Chiến dá»ch thất bại của quân Äá»i Australia trÆ°á»c Äà n Äà Äiá»u nÄm 1932
Mục lục:
Bạn có bao giờ cảm thấy một sự chậm chạp bất thường trong tốc độ mạng của bạn hoặc sự bất ngờ không mong muốn của một trang web nhất định không? Rất có thể là có thể có tấn công từ chối dịch vụ. Bạn có thể quen thuộc với thuật ngữ - Từ chối dịch vụ nhưng trên thực tế, có thể khó phân biệt giữa tấn công thực sự và hoạt động mạng bình thường. Tấn công từ chối dịch vụ (hoặc DoS) , như tên gọi cho thấy, liên quan trực tiếp đến việc bị từ chối một dịch vụ, đặc biệt là Internet. Tấn công DoS là một loại tấn công dựa trên tài nguyên của người dùng và đưa mạng xuống đầu gối, do đó ngăn người dùng hợp pháp truy cập bất kỳ trang web nào. Cuộc tấn công DoS đã và vẫn là một trong những cuộc tấn công tinh vi nhất mà một cuộc tấn công không có chính sách phòng ngừa tiềm năng. Trong bài viết này, chúng tôi sẽ làm sáng tỏ một cuộc tấn công DoS là gì và làm thế nào để ngăn chặn nó tốt hơn và phải làm gì trong trường hợp bạn biết mình bị tấn công.
DoS hoặc tấn công từ chối dịch vụ
là gì Trong cuộc tấn công DoS, kẻ tấn công có mục đích xấu sẽ ngăn người dùng truy cập dịch vụ. Anh ta làm như vậy bằng cách nhắm mục tiêu máy tính của bạn và kết nối mạng của máy tính hoặc máy tính và mạng của trang web mà bạn đang cố gắng sử dụng. Do đó, anh ta có thể ngăn bạn truy cập vào email hoặc tài khoản trực tuyến của bạn.
Hãy tưởng tượng một tình huống, nơi bạn đang cố đăng nhập vào tài khoản Internet Banking của mình để thực hiện giao dịch trực tuyến. Tuy nhiên, lạ như nó có vẻ, bạn bị từ chối truy cập vào trang web của ngân hàng, mặc dù có một kết nối internet nhanh chóng. Bây giờ có thể có hai khả năng - hoặc là nhà cung cấp dịch vụ internet của bạn bị hỏng hoặc bạn đang bị tấn công DoS!
Trong một cuộc tấn công DoS, kẻ tấn công sẽ gửi một loạt các yêu cầu thừa tới máy chủ chính của trang web được đề cập, mà về cơ bản quá tải nó và ngăn chặn bất kỳ yêu cầu thêm trước khi năng lực được giữ lại. Điều này gây ra sự từ chối các yêu cầu hợp pháp đến cho trang web này và do đó, bạn là nạn nhân.
Tuy nhiên, cách tấn công có thể khác nhau dựa trên động cơ của kẻ tấn công nhưng đây là cách phổ biến để khởi chạy tấn công DoS. Các cách tấn công khác có thể liên quan đến việc ngăn chặn một người cụ thể truy cập vào một trang web nào đó, cản trở kết nối giữa hai máy ở cuối máy chủ, do đó, phá vỡ dịch vụ, v.v.
Một số kẻ tấn công cũng hành động tấn công DoS khác - Email bombing , trong đó có rất nhiều email spam được tạo ra và tràn ngập vào Hộp thư đến của người dùng để bất kỳ yêu cầu nào khác đối với máy chủ thư đều bị debarred. Điều này có thể xảy ra rộng rãi, ngay cả trên tài khoản email do nhà tuyển dụng cung cấp cho bạn, chưa kể đến các dịch vụ thư công cộng như Yahoo, Outlook, v.v …. Bạn thậm chí có thể bị tước quyền nhận bất kỳ email hợp pháp nào khác vì hạn ngạch lưu trữ được phân bổ của bạn sẽ được lấp đầy. Với rất nhiều sự đa dạng trong tham vọng của họ, động lực của những kẻ tấn công có thể nằm trong phạm vi từ `chỉ-cho-vui` đến tài chính để trả thù.
Các loại tấn công DoS
Dựa trên bản chất và ý định tấn công, là một số loại chương trình có thể được sử dụng để khởi chạy các cuộc tấn công DoS trên mạng của bạn. Lưu ý các cuộc tấn công DoS thường được sử dụng dưới đây:
1] SYN Flood
SYN Flood tận dụng lợi thế quá mức của cách thức chuẩn để mở kết nối TCP. Khi một khách hàng muốn mở một kết nối TCP với cổng mở của máy chủ, nó sẽ gửi ra một gói SYN . Máy chủ nhận các gói, xử lý nó và sau đó gửi lại gói SYN-ACK bao gồm thông tin của máy khách nguồn được lưu trữ trong bảng Khối điều khiển truyền dẫn (TCB) . Trong những trường hợp bình thường, máy khách sẽ gửi lại một gói ACK thừa nhận phản hồi của máy chủ và do đó mở một kết nối TCP. Tuy nhiên, dưới một tiềm năng Tấn công SYN flood, kẻ tấn công gửi ra một đội quân các yêu cầu kết nối bằng cách sử dụng một địa chỉ IP nhại được xử lý như các yêu cầu hợp pháp của máy đích. Sau đó, nó sẽ bận rộn xử lý mỗi một trong số này và cố gắng mở kết nối cho tất cả các yêu cầu xấu.
Trong trường hợp bình thường, máy khách sẽ gửi lại gói ACK thừa nhận phản hồi của máy chủ và do đó mở kết nối TCP. Tuy nhiên, dưới một cuộc tấn công SYN lũ tiềm ẩn, kẻ tấn công gửi ra một đội quân yêu cầu kết nối bằng cách sử dụng một địa chỉ IP nhại được xử lý như các yêu cầu hợp pháp của máy mục tiêu. Sau đó, nó được bận rộn xử lý mỗi một trong số này và làm cho một nỗ lực để mở kết nối cho tất cả các yêu cầu xấu xa. Điều này làm cho máy chủ tiếp tục chờ gói ACK cho mỗi yêu cầu kết nối mà thực sự không bao giờ đến. Các yêu cầu này nhanh chóng lấp đầy bảng TCB của máy chủ trước khi có thể ngắt kết nối và do đó bất kỳ yêu cầu kết nối hợp pháp nào khác được đẩy vào hàng đợi chờ.
2] HTTP Flood
Điều này thường được sử dụng để tấn công các dịch vụ web và các ứng dụng. Nếu không chú trọng nhiều đến lưu lượng mạng tốc độ cao, cuộc tấn công này sẽ gửi một yêu cầu HTTP POST HTTP hoàn chỉnh và có vẻ hợp lệ . Được thiết kế đặc biệt để loại bỏ tài nguyên của máy chủ mục tiêu, kẻ tấn công gửi một số yêu cầu này để đảm bảo các yêu cầu hợp pháp hơn nữa không được máy chủ mục tiêu kéo vào trong khi nó đang bận xử lý các yêu cầu giả mạo. Tuy nhiên rất đơn giản nhưng rất khó để phân biệt các yêu cầu HTTP này với các yêu cầu hợp lệ vì nội dung của Header có vẻ được chấp nhận trong cả hai trường hợp.
3] Tấn công từ chối dịch vụ phân tán (DDoS)
Đòn tấn công DDoS giống như sĩ quan trang trí trong băng đảng này. Nhiều tinh vi bởi các cấp trên tấn công DoS bình thường, DDoS tạo lưu lượng truy cập trên máy mục tiêu thông qua nhiều máy tính. Kẻ tấn công điều khiển một số máy tính bị xâm nhập và các thiết bị khác cùng một lúc và phân phối nhiệm vụ làm ngập máy chủ đích với lưu lượng truy cập, ăn nhiều tài nguyên và băng thông của nó. Kẻ tấn công cũng có thể sử dụng máy tính của bạn để khởi động một cuộc tấn công trên máy tính khác nếu có vấn đề bảo mật kéo dài.
Bây giờ, rõ ràng là, tấn công DDoS có thể hiệu quả hơn và thực tế hơn khi so sánh để DoS. Botnets được sử dụng để tuyển dụng tất cả các loại thiết bị dễ bị tổn thương có bảo mật có thể bị xâm nhập bằng cách tiêm một virút vào chúng và ký chúng cho Quân đội Zombie mà kẻ tấn công có thể kiểm soát và sử dụng chúng cho một cuộc tấn công DDoS. Do đó, là một người dùng máy tính bình thường, bạn cần phải biết các lỗ hổng bảo mật trong và xung quanh hệ thống của bạn nếu không bạn có thể sẽ làm công việc bẩn thỉu của ai đó và không bao giờ biết về nó. được xác định trước. Bạn không thể ngăn cản trở thành nạn nhân của cuộc tấn công DoS. Không có nhiều cách hiệu quả cho điều đó. Tuy nhiên, bạn có thể giảm viễn cảnh là một phần của cuộc tấn công như vậy mà máy tính của bạn có thể được sử dụng để tấn công người khác. Lưu ý các điểm nổi bật dưới đây có thể giúp bạn có được tỷ lệ thuận lợi
Triển khai chương trình
chống vi-rút
- và tường lửa vào mạng của bạn nếu chưa thực hiện. Điều này giúp hạn chế việc sử dụng băng thông cho người dùng được xác thực. Cấu hình máy chủ có thể giúp giảm khả năng bị tấn công. Nếu bạn là quản trị viên mạng tại một số công ty, hãy xem cấu hình mạng của bạn và tăng cường các chính sách tường lửa để chặn người dùng chưa được xác thực khỏi giải quyết tài nguyên của máy chủ.
- Một số dịch vụ của bên thứ ba
- bảo vệ chống lại các cuộc tấn công DoS. Đây có thể là tốn kém nhưng hiệu quả là tốt. Nếu bạn có vốn để triển khai các dịch vụ như vậy trong mạng của mình, hãy tiến hành tốt hơn. Các cuộc tấn công DoS thường nhắm đến các tổ chức cao cấp
như các công ty ngân hàng và tài chính, thương mại và thương mại vv. Một người nên nhận thức đầy đủ và tiếp tục nhìn qua vai của mình để ngăn chặn bất kỳ cuộc tấn công tiềm ẩn nào. Mặc dù các cuộc tấn công này không liên quan trực tiếp đến việc đánh cắp thông tin bí mật, nhưng nó có thể khiến các nạn nhân tốn nhiều thời gian và tiền bạc để giải quyết vấn đề. Liên kết hữu ích: Ngăn chặn tấn công từ chối dịch vụ - MSDN
Các phương pháp hay nhất để ngăn chặn tấn công DoS / Từ chối dịch vụ - MSDN
- Hiểu các tấn công từ chối dịch vụ - US-Cert.gov
- Bảo vệ Office 365 chống tấn công từ chối dịch vụ - Tải xuống sách điện tử từ Microsoft
- Nguồn hình ảnh Wikipedia.
Trung Quốc đã bắt đầu khôi phục một số truy cập Internet đến một tỉnh nơi mà nó đã bị chặn sau các cuộc bạo loạn dân tộc chết người cách đây hai tuần, nhưng sự cố ngừng hoạt động đã ảnh hưởng đến các doanh nghiệp địa phương. > Trung Quốc chặn tất cả các truy cập Internet ở phía tây tỉnh Tân Cương để ngăn chặn sự lây lan của cuộc bạo loạn đã giết chết ít nhất 197 người và bị thương 1.600. Phương tiện truyền thông nhà nước Trung Quốc đã cáo buộc người Uighur, một dân tộc thiểu số Hồi giáo, sử dụng
[ĐọC thêm: Các dịch vụ truyền hình trực tuyến tốt nhất]
Các công ty gia công phần mềm Ấn Độ nằm trong số 10 công ty hàng đầu thế giới về dịch vụ cơ sở hạ tầng CNTT, phản ánh sự hấp dẫn ngày càng tăng của các dịch vụ ngoài khơi, theo công ty tư vấn gia công phần mềm (TPI). các hợp đồng đóng cửa trong nửa đầu năm nay, không chỉ trong lĩnh vực phát triển và bảo trì ứng dụng truyền thống mạnh mẽ mà còn trong các dịch vụ cơ sở hạ tầng, Siddharth Pai, một đối tác tại TPI, cho biết. chẳng hạn như HCL Technologies và Wipro đã đưa nó vào top 10 trong các dịch
Các công ty Ấn Độ đã nằm trong top 10 năm ngoái trong ADM nhưng không phải trong các dịch vụ cơ sở hạ tầng.
Kết quả? Phản ứng testosterone của người chơi thay đổi tùy thuộc vào việc họ chơi trò chơi "nhóm" hoặc "outgroup", và thực sự thấp hơn hay "bị tắt tiếng" trong quá khứ. Nói cách khác: Người chơi tích cực hơn đối với người chơi mà họ không biết nhiều hơn người chơi họ đã làm.
Những người tham gia chơi Unreal Tournament 2004 của Epic, một game bắn súng đầu tiên với vô số vũ khí đạn đạo và gây cháy, "vì nó cung cấp đồ họa chi tiết và hai loại trò chơi thích hợp. " Phần về "đồ họa chi tiết" như một vòng loại có thể gây hiểu nhầm, như nghiên cứu gây hấn cho thấy "hiện thực" trực quan của trò chơi có ít hơn để làm với mức độ xâm lược tăng hơn so với các hành động được thực hiện bởi người chơi. Đó là: Việc rèn các nhân vật hoạt hình với một cái vồ phóng đại có thể làm tăng