Tấn công DDoS và những gì bạn có thể làm để bảo vệ chính mình

Nếu bạn đã xem tin tức gần đây hoặc đọc qua một trong những bài viết lưu trữ web của chúng tôi, bạn có thể đã nghe thấy thuật ngữ tấn công DDoS. Trong bài viết này, Cloudwards.net sẽ giải thích những thứ này là gì và làm thế nào bạn có thể tự bảo vệ mình khỏi chúng.


Số lượng các cuộc tấn công DDoS đang gia tăng và tác động của chúng được cảm nhận nhiều hơn bao giờ hết. Năm ngoái, cuộc tấn công dài nhất từng được ghi nhận là 292 giờ. Các cuộc tấn công DDoS là một mối đe dọa thực sự và là con cưng của tội phạm mạng ở khắp mọi nơi vì chúng dễ thiết lập và khó theo dõi.

Tấn công DDoS là gì?

Hãy bắt đầu bằng cách xác định những cuộc tấn công này thực sự là gì. Một cuộc tấn công DDoS chỉ là một biến thể của cuộc tấn công từ chối dịch vụ. Những gì chúng làm là cố gắng làm gián đoạn các dịch vụ để làm cho tài nguyên máy hoặc mạng không khả dụng.

Hãy suy nghĩ về nó như thế này. Bạn đang cố gắng vào nhà bạn, nhưng bảy người đàn ông vạm vỡ đang đứng ở ngưỡng cửa. Họ không có lý do để ở đó và đang chặn quyền truy cập vào bạn, một người không có lý do để ở đó.

Đó là một cuộc tấn công DoS. Yêu cầu bất hợp pháp được gửi đến máy chủ web với tốc độ chậm hoặc làm sập hoàn toàn máy chủ. Điều này ngăn các yêu cầu hợp pháp được điền, từ chối quyền truy cập của người dùng được ủy quyền.

Một cuộc tấn công DDoS là một biến thể của một cuộc tấn công DoS thông thường. Phần mở rộng thêm Dv ở phía trước là phân tán: thay vì một máy gửi tất cả các yêu cầu, chúng được trải rộng trên một mạng, thường bao gồm hàng ngàn máy tính.

Tấn công phân tán là một thuật ngữ ô cho tất cả các cuộc tấn công sử dụng nhiều hơn một địa chỉ IP duy nhất để thực hiện. Dưới cái ô đó, phổ biến nhất là các cuộc tấn công lớp ứng dụng. Tên đến từ mô hình Kết nối hệ thống mở. Mô hình OSI có bảy lớp để mô tả cách một máy chủ (hoặc bất kỳ máy tính nào khác) giao tiếp từ phần cứng đến người dùng.


© Cuộc sống

Lớp quan trọng nhất cho các cuộc tấn công DDoS là lớp ứng dụng. Nó nằm ở đầu chuỗi liên lạc và gần nhất với người dùng cuối; trong hầu hết các trường hợp, nó có giao diện người dùng.

Những thứ như hộp tìm kiếm là một phần của lớp ứng dụng. Do đó, kẻ tấn công có thể nhắm mục tiêu các chức năng cụ thể, như thanh tìm kiếm, để thử và vô hiệu hóa chúng. Nó như thể hàng ngàn người đang cố gắng sử dụng chức năng đó của trang web cùng một lúc.

Các cuộc tấn công lớp ứng dụng được sử dụng để đánh lạc hướng các bộ phận CNTT và bảo mật khỏi các vi phạm. Trong khi bộ phận CNTT đang bận rộn, những kẻ tấn công có thể có quyền truy cập vào các tài nguyên mà nếu không sẽ bị theo dõi. Nó giống như kiểu cổ điển của người Viking, nhưng với máy tính, nhưng với máy tính.

Nói tóm lại, tất cả các cuộc tấn công DoS đều hoàn thành một điều; họ lấy một trang web nhé. Tiền đề chung là một máy chủ tràn ngập các yêu cầu bất hợp pháp, chặn truy cập lưu lượng hợp pháp.

Làm thế nào một cuộc tấn công DDoS xảy ra?

Các cuộc tấn công DDoS, ở dạng cơ bản nhất, được thực hiện bằng cách gửi nhiều yêu cầu kết nối hơn một máy chủ có thể xử lý. Có hơn 15 cách khác nhau xảy ra, nhưng chúng tôi sẽ phá vỡ một số cách phổ biến nhất.

Một trong những thành thật nhất là một trận lụt UDP. UDP là viết tắt của User Datagram Protocol, một giao thức kết nối mạng không yêu cầu kết nối vật lý. Cuộc tấn công này cũng có thể được thực hiện với các gói TCP và hoạt động theo cách tương tự..

Các cổng ngẫu nhiên của máy đích được gửi một lượng lớn các gói UDP. Các cổng đó kiểm tra các ứng dụng nghe, không tìm thấy gì và gửi lại các gói tin không thể truy cập đích của ICMP. Về cơ bản, quá trình này được thực hiện rất nhiều lần trong một khoảng thời gian ngắn đến mức máy không thể thực hiện các yêu cầu hợp pháp.

Tiếp theo là một ping tấn công tử thần. Cuộc tấn công này làm sập một máy chủ bằng cách gửi một gói lớn hơn giao thức IP cho phép. Các gói IP lớn, dưới mức cho phép byte tối đa, được gửi và sau đó được lắp lại trước khi nhấn máy chủ. Gói dữ liệu lớn có thể được xử lý và máy chủ gặp sự cố.

Những cuộc tấn công này không còn là vấn đề nữa, nói rộng ra. Tuy nhiên, chiến thuật vẫn được sử dụng để nhắm mục tiêu vào các ứng dụng và phần cứng cụ thể. Một số ví dụ là các cuộc tấn công giọt nước mắt, bonk và boink. Vì ba phần cuối này hơi khó hiểu và kỹ thuật, chúng tôi sẽ bỏ qua chúng ngay bây giờ.

Một kiểu tấn công kỹ thuật số khác là sự xuống cấp của cuộc tấn công dịch vụ. Chúng hoạt động theo cùng một cách, nhưng có một mục tiêu khác nhau. Thay vì đưa máy chủ xuống, các cuộc tấn công này nhằm giảm tốc độ, dẫn đến thời gian tải đủ lâu khiến một trang web trở nên không sử dụng được.

Máy tính tràn ngập mục tiêu với một luồng giao thông liên tục, gần, nhưng không kết thúc, những gì nó có thể xử lý. Họ không thể phát hiện ra bên cạnh, thường bị nhầm lẫn vì tăng lưu lượng truy cập trang web đơn giản.

Hợp tác kỹ thuật số


© Brian Klug

Đối với nhiều kỹ thuật, một điều bắt buộc; nhiều máy móc làm việc cùng nhau để đưa cuộc tấn công vào cuộc sống.

Một số cuộc tấn công được phối hợp, với hàng ngàn người tham gia. Hoạt động hoàn vốn là một ví dụ điển hình. Anonymous, một nhóm hoạt động trên internet, đã phát động các cuộc tấn công chống lại các đối thủ vi phạm bản quyền để phản ứng với các trang web chia sẻ tệp đang bị ngoại tuyến.

Tuy nhiên, thông thường hơn, những kẻ tấn công xây dựng các mạng máy tính lớn để bắt đầu các cuộc tấn công. Đây được gọi là botnet, một số lượng lớn máy đã bị nhiễm phần mềm độc hại: chúng tôi đã thực hiện một cuộc điều tra liên quan đến Hola VPN, một kẻ lừa đảo đặc biệt hút mọi người vào botnet.

Phần mềm độc hại là một thuật ngữ ô cho tất cả các phần mềm độc hại có thể được tải trên máy của bạn. Virus, trojan, sâu và phần mềm quảng cáo đều phù hợp với tên.

Trojan, nói chung, được sử dụng trong trường hợp các cuộc tấn công DDoS. Chúng thường được cài đặt âm thầm với các phần mềm khác và sau đó được sử dụng để có quyền truy cập từ xa vào máy của bạn hoặc cài đặt phần mềm độc hại khác sau khi thực tế.

MyDoom là một ví dụ về một phần mềm độc hại được sử dụng trong các cuộc tấn công DDoS vào năm 2004. Đây là một con sâu chiếm gần 20 phần trăm tất cả các email được gửi khi nó khởi chạy. Vào ngày 1 tháng 2 năm 2004, một trong những cuộc tấn công DDoS lớn nhất được ghi nhận đã được bắt đầu, với ước tính một triệu máy tham gia vô tình.  

Botnet được mua và bán trên các trang web chợ đen. Các phương tiện trong đó các máy được thêm vào botnet luôn thay đổi, với mục tiêu xây dựng mạng lớn nhất có thể. Một số botnet, như botnet Bamital, đã mang về 1 triệu đô la trở lên mỗi năm cho các nhà khai thác của nó.

Cách tự bảo vệ mình 

Nếu bạn không sở hữu một trang web, bạn sẽ không phải lo lắng về một cuộc tấn công thực sự. Mối quan tâm chính của bạn nên tập trung xung quanh máy của bạn bị nhiễm và bị bắt làm nô lệ cho mạng botnet.

Thực hành tốt trên internet sẽ tránh được hầu hết các vấn đề. Don Cầu mở thư rác, tải xuống các ứng dụng sơ sài từ các trang web chia sẻ tệp, v.v. Tuy nhiên, điều đó đã thắng.

Ngoài giải pháp chống vi-rút mạnh, VPN có thể được sử dụng để bảo vệ bạn trực tuyến. Về cơ bản, VPN là một đường hầm được mã hóa mà bạn sử dụng trên internet. VPN đóng vai trò là người trung gian để máy chủ đích không nhìn thấy địa chỉ IP nguồn của bạn (đọc thêm về các dịch vụ VPN tốt nhất của chúng tôi).

Nếu bạn sở hữu một trang web, bạn sẽ phải bảo vệ khỏi cuộc tấn công thực tế. Ngay cả các trang web nhỏ hơn có thể được thực hiện ngoại tuyến. Nếu bạn đủ lớn để kiếm tiền, thì bạn đủ lớn để bị tấn công.

Một tường lửa mạnh từ nhà cung cấp dịch vụ lưu trữ web của bạn là một khía cạnh quan trọng của phòng thủ phía máy chủ. Tường lửa sẽ không bảo vệ chống lại mọi thứ, nhưng chúng sẽ chặn các cuộc tấn công đơn giản. Các nhà cung cấp dịch vụ lưu trữ web tốt nhất sử dụng giám sát suốt cả ngày bởi cả phần mềm và con người để đối phó với mọi hoạt động đáng ngờ bị chặn bởi tường lửa.

Cuối cùng, bạn cũng cần phải có sự giám sát cẩn thận. Cách tốt nhất để phòng thủ trước một cuộc tấn công DDoS là có thể phát hiện sớm. Các tập lệnh có thể được viết để chặn lưu lượng truy cập có vẻ đáng ngờ, nhưng hiếm khi hoạt động với các cuộc tấn công ngày nay.

Theo dõi lưu lượng truy cập của bạn để thử và nhận thấy những đột biến đáng ngờ. Ví dụ: nếu bạn là một phương tiện truyền thông và bạn nhận thấy lưu lượng truy cập tăng đột ngột mà không có lời giải thích (bạn đã liên kết với nhau, didn tựa xuất bản một bài báo gây tranh cãi), có lẽ đã đến lúc điều tra thêm.

Cuối cùng, các nhà cung cấp dịch vụ lưu trữ web sẽ tích hợp tính năng lọc ngược dòng trên máy chủ của họ để bảo vệ chống lại các cuộc tấn công. Đây là những đường hầm nơi lưu lượng truy cập đi qua trước khi vào máy chủ xác định điều gì là tốt và điều gì là xấu. Cloudflare, ví dụ, là một dịch vụ lọc ngược dòng miễn phí.

Lọc ngược dòng là một kỹ thuật được sử dụng bởi các nhà cung cấp giảm thiểu đám mây. Các công ty này giám sát lưu lượng truy cập vào trang web của bạn mà không cần phần cứng vật lý. Ngoài tính năng lọc ngược dòng, họ có thể ngăn chặn lưu lượng đáng ngờ đến các trang web giả với lượng băng thông mạng lớn.

Luôn có những rủi ro, nhưng nói chung hành vi tốt trên internet sẽ làm giảm đáng kể nó. Thông tin của bạn luôn có giá trị và cách phần mềm độc hại được tải trên máy của bạn liên tục thay đổi. Hãy chắc chắn rằng bạn đã đọc hướng dẫn bảo mật trực tuyến của chúng tôi để tìm hiểu cách giữ an toàn cho bản thân.

Phần kết luận

Các cuộc tấn công DDoS là một vấn đề phổ biến hiện nay và tiếp tục phát triển mỗi năm. Các kỹ thuật được sử dụng để đưa một trang web ngoại tuyến hoặc làm giảm hiệu suất, liên tục phát triển, với những kẻ tấn công khám phá các phương pháp mới và kết hợp các phương pháp cũ.

Tuy nhiên, các biện pháp an ninh không ngừng phát triển là tốt. Hành vi thông minh trên internet sẽ bảo vệ hầu hết mọi người khỏi việc trở thành một phần của mạng botnet. Các doanh nghiệp có thể tự bảo vệ mình bằng cách giám sát cẩn thận các biện pháp giao thông và an ninh như tường lửa và giảm thiểu đám mây.

Làm thế nào để bạn bảo vệ mình trực tuyến? Hãy cho chúng tôi biết trong các ý kiến ​​dưới đây, cảm ơn bạn đã đọc.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map