1. Trang chủ
  2. » Giáo Dục - Đào Tạo

ĐỀ TÀI: TRÌNH BÀY KHÁI NIỆM, ĐẶC ĐIỂM, PHÂN LOẠI VÀ CÁCH PHÒNG CHỐNG ĐỐI VỚI TẤN CÔNG TỪ CHỐI DỊCH VỤ (DENIAL OF SERVICE - DOS

28 14 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 28
Dung lượng 1,06 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

MỞ ĐẦUNgày nay, mạng Internet đang phát triển và mở rộng trên phạm vi toàn thế giới.Các cổng thông tin điện tử, dịch vụ mạng có thể là sự sống còn của cá nhân, tổ chức.Việc những hệ thốn

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC THƯƠNG MẠI

~~~~~~*~~~~~~

BÀI THẢO LUẬN

ĐỀ TÀI: TRÌNH BÀY KHÁI NIỆM, ĐẶC ĐIỂM, PHÂN LOẠI VÀ CÁCH PHÒNG

CHỐNG ĐỐI VỚI TẤN CÔNG TỪ CHỐI DỊCH VỤ

(DENIAL OF SERVICE - DOS)

Hà Nội, năm 2022

Nhóm thực hiện Lớp HP

Giảng viên giảng dạy

: 09 : 2241eCIT0921 : Trần Thị Nhung

Trang 2

MỤC LỤC

MỞ ĐẦU 3

CHƯƠNG I TỔNG QUAN VỀ MỐI ĐE DỌA 3

1.1 Khái niệm 3

1.2 Các mối đe dọa 4

1.2.1 Mối đe dọa từ các thiết bị phần cứng 4

1.2.2 Mối đe dọa từ phần mềm 4

1.2.3 Mối đe dọa về con người 5

CHƯƠNG II TỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ DOS 5

2.1 Khái niệm 5

2.1.1 Khái niệm Tấn công từ chối dịch vụ (DOS) 5

2.1.2 Mục tiêu mà kẻ tấn công thường sử dụng tấn công DoS 6

2.2 Đặc điểm 6

2.3 Các loại tấn công từ chối dịch vụ DOS 7

2.3.1 DOS ( khái niệm, các cách thức tấn công) 7

2.3.2 DDOS ( khái niệm, các cách thức tấn công) 11

2.3.3 RDOS ( khái niệm, các cách thức tấn công) 16

2.4 Một số cuộc tấn công từ chối dịch vụ DOS trên thế giới và Việt Nam 17

2.4.1 Thế giới 17

2.4.2 Việt Nam 20

CHƯƠNG III CÁC BIỆN PHÁP PHÒNG CHỐNG TẤN CÔNG TỪ CHỐI DỊCH VỤ DOS 24

KẾT LUẬN 26

Trang 3

BẢNG PHÂN CHIA CÔNG VIỆC

Vũ Thị Loan Tổng quan về Mối đe dọa, Khái

niệm Tấn công từ chối dịch vụTrần Thị Lụa Các biện pháp phòng chống tấn

công từ chối dịch vụ DOS, Word

Vũ Thị Trà My Khái niệm và cách thức tấn công

DoSNguyễn Hoài Ngọc Một số cuộc tấn công từ chối dịch

vụ DOS ở Việt Nam, Word, Mở đầu, Kết luận

Lê Hồng Nhung Một số cuộc tấn công từ chối dịch

vụ DOS trên thế giớiNguyễn Hồng

Nhung

Khái niệm và cách thức tấn công DDoS

Tô Thị Mai Quy Các biện pháp phòng chống tấn

công từ chối dịch vụ DOS, Powerpoint

Trang 4

MỞ ĐẦU

Ngày nay, mạng Internet đang phát triển và mở rộng trên phạm vi toàn thế giới.Các cổng thông tin điện tử, dịch vụ mạng có thể là sự sống còn của cá nhân, tổ chức.Việc những hệ thống đó bị quá tải, không truy cập được trong một khoảng thời gian

có thể gây ra tổn thất không nhỏ Nếu một ngày website của bạn bỗng nhiên không thểtruy cập được hoặc nhận ra có một lượng traffic cực khủng đang xảy ra trên chínhwebsite của bạn, thì đó chính là dấu hiệu bạn đang trở thành đối tượng đang bị tấncông DOS Trong điều kiện chung, các cuộc tấn công DoS được bổ sung bởi ép máymục tiêu khởi động lại hoặc tiêu thụ hết tài nguyên của nó đến mức nó không cungcấp dịch vụ, hoặc làm tắc nghẽn liên lạc giữa người sử dụng và nạn nhân Thủ đoạnphổ biến nhất là từ máy của hacker gửi đồng loạt một lượng lớn request hay yêu cầutruy cập tới máy chủ; làm cho máy chủ của Website bị quá tải, không thể hiển thị kếtquả hoặc tốn rất nhiều thời gian để gửi lại phản hồi Ngày nay, quy mô các vụ DOSngày càng tăng do hacker có điều kiện tạo ra các mạng botnet lớn chưa từng thấy.Internet phát triển, nguy cơ trở thành đối tượng tấn công của DOS ngày càng cao, gâythiệt hại nặng nề cho các doanh nghiệp về kinh doanh, lợi nhuận, và về uy tín Do đó,tấn công từ chối dịch vụ (Denial of Service) là chủ đề đang được rất nhiều người dùng

và doanh nghiệp quan tâm Nhận thấy tính cấp thiết của đề tài, nhóm chúng em thựchiện đề tài “ Trình bày khái niệm, đặc điểm, phân loại và cách phòng chống đối vớitấn công từ chối dịch vụ (Denial of Service - DoS)” để tìm hiểu chi tiết hơn về tấncông từ chối dịch vụ

Trang 5

CHƯƠNG I TỔNG QUAN VỀ MỐI ĐE DỌA 1.1 Khái niệm

Mối đe dọa(Threat): Là bất kì một hành động nào có thể gây hư hại tới tàinguyên của hệ thống (phần cứng, phần mềm, cơ sở dữ liệu, các file, dữ liệu hoặc hạtầng mạng vật lý…)

Điểm yếu(weakness): Là một lỗ hoặc một khiếm khuyết tồn tại trong hệ thống

Lỗ hổng(vulnerability): Là bất kỳ điểm yếu nào trong hệ thống cho phép mối

đe dọa có thể gây ra tác hại

1.2 Các mối đe dọa

1.2.1 Mối đe dọa từ các thiết bị phần cứng

Mối đe dọa từ các thiết bị phần cứng là mối đe dọa xuất hiện từ các thiết bịphần cứng hoặc các thiết bị vật lý trong hệ thống thông tin của tổ chức bao gồm:

- Các máy tính: hỏng phần cứng-> việc truy cập dữ liệu khó khăn

- Các thiết bị truyền thông: bộ phát wifi bị hỏng dẫn đến không kết nối được,gián đoạn truyền dữ liệu

- Các thiết bị công nghệ: Thiết bị công nghệ hỏng hóc khiến cho dữ liệu bị lỗihoặc mất mát dữ liệu

- Các thiết bị lưu trữ: Khi ổ C bị hỏng hoặc có vấn đề dẫn đến việc mất dữ liệu

- Các thiết bị nội thất, các hệ thống đánh giá, v.v

- Các loại thẻ thanh toán, các loại cổ phiếu, thẻ ghi nợ, dữ liệu cá nhân trên giấy,

điện thoại cá nhân

1.2.2 Mối đe dọa từ phần mềm

Phức tạp hơn các mối đe dọa từ phần cứng

1.2.2.1 Các phần mềm độc hại hiện nay

● Virus lây nhiễm: là các chương trình lây nhiễm các chương trình khác bằngcách thêm vào đó một mã chương trình có được quyền truy cập vào một tập tin nhằmgây hại hay làm chúng bị nhiễm

● Virus thư điện tử: Người dùng nhấp đúp vào tệp đính kèm trong các thư điện

tử, làm kích hoạt một mã độc có khả năng tự gửi thư cho người dùng khác từ máy tính

đó Một virus thư điện tử có thể lây nhiễm cho người dùng ngay khi họ mở thư, nhữngloại virus này có thể làm ảnh hưởng đến khả năng bảo mật của máy tính hoặc đánhcắp dữ liệu, hoặc gián tiếp tác động lên máy chủ của thư điện tử

Trang 6

● Virus macro: Virus macro có thể tự sao chép và lây lan từ tệp này sang tệpkhác trong máy tính bị nhiễm Có thể lây lan sang các tệp dữ liệu khác trong mạng nội

bộ hoặc mạng doanh nghiệp

● Virus boot-sector: đây là loại virus lây lan qua các thiết bị lưu trữ khi bị nhiễmnhư ổ đĩa cứng, ổ di động (USB) và các thiết bị lưu trữ khác Virus này hoạt động khimáy tính vừa khởi động, virus này sẽ thay thế chương trình boot-sector của máy tínhbằng một chương trình khác

● Sâu máy tính (Worm): nằm trong danh sách các malware - mã độc hại MụcMục đích là chiếm dụng tài nguyên và có thể phát tán dữ liệu lên mạng Sâu máy tính

có khả năng tự di chuyển từ máy tính này đến các máy tính đang kết nối mạng để lâylan các đoạn mã độc hoặc chiếm dụng các tài nguyên khác

1.2.2.2 Các mối đe dọa đối với thiết bị di động

● Bluejacking: là việc gửi các tin nhắn không mong muốn hoặc không được yêucầu cho người lạ thông qua công nghệ Bluetooth Các kiểu dữ liệu dễ bị đánh cắp nhưdanh sách liên lạc, danh bạ, hình ảnh và một số kiểu dữ liệu khác

● Virus di động: Thiết bị di động có thể bị nhiễm virus lây lan qua mạng điệnthoại di động

● Cookie: là tệp văn bản nhỏ được lưu trên máy tính, giúp người dùng khôngphải nhập lại địa chỉ trang web khi họ muốn truy cập lại trang web đã truy cập trước

đó Bên cạnh các cookie có lợi cho người dùng thì một số cookie khác có thể gây tácđộng không tốt với người dùng như có cookie tự tạo lại sau khi người dùng đã xóachính, có cookie có thể theo dõi thói quen kết nối trực tuyến của người dùng, hoặc cócookie có thể gây hại cho máy tính

1.2.3 Mối đe dọa về con người

Các nguy cơ từ con người thường được xếp và phân loại vào nhóm phi kĩ thuật

 Các mối đe dọa ngẫu nhiên: do con người gây ra như vô tình đánh mất các thiết

bị phần cứng (điện thoại, máy tính xách tay, ), vô tình tiết lộ thông tin, vô tình làmhỏng hóc dữ liệu, các lỗi và thiếu sót của người dùng…

 Các mối đe dọa có chủ ý: do con người gây ra thường là các vấn đề có ý gianlận và đánh cắp thông tin, cố ý lây lan mã độc và các chương trình độc hại, gây ra cáccuộc tấn công như tấn công từ chối dịch vụ (Denial of Service Attacks) và cố ý sửdụng các kỹ thuật xã hội khác để tấn công vào hệ thống thông tin doanh nghiệp, tổchức, làm mất an toàn và bảo mật thông tin

Trang 7

CHƯƠNG II TỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ DOS 2.1 Khái niệm

2.1.1 Khái niệm Tấn công từ chối dịch vụ (DOS)

Tấn công DOS là một kiểu tấn công mà một người làm cho một hệ thốngkhông thể sử dụng, hoặc làm cho hệ thống đó chậm đi một cách đáng kể với ngườidùng bình thường, bằng cách làm quá tải tài nguyên của hệ thống Nếu kẻ tấn côngkhông có khả năng thâm nhập được vào hệ thống thì chúng cố gắng tìm cách làm cho

hệ thống đó sụp đổ và không có khả năng phục vụ người dùng bình thường Cuộc tấncông này có thể khiến máy tính của bạn ngừng hoạt động hoặc tắt đột ngột Khi hiệntượng này xảy ra sẽ ảnh hưởng nghiêm trọng đến hệ thống của máy tính và buộc máytính phải tắt nguồn

 Mục tiêu:

+ Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập (flood), khi

đó hệ thống mạng sẽ không có khả năng đáp ứng những dịch vụ khác cho người dùngbình thường

+ Cố gắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập vàodịch vụ

+ Cố gắng ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó

+ Cố gắng ngăn chặn các dịch vụ không cho người khác có khả năng truy cập + Khi tấn công DoS xảy ra người dùng có cảm giác khi truy cập vào dịch vụ đóvào như bị:

Disable Network - Tắt mạng

Disable Organization - Tổ chức không hoạt động

Financial Loss – Tài chính bị mất

2.1.2 Mục tiêu mà kẻ tấn công thường sử dụng tấn công DoS

Tấn công DoS xảy ra khi kẻ tấn công sử dụng hết tài nguyên của hệ thống và

hệ thống không thể đáp ứng cho người dùng bình thường được:

- Tạo ra sự khan hiếm, những giới hạn và không đổi mới tài nguyên

- Băng thông của hệ thống mạng (Network Bandwidth), bộ nhớ, ổ đĩa, và CPUTime hay cấu trúc dữ liệu đều là mục tiêu của tấn công DoS

- Tấn công vào hệ thống khác phục vụ cho mạng máy tính như: hệ thống điềuhoà, hệ thống điện, hệ thống làm mát và nhiều tài nguyên khác của doanh nghiệp Bạn

Trang 8

thử tưởng tượng khi nguồn điện vào máy chủ web bị ngắt thì người dùng có thể truycập vào máy chủ đó không.

- Phá hoại hoặc thay đổi các thông tin cấu hình

- Phá hoại tầng vật lý hoặc các thiết bị mạng như nguồn điện, điều hoà…

có thể kéo dài từ vài phút đến vài giờ, và thậm chí là nhiều ngày trong một số trường hợp hiếm Hậu quả là tổn thất tài chính lớn cho các doanh nghiệp bị trở thành mục tiêu

mà không có chiến lược phòng chống phù hợp

Các cuộc tấn công này thường nhắm vào các máy chủ ảo (VPS) hay WebServer của các doanh nghiệp lớn như ngân hàng, chính phủ hay là các trang thươngmại điện tử … hoặc hacker cũng có thể tấn công vì mục đích cá nhân Cách phổ biến

và cũng hay gặp nhất của tấn công DOS là khi một kẻ tấn công cố gắng làm “ngậplụt” (flood) mạng bằng cách gửi những dòng dữ liệu lớn tới mạng hay máy chủwebsite Khi truy cập URL của một website cụ thể vào trình duyệt thì sẽ gửi một yêucầu tới máy chủ của website đó để xem nội dung trang web Máy chủ web chỉ có thể

xử lý một số yêu cầu cùng một lúc, như vậy nếu như một kẻ tấn công gửi quá nhiềucác yêu cầu, máy chủ đó sẽ bị quá tải và không thể xử lý các yêu cầu khác

Một số đặc điểm có thể nhận diện tấn công từ chối dịch vụ ở các website:

● Mạng hoặc hệ thống bị chậm một cách bất thường

● Một trang web cụ thể không thể truy cập được

● Không thể truy cập bất kỳ trang website nào

● Gia tăng đáng kể số lượng thư rác trong tài khoản

2.3 Các loại tấn công từ chối dịch vụ DOS

2.3.1 DOS ( khái niệm, các cách thức tấn công)

Tấn công từ chối dịch vụ cổ điển DoS ( Denial of Service) là phương thức xuấthiện đầu tiên, giản đơn nhất trong kiểu tấn công từ chối dịch vụ

Trang 9

Tấn công từ chối dịch vụ DOS (Denial of Service) là tên gọi chung của kiểu tấncông làm cho một hệ thống nào đó quá tải dẫn tới không thể cung cấp dịch vụ, hoặcphải ngưng hoạt động Đây là hình thức tấn công khá phổ biến, nó khiến cho máy tínhmục tiêu không thể xử lý kịp các tác vụ và dẫn đến quá tải Nguyên nhân chính là dohàng loạt khách gửi yêu cầu đến máy chủ Khi đó, máy chủ không phản hồi được donghẽn đường truyền

Các cuộc tấn công DOS này thường nhắm vào các máy chủ ảo (VPS) hay WebServer của các doanh nghiệp lớn như ngân hàng, chính phủ hay là các trang thươngmại điện tử… hoặc hacker cũng có thể tấn công để “bõ ghét”

Tấn công DOS thường chỉ được tấn công từ một địa điểm duy nhất, tức là nó sẽxuất phát tại một điểm và chỉ có một dải IP thôi Bạn có thể phát hiện và ngăn chặnđược

DOS không có khả năng truy cập vào dữ liệu thực của hệ thống nhưng nó cóthể làm gián đoạn các dịch vụ mà hệ thống đó cung cấp

 Các cách thức tấn công :

Tấn công SYN Attack : Được xem là một trong những kiểu tấn công DoS

kinh điển nhất Lợi dụng sơ hở của giao thức TCP trong “ bắt tay ba bước” , mỗi khiclient (máy khách) muốn thực hiện kết nối (connection) với server (máy chủ) thì nóthực hiện việc bắt tay ba bước (three – ways handshake) thông qua các gói tin(packet)

- B1: Client sẽ gửi gói tin (packet chứa SYN=1) đến máy chủ để yêu cầu kết nối;

- B2: Khi nhận được gói tin này, server sẽ gửi lại gói tin SYN/ACK để thông báocho client biết là nó đã nhận được yêu cầu kết nối và chuẩn bị tài nguyên cho việc yêucầu này Server sẽ dành một phần tài nguyên hệ thống như bộ nhớ đệm (cache) đểnhận và truyền dữ liệu Ngoài ra, các thông tin khác của client như địa chỉ IP và cổng(port) cũng được ghi nhận

- B3: Cuối cùng, client hoàn tất việc bắt tay ba lần bằng cách hồi âm lại gói tinchứa ACK cho server và tiến hành kết nối

Trang 10

Tấn công Flood attack: Là một kiểu tấn công DoS cũng rất hay được dùng vì

tính đơn giản của nó và vì có rất nhiều công cụ sẵn có hỗ trợ đắc lực cho kẻ tấn công

là Flood Attack, chủ yếu thông qua các website

Về nguyên tắc, các website đặt trên máy chủ khi chạy sẽ tiêu lượng tài nguyênmáy chủ nhất định, nhất là lượng bộ nhớ (RAM) và bộ vi xử lý (CPU) Dựa vào việctiêu hao đó, những kẻ tấn công đơn giản là dùng các phần mềm như smurf chẳng hạn

để liên tục yêu cầu máy chủ phục vụ trang web đó để chiếm dụng tài nguyên

=> Cách tấn công này tuy không làm máy chủ ngừng cung cấp dịch vụ hoàntoàn nhưng sẽ làm cho tốc độ phục vụ của toàn bộ hệ thống giảm mạnh, người dùng sẽcảm nhận rõ ràng việc phải chờ lâu hơn để trang web hiện ra trên màn hình

=> Nếu thực hiện tấn công ồ ạt và có sự phối hợp nhịp nhàng, phương thức tấncông này hoàn toàn có thể làm tê liệt máy chủ trong một thời gian dài

Tấn công Smurf attack : Là thủ phạm sinh ra cực nhiều giao tiếp ICMP

(ping) tới địa chỉ Broadcast của các mạng với địa chỉ nguồn là mục tiêu cần tấn công

- Khi ping tới một địa chỉ là quá trình hai chiều – Khi máy A ping tới máy Bmáy B reply lại hoàn tất quá trình Khi ping tới địa chỉ Broadcast của mạng nào đó thìtoàn bộ các máy tính trong mạng đó sẽ Reply lại Nhưng nếu thay đổi địa chỉ nguồn,thay địa chỉ nguồn là máy C và ping tới địa chỉ Broadcast của một mạng nào đó, thìtoàn bộ các máy tính trong mạng đó sẽ reply lại vào máy C

=> Tấn công Smurf

=> Kết quả đích tấn công sẽ phải chịu nhận một đợt Reply gói ICMP cực lớn

và làm cho mạng bị rớt hoặc bị chậm lại không có khả năng đáp ứng các dịch vụ khá

Trang 11

Tấn công Buffer overflow: Xảy ra tại bất kỳ thời điểm nào có chương trình

ghi lượng thông tin lớn hơn dung lượng của bộ nhớ đệm trong bộ nhớ

- Kẻ tấn công có thể ghi đè lên dữ liệu và điều khiển chạy các chươngtrình và đánh cắp quyền điều khiển của một số chương trình nhằm thực thi các đoạn

lỗ hổng, các hacker từ đó chèn các mã độc hoặc các lệnh không đúng chiếm đoạt lấyquyền kiểm soat từ xa

Trang 12

Tấn công Ping of Death : là một loại tấn công từ chối dịch vụ (DoS), trong đó

kẻ tấn công cố gắng làm sập, mất ổn định hoặc đóng băng máy tính hoặc dịch vụ đượcnhắm mục tiêu, bằng cách gửi các gói tin có định dạng sai hoặc quá lớn bằng lệnhping đơn giản

- Kẻ tấn công gửi những gói tin IP lớn hơn số lương bytes cho phép củatin IP là 65.536 bytes

- Quá trình chia nhỏ gói tin IP thành những phần nhỏ được thực hiện ởlayer II

- Quá trình chia nhỏ có thể thực hiện với gói IP lớn hơn 65.536 bytes.Nhưng hệ điều hành không thể nhận biết được độ lớn của gói tin này và sẽ bị khởiđộng lại, hay đơn giản là sẽ bị gián đoạn giao tiếp

- Để nhận biết kẻ tấn công gửi gói tin lớn hơn gói tin cho phép thì tươngđối dễ dàng

Trang 13

Tấn công Teardrop : Tấn công Teardrop là một loại tấn công từ chối dịch vụ

(DoS) (một cuộc tấn công cố gắng làm cho tài nguyên máy tính không khả dụng bằngcách làm mạng hoặc máy chủ “ngập” trong các yêu cầu và dữ liệu) Kẻ tấn công gửicác gói bị phân mảnh đến máy chủ mục tiêu và trong một số trường hợp có lỗ hổngTCP/IP, máy chủ không thể tập hợp lại gói, gây ra hiện tượng quá tải

- Gói tin IP rất lớn khi đến Router sẽ bị chia nhỏ làm nhiều phần nhỏ

- Kẻ tấn công sử dụng sử dụng gói IP với các thông số rất khó hiểu đểchia ra các phần nhỏ (fragment)

- Nếu hệ điều hành nhận được các gói tin đã được chia nhỏ và không hiểuđược, hệ thống cố gắng build lại gói tin và điều đó chiếm một phần tài nguyên hệthống, nếu quá trình đó liên tục xảy ra hệ thống không còn tài nguyên cho các ứngdụng khác, phục vụ các user khác

Các công cụ tấn công DoS: Jolt2, Bubonic.c, Land and LaTierra, Targa, Blast20,

2.3.2 DDOS ( khái niệm, các cách thức tấn công)

Khái niệm:

Tấn công từ chối dịch vụ phân tán (DDoS) là một dạng tấn công nhằm gây cạnkiệt tài nguyên hệ thống máy chủ và làm ngập lưu lượng băng thông Internet, khiếntruy cập tài nguyên hệ thống máy chủ bị ngắt quãng, truy cập chập chờn, thậm chíkhông thể truy cập được internet, làm tê liệt hệ thống Hoặc thậm chí là cả một hệthống mạng nội bộ

Kẻ tấn công tìm cách chiếm dụng và điều khiển nhiều máy tính hoặc mạng máytính trung gian Từ nhiều nơi đồng loạt ào ạt các gói tin với số lượng rất lớn Mục đíchchiếm dụng tài nguyên, làm quá tải đường truyền của một mục tiêu xác định nào đó

Tấn công DDOS mạnh hơn DOS rất nhiều, điểm mạnh của hình thức này đó là

nó được phân tán từ nhiều dải IP khác nhau, chính vì thế người bị tấn công sẽ rất khó

Trang 14

phát hiện để ngăn chặn được Hacker không chỉ sử dụng máy tính của họ để thực hiệnmột cuộc tấn công vào một trang web hay một hệ thống mạng nào đó, mà họ còn lợidụng hàng triệu máy tính khác để thực hiện điều này

 Các cách thức tấn công:

Các cuộc tấn công DDoS có thể chia thành ba loại

Các cuộc tấn công dựa trên khối lượng loại tấn công này cố gắng tạo ra tắcnghẽn bằng cách chiếm sử dụng tất cả băng thông có sẵn giữa người truy cập thực tế

và băng thông mạng Một lượng lớn dữ liệu được gửi đến mục tiêu bằng cách sử dụngmột hình thức khuếch đại hoặc một phương tiện khác để tạo ra lưu lượng truy cập lớn,chẳng hạn như các yêu cầu từ mạng botnet Các kiểu tấn công dựa trên khối lượng baogồm flood UDP, flood ICMP, khuếch đại DNS và lũ gói tin giả mạo khác (ErickaChickowski, 2020) Quy mô của một cuộc tấn công dựa trên khối lượng được đo bằngbit trên giây (BPS) (Dima Beckrman, 2017)

Loại thứ hai là tấn công giao thức gây ra gián đoạn dịch vụ bằng cách sử dụngtất cả dung lượng truy cập có sẵn của máy chủ ứng dụng web hoặc tài nguyên trung

Ngày đăng: 04/11/2022, 04:41

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w