Atbm

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 2

Tấn công Ddos được hình thành khi hacker tấn công vào một mạng hoặc máy

chủ
cụ thể bằng cách :
+ Tấn công SYN Flood : hình thức tấn công để khai thác điểm yếu trong giao thức
kết nối mạng TCP . Máy chủ sẽ nhận 1 thông điệp nội bộ (SYN) để tiến hành “bắt
tay” (handshake) -> máy chủ sẽ gửi cờ báo nhận (ACK) tới máy lưu trữ ban đầu và
đóng kết nối. Tin tặc tấn công các tin giả mạo gửi đi liên tục-> kết nối không được
đóng lại và dịch vụ bị đánh sập.
+ Tấn công UDP Flood : tấn công gây ngập lụt UDP.
Hacker gửi một lượng lớn packet UDP tới server ngẫu nhiên. Sever kiểm tra và
trả lời với một ICMP Destination Unreachable (gói tin không tìm thấy). Khi số
lượng yêu cầu UDP vượt quá ngưỡng cho phép, server mất khả năng xử lý request
->tình trạng từ chối dịch vụ.
+ Tấn công HTTP Flood:  gây quá tải bằng cách gửi hàng loạt yêu cầu GET hoặc
POST hợp pháp đến server.
+ Tấn công Ping of Death:  làm quá tải hệ thống server trực tuyến bằng cách gửi
đến các gói tin ICMP có size > 65.536 byte đến mục tiêu. Do size vượt mức cho
phép của gói tin IP nên chúng sẽ được chia thành từng phần nhỏ và gửi đến hệ
thống máy đích. Khi đến nơi, các phần này sẽ được phép lại thành một gói tin hoàn
chỉnh vượt quá khả năng xử lý của hệ thống, gây tràn bộ nhớ đệm và khiến máy
chủ bị treo.
+ Tấn công Smurf Attack sử dụng một phần mềm độc hại tên là Smurf để giả mạo
địa chỉ IP và gửi các gói ICMP đến máy chủ, gây quá tải hệ thống.
+ Tấn công Fraggle Attack là kiểu tấn công tương tự như Smurf. Thay vì sử dụng
ICMP, Fraggle Attack sẽ gửi một lượng lớn UDP đến server

+ Tấn công Slowloris: Hacker sẽ gửi đến server một lượng lớn yêu cầu HTTP
không hoàn chỉnh. Đồng thời cố gắng duy trì số kết nối tối đa trong thời gian dài.
Khi số lượng kết nối của webserver đạt cực đại (webserver bị đầy kết nối), máy
chủ sẽ bắt đầu từ chối những yêu cầu kết nối tiếp theo, bao gồm cả request của
người dùng thông thường.

+ Tấn công Application Level Attack : tấn công vào lỗ hổng bảo mật các thiết bị
mạng, hệ điều hành server. Đây được xem là loại tấn công tinh vi và gây ra hậu
quả lớn nhất
+ Tấn công NTP Amplification : là kiểu tấn công khai thác lỗ hổng tính năng
Monlist của máy chủ NTP (Monlist là danh sách các máy tính kết nối với máy chủ
NTP). Cụ thể, hacker sẽ gửi request yêu cầu Monlist đến NTP server bằng IP giả.
Source IP bị giả mạo chính là địa chỉ IP của máy tính mục tiêu. Vì vậy, các NTP
server sẽ liên tục gửi phản hồi Monlist về cho nạn nhân -> hệ thống webserver mục
tiêu bị quá tải.
Đây là một kiểu tấn công “ném đá giấu tay” có tính phá hoại rất cao.

+ Tấn công Advanced Persistent Dos (APDos) : là một loại tấn công có thể gây ra
nhiều thiệt hại nghiêm trọng cho nạn nhân. Advanced Persistent Dos sử dụng kết
hợp nhiều kiểu tấn công đã được đề cập ở trên như HTTP Flood, SYN Flood,….
Để làm quá tải hệ thống webserver mục tiêu. Thường thì APDos sẽ gửi hàng triệu
yêu cầu/giây và các cuộc tấn công này kéo dài hàng tuần.

+ Tấn công Zero-day DDos Attack:  là một kiểu tấn công DDos mới, gây quá tải
hệ thống bằng cách khai thác các lỗ hổng chưa được vá của máy chủ.

 Nhìn chung tấn công Ddos đều diễn ra với mục đích làm gián đoạn hoạt động
bình thường của server , sập server nhằm thu lợi, phá hoại , lấy cắp thông tin ..

You might also like