Đâu là sự khác biệt giữa dosvà ddos. Tấn công DoS và DDoS là gì? Ai có thể bị tấn công DoS và DDoS?

Tấn công DoS là cuộc tấn công làm tê liệt hoạt động của PC hoặc máy chủ. Điều này xảy ra do thực tế là một số lượng lớn yêu cầu được gửi đến tài nguyên web bị tấn công với tốc độ khá cao. Tấn công DDoS là một cuộc tấn công được thực hiện đồng thời từ một số lượng lớn máy tính.

Tìm hiểu thêm về tấn công DoS

DoS (Từ chối dịch vụ trong tiếng Anh) được dịch theo nghĩa đen là “từ chối dịch vụ”. Có hai lựa chọn cho một cuộc tấn công như vậy. Nếu cuộc tấn công được thực hiện bằng phương pháp đầu tiên thì lỗ hổng của phần mềm được cài đặt trên máy tính sẽ bị tấn công sẽ bị khai thác. Với sự trợ giúp của lỗ hổng này, máy tính sẽ gặp phải một lỗi nghiêm trọng, dẫn đến gián đoạn toàn bộ hệ thống. Nếu phương pháp thứ hai được sử dụng thì cuộc tấn công DoS được thực hiện bằng cách gửi một số lượng rất lớn gói thông tin tới máy tính. Mỗi gói thông tin được gửi từ máy tính này sang máy tính khác sẽ được xử lý trong một thời gian.

Nếu một yêu cầu khác đến trong quá trình xử lý, nó sẽ “xếp hàng” và chiếm một lượng tài nguyên vật lý nhất định của toàn bộ hệ thống. Nhưng nếu một số lượng lớn các gói thông tin được gửi đến máy tính, thì lượng tải khổng lồ như vậy sẽ buộc máy tính phải ngắt kết nối Internet khẩn cấp hoặc đơn giản là bị treo, đó là điều mà những người tổ chức cuộc tấn công DoS đang cố gắng đạt được.

Tìm hiểu thêm về tấn công DDoS

Cuộc tấn công DDoS (tiếng Anh: Distributed Denial of Service, được dịch là “từ chối dịch vụ phân tán”) là một loại tấn công DoS. Một cuộc tấn công như vậy được tổ chức bởi một số lượng lớn máy tính. Vì điều này, ngay cả những máy chủ có băng thông Internet khổng lồ cũng dễ bị tấn công.

Nhưng một cuộc tấn công DDoS không phải lúc nào cũng xảy ra do ý đồ xấu của ai đó. Đôi khi hiệu ứng này có thể xảy ra một cách tình cờ. Ví dụ: điều này có thể xảy ra nếu một liên kết được đặt trên một trang web nằm trên một số máy chủ trong một tài nguyên web rất phổ biến. Hiện tượng này được gọi là hiệu ứng Splashdot.

Bạn cần biết rằng một cuộc tấn công DDoS hầu như luôn được thực hiện vì lợi ích thương mại, bởi vì việc tổ chức nó sẽ đòi hỏi một lượng lớn cả thời gian và chi phí vật chất, mà bạn thấy đấy, không phải ai cũng có đủ khả năng chi trả. Khá thường xuyên, khi tổ chức một cuộc tấn công DDoS, một mạng máy tính đặc biệt gọi là botnet sẽ được sử dụng.

Mạng botnet là gì? Botnet là một mạng lưới các máy tính đã bị nhiễm một loại virus đặc biệt. Tuyệt đối tất cả các máy tính bị nhiễm đều bị kẻ tấn công điều khiển từ xa; thường thì chủ sở hữu của những máy tính này thậm chí không biết rằng chúng đang tham gia vào một cuộc tấn công DDoS. Máy tính bị nhiễm một loại vi-rút hoặc chương trình nào đó được ngụy trang là hữu ích. Sau đó, bằng cách sử dụng chương trình này, mã độc sẽ được cài đặt vào máy tính, hoạt động ở chế độ được gọi là "vô hình" nên các phần mềm chống vi-rút không nhận thấy. Tại một thời điểm nhất định, chủ sở hữu botnet kích hoạt các chương trình này và bắt đầu gửi yêu cầu đến máy chủ bị kẻ tấn công tấn công.

Thông thường, khi những kẻ tấn công thực hiện một cuộc tấn công DDoS, chúng sử dụng cái gọi là “cụm DDoS”. Cụm DDoS là một kiến ​​trúc mạng PC ba cấp đặc biệt. Trong cấu trúc như vậy, thường có một hoặc một số bảng điều khiển được quản lý báo hiệu sự bắt đầu của một cuộc tấn công DDoS.

Tín hiệu này sau đó được truyền đến các máy tính chính (các máy tính chính giống như trung gian giữa bảng điều khiển và máy tính đại lý). Máy tính tác nhân là máy tính tấn công máy chủ. Thông thường, chủ sở hữu máy chủ và máy tính đại lý thậm chí không biết rằng họ đang tham gia vào một cuộc tấn công.

Việc bảo vệ chống lại các cuộc tấn công DDoS có thể khác nhau. Điều này là do bản thân các kiểu tấn công này khác nhau. Bốn loại chính là: lũ UDP, lũ TCP, lũ TCP SYN và lũ ICMP. Một cuộc tấn công DDoS càng trở nên nguy hiểm hơn nếu kẻ tấn công kết hợp tất cả hoặc một số phương pháp này.

Một phương pháp bảo vệ phổ quát chống lại kiểu tấn công này vẫn chưa được phát minh. Nhưng nếu bạn tuân theo một số quy tắc đơn giản, nguy cơ bị tấn công có thể giảm xuống gần như bằng không. Cần phải loại bỏ các lỗ hổng phần mềm, đồng thời cũng cần tăng cường tài nguyên và phân tán chúng. Một gói chương trình để bảo vệ chống lại kiểu tấn công này (ít nhất là một chương trình tối thiểu) phải được cài đặt trên máy tính.

Trên một hệ thống máy tính với mục đích khiến nó bị lỗi, tức là tạo điều kiện để người dùng hợp pháp (hợp pháp) của hệ thống không thể truy cập vào tài nguyên (máy chủ) do hệ thống cung cấp hoặc việc truy cập này khó khăn. Sự thất bại của hệ thống “kẻ thù” cũng có thể là một bước tiến tới việc làm chủ hệ thống (nếu trong tình huống khẩn cấp, phần mềm tạo ra bất kỳ thông tin quan trọng nào - ví dụ: phiên bản, một phần của mã chương trình, v.v.). Nhưng thường thì đây là thước đo áp lực kinh tế: thời gian ngừng hoạt động của một dịch vụ tạo doanh thu, hóa đơn từ nhà cung cấp và các biện pháp tránh một cuộc tấn công đã ảnh hưởng đáng kể đến “mục tiêu” trong túi.

Nếu một cuộc tấn công được thực hiện đồng thời từ một số lượng lớn máy tính, chúng ta nói về tấn công DDoS(từ tiếng Anh Từ chối dịch vụ phân tán, tấn công từ chối dịch vụ phân tán). Trong một số trường hợp, một cuộc tấn công DDoS thực tế là do một hành động vô ý gây ra, chẳng hạn như đặt trên một tài nguyên Internet phổ biến một liên kết đến một trang web được lưu trữ trên một máy chủ hoạt động kém hiệu quả (hiệu ứng dấu gạch chéo). Một lượng lớn người dùng dẫn đến việc vượt quá tải cho phép trên máy chủ và do đó, một số người trong số họ bị từ chối dịch vụ.

Các kiểu tấn công DoS

Có nhiều lý do khác nhau khiến tình trạng DoS có thể xảy ra:

  • Lỗi trong mã chương trình, dẫn đến truy cập vào một đoạn không gian địa chỉ không được sử dụng, thực thi một lệnh không hợp lệ hoặc ngoại lệ không được xử lý khác khi chương trình máy chủ - chương trình máy chủ - gặp sự cố. Một ví dụ cổ điển là đảo ngược bằng 0. vô giá trị) Địa chỉ.
  • Xác minh dữ liệu người dùng không đầy đủ, dẫn đến một chu kỳ dài hoặc vô tận hoặc tăng mức tiêu thụ tài nguyên bộ xử lý trong thời gian dài (đến mức cạn kiệt tài nguyên bộ xử lý) hoặc phân bổ một lượng lớn RAM (đến mức cạn kiệt bộ nhớ khả dụng).
  • Lụt(Tiếng Anh) lụt- “lũ lụt”, “tràn”) - một cuộc tấn công liên quan đến một số lượng lớn các yêu cầu thường vô nghĩa hoặc được định dạng không chính xác đối với hệ thống máy tính hoặc thiết bị mạng, nhằm mục đích hoặc dẫn đến lỗi hệ thống do cạn kiệt tài nguyên hệ thống - bộ xử lý, bộ nhớ hoặc các kênh truyền thông.
  • Tấn công loại thứ hai- một cuộc tấn công nhằm gây ra cảnh báo sai cho hệ thống an ninh và do đó dẫn đến việc không có sẵn tài nguyên.

Nếu một cuộc tấn công (thường là lũ lụt) được thực hiện đồng thời từ một số lượng lớn địa chỉ IP - từ một số máy tính phân tán trên mạng - thì trong trường hợp này nó được gọi là phân phối tấn công từ chối dịch vụ ( DDoS).

Khai thác lỗi

Khai thác là một chương trình, một đoạn mã phần mềm hoặc một chuỗi lệnh phần mềm nhằm khai thác các lỗ hổng trong phần mềm và được sử dụng để thực hiện một cuộc tấn công vào hệ thống mạng. Trong số các khai thác dẫn đến tấn công DoS, nhưng không phù hợp, chẳng hạn như để giành quyền kiểm soát hệ thống của “kẻ thù”, nổi tiếng nhất là WinNuke và Ping of death.

Lụt

Về việc lũ lụt là vi phạm nghi thức mạng, hãy xem lũ lụt.

Lụt gọi một lượng lớn các yêu cầu vô nghĩa từ các máy tính khác nhau nhằm chiếm giữ công việc của hệ thống “kẻ thù” (bộ xử lý, RAM hoặc kênh liên lạc) và do đó tạm thời vô hiệu hóa nó. Khái niệm “tấn công DDoS” gần như tương đương với khái niệm “lũ lụt”, và trong cuộc sống hàng ngày cả hai thường có thể thay thế cho nhau (“làm ngập máy chủ” = “DDoS máy chủ”).

Để tạo ra lũ lụt, có thể sử dụng cả các tiện ích mạng thông thường như ping (ví dụ: cộng đồng Internet “Upyachka” được biết đến với điều này), cũng như các chương trình đặc biệt. Khả năng xảy ra DDoS thường được “cài đặt” vào các botnet. Nếu một trang web có lưu lượng truy cập cao bị phát hiện có lỗ hổng tập lệnh chéo trang hoặc có khả năng bao gồm hình ảnh từ các tài nguyên khác, thì trang web này cũng có thể được sử dụng để tấn công DDoS.

Ngập kênh liên lạc và hệ thống con TCP

Bất kỳ máy tính nào có kết nối với thế giới bên ngoài thông qua giao thức TCP/IP đều dễ bị ảnh hưởng bởi các loại ngập lụt sau:

  • SYN Flood - với kiểu tấn công Flood này, một số lượng lớn gói SYN được gửi đến nút bị tấn công thông qua giao thức TCP (yêu cầu mở kết nối). Trong trường hợp này, sau một thời gian ngắn, số lượng ổ cắm (ổ cắm mạng phần mềm, cổng) có sẵn để mở trên máy tính bị tấn công đã cạn kiệt và máy chủ ngừng phản hồi.
  • Lũ UDP - loại lũ này không tấn công máy tính mục tiêu mà tấn công kênh liên lạc của nó. Các nhà cung cấp giả định một cách hợp lý rằng các gói UDP phải được phân phối trước và TCP có thể đợi. Một số lượng lớn các gói UDP có kích thước khác nhau làm tắc nghẽn kênh liên lạc và máy chủ chạy trên giao thức TCP sẽ ngừng phản hồi.
  • Lũ ICMP cũng tương tự nhưng sử dụng các gói ICMP.

Lũ cấp ứng dụng

Nhiều dịch vụ được thiết kế theo cách mà một yêu cầu nhỏ có thể gây ra mức tiêu thụ năng lượng tính toán lớn trên máy chủ. Trong trường hợp này, không phải kênh liên lạc hoặc hệ thống con TCP bị tấn công mà chính dịch vụ đó - một loạt các yêu cầu “bệnh hoạn” tương tự bị tấn công. Ví dụ: các máy chủ web dễ bị tấn công tràn HTTP; một yêu cầu cơ sở dữ liệu GET / hoặc phức tạp như GET /index.php?search= có thể được sử dụng để vô hiệu hóa máy chủ web.<случайная строка> .

Phát hiện các cuộc tấn công DoS

Có ý kiến ​​​​cho rằng không cần phải có các công cụ đặc biệt để phát hiện các cuộc tấn công DoS, vì không thể bỏ qua thực tế về một cuộc tấn công DoS. Trong nhiều trường hợp điều này đúng. Tuy nhiên, các cuộc tấn công DoS khá thành công đã được quan sát thấy và nạn nhân chỉ nhận thấy sau 2-3 ngày. Nó đã xảy ra rằng hậu quả tiêu cực của cuộc tấn công ( lụt-các cuộc tấn công) dẫn đến chi phí không cần thiết cho việc thanh toán cho lưu lượng truy cập Internet vượt quá, điều này chỉ trở nên rõ ràng khi nhận được hóa đơn từ nhà cung cấp Internet. Ngoài ra, nhiều phương pháp phát hiện tấn công không hiệu quả ở gần mục tiêu tấn công nhưng lại hiệu quả trên đường trục mạng. Trong trường hợp này, nên cài đặt hệ thống phát hiện ở đó, thay vì đợi cho đến khi người dùng bị tấn công tự nhận ra và tìm kiếm sự trợ giúp. Ngoài ra, để chống lại các cuộc tấn công DoS một cách hiệu quả, cần phải biết loại, tính chất và các đặc điểm khác của các cuộc tấn công DoS và hệ thống phát hiện cho phép bạn nhanh chóng có được thông tin này.

Các phương pháp phát hiện các cuộc tấn công DoS có thể được chia thành nhiều nhóm lớn:

  • chữ ký - dựa trên phân tích lưu lượng truy cập định tính.
  • thống kê - dựa trên phân tích định lượng lưu lượng truy cập.
  • lai (kết hợp) - kết hợp ưu điểm của cả hai phương pháp trên.

Bảo vệ chống lại các cuộc tấn công DoS

Các biện pháp chống lại các cuộc tấn công DoS có thể được chia thành thụ động và chủ động, cũng như phòng ngừa và phản động.

Dưới đây là danh sách ngắn các phương pháp chính.

  • Phòng ngừa. Ngăn chặn các nguyên nhân thúc đẩy một số cá nhân tổ chức và thực hiện các cuộc tấn công DoS. (Rất thường xuyên, các cuộc tấn công mạng nói chung là kết quả của những bất bình cá nhân, những bất đồng về chính trị, tôn giáo và những bất đồng khác, hành vi kích động của nạn nhân, v.v.)
  • Lọc và tạo lỗ đen. Chặn lưu lượng truy cập đến từ các máy tấn công. Hiệu quả của các phương pháp này giảm khi bạn đến gần mục tiêu tấn công hơn và tăng lên khi bạn đến gần cỗ máy tấn công hơn.
  • Đảo ngược DDOS- chuyển hướng lưu lượng được sử dụng để tấn công kẻ tấn công.
  • Loại bỏ các lỗ hổng. Không có tác dụng chống lại lụt-các cuộc tấn công mà “lỗ hổng” là tính hữu hạn của một số tài nguyên hệ thống.
  • Tăng nguồn lực.Đương nhiên, nó không cung cấp sự bảo vệ tuyệt đối, nhưng nó là nền tảng tốt để sử dụng các loại bảo vệ khác chống lại các cuộc tấn công DoS.
  • Phân tán. Xây dựng các hệ thống phân tán và nhân bản sẽ không ngừng phục vụ người dùng, ngay cả khi một số thành phần của chúng không còn khả dụng do bị tấn công DoS.
  • Trốn tránh. Di chuyển mục tiêu trước mắt của một cuộc tấn công (tên miền hoặc địa chỉ IP) ra khỏi các tài nguyên khác thường bị lộ cùng với mục tiêu trước mắt của cuộc tấn công.
  • Phản ứng tích cực. Tác động đến các nguồn, người tổ chức hoặc trung tâm kiểm soát cuộc tấn công, cả phương tiện công nghệ và tổ chức-pháp lý.
  • Sử dụng thiết bị để đẩy lùi các cuộc tấn công DoS. Ví dụ: DefensePro® (Radware), Perimeter (MFI Soft), Arbor Peakflow® và từ các nhà sản xuất khác.
  • Mua một dịch vụ để bảo vệ chống lại các cuộc tấn công DoS.Điều này có liên quan nếu lũ lụt vượt quá dung lượng kênh mạng.

Xem thêm

Ghi chú

Văn học

  • Chris Kaspersky Virus máy tính từ trong ra ngoài. - Peter. - St.Petersburg. : Peter, 2006. - P. 527. - ISBN 5-469-00982-3
  • Stephen Northcutt, Mark Cooper, Matt Fearnow, Karen Frederik. Phân tích các vi phạm bảo mật điển hình trong mạng = Chữ ký xâm nhập và Phân tích. - Nhà xuất bản New Riders (tiếng Anh) St. Petersburg: Nhà xuất bản Williams (tiếng Nga), 2001. - P. 464. - ISBN 5-8459-0225-8 (tiếng Nga), 0-7357-1063-5 (tiếng Anh)
  • Morris, R. T.= Điểm yếu của Phần mềm Unix TCP/IP 4.2BSD. - Báo cáo kỹ thuật khoa học máy tính số 117. - Phòng thí nghiệm AT&T Bell, tháng 2 năm 1985.
  • Bellovin, S. M.= Sự cố bảo mật trong Bộ giao thức TCP/IP. - Tạp chí Truyền thông Máy tính, Tập. 19, số 2. - Phòng thí nghiệm AT&T Bell, tháng 4 năm 1989.
  • =daemon9/route/infinity "Giải mã tính năng lưu trữ IP: Khai thác hiện thực hóa niềm tin." - Tạp chí Phrack, Tập 7, Số 48. - Guild Production, Tháng 7 năm 1996.
  • =daemon9/route/infinity "Dự án Neptune". - Tạp chí Phrack, Tập 7, Số 48. - Guild Production, Tháng 7 năm 1996.

Liên kết

  • Tấn công vào hệ điều hành Dos trong thư mục liên kết Dự án Thư mục Mở (

Nếu bạn làm việc trong lĩnh vực công nghệ máy tính hoặc an ninh mạng, tôi chắc rằng bạn đã quen với thuật ngữ "từ chối dịch vụ", thường được gọi một cách thông tục là "cuộc tấn công DoS". Đây hiện là một trong những kiểu tấn công mạng phổ biến nhất được thực hiện trên Internet. Đối với những người chưa biết, tôi sẽ thực hiện một chương trình giáo dục và cố gắng giải thích tấn công DoS là gì ở dạng dễ tiếp cận và dễ hiểu nhất.
Mọi chuyện bắt đầu khi một trong những địa điểm làm việc ngừng hoạt động khoảng hai giờ ngày hôm qua. Trang web được lưu trữ trên NIC.RU, không phải là một trong những trang web rẻ nhất và có vẻ như họ không phải là người mới, nhưng như người ta nói, “ngay cả một bà già cũng có thể bị lừa”.

DDoS - Từ chối dịch vụ

Tấn công DOS là gì?
Từ chối dịch vụ hoặc tấn công "DoS" là một loại tấn công mạng được thiết kế để làm tràn ngập các mạng hoặc máy mục tiêu với lượng lớn lưu lượng truy cập vô ích, nhằm làm quá tải máy bị tấn công và cuối cùng khiến nó phải ngừng hoạt động. Mục đích chính của cuộc tấn công DoS là làm cho các dịch vụ chạy trên máy mục tiêu (ví dụ: trang web, máy chủ DNS, v.v.) tạm thời không khả dụng đối với người dùng dự kiến. Các cuộc tấn công DDoS thường được thực hiện trên các máy chủ web lưu trữ các dịch vụ quan trọng, chẳng hạn như dịch vụ ngân hàng, thương mại điện tử, xử lý dữ liệu cá nhân và thẻ tín dụng.
Một biến thể phổ biến của cuộc tấn công DOS, được gọi là cuộc tấn công DDoS (Từ chối dịch vụ phân tán), đã trở nên khá phổ biến trong những năm gần đây vì đây là một cuộc tấn công rất mạnh và khó phát hiện. Cuộc tấn công DoS có một điểm xuất phát duy nhất, trong khi cuộc tấn công DDoS bắt nguồn từ nhiều địa chỉ IP được phân phối trên nhiều mạng. Cách thức hoạt động của DDoS được thể hiện trong sơ đồ sau:

Không giống như cuộc tấn công DoS, trong đó kẻ tấn công sử dụng một máy tính hoặc mạng duy nhất để tấn công mục tiêu, cuộc tấn công DDoS xuất phát từ nhiều máy tính và máy chủ bị nhiễm trước đó, thường thuộc các mạng khác nhau. Vì kẻ tấn công sử dụng máy tính và máy chủ từ các mạng khác nhau và thậm chí cả các quốc gia khác nhau nên lưu lượng truy cập đến ban đầu không gây ra sự nghi ngờ giữa các dịch vụ bảo mật vì rất khó phát hiện.

Có thể chống lại các cuộc tấn công DoS/DDoS không?
Những kẻ tấn công sử dụng tấn công DoS có thể dễ dàng được thêm vào danh sách đen tường lửa bằng cách sử dụng tất cả các loại tập lệnh và bộ lọc (theo địa chỉ IP hoặc dải địa chỉ) đang tạo ra quá nhiều yêu cầu hoặc kết nối. Các cuộc tấn công DDoS quá khó để xác định, vì các yêu cầu đến trông ít nhiều tự nhiên, chẳng hạn như vì có một lượng lớn khách hàng, v.v. Trong trường hợp này, rất khó để phân biệt sự khác biệt giữa lưu lượng truy cập chính hãng và lưu lượng truy cập độc hại. Các biện pháp bảo mật quá mức trên tường lửa có thể dẫn đến kết quả dương tính giả và do đó, khách hàng thực có thể bị hệ thống từ chối, đây không phải là một điều tốt.

Khi dòng “khách hàng” giả mạo bắt đầu tăng theo cấp số nhân, sẽ trở nên quá muộn để làm bất cứ điều gì, tất nhiên trừ khi bạn có toàn bộ đội ngũ quản trị viên hệ thống và lập trình viên chịu trách nhiệm bảo vệ khỏi các cuộc tấn công kiểu này, máy chủ của bạn sẽ trở nên thiếu linh hoạt và chậm chạp, và cuối cùng, họ ngừng phản ứng với “các kích thích bên ngoài”, chờ đợi luồng thư rác này kết thúc.
Trong khi đó, những tên hacker độc ác đang thực hiện những kế hoạch đen tối của chúng.

Hầu hết mọi tài nguyên web, có thể là trang web hoặc dịch vụ, đều có thể truy cập được bởi người dùng thông thường. Chỉ cần mở trình duyệt của bạn và nhập địa chỉ mong muốn. Tuy nhiên, tính khả dụng này đi kèm với một số lo ngại về bảo mật, đặc biệt là khả năng xảy ra các cuộc tấn công như Từ chối dịch vụ (DoS) và Từ chối dịch vụ phân tán (DDoS).

Tấn công từ chối dịch vụ (DoS) là gì?

Trước khi trả lời câu hỏi “Tấn công từ chối dịch vụ (DoS) là gì”, bạn cần xem cách dữ liệu được trao đổi trên Internet và sức mạnh nào được cung cấp cho tài nguyên web. Để dễ hiểu hơn, hãy xem xét tùy chọn phổ biến nhất.

Các trang web và dịch vụ (sau đây gọi tắt là website hoặc trang web) được đặt trên các máy tính riêng biệt, còn gọi là máy chủ. Trên các máy chủ này, chúng được phân bổ một phần tài nguyên nhất định để hoạt động (dung lượng ổ đĩa, RAM, thời gian CPU). Mỗi khi người dùng mở một trang web trong trình duyệt, điều đó có nghĩa là trang web đó cần chiếm một phần tài nguyên nhất định để tạo trang đó. Do đó, trong một khoảng thời gian nhất định, một trang web chỉ có thể tạo một số lượng trang giới hạn. Điều này có nghĩa là nếu trang web được mở bởi nhiều người dùng hơn số lượng mà trang web được thiết kế thì một số người dùng sẽ nhận được phản hồi về lỗi không thể mở trang web (ví dụ: trang web không khả dụng) hoặc thông báo lỗi. cảnh báo về việc trang web bị quá tải với yêu cầu chờ (ví dụ: trang web tạm thời không khả dụng, hãy thử mở nó sau 5-10 phút).

Bản chất của cuộc tấn công Từ chối dịch vụ (DoS) đúng như tên gọi của nó, cụ thể là cuộc tấn công dẫn đến việc người dùng không thể truy cập trang web. Về mặt kỹ thuật, điều này đạt được là do kẻ tấn công liên tục mở một số lượng lớn các trang web, chiếm gần như toàn bộ tài nguyên của trang web và ngăn người dùng khác truy cập vào trang web. Quá trình này có thể được so sánh với việc đánh cá bên cạnh một người rải thức ăn cho cá thành từng nắm nhỏ. Trong trường hợp này, dù bạn có ném cần câu xuống sông bao nhiêu thì cơ hội bắt được cá cũng gần như bằng không.

Ngày nay, kiểu tấn công này rất hiếm vì rất dễ tìm và xác định kẻ tấn công - đây là kẻ liên tục gửi đến một số lượng lớn yêu cầu mở trang. Do đó, khá thường xuyên, khi bạn nghe thấy từ “Tấn công DoS” hoặc đọc văn bản có sử dụng từ “DoS”, chúng ta đang nói về một cuộc tấn công DDoS.

Cuộc tấn công từ chối dịch vụ phân tán (DDoS) là gì?

Cuộc tấn công từ chối dịch vụ phân tán (DDoS) sử dụng ý tưởng tương tự như cuộc tấn công DoS, nhưng khác về mặt kỹ thuật. Bản chất của cuộc tấn công cũng theo tên của nó - nhiều máy tính tấn công đồng thời liên hệ với trang web để yêu cầu nhận trang, điều này cuối cùng dẫn đến hậu quả tương tự như cuộc tấn công DoS. Quá trình này có thể được so sánh với cùng một hoạt động câu cá, nhưng trong một công viên, nơi có rất đông người đi lại và thay phiên nhau ném thức ăn xuống nước. Do có rất nhiều người như vậy nên việc quăng cần câu sẽ dẫn đến kết quả tương tự như so sánh trước. Tuy nhiên, cuộc tấn công này khó thực hiện hơn vì nó đòi hỏi khá nhiều máy tính. Vì lý do này, để thực hiện cuộc tấn công này, chúng thường sử dụng mạng botnet.

Ghi chú: Đôi khi một cuộc tấn công DDoS xảy ra ngoài ý muốn khi một lượng lớn người dùng vô tình truy cập vào một trang web. Ví dụ: khi thông báo một trang web nhỏ trên các cổng có lưu lượng truy cập lớn, trang web đó có thể không đáp ứng được lượng người dùng và tạm thời không khả dụng.

Mạng botnet là mạng được tổ chức hợp lý gồm nhiều máy tính người dùng bị nhiễm bệnh (những máy tính như vậy còn được gọi là zombie), được điều khiển bởi một hoặc nhiều kẻ tấn công và sẽ thực hiện các hành động mà kẻ tấn công mong muốn. Trong trường hợp DDoS, chúng ta đang nói về việc gửi yêu cầu mở các trang trang web bởi tất cả hoặc một phần máy tính zombie của mạng botnet. Về mặt kỹ thuật, việc tạo ra mạng botnet xảy ra bằng cách lây nhiễm Trojan, sâu và các chương trình độc hại khác vào máy tính của người dùng thông thường. Sau khi lây nhiễm, chúng sẽ gửi thông tin về bản thân đến các liên kết điều khiển, từ đó thêm vào mạng. Thông thường, phần mềm độc hại như vậy hiếm khi thể hiện bất kỳ hoạt động độc hại nào có thể nhìn thấy được trên máy tính của người dùng để tránh việc kiểm tra hệ thống không cần thiết bằng phần mềm chống vi-rút và các công cụ bảo mật khác. Điều này cho phép chúng tồn tại trong mạng botnet trong một thời gian dài.

Ghi chú: Đối với hầu hết người dùng các máy tính bị nhiễm như vậy, tác động tối đa sẽ chỉ là những bước nhảy định kỳ trong hoạt động mạng, điều mà trước đây có thể dễ dàng nhận thấy (đặc biệt là trong thời đại modem), ngày nay, với sự sẵn có của Internet tốc độ cao, chẳng hạn như hoạt động rất khó xác định nếu không có công cụ đặc biệt.

Ngày nay, kiểu tấn công này đang trở nên phổ biến hơn, bởi vì ngoài việc khó theo dõi hơn, trong trường hợp mạng botnet lớn, đơn giản là không thể nhanh chóng vô hiệu hóa nó.

Ghi chú: Nguyên nhân chính khiến số vụ tấn công DDoS tăng nhanh là do số lượng máy tính tăng nhanh, diện tích phần mềm được mở rộng, tốc độ trao đổi dữ liệu phát triển và một số yếu tố khác.

Lời cuối cùng về DoS và DDoS

Việc trang web ngừng hoạt động, dù chỉ trong một khoảng thời gian ngắn, không chỉ có thể ảnh hưởng đến hiệu suất mà còn ảnh hưởng đến số lượng người dùng. Ví dụ: việc thiếu quyền truy cập vào một dự án lớn với lưu lượng truy cập hàng triệu đô la, thậm chí trong vài giờ, cũng có thể đồng nghĩa với việc lượng người dùng chuyển sang các dự án cạnh tranh (có tính đến khoảng thời gian, điều này chủ yếu sẽ ảnh hưởng đến những người dùng có tương đối gần đây đã bắt đầu sử dụng tài nguyên).