Các kiểu tấn công từ chối dịch vụ phổ biến nhất hiện nay
Thi tốt nghiệp THPT 2021 có thể tổ chức thành nhiều đợt / Vận động bầu cử - cuộc "sát hạch" trực diện với những ứng cử viên đại biểu Quốc hội
Một số kiểu tấn công từ chối dịch vụ phổ biến.
Hiện nay có khá nhiều kiểu tấn công từ chối dịch vụ tin tặc hay dùng như: Syn Flood, UDP Flood, HTTP Flood, Ping of Death, Fraggle Attack, Slowloris, Application Level Attack, NTP Amplification, Advanced Persistent Dos, Zero - day DDOS Attack.
Syn Flood
Syn Flood chủ yếu khai thác điểm yếu trong chuỗi kết nối TCP đê thực hiện các hành động tấn công trực tiếp vào máy chủ bằng cách gửi hàng loạt kết nối TCP tới máy chủ nhưng không hoàn thành chúng. Khi máy chủ nhận tin nhắn và gửi cờ báo nhận (ACK) tới máy lưu trữ ban đầu, chúng sẽ không bao giờ trả lời hoặc nếu có trả lời thì sử dụng một IP giả. Vì vậy kết nối sẽ không bao giờ được đóng và từ đó làm sập dịch vụ của nhà cung cấp.
UDP Flood
Tấn công này sử dụng các gói tin UDP để nhắm vào các cổng ngẫu nhiên trên mạng hoặc máy tính. Máy chủ khi kiểm tra ứng dụng tại các cổng đó và phát hiện ra rằng không có ứng dụng nào, sẽ gửi thông báo không thể truy cập. Điều này tiêu tốn tài nguyên mạng và khiến các thiết bị khác không thể kết nối đúng cách.
HTTP Flood
Hacker khai thác HTTP Flood gần giống HTTP GET hoặc POST hợp lệ để khởi động một cuộc tấn công trên web server hoặc ứng dụng riêng lẻ. HTTP Flood sử dụng băng thông ít hơn các loại tấn công khác nhưng lại buộc máy chủ sử dụng tối đa nguồn tài nguyên để có thể xử lý được tác vụ.
Tấn công từ chối dịch vụ.
Ping of Death
Được biết Ping of Death (POD) là một kỹ thuật tấn công làm quá tải các hệ thống máy chủ bằng cách gửi các gói tin ICMP, kích thước lớn hơn 65.536 byte. Kích thước tệp lớn hơn so với độ dài gói tin IP nên sẽ được chia thành các đoạn mã độc và được gửi đến hệ thống máy đích. Trong nỗ lực cố gắng thu thập các đoạn mã này, mạng sẽ không thể phục vụ các yêu cầu hợp lệ. POD phổ biến cách đây khá lâu và đến nay đã không còn hiệu quả nữa.
Smurf Attack
Trong Smurf Attack, một số lượng lớn các gói IMCP (Internet Control Message Protocol) sử dụng IP giả mạo sẽ được gửi đến mạng. Với số lượng nhận và phản hồi các gói tin quá lớn, mạng sẽ bị nhấn chìm trong lưu lượng truy cập.
Fraggle Attack
Cuộc tấn công gửi một lượng lớn lưu lượng UDP giả mạo đến địa chỉ broadcast của router trong mạng. Fraggle Attack rất giống với Smurf Attack, nhưng sử dụng UDP nhiều hơn là IMCP. Tuy nhiên, hầu hết các mạng hiện đã miễn nhiễm với các cuộc tấn công Fraggle (và Smurf).
Slowloris
Hacker sẽ gửi đến server một số lượng lớn những yêu cầu HTTP không hoàn chỉnh, đồng thời duy trì các kết nối trong một khoảng thời gian dài. Số lượng của Webserver sẽ đạt ở mức độ cực đại và máy chủ sẽ từ chối những yêu cầu kết nối tiếp, gồm những request từ phía người dùng thông thường.
Application Level Attack
Application Level Attack có thể dễ dàng tấn công lỗ hổng bảo mật từ các thiết bị mạng và hệ điều hành Server. Đây được xem là loại tấn công tinh vi và gây ra những hậu quả cực lớn.
Tấn công lỗ hổng bảo mật.
NTP Amplification
NTP Amplification được biết đến là kiểu tấn công khai thác những lỗ hổng với tính năng Monlist tới máy chủ NTP. Cụ thể hơn là tin tặc sẽ gửi yêu cầu “get monlist” đến NTP server, đồng thời giả mạo địa chỉ IP của máy chủ yêu cầu thành địa chỉ IP của máy chủ nạn nhân.
Các NTP server sẽ liên tục gửi phản hồi của Monlist về cho nạn nhân. Chính vì vậy mà hệ thống Webserver mục tiêu bị quá tải. Do IP giả mạo và khả năng khuếch đại tiêu tốn nhiều băng thông nên NTP Amplification là kiểu tấn công có tính chất phá hoại cực cao.
Advanced Persistent Dos
Đây là loại tấn công gây nhiều thiệt hại nghiêm trọng đối với người bị tấn công. Bởi loại tấn công Advanced Persistent Dos có thể sử dụng kết hợp khá nhiều kiểu tấn công đã được đề cập ở trên như: HTTP Flood, Syn Flood,... Thường thì APDos sẽ gửi rất nhiều yêu cầu/giây, các cuộc tấn công này sẽ kéo dài hàng tuần.
Zero day DDOS Attack
Zero day DDOS Attack được biết đến là kiểu tấn công DDOS hoàn toàn mới, cho phép dễ dàng khai thác những lỗ hổng chưa được vá từ máy chủ.
Để phát hiện và ngăn chặn các tấn công DDoS khi xảy ra là gần như bất khả thi. Không những cần xác định kiểu tấn công nào đang được sử dụng để có phương án xử lý thích hợp, việc chặn và lọc các request thật và request giả mạo cũng tiêu tốn rất nhiều thời gian, công sức. Thời gian hệ thống xử lý càng lâu, thiệt hại càng nặng nề.
Sử dụng BizFly Anti-DDoS -giải pháp chống DdoS tự động từ BizFly Cloudphát triển sẽ là giải pháp hiệu quả cho vấn đề này. Giải pháp sở hữu nhiều ưu điểm: mạng lưới hạ tầng rộng khắp giúp phân tán lưu lượng tấn công, hệ thống đã bảo vệ hàng trăm website lớn nhỏ khác nhau, trong đó có nhiều Website lớn với lượng truy cập top đầu Việt Nam (Kênh 14, CafeF, Cafebiz v.v...). Điểm đặc biệt là BizFly Cloud đã ngăn chặn được cuộc tấn công của DDoS thành công với số lượng requests lên tới 125.000 requests/s.
End of content
Không có tin nào tiếp theo