Tải bản đầy đủ (.pdf) (6 trang)

Hacker Professional Ebook part 51 pptx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (164.33 KB, 6 trang )


Anti Flooding Data Attack ?

Để tránh bị Flood data Attack! Thì cách phòng chống tạm thời vẫn là thêm một
chuỗi ngẫu nhiên trên mỗi Form có sự xuất và nhập dữ liệu tuy nhiên những cách
trên chưa phải là những cách hòan thiện để chống lại nhửng cuộc tấn công tràn
ngập dữ liệu (Flooding Data Attack).
In bài này | Gửi bài viết
Sưu tầm (Không rõ tên tác giả)

Giảm nguy cơ bị tấn công DoS cho Windows 2000 Server

Microsoft đưa ra một bài báo hướng dẫn 5 sửa đổi trong registry của Windows
2000 cho phép giảm khả năng bị tấn công từ chối dịch vụ (Denial of Service).
Những chỉ dẫn này được áp dụng cho các hệ thống Win2k kết với mạng diện rộng
(WAN) hoặc Internet hoặc những site yêu cầu an toàn thông tin đặc biệt.

Khi thay đổi các tham số này nhà quản trị site nên thận trọng, nên thay đổi các
tham số này trên các hệ thống thử nghiệm trước để chắc chắn chúng hoạt động
bình thường trước khi thay đổi trên hệ thống thực. Các tham số sai sẽ gây ảnh
hưởng đến tất các các dịch vụ và ứng dụng của Win2K. Các tham số này đều nằm
trong khoá: HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Services.

Chống lại tấn công bằng cách làm lụt các gói SYN (SYN flooding actack)
Để hiểu về cách tấn công này, bạn phải hiểu tiến trình tạo một kết nối TCP/IP giữa
hai hệ thống và cách mà các tin tặc lợi dụng để tạo nên một cuộc tấn công SYN
flooding. Khi một hệ thống - gọi là hệ thống A - muốn tạo một kết nối tới hệ thống
thứ hai - gọi là hệ thống B, hệ thống A sẽ gửi một gói tin SYN (cờ SYN trong phần
header của gói tin TCP được bật) tới hệ thống B, hệ thống B nếu chấp nhận kết nối
này thì nó sẽ gửi trả một gói SYN-ACK báo cho hệ thống A là nó chấp nhận kết
nối, đến lúc này quá trình bắt tay đã hoàn tất một nửa (half open). Hệ thống A sau


khi nhận được SYN-ACK thì trả lời bằng một gói ACK và kết nối đã được thiết
lập. Tin tặc tấn công hệ thống B bằng cách gửi rất nhiều các gói SYN từ một địa
chỉ IP thật hoặc địa chỉ IP giả yêu cầu thiết lập kết nối với hệ thống B nhưng không
gửi gói ACK để hoàn tất kết nối, hệ thống B nếu không nhận được ACK của gói
SYN-ACK thì sau một khoảng thời gian nhất định nó sẽ gửi lại gói SYN-ACK,
tổng cộng có 5 lần gửi, khoảng thời gian chờ gói ACK từ hệ thống A trước khi gửi
lại SYN-ACK được hệ thống B tăng lên, hành động này giúp cho các hệ thống có
thể truyền tin qua một mạng chậm. Sau 5 lần gửi SYN-ACK, hệ thống B sẽ huỷ bỏ
kết nối dang dở đó. Khoảng thời gian cần thiết để huỷ bỏ một kết nối như thế mất
khoảng 3-4 phút, sau khi kết nối được huỷ bỏ, TCP chờ giải phóng cổng sẵn sàng
cho kết nối mới mất thêm 3-5 phút nữa, tổng cộng hệ thống B mất 8 hoặc 9 phút
cho một kết nối dang dở như thế. Do vậy nếu tin tặc gửi hàng loạt gói tin SYN mà
không có gói tin ACK để hoàn thành kết nối, hệ thống B sẽ dễ dàng bị quá tải và
không thể tiếp nhận được các kết nối TCP khác.
Windows 2000 kiểm soát nguy cơ bị tấn công SYN flooding bằng cách kiểm tra ba
bộ đếm số cổng của TCP/IP, bao gồm số cổng đang kết nối dở dang (half open
ports), số cổng đã hết thời gian chờ, số cổng đang thử gửi SYN-ACK. Khi ba giá
trị này đến một ngưỡng nhất định, Win2k cho rằng nó bị tấn công DoS theo kiểu
SYN flooding, và nó giảm thời gian chờ và số lần cố gắng gửi gói SYN-ACK
nhằm mục đích giảm tải cho hệ thống. Cách xử sự của Win2k đối với tấn công
SYN flooding tuỳ thuộc vào một giá trị có tên là
SynAttackProtect:REG_DWORD, nằm trong khoá Tcpip\Parameters. Các giá trị
mà SynAttackProtect nhận được là 0, 1, 2. Giá trị 0 (mặc định) chỉ định rằng TCP
sẽ hoạt động bình thường. Giá trị 1 tăng mức độ bảo vệ cao hơn (giảm số lần cố
gắng gửi lại gói SYN-ACK). Giá trị 2 là mức độ bảo vệ cao nhất, kết nối TCP sẽ
kết thúc rất nhanh vì thời gian chờ cũng sẽ bị giảm đi. Lưu ý rằng với giá trị là 2
thì tuỳ chọn scalable windows và các tham số của TCP trên mỗi adapter (Initial
RTT, window size) sẽ bị bỏ qua.
Chống lại sự chuyển hướng tới các gateway chết (Dead Gateway Redirect)
Khi thiết lập cấu hình cho card giao tiếp mạng (network adapter) bằng tay, bạn

phải nhập địa chỉ TCP/IP, mặt nạ subnet, và gateway mặc định. TCP/IP sẽ gửi tất
cả các gói có đích đến không cùng mạng con tới gateway này. Gateway có trách
nhiệm dẫn đường các gói tin tới địa chỉ đích. Khi TCP/IP gửi gói tin đến gateway,
gateway sẽ trả lời rằng nó đã tiếp nhận gói tin này. Nếu như gateway không hoạt
động, nó sẽ không trả lời. Nếu TCP/IP không nhận được thông báo đã nhận từ 25%
gói tin nó đã gửi, nó sẽ cho rằng gateway đã chết.
Để tránh trường hợp này, thường người ta thiết lập nhiều gateway, khi TCP/IP xác
định rằng một gateway đã chết, nó sẽ chuyển sang sử dụng gateway tiếp theo trong
danh sách. Cách cư xử của Win2k với gateway chết được quy định bởi một tham
số là EnableDeadGWDetect:REG_DWORD nằm trong khoá Tcpip\Parameters với
các giá trị là 0 (cấm) và 1 (cho phép). Microsoft khuyến cáo nên cấm Win2k nhận
biết gateway chết, vì nó sẽ ngăn không cho TCP/IP gửi một gói tin đến một
gateway không mong muốn khác mà tin tặc có thể lợi dụng để chặn các gói tin gửi
ra ngoài mạng từ máy của bạn.
Để biết thêm chi tiết về các tham số khác, xin hãy tham khảo thêm tài liệu trên site
của Microsoft: q315669
Tác giả: (Someone)

File Extensions Guide

*.2GR

Một loại file cho phép Windows hiển thị text và hình họa trong chế độ chuẩn trên
các máy tính 286 và 386 trước đây.

*.386

File trao đổi, cho phép máy tính chạy trong chế độ tăng cường (enhanced) nhằm sử
dụng được Windows với bộ nhớ ảo.


*.3GR

Một loại file cho phép Windows hiển thị text và hình họa trong chế độ tăng cường
trên các máy tính 386, 486, hoặc Pentium.
*.906

Định dạng cho máy vẽ Calcomp.

*.A3W

Loại file dành cho ứng dụng MacroMedia Authorware của Windows 3.5.

*.ABK

Dành cho sao lưu tự động AutoBackup và trình thiết kế Corel Draw.

*.ABR

Dành cho tính năng Brush trong Adobe Photoshop.

*.ACL

Công cụ tăng tốc độ bàn phím Keyboard Accelerator và Corel Draw 6.

*.ACM

File thư mục hệ thống Windows.

*.ACV


Drivers cho việc nén và giải nén file tiếng trên hệ điều hành OS/2.

*.AD

After Dark, một chương trình lưu màn hình screensaver có thể đặt cho hiển thị
ngẫu nhiên nhiều dạng khác nhau hết cái này sang cái khác.

*.ADB

1. Cơ sở dữ liệu thiết bị Appointment DataBase của máy HP 100LX.
2. File kiểu chữ chính dùng ngôn ngữ Ada.

*.ADD

Driver cho bộ điều hợp trên OS/2.

*.ADM

Module đa lớp của AfterDark.

*.ADR

Loại file thuộc trình sắp xếp ngẫu nhiên AfterDark Randomizer.

*.ADS

Loại file thông số kỹ thuật, dùng ngôn ngữ Ada.

*.AFM


Hệ thống font Metrics của Adobe, thuộc nhóm 1.

*.AG4

Thuộc chương trình Access G4.

*.AI

Thuộc chương trình Adobe Illustrator.

*.AIF

Định dạng file trao đổi tiếng Audio Interchange, còn gọi là AIFF. Định dạng này
do Apple phát triển để lưu trữ những dữ liệu nhạc và nhạc cụ chất lượng cao, chạy
trên cả PC và Mac.

*.aiff

Định dạng file trao đổi tiếng Audio Interchange không nén, cũng do Apple phát
triển để lưu trữ những dữ liệu nhạc và nhạc cụ chất lượng cao, chạy trên cả PC và
Mac, sử dụng QuickTime hoặc Sound Player.

*.ALL

File thư viện chữ viết và nghệ thuật Arts and Letters Library.

*.ANI

File dùng cho con trỏ sinh động (animated).


*.ANS

Định dạng text ANSI.

*.API

Giao diện ứng dụng - giữa hệ điều hành và các chương trình ứng dụng trong hệ
thống.

*.APP

Ứng dụng cả gói của MacroMedia Authorware.

*.ARC

Dạng file ARC hay ARC+ nén.

*.arj


×