Marketing tổng thể

Loại tấn công nào sử dụng số lượng lớn máy tính để tấn công nạn nhân?

Tấn công từ chối dịch vụ DDoS ngày càng trở lên phổ biến và là nỗi ác mộng đối với các tổ chức, doanh nghiệp. Các cuộc tấn công DDoS thường được thực hiện bởi hackers có tổ chức nhằm khủng bố không gian mạng, mục đích kiếm tiền hay đơn giản chỉ để cho vui. Tuy nhiên, ngoài DDoS thì còn loại tấn công nào sử dụng số lượng lớn máy tính để tấn công nạn nhân hay không. Cùng SEMTEK tìm hiểu ngay nhé!

Những loại tấn công nào sử dụng số lượng lớn máy tính để tấn công nạn nhân

1. Tìm hiểu về tấn công từ chối dịch vụ (DoS)

Việc từ chối dịch vụ xảy ra khi số lượng yêu cầu truy cập quá lớn, máy chủ sẽ quá tải và không còn khả năng xử lý. Các cuộc tấn công thường được hoạt động theo cùng một con đường trừ một vài trường hợp đặc biệt. Các cuộc tấn công thường khuếch đại các kết nối từ máy tính khác vào máy của nạn nhân. Hầu hết các cuộc tấn công DDoS quy mô lớn đều dựa vào botnet.

loại tấn công nào sử dụng số lượng lớn máy tính để tấn công nạn nhân

2. Một số loại tấn công nào sử dụng số lượng lớn máy tính để tấn công nạn nhân (cả trong quá khứ và hiện tại)

UDP Flood

UDP (User Datagram Protocol) là một giao thức kết nối không tin cậy. Một cuộc tấn công gây ngập lụt UDP có thể được bắt đầu bằng cách gửi một số lượng lớn các gói tin UDP tới cổng ngẫu nhiên trên một máy chủ từ xa và kết quả là các máy chủ ở xa sẽ :

  • Kiểm tra các ứng dụng với cổng;
  • Thấy rằng không có ứng dụng nghe ở cổng;
  • Trả lời với một ICMP Destination Unreachable gói.

Như vậy, hệ thống nạn nhân sẽ bị buộc nhận nhiều gói tin ICMP, dẫn đến mất khả năng xử lý các yêu cầu của các khách hàng thông thường. Những kẻ tấn công cũng có thể giả mạo địa chỉ IP của gói tin UDP, đảm bảo rằng ICMP gói trở lại quá mức không tiếp cận họ, và nặc danh hóa vị trí mạng của họ. Hầu hết các hệ điều hành sẽ giảm nhẹ một phần của cuộc tấn công bằng cách hạn chế tốc độ phản ứng ICMP được gửi đi.

SYN Flood

Kiểu tấn công TCP SYN flood là một kiểu tấn công trực tiếp vào máy chủ bằng cách tạo ra một số lượng lớn các kết nối TCP nhưng không hoàn thành các kết nối này.

Một người dùng bình thường kết nối tới máy chủ ban đầu thực hiện Request TCP SYN và lúc này máy chủ không còn khả năng đáp lại – kết nối không được thực hiện.

  • Đầu tiên các khách hàng gửi gói tin yêu cầu SYN với số thứ tự x đến các máy chủ.
  • Các máy chủ đáp ứng bằng cách gửi một thông báo nhận (ACK – SYN) . Với cờ SYN = y và cờ ACK = x + 1 .
  • Khi khách hàng nhận được, khách hàng sẽ gửi một thông báo nhận (ACK) với cờ y + 1.

loại tấn công nào sử dụng số lượng lớn máy tính để tấn công nạn nhân

SYN Flood là một loại tấn công website bằng DDOS. Ở đây, kẻ tấn công gửi các yêu cầu SYN vĩnh viễn để ăn tài nguyên máy chủ nhiều nhất có thể. Hacker không bao giờ trả lời SYN-ACK hoặc thậm chí nếu nó trả lời nó sử dụng một địa chỉ IP giả. Vì vậy, các máy chủ không bao giờ nhận được các gói tin trả lời thậm chí chờ đợi cho đến khi hết thời gian chờ.

Reflected Attack

Reflected Attack hay còn gọi là tấn công ánh xạ được thực hiên bằng cách gửi càng nhiều gói tin với địa chỉ giả mạo đến càng nhiều máy tính càng tốt. Các máy tính nhận được các gói tin sẽ trả lời, nhưng tin trả lời này tới địa chỉ nạn nhân bị giả mạo. Tất nhiên các máy tính này sẽ cố gắng trả lời ngay lập tức làm trang web bị ngập lụt đến khi tài nguyên máy chủ bị cạn kiệt

Peer-to-Peer Attacks

Peer-to-Peer là kết nối mạng ngang hàng, nó tạo cơ hội cho kẻ tấn công. Lý do là thay vì dựa vào một máy chủ trung tâm, một peer sẽ phát trực tiếp một truy vấn vào mạng, và bất cứ ai có nguồn lực được mong muốn sẽ đáp ứng.

loại tấn công nào sử dụng số lượng lớn máy tính để tấn công nạn nhân

Thay vì sử dụng một máy chủ để đẩy lưu lượng đến đích, máy peer-to-peer được khai thác để định tuyến lưu lượng đến đích. Khi được thực hiện thành công, hacker sử dụng file-sharing sẽ được gửi đến mục tiêu (Target) cho đến khi mục tiêu bị quá tải, ngập lụt và ngừng kết nối.

Nuke

Các gói tin ICMP độc hại và phân mảnh được gửi qua Ping . Nó đã được sửa đổi để các gói tin này đến đích. Cuối cùng máy tính nạn nhân sẽ gián đoạn hoạt động. Cuộc tấn công này tập trung chủ yếu vào mạng máy tính và thuộc loại cuộc tấn công từ chối dịch vụ kiểu cũ.

Slowloris

Loại tấn công từ chối dịch vụ phân tán náy rất khó để phát hiện và hạn chế. Sự việc đáng chú ý nhất là vụ tấn công trong cuộc bầu cử tổng thống Iran năm 2009. Loại tấn công này có kĩ thuật tương tự như SYN flood (tạo nửa kết nối để làm cạn kiệt tài nguyên máy chủ) nhưng diễn ra ở lớp HTTP (lớp ứng dụng).

Để tấn công, tin tặc gửi yêu cầu HTTP đến máy chủ, nhưng không gửi toàn bộ yêu cầu, mà chỉ gửi một phần (và bổ sung nhỏ giọt, để khỏi bị ngắt kết nối). Với hàng trăm kết nối như vậy, tin tặc chỉ tốn rất ít tài nguyên, nhưng đủ để làm treo máy chủ, không thể tiếp nhận các kết nối từ người dùng hợp lệ.

Degradation of Service Attacks

Degradation of Service Attacks hay còn gọi là tấn công làm suy giảm dịch vụ. Mục đích của cuộc tấn công này là làm chậm thời gian đáp ứng của máy chủ. Thông thường một cuộc tấn công DDoS nhằm mục đích khiến trang web hoặc máy chủ không thể thực hiện tác vụ thông thường. Nhưng mục tiêu của kiểu tấn công này là để làm chậm thời gian phản hồi xuống mức hầu hết mọi người không thể sử dụng được trang web.

Máy tính Zombie được sử dụng để làm tràn máy tính mục tiêu với lưu lượng truy cập độc hại, nó sẽ gây ra các vấn đề về hiệu suất và thời gian tải trang. Những loại tấn công này có thể khó phát hiện vì mục tiêu không phải là để đưa trang web ngừng kết nối, nhưng để làm giảm hiệu suất. Chúng thường bị lẫn lộn với sự gia tăng lưu lượng sử dụng website.

Unintentional DDoS

Unintentional DDoS hay còn gọi là sự gia tăng không chủ ý. Nó xảy ra khi có sự tăng đột biến trong lưu lượng web khiến máy chủ không thể xử lý tất cả các yêu cầu đến. Càng nhiều lưu lượng truy cập xảy ra, càng nhiều tài nguyên được sử dụng. Điều này khiến thời gian tải trang hết hạn và cuối cùng server sẽ không phản hồi và ngừng kết nối.

Application Level Attacks

Application level attacks nhằm vào mục tiêu là các ứng dụng có nhiều lỗ hổng. Thay vì cố gắng lụt toàn bộ máy chủ, một kẻ tấn công sẽ tập trung tấn công vào một hoặc một vài ứng dụng. Các ứng dụng email dựa trên web, WordPress, Joomla và phần mềm diễn đàn là những ví dụ điển hình về các mục tiêu cụ thể của ứng dụng.

Zero Day DDoS

Cuộc tấn công dựa vào “Zero Day” chỉ đơn giản là một phương pháp tấn công mà chưa có bản vá hoặc chưa được ghi nhận trước đây. Đây là thuật ngữ chung được sử dụng để mô tả các lỗ hổng mới và cách khai thác mới.

Lời kết

Như bạn thấy, các loại tấn công DDoS sẽ khác nhau, nhưng tất cả đều có thể ảnh hưởng đến hiệu suất trang web của bạn. Chính vì vậy, các tổ chức và các nhà bán lẻ trực tuyến cần phải phải hiểu và lường trước những rủi ro có thể xảy ra. Qua đó có thể giảm thiểu những nguy cơ và khôi phục hệ thống một cách nhanh chóng. Hy vọng qua bài viết này các bạn sẽ biết được có những loại tấn công nào sử dụng số lượng lớn máy tính để tấn công nạn nhân và có cách để phòng tránh.

Tìm kiếm liên quan

  • Nghiên cứu phương pháp tấn công từ chối dịch vụ DoS
  • Drdos là gì
  • Giả lập tấn công DDoS
  • Tấn công DDoS là gì

Nội dung liên quan

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Back to top button