Tải bản đầy đủ (.pdf) (68 trang)

Tìm hiểu và xây dựng giải pháp phòng chống tấn công DDoS

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.66 MB, 68 trang )

TÌM HIỂU VÀ XÂY DỰNG GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG TỪ CHỐI DỊCH VỤ.

Đồ án (Môn học/Tốt nghiệp): An Ninh Mạng

Tên đề tài: TÌM HIỂU VÀ XÂY DỰNG GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG TỪ CHỐI DỊCH VỤ

GVHD: Hà Văn Cử
SVTH: Đào Xuân Hưng
Mã lớp: 25CCAN02
Khóa: 25

…………, Ngày …..Tháng …….Năm 200….


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................


.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................

2


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

NHẬN XÉT CỦA DOANH NGHIỆP


.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................
.............................................................................................................................


3


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

LỜI NÓI ĐẦU

Trong những năm gần đây, tấn công từ chối dịch vụ đang trở nên rất phổ biến và trở nên
bùng phát khi ngày càng nhiều người tiếp cận Internet, ngày càng nhiều cá nhân, tổ
chức, doanh nghiệp sử dụng mạng Internet để phục vụ cho các mục đích kinh doanh,
quảng bá sản phẩm. Cùng với sự phát triển của mạng Internet, các kỹ thuật cũng như
công cụ tấn công ngày càng đa dạng. Điều đó khiến cho việc tiếp cận với khái niệm tấn
công của một bộ phận người dùng ngày càng dễ dàng. Chỉ việc lên bất kỳ máy tìm kiếm
nào và gõ dòng chữ “công cụ ddos” là có thể tải về hàng loạt các công cụ với các biến
thể khác nhau, từ hình thức tấn công đơn giản nhất cho đến cực kỳ phức tạp. Với sự sẵn
có này, từ một đứa trẻ hoàn toàn không biết gì về các khái niệm của mạng cho đến một
chuyên gia cũng đều có thể khiến cho một dịch vụ nào đó không thể truy cập hoặc chí
ít cũng khiến nó trì trệ đôi chút. Họ thực hiện các cuộc tấn công vì nhiều lý do. Từ việc
tấn công có mục đích như triệt hạ đối thủ hay chỉ tấn công để thể hiện bản thân. Thậm
chỉ có các cuộc tấn công gây ra hiệu quả nghiêm trọng chỉ vì một người nào đó muốn
xem thử công cụ mình mới tìm được hay tạo ra được có tác dụng như thế nào. Có những
cuộc tấn công vì “chính nghĩa”, cũng có những cuộc tấn công vì tư lợi. Nhưng tất cả đều
gây ra hiệu quả xấu đối với Internet.
Theo Kaspersky Lab, vào Quý 3 năm 2016, Việt Nam đứng thứ tư trong các nước bị
DDoS. Trong đó, Việt Nam chiếm khoảng 1.6% lượng máy chủ C&C của thế giới.
Đặc biệt là vào cuối năm 2016, một cuộc tấn công vô cùng khủng khiếp vào hệ thống

Dyn - một nhà cung cấp tên miền và máy chủ của Mỹ đã khiến cho hệ thống này không
thể đáp trả lại các truy vấn DNS của người dùng. Kết quả là một loạt các hệ thống lớn
như Twitter, SoundCloud, Shopify, ... đã dừng hoạt động suốt cả ngày. Các hệ thống
như Github, Netflix, Reddit cũng bị ảnh hưởng nặng nề.
Trước thực trạng đó, đề tài này được nghiên cứu để giúp cho các doanh nghiệp nhỏ và
vừa có khả năng hạn chế được các cuộc tấn công từ chối dịch vụ nhằm vào hệ thống của
mình. Qua đó đảm bảo hệ thống mạng sẽ không xảy ra sự cố nào nghiêm trọng trong
suốt quá trình vận hành.

4


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

MỤC LỤC

1. GIỚI THIỆU TỔNG QUAN ............................................................................................ 9
1.1.

Giới thiệu tấn công từ chối dịch vụ. ........................................................................................ 9

1.2.

Các cuộc tấn công nổi tiếng. ................................................................................................. 10

2. TÌM HIỂU KIẾN THỨC ............................................................................................... 11

2.1.

Tổng quan bộ giao thức TCP/IP............................................................................................ 11

2.1.1.

Giao thức IP.................................................................................................................... 12

2.1.2.

Hệ thống Port.................................................................................................................. 15

2.1.3.

Giao thức TCP. ............................................................................................................... 16

2.1.4.

Giao thức UDP. .............................................................................................................. 19

2.1.5.

Giao thức ICMP. ............................................................................................................ 21

2.2.

Tổng quan tấn công từ chối dịch vụ. ..................................................................................... 21

2.2.1.


2.2.1.1.

DoS (Denial of Service). ......................................................................................... 22

2.2.1.2.

DDoS (Distributed Denial of Service). ................................................................... 23

2.2.1.3.

DRDoS (Distributed Reflection Denial of Service). ............................................... 25

2.2.2.
2.3.

Các hình thức tấn công từ chối dịch vụ. ......................................................................... 22

Các phương thức tấn công phổ biến. .............................................................................. 25

Tổng quan firewall. ............................................................................................................... 29

2.3.1.

Giới thiệu về firewall. .................................................................................................... 29

2.3.2.

Giới thiệu về Iptables. .................................................................................................... 31

2.3.3.


Giới thiệu về ModSecurity. ............................................................................................ 33

2.4.

Dịch vụ theo dõi tiến trình Monit.......................................................................................... 34

2.5.

Dịch vụ giám sát Monitorix. ................................................................................................. 35

2.6.

Kỹ thuật cân bằng tải và CDN. ............................................................................................. 36

3. PHÂN TÍCH VÀ THIẾT KẾ ......................................................................................... 39
3.1.

Sơ đồ khuyến nghị cho doanh nghiệp. .................................................................................. 39

3.1.1.

Xây dựng hệ thống server tại doanh nghiệp. .................................................................. 39

3.1.2.

Thuê hạ tầng ở các Datacenter. ...................................................................................... 40

3.1.3.


Thuê máy chủ vật lý. ...................................................................................................... 41

3.1.4.

Thuê dịch vụ Cloud Server............................................................................................. 41

3.2.

Sơ đồ triển khai cho đồ án..................................................................................................... 42
5


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

4. TRIỂN KHAI THỰC HIỆN .......................................................................................... 43
4.1.

Cài đặt và cấu hình. ............................................................................................................... 43

4.1.1.

Tối ưu Kernel. ................................................................................................................ 43

4.1.2.

Tối ưu Apache. ............................................................................................................... 44


4.1.3.

Cấu hình Iptables. ........................................................................................................... 47

4.1.4.

Cài đặt và cấu hình ModSecurity. .................................................................................. 53

4.1.4.1.

Phân tích hình thức tấn công Wordpress pingback ................................................. 53

4.1.4.2.

Phân tích tấn công với liên kết Facebook. ............................................................... 53

4.1.4.3.

Cản lọc bằng ModSecurity. ..................................................................................... 55

4.1.5.

Cài đặt và cấu hình Monit. ............................................................................................. 56

4.1.6.

Cài đặt và cấu hình Monitorix. ....................................................................................... 58

4.2.


Tấn công thử nghiệm. ........................................................................................................... 63

4.2.1.

Tấn công thử nghiệm với công cụ TorsHammer. .......................................................... 63

4.2.2.

Tấn công thử nghiệm với DDoSOverProxy. .................................................................. 64

4.2.3.

Tấn công thử nghiệm với liên kết Facebook. ................................................................. 65

5. ĐÁNH GIÁ VÀ HƯỚNG PHÁT TRIỂN ..................................................................... 68
5.1.

Đánh giá đề tài. ..................................................................................................................... 68

5.2.

Hướng phát triển. .................................................................................................................. 68

6


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM

Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

MỤC LỤC HÌNH ẢNH
Hình 1: Tấn công từ chối dịch vụ. ..................................................................................................... 9
Hình 2: Mô hình TCP/IP. ................................................................................................................ 11
Hình 3: IP Header. ........................................................................................................................... 12
Hình 4: Network Address Translation. ........................................................................................... 15
Hình 5: Danh sách các port phổ biến. ............................................................................................. 16
Hình 6: Quá trình bắt tay 3 bước. .................................................................................................... 17
Hình 7: Quá trình ngắt kết nối. ........................................................................................................ 18
Hình 8: Cấu trúc TCP header. ......................................................................................................... 19
Hình 9: Giao thức truyền tin UDP. ................................................................................................. 20
Hình 10: Cấu trúc UDP header. ...................................................................................................... 20
Hình 11: Cấu trúc ICMP header. ..................................................................................................... 21
Hình 12: Mô hình tấn công DDoS. ................................................................................................. 23
Hình 13: Mô hình mạng Botnet....................................................................................................... 24
Hình 14: Mô hình tấn công DRDoS. ............................................................................................... 25
Hình 15: Tấn công SYN Flood. ...................................................................................................... 26
Hình 16: Tấn công Ping of Death.................................................................................................... 27
Hình 17: Sơ đồ tấn công Smurf. ...................................................................................................... 28
Hình 18: Tấn công HTTP POST. .................................................................................................... 29
Hình 19: Sơ đồ xử lý của Netfilter. ................................................................................................. 32
Hình 20: Monit Service Manager. ................................................................................................... 34
Hình 21: Dịch vụ giám sát Monitorix. ............................................................................................ 35
Hình 22: Mô hình Load Balancing. ................................................................................................. 37
Hình 23: Mô hình Failover. ............................................................................................................. 37
Hình 24: Các A Record của Google.com ........................................................................................ 38
Hình 25: Mô hình triển khai CDN Server. ...................................................................................... 39
Hình 26: Datacenter. ....................................................................................................................... 41

Hình 27: Mô hình hệ thống Cloud. ................................................................................................. 42
Hình 28: Sơ đồ triển khai cho đồ án................................................................................................ 42
Hình 29: Cấu hình MPM cho Apache. ............................................................................................ 44
Hình 30: Cấu hình module reqtimeout. ........................................................................................... 45
Hình 31: Một website đã thu gọn HTML........................................................................................ 46
7


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

Hình 32: Cấu hình Browser Cache cho Apache.............................................................................. 47
Hình 33: Sơ đồ các chain trong đồ án. ............................................................................................ 49
Hình 34: Một ví dụ về tấn công Pingback....................................................................................... 53
Hình 35: Chức năng Facbook Preload. ........................................................................................... 54
Hình 36: Cấu hình ModSecurity. .................................................................................................... 56
Hình 37: Nội dung file denyhost.sh ................................................................................................ 56
Hình 38: Cài đặt dịch vụ Monit. ...................................................................................................... 57
Hình 39: Cấu hình dịch vụ Monit.................................................................................................... 57
Hình 40: Giám sát Apache với Monit. ............................................................................................ 57
Hình 41: Monit khởi động thành công. ........................................................................................... 58
Hình 42: Cài đặt dịch vụ Monitorix. ............................................................................................... 59
Hình 43: Cấu hình Monitorix. ......................................................................................................... 59
Hình 43 & 44: Giao diện Monitorix. ............................................................................................... 61
Hình 45: Kích hoạt Apache graph trong Monitorix. ....................................................................... 62
Hình 46: Tấn công HTTP POST. .................................................................................................... 63
Hình 47: Loại bỏ kết nối từ TorsHammer. ...................................................................................... 63

Hình 48: Traffic đi vào server. ........................................................................................................ 64
Hình 49: Log ghi nhận từ Apache. .................................................................................................. 65
Hình 50: Tấn công với Facebook Preload. ...................................................................................... 66
Hình 51: Kết quả kiểm tra từ check-host.net .................................................................................. 66
Hình 52: Lượng server processes do Apache tạo ra........................................................................ 67
Hình 53: Traffic đi vào server. ........................................................................................................ 67
Hình 54: Số lượng request do Apache ghi nhận. ............................................................................ 68

8


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

TÌM HIỂU VÀ XÂY DỰNG GIẢI PHÁP PHÒNG CHỐNG
TẤN CÔNG TỪ CHỐI DỊCH VỤ.

1. GIỚI THIỆU TỔNG QUAN
1.1. Giới thiệu tấn công từ chối dịch vụ.
Tấn công từ chối dịch vụ là hình thức tấn công khiến cho hệ thống mục tiêu bị tê liệt hoặc
không thể đáp ứng các yêu cầu của người dùng. Tấn công từ chối dịch vụ có thể do một, nhiều
hoặc một mạng lưới các máy tính cùng tham gia tấn công tùy theo mục đích của hacker và khả
năng phòng thủ của mục tiêu.

Hình 1: Tấn công từ chối dịch vụ.
Bất kỳ hệ thống nào cũng có thể trở thành mục tiêu của tấn công từ chối dịch vụ. Tuy nhiên,
việc tấn công từ chối dịch vụ không chỉ ảnh hưởng đến mục tiêu mà còn ảnh hưởng đến Internet

trên toàn cầu. Điển hình là vụ tấn công vào DynDNS vào năm 2016 khiến cho gần một nửa
Internet không thể phục vụ người dùng trong thời gian ngắn. Việc tấn công không những khiến
9


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

cho DynDNS không thể trả lời các truy vấn DNS mà còn khiến cho một lượng lớn dữ liệu ùn
ùn đổ vào hệ thống Internet của Mỹ khiến cho các dịch vụ khác cũng bị ảnh hưởng nghiêm
trọng.

1.2. Các cuộc tấn công nổi tiếng.
Một số cuộc tấn công nổi tiếng:
-

Cuộc tấn công đầu tiên liên quan đến máy chủ DNS xảy ra vào tháng 01/2001 và mục
tiêu đầu tiên là trang Register.com. Chúng đã sử dụng danh sách hàng ngàn bản ghi
(records) có tuổi thọ 1 năm tại thời điểm tấn công.

-

Vào tháng 02/2001, máy chủ của Cục Tài chính Ireland bị tấn công bởi DDoS, thủ phạm
là những sinh viên đến từ trường Maynooth, một trường Đại học tại Ireland. Vụ việc bị
phản ánh và một số sinh viên của trường đã bị kỷ luật ngay sau đó.

-


Trong năm 2009, xảy ra cuộc phản đối bầu cử tại Iran, các nhà hoạt động nước ngoài
đang tìm cách giúp đỡ phe đối lập tham gia vào các cuộc tấn công DDoS chống lại chính
phủ của Iran. Trang web chính thức của chính phủ Iran (ahmedinejad.ir) không thể truy
cập được.

-

Ngày 25/09/2009, ngày Michael Jackson qua đời, do lượng truy cập tìm kiếm các từ
khóa có liên quan đến Michael Jackson quá lớn khiến Google News ban đầu lầm tưởng
đây là một cuộc tấn công tự động.

-

Vào ngày 28/11/2010, Wikileaks.org bị DDoS tấn công. Cuộc tấn công này xảy ra ngay
khi WikiLeaks chuẩn bị tung ra những tài liệu mật của chính phủ Mỹ. Bộ Ngoại giao
Mỹ sau khi biết thông tin này đã quyết định thông báo trước đến các chính phủ khác về
những gì mà tổ chức WikiLeaks sẽ phát tán.

-

Vào 8/12/2010, Một nhóm hacker tấn công đồng loạt trang web của hãng MasterCard,
Visa để trả đũa cho việc chủ Wikileaks bị tạm giam ở Anh. Nhóm hacker, lấy tên "chiến
dịch trả đũa", nhận trách nhiệm gây ra các lỗi kỹ thuật nghiêm trọng trên trang web của
MasterCard. Tuyên bố này được đưa qua một thông điệp trên mạng xã hội Twitter.

-

Cuộc tấn công đã đánh sập thành công website của Mastercard, PostFinance và Visa.
PostFinance, ngân hàng đã đóng băng tài khoản của Julian Assange, bị ngưng hoạt động

hơn 16 giờ đồng hồ.

10


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

2. TÌM HIỂU KIẾN THỨC
2.1. Tổng quan bộ giao thức TCP/IP.
TCP/IP là bộ giao thức quan trọng nhất mạng Internet, là tiêu chuẩn chung của các thiết bị kết
nối Internet trên toàn cầu. TCP/IP khiến cho việc giao tiếp giữa các thiết bị khác nhau được
thống nhất. TCP/IP cung cấp các giao thức con để phục vụ cho các cấp độ khác nhau của hạ
tầng mạng. Trong đó, các giao thức thuộc tầng thứ 2 và 3 là những giao thức quan trọng nhất
trên môi trường Internet. Tầng 2 của mô hình TCP/IP có nhiệm vụ xác định điểm xuất phát và
đích đến của gói tin, và giúp định tuyến gói tin đến đích một cách chính xác. Tầng 3 có nhiệm
vụ xác định dịch vụ hoặc ứng dụng sẽ nhận được gói tin. Các lớp trong mô hình đều có mối
quan hệ chặt chẽ với nhau, các tầng phía trên sẽ không thể hoạt động nếu thiếu các tầng phía
dưới.

Hình 2: Mô hình TCP/IP.

Các tầng Internet, Transport và Application luôn là các tầng quan trọng nhất trong hệ thống
phòng thủ vì mọi hoạt động trao đổi thông tin trên Internet đều diễn ra ở ba tầng này. Tuy nhiên
ta sẽ tập trung chủ yếu vào tầng Internet và tầng Transport vì để phòng chống tấn công từ chối
dịch vụ, ta sẽ cản lọc ở các tầng càng thấp càng tốt. Tầng Application thực sự rất rườm rà và
việc cản lọc ở tầng này sẽ cho hiệu suất kém hơn nhiều.

11


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

2.1.1. Giao thức IP.
Giao thức IP là giao thức truyền tải dạng host to host trên Internet, thuộc tầng Internet trên
mô hình TCP/IP. IP là một giao thức dạng phi kết nối và truyền tải dữ liệu dạng datagram
và không có cơ chế kiểm tra lỗi mà chỉ có trường checksum để kiểm tra tính toàn vẹn của
dữ liệu. Cấu trúc một IP header như sau:

Hình 3: IP Header.
-

Version (4 bit): Đây là trường đầu tiên của gói IP cho biết phiên bản của giao thức
đang được sử dụng. Hiện tại phần lớn các thiết bị đều sử dụng giao thức IP version
4 trong khi version 6 vẫn đang phát triển mạnh mẽ và dần trở nên phổ biến.

-

Internet Header Length (IHL) (4 bit): Trường này chứa thông tin về độ dài của
header. Giá trị của trường này cho biết header này dài gấp mấy lần một trường 32
bit. Thông thường nếu không có các giá trị Options đi kèm, giá trị của trường này sẽ
là 5, tức là header dài 5 x 32 bit = 20 bytes. Giá trị tối đa của trường này là 15, tức
là một IP header sẽ dài tối đa 60 bytes.


-

Type of Service (ToS) (8 bit): Trường này cho router biết cách xử lý gói tin như là
giảm thiểu độ trễ, tối đa hóa lưu lượng, tối thiểu chi phí và tối đa hóa độ tin cậy.
Trường này thường được sử dụng trong công nghệ Quality of Service (QoS).

-

Total Length (16 bit): Trường này chứa thông tin về độ dài của toàn bộ IP header
và phần dữ liệu, được tính theo đơn vị octets.

-

Identification (16 bit): Trường này được sử dụng để đánh số các gói tin IP phục vụ
cho việc sắp xếp lại các gói về đúng thứ tự ban đầu nếu gói IP bị phân mảnh do quá
lớn. Giá trị của trường này sẽ được tự động tăng từ nguồn gửi.

-

Flags (3 bit): Bit đầu tiên không được sử dụng và luôn có giá trị 0. Bit kế tiếp gọi là
cờ Don’t Fragment (DF). Cờ DF cho biết gói tin có được phân mảnh: 0 – không
12


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867


phân mảnh, 1 – có phân mảnh. Bit tiếp theo là cờ More Fragment (MF) cho bên phía
nhận biết liệu còn gói tin nào theo sau nữa hay không. Khi MF có giá trị 0, sẽ không
có một gói tin nào được gửi đến nữa, hoặc toàn bộ dữ liệu vốn đã không bị phân
mảnh.
-

Fragment Offset (13 bit): Trong trường hợp dữ liệu bị phân mảnh, trường này cho
biết vị trí của dữ liệu trong gói so với dữ liệu gốc. Được sử dụng để lắp ghép lại dữ
liệu của các gói IP bị phân mảnh.

-

Time To Live (TTL - 8 bit): Cho biết số mắt xích (hops) mà gói IP có thể đi qua
trước khi bị hủy bỏ. Qua mỗi router, số này sẽ bị trừ đi 1 đơn vị. Khi số này bằng 0,
gói tin sẽ bị hủy.

-

Protocol (8 bit): Cho biết giao thức chứa trong phần dữ liệu của gói. Phần giao thức
này thuộc về lớp trên trong mô hình TCP/IP. Ví dụ: ICMP có mã là 1, TCP có mã là
6, UDP có mã là 17,…

-

Header Checksum (16 bit): Chứa mã kiểm tra tính toàn vẹn của phần IP header.
Trường này sẽ được tính toán lại mỗi khi đi qua một router (do giá trị Time To Live
bị giảm). Cách tính checksum như sau:
 Trước hết ta đặt trường Checksum về giá trị 0.
 Sau đó, lấy mỗi 16 bit của header đem cộng dồn với nhau.
 Nếu kết quả có độ dài lớn hơn 16 bit, ta lấy tất cả bit cao cộng nhị phân với

16 bit thấp, cho đến khi kết quả chỉ dài trong khoảng 16 bit.
 Đảo ngược các bit và ta thu được checksum.
 Ví dụ ta có một IP header như sau (với phần checksum có giá trị 0):
45 20 00 34 23 FA 40 00 37 06 00 00 97 65 C0 85 C0 A8 49 8D
Để tính checksum của header này, ta lấy mỗi 16 bit đem cộng với nhau:
4520 + 0034 + 23FA + 4000 + 3706 + 0000 + 9765 + C085 + C0A8 +
498D = 34273 = 11 0100 0010 0111 0011 tức lớn hơn 16 bit.
Ta lấy phần dư ở các bit cao đem cộng với phần dư ở các bit thấp:
0000 0011 + 0100 0010 0111 0011 = 100 0010 0111 0110
Đem đảo ngược các bit này ta được: 011 1101 1000 1001 = 3D89. Như
vậy phần checksum sẽ có giá trị 3D89.

-

Source IP Address (32 bit): Chứa thông tin về IP nguồn của gói.
13


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

-

Destination IP Address (32 bit): Chứa thông tin về IP đích của gói.

-


Options: Trường này cung cấp một số cài đặt cho header phục vụ cho việc kiểm
thử, gỡ lỗi, và bảo mật.

-

Padding: Có chiều dài cố định. Bao gồm một dãy các bit 0 để đảm bảo IP Header
Length luôn chia hết cho 32 bit.

-

Payload: Là phần cuối cùng của một gói IP. Chứa dữ liệu của các giao thức thuộc
tầng phía trên trong mô hình TCP/IP.

Địa chỉ IP:
-

Địa chỉ IP là một địa chỉ dùng để định danh các thiết bị (host) trên mạng Internet.

-

Tất cả các thiết bị mạng đều phải có địa chỉ IP để hoạt động, địa chỉ IP của các
thiết bị luôn khác nhau.

-

Hiện tại có hai dạng địa chỉ IP là IP version 4 (IPv4) và IP version 6(IPv6). Trong
đó IP version 4 vẫn là cốt yếu của mạng Internet tuy nhiên lại đang dần cạn kiệt.
IPv6 đang phát triển mạnh mẽ và sẽ thay thế IPv4 trong tương lai.

-


Tổ chức cấp phát số hiệu Internet (IANA) là tổ chức tạo ra và phân phối địa chỉ
IP. Những khu vực nhất định sẽ được cung cấp những dải IP nhất định. Qua đó
khiến cho việc truy tìm vị trí dựa theo địa chỉ IP sẽ dễ dàng hơn.

-

Cấu trúc địa chỉ IPv4:
 Địa chỉ IP được diễn tả bởi một địa chỉ 32 bit. Trong đó chia ra làm 4 phần
dài 8 bit, gọi là các octets. Tuy nhiên để tiện cho việc ghi nhớ, các octet
của địa chỉ IP thường được quy đổi về hệ số decimal và phân cách nhau
bởi dấu chấm. Ví dụ: 103.56.164.21
 Hệ thống địa chỉ IP phân thành các lớp. Mỗi lớp có một khoảng Public IP
và Private IP riêng.

Riêng dải địa chỉ 127.0.0.0 sẽ được sử dụng làm địa chỉ loopback.

14


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

 Một phần của địa chỉ IP sẽ được sử dụng làm địa chỉ mạng và một phần
được sử dụng làm địa chỉ cho các host. Lớp A của hệ thống IP sử dụng 8
bit đầu tiên để làm địa chỉ mạng, lớp B sử dụng 16 bit và lớp C sử dụng
24 bit.

-

Public IP và Private IP: Ngày nay số lượng các thiết bị sử dụng Internet đang
thực sự bùng nổ khiến cho việc quản lý và phân phối IP trở nên khó khăn do
nguồn IP cạn kiệt và việc gia tăng chi phí thuê đường truyền với mỗi thiết bị. Vì
thế các hộ gia đình, doanh nghiệp hoặc tổ chức sẽ sử dụng một địa chỉ IP duy
nhất cho tất cả các thiết bị của mình. Tuy nhiên, địa chỉ IP lại là duy nhất cho
mỗi thiết bị, không thể dùng chung. Chính vì thế, người ta sử dụng dải IP Private
để phục vụ cho nhu cầu mạng nội bộ, và sử dụng Public IP cho nhu cầu kết nối
Internet. Giữa hệ thống mạng nội bộ và Internet sẽ có một router sử dụng công
nghệ Network Address Translation (NAT) để giúp cho mạng nội bộ kết nối được
với Internet thông qua Public IP của router.

Hình 4: Network Address Translation.

2.1.2. Hệ thống Port.
Trong hệ thống giao thức TCP/IP, nếu chúng ta chỉ đơn thuần kết nối các thiết bị đơn chức
năng lại với nhau và truyền tải dữ liệu giữa chúng thì việc chỉ sử dụng giao thức IP là đã
đủ. Tuy nhiên, đối với các thiết bị đa chức năng như Smart Phone, Personal Computer,…
thì việc giữa các thiết bị chỉ có một kết nối duy nhất là không đủ. Việc sử dụng hệ thống
đơn kết nối khiến cho hệ điều hành không thể phân biệt được dữ liệu đến là của dịch vụ,
ứng dụng nào. Vì thế khái niệm về Port (cổng) ra đời. Nói chính xác thì IP là dữ kiện dùng
15


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867


để xác định thiết bị đang kết nối đến, còn port là dữ kiện để xác định kết nối hướng đến
dịch vụ nào trên thiết bị đó.
Hệ thống Port còn có ý nghĩa rất quan trọng trong vấn đề dùng chung địa chỉ IP. Các
firewall/router sử dụng Port để xác định điểm đến của gói tin khi đi từ WAN -> LAN.
Port được định nghĩa bằng một số tự nhiên 16 bit. Như vậy, ta có tổng cộng 65536 port kéo
dài từ 0 – 65535. Trong đó các port từ 0 – 1023 là port phổ biến, và được sử dụng bởi nhiều
giao thức phổ biến. Một số port phổ biến:

Hình 5: Danh sách các port phổ biến.
2.1.3. Giao thức TCP.
Giao thức TCP (Transmission Control Protocol) là một trong những giao thức quan trọng
nhất của hệ thống mạng. Sử dụng TCP, các thiết bị mạng sẽ tạo ra các kết nối ảo với nhau.
Qua các kết nối đó, chúng có thể truyền dữ liệu với nhau. TCP có cơ chế kiểm tra lỗi để
đảm bảo dữ liệu luôn được truyền và nhận một cách đúng thứ tự, toàn vẹn và đáng tin cậy,
quản lý và phân biệt các kết nối dựa trên địa chỉ IP và số Port của hai đầu gửi và nhận.
Giao thức TCP hoạt động theo các bước sau:
-

Khởi tạo và thiết lập kết nối.
16


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

-


Truyền nhận dữ liệu.

-

Ngắt kết nối.

Trong các cuộc tấn công từ chối dịch vụ, quá trình khởi tạo và ngắt kết nối luôn là yếu tố
được quan tâm. Quá trình khởi tạo cho đến ngắt kết nối diễn ra càng nhanh, hệ thống càng
phục vụ được nhiều người dùng, qua đó tăng cường khả năng chịu đựng của server trước
các cuộc tấn công từ chối dịch vụ.
Quá trình khởi tạo kết nối TCP diễn ra như sau (quá trình bắt tay 3 bước):
-

Bên A gửi cho đối phương một gói TCP với cờ SYN được bật.

-

Bên B nếu muốn chấp nhận kết nối sẽ gửi lại đối phương một gói TCP với cờ SYN
và ACK được bật.

-

Bên A gửi lại một gói TCP có cờ ACK. Kết nối hoàn tất.

Hình 6: Quá trình bắt tay 3 bước.

Quá trình ngắt kết nối:
-


Bên A gửi đối phương một gói TCP với cờ FIN và ACK được bật.

-

Bên B gửi lại một gói TCP ACK.

-

Bên B hoàn tất quá trình gửi dữ liệu và tiến vào trạng thái ngắt kết nối, gửi cho bên A
một gói TCP với cờ FIN và ACK bật.

-

Bên A gửi lại bên B một gói TCP với cờ ACK. Kết thúc quá trình.

17


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

Hình 7: Quá trình ngắt kết nối.
Cấu trúc một TCP header như sau:

18



TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

Hình 8: Cấu trúc TCP header.

-

Source Port Number (16 bit): Địa chỉ cổng nguồn của gói tin.

-

Destination Port Number (16 bit): Địa chỉ cổng đích của gói tin.

-

Sequence Number (32 bit): Được sử dụng để lắp ghép các gói TCP lại theo đúng thứ
tự. Số này sẽ được gán vào trường ACK trong gói đáp trả.

-

Acknowledgement Number (32 bit): Bên nhận cho biết cho biết gói đã đến đích thành
công. Trường này có giá trị bằng số Sequence của gói vừa nhận được.

-

Data Offset (4 bit): Cho biết tổng độ dài của TCP header dài gấp mấy lần 32 bit. Nếu
không có trường Optional, trường này thường có giá trị là 5, tức là TCP header dài tổng

cộng 5 x 32 bit = 20 bytes.

-

Reversed (3 bit): Luôn có giá trị là 0, sẽ được dùng trong tương lai.

-

Flags (1 bit mỗi cờ): Gồm các cờ NS, CWR, ECE vẫn chưa được sử dụng. 6 cờ còn lại
là URG, ACK, PSH, RST, SYN, FIN hiện đang được sử dụng.

-

Window Size (16 bit): Xác định lượng dữ liệu đính kèm lớn nhất (tính theo bytes) mà
bên nhận có thể nhận được mỗi gói. Bên gửi chỉ có thể gửi một lương dữ liệu tương ứng
trước khi nhận lại một gói Acknowledgement và chỉ số window mới từ bên nhận.

-

Checksum (16 bit): Sử dụng để kiểm tra tính toàn vẹn của header và dữ liệu.

-

Urgent Pointer (16 bit): Trường ưu tiên. Khi một thiết bị nhìn thấy một gói tin có sử
dụng Urgent Pointer, nó sẽ dừng tất cả các hoạt động khác và chuyển tiếp gói tin này đi
ngay lập tức.

-

Options: Đây là trường tùy chọn, thường có độ dài là bội số của 32 bit.


2.1.4. Giao thức UDP.
Trong khi giao thức TCP là giao thức có tính tin cậy cao nhưng lại có thể gây chậm trễ vì
cơ chế kiểm tra lỗi trong khi vận chuyển các gói tin khiến cho một số dịch vụ cần tốc độ
cao nhưng không yêu cầu tính toàn vẹn bị hạn chế. Khi đó, ta thường dùng đến giao thức
UDP (User Datagram Protocol). Đây cũng là một giao thức cốt lõi của TCP/IP. UDP đơn
thuần chỉ gửi gói tin đến đích dạng datagram mà không thông qua bất cứ một kết nối nào
cũng như không hề kiểm tra xem gói tin có thực sự đến đích hay không. Điều này khiến
UDP hoạt động rất nhanh và đơn giản hơn TCP.

19


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

Hình 9: Giao thức truyền tin UDP.
Do UDP là giao thức có thông điệp nhỏ nhất trên tầng Transport nên hoạt động rất tốt với
các hệ thống chuyên trả lời các truy vấn đơn giản và có số lượng người dùng lớn như DNS,
streaming media, game,…
Cấu trúc UDP header:

Hình 10: Cấu trúc UDP header.

-

Source Port (16 bit): Địa chỉ cổng nguồn, nếu không cần đối phương trả kết quả về,

trường này có thể gán giá trị bằng 0.

-

Destination Port (16 bit): Địa chỉ cổng đích.

-

Length (16 bit): Chứa độ dài của toàn bộ gói UDP. Giá trị thấp nhất là 8 byte khi
không có dữ liệu.
20


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

-

Checksum (16 bit): Kiểm tra tính toàn vẹn của gói tin.

2.1.5. Giao thức ICMP.
Giao thức ICMP (Internet Control Message Protocol) là một giao thức thuộc tầng Internet
của bộ giao thức TCP/IP. ICMP không có cơ chế kiểm soát lỗi và kiểm soát luồng dữ liệu.
Được sử dụng để trao đổi các thông tin điều khiển dòng dữ liệu, thông báo lỗi và các thông
tin trạng thái của bộ giao thức TCP/IP.
Header của ICMP rất đa dạng, phụ thuộc vào các trường Type và Code.


Hình 11: Cấu trúc ICMP header.
Các chức năng của ICMP:
-

Điều khiển lưu lượng (flow control) khi các gói dữ liệu đến quá nhanh, thiết bị đích
hoặc thiết bị định tuyến ở giữa sẽ gửi một thông điệp ICMP trở lại thiết bị gửi, yêu
cầu thiết bị gửi tạm thời ngừng gửi dữ liệu.

-

Thông báo lỗi: Trong trường hợp dữ liệu không tới được địa chỉ đích thì hệ thống sẽ
gửi một thông báo lỗi “Destination unsearchable”.

-

Định hướng lại các tuyến (Redirect Router) Một Router gửi một thông điệp ICMP
cho một host thông báo nên sử dụng Router khác. Thông điệp này có thể chỉ được
dùng khi host này ở trên cùng một mạng với hai thiết bị định tuyến.

-

Kiểm tra các host ở xa: Một host có thể gửi một thông điệp ICMP “Echo” để kiểm
tra host đích có hoạt động hay không.

2.2. Tổng quan tấn công từ chối dịch vụ.
Như đã đề cập, tấn công từ chối dịch vụ có mục đích là khiến mục tiêu không thể đáp ứng lại
các yêu cầu phục vụ của người dùng. Các cuộc tấn công này có thể gây ra thiệt hại vô cùng
lớn. Hơn nữa mục tiêu tấn công cũng vô cùng đa dạng. Bất cứ dịch vụ nào cũng có thể trở
thành đích ngắm của cuộc tấn công. Thậm chí cả khi không có dịch vụ nào hoạt động thì các
cuộc tấn công vẫn có thể khiến cho băng thông của mục tiêu bị bão hòa.

21


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

Kết quả của một cuộc tấn công từ chối dịch vụ:
-

Làm cạn kiệt tài nguyên của hệ thống.

-

Làm quá tải hoặc sụp đổ dịch vụ.

-

Làm băng thông bị bão hòa.

-

Phá vỡ các kết nối TCP.

-

Làm sập hoặc hỏng hóc thiết bị đứng trước mục tiêu như Firewall, Router, Modem khiến
cho mục tiêu dù có khả năng phòng thủ tốt nhưng cuộc tấn công vẫn thành công.


US-CERT đã xác định các dấu hiệu của một cuộc tấn công từ chối dịch vụ bao gồm:
-

Mạng bị chậm bất thường khi mở một tệp tin hoặc truy cập website.

-

Không thể truy cập một website cụ thể.

-

Không thể truy cập bất kỳ website nào.

-

Tăng lượng thư rác nhận được.

2.2.1. Các hình thức tấn công từ chối dịch vụ.
Tấn công từ chối dịch vụ chia ra làm nhiều hình thức dựa theo phương pháp và quy mô của
cuộc tấn công. Chia ra làm ba loại chính như sau:
-

DoS (Denial of Service).

-

DDoS (Distributed Denial of Service).

-


DRDoS (Distributed Reflection Denial of Service).

Ta sẽ tìm hiểu từng loại hình để tìm ra phương pháp phòng chống hữu hiệu cho chúng.

2.2.1.1.

DoS (Denial of Service).

DoS (Denial of Service) là hình thức tấn công từ chối dịch vụ cơ bản nhất. Một cuộc
tấn công DoS chỉ do một cá nhân hoặc một hệ thống thực hiện. Các cuộc tấn công DoS
thường nhắm vào các lỗ hổng về phần mềm của mục tiêu khiến nó sụp đổ hoặc làm bão
hòa băng thông của mục tiêu nếu máy tính tấn công có băng thông lớn hơn băng thông
của mục tiêu.
Các kiểu tấn công điển hình của DoS là: Ping of Death, SYN Flood, Smurf, LAND,
Teardrop, HTTP POST, …
Cũng chính vì việc tấn công này chỉ sử dụng một máy tính để tấn công nên việc chống
lại cũng hết sức dễ dàng. Ví dụ như chặn tất cả các gói từ IP của máy tính tấn công.
22


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

2.2.1.2.

DDoS (Distributed Denial of Service).


DDoS (Distributed Denial of Service) là hình thức tấn công từ chối dịch vụ thông dụng
nhất hiện nay. Thông thường máy tính tấn công sẽ không có đủ băng thông hoặc không
đủ sức mạnh để tạo ra lượng dữ liệu làm bão hòa băng thông của mục tiêu hoặc lượng
dữ liệu đó không đủ để làm quá tải các tài nguyên cần thiết. Khi đó sẽ có nhiều người
hoặc nhiều máy tính cùng tham gia tấn công. Rõ ràng với hình thức này thì cuộc tấn
công sẽ hiệu quả hơn rất nhiều.

Hình 12: Mô hình tấn công DDoS.
Mạng botnet: mạng lưới botnet là một tập hợp các máy tính của người tấn công hoặc
các máy tính bị nhiễm mã độc và bị điều khiển bởi hacker. Việc sử dụng mạng botnet
không chỉ dễ dàng ẩn giấu thông tin của hacker mà còn có lợi thế rất lớn là tăng lưu
lượng băng thông đổ vào nạn nhân cũng như tăng cường lượng tài nguyên, khả năng tạo
gói do có nhiều máy tính cùng tham gia đồng thời.
Botnet có 2 dạng điều khiến phổ biến như sau:
-

Thông qua web hoặc kênh IRC: Hacker sẽ đưa các chỉ thị tấn công lên các kênh
công cộng (các máy chủ C&C). Sau đó các botnet sẽ tự động kết nối đến các
kênh này để lấy chỉ thị và tiến hành tấn công.
23


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

-


Thông qua kết nối trực tiếp: Thường thấy trong các dòng Trojan. Khi botnet được
cài đặt lên một máy tính, nó sẽ kết nối về máy tính điều khiển của hacker. Khi
đó hacker sẽ ra chỉ thị cho nó. Tuy nhiên phương thức này không khả dụng với
một hệ thống có nhiều botnet vì số botnet này có thể vô tình tấn công từ chối
dịch vụ chính máy tính điều khiển khi nó kết nối về.

Hình 13: Mô hình mạng Botnet.
Hiện nay, đa phần các cuộc tấn công từ chối dịch vụ đều sử dụng mạng lưới Botnet
(mạng lưới các máy tính bị tấn công và cài mã độc, khiến cho các máy tính này chịu sự
điều khiển của một cá nhân hoặc tổ chức nào đó). Điển hình nhất hiện này là botnet
Mirai chuyên tấn công vào các hệ thống Internet of Things (IoT) là các camera và sử
dụng chúng tham gia tấn công.
Trong trường hợp không có hệ thống Botnet, hacker có thể tấn công các website có
lượng người dùng lớn và gắn lên đó một đoạn mã HTML hoặc Javascript có khả năng
tạo các truy vấn HTTP đến mục tiêu tấn công. Mỗi khi có một client truy cập vào website
này, người đó vô tình trở thành một máy tính tham gia tấn công. Việc cản lọc đối với
phương pháp này tuy dễ dàng (dựa theo Referer) nhưng rất dễ bị áp đảo về mặt băng
thông.

24


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email:
Tel: (848) 6267 8999 - Fax: (848) 6283 7867

2.2.1.3.


DRDoS (Distributed Reflection Denial of Service).

DRDoS (Distributed Reflection Denial of Service) là hình thức mà hacker giả mạo địa
chỉ IP của nạn nhân và gửi dữ liệu đến các hệ thống máy tính lớn như Google, Yahoo,
Microsoft, … khiến cho các hệ thống này trả dữ liệu về máy tính nạn nhân. Điều đáng
nói là đây đều là những hệ thống mạnh và có băng thông lớn nên nạn nhân sẽ nhanh
chóng cạn kiệt tài nguyên.

Hình 14: Mô hình tấn công DRDoS.
Ngày nay, một số tính năng của Facebook, Google và một số website khác dễ bị lợi
dụng để tấn công DRDoS. Điển hình là các tính năng Facebook Preload, Facebook
Notes, Google Translate,...
Trong đồ án này ta sẽ lợi dụng tính năng Facebook Preload để tấn công và tìm ra cách
thức chống lại nó.
2.2.2. Các phương thức tấn công phổ biến.
Trong phần này ta sẽ tìm hiểu về các hình thức tấn công phổ biến và nguy hiểm của tấn
công từ chối dịch vụ.
-

SYN Flood:
Để hiểu rõ về phương thức này, ta xem xét lại quá trình bắt tay ba bước của giao
thức TCP: Đầu tiên host A gửi gói tin có gắn cờ SYN đến host B để yêu cầu kết
nối. Nếu host B nhận được gói tin này và đồng ý cho phép kết nối, host này sẽ

25


×