Các kiểu tấn công từ chối dịch vụ hiện nay

Nghe đến các kiểu tấn công chối từ dịch vụ đã lâu thế nhưng bạn có biết có những kiểu tiến công khước từ dịch vụ nào không? Bài viết dưới đây sẽ giới thiệu cho các bạn biết các kiểu tiến công khước từ dịch vụ thường gặp và cách tránh tấn công từ chối dịch vụ các bạn nhé.

I. Các kiểu tấn công khước từ dịch vụ phổ thông hiện giờ.

1. SYN Flood.

SYN Flood là kiểu tấn công vỡ hoang điểm yếu trong chuỗi kết nối TCP thường được gọi là bắt tay ba chiều. 

Khi kết nối 3 chiều máy chủ sẽ nhận được một thông điệp đồng bộ (SYN) để bắt đầu “bắt tay”. Máy chủ nhận tin nhắn bằng cách gửi cờ báo nhận (ACK) tới máy lưu trữ ban đầu, sau đó đóng kết nối. 

Tuy nhiên, trong một SYN Flood, tin nhắn giả mạo sẽ được gửi đi và kết nối không đóng => dẫn đến dịch vụ sập.



2. UDP Flood.

User Datagram Protocol (UDP) là một giao thức mạng không session là kiểu tiến công nhắm đến các cổng tình cờ trên máy tính hoặc mạng với các gói tin UDP. 

Máy chủ sẽ kiểm tra ứng dụng tại các cổng UDP nhưng không tìm thấy ứng dụng nào cả.

3. HTTP Flood.

HTTP Flood gần giống như các yêu cầu GET hoặc POST hợp pháp vẫn sử dụng thế nhưng nó được vỡ hoang bởi một hacker. 

Mặc dù sử dụng ít băng thông hơn các loại tiến công dịch vụ khác nhưng nó có thể buộc máy chủ dùng các nguồn lực tối đa.

4. Ping of Death.

Ping of Death điều khiển các giao thức IP bằng cách gửi đi các đoạn mã độc đến một hệ thống. Đây là loại DDoS phổ biến cách đây hai thập kỷ thế nhưng rất may mắn cho đến ngày nay nó đã không còn hiệu quả nữa.

5. Smurf Attack.

Smurf Attack vỡ hoang giao thức Internet (IP) và ICMP (Internet Control Message Protocol).  Smurf mạo một địa chỉ IP và sử dụng ICMP, sau đó ping các địa chỉ IP trên một mạng một mực.

6. Fraggle Attack.

Fraggle Attack sử dụng một lượng lớn lưu lượng UDP vào mạng phát sóng của router do đó nó giống như một cuộc tấn công Smurf, sử dụng UDP nhiều hơn là ICMP.

7. Slowloris.

Slowloris là một kiểu tiến công chối từ dịch vụ cho phép kẻ tiến công dùng nguồn lực tối thiểu trong một cuộc tấn công và các đích bị tiến công nằm trên máy chủ web. 

Khi đã kết nối được với mục tiêu mong muốn, Slowloris sẽ giữ liên kết đó mở càng lâu càng tốt với HTTP tràn ngập. Kiểu tấn công này được sử dụng trong một số DDoSing kiểu hacktivist (tấn công vì đích chính trị) cao cấp, bao gồm cả cuộc bầu cử tổng thống Iran năm 2009. Việc giảm thiểu ảnh hưởng của loại hình tiến công này là rất khó khăn.

Xem ngay:  DỰ ÁN LẮP ĐẶT 03 TQT KHÔNG KHÍ TỰ ĐỘNG, LIÊN TỤC - CÔNG TY TNHH LUYỆN KIM THĂNG LONG

Đọc thêm:

http://congnghetuonglai.net/cach-khac-phuc-loi-khong-nhan-usb-tren-laptop/

8. Application Level Attacks.

Application Level Attacks sẽ khai phá lỗ hổng trong các app. mục tiêu của Application Level Attacks chỉ là các ứng dụng với những điểm yếu được biết đến.

9. NTP Amplification.



NTP Amplification phá hoang lỗ hổng từ các máy chủ Network Time Protocol (NTP) giao thức được dùng để đồng bộ thời kì mạng, làm tràn ngập lưu lượng UDP. 

Trong reflection một attack bất kỳ nào đều sẽ có phản hồi từ máy chủ đến IP giả mạo do đó khi bị khuếch đại, thì phản hồi từ máy chủ sẽ không còn tương xứng với đề nghị ban sơ. Vì dùng băng thông mạng lớn khi bị DDoS nên loại tiến công này có tính phá hoại và volumne cao.

10. Advanced Persistent DoS (APDoS).

Advanced Persistent DoS thường được viết tắt là APDoS là một loại tiến công được dùng bởi hacker với mong muốn gây ra những thiệt hại nghiêm trọng.

APDoS sử dụng nhiều kiểu tấn công cùng lúc được đề cập trước đó HTTP Flood, SYN Flood, v.v…) và thường nhắm tiến công theo kiểu gửi hàng triệu đề nghị trên giây. 

Các cuộc tấn công của APDoS có thể kéo dài hàng ngày hàng tuần phụ thuộc vào khả năng của hacker vì hacker có thể chuyển đổi các chiến thuật bất cứ lúc nào và tạo ra sự đa dạng để tránh các bảo vệ an ninh.

11. Zero-day DDoS Attacks.



Zero-day DDoS Attacks là tên được đặt cho các phương pháp tiến công DDoS mới, vỡ hoang vào các lỗ hổng chưa được vá.

12. HTTP GET.

HTTP GET là một kiểu tấn công Application Layer attack (lớp áp dụng) với quy mô nhỏ hơn và được nhắm tới những đích nhỏ hơn. 

Application Level Attacks sẽ khẩn hoang lỗ hổng trong các vận dụng vì vậy mục tiêu của loại tấn công này cũng chỉ tụ tập vào các vận dụng với những điểm yếu được biết đến.

HTTP GET gần giống như các yêu cầu GET hợp pháp được khai thác bởi một hacker. Do đó rất khó để chống lại kiểu tiến công này vì chúng thường dùng các đề nghị URL tiêu chuẩn, thay vì các tập lệnh bị hỏng hoặc khối lượng lớn.

II. Làm thế nào để tránh bị tấn công chối từ dịch vụ?

Không có một biện pháp hữu hiệu cụ thể nào để tránh bị tấn công chối từ dịch vụ. Tuy nhiên bạn cũng có thể tham khảo các mục dưới đây với mục đích giảm bớt phần nào kiểu tấn công dịch vụ mà máy tính của bạn bị dùng đế đi tấn công máy tính khác.



  • Bật tường lửa cho máy tính của bạn.

  • Cài đặt và duy trì phần mềm chống virus.
  • Không tắt Windows Defender trên Windows 10.

  • Xác thực 2 nguyên tố Email và dùng các bộ lọc email.
  • Đặt hoặc thuê Server của bạn ở các DataCenter uy tín để sử dụng cơ sở hạ tầng cũng như các phương pháp chồng tấn công từ chối dịch vụ của các Datacenter.

  • Thuê nhà cung cấp dịch vụ chống DDoS chuyên nghiệp nếu dịch vụ của bạn quá quan trọng.


Lời kết.

Các kiểu tiến công chối từ dịch vụ phổ quát hiện giờ tương đối khó giải quyết và phòng triệt để. Chúng ta chỉ có thể tự bảo vệ bản thân bằng một số biện pháp phòng tránh việc bị dùng làm thuê cụ tiến công từ chối dịch vụ. Chúc các bạn lướt internet an toàn.


Đọc thêm:

http://quyonglichlam.net/cach-khac-phuc-loi-khong-nhan-usb-tren-laptop/

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *