Danh mục tài liệu

Những hiểu biết cơ bản nhất để trở thành Hacker Phần 6

Số trang: 10      Loại file: pdf      Dung lượng: 142.58 KB      Lượt xem: 18      Lượt tải: 0    
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Những hiểu biết cơ bản nhất để trở thành Hacker Phần 6 [12/22/2004 10:04:00 AM] 38.) DoS attack là gì? ( Denial Of Services Attack ) DoS attack ( dịch là tấn công từ chối dịch vụ ) là kiểu tấn công rất lợi hại , với loại tấn công này , bạn chỉ cần một máy tính kết nối Internet là đã có thể thực hiện việc tấn công được máy tính của đốI phương .
Nội dung trích xuất từ tài liệu:
Những hiểu biết cơ bản nhất để trở thành Hacker Phần 6 Những hiểu biết cơ bản nhất để trở thành Hacker -Phần 6 [12/22/2004 10:04:00 AM]38.) DoS attack là gì? ( Denial Of Services Attack )DoS attack ( dịch là tấn công từ chối dịch vụ ) là kiểu tấn công rất lợi hại ,với loại tấn công này , bạn chỉ cần một máy tính kết nối Internet là đã có thểthực hiện việc tấn công được máy tính của đốI phương . thực chất của DoSattack là hacker sẽ chiếm dụng một lượng lớn tài nguyên trên server ( tàinguyên đó có thể là băng thông, bộ nhớ, cpu, đĩa cứng, ... ) làm cho serverkhông thể nào đáp ứng các yêu cầu từ các máy của nguời khác ( máy củanhững người dùng bình thường ) và server có thể nhanh chóng bị ngừng hoạtđộng, crash hoặc reboot .39.) Các loại DoS attack hiện đang được biết đến và sử dụng :a . ) Winnuke :_DoS attack loại này chỉ có thể áp dụng cho các máy tính đang chạyWindows9x . Hacker sẽ gởi các gói tin với dữ liệu ``Out of Band`` đến cổng139 của máy tính đích.( Cổng 139 chính là cổng NetBIOS, cổng này chỉchấp nhận các gói tin có cờ Out of Band được bật ) . Khi máy tính củavictim nhận được gói tin này, một màn hình xanh báo lỗi sẽ được hiển thịlên với nạn nhân do chương trình của Windows nhận được các gói tin nàynhưng nó lại không biết phản ứng với các dữ liệu Out Of Band như thế nàodẫn đến hệ thống sẽ bị crash .b . ) Ping of Death :_ Ở kiểu DoS attack này , ta chỉ cần gửi một gói dữ liệu có kích thước lớnthông qua lệnh ping đến máy đích thì hệ thống của họ sẽ bị treo ._ VD : ping –l 65000c . ) Teardrop :_ Như ta đã biết , tất cả các dữ liệu chuyển đi trên mạng từ hệ thống nguồnđến hệ thống đích đều phải trải qua 2 quá trình : dữ liệu sẽ được chia rathành các mảnh nhỏ ở hệ thống nguồn, mỗi mảnh đều phải có một giá trịoffset nhất định để xác định vị trí của mảnh đó trong gói dữ liệu đượcchuyển đi. Khi các mảnh này đến hệ thống đích, hệ thống đích sẽ dựa vàogiá trị offset để sắp xếp các mảnh lại với nhau theo thứ tự đúng như ban đầu. Lợi dụng sơ hở đó , ta chỉ cần gởi đến hệ thống đích một loạt gói packetsvới giá trị offset chồng chéo lên nhau. Hệ thống đích sẽ không thể nào sắpxếp lại các packets này, nó không điều khiển được và có thể bị crash, reboothoặc ngừng hoạt động nếu số lượng gói packets với giá trị offset chồng chéolên nhau quá lớn !d . ) SYN Attack :_ Trong SYN Attack, hacker sẽ gởi đến hệ thống đích một loạt SYN packetsvới địa chỉ ip nguồn không có thực. Hệ thống đích khi nhận được các SYNpackets này sẽ gởi trở lại các địa chỉ không có thực đó và chờ đợI để nhậnthông tin phản hồi từ các địa chỉ ip giả . Vì đây là các địa chỉ ip không cóthực, nên hệ thống đích sẽ sẽ chờ đợi vô ích và còn đưa các ``request`` chờđợi này vào bộ nhớ , gây lãng phí một lượng đáng kể bộ nhớ trên máy chủmà đúng ra là phải dùng vào việc khác thay cho phải chờ đợi thông tin phảnhồi không có thực này . Nếu ta gởi cùng một lúc nhiều gói tin có địa chỉ IPgiả như vậy thì hệ thống sẽ bị quá tải dẫn đến bị crash hoặc boot máy tính .== > ném đá dấu tay .e . ) Land Attack :_ Land Attack cũng gần giống như SYN Attack, nhưng thay vì dùng các địachỉ ip không có thực, hacker sẽ dùng chính địa chỉ ip của hệ thống nạn nhân.Điều này sẽ tạo nên một vòng lặp vô tận giữa trong chính hệ thống nạn nhânđó, giữa một bên cần nhận thông tin phản hồi còn một bên thì chẳng bao giờgởi thông tin phản hồi đó đi cả . == > Gậy ông đập lưng ông .f . ) Smurf Attack :_Trong Smurf Attack, cần có ba thành phần: hacker (người ra lệnh tấncông), mạng khuếch đại (sẽ nghe lệnh của hacker) và hệ thống của nạn nhân.Hacker sẽ gởi các gói tin ICMP đến địa chỉ broadcast của mạng khuếch đại.Điều đặc biệt là các gói tin ICMP packets này có địa chỉ ip nguồn chính làđịa chỉ ip của nạn nhân . Khi các packets đó đến được địa chỉ broadcast củamạng khuếch đại, các máy tính trong mạng khuếch đại sẽ tưởng rằng máytính nạn nhân đã gởi gói tin ICMP packets đến và chúng sẽ đồng loạt gởi trảlại hệ thống nạn nhân các gói tin phản hồi ICMP packets. Hệ thống máy nạnnhân sẽ không chịu nổi một khối lượng khổng lồ các gói tin này và nhanhchóng bị ngừng hoạt động, crash hoặc reboot. Như vậy, chỉ cần gởi mộtlượng nhỏ các gói tin ICMP packets đi thì hệ thống mạng khuếch đại sẽkhuếch đại lượng gói tin ICMP packets này lên gấp bộI . Tỉ lệ khuếch đạiphụ thuộc vào số mạng tính có trong mạng khuếch đạI . Nhiệm vụ của cáchacker là cố chiếm được càng nhiều hệ thống mạng hoặc routers cho phépchuyển trực tiếp các gói tin đến địa chỉ broadcast không qua chỗ lọc địa chỉnguồn ở các đầu ra của gói tin . Có được các hệ thống này, hacker sẽ dễdàng tiến hành Smurf Attack trên các hệ thống cần tấn công . == > một máylàm chẳng si nhê , chục máy chụm lại ta đành chào thua .g . ) UDP Flooding :_ Cách tấn công UDP đòi hỏi phải có 2 hệ thống máy cùng tham gia.Hackers sẽ làm cho hệ thống của mình đi vào một vòng lặp trao đổi các dữliệu qua giao thức UDP. Và giả mạo địa chỉ ip của ...