intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Từ chối dịch vụ (DoS)

Chia sẻ: Trần Thị Em | Ngày: | Loại File: PPTX | Số trang:66

116
lượt xem
21
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Tấn công từ chối dịch vụ là kiểu tấn công vào máy tính hoặc một mạng để ngăn chặn sự truy cập hợp pháp Trên kiểu tấn công DoS, attackers làm tràn ngập hệ thống của victim với luồng yêu cầu dịch vụ không hợp pháp làm quá tải nguồn(server),

Chủ đề:
Lưu

Nội dung Text: Từ chối dịch vụ (DoS)

  1. LOGO Từ chối dịch vụ(DoS) Module 10
  2. LOGO Tin tức bảo mật Việt Hàn IT 2
  3. LOGO Mục tiêu của module v  Tấn công DoS và DDoS là gì? v  Nghiên cứu các tình huống  v  Làm thế nào để tấn công  DDoS DDoS? v  Công cụ DoS  Kỹ thuật phát hiện  Dấu hiệu DoS v v v  Biện pháp đối phó DoS/DDoS v  Internet Relay Chat(IRC) v  Kỹ thuật đề phòng botnets tấn  v  Kỹ thuật tấn công DoS công lại v  Botnet v  Công cụ bảo vệ DoS/DDoS  Kiểm tra sự thâm nhập DoS  Botnet ecosystem v v Việt Hàn IT 3
  4. LOGO Việt Hàn IT 4
  5. LOGO Tấn công từ chối dịch vụ là gì? v Tấn công từ chối dịch vụ là kiểu tấn công vào máy tính hoặc một mạng  để ngăn chặn sự truy cập hợp pháp. v Trên kiểu tấn công DoS, attackers làm tràn ngập hệ thống của victim với  luồng yêu cầu dịch vụ không hợp pháp làm quá tải nguồn(server), ngăn  chặn server thực hiện nhiệm vụ có mục đích. Việt Hàn IT 5
  6. LOGO Tấn công từ chối dịch vụ phân tán là gì? Ảnh hưởng  của DoS Mất lòng  Ngắt  Tấn  công  từ  chối  dịch  vụ  phân  tán  bao  gồm  vô  số  tốt mạng các  thỏa  hiệp  của  hệ  thống  để  tấn  công  mục  tiêu  duy  nhất,  là  nguyên  nhân  người  sử  dụng  bị  từ  chối  dịch  vụ  của  hệ  Mất tài  Phá doanh  thống. chính nghiệp Để  khởi  động  một  cuộc  tấn  công  DDoS,  một  kẻ  tấn  công  sử  dụng  botnet  và tấn công một hệ thống  duy nhất Việt Hàn IT 6
  7. LOGO Tấn công từ chối dịch vụ phân tán hoạt động như  thế nào? Việt Hàn IT 7
  8. LOGO Dấu hiệu cuộc tấn công DoS Không thể dùng  một website cụ  thể Thông thường  hiệu suất mạng  sẽ chậm Không thể truy  cập bất kỳ  website nào Đột ngột tăng  lượng thư rác  nhận được Việt Hàn IT 8
  9. LOGO Tội phạm mạng Tội  phạm  mạng  đang  ngày  càng  được  liên  kết  với  các  tập  đoàn  tội  phạm có tổ chức để tận dụng lợi thế của các kỹ thuật tinh vi của họ. Những nhóm có tổ chức tội phạm mạng làm việc trên thiết lập thứ bậc vớ một  mô  hình  chia  sẻ  doanh  thu  được  xác  định  trước,  giống  như  một  tập đoàn lớn cung cấp các dịch vụ phạm tội. Nhóm tổ chức tạo ra và thuê botnet để cung cấp các dịch vụ khác nhau, từ  việc  viết  phần  mềm  độc hại, tấn công các tài khoản ngân hàng,  để tạo ra  tấn công DoS lớn đối với bất kỳ mục tiêu với một mức giá. Theo Verizon 2010 dữ liệu báo cáo điều tra vi phạm, phần lớn các vi phạm đã điều khiển bởi các nhóm có tổ chức và hầu như tất cả các dữ liệu bị đán cắp (70%) là công việc của bọn tội phạm tổ chức bên ngoài. Sự tham gia ngày càng tăng của đoàn tổ chức tội phạm chiến tranh mạng động cơ chính trị và hacktivism là một vấn đề quan tâm cho các cơ quan an ninh quốc gia. www.themegallery.com Company Name Việt Hàn IT 9
  10. LOGO Sơ đồ tổ chức của tổ chức tội phạm mạng: Boss  Kẻ tấn công crimeware sở hữu công  Underboss cung cấp, quản lý  và  cụ  trojan  phân  phối  trên  trang  web  điều khiển trojan hợp pháp Việt Hàn IT 10
  11. LOGO Internet Query Chat (ICQ) v  ICQ là chat client được dùng để chat với mọi người. v  Nó gán một số định danh phổ cập (UIN) xác định  người dùng duy nhất giữa những người sử dụng ICQ v  Khi một người sử dụng ICQ kết nối với Internet, ICQ  khởi động và cố gắng để kết nối với máy chủ Mirabilis  (Mirabilis là công ty phát triển ICQ), là nơi cơ sở dữ liệu  chứa thông tin của tất cả người dùng ICQ. v  Tại máy chủ Mirabilis, ICQ tìm kiếm yêu cầu số UIN  bên trong cơ sở dữ liệu của nó (một loại điện thoại của  thư mục), và cập nhật thông tin. v  Bây giờ người dùng có thể liên hệ với người bạn của  mình bởi vì ICQ biết địa chỉ IP. Việt Hàn IT 11
  12. LOGO Internet Relay Chat (IRC) IRC là hệ thống để trò chuyện bao gồm thiết lập nguyên tắc,  quy ước và phần mềm client/server Nó cho phép chuyển hướng kết nối máy tính tới máy tính với  mục đích dễ dàng chia sẽ giữa clients Một vài website (như là Talk City) hoặc mạng IRC (như là  Undernet) cung cấp server và hỗ trợ người sử dụng tải IRC  clients tới PC của họ Sau khi người sử dụng tải ứng dụng client, họ bắt đầu chat  nhóm (gọi là kênh) hoặc gia nhập một nhóm có trước Kênh IRC đang được ưu chuộng là #hottub và #riskybus. Giao  thức IRC dùng giao thức điều khiển truyền vận (có thể dùng  Việt Hàn IT IRC qua telnet client), thông thường dùng port 6667 12
  13. LOGO Việt Hàn IT 13
  14. LOGO Kỹ thuật tấn công DoS Việt Hàn IT 14
  15. LOGO Tấn công băng thông Một  máy  tính  riêng  lẻ  Khi  tấn  công  DDoS  được  không  thể  đáp  ứng  đủ  chạy,  tràn  ngập  một  mạng,  yêu  cầu  tràn  ngập  thiết  nó  có  thể  gây  ra  tràn  ngập  bị mạng; do đó tấn công  thiết  bị  mạng  như  là  DDoS được tạo ra từ nơi  switches  và  routers  do  mà  kẻ  tấn  công  dùng  thống  kê  quan  trọng  trong  nhiều  máy  tính  làm  tràn  lưu lượng mạng ngập victim Kẻ  tấn  công  dùng  Về  cơ  bản,  tất  cả  băng  botnets và thực hiện tấn  thông  được  dùng  và  công  DDoS  bằng  tràn  không  băng  thông  nào  ngập  mạng  với  ICMP  duy  trì  để  sử  dụng  hợp  ECHO packets lệ Việt Hàn IT 15
  16. LOGO Tràn ngập yêu cầu dịch vụ Một  kẻ  tấn  công  hoặc  nhóm  zombie  cố  gắng  Yêu  cầu  dịch  vụ  tấn  làm cạn kiệt tài nguyên  công tràn ngập servers  máy  chủ  bằng  cách  với  kết  nối  tốc  độ  cao  thiết  lập  và    phá  hủy  từ nguồn hợp lệ các kết nối TCP  Nó  bắt  đầu  gửi  yêu  cầu  trên  tất  cả  kết  nối Việt Hàn IT 16
  17. LOGO Tấn công SYN Kẻ tấn công gửi giả mạo TCP SYN  yêu cầu tới máy chủ đích (victim) Victim  gửi  lại  một  SYN  ACK  đáp  ứng  yêu  cầu  và  chờ  đợi  ACK  để  hoàn  tất  thiết lập phiên Victim sẽ không nhận đáp ứng bởi vì  địa chỉ nguồn là giả mạo Việt Hàn IT Lưu ý: Tấn công này khai thác cách thức bắt tay ba bước 17
  18. LOGO Làm ngập SYN v  Thực hiện tràn ngập SYN dựa vào  Thiết  lập  kết  nối  thuận lợi lỗ hổng bằng bắt tay ba  bình thường bước TCP v  Khi Host B nhận yêu cầu SYN từ  A, nó phải giữ đường đi một phần  mở kết nối trên "hàng đợi lắng  nghe" tối thiểu 75 giây v  Một host nguy hiểm có thể khám  phá kích cỡ nhỏ để lắng nghe theo  hàng bằng cách gửi nhiều yêu cầu  SYN tới host, nhưng không bao giờ  trả lời bằng SYN/ACK v  Victim lắng nghe hàng đợi nhanh  chóng bị lấp đầy v  Khả năng loại bỏ một host từ  mạng tối thiểu là 75 giây có thể  được dùng như tấn công DoS Việt Hàn IT 18
  19. LOGO Tấn công tràn ngập ICMP v   Kiểu  tấn  công  ICMP  là  thủ  Kẻ  tấn  công  gửi  yêu  cầu  phạm  gửi  số  lượng  lớn  của  gói  ICMP  ECHO  với  địa  chỉ  tin  giả  mạo  địa  chỉ  nguồn  tới  nguồn giả mạo server  đích  để  phá  hủy  nó  và  gây  ra  ngừng  đáp  ứng  yêu  cầu  TCP/IP. v  Sau khi đến ngưỡng ICMP đạt  đến,  các  router  từ  chối  yêu  cầu  phản  hồi  ICMP  từ  tất  cả  địa  chỉ  trên  cùng  vùng  an  toàn  cho  phần còn lại. Phản hồi yêu cầu ICMP hợp lệ từ địa chỉ  trên vùng an toàn Việt Hàn IT 19
  20. LOGO Tấn công điểm nối điểm v   Dùng  điểm  nối  điểm  để  tấn  công,  kẻ  tấn  công  chỉ  đạo  clients  của  mô  hình  điểm  nối  điểm  chia  sẽ  file  trung  tâm  gây  ngắt  kết  nối  từ  mạng  của  họ và  kết  nối  tới  website  giả  mạo của victim. v   Kẻ  tấn  công  khai  thác  lỗ  hổng  tìm  thấy  trên  mạng  dùng  giao  thức  DC++(kết  nối  trực  tiếp), cho phép hoán đổi file giữa các tin nhắn clients ngay lập tức. v  Dùng phương pháp này, kẻ tấn công chạy tấn công DoS rất lớn và làm hại website. Việt Hàn IT 20
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2