TẤN CÔNG TỪ CHỐI DỊCH VỤ LÀ GÌ: Tất cả những gì bạn cần biết

Cách phòng chống tấn công từ chối dịch vụ, ví dụ về các loại dos & ddos
Mạng DataOne

Các dịch vụ trực tuyến phải chịu các cuộc tấn công độc hại, khiến chúng không khả dụng với người dùng. Cuộc tấn công được thực hiện bằng cách dừng dịch vụ lưu trữ của máy chủ hoặc đình chỉ chúng. Cuộc tấn công này được thực hiện bằng botnet, là một mạng lưới các thiết bị trải rộng khắp thế giới. Một đường dẫn duy nhất của các hệ thống được kết nối với nhau sử dụng riêng một tập hợp các cuộc tấn công dịch vụ riêng biệt để làm tràn ngập mục tiêu bằng lưu lượng truy cập độc hại. Nó đóng một vai trò quan trọng trong cuộc tấn công từ chối dịch vụ. Bài viết này sẽ giải thích thêm về cách ngăn chặn tấn công từ chối dịch vụ, các loại, ví dụ, dos và tấn công DDoS.

Tấn công từ chối dịch vụ là gì

Tấn công từ chối dịch vụ (DoS) là bất kỳ nỗ lực nào nhằm phá vỡ hoạt động bình thường của máy tính hoặc thiết bị khác nhằm ngăn người dùng dự kiến ​​truy cập vào máy tính hoặc thiết bị đó. Để làm gián đoạn dịch vụ cho nhiều người hơn, một cuộc tấn công DoS thường sẽ áp đảo hoặc làm ngập máy tính mục tiêu với các yêu cầu cho đến khi không thể xử lý lưu lượng bình thường. Một máy tính duy nhất được sử dụng để bắt đầu cuộc tấn công là thứ xác định một cuộc tấn công DoS.

Các cuộc tấn công DoS thường nhắm mục tiêu vào các máy chủ web của các tập đoàn nổi tiếng, bao gồm các công ty truyền thông, tài chính và thương mại, cũng như các tổ chức chính phủ và thương mại. Các cuộc tấn công DoS có thể khiến nạn nhân tốn rất nhiều thời gian và tiền bạc để đối phó, mặc dù chúng thường không dẫn đến mất cắp hoặc mất thông tin quan trọng hoặc các tài sản khác.

Các kiểu tấn công Dos

#1. Tấn công UDP

Máy chủ từ xa là mục tiêu của các cuộc tấn công tràn ngập UDP làm ngập các cổng ngẫu nhiên trên máy chủ. Khi máy chủ không tìm thấy bất kỳ cổng ứng dụng nào, nó sẽ gửi một thông báo gói ICMP với tiêu đề không thể truy cập đích. Do đó, các dịch vụ trở nên không khả dụng, điều này ảnh hưởng đến tài nguyên máy chủ. Các gói Giao thức gói dữ liệu người dùng (UDP) được sử dụng để ảnh hưởng và tấn công máy chủ, như tên gọi của nó.

#2. Lụt đồng bộ Tcp

Sử dụng quy trình bắt tay ba bước mà TCP sử dụng để kết nối hai thiết bị. Nạn nhân phản ứng bằng một gói SYN-ACK sau khi nhận được các gói SYN từ kẻ tấn công. Máy chủ giữ kết nối mở và cuối cùng hết tài nguyên vì kẻ tấn công không trả lời bằng gói ACK thứ ba.

#3. Bình chết

Một loạt các ping sai hoặc độc hại liên tục được gửi đến máy chủ trong cuộc tấn công này. Một gói IP có thể bao gồm tối đa 65535 byte, bao gồm cả tiêu đề. Đối với Ethernet, 1500 byte là kích thước khung tối đa cho lớp kết nối dữ liệu. Cho rằng một gói IP tối đa được chia thành nhiều đoạn IP, trong trường hợp này, máy chủ nhận có tất cả các gói hoặc đoạn IP cần thiết để hoàn thành toàn bộ IP.

Tuy nhiên, sau khi vi-rút đã xử lý dữ liệu phân mảnh, các gói người nhận có thể đã được tập hợp lại với nhiều dữ liệu hơn 65535 byte. Quá tải không gian bộ nhớ của gói có thể dẫn đến từ chối dịch vụ, điều này ngăn chặn việc xử lý các gói thực và hợp pháp.

#4. Lũ lụt HTTPS

Trong trường hợp này, tin tặc nhắm mục tiêu phản hồi HTTP GET hoặc POST tiêu chuẩn, hợp lệ để tận dụng lợi thế của dịch vụ web hoặc máy chủ. Nó không sử dụng các kỹ thuật phản chiếu, kỹ thuật giả mạo hoặc các gói bị hỏng. So với các cuộc tấn công khác, nó sử dụng ít băng thông nhất để làm chậm ứng dụng hoặc máy chủ lưu trữ. 

Tuy nhiên, khi nó buộc hệ thống hoặc ứng dụng cung cấp nhiều tài nguyên nhất để đáp ứng yêu cầu của từng đơn vị, nó sẽ hiệu quả hơn.

Đọc thêm: DỊCH VỤ BẢO MẬT ĐƯỢC QUẢN LÝ: Ý nghĩa, Nhà cung cấp, Lợi ích và Thị trường

Ví dụ tấn công từ chối dịch vụ

Vào năm 2020, một cuộc tấn công DDOS vào Amazon Web Services là một trong những trường hợp tấn công từ chối dịch vụ nổi tiếng nhất. Cuộc tấn công đã lợi dụng tính bảo mật lỏng lẻo của các mạng bên ngoài được liên kết với mạng Amazon. Những kẻ tấn công đã lợi dụng các bên thứ ba, sau đó sử dụng họ làm khách hàng zombie để tăng cường tấn công. Mỗi máy khách zombie, tin tặc có thể tăng lượng dữ liệu được gửi đến mạng của Amazon lên 50–70 lần. Hơn nữa, không có thiệt hại đáng kể hoặc lâu dài từ cuộc tấn công này, nhưng nó đã ảnh hưởng đến AWS trong ba ngày.

Các trang web của chính phủ Hoa Kỳ đã nhận được một số mối đe dọa và tấn công DoS.

  1. Các nỗ lực tấn công DoS trên trang web của Nhà Trắng, www.whitehouse.gov, đã xảy ra vào đầu những năm 2000.
  1. Các cuộc tấn công DoS đã khiến nhiều trang web của Quốc hội Hoa Kỳ tạm thời đóng cửa trong vài ngày vào năm 2016.

Đọc thêm: PHÂN TÍCH AN NINH THÔNG TIN: Định nghĩa, Nhiệm vụ, Mức lương & Cách trở thành một

  Cách ngăn chặn tấn công từ chối dịch vụ

Mặc dù có thể khó ngăn chặn một cuộc tấn công DoS, nhưng có một số chiến lược khả thi:

#1. Phân đoạn mạng

Các mạng có thể được chia thành các phân đoạn nhỏ hơn, dễ quản lý hơn để giảm bớt tác động của một cuộc tấn công DoS. Vlan có thể được thiết lập để thực hiện điều này và tường lửa có thể ngăn chặn một cuộc tấn công lan rộng. Phân đoạn vi mô không tin cậy là lựa chọn tốt nhất. Phương pháp phòng thủ DoS hiệu quả nhất vẫn liên quan đến việc triển khai tường lửa cấp thiết bị và kỹ thuật che giấu thiết bị chạy độc lập với hệ điều hành.

#2. Cân bằng tải

Một cuộc tấn công DoS có thể được ngăn chặn từ việc vượt quá một máy chủ hoặc tài nguyên bằng cách phân tán lưu lượng truy cập trên một số máy chủ. Cả công nghệ phần cứng và phần mềm đều có khả năng đạt được cân bằng tải.

#3. Chặn IP

Lưu lượng DoS không thể đạt được mục tiêu nếu lưu lượng truy cập từ các nguồn độc hại đã biết hoặc nghi ngờ bị chặn.

#4. Giới hạn tỷ lệ

Có thể tránh được một cuộc tấn công DoS bằng cách giới hạn lưu lượng truy cập có thể đến máy chủ hoặc tài nguyên.

#5. Mạng phân phối nội dung (Cdns)

Việc phân phối nội dung trang web trên nhiều địa điểm khiến cho cuộc tấn công đánh sập toàn bộ trang web trở nên khó khăn hơn.

Tấn công Dos và Ddos

Một máy chủ bị quá tải trong một cuộc tấn công từ chối dịch vụ (DoS), khiến trang web hoặc tài nguyên không thể truy cập được. Tấn công từ chối dịch vụ phân tán (DDoS) là một cuộc tấn công DoS làm tràn ngập tài nguyên được nhắm mục tiêu bằng một số máy tính hoặc máy móc. Cả hai loại tấn công đều nhằm mục đích áp đảo máy chủ hoặc ứng dụng trực tuyến để ngăn các dịch vụ hoạt động.

Khi một máy chủ nhận được nhiều gói Giao thức điều khiển truyền tải (TCP) hoặc Giao thức gói dữ liệu người dùng (UDP) hơn mức nó có thể xử lý, máy chủ có thể gặp sự cố, dữ liệu có thể bị hỏng và tài nguyên có thể bị phân bổ sai hoặc thậm chí cạn kiệt đến mức hệ thống trở nên tê liệt.

Tuy nhiên, các cuộc tấn công DoS là các cuộc tấn công hệ thống trên hệ thống, trong khi các cuộc tấn công DDoS bao gồm nhiều hệ thống tấn công một hệ thống.

Sự khác biệt

Đây là sự khác biệt chính giữa hai loại tấn công. Tuy nhiên, có những biến thể khác trong khám phá hoặc bản chất của chúng, chẳng hạn như:

  1. Dễ dàng phát hiện và giảm thiểu: Vì một DoS bắt nguồn từ một điểm duy nhất nên việc xác định nguồn gốc của nó và cắt kết nối sẽ đơn giản hơn. Trên thực tế, một tường lửa có năng lực có thể làm được điều này. Mặt khác, một cuộc tấn công DDoS che giấu nguồn gốc của nó bằng cách đến từ nhiều trang web ở xa. 
  1. Tốc độ tấn công: Một cuộc tấn công DDoS có thể được khởi động nhanh hơn đáng kể so với một cuộc tấn công DoS bắt đầu từ một nơi duy nhất vì nó bắt nguồn từ một số địa điểm. Do khó khăn trong việc xác định tốc độ gia tăng của cuộc tấn công, có thể gây ra thiệt hại lớn hơn hoặc có thể là một kết quả thảm khốc.
  1. Lưu lượng truy cập: Do một cuộc tấn công DDoS sử dụng một số máy trạm từ xa (thây ma hoặc bot), nó có thể cung cấp lưu lượng truy cập đồng thời nhiều hơn đáng kể từ các vị trí khác nhau, làm quá tải máy chủ một cách nhanh chóng và ngấm ngầm.
  1. Phương thức thực hiện: Một cuộc tấn công DDoS phối hợp nhiều máy chủ đã bị nhiễm phần mềm độc hại (bot), tạo thành một mạng botnet được điều khiển bởi máy chủ chỉ huy và kiểm soát (C&C). Mặt khác, một cuộc tấn công DoS thường sử dụng một tập lệnh hoặc công cụ để thực hiện cuộc tấn công trên một máy duy nhất.

Đọc thêm: TRÍ TUỆ Đe dọa mạng: Ý nghĩa, Công cụ, Nhà phân tích & Mức lương

Nguyên nhân của các cuộc tấn công Ddos là gì?

Các cuộc tấn công DDoS xảy ra vì nhiều lý do khác nhau. Yêu cầu đòi tiền chuộc là phổ biến sau một cuộc tấn công từ chối dịch vụ phân tán. Mặt khác, một thông báo đòi tiền chuộc đe dọa tấn công đôi khi có thể được đưa ra trước. Để thể hiện rõ hơn quan điểm của một người, các cuộc tấn công DDoS đôi khi được sử dụng trong hoạt động hack.

Bạn có thể bảo vệ chống lại các cuộc tấn công Ddos không?

Một cuộc tấn công từ chối dịch vụ phân tán (DDoS) là điều không bao giờ có thể tránh được hoàn toàn. Tuy nhiên, các tổ chức có thể thực hiện các biện pháp phòng ngừa để giảm bớt tác động của một cuộc tấn công đối với khả năng truy cập tài nguyên của họ.

DDoS là một mối đe dọa như thế nào?

Tấn công từ chối dịch vụ phân tán (DDoS) là một dạng tội phạm mạng trong đó kẻ tấn công cố tình áp đảo máy chủ bằng lưu lượng truy cập để cấm người dùng hợp pháp truy cập vào dịch vụ hoặc trang web bị tấn công.

Phòng thủ tốt nhất chống lại Ddos là gì?

Để bảo vệ chống lại các cuộc tấn công từ chối dịch vụ phân tán (DDoS), WAF là điều cần thiết. Nó ngăn chặn các cuộc tấn công vào ứng dụng bằng lưu lượng độc hại.

Tài liệu tham khảo

  1. Cisa
  2. mạng Palaol
  3. Aws.Amazon
  4. geeksforgeeks
  1. Hack đạo đức: Nó là gì và nó hoạt động như thế nào?
  2. SSO LÀ GÌ: Định nghĩa & Cách hoạt động của Đăng nhập một lần
  3. TRUNG TÂM ĐIỀU HÀNH AN NINH: Định nghĩa, Loại, Nhà phân tích, Mức lương & Khung
  4. Cách trung tâm dữ liệu có thể giúp các doanh nghiệp bảo vệ danh tiếng trực tuyến của họ
  5. DỊCH VỤ BẢO MẬT ĐƯỢC QUẢN LÝ: Ý nghĩa, Nhà cung cấp, Lợi ích và Thị trường
Bình luận

Chúng tôi sẽ không công khai email của bạn. Các ô đánh dấu * là bắt buộc *

Bạn cũng có thể thích