Tải bản đầy đủ - 0 (trang)
4 TỪ CHỐI DỊCH VỤ (DOS)

4 TỪ CHỐI DỊCH VỤ (DOS)

Tải bản đầy đủ - 0trang

gian ngắn nên DOS có thể được dựa trên phương thức làm tràn đầy swap space nhằm hệ

thống không phục vụ được cho các máy khách có nhu cầu sử dụng.

2.4.2 Kỹ thuật tấn công

Tấn công DOS truyền thống SYN Flood







Trước khi tìm hiểu về tấn DOS truyền thống ta cần phải nắm rõ nguyên lý hoạt động

của gói tin với giao thức TCP. Giao thức TCP là giao thức hướng kết nối, để bắt đầu kết nối

thì sẽ có quá trình bắt tay 3 bước, trong lúc trao đổi dữ liệu sẽ có các gói tin ACK để thơng

báo gói tin thành cơng hay khơng và trước khi ngắt kết nối giữa bên gởi và nhận thì có q

trình 4 bước kết thúc. Vậy giờ ta sẽ tìm hiểu về bắt tay 3 bước vì phần này có liên quan đến

DOS.



Hình 2.5: Bắt tay 3 bước trong giao thức TCP.

Ví dụ: Giả sử có máy chủ web B và máy khách A. Máy khách A vào trình duyệt gõ

http://www.viethanit.edu.vn khi vừa gõ xong và nhấn enter (bỏ qua các bước đi hỏi DNS)

thì lúc này máy khách A và máy chủ B đang thực hiện bắt tay 3 bước trước khi kết nối

truyền dữ liệu với nhau. Máy khách A sẽ yêu cầu kết nối đến máy chủ B với giao thức là

HTTP và port mặc đinh là 80, nếu máy chủ B có dịch vụ web thì trả lời gói SYN và ACK lại

và thơng báo khả năng bên máy chủ như thế nào, tại máy khách A nhận được gói SYN từ

máy chủ B thì nó liền gởi gói ACK cho máy chủ B để chuẩn bị sẵn sàng trao đổi dữ liệu với

nhau.

Hacker đã dựa trên lỗ hổng của bắt tay 3 bước này. Giả sử Hacker gởi gói SYN lên cho



máy chủ và máy chủ hồi đáp cho Hacker bằng gói SYN và ACK nhưng Hacker lại khơng

nhận gói SYN và ACK từ máy chủ dẫn đến là máy chủ chờ đợi gói tin ACK từ Hacker gởi

đến. Như vậy là máy chủ phải lưu q trình đó lại vào bộ nhớ đệm và thử nghĩ rất nhiều yêu

cầu SYN từ Hacker rồi máy chủ lại đưa các quá trình đấy vào bộ nhớ đệm. Đến một lúc nào

đấy bộ nhớ đệm đầy dẫn đến tình trạng máy chủ khơng thể tiếp tục phục vụ cho các máy

khách hay ta nói là rơi vào tình trạng từ chối dịch vụ.



Hình 2.6: Tấn cơng từ chối dịch vụ truyền thống.





Tấn cơng DDOS vào băng thơng

DDOS có nghĩa là nhiều Hacker cùng đánh vào một máy chủ hay một hệ thống mạng

nào đấy. Tuy mạng của mỗi thằng Hacker khơng có băng thơng lớn như máy chủ nhưng số

lượng gói tin gởi đến máy chủ thì lại bị tắt nghẽn chỗ tiếp xúc giữa mạng Internet và mạng

cục bộ của máy chủ đẫn đến tình trạng nghẽn mạng và hệ thống mạng sụp hồn tồn.



Hình 2.7: Tấn công DDOS.

Không giống tấn công DOS, kiểu DDOS này tấn cơng rất khó chịu và đã đánh thì chắn

chắn nạn nhân chỉ có chết. Điển hình là 28/11/2010 trang Wikileaks.org bị tấn cơng DDOS

và hệ thống bị tê liệt hồn tồn. Ngày 14/02/2012 mới đây một nhóm Hacker đã tấn công

DDOS vào bkav.com.vn làm hệ thống ngưng hoạt động trong một ngày và cũng bị nhóm

Hacker này lấy tồn bộ cơ sở dữ liệu hơn 100 ngàn tài khoản gồm tài khoản, mật khẩu đăng

nhập forum, email và các thông tin cá nhân khác. Chỉ riêng với với con số email này cũng

đã làm cho công ty an ninh mạng bkav gặp nhiều rắc rối rồi. Hacker hoặc spam mail gởi các

thông tin sai lệnh đến email của người dùng và dẫn đến cơng ty sẽ mất uy tín.





Tấn cơng vào tài nguyên hệ thống

Đây là kiểu tấn công nhằm vào tài nguyên hệ thống như CPU, bộ nhớ, tập tin hệ thống,

tiến trình,... Hacker là một tập hợp người dùng hợp lệ và được một lượng tài nguyên giới

hạn trên hệ thống. Tuy nhiên, Hacker sẽ lạm dụng quyền truy cập này để yêu cầu cấp thêm

tài nguyên. Như vậy, hệ thống hay những người dùng hợp lệ sẽ bị từ chối sử dụng tài

nguyên. Kiểu tấn công sẽ khiến cho hệ thống không thể sử dụng được tài nguyên vì tài

nguyên đã bị xài hết.

2.4.3 Một số biện pháp bảo mật khắc phục

Giảm thời gian thiết lập kết nối và chờ kết nối. (đặc biệt với tấn công DOS truyền



thống)

Dùng những phần mềm phát hiện DDOS.

Dùng firewall và IDS, IPS để có thể hiệu quả hơn.

2.5 CHÈN CÂU TRUY VẤN SQL (Injection SQL)

2.5.1 Kỹ thuật tấn công

SQL injection là một kỹ thuật cho phép Hacker lợi dụng lỗ hổng trong việc kiểm tra dữ

liệu nhập trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu để

"chèn vào" (inject) và thi hành các câu lệnh SQL bất hợp pháp (không được người phát triển

ứng dụng lường trước hay lỗi ngoại lệ). Hậu quả của nó rất tai hại vì nó cho phép Hacker có

thể thực hiện các thao tác xóa, hiệu chỉnh,… Do có tồn quyền trên cơ sở dữ liệu của ứng

dụng, thậm chí là máy chủ mà ứng dụng đó đang chạy. Lỗi này thường xảy ra trên các ứng

dụng web có dữ liệu được quản lí bằng các hệ quản trị cơ sở dữ liệu như SQL Server,

MySQL, Oracle,...

Để xác biết websie nào dính lỗi SQL injection ta thêm dấu “ ’ ” vào sau thanh địa chỉ.

Ví dụ 1: http://vsmc.com.vn/products.php?cat=68’ sẽ xuất hiện thơng báo như hình

sau.



Hình 2.8: Một site bị lỗi SQL Injecion.

Ví dụ 2: http://www.bluestar-vn.com/sanpham.php?matl=3’



Hình 2.9: Một site khác cũng lỗi SQL Injection.

Mọi thông báo lỗi đều được Hacker ghi nhận và sẽ tìm cách vượt qua những lỗi đó để

vào được bên trong của hệ thống.





Tấn công SQL Injection vượt form đăng nhập đơn giản

Thường khi chúng ta vào các trang web bán hàng trực tuyến trên mạng là các trang

web có kết nối đến cơ sở dữ liệu của trang web. Khi người dùng đăng nhập thành cơng vào

trang web thì có thể mua sắm online và thanh toán trực tuyến với điều kiện là trong tài

khoản của bạn vẫn còn tiền hoặc có thể thơng qua tài khoản ngân hàng của bạn. Nói tóm lại

là rất là tiện lợi khơng cần phải đi ra khỏi nhà hay đến những siêu thị nữa mà vẫn có những

món hàng ưu thích được chuyển đến tận nhà. Hacker ngửi thấy mùi tiền trên nhưng trang

web bán hàng đấy hoặc các trang ngân hàng, bây giờ nhiệm vụ của Hacker là tấn công vào

hệ thống trang web đấy để có được những tài khoản của khách hàng hay nhằm mục đích

khác. Với tấn cơng SQL Injection vượt qua form đăng nhập được coi là cơ bản nhất để hiểu

thêm coi hình minh họa bên dưới.



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

4 TỪ CHỐI DỊCH VỤ (DOS)

Tải bản đầy đủ ngay(0 tr)

×