DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Các loại của tấn công từ chối dịch vụ
Chắn hẳn các bạn đã nghe tới rất nhiều các cụm từ như: tấn công từ chối dịch vụ, DoS, DdoS... Nhưng chắc nhiều trong số các bạn vẫn chưa nắm rõ được các loại của tấn công từ chối dịch vụ. Trong bài viết này, mình sẽ giới thiệu tới các bạn các loại của tấn công từ chối dịch vụ.
Tấn công từ chối dịch vụ là một thuật ngữ rất rộng để nói về các loại của tấn công mạng mà nó cố gắng làm cho tài nguyên máy tính không khả dụng. Thông thường, mục tiêu sẽ là các server nhưng mục tiêu cũng có thể là các routers hoặc máy chủ khác. Có 4 loại của tấn công từ chối dịch vụ bao gồm:
- Volume Based Attacks- nó bao gồm UDP floods, ICMP floods... Mục đích của nó là làm cho băng thông của website luôn ở mức tối đa.
- Protocol Attacks: Nó dùng tài nguyên của server hoặc các thiết bị liên lạc trung gian như routers, firewalls, load balancers... Ví dụ SYN floods, Ping of death, Smurf, Teardrop...
- Application Layer Attacks: Nó dùng các lưu lượng mạng bất hợp pháp để crash một web server. Ví dụ Zero-day attacks..
- Session Exhaustion: Lợi dụng sự hạn chế session bằng cách liên tục thiết lập nhưng không đóng cửa phiên mới với mục tiêu tiêu thụ tài nguyên.
- Ping flood- Cũng được biết như là một tấn công ICMP flood, nó xảy ra khi một kẻ tấn công gửi rất nhiều gói tin yêu cầu ICMP echo (pings) to một máy trong một nỗ lực để sử dụng tất cả bằng thông của nó. Tấn công này chỉ làm việc nếu kẻ tấn công có rất nhiều bằng thông khả dụng hơn so với mục tiêu. Để ngăn ngừa tấn công này, cấu hình hệ thống không trả lời tới các gói tin ICMP echo.
- Smurf attack- tấn công này cũng gửi một số lượng lớn các gói tin ICMP echo nhưng tấn công này sẽ đi xa hơn một chút. Gửi số lượng lớn ICMP echo, broadcasting yêu cầu ICMP echo tới mọi máy tính trên mạng hoặc subnetwork. Tiêu đề của yêu cầu ICMP echo sẽ có một địa chỉ IP được giả mạo. Địa chỉ IP này là mục tiêu của Smurf attack. Để ngăn ngừa tấn công này, cấu hình máy để không trả lời tới các lệnh ping hoặc ICMP echo, cấu hình routers không chuyển tiếp gói tin trực tiếp tới địa chỉ broadcast, thực hiện các bộ lọc mạng đầu vào.
- Fraggle- Tấn công này tương tự nhue Smurf attack nhưng lưu lượng được gửi là UDP echo thay vì ICMP echo. Để ngăn ngừa tấn công này, cáu hình routers không chuyển tiếp các gói tin trực tiếp tới các địa chỉ broadcast, thực hiện lọc mạng, vô hiệu hóa cổng 7 và 9.
- SYN flood- Tấn công này xảy ra khi kẻ tấn công gửi một cố lượng lớn các gói tin yêu cầu SYN tới một server trong một nỗ lực để từ chối dịch vụ. Để ngăn ngừa tấn công này, vô hiệu hóa các kết nối half-open sau một khoảng thời gian định trước, sử dụng hệ thống phát hiện xâm phạm.
- Ping of Death- Tấn công này thực hiện bằng cách gửi một gói tin ngoại cỡ và không bình thường tới máy tính khác. Nó là một loại tấn công khá cũ, rất nhiều hệ thống ngày nay không bị ảnh hưởng bởi tân công này.
- Teardrop attack- Tấn công này thực hiện bằng cách gửi các mangled IP fragment với các payload chồng chéo và ngoại cỡ tới máy mục tiêu. Tấn công này có thể làm crash và khởi động lại điều hành khác nhau do một lỗi trong mã reassembly phân mảnh TCP / IP của nó. Windows 7 và Vista đặc biệt dễ bị tấn công Teardrop. Các hệ thống Linux và Windows nên được nâng cấp để bảo vệ khỏi sự tấn công này. Ngoài ra còn có phần mềm tải về có sẵn trên Internet để ngăn ngừa tấn công này.
- Permanent DoS attack- Xảy ra khi một kẻ tấn công khai thác lỗi bảo mật trong router và các thiết bị mạng bằng cách flashing fireware của thiết bị và thay thế nó với fireware đã bị thay đổi. Nó cũng được gọi là Phlashing hoặc PDoS.
- Bomb- Tấn công này thực hiện bằng cách nhanh chóng tạo ra một số lượng lớn các tiến trình để vắt kiệt không gian xử lý của CPU trong hệ điều hành máy tính. Việc chạy một tiến trình có thể tạo ra các tiến trình khác. Nó không được gọi là virus hoặc worms, nhưng nó được biết như "wabbits" bởi vì nó có thể tự nhân các bản lặp nhưng nó không lây nhiễm sang các tiến trình khác hoặc sử dụng mạng để lây lan.
Chỉnh sửa lần cuối bởi người điều hành: