Giải thích tấn
công từ chối dịch vụ
trang này đã được đọc
lần
Bài viết chỉ dành cho mục đích học tập, và dành cho newbie, những người hoàn
toàn không biết về tấn công từ chối dịch vụ (DOS), đây là những điểm cơ bản
nhất về tấn công từ chối dịch vụ.
Có 2 cách để tấn công từ chối dịch vụ là kiểu lame (tạm dịch là kiểu dành cho
những kẻ trình độ thấp) và elite (cách thức tiên tiến):
Kiểu lame
Bom thư- là kĩ thuật làm cho hòm thư của người khác bị lụt bởi các bức thư,
đây là một trong những dạng thấp nhất của DOS. Mọi người đều có thể lên mạng
để kiếm vài chương trình boom thư như UNA hoặc KABOOOM , điền hòm thư của nạn
nhân và … gửi thư. Hòm thư của nạn nhân sẽ đầy ắp thư hoặc có 1 cách đơn giản
hơn đó là đăng kí địa chỉ của hắn với một site sex, hòm thư của hắn sẽ bị boom
mà bạn chẳng cần phải làm gì cả.
Nếu như nạn nhân là admin của một site nào đó thì bằng cách boom thư bạn đã
tiêu tốn một lượng lớn không gian đĩa cứng của hắn.
Đăng nhập liên tiếp: giả sử một mail server cho phép bạn đăng nhập một số ít
lần và bạn biết tên đăng nhập của hắn, bạn có thể dùng một chương trình để
đăng nhập liên tiếp, khi đó nạn nhân sẽ không thể đăng nhập vào hòm thư, như
vậy là bạn đã khoá đường vào của hắn.
Bây giờ thì sẽ là những cách tiên tiến hơn nhưng cũng đòi hỏi ở bạn trình độ
và sự thông minh của bạn
Tràn Syn
Đây là cách tấn công vào phương thức bắt tay của TCP/IP
Trước tiên chúng ta hãy tìm hiểu một chút về TCP/IP
Cách bình thường:-
Syn-packet được gửi tới máy chủ bởi máy khách có ý định thiết lập kết nối
SYN
Máy khách --------------à Máy chủ
Ở bước thứ 2 máy chủ sẽ trả lời với một gói SYN/Ack tới máy khách
SYN/ACK
Máy khách ß-------------- Máy chủ
Bước thứ 3 và là bước cuối cùng.
Máy khách trả lời bằng một gói ack tới máy chủ và cơ chế bắt tay ba bước được
hoàn thành
Bây giờ đến phần tấn công
Nhiều Syn-packet được gửi tới máy chủ thông qua một địa chỉ IP giả (địa chỉ IP
chết hoặc không có), sau đó điều gì xảy ra, máy chủ sẽ trả lời với gói syn/ack
và máy chủ đợi gói ack xác nhận. Nhưng vì địa chỉ IP không tồn tại nên nó vẫn
phải chờ đợi, do vậy nó trì hoãn và tiêu tốn tài nguyên của hệ thống và làm
cho hệ thống bị treo hoặc khởi động lại.
Land attack
Tấn công kiểu land attack cũng giống như tấn công kiểu tràn Syn nhưng thay bởi
địa chỉ IP giả mạo hoặc chết thì nó sử dụng chính ngay IP của mục tiêu. Nó tạo
ra một vong lặp vô tận và hệ thống đích bị phá vỡ. Nhưng hầu hết hệ thộng đều
được thiết lập để chống lại kiểu tấn công này.
Smurf Attack
Là một dạng tấn công kiểu brute force (hàng loạt), trong đó một số lượng khổng
lồ các router (định tuyến) sử dụng địa chỉ IP giả từ bên trong mạng đích, do
đó khi nó nhận tín hiệu ping (thăm dò) nó sẽ phản hồi và làm lụt mạng. Và làm
ngưng trệ giao thông mạng.
Lụt Udp
Đây là dạng tấn công 2 hệ thống đích và có thể sử dụng để ngừng các dịch vụ
của 2 hệ thống. Cả 2 hệ thống được kết nối tới nhau, một tạo ra một chuỗi các
kí tự cho mỗi gói nhận, theo cách nói khác là tạo ra các kí tự yêu cầu UDP
trong khi đó hệ thống còn lại sẽ phản xạ lại mọi thông điệp mà nó nhận được.
Do vậy tạo nên một vòng lặp vô hạn giữa 2 hệ thống, mọi dịch vụ khác giữa
chúng bị tê liệt.
Ping of death
Kiểu tấn công này sẽ không làm việc được đối với các máy chủ đã được thiết lập
để phòng ngừa nó. Trong kiểu tấn công này hệ thống đích được thăm dò bởi một
gói vượt quá kích thước bình thường cho phép bởi giao thức tcp/ip và sẽ làm
cho hệ thống đích bị treo hoặc khởi động lại
Tear Drop
Khi dữ liệu được gửi từ một hệ thống tới hệ thống khác nó được chia ra thành
những mảnh nhỏ hơn và được máy đích tập hợp lại. Các gói này có một trường
offset trong phần đầu của gói TCP là phần qui định phần dữ liệu nào được gửi
đi. Nó kết hợp với số chuỗi, giúp cho máy đích có thể tập hợp các gói lại.
Trong phương thức tear drop các gói được chuyển đi với trường offfset chồng
chéo, khiến cho máy nhận không thể ráp chúng lại và dẫn tới bị phá vỡ.
DDOS
Có một kiểu tấn công mới gọi là DDOS
trong đó nhiều máy tính được sử dụng để tấn công từ chối dịch vụ.