Trong bài trước chúng ta đã làm quen với khái niệm tấn công từ chối dịch vụ DoS là gì và DDoS là gì rồi phải không nào. Thế nhưng chúng ta chưa đi sâu vào các kiểu tấn công từ chối dịch vụ phổ biến hiện nay. Vậy thì bài này chúng ta sẽ đi tìm hiểu về các kiểu tấn công từ chối dịch vụ này và cách tránh tấn công từ chối dịch vụ các bạn nhé.
Các kiểu tấn công từ chối dịch vụ phổ biến hiện nay
SYN Flood:
SYN Flood là kiểu tấn công khai thác điểm yếu trong chuỗi kết nối TCP, được gọi là bắt tay ba chiều. Máy chủ sẽ nhận được một thông điệp đồng bộ (SYN) để bắt đầu "bắt tay". Máy chủ nhận tin nhắn bằng cách gửi cờ báo nhận (ACK) tới máy lưu trữ ban đầu, sau đó đóng kết nối. Tuy nhiên, trong một SYN Flood, tin nhắn giả mạo sẽ được gửi đi và kết nối không đóng => dịch vụ sập.
UDP Flood:
User Datagram Protocol (UDP) là một giao thức mạng không session. Một UDP Flood nhắm đến các cổng ngẫu nhiên trên máy tính hoặc mạng với các gói tin UDP. Máy chủ sẽ kiểm tra ứng dụng tại các cổng đó nhưng không tìm thấy ứng dụng nào.
HTTP Flood:
HTTP Flood gần giống như các yêu cầu GET hoặc POST hợp pháp thế nhưng nó được khai thác bởi một hacker. Mặc dù sử dụng ít băng thông hơn các loại tấn công khác nhưng nó có thể buộc máy chủ sử dụng các nguồn lực tối đa.
Ping of Death:
Ping of Death điều khiển các giao thức IP bằng cách gửi các đoạn mã độc đến một hệ thống. Đây là loại DDoS phổ biến cách đây hai thập kỷ thế nhưng rất may mắn hiện tại nó đã không còn hiệu quả nữa.
Smurf Attack:
Smurf Attack khai thác giao thức Internet (IP) và ICMP (Internet Control Message Protocol) sử dụng một phần mềm độc hại có tên là smurf. Nó giả mạo một địa chỉ IP và sử dụng ICMP, sau đó ping các địa chỉ IP trên một mạng nhất định.
Fraggle Attack:
Fraggle Attack sử dụng một lượng lớn lưu lượng UDP vào mạng phát sóng của router. Nó giống như một cuộc tấn công Smurf, sử dụng UDP nhiều hơn là ICMP.
Slowloris:
Slowloris là một kiểu tấn công cho phép kẻ tấn công sử dụng nguồn lực tối thiểu trong một cuộc tấn công và các mục tiêu trên máy chủ web. Khi đã kết nối với mục tiêu mong muốn, Slowloris sẽ giữ liên kết đó mở càng lâu càng tốt với HTTP tràn ngập. Kiểu tấn công này đã được sử dụng trong một số DDoSing kiểu hacktivist (tấn công vì mục tiêu chính trị) cao cấp, bao gồm cả cuộc bầu cử tổng thống Iran năm 2009. Việc giảm thiểu ảnh hưởng với loại hình tấn công này là rất khó khăn.
Application Level Attacks:
Application Level Attacks sẽ khai thác lỗ hổng trong các ứng dụng. Mục tiêu của Application Level Attacks không phải là toàn bộ máy chủ, mà là các ứng dụng với những điểm yếu được biết đến.
NTP Amplification:
NTPAmplification khai thác các máy chủ Network Time Protocol (NTP), một giao thức được sử dụng để đồng bộ thời gian mạng, làm tràn ngập lưu lượng UDP. Đây là reflection attack bị khuếch đại. Trong reflection một attack bất kỳ nào đều sẽ có phản hồi từ máy chủ đến IP giả mạo, khi bị khuếch đại, thì phản hồi từ máy chủ sẽ không còn tương xứng với yêu cầu ban đầu. Vì sử dụng băng thông lớn khi bị DDoS nên loại tấn công này có tính phá hoại và volumne cao.
Advanced Persistent DoS (APDoS):
Advanced Persistent DoS viết tắt là APDoS là một loại tấn công được sử dụng bởi hacker với mong muốn gây ra những thiệt hại nghiêm trọng. APDoS sử dụng nhiều kiểu tấn công được đề cập trước đó HTTP Flood, SYN Flood, v.v...) và thường nhắm tấn công theo kiểu gửi hàng triệu yêu cầu trên giây. Các cuộc tấn công của APDoS có thể kéo dài hàng tuần, phụ thuộc vào khả năng của hacker vì hộ có thể chuyển đổi các chiến thuật bất cứ lúc nào và tạo ra sự đa dạng để tránh các bảo vệ an ninh.
Zero-day DDoS Attacks:
Zero-day DDoS Attacks là tên được đặt cho các phương pháp tấn công DDoS mới, khai thác các lỗ hổng chưa được vá.
HTTP GET
HTTP GET là một kiểu tấn công Application Layer attack (lớp ứng dụng) quy mô nhỏ hơn và được nhắm tới những mục tiêu nhỏ hơn. Application Level Attacks khai thác lỗ hổng trong các ứng dụng vì vậy mục tiêu của loại tấn công này không phải là toàn bộ máy chủ, mà chỉ tập trung vào các ứng dụng với những điểm yếu được biết đến.
HTTP GET nhằm vào Lớp thứ 7 trong mô hình OSI. Đây là lớp có lưu lượng mạng cao nhất, thay vì hướng vào lớp thứ 3 thường được chọn làm mục tiêu trong các cuộc tấn công Bulk Volumetric. HTTP GET sẽ khai thác quy trình trình của một trình duyệt web hoặc ứng dụng HTTP nào đó và yêu cầu một ứng dụng hoặc máy chủ cho mỗi yêu cầu HTTP, đó là GET hoặc POST.
HTTP GET gần giống như các yêu cầu GET hoặc POST hợp pháp được khai thác bởi một hacker. Rất khó để chống lại kiểu tấn công này vì chúng thường sử dụng các yêu cầu URL tiêu chuẩn, thay vì các tập lệnh bị hỏng hoặc khối lượng lớn.
Làm thế nào để tránh bị tấn công từ chối dịch vụ?
Thực sự không có một biện pháp hữu hiệu cụ thể nào để tránh trở thành nạn nhân của tấn công từ chối dịch vụ. Tuy nhiên dưới đây là một vài bước với mục đích giảm bớt phần nào kiểu tấn công dịch vụ mà máy tính của bạn bị sử dụng đế đi tấn công máy tính khác.
- Cài đặt và duy trì phần mềm chống virus.
- Bật tường lửa cho máy tính của bạn
- Bật Windows Defender trên Windows 10
- Xác thực 2 yếu tố Email và dùng các bộ lọc email
- Cài đặt bytefence nếu muốn
- Đặt Server của bạn ở các DataCenter uy tín để sử dụng cơ sở hạ tầng cũng như các phương pháp chồng tấn công từ chối dịch vụ của các Datacenter.
- Thuê nhà cung cấp dịch vụ chống DDoS chuyên nghiệp nếu dịch vụ của bạn quá quan trọng.
Lời kết.
Trên đây là các kiểu tấn công từ chối dịch vụ phổ biến hiện nay và một số biện pháp phòng tránh việc bị sử dụng làm công cụ tấn công từ chối dịch vụ. Chúc các tránh khỏi là nạn nhân của các cuộc tấn công từ chối dịch vụ Dos , DDoS