Tấn công từ chối dịch vụ: Nó là gì và cách ngăn chặn nó

Mục lục:

Tấn công từ chối dịch vụ: Nó là gì và cách ngăn chặn nó
Tấn công từ chối dịch vụ: Nó là gì và cách ngăn chặn nó

Video: Tấn công từ chối dịch vụ: Nó là gì và cách ngăn chặn nó

Video: Tấn công từ chối dịch vụ: Nó là gì và cách ngăn chặn nó
Video: Dăm ba cách HACK SẬP một trang web - Hack cùng Code Dạo - YouTube 2024, Tháng tư
Anonim

Bạn đã bao giờ cảm thấy một sự chậm trễ bất thường trong tốc độ mạng của bạn hoặc bất ngờ không có sẵn của một trang web nhất định? Rất có thể là có thể có một Tấn công từ chối dịch vụ trong tiến trình. Bạn có thể quen thuộc với thuật ngữ này - Từ chối dịch vụ nhưng trên thực tế, có thể khó phân biệt giữa một cuộc tấn công thực sự và hoạt động mạng bình thường. Từ chối dịch vụ (hoặc DoS) tấn công, như tên gọi cho thấy, liên quan trực tiếp đến việc bị từ chối một dịch vụ, đặc biệt là Internet. Tấn công DoS là một loại tấn công dựa trên tài nguyên của người dùng và đưa mạng xuống đầu gối, do đó ngăn người dùng hợp pháp truy cập bất kỳ trang web nào. Cuộc tấn công DoS đã và vẫn là một trong những cuộc tấn công tinh vi nhất mà một cuộc tấn công không có chính sách phòng ngừa tiềm năng. Trong bài đăng này, chúng tôi sẽ làm sáng tỏ một cuộc tấn công DoS là gì và cách ngăn chặn nó tốt hơn và phải làm gì trong trường hợp bạn biết rằng bạn bị tấn công.

DoS hoặc tấn công từ chối dịch vụ là gì

Trong cuộc tấn công DoS, kẻ tấn công có mục đích xấu sẽ ngăn người dùng truy cập dịch vụ. Anh ta làm như vậy bằng cách nhắm mục tiêu máy tính của bạn và kết nối mạng của máy tính hoặc máy tính và mạng của trang web mà bạn đang cố gắng sử dụng. Do đó, anh ta có thể ngăn bạn truy cập email hoặc tài khoản trực tuyến của bạn.

Hãy tưởng tượng một tình huống, nơi bạn đang cố gắng đăng nhập vào tài khoản Internet Banking của mình để thực hiện giao dịch trực tuyến. Tuy nhiên, có vẻ như nó có vẻ lạ, bạn bị từ chối truy cập vào trang web của ngân hàng, mặc dù có kết nối internet nhanh chóng. Giờ đây, có thể có hai khả năng - hoặc nhà cung cấp dịch vụ internet của bạn bị ngừng hoạt động hoặc bạn đang bị tấn công DoS!

Trong một cuộc tấn công DoS, kẻ tấn công gửi ra một loạt các yêu cầu thừa tới máy chủ chính của trang web được đề cập, về cơ bản quá tải nó và chặn bất kỳ yêu cầu nào khác trước khi dung lượng được giữ lại. Điều này gây ra sự từ chối các yêu cầu hợp pháp đến cho trang web này và do đó, bạn là nạn nhân.

Tuy nhiên, cách tấn công có thể khác nhau dựa trên động cơ của kẻ tấn công nhưng đây là cách phổ biến nhất để khởi động tấn công DoS. Các cách tấn công khác có thể liên quan đến việc ngăn chặn một người cụ thể truy cập vào một trang web nhất định, cản trở kết nối giữa hai máy ở cuối máy chủ, do đó, làm gián đoạn dịch vụ, v.v.

Một số kẻ tấn công cũng hành động trên một loại tấn công DoS khác - Gửi bom qua email trong đó có rất nhiều email spam được tạo và tràn vào Hộp thư đến của một người để bất kỳ yêu cầu nào khác đối với máy chủ thư đều bị gỡ lỗi. Điều này có thể xảy ra rộng rãi, ngay cả trên tài khoản email do nhà tuyển dụng cung cấp cho bạn, chưa kể đến các dịch vụ thư công cộng như Yahoo, Outlook, v.v …. Bạn thậm chí có thể bị tước quyền nhận bất kỳ email hợp pháp nào khác vì hạn ngạch lưu trữ được phân bổ của bạn sẽ được lấp đầy. Với rất nhiều sự đa dạng trong tham vọng của họ, động lực của những kẻ tấn công có thể dao động từ 'chỉ vì vui' để tài chính cố gắng trả thù.

Các loại tấn công DoS

Dựa trên bản chất và ý định tấn công, có một số loại chương trình có thể được sử dụng để khởi chạy các cuộc tấn công DoS trên mạng của bạn. Ghi chú các cuộc tấn công DoS được sử dụng phổ biến nhất dưới đây:

1] SYN Flood

SYN Flood tận dụng lợi thế quá mức của cách thức chuẩn để mở kết nối TCP. Khi một khách hàng muốn mở một kết nối TCP với cổng mở của máy chủ, nó sẽ gửi ra một SYN gói. Máy chủ nhận các gói, xử lý nó và sau đó gửi lại SYN-ACK gói bao gồm thông tin của khách hàng nguồn được lưu trữ trong Khối điều khiển truyền dẫn (TCB) bàn. Trong những trường hợp bình thường, khách hàng sẽ gửi lại một gói ACK xác nhận phản hồi của máy chủ và do đó mở một kết nối TCP. Tuy nhiên, dưới một tiềm năng Tấn công lũ SYN, kẻ tấn công gửi ra một đội quân các yêu cầu kết nối bằng cách sử dụng một địa chỉ IP nhại được xử lý như các yêu cầu hợp pháp của máy mục tiêu. Sau đó, nó được bận rộn xử lý mỗi một trong số này và làm cho một nỗ lực để mở kết nối cho tất cả các yêu cầu xấu xa.

Trong những trường hợp bình thường, khách hàng sẽ gửi lại một gói ACK xác nhận phản hồi của máy chủ và do đó mở một kết nối TCP. Tuy nhiên, dưới một cuộc tấn công SYN lũ tiềm ẩn, kẻ tấn công gửi ra một đội quân yêu cầu kết nối bằng cách sử dụng một địa chỉ IP nhại được xử lý như các yêu cầu hợp pháp của máy mục tiêu. Sau đó, nó được bận rộn xử lý mỗi một trong số này và làm cho một nỗ lực để mở kết nối cho tất cả các yêu cầu xấu xa. Điều này làm cho máy chủ tiếp tục chờ gói ACK cho mỗi yêu cầu kết nối mà thực sự không bao giờ đến. Các yêu cầu này nhanh chóng lấp đầy bảng TCB của máy chủ trước khi có thể kết nối bất kỳ lúc nào và do đó, mọi yêu cầu kết nối hợp pháp khác được đưa vào hàng chờ.
Trong những trường hợp bình thường, khách hàng sẽ gửi lại một gói ACK xác nhận phản hồi của máy chủ và do đó mở một kết nối TCP. Tuy nhiên, dưới một cuộc tấn công SYN lũ tiềm ẩn, kẻ tấn công gửi ra một đội quân yêu cầu kết nối bằng cách sử dụng một địa chỉ IP nhại được xử lý như các yêu cầu hợp pháp của máy mục tiêu. Sau đó, nó được bận rộn xử lý mỗi một trong số này và làm cho một nỗ lực để mở kết nối cho tất cả các yêu cầu xấu xa. Điều này làm cho máy chủ tiếp tục chờ gói ACK cho mỗi yêu cầu kết nối mà thực sự không bao giờ đến. Các yêu cầu này nhanh chóng lấp đầy bảng TCB của máy chủ trước khi có thể kết nối bất kỳ lúc nào và do đó, mọi yêu cầu kết nối hợp pháp khác được đưa vào hàng chờ.

2] HTTP Flood

Điều này thường được sử dụng để tấn công các dịch vụ và ứng dụng web. Nếu không chú trọng nhiều đến lưu lượng mạng tốc độ cao, cuộc tấn công này sẽ gửi đi một cách hoàn chỉnh và có vẻ hợp lệ Yêu cầu HTTP POST. Được thiết kế đặc biệt để loại bỏ tài nguyên của máy chủ mục tiêu, kẻ tấn công gửi một số yêu cầu này để đảm bảo các yêu cầu hợp pháp hơn nữa không được máy chủ mục tiêu kéo vào trong khi nó đang bận xử lý các yêu cầu giả mạo.Tuy nhiên, rất đơn giản nhưng rất khó để phân biệt các yêu cầu HTTP này với các yêu cầu hợp lệ vì nội dung của Header có vẻ như được chấp nhận trong cả hai trường hợp.

3] Tấn công từ chối dịch vụ phân tán (DDoS)

Phân phối từ chối dịch vụ hoặc tấn công DDoS giống như nhân viên trang trí trong băng nhóm này. Nhiều tinh vi bởi các cấp trên tấn công DoS bình thường, DDoS tạo lưu lượng truy cập trên máy mục tiêu thông qua nhiều máy tính. Kẻ tấn công kiểm soát một số máy tính bị xâm nhập và các thiết bị khác cùng một lúc và phân phối nhiệm vụ làm ngập máy chủ mục tiêu với lưu lượng truy cập, ăn nhiều tài nguyên và băng thông của nó. Kẻ tấn công cũng có thể sử dụng máy tính của bạn để khởi chạy một cuộc tấn công trên một máy tính khác nếu có vấn đề bảo mật kéo dài.
Phân phối từ chối dịch vụ hoặc tấn công DDoS giống như nhân viên trang trí trong băng nhóm này. Nhiều tinh vi bởi các cấp trên tấn công DoS bình thường, DDoS tạo lưu lượng truy cập trên máy mục tiêu thông qua nhiều máy tính. Kẻ tấn công kiểm soát một số máy tính bị xâm nhập và các thiết bị khác cùng một lúc và phân phối nhiệm vụ làm ngập máy chủ mục tiêu với lưu lượng truy cập, ăn nhiều tài nguyên và băng thông của nó. Kẻ tấn công cũng có thể sử dụng máy tính của bạn để khởi chạy một cuộc tấn công trên một máy tính khác nếu có vấn đề bảo mật kéo dài.

Bây giờ, rõ ràng như nó là, một Tấn công DDoS có thể hiệu quả hơn và thực tế hơn khi so sánh với DoS. Một số trang web có thể dễ dàng xử lý nhiều kết nối có thể được gỡ xuống dễ dàng bằng cách gửi nhiều yêu cầu spam đồng thời. Botnet được sử dụng để tuyển dụng tất cả các loại thiết bị dễ bị tổn thương có bảo mật có thể bị xâm phạm bằng cách tiêm một virut vào chúng và ký chúng lên cho Quân đội Zombie mà kẻ tấn công có thể kiểm soát và sử dụng chúng cho một cuộc tấn công DDoS. Do đó, là một người dùng máy tính bình thường, bạn cần phải nhận thức được các lỗ hổng bảo mật trong và xung quanh hệ thống của bạn nếu không bạn có thể sẽ làm công việc bẩn thỉu của ai đó và không bao giờ biết về nó.

DoS tấn công phòng chống

Các cuộc tấn công DoS không thể được xác định trước. Bạn không thể ngăn cản trở thành nạn nhân của cuộc tấn công DoS. Không có nhiều cách hiệu quả cho điều đó. Tuy nhiên, bạn có thể giảm viễn cảnh là một phần của cuộc tấn công như vậy mà máy tính của bạn có thể được sử dụng để tấn công người khác. Lưu ý những điểm nổi bật dưới đây có thể giúp bạn nhận được tỷ lệ cược có lợi cho bạn.

  1. Triển khai một chống vi-rút chương trình và bức tường lửa vào mạng của bạn nếu chưa thực hiện. Điều này giúp hạn chế việc sử dụng băng thông cho người dùng được xác thực.
  2. Cấu hình máy chủ có thể giúp giảm khả năng bị tấn công. Nếu bạn là quản trị viên mạng tại một số công ty, hãy xem cấu hình mạng của bạn và tăng cường chính sách tường lửa để chặn người dùng chưa được xác thực khỏi giải quyết tài nguyên của máy chủ.
  3. Một số dịch vụ của bên thứ ba cung cấp hướng dẫn và bảo vệ chống lại các cuộc tấn công DoS. Đây có thể là tốn kém nhưng hiệu quả là tốt. Nếu bạn có vốn để triển khai các dịch vụ như vậy trong mạng của mình, hãy tiến hành tốt hơn.

Các cuộc tấn công DoS thường được nhắm mục tiêu đến tổ chức cao cấp chẳng hạn như các công ty ngân hàng và tài chính, các nhánh thương mại và thương mại vv Người ta phải nhận thức đầy đủ và tiếp tục nhìn qua vai của một người để ngăn chặn bất kỳ cuộc tấn công tiềm ẩn nào. Mặc dù các cuộc tấn công này không trực tiếp liên quan đến hành vi trộm cắp thông tin bí mật, nhưng nó có thể khiến các nạn nhân tốn nhiều thời gian và tiền bạc để giải quyết vấn đề.

Liên kết hữu ích:

  • Ngăn chặn tấn công từ chối dịch vụ - MSDN
  • Thực tiễn tốt nhất để ngăn chặn tấn công DoS / Từ chối dịch vụ - MSDN
  • Hiểu về tấn công từ chối dịch vụ - US-Cert.gov
  • Bảo vệ Office 365 chống lại tấn công từ chối dịch vụ - Đọc thêm tại Microsoft
  • Nguồn hình ảnh Wikipedia.

Đề xuất: