Tấn công DDOS và Phân tích các kỹ thuật Anti-DDoS
Số trang: 15
Loại file: doc
Dung lượng: 200.00 KB
Lượt xem: 17
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Distributed Denial Of Service (DDoS) là kỹ thuật tấn công làm các ISP lo âu, giới hacker chính thống thì không công nhận DdoS là kỹ thuật tấn công chính thống. Thế nhưng Black hat đang có rất nhiều ưu thế khi triển khai tấn công bằng kỹ thuật DdoS
Nội dung trích xuất từ tài liệu:
Tấn công DDOS và Phân tích các kỹ thuật Anti-DDoS DISTRIBUTED DENIAL OF SERVICE (DDOS) GIỚI THIỆU Distributed Denial Of Service (DDoS) là kỹ thuật tấn công làm các ISP lo âu, giới hackerchính thống thì không công nhận DdoS là kỹ thuật tấn công chính thống. Thế nhưng Black hatđang có rất nhiều ưu thế khi triển khai tấn công bằng kỹ thuật DdoS. Việc phòng ngừa và ngăn chặn DdoS vẫn còn đang thực hiện ở mức độ khắc phục hậuquả và truy tìm thủ phạm. Vậy DdoS là gì mà có nhiều yếu tố đặc biệt như vậy? Bài viết nàycố gắng trả lời câu hỏi này dưới lăng kính security. Bố cục bài viết gồm: Giới thiệu về DDoS Phân tích các loại tấn công kiểu DDoS Phân tích các kỹ thuật Anti-DDoS Nhân tố con người trong Anti- DDoS Một số trường hợp tấn công DDoS PHẦN I: GIỚI THIỆU VỀ DDOS 1/ Ngày 7/3/2000, yahoo.com đã phải ngưng phục vụ hàng trăm triệu user trên toàn thếgiới nhiều giờ liền. Vài giờ sau, Yahoo đã tìm ra nguyên nhân gây nên tình trạng này, họ đangphải gánh chịu một đợt tấn công DDoS với quy mô vài ngàn máy tính liên tục gửi hàng triệurequest đến các server dịch vụ làm các server này không thể phục vụ các user thông thườngkhác Vài ngày sau, một sự kiện tương tự diễn ra nhưng có phần “ồn ào” hơn do một trongcác nạn nhân mới là hãng tin CNN, amazon.com, buy.com, Zdnet.com, E-trade.com, Ebay.com.Tất cả các nạn nhân là những gã khổng lồ trên internet thuộc nhiều lĩnh vực khác nhau. TheoYankke Group, tổng thiệt hại do cuộc tấn công lên đến 1.2 triệu USD, nhưng không đáng kểbằng sự mất mát về lòng tin của khách hàng, uy tín của các công ty là không thể tính được. Làm đảo lộn mọi dự tính, thủ phạm là một cậu bé 15 tuổi người Canada, với nickname“mafiaboy”. Lại là một thiên tài bẩm sinh như Kevin Mitnick xuất hiện? Không. Mafiaboy chỉtìm tòi và download về một số chương trình công cụ của các hacker. Cậu đã dùng một côngcụ DDos có tên là TrinOO để gây nên các cuộc tấn công kiểu DDoS khủng khiếp trên. Mộtđiểm đáng lưu ý khác là Mafiaboy bị bắt do tự khoe khoang trên các chatroom công cộng,không ai tự truy tìm được dấu vết của cậu bé này. Còn rất nhiều gã khổng lồ khác đã gục ngã dưới các cuộc tấn công kiểu DDoS sa u đó,trong đó có cả Microsodt. Tuy nhiên cuộc tấn công trên là điển hình nhất về DDoS, nó nói lênmột đặc điểm chết người của DDoS: “Rất dễ thực hiện, hầu như không thể tránh, hậu quảrất nặng nề”. 2/ Các giai đoạn của một cuộc tấn công kiểu DdoS: Bao gồm 3 giai đoạn: 2.1. Giai đoạn chuẩn bị: - Chuẩn bị công cụ quan trọng của cuộc tấn công, công cụ này thông thường hoạt độngtheo mô hình client-server. Hacker có thể viết phần mềm này hay down load một cách dễdàng, theo thống kê tạm thời có khoảng hơn 10 công cụ DDoS được cung cấp miễn phí trênmạng (các công cụ này sẽ phân tích chi tiết vào phần sau) - Kế tiếp, dùng các kỹ thuật hack khác để nắm trọn quyền một số host trên mạng. tiếnhành cài đặt các software cần thiết trên các host này, việc cấu hình và thử nghiệm toàn bộattack-netword (bao gồm mạng lưới các máy đã bị lợi dụng cùng với các software đã đượcthiết lập trên đó, máy của hacker hoặc một số máy khác đã được thiết lập như điểm phátđộng tấn công) cũng sẽ được thực hiện trong giai đoạn này. 2.2 Giai đoạn xác định mục tiêu và thời điểm: - Sau khi xác định mục tiêu lấn cuối, hacker sẽ có hoạt động điều chỉnh attack-networdchuyển hướng tấn công về phía mục tiêu. - Yếu tố thời điểm sẽ quyết định mức độ thiệt hại và tốc độ đáp ứng của mục tiêu đốivới cuộc tấn công. 2.3 Phát động tấn công và xóa dấu vết: Đúng thời điểm đã định, hacker phát động tấn công từ máy của mình, lệnh tấn công nàycó thể đi qua nhiều cấp mói đến host thực sự tấn công. Toàn bộ attack-network (có thể lênđến hàng ngàn máy), sẽ vắt cạn năng lực của server mục tiêu liên tục, ngăn chặn không chonó hoạt động như thiết kế. - Sau một khoảng thời gian tấn công thích hợp, hacker tiến hành xóa mọi dấu vết có thểtruy ngược đến mình, việc này đòi hỏi trình độ khác cao và không tuyệt đối cần thiết. 3/ Kiến trúc tổng quan của DDoS attack-network: Nhìn chung DDoS attack-network có hai mô hình chính: + Mô hình Agent – Handler + Mô hình IRC – Based Dưới đây là sơ đồ chính phân loại các kiểu tấn công DDoS DDoS attack-network Agent -Handler IRC - Based Client – Handler Client – Handler Secret/private channel Public channel Communication Communication ICMP TCP UDP TCP UDP ICMP 3.1 Mô hình Agent – Hand ...
Nội dung trích xuất từ tài liệu:
Tấn công DDOS và Phân tích các kỹ thuật Anti-DDoS DISTRIBUTED DENIAL OF SERVICE (DDOS) GIỚI THIỆU Distributed Denial Of Service (DDoS) là kỹ thuật tấn công làm các ISP lo âu, giới hackerchính thống thì không công nhận DdoS là kỹ thuật tấn công chính thống. Thế nhưng Black hatđang có rất nhiều ưu thế khi triển khai tấn công bằng kỹ thuật DdoS. Việc phòng ngừa và ngăn chặn DdoS vẫn còn đang thực hiện ở mức độ khắc phục hậuquả và truy tìm thủ phạm. Vậy DdoS là gì mà có nhiều yếu tố đặc biệt như vậy? Bài viết nàycố gắng trả lời câu hỏi này dưới lăng kính security. Bố cục bài viết gồm: Giới thiệu về DDoS Phân tích các loại tấn công kiểu DDoS Phân tích các kỹ thuật Anti-DDoS Nhân tố con người trong Anti- DDoS Một số trường hợp tấn công DDoS PHẦN I: GIỚI THIỆU VỀ DDOS 1/ Ngày 7/3/2000, yahoo.com đã phải ngưng phục vụ hàng trăm triệu user trên toàn thếgiới nhiều giờ liền. Vài giờ sau, Yahoo đã tìm ra nguyên nhân gây nên tình trạng này, họ đangphải gánh chịu một đợt tấn công DDoS với quy mô vài ngàn máy tính liên tục gửi hàng triệurequest đến các server dịch vụ làm các server này không thể phục vụ các user thông thườngkhác Vài ngày sau, một sự kiện tương tự diễn ra nhưng có phần “ồn ào” hơn do một trongcác nạn nhân mới là hãng tin CNN, amazon.com, buy.com, Zdnet.com, E-trade.com, Ebay.com.Tất cả các nạn nhân là những gã khổng lồ trên internet thuộc nhiều lĩnh vực khác nhau. TheoYankke Group, tổng thiệt hại do cuộc tấn công lên đến 1.2 triệu USD, nhưng không đáng kểbằng sự mất mát về lòng tin của khách hàng, uy tín của các công ty là không thể tính được. Làm đảo lộn mọi dự tính, thủ phạm là một cậu bé 15 tuổi người Canada, với nickname“mafiaboy”. Lại là một thiên tài bẩm sinh như Kevin Mitnick xuất hiện? Không. Mafiaboy chỉtìm tòi và download về một số chương trình công cụ của các hacker. Cậu đã dùng một côngcụ DDos có tên là TrinOO để gây nên các cuộc tấn công kiểu DDoS khủng khiếp trên. Mộtđiểm đáng lưu ý khác là Mafiaboy bị bắt do tự khoe khoang trên các chatroom công cộng,không ai tự truy tìm được dấu vết của cậu bé này. Còn rất nhiều gã khổng lồ khác đã gục ngã dưới các cuộc tấn công kiểu DDoS sa u đó,trong đó có cả Microsodt. Tuy nhiên cuộc tấn công trên là điển hình nhất về DDoS, nó nói lênmột đặc điểm chết người của DDoS: “Rất dễ thực hiện, hầu như không thể tránh, hậu quảrất nặng nề”. 2/ Các giai đoạn của một cuộc tấn công kiểu DdoS: Bao gồm 3 giai đoạn: 2.1. Giai đoạn chuẩn bị: - Chuẩn bị công cụ quan trọng của cuộc tấn công, công cụ này thông thường hoạt độngtheo mô hình client-server. Hacker có thể viết phần mềm này hay down load một cách dễdàng, theo thống kê tạm thời có khoảng hơn 10 công cụ DDoS được cung cấp miễn phí trênmạng (các công cụ này sẽ phân tích chi tiết vào phần sau) - Kế tiếp, dùng các kỹ thuật hack khác để nắm trọn quyền một số host trên mạng. tiếnhành cài đặt các software cần thiết trên các host này, việc cấu hình và thử nghiệm toàn bộattack-netword (bao gồm mạng lưới các máy đã bị lợi dụng cùng với các software đã đượcthiết lập trên đó, máy của hacker hoặc một số máy khác đã được thiết lập như điểm phátđộng tấn công) cũng sẽ được thực hiện trong giai đoạn này. 2.2 Giai đoạn xác định mục tiêu và thời điểm: - Sau khi xác định mục tiêu lấn cuối, hacker sẽ có hoạt động điều chỉnh attack-networdchuyển hướng tấn công về phía mục tiêu. - Yếu tố thời điểm sẽ quyết định mức độ thiệt hại và tốc độ đáp ứng của mục tiêu đốivới cuộc tấn công. 2.3 Phát động tấn công và xóa dấu vết: Đúng thời điểm đã định, hacker phát động tấn công từ máy của mình, lệnh tấn công nàycó thể đi qua nhiều cấp mói đến host thực sự tấn công. Toàn bộ attack-network (có thể lênđến hàng ngàn máy), sẽ vắt cạn năng lực của server mục tiêu liên tục, ngăn chặn không chonó hoạt động như thiết kế. - Sau một khoảng thời gian tấn công thích hợp, hacker tiến hành xóa mọi dấu vết có thểtruy ngược đến mình, việc này đòi hỏi trình độ khác cao và không tuyệt đối cần thiết. 3/ Kiến trúc tổng quan của DDoS attack-network: Nhìn chung DDoS attack-network có hai mô hình chính: + Mô hình Agent – Handler + Mô hình IRC – Based Dưới đây là sơ đồ chính phân loại các kiểu tấn công DDoS DDoS attack-network Agent -Handler IRC - Based Client – Handler Client – Handler Secret/private channel Public channel Communication Communication ICMP TCP UDP TCP UDP ICMP 3.1 Mô hình Agent – Hand ...
Tìm kiếm theo từ khóa liên quan:
Tấn công DDOS kỹ thuật Anti-DDoS an ninh máy tính bảo mật dữ liệu an ninh mạngTài liệu có liên quan:
-
78 trang 374 1 0
-
74 trang 281 4 0
-
Phương pháp bảo vệ và khác phục sự cố máy tính: Phần 2
99 trang 229 0 0 -
Khắc phục lỗi không thể đính kèm dữ liệu trong Gmail
3 trang 224 0 0 -
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 222 0 0 -
Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ
5 trang 220 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 212 0 0 -
Bài thuyết trình: Ecommerce Security - An ninh mạng/ Bảo mật trong thương mại điện tử
35 trang 149 0 0 -
5 trang 132 0 0
-
Đề cương chi tiết học phần An ninh mạng (Network security)
11 trang 122 0 0