tailieunhanh - Kỹ thuật phát hiện nguồn gốc tấn công từ chối dịch vụ

Cùng với sự phát triển nhanh chóng của Internet, tấn công từ chối dịch vụ (Denial of Service -DoS) đã trở nên rất phổ biến. Mục đích của kiểu tấn công này là phá vỡ các dịch vụ mà nạn nhân đang cung cấp. Trong quá trình tấn công đang diễn ra, nạn nhân không thể cung cấp các dịch vụ của họ. | T¹p chÝ Khoa häc & C«ng nghÖ - Sè 1(45) Tập 2/N¨m 2008 KỸ THUẬT PHÁT HIỆN NGUỒN GỐC TẤN CÔNG TỪ CHỐI DNCH VỤ Ngô Hải Anh - Nguyễn Văn Tam (Viện Công nghệ thông tin – Viện KH&CN Việt Nam) 1. Tổng quan về tấn công từ chối dịch vụ Cùng với sự phát triển nhanh chóng của Internet, tấn công từ chối dịch vụ (Denial of Service -DoS) đã trở nên rất phổ biến. Mục đích của kiểu tấn công này là phá vỡ các dịch vụ mà nạn nhân đang cung cấp. Trong quá trình tấn công đang diễn ra, nạn nhân không thể cung cấp các dịch vụ của họ. Có 2 hình thức tấn công từ chối dịch vụ chính: Tấn công DoS thông thường – Normal DoS: thường được sinh ra từ một máy trạm hoặc một số lượng nhỏ các máy tính ở cùng địa điểm. Tấn công DoS phân tán – Distributed DoS: thường sinh ra từ một số lượng rất lớn các máy tính. 2. Các kiểu tấn công Tấn công ứng dụng – Các tấn công loại này sẽ khai thác những lỗ hổng đã biết trong các ứng dụng, gửi những yêu cầu bất thường đến để phá hoại ứng dụng. Tấn công hệ điều hành – Tấn công kiểu này thường khai thác các kẽ hở trong cài đặt chồng IP, gửi các gói tin IP bất thường để phá hoại hệ điều hành. Tấn công lỗ hổng mạng - Khai thác những lỗ hổng trong thiết kế mạng để tấn công. Tấn công thiết bị mạng –Thông thường tấn công kiểu này sẽ cố gắng làm kiệt sức nguồn lực phần cứng trên các thiết bị mạng (router, firewall ), chẳng hạn làm tràn bộ đệm của bộ nhớ hoặc CPU. Tấn công làm quá tải (Flood hay Overload attacks) – là các tấn công bằng cách gửi số lượng rất lớn các kiểu lưu lượng khác nhau đến nạn nhân (có thể thông qua các lỗ hổng đã nói ở trên) làm cho họ quá tải khả năng xử lý. 3. Tìm ra nguồn gốc của tấn công Việc truy tìm thủ phạm gây ra tấn công DoS thực sự khó khăn, lý do chính là các tấn công đến từ rất nhiều địa chỉ IP nguồn khác nhau, các địa chỉ đó đều đã bị giả mạo. Vì vậy để tìm ra nơi thực sự xuất phát tấn công, chúng ta cần một cơ chế có thể đi ngược lại từ vị trí nạn nhân đến nơi xuất phát tấn công. Có một số phương pháp thực hiện yêu cầu này. Ví dụ có

TỪ KHÓA LIÊN QUAN
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.