông tin cấu hình.Lợi dụng việc cấu hình thiếu an toàn (ví dụ như việc không xác thực thông tintrong việc gửi và nhận bản tin update của các router) mà kẻ tấn công sẽ thay đổi từxa hoặc trực tiếp các thông tin quan trọng khiến cho những người dùng hợp phápkhông thể sử dụng dịch vụ. Ví dụ: hacker có thể xâm nhập vào DNS để thay đôithông tin, dẫn đến quá trình biên dịch domain name sang IP của DNS bị sai lệch.Kết quả là các yêu cầu của client đến một domain nào đó sẽ biến thành một domainkhác.C.Phá hoại hoặc chỉnh sửa vật lý phần cứng.Lợi dụng quyền hạn của chính bản thân kẻ tấn công đối với các thiết bị trong hệthống mạng để tiếp cận phá hoại (các router, switch…)III/. Các cách phòng chốngDoS có thể làm tiêu tốn rất nhiều thời gian cũng như tiền bạc, vì vậy, cần phải cónhững biện pháp để phòn ...
Tìm kiếm theo từ khóa liên quan:
luận văn kinh tế luận văn xây dựng luận văn công nghệ thông tin luận văn ngân hàng cách làm luận vănTài liệu có liên quan:
-
Đề tài Thực trạng và nhưng giải pháp cho công tác quy hoạch sử dụng đất'
35 trang 221 0 0 -
Đồ án: Xây dựng wedsite quản lý điểm học sinh
21 trang 212 0 0 -
Bàn về nghiệp vụ bảo hiểm nhân thọ thế giới và các loại hình hiện nay ở Việt Nam -4
8 trang 206 0 0 -
Luận văn tốt nghiệp: Thương mại điện tử trong hoạt động ngoại thương VN-thực trạng và giải pháp
37 trang 205 0 0 -
Bài tập lớn Phân tích thiết kế hệ thống thông tin: Xây dựng hệ thống bán sách online
48 trang 195 0 0 -
Khóa luận tốt nghiệp: Môi trường đầu tư bất động sản Việt Nam: thực trạng và giải pháp
83 trang 194 0 0 -
Đồ án tốt nghiệp - Phân tích thiết kế hệ thống - Phân tích thiết kế hệ thống siêu thị
140 trang 190 0 0 -
Đề tài: Tìm hiểu về thủ tục hải quan điện tử ở Việt Nam
47 trang 180 0 0 -
LUẬN VĂN: Thực trạng và nhưng giải pháp cho công tác quy hoạch sử dụng đất
29 trang 172 0 0 -
Báo cáo thực tập nhận thức: Ngân hàng TMCP Đầu tư và Phát triển Chi nhánh Bắc An Giang
31 trang 170 0 0 -
Đồ án tốt nghiệp - Phân tích thiết kế hệ thống - Phần mềm Quản lý kết hôn
17 trang 164 0 0 -
Đề tài: Thực trạng và giải pháp nhằm giảm thiểu tình trạng tranh chấp lao động ở Việt Nam
23 trang 160 0 0 -
40 trang 159 0 0
-
Giải pháp vè kiến nghị nhằm mở rộng tín dụng xuất khẩu tại Vietcombank Hà nội - 1
10 trang 157 0 0 -
Luận văn: Nâng cao năng lực cạnh tranh trong dài hạn bằng việc củng cố thị phần trong phân phối
61 trang 153 0 0 -
83 trang 149 0 0
-
Đề tài: Nâng cao chất lượng dịch vụ cho thuê tài chính tại Công ty cho thuê tài chính II
75 trang 147 0 0 -
Đồ án tốt nghiệp - Phân tích thiết kế hệ thống - Quản lý hồ sơ bệnh án của 1 khoa
20 trang 143 0 0 -
Khóa luận tốt nghiệp: Thực trạng vấn đề bảo vệ quyền lợi người tiêu dùng ở Việt Nam
100 trang 138 0 0 -
Luận văn 'Nghiên cứu sản xuất, xác định tính chất của bê tông bọt và bê tông khí chưng áp'
72 trang 136 0 0