DDOS là gì? Ngày nay, các cuộc tấn công DDOS không còn quá xa lạ đối với người dùng Internet. Đây là một hình thức tấn công mạng phổ biến được nhiều tin tặc sử dụng để khiến máy tính của người dùng ngừng hoạt động hoặc tắt đột ngột. Với những ai lần đầu tiếp xúc với tấn công DDOS, việc tìm kiếm phương án giải quyết sẽ rất mất thời gian. Tuy nhiên, bạn cũng đừng quá lo lắng vì trong bài viết này Máy Chủ Sài Gòn sẽ cung cấp đầy đủ thông tin giúp bạn nhận biết và ngăn chặn tấn công DDOS. Cùng xem nhé! DDOS là gì? DDoS là tên viết tắt của Distributed Denial-Of-Service, được hiểu là tấn công từ chối dịch vụ phân tán. DDoS là một nỗ lực ngăn chặn người dùng sử dụng tài nguyên của một máy tính. Mặc dù phương tiện, động cơ và mục tiêu của một cuộc tấn công từ chối dịch vụ có thể khác nhau, nhưng mục đích chung của nó thường là làm một trang Web hoặc hệ thống mạng không sử dụng được, làm gián đoạn hoặc làm chậm hệ thống đáng kể đối với người dùng bình thường bằng cách làm quá tải tài nguyên của hệ thống. Đối tượng của tấn công DDoS là gì? Các cuộc tấn công DDoS thường nhắm vào cơ sở hạ tầng mạng nhằm cố gắng bão hòa nó với lưu lượng truy cập lớn. Các cuộc tấn công DDoS được thực hiện từ botnet, là một mạng lưới lớn các thiết bị được kết nối bị nhiễm phần mềm tấn công DDOS độc hại cho phép kẻ tấn công kiểm soát từ xa. Sau khi giành được quyền kiểm soát máy tính, những kẻ tấn công sẽ sử dụng nó để gửi dữ liệu hoặc yêu cầu độc hại đến các thiết bị khác thông qua các trang Web hoặc địa chỉ Email. Các hình thức tấn công DDOS thường gặp SYN Flood SYN Flood là một kiểu tấn công DDoS phổ biến bạn nên biết khi tìm hiểu về tấn công DDoS là gì. SYN Flood lợi dụng một lỗ hổng trong trình kết nối TCP. Không giống như các kiểu tấn công DDoS khác, SYN Flood tìm cách làm cạn kiệt nguồn dự trữ của các kết nối mở được kết nối với một cổng có địa chỉ IP đơn lẻ, giả mạo hơn là bộ nhớ của máy chủ. Cuộc tấn công SYN Flood, còn được gọi là cuộc tấn công “bán mở”, được thiết kế để gửi một loạt các thông báo SYN ngắn vào các cổng, giữ cho các kết nối không an toàn luôn mở và khả dụng, điều này thường dẫn đến sự cố máy chủ. Khi lớp TCP trở nên bão hòa, những kẻ tấn công sẽ gửi nhiều yêu cầu SYN nhưng không đáp ứng được phản hồi SYN-ACK của máy chủ hoặc chúng sẽ gửi các yêu cầu SYN từ một địa chỉ IP giả mạo, ngăn cản việc hoàn thành việc bắt tay TCP ba chiều giữa máy khách và máy chủ trên mọi cổng. Khi tìm hiểu về SYN Flood – tấn công DDoS là gì, ta thấy số lượng lớn các kết nối TCP mở tiêu thụ tài nguyên máy chủ để chặn lưu lượng truy cập hợp pháp một cách hiệu quả, khiến máy chủ không thể mở các kết nối hợp pháp mới và khiến máy chủ khó hoặc không thể hoạt động bình thường đối với những người dùng được ủy quyền kết nối. Điều này khiến hệ thống máy chủ tiếp tục chờ xác nhận cho mỗi yêu cầu, hạn chế tài nguyên đến mức không thể tạo kết nối mới. >>> Xem thêm: máy trạm ASUS E500 G6 HTTP Flood Cuộc tấn công HTTP Flood liên quan đến việc kẻ tấn công lợi dụng các yêu cầu HTTP GET hoặc POST hợp pháp để dễ dàng tấn công máy chủ Web hoặc ứng dụng. HTTP Flood không sử dụng các gói, giả mạo hoặc phản hồi không đúng định dạng. HTTP Flood yêu cầu sử dụng ít băng thông hơn các loại tấn công khác. Tuy nhiên, cuộc tấn công trở nên hiệu quả nhất khi nó buộc máy chủ hoặc ứng dụng phải phân bổ tài nguyên tối đa để đáp ứng mọi yêu cầu đến. NTP Amplification Hình thức NTP Amplification của tấn công DDoS là gì? Những kẻ gây ra các cuộc tấn công NTP sẽ sử dụng các máy chủ NTP có thể truy cập công khai để phá hủy máy chủ mục tiêu với lưu lượng UDP. Cuộc tấn công được gọi là cuộc tấn công khuếch đại vì tỷ lệ truy vấn trên phản hồi trong những trường hợp như vậy có thể nằm trong khoảng 1:20 đến 1: 200 hoặc cao hơn. Slowloris Slowloris là một cuộc tấn công có mục tiêu cao cho phép một máy chủ Web dễ dàng tấn công máy chủ khác trong khi không can thiệp vào các cổng hoặc dịch vụ khác trên mạng mục tiêu. Slowloris hoạt động bằng cách kết nối với máy chủ đích, gửi nhiều tiêu đề HTTP liên tục nhưng không bao giờ hoàn thành yêu cầu và giữ càng nhiều kết nối đến máy chủ web mục tiêu càng mở càng tốt. Khi tìm hiểu về hình thức Slowloris của tấn công DDoS là gì? ta nhận ra mỗi kết nối sai này sẽ được mở bởi máy chủ được nhắm mục tiêu. Điều này cuối cùng khiến nhóm kết nối bị tràn, dẫn đến việc từ chối các kết nối bổ sung từ các máy khách hợp pháp. UDP Flood Cuộc tấn công DDoS này sử dụng một số lượng lớn các gói giao thức dữ liệu người dùng (UDP). Đối với bản ghi, không giống như TCP, các kết nối UDP thiếu cơ chế bắt tay, vì vậy các tùy chọn xác minh địa chỉ IP bị hạn chế nghiêm trọng. Khi việc khai thác này được thực hiện đầy đủ, khối lượng các gói tin giả vượt quá khả năng tối đa của máy chủ mục tiêu để xử lý và phản hồi các yêu cầu. ACK & PUSH ACK Flood Tìm hiểu về tấn công DDoS là gì, bạn nên biết các gói ACK hoặc PUSH ACK mang thông tin đến và đi từ máy chủ và máy khách trong một phiên TCP-SYN đang hoạt động cho đến khi phiên kết thúc. Một cuộc tấn công ACK & PUSH ACK Flood sẽ gửi một số lượng lớn các gói ACK giả mạo đến máy chủ đích để giảm bớt nó. Vì các gói này không liên quan đến bất kỳ phiên nào trong danh sách kết nối của máy chủ, máy chủ dành nhiều tài nguyên hơn để xử lý chúng. Do tài nguyên cạn kiệt, máy chủ không thể xử lý các yêu cầu hợp pháp trong suốt thời gian tấn công. >>> Xem thêm: E500 G6 NTP Flood (NTP Amplification) Biết hình thức NTP Flood (NTP Amplification) của tấn công DDoS là gì, hãy nhớ một giao thức mạng có thể truy cập công khai khác là giao thức NTP. Cuộc tấn công NTP Amplification cũng được thực hiện bằng cách gửi các gói nhỏ chứa địa chỉ IP giả mạo của máy chủ đến các thiết bị kết nối Internet chạy NTP. Các yêu cầu giả mạo này sau đó được sử dụng để gửi UDP Flood đến máy chủ dưới dạng phản hồi từ các thiết bị này. Khi máy chủ cố gắng hiểu khối lượng yêu cầu này, nó sẽ cạn kiệt tài nguyên và chuyển sang chế độ ngoại tuyến hoặc khởi động lại. Ping of Death Bạn không nên bỏ qua hình thức tấn công này nếu tìm hiểu về các loại tấn công DDoS là gì. Để bắt đầu cuộc tấn công, tội phạm mạng sẽ đầu độc mạng của nạn nhân bằng các gói ping vượt xa giá trị tối đa cho phép (64 byte). Do sự không nhất quán này, hệ thống máy tính phân bổ một lượng tài nguyên không hợp lý để tập hợp lại các gói tin giả mạo. Kết quả là hệ thống có thể gặp phải tình trạng tràn bộ đệm hoặc thậm chí là sập. DNS Flood Đây là một biến thể UDP Flood được lưu trữ trên các máy chủ DNS. Đây là một cuộc tấn công khó phát hiện và ngăn chặn nhất trong những cuộc tấn công DDoS. Để thực hiện cuộc tấn công, kẻ tấn công sẽ gửi một số lượng lớn các gói yêu cầu DNS giả mạo tương tự các yêu cầu chính từ một số lượng lớn các IP nguồn. Do đó, biết hình thức DNS Flood của tấn công DDoS là gì, bạn nên biết máy chủ đích không thể phân biệt giữa các yêu cầu DNS hợp pháp và “có vẻ hợp pháp”. Khi cố gắng phục vụ tất cả các yêu cầu, tài nguyên của máy chủ sẽ bị cạn kiệt. Cuộc tấn công tiêu thụ tất cả băng thông mạng có sẵn cho đến khi nó bị cạn kiệt. VoIP Flood Đây là một dạng UDP Flood phổ biến hướng đến các máy chủ VoIP. Kẻ tấn công sẽ gửi một số lượng lớn các gói yêu cầu VoIP giả mạo từ một số lượng lớn các địa chỉ IP nguồn khác nhau. Khi một máy chủ VoIP bị tấn công bởi các yêu cầu giả mạo, nó sẽ sử dụng hết tài nguyên của mình trong khi cố gắng phục vụ cả yêu cầu hợp lệ và không hợp lệ. Điều này sẽ khởi động lại máy chủ hoặc có tác động đến hiệu suất của nó và làm cạn kiệt băng thông khả dụng. Công ty cổ phần thương mại Máy Chủ Hà Nội - Trụ sở Hà Nội: Tầng 1,2,4 - Tòa nhà PmaxLand số 32 ngõ 133 Thái Hà - Q. Đống Đa Hotline mua hàng Hà Nội: 0979 83 84 84 Điện thoai: 024 6296 6644 - CN Hồ Chí Minh: Lầu 1- Tòa nhà 666/46/29 Đường 3/2- Phường 14 - Quận 10 Hotline mua hàng Hồ Chí Minh: 0945 92 96 96 Điện thoai: 028 2244 9399 - Email: hotro@maychuhanoi.vn - website: https://maychuhanoi.vn/ - facebook: https://www.facebook.com/maychuhanoi