Giải quyết vấn đề giả mạo
Những nhà cung cấp hệ thống phản ứng lại các cuộc tấn công giả mạo gói SYN bằng cách tăng cường TCP “Protocol stacks”của họ bằng những cách khác nhau .Hầu hết sự nâng cấp lại hệ thống thì làm cho hệ thống ít bị tổn thương hơn ,nhưng họ không loại trừ bất cứ vấn đề nào
Diễn tiến của các cuộc tấn công băng thông
Như một sự giả tạo của các hacker tinh vi đã có kinh nghiệm và như là một bảng tóm tắt giá trị của sự không an toàn và sẳn sàng thoả hiệp với máy chủ kết nối Internet ,nhanh như tên “sự tàn phá băng thông “.Các cuộc tấn công từ chối dịch vụ phân tán (DdoS) đã trở nên rất tầm thường .Như tôi đã khám phá và đã có tư liệu minh chứng vao tháng 5 năm 2001 ,có tác động mạnh , điều khiển những công cụ tấn công Internet thì bây giờ chúng trở nên dễ dàng như trò trẻ con .Chúng được vận dụng để phá vỡ hệ thống phòng thủ của máy tính
Chuyện gì xảy ra trong xuốt quá trình tấn công băng thông
Không giống như cuộc tấn công theo phong cách DoS cách này cho 1 tỷ lệ thấp cho việc chiếm đoạt những gói SYN ,phá huỷ ,gây tổn thương tài nguyên cảu Server ,tấn công băng thông tạo ra một sự tràn ngập có sức tàn phá mạnh mẽ của những lưu lượng thông tin vô nghĩa –tinh vi để làm tràn và phá huỷ server hoặc băng thông . Đây là sự cạnh tranhlàm tràn ngập những gói tinh vi và chôn vùi mọi thứ ,lưu lượng thông tin hợp lệ của mạng ,vì thế những gói còn nguyên vẹn có khả năng rất thấp để có thể tồn tại qua được trận flood .Các máy phục vụ mạng bắt đầu bị đánh văng ra khỏi mạng và chúng bị từ chối dịch vụ
bmuht_fig.95954_b7ab5fe4cc5ede6f02ba4935fba9041f/03/6/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptth
Loại bỏ những gói tin
Biểu đồ trên giúp chúng ta lọc ra hậu quả của cuộc tấn công băng . Đây là Router được đặt tại “customer edge” của dịch vụ mạng ,người cung cấp mạng đã sưu tầm và phân tán luồng thông tin từ một vài khách hàng mạng nhỏ .Theo cách đó nhiều sự kết nối băng thông yếu được tập hợp lại vào trong một kết nối băng thông cao hơn
Trong súôt quá trình hoạt động bình thừong ,luồn thông tin đến từ “Big pipe”sẽ được phân loại và đẩy mạnh tới những mạng con có băng thông thấp thuộc về nhiều router khác nhau
DoS chống lại DDoS
DoS :phong cách tấn công truyền thống ,là sử dụng một đánh một tức là dùng máy tính của mình tấn công máy khác ,có thể thấy được qua lược đồ sau
[img]http:/bmuht_fig.95954_3db1d05ddc028cda250fe15e768a71c9/03/6/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptth/> Như chúng ta đã thấy được tấn công nhờ và lược đồ trên ,nếu máy tấn công có tấn công có tốc độ kết nối Internet cao hơn máy của victim ,thì nó có thể thành công trong việc làm tràn băng thông mạng ,theo cách đó máy tấn công thực hiện một kết nối hoàn hảo và liên tục thì có thể flood không ít những máy có kết nối tốt để làm cho chúng không thể vào mạng
DDoS là một cấp độ cao hơn nhiều của cách thức làm tràn băng thông được phát sinh bởi sự tập trung băng thông của nhiều máy tính hướng tới một máy tính đơn hoặc mạng
[img]http://www.htmlonlbmuht_fig.95954_e63f97ea4766cd6969a8d00ea5ba0578/03/6/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptthbên trên hiển thị một kiến trúc thông thường được sử dụng trong các cuộc tấn công từ chối dịch vụ hoạt động của một mạng ,sự thoả hiệp của các máy tính ,bao gồm sự điều khiển từ xa những chương trình tấn công “Zombie”, được điều khiển và phối hợp bởi một “Zombie master”-cơ quan điều khiển trung tâm .Khi mạng của Zombie nhận được sự hướng dẫn từ master,Mỗi một Zombie riêng biệt bắt đầu tạo ra một trận flood lưu lượng thông tin nguy hiểm nhắm vào mục tiêu là máy đơn của victim hoặc mạng
Đây là một tổ chức sử dụng nhiều công cụ tấn công phát tán phổ biến ,bao gồm máy chủ Windows Evilbots được điều khiển bởi thằng nhóc tinh quái 13 tuổi đã tấn công grc.com đầu tiên trong suốt tháng 5 năm 2001.Evilgoat Evilbots thuê một server IRC công cộng để làm nơi chúng thảo luận và điều khiển kỹ thuật tấn công .Zombie master đăng nhập vào một phòng chat IRC để đưa ra phương án và thời gian để thực hiện cuộc tấn công
|