Tải bản đầy đủ (.pdf) (20 trang)

TÌM HIỂU VỀ TẤN CÔNG TRÊN MẠNG DÙNG KỸ THUẬT DOS DDOS

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (970.49 KB, 20 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA VIỄN THƠNG I

TIỂU LUẬN CUỐI KỲ
AN NINH MẠNG THƠNG TIN
ĐỀ TÀI: TÌM HIỂU VỀ TẤN CÔNG TRÊN MẠNG DÙNG KỸ
THUẬT DOS DDOS

Giảng viên: Phạm Anh Thư
Sinh viên:
• Đỗ Cường Quốc - B17DCVT295


Hồng Văn Quang - B17DCVT290



Phạm Tuấn Anh - B17DCVT021

Hà Nội, tháng 6 năm 2021


2

NỘI DUNG CÔNG VIỆC

Nội dung

Sinh viên thực hiện

Tổng quan về DDos/DoS



Hoàng Văn Quang - B17DCVT290

Cơ sở lý thuyết và kỹ thuật tấn công
Phạm Tuấn Anh - B17DCVT021
DDoS/DoS
Làm word và kết luận

Đỗ Cường Quốc - B17DCVT295

Kết quả check Doit:

Nhóm 11.N6- 2 | 20


3

LỜI NÓI ĐẦU
Ngày nay, mạng Internet đang phát triển và mở trộng trên phạm vi tồn thế giới.
Các cổng thơng tin điện tử, dịch vụ mạng có thể là sự sống còn của cá nhân, tổ chức.
Việc những hệ thống đó bị q tải, khơng truy cập được trong một khoảng thời gian có thể
gây ra tổn thất khơng nhỏ. Từ vấn đề thực tế trên kiểu tấn công từ chối dịch vụ phân tán
DDos (Distributed Denial Of Service) đã xuất hiện rất sớm. Kiểu tấn công này làm cạn kiệt
tài nguyên của hệ thống. Người quản trị, người sử dụng không thể truy cập được hệ thống
thông tin. Tấn công DDos một kiểu tấn công không mới, nhưng vẫn luôn là nỗi lo lắng của
các nhà quản trị mạng. Do đó chúng em quyết định chọn “TÌM HIỂU VỀ TẤN CÔNG
TRÊN MẠNG DÙNG KỸ THUẬT DOS DDOS” làm đề tài của mình. Tuy đã cố gắng
nhưng do kiến thức còn hạn chế nên bài làm vẫn còn nhiều thiếu sót. Chúng em rất mong
thầy/cơ có thể góp ý và bổ sung để chúng em hoàn thiện bài tiểu luận của mình một cách
tốt nhất và rút kinh nghiệm hơn cho những lần sau!


Nhóm 11.N6- 3 | 20


4

M ỤC L ỤC
LỜI NÓI ĐẦU................................................................................................................................................3
PHẦN I: TỔNG QUAN .................................................................................................................................5
1.1.

TỔNG QUAN AN TỒN MẠNG VÀ TẤN CƠNG MẠNG .......................................................5

1.1.1.

Vì sao cần bảo vệ an tồn thơng tin........................................................................................5

1.1.2.

Những vấn đề đảm bảo an ninh và an tồn mạng...................................................................5

1.1.3.

Đối tượng tấn cơng mạng .......................................................................................................5

1.1.4.

Các lỗ hổng trong bảo mật và phương thức tấn cơng mạng ...................................................6

1.2. GIỚI THIỆU KỸ THUẬT TẤN CƠNG DOS/DDOS ........................................................................8

1.2.1. Khái niệm kỹ thuật tấn công DoS/DDoS......................................................................................8
1.2.2. Sự phát triển của kỹ thuật DoS/DdoS..........................................................................................8
1.2.3. Tác hại của tấn công DoS/DDoS đối với hệ thống mạng ...........................................................10
PHẦN II: CƠ SỞ LÝ THUYẾT ..................................................................................................................11
Tấn cơng mạng là gì? ...........................................................................................................................11
Phần III. KỸ THUẬT TẤN CÔNG DDOS .................................................................................................12
3.1 Khái niệm kỹ thuật tấn công DDoS....................................................................................................12
3.2. Kiến trúc tổng quan của DDoS attack-network:................................................................................12
3.3. Phân loại tấn công DDoS ..................................................................................................................14
PHẦN IV: KẾT LUẬN ................................................................................................................................17
4.1. KẾT QUẢ ĐẠT ĐƯỢC ....................................................................................................................17
4.2. HẠN CHẾ .........................................................................................................................................17
4.3. HƯỚNG PHÁT TRIỂN ....................................................................................................................17
4.4. KẾT LUẬN .......................................................................................................................................18
TÀI LIỆU THAM KHẢO ............................................................................................................................20

Nhóm 11.N6- 4 | 20


5

PHẦN I: TỔNG QUAN
1.1. TỔNG QUAN AN TOÀN MẠNG VÀ TẤN CƠNG MẠNG
1.1.1. Vì sao cần bảo vệ an tồn thơng tin
Hiện nay an tồn mạng và bảo vệ trước những cuộc tấn công mạng luôn được mọi
người quan tâm hàng đầu. Mạng Internet mang lại nhiều lợi ích tuy nhiên nó cũng
tiềm ẩn nguy cơ mất an tồn rất lớn. Các cuộc tấn cơng mạng hiện nay đều có chủ
đích, đối tượng tấn cơng khơng phải vu vơ, tấn cơng có chủ đích chỉ khi nào đạt
được mục đích mới dùng lại và gây ra những thiệt hại vô cùng to lớn, nguy cơ mất
an tồn thơng tin do nhiều nguyên nhân, đối tượng tấn công đa dạng.

1.1.2. Những vấn đề đảm bảo an ninh và an toàn mạng
- Vấn đề về dữ liệu
- Vấn đề về tài nguyên hệ thống
1.1.3. Đối tượng tấn công mạng
Phần lớn là các đối tượng có trình độ hiểu biết về mạng, dựa vào các lỗ hổng và
điểm yếu của việc bảo mật xâm nhập để phá hoại hoặc lấy đi những dữ liệu
Các đối tượng thường được biết đến:
+ Hacker: Hacker không nhất thiết phải là một lập trình viên giỏi. Họ biết các thủ
thuật, kỹ năng chuyên sâu về công nghệ thông tin, lợi dụng các lỗi bảo mật của một
hệ thống máy tính hay phần mềm để chỉnh sửa, thay đổi với nhiều mục đích tốt xấu
khác nhau.
+ Masquerader: Giả mạo thông tin, địa chỉ IP, tên miền, định danh người dùng.
+Eavesdropping: Là đối tượng nghe trộm thông tin trên mạng để truy cập vào
những cuộc trò truyện để lấy dữ liệu, thơng tin

Nhóm 11.N6- 5 | 20


6

1.1.4. Các lỗ hổng trong bảo mật và phương thức tấn công mạng
Các loại lỗ hổng trong bảo mật:
+ Lỗ hổng loại A: cảnh báo nguy hiểm cho phép người ngồi hệ thống có thể truy
cập hợp pháp vào hệ thống dẫn đến phá hủy hệ thống. Nguyên nhân của lỗ hổng này
thường do quản trị yếu kém. Những lỗ hổng này có sẵn trên phần mềm mà người
quản trị không nhận biết.
+ Lỗ hổng loại B: mức độ nguy hiểm trung bình thường có trong các ứng dụng trên
hệ thông. Lỗ hổng này cho phép người dùng nội bộ có thể chiếm được quyền cao
hơn hay truy cập khơng hợp pháp
+ Lỗ hổng loại C: mức độ nguy hiểm thấp chỉ ảnh hưởng tới chất lượng dịch vụ,

ngưng trệ gián đoạn hệ thống không phá hỏng dữ liệu hoặc đoạt được quyền truy
cập.

Một số loại tấn công thường gặp:
Malware – Tấn công bằng phần mềm độc hại
Tấn công Malware là gì?
Tấn cơng Malware là một trong những hình thức tấn công qua mạng phổ biến nhất hiện
nay. Malware bao gồm:





Spyware (phần mềm gián điệp)
Ransomware (mã độc tống tiền)
Virus
Worm (phần mềm độc hại lây lan với tốc độ nhanh)

Thông thường, Hacker sẽ tiến hành tấn công người dùng thông qua các lỗ hổng bảo mật.
Hoặc lừa người dùng Click vào một đường Link hoặc Email (Phishing) để cài phần mềm
độc hại tự động vào máy tính. Một khi được cài đặt thành công, Malware sẽ gây ra những
hậu quả nghiêm trọng:




Chặn các truy cập vào hệ thống mạng và dữ liệu quan trọng (Ransomware).
Cài đặt thêm phần mềm độc hại khác vào máy tính người dùng.
Nhóm 11.N6- 6 | 20



7



Đánh cắp dữ liệu (Spyware).
Phá hoại phần cứng, phần mềm, làm hệ thống bị tê liệt, không thể hoạt động.

Tấn cơng Malware là hình thức tấn cơng qua mạng phổ biến và nguy hiểm nhất hiện nay.
Có thể kể đến các loại Malware: ransomware (mã độc tống tiền), spyware (phần mềm gián
điệp), worm và virus (phần mềm độc hại có khả năng lây lan nhanh),….Malware xâm nhập
vào hệ thống mạng thông qua các lỗ hổng bảo mật. Hoặc dụ dỗ người dùng Click vào đường
Link trong Email giả mạo để cài phần mềm độc hại tự động vào máy tính. Khi hệ thống
mạng đã dính malware, doanh nghiệp sẽ phải chịu hậu quả vô cùng nặng nề

Tấn công giả mạo (Phishing)
Tấn cơng Phishing là gì?
Phishing (tấn cơng giả mạo) là hình thức tấn cơng mạng bằng giả mạo thành một đơn vị
uy tín để chiếm lịng tin và u cầu người dùng cung cấp thông tin cá nhân cho chúng.

Dos và DDoS – Tấn công từ chối dịch vụ
DoS (Denial of Service) là hình thức tấn cơng bằng cách đánh sập tạm thời một hệ thống
mạng. Tin tặc thực hiện DoS bằng cách tạo ra một lượng truy cập khổng lồ ở cùng một thời
điểm; khiến máy chủ quá tải. Trong khoảng thời gian DoS diễn ra, người dùng sẽ không
thể truy cập vào dịch vụ.
DDoS (Distributed Denial of Service) là biến thể của DoS. Tin tặc sử dụng một mạng lưới
các máy tính để tấn cơng. Vấn đề là các máy tính thuộc mạng lưới này khơng biết bản thân
đang bị lợi dụng làm công cụ tấn công. Tấn cơng DDoS khó đối phó hơn bởi nạn nhân bị
tấn công từ hàng trăm, hàng ngàn nguồn khác nhau.


Tấn công trung gian (Man-in-the-middle attack)
Tấn cơng trung gian (MitM), cịn gọi là tấn công nghe lén, xảy ra khi kẻ tấn công xâm
nhập vào một giao dịch/sự giao tiếp giữa 2 đối tượng. Một khi đã chen vào thành cơng,
chúng có thể đánh cắp dữ liệu trong giao dịch đó.
Nhóm 11.N6- 7 | 20


8

Khai thác lỗ hổng Zero-day (Zero day attack)
Lỗ hổng zero-day (0-day Vulnerability) thực chất là những lỗ hổng bảo mật của phần
mềm hoặc phần cứng mà người dùng chưa phát hiện ra. Chúng tồn tại trong nhiều môi
trường khác nhau như: Website, Mobile Apps, hệ thống mạng doanh nghiệp, phần mềm –
phần cứng máy tính, thiết bị IoT, Cloud, …
1.2. GIỚI THIỆU KỸ THUẬT TẤN CÔNG DOS/DDOS
1.2.1. Khái niệm kỹ thuật tấn công DoS/DDoS
Một cuộc tấn công từ chối dịch vụ (tấn công DoS - Viết tắt của Denial of Service) hay tấn
công từ chối dịch vụ phân tán (tấn công DDoS - Viết tắt của Distributed Denial of Service)
là một kiểu tấn công mà một người làm cho một hệ thống không thể sử dụng, hoặc làm cho
hệ thống đó chậm đi một cách đáng kể với người dùng bình thường, bằng cách làm quá tải
tài nguyên của hệ thống và nhằm ngăn chặn người dùng hợp pháp truy nhập các tài nguyên
mạng của hệ thống.
1.2.2. Sự phát triển của kỹ thuật DoS/DdoS
Các cuộc tấn công DDoS diễn ra hàng ngày trên internet. Các dịch vụ internet của tổ chức/cá
nhân dù lớn hay nhỏ đều có nguy cơ bị chậm hoặc dừng hoạt động bởi một cuộc tấn công
DDoS. Hơn nữa, các cuộc tấn cơng DDoS cịn được tội phạm mạng dùng để đánh lạc hướng
chuyên gia an ninh mạng nhằm tiến hành những chiến dịch tấn công xâm nhập, đánh cắp
dữ liệu...
Cuộc tấn công DoS đầu tiên diễn ra vào năm 1996 và hãng Panix là nạn nhân. Panix, một
trong những nhà cung cấp dịch vụ internet lâu đời nhất, đã bị tấn công bởi SYN, một kỹ

thuật tấn cơng DoS cổ điển. Từ đó tới nay, vơ số các cuộc tấn công DoS, DDoS đã diễn ra
với quy mô ngày càng lớn.
Vụ tấn công vào Google năm 2017
Đội ngũ Google Cloud team mới đây đã tiết lộ những thơng tin chính thức đầu tiên về một
cuộc tấn cơng DDoS lớn chưa từng có, nhắm mục tiêu trực tiếp đến các dịch vụ của Google
và diễn ra trong khoảng thời gian tháng 9 năm 2017. Cuộc tấn công DDoS này có độ lớn
Nhóm 11.N6- 8 | 20


9

ước tính lên tới 2,54Tbps, khiến nó trở thành cuộc tấn công DDoS đáng sợ nhất từng được
ghi nhận trong lịch sử phát triển internet cho đến thời điểm hiện tại.

Cuộc tấn công DDoS vào AWS năm 2020
Amazon Web Services (AWS), dịch vụ điện toán đám mây lớn nhất thế giới hiện tại, đã bị
tấn công DDoS vào tháng 02/2020. Đây là cuộc tấn công DDoS nghiêm trọng nhất trong
lịch sử và nhắm vào một khách hàng của AWS.
Tấn công DDoS nhắm vào Brian Krebs và OVH năm 2016
Ngày 20/09/2016, blog của chuyên gia an ninh mạng Brian Krebs đã bị tấn công bởi một
chiến dịch DDoS với tốc độ 620Gbps. Lúc đó, đây là cuộc tấn cơng DDoS lớn nhất từng
được ghi nhận. Từ tháng 7/2012 tới tháng 09/2016, trang blog của Krebs đã hứng chịu 269
cuộc tấn công DDoS nhưng đây là cuộc tấn công lớn nhất, lớn gấp 3 lần so với kỷ lục lúc
bấy giờ.
Tấn công DDoS vào Dyn năm 2016
Trước khi nói về cuộc tấn công DDoS bằng botnet Mirai thứ 3, chúng ta sẽ điểm qua một
sự kiện đáng chú ý của năm 2016. Ngày 30/09, một người tự xưng là tác giả của Mirai đã
chia sẻ mã nguồn của phần mềm này trên các diễn đàn hacker khác nhau. Từ đó trở đi, nền
tảng Mirai DDoS đã được nhân bản và đột biến thành nhiều dạng khác nhau.
Vụ tấn công DDoS vào 6 ngân hàng trong năm 2012

Ngày 12/03/2012, 6 ngân hàng của Mỹ đồng thời bị tấn công DDoS. Các ngân hàng này
bao gồm Bank of America, JPMorgan Chase, U.S. Bank, Citigroup, Wells Fargo và PNC
Bank. Các cuộc tấn công được tiến hành bởi hàng trăm máy chủ bị chiếm quyền thuộc
mạng botnet có tên Brobot. Mỗi cuộc tấn cơng tạo ra tốc độ hơn 60Gbps.
Cuộc tấn công DDoS nhắm vào GitHub năm 2018

Nhóm 11.N6- 9 | 20


10

Vào ngày 28/02/2018, GitHub, một nền tảng dành cho các nhà phát triển phần mềm, đã bị
tấn công DDoS với tốc độ lên tới 1.35Tbps kéo dài trong khoảng 20 phút. Theo GitHub,
lưu lượng truy cập bắt nguồn từ hơn 1 nghìn hệ thống tự động (ASNs) khác nhau trên hàng
chục nghìn endpoint đơn lẻ.

1.2.3. Tác hại của tấn cơng DoS/DDoS đối với hệ thống mạng
Về mặt kinh tế:
Thiệt hại trong các cuộc tấn công không thể đong đo, định lượng bằng tiền. Nó ảnh hưởng
đến thương hiệu, an ninh quốc gia. Vật chất chỉ là đánh giá mức độ nguy hiểm, vơ hình lớn
hơn nhiều như hình ảnh, thương hiệu của tổ chức, cá nhân, doanh nghiệp, liên quan đế lợi
ích kinh tế chính trị để khắc phụ hậu quả mà cuộc tấn gây ra. Khi bị tấn công Dos/DDos sẽ
làm ngưng hoạt động các dịch vụ của hệ thống, gây thiệt hại lớn đến doanh thu và gây mất
lịng tin khách hàng ảnh hưởng đến hình ảnh cá nhân tổ chức bị tấn cơng. Ví dụ điển hình
là ngày 7/3/2000, yahoo.com đã phải ngưng phục vụ hàng trăm triệu user trên toàn thế giới
nhiều giờ liền. Vài ngày sau, một sự kiện tương tự diễn ra một trong các nạn nhân mới là
hãng tin CNN, amazon.com, buy.com, Zdnet.com, E-trade.com, Ebay.com. Tất cả các nạn
nhân là những gã khổng lồ trên internet thuộc nhiều lĩnh vực khác nhau. Theo Yankke
Group, tổng thiệt hại do cuộc tấn công lên đến 1.2 triệu USD.
Về mặt kỹ thuật:

Dos/DDos tạo ra rất nhiều yêu cầu đến server làm cạn kiệt tài nguyên hệ thống khiến hệ
thống hoặc ngập lụt đường truyền, làm ngắt quãng quá trình cung cấp dịch vụ cho người
dùng hợp pháp, hoặc thậm chí khiến cả hệ thống ngừng hoạt động không thể đáp ứng các
yêu cầu của người dùng bình thường. Trong tình trạng tạm dừng hoạt động khơng đúng
cách sẽ gây mất mát dữ liệu quan trọng của tổ chức như: giao dịch tài chính, rất khó có thể
khôi phục lại. mất rất nhiều thời gian khôi phục lại dịch vụ của hệ thống.

Nhóm 11.N6- 10 | 20


11

PHẦN II: CƠ SỞ LÝ THUYẾT

Tấn cơng mạng là gì?
Khái niệm tấn công mạng (hoặc “tấn công không gian mạng“) trong tiếng Anh là Cyber
attack (hoặc Cyberattack), được ghép bởi 2 từ: Cyber (thuộc không gian mạng internet)
và attack (sự tấn công, phá hoại).

Tấn công mạng là tất cả các hình thức xâm nhập trái phép vào một hệ thống máy tính,
website, cơ sở dữ liệu, hạ tầng mạng, thiết bị của một cá nhân hoặc tổ chức thông qua
mạng internet với những mục đích bất hợp pháp.

Mục tiêu của một cuộc tấn cơng mạng rất đa dạng, có thể là vi phạm dữ liệu (đánh cắp, thay
đổi, mã hóa, phá hủy), cũng có thể nhắm tới sự tồn vẹn của hệ thống (gây gián đoạn, cản
trở dịch vụ), hoặc lợi dụng tài nguyên của nạn nhân (hiển thị quảng cáo, mã độc đào tiền
ảo).

Nhóm 11.N6- 11 | 20



12

Phần III. KỸ THUẬT TẤN CÔNG DDOS
3.1 Khái niệm kỹ thuật tấn công DDoS
Tấn công từ chối dịch vụ phân tán (DDoS - Distributed Denial of Service) là kiểu tấn cơng
làm hệ thống máy tính hay hệ thống mạng q tải, gây ngắt quãng dịch vụ cung cấp cho
người dùng hoặc phải dừng hoạt động bằng cách làm cạn kiệt các tài nguyên của máy chủ
dịch vụ, như thời gian xử lý của CPU, bộ nhớ, băng thông đĩa, cơ sở dữ liệu, song từ nhiều
nguồn tấn công khác nhau, phân tán trên mạng.

3.2. Kiến trúc tổng quan của DDoS attack-network:
Kỹ thuật tấn cơng DDoS attack-network có hai mơ hình chính:
• Mơ hình Agent – Handler
• Mơ hình IRC – Based
Dưới đây là sơ đồ chính phân loại các kiểu tấn cơng DDoS:

Hình 1. Sơ đồ chính phân loại các kiểu tấn cơng DDoS
Nhóm 11.N6- 12 | 20


13

❖ Mơ hình Agent – Handler:
Với mơ hình Agent - Handler, attack-network gồm 3 thành phần: Agent, Client và Handler.
• Client: là software cơ sở để hacker điều khiển mọi hoạt động của attacknetwork
• Handler: là một thành phần software trung gian giữa Agent và Client
• Agent: là thành phần software thực hiện sự tấn công mục tiêu, nhận điều khiển
từ Client thơng qua các Handler


Hình 2. Kiến trúc attack-network kiểu Agent – Handler

Attacker sẽ từ Client giao tiếp với Handler để xác định số lượng Agent đang online, điều
chỉnh thời điểm tấn công và cập nhật các Agent. Tùy theo cách attacker cấu hình attacknetwork, các Agent sẽ chịu sự quản lý của một hay nhiều Handler.

Thông thường Attacker sẽ đặt Handler software trên một Router hay một server có lượng
traffic lưu thơng nhiều. Việc này nhằm làm cho các giao tiếp giữa Client, handler và Agent
khó bị phát hiện. Các gia tiếp này thông thường xảy ra trên các protocol TCP, UDP hay
ICMP. Chủ nhân thực sự của các Agent thông thường không hề hay biết họ bị lợi dụng vào
cuộc tấn công kiểu DDoS, do họ không đủ kiến thức hoặc các chương trình Backdoor Agent
Nhóm 11.N6- 13 | 20


14

chỉ sử dụng rất ít tài nguyên hệ thống làm cho hầu như khơng thể thấy ảnh hưởng gì đến
hiệu năng của hệ thống.

❖ Mơ hình IRC - Based:
Internet Relay Chat (IRC) là một hệ thống online chat multiuser, IRC cho phép User tạo
một kết nối đến multipoint đến nhiều user khác và chat thời gian thực. Kiến trúc củ IRC
network bao gồm nhiều IRC server trên khắp internet, giao tiếp với nhau trên nhiều kênh
(channel).

Hình 3. Kiến trúc attack-network của kiểu IRC-Base
3.3. Phân loại tấn công DDoS
Kỹ thuật tấn cơng DDoS có thể chia thành 2 loại dựa trên mụch đích tấn cơng:
• BandWith Depletion Attack.
• Resource Deleption Attack
BandWith Depletion Attack:

Tấn công làm cạn kiệt băng thông hệ thống BandWith Depletion Attack được thiết kế với
các traffic không cần thiết nhằm làm tràn ngập mạng, với mục địch làm giảm tối thiểu khả
năng của các traffic hợp lệ đến được hệ thống cung cấp dịch vụ của mục tiêu.

Nhóm 11.N6- 14 | 20


15

Có 2 loại tấn cơng BandWith Depletion Attack:
• Flood attack: Điều khiển các Agent gởi một lượng lớn traffic đến hệ thống dịch vụ
của mục tiêu, làm dịch vụ này bị hết khả năng về băng thơng.
• Amplification attack: Điều khiển các agent hay Client tự gửi message đến một địa
chỉ IP broadcast, làm cho tất cả các máy trong subnet này gửi message đến hệ thống
dịch vụ của mục tiêu. Phương pháp này làm gia tăng traffic không cần thiết, làm suy
giảm băng thông của mục tiêu.

Resource Deleption Attack (Tấn công làm cạn kiệt tài nguyên hệ thống):
Resource Deleption Attack là kiểu tấn cơng trong đó Attacker gởi những packet dùng các
protocol sai chức năng thiết kế, hay gửi những packet với dụng ý làm tắt nghẽn tài nguyên
mạng làm cho các tài nguyên này không phục vụ user thơng thường khác được.

Có 2 loại tấn cơng Resource Deleption Attack:
• Protocol Exploit Attack: là cách tấn cơng khai thác lỗ hỗng trên các giao thức.

Nhóm 11.N6- 15 | 20


16


• Malformed Packet Attack là cách tấn cơng dùng các Agent để gửi các packet có cấu
trúc khơng đúng chuẩn nhằm làm cho hệ thống của nạn nhân bị treo.

Hình 4. sơ đồ mô tả sự phân loại các kiểu tấn cơng DDoS

Nhóm 11.N6- 16 | 20


17

PHẦN IV: KẾT LUẬN
4.1. KẾT QUẢ ĐẠT ĐƯỢC
Với mục tiêu tìm hiểu về kỹ thuật tấn cơng DDoS/DoS và cách thức để tấn công một
máy chủ bằng công cụ sẳn có. Sau q trình tìm hiểu và thực hiện nhóm đạt được kết quả:
- Đưa ra khái niệm và lý thuyết cơ bản về tấn công DDOS.
- Phân loại và phân tích về các kiểu tấn cơng DDOS.
- Đặc biệt giúp chúng ta hiểu rõ cho dù có xác định đúng tấn cơng DoS hoặc DDoS đi chăng
nữa thì cũng khó có thể thể xác định được nguồn hoặc đích của tấn cơng bởi:
• Với một máy chủ điều khiển, một máy trạm dùng để tấn cơng, Attacker có thể telnet
và điểu khiển từ xa q trình tấn cơng.
• Nếu Attacker kết nối với máy chủ điều khiển qua máy chủ proxy làm cho Attacker
có thể “tàn hình” trong việc lần ra dấu vết của Attracker. Việc tấn công diễn ra bất
kỳ thời gian nào và bất kỳ nơi nào không giới hạn về thời gian và địa lý, Các daemon
và master chạy chiếm rất ít tài nguyên hệ thống và được ẩn vào trong hệ thống nên
khó có thể phát hiện ra.

4.2. HẠN CHẾ
Để tấn công một server làm chúng tê liệt hoàn toàn chúng ta cần một số lượng daemon phục
vụ cho q trình tấn cơng. Các master phải chạy trên các máy chủ mới có thể điều khiển
các daemon trên diện rộng với số lượng lớn. Chỉ có các máy tính được kết nối internet các

daemon mới có thể hoạt động, nếu như khơng có kết nối internet các daemon trở nên vô
dụng.

4.3. HƯỚNG PHÁT TRIỂN
Nghiên cứu các vấn đề DDOS là những nghiên cứu động, liên tục. Kẻ tấn cơng ln tìm
cách đổi mới về hình thức và kỹ thuật để đối phương bất ngờ, không kịp đối phó. Trong
khi, kỹ thuật phịng chống, chưa có những giải pháp thật sự hữu hiệu. Bài tốn phịng chống
Nhóm 11.N6- 17 | 20


18

là một trong những bài tốn khó khơng chỉ đối với các tổ chức sử dụng Internet mà ngay
cả đối với các quốc gia, tập đoàn lớn, đặc biệt khi DDOS có nguy cơ ngày càng phổ biến,
trở thành một loại “vũ khí” đe dọa an ninh, kinh tế của mỗi quốc gia
4.4. KẾT LUẬN
Qua đề tài có thể nhận thấy kỹ thuật tấn công DoS/DDoS cách thực hiện đơn giản nhưng
đạt được hiệu quả cao.
Các cuộc tấn công DDOS/DoS chắc chắn sẽ gây ra rất nhiều phiền toái. Song, với sự chuẩn
bị kỹ càng và hiểu biết về nó, bạn có thể sẵn sàng để ngăn chặn hoặc đưa ra những giải
pháp khắc phục một cách hiệu quả, nhanh chóng, tránh những gián đoạn dịch vụ cho người
dùng, đồng thời giảm thiểu một cách đáng kể những thiệt hại mà các cuộc tấn cơng từ chối
dịch vụ DDOS/DoS có thể gây ra.
Hy vọng rằng với những thông tin trên, chúng tơi đã có thể cung cấp cho bạn đầy đủ các
giá trị để hiểu rõ hơn về DDOS/DoS và tổng quan những vấn đề xung quanh nó.

Để hạn chế tấn cơng bằng phương pháp này bạn có thể:
- Tăng cường khả năng xử lý của hệ thống:
+ Tối ưu hóa các thuật tốn xử lý, mã nguồn của máy chủ web
+ Nâng cấp hệ thống máy chủ

+ Nâng cấp đường truyền và các thiết bị liên quan
+ Cài đặt đầy đủ các bản vá cho hệ điều hành và các phần mềm khác để phòng ngừa khả
năng bị lỗi tràn bộ đệm, cướp quyền điều khiển, v.v…

- Hạn chế số lượng kết nối tại thiết bị tường lửa tới mức an toàn hệ thống cho phép.
- Sử dụng các tường lửa cho phép lọc nội dung thông tin (tầng ứng dụng) để ngăn chặn các
kết nối nhằm tấn công hệ thống.

Nhóm 11.N6- 18 | 20


19

- Phân tích luồng tin (traffic) để phát hiện các dấu hiệu tấn công và cài đặt các tường lửa
cho phép lọc nội dung thông tin (tầng ứng dụng) ngăn chặn theo các dấu hiệu đã phát hiện.

Nhóm 11.N6- 19 | 20


20

TÀI LIỆU THAM KHẢO
[1] Wikipedia, Tấn công từ chối dịch vụ, , 05/10/2015
[2] Th.s Tô Nguyễn Nhật Quang, Các kỹ thuật tấn công: DoS, DDoS, DRDoS & Botnet,
/>05/10/2015
[3] voer.edu.vn, Distributed denial of service (DDOS), 10/10/2015
[4] Nguyễn Quang Hà, Đề Tài Tìm hiểu về tấn cơng trên mạng dùng kỹ thuật
DoS/DDoS/DRDoS,
22/10/2015
[5] TheJF, Lịch sử DDOS, 29/10/2015

[6] Tenten.vn, DDos/Dos là gì? Giải pháp phịng chống tấn cơng DDos,
/>,
22/03/2021
[7] Đình Trung, Một số biện pháp kỹ thuật phòng chống tấn cơng từ chối dịch vụ,
, 10/10/2013

Nhóm 11.N6- 20 | 20



×