3 loại tấn công DDoS phổ biến nhất và các bước ngăn chặn

Chuyên mục 'Hacker - Bảo mật' bởi SecurityBox, 27 Tháng ba 2018.

  1. Tấn công DDoS hay còn gọi là tấn công từ chối dịch vụ, đây là loại hình tấn công thường gặp nhất. Tấn công DDoS có thể được thực hiện bởi hacker thông thường bởi phương thức tấn công đơn giản với mục đích cá nhân. Website, ứng dụng sau khi bị tấn công có thể bị sử dụng với mục đích lừa đảo, quảng cáo...

    Bài viết dưới đây đề cập đến 3 loại tấn công DDoS phổ biến nhất hiện nay, đồng thời giới thiệu các biện pháp ngăn chặn tấn công DDoS hiệu quả.


    1. UDP Flood


    UDP (User Datagram Protocol) là một giao thức kết nối không tin cậy. Một cuộc tấn công gây ngập lụt UDP có thể được bắt đầu bằng cách gửi một số lượng lớn các gói tin UDP tới cổng ngẫu nhiên trên một máy chủ từ xa và kết quả là các máy chủ ở xa sẽ


    Kiểm tra các ứng dụng với cổng;

    Thấy rằng không có ứng dụng nghe ở cổng;

    Trả lời với một ICMP Destination Unreachable gói.

    Như vậy, hệ thống nạn nhân sẽ bị buộc nhận nhiều gói tin ICMP, dẫn đến mất khả năng xử lý các yêu cầu của các khách hàng thông thường. Những kẻ tấn công cũng có thể giả mạo địa chỉ IP của gói tin UDP, đảm bảo rằng ICMP gói trở lại quá mức không tiếp cận họ, và nặc danh hóa vị trí mạng của họ. Hầu hết các hệ điều hành sẽ giảm nhẹ một phần của cuộc tấn công bằng cách hạn chế tốc độ phản ứng ICMP được gửi đi.


    2. Ping of Death

    Đây cũng là một kiểu tấn công khá dễ hiểu. Khi một máy tính nhận một gói ICMP có kích thước dữ liệu quá lớn, nó có thể bị crash. Kiểu tấn công này rất thường gặp trong các hệ điều hành Windows NT trở xuống. Đối với các hệ điều hành đời mới thì việc tấn công này trở nên khó khăn hơn. Tuy nhiên đôi khi các lỗi này vẫn xuất hiện trong các gói phần mềm. Điển hình như Windows IIS Web Server – ‘Ping of Death’ exploit (CVE-2015-1635) trên các máy chủ Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 và Windows Server 2012 R2 sử dụng IIS Web Server.


    Đây là 1 kiểu tấn công khá nguy hiểm vào những năm 1996 nhưng ngày nay thì nó không thực sự hiệu quả. Hầu hết các ISP chặn được gói tin ICMP hoặc gói tin ping ngay tại tường lửa. Tuy nhiên, có rất nhiều hình thức khác của cuộc tấn công này nhằm vào đích là các phần cứng hoặc 1 ứng dụng duy nhất. Đôi lúc nó còn được gọi với những cái tên khác như:”Teardrop”, “Bonk”, và “Boink”


    3. Peer-to-Peer Attacks

    Peer-to-Peer là kết nối mạng ngang hàng, nó tạo cơ hội cho kẻ tấn công. Lý do là thay vì dựa vào một máy chủ trung tâm, một peer sẽ phát trực tiếp một truy vấn vào mạng, và bất cứ ai có nguồn lực được mong muốn sẽ đáp ứng. Thay vì sử dụng một máy chủ để đẩy lưu lượng đến đích, máy peer-to-peer được khai thác để định tuyến lưu lượng đến đích. Khi được thực hiện thành công, hacker sử dụng file-sharing sẽ được gửi đến mục tiêu (Target) cho đến khi mục tiêu bị quá tải, ngập lụt và ngừng kết nối.


    5 bước ngăn chặn tấn công DDoS

    Bước 1: Lập bản đổ rủi ro


    Bước 2: Xác định sự ảnh hưởng


    Bước 3: Ưu tiên các nhiệm vụ quan trọng


    Bước 4: Lựa chọn nhân sự


    Bước 5: Thử nghiệm, kiểm tra và sửa đổi


    Xem chi tiết các bước tại đây: http://securitybox.vn/4290/5-buoc-ngan-chan-tan-cong-ddos-hieu-qua/