Tim Hieu Tan Cong Tu Choi Dich Vu DoS DDoS DRDoS

7
TÌM HIU TN CÔNG TCHI DCH VDoS, DDoS, DRDoS 1. Gii thiu chung - 1998 Chươ ng trì nh Tri noo Di stri but ed Denial of Service (DDoS) đưc vi ết bi Phifli. - Thá ng 5 – 199 9 Tra ng chca FBI đã ng ng ha t độn g vì cuc t n côn g bng (DDOS) - Thán g 6 – 1999 Mng Tr ino o đã đư c cài đặt và ki m tr a trê n hơn 2 000 h thng. - Cu i tháng 8 đầ u tháng 9 n ă m 1999, Tribal Flood Ne tw or k đầ u ti n ra đờ i, Chương trình được Mixter Phát trin. - Cui thá ng 9 nă m 1999, Cô ng cS tac hel drah t đã bt đầu x ut h i n t rên nh ng h thng ca Châu âu và Hoa k. - Ngà y 21 th áng 1 0 năm 19 99 Da vid Di ttr ich t huc t rườn g đại h c Wa shingto n đã làm nhng phân tích vcông ctn công tchi dch v- Ng ày 21 th án g 12 n ăm 1999 Mixt er phá t hành Tribe Flood Netwo rk 200 0 ( TFN2K ). - 10 : 30 / 7 – 2 -2000 Yahoo btn công tchi dch vvà ngưng trhot động trong vòng 3 giđồng h. Web site Mail Yahoo và GeoCities đã btn công t50 địa chIP khác nhau vi nhng yêu cu chuyn vn lên đến 1 gigabit /s. - 8 -2 nhi u Web si te l n như Bu y. com, Amaz on.c om, eBay , Da te k, MSN , và CNN.com btn công tchi dch v. - Lúc 7 g i t i ngà y 9-2 /20 00 We bsi te Ex cite.co m là cá i đích ca mt vt n cô ng tchi dch v, dliu được luân chuyn ti tp trong vòng 1 gicho đến khi kết thúc, và gói dliu đó đã hư hng nng.  Ngày 23/10/ 2003, hàng chc server chcht duy trì hot động ca internet bgián đon hot động do các cuc tn côn g “tchi dc h v- DDoS” hàng lot. Ha i năm trước đó, hàng lot các webs ite thươ ng mi đin tln như eBay s, Amazone , Yahoo,… cũng bnhiu thit hi nghiêm trng và làm gián đon nhiu hot động trên internet mt thi gian cũng bi các cuc tn công “tchi dch v”. Vy tn công tchi dch vlà gì? Vcơ bn, tn công tchi dch vchlà tên gi chung ca cách tn công làm cho mt hthng nào đó bquá ti không thcung cp dch v, hoc phi ngưng hot động. Tn công kiu này chlàm gián đon hot động ca hthng chrt ít có khnăng thâm nhp hay chiếm được thông tin dliu ca nó. Tùy theo phương thc thc hin mà nó được biết dưới nhiu tên gi khác nhau. Khi thy là li dng syếu kém ca giao thc TCP (Transmision Control Protocol) để thc hin tn công tchi dch vcđin DoS (Denial of Service), sau đó là tn công tchi dch vphân tán DDoS (Distributed Denial of Service) và mi nht là tn công tchi dch vtheo phương pháp phn xDRDoS (Distributed Reflection Denial of Service). Theo thi gian, xut hi n nhi u bi ến tht n công DoS như: Broadcast Storms, SYN, Finger, Ping, Flooding,… vi mc tiêu nhm chiếm dng các tài nguyên ca hthng (máy ch) như: Bandwidth, Kernel Table, Swap Space, Cache, Hardisk, RAM, CPU,… Tn công tchi dch vDoS, DDoS, DRDoS (Version 1.0, 2003) Ng. Ng. Thanh Nghị Email: [email protected] om

Transcript of Tim Hieu Tan Cong Tu Choi Dich Vu DoS DDoS DRDoS

Page 1: Tim Hieu Tan Cong Tu Choi Dich Vu DoS DDoS DRDoS

8/8/2019 Tim Hieu Tan Cong Tu Choi Dich Vu DoS DDoS DRDoS

http://slidepdf.com/reader/full/tim-hieu-tan-cong-tu-choi-dich-vu-dos-ddos-drdos 1/7

TÌM HIỂU TẤN CÔNG TỪ CHỐI DỊCH VỤ DoS, DDoS, DRDoS

1. Giới thiệu chung

- 1998 Chương trình Trinoo Distributed Denial of Service (DDoS) được viết bởiPhifli.

- Tháng 5 – 1999 Trang chủ của FBI đã ngừng họat động vì cuộc tấn công bằng(DDOS)

- Tháng 6 – 1999 Mạng Trinoo đã được cài đặt và kiểm tra trên hơn 2000 hệ thống.

- Cuối tháng 8 đầu tháng 9 năm 1999, Tribal Flood Network đầu tiiên ra đời,Chương trình được Mixter Phát triển.

- Cuối tháng 9 năm 1999, Công cụ Stacheldraht đã bắt đầu xuất hiện trên những hệthống của Châu âu và Hoa kỳ.

- Ngày 21 tháng 10 năm 1999 David Dittrich thuộc trường đại học Washington đãlàm những phân tích về công cụ tấn công từ chối dịch vụ

- Ngày 21 tháng 12 năm 1999 Mixter phát hành Tribe Flood Network 2000( TFN2K ).

- 10 : 30 / 7 – 2 -2000 Yahoo bị tấn công từ chối dịch vụ và ngưng trệ hoạt độngtrong vòng 3 giờ đồng hồ. Web site Mail Yahoo và GeoCities đã bị tấn công từ 50địa chỉ IP khác nhau với nhửng yêu cầu chuyễn vận lên đến 1 gigabit /s.

- 8 -2 nhiều Web site lớn như Buy.com, Amazon.com, eBay, Datek, MSN, vàCNN.com bị tấn công từ chối dịch vụ.

- Lúc 7 giờ tối ngày 9-2/2000 Website Excite.com là cái đích của một vụ tấn côngtừ chối dịch vụ, dữ liệu được luân chuyễn tới tấp trong vòng 1 giờ cho đến khi kết

thúc, và gói dữ liệu đó đã hư hỏng nặng. Ngày 23/10/2003, hàng chục server chủ chốt duy trì hoạt động của internet bị gián đoạnhoạt động do các cuộc tấn công “từ chối dịch vụ - DDoS” hàng loạt. Hai năm trước đó,hàng loạt các website thương mại điện tử lớn như eBays, Amazone, Yahoo,… cũng bịnhiều thiệt hại nghiêm trọng và làm gián đoạn nhiều hoạt động trên internet một thời giancũng bởi các cuộc tấn công “từ chối dịch vụ”. Vậy tấn công từ chối dịch vụ là gì?

Về cơ bản, tấn công từ chối dịch vụ chỉ là tên gọi chung của cách tấn công làm cho mộthệ thống nào đó bị quá tải không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động. Tấncông kiểu này chỉ làm gián đoạn hoạt động của hệ thống chứ rất ít có khả năng thâm nhậphay chiếm được thông tin dữ liệu của nó.

Tùy theo phương thức thực hiện mà nó được biết dưới nhiều tên gọi khác nhau. Khởithủy là lợi dụng sự yếu kém của giao thức TCP (Transmision Control Protocol) để thựchiện tấn công từ chối dịch vụ cổ điển DoS (Denial of Service), sau đó là tấn công từ chốidịch vụ phân tán DDoS (Distributed Denial of Service) và mới nhất là tấn công từ chốidịch vụ theo phương pháp phản xạ DRDoS (Distributed Reflection Denial of Service).Theo thời gian, xuất hiện nhiều biến thể tấn công DoS như: Broadcast Storms, SYN,Finger, Ping, Flooding,… với mục tiêu nhằm chiếm dụng các tài nguyên của hệ thống(máy chủ) như: Bandwidth, Kernel Table, Swap Space, Cache, Hardisk, RAM, CPU,…

Tấn công từ chối dịch vụ DoS, DDoS, DRDoS (Version 1.0, 2003)Ng. Ng. Thanh Nghị Email: [email protected]

Page 2: Tim Hieu Tan Cong Tu Choi Dich Vu DoS DDoS DRDoS

8/8/2019 Tim Hieu Tan Cong Tu Choi Dich Vu DoS DDoS DRDoS

http://slidepdf.com/reader/full/tim-hieu-tan-cong-tu-choi-dich-vu-dos-ddos-drdos 2/7

làm hoạt động của hệ thống bị quá tải dẫn đến không thể đáp ứng được các yêu cầu(request) hợp lệ nữa.

 Như đã nói, tấn công DoS nói chung không nguy hiểm như các kiểu tấn công khác ở chỗnó không cho phép kẻ tấn công chiếm quyền truy cập hệ thống hay có quyền thay đổi hệthống. Tuy nhiên, nếu một máy chủ tồn tại mà không thể cung cấp thông tin, dịch vụ cho

người sử dụng, sự tồn tại là không có ý nghĩa nên thiệt hại do các cuộc tấn công DoS domáy chủ bị đình trệ hoạt động là vô cùng lớn, đặc biệt là các hệ thống phụ vụ các giaodịch điện tử. Đối với các hệ thống máy chủ được bảo mật tốt, rất khó để thâm nhập vàothì tấn công từ chối dịch vụ được các hacker sử dụng như là “cú chót” để triệt hạ hệ thốngđó. Các loại tấn công từ chối dịch vụ tiêu biểu:

2. Tấn công từ chối dịch vụ cổ điển DoS (Denial of Service)

Là phương thức xuất hiện đầu tiên, giản đơn nhất trong kiểu tấn công từ chối dịch vụ.Các kiểu tấn công thuộc phương thức này rất đa dạng:

2.1. SYN Attack 

Được xem là một trong những kiểu tấn công DoS kinh điển nhất. Lợi dụng sơ hở của thủtục TCP khi “bắt tay ba chiều”, mỗi khi client (máy khách) muốn thực hiện kết nối(connection) với server (máy chủ) thì nó thực hiện việc bắt tay ba lần (three – wayshandshake) thông qua các gói tin (packet).

- Bước 1: Client (máy khách) sẽ gửi các gói tin (packet chứa SYN=1) đến máy chủđể yêu cầu kết nối.

- Bước 2: Khi nhận được gói tin này, server sẽ gửi lại gói tin SYN/ACK để thông báo cho client biết là nó đã nhận được yêu cầu kết nối và chuẩn bị tài nguyên choviệc yêu cầu này. Server sẽ giành một phần tài nguyên hệ thống như bộ nhớ đệm(cache) để nhận và truyền dữ liệu. Ngoài ra, các thông tin khác của client như địa

chỉ IP và cổng (port) cũng được ghi nhận.- Bước 3: Cuối cùng, client hoàn tất việc bắt tay ba lần bằng cách hồi âm lại gói tin

chứa ACK cho server và tiến hành kết nối.

Do TCP là thủ tục tin cậy trong việc giao nhận (end-to-end) nên trong lần bắt tay thứ hai,server gửi các gói tin SYN/ACK trả lời lại client mà không nhận lại được hồi âm củaTấn công từ chối dịch vụ DoS, DDoS, DRDoS (Version 1.0, 2003)Ng. Ng. Thanh Nghị Email: [email protected]

Page 3: Tim Hieu Tan Cong Tu Choi Dich Vu DoS DDoS DRDoS

8/8/2019 Tim Hieu Tan Cong Tu Choi Dich Vu DoS DDoS DRDoS

http://slidepdf.com/reader/full/tim-hieu-tan-cong-tu-choi-dich-vu-dos-ddos-drdos 3/7

client để thực hiện kết nối thì nó vẫn bảo lưu nguồn tài nguyên chuẩn bị kết nối đó và lậplại việc gửi gói tin SYN/ACK cho client đến khi nào nhận được hồi đáp của máy client.

Điểm mấu chốt là ở đây là làm cho client không hồi đáp cho Server. Và có hàng nhiều,nhiều client như thế trong khi server vẫn “ngây thơ” lặp lại việc gửi packet đó và giànhtài nguyên để chờ “người về” trong lúc tài nguyên của hệ thống là có giới hạn! Các

hacker tấn công sẽ tìm cách để đạt đến giới hạn đó.

 Nếu quá trình đó kéo dài, server sẽ nhanh chóng trở nên quá tải, dẫn đến tình trạng crash(treo) nên các yêu cầu hợp lệ sẽ bị từ chối không thể đáp ứng được. Có thể hình dung quátrình này cũng giống như khi máy tính cá nhân (PC) hay bị “treo” khi mở cùng lúc quánhiều chương trình cùng lúc vậy .

Thường, để giả địa chỉ IP gói tin, các hacker có thể dùng Raw Sockets (không phải góitin TCP hay UDP) để làm giả mạo hay ghi đè giả lên IP gốc của gói tin. Khi một gói tinSYN với IP giả mạo được gửi đến server, nó cũng như bao gói tin khác, vẫn hợp lệ đốivới server và server sẽ cấp vùng tài nguyên cho đường truyền này, đồng thời ghi nhậntoàn bộ thông tin và gửi gói SYN/ACK ngược lại cho Client. Vì địa chỉ IP của client làgiả mạo nên sẽ không có client nào nhận được SYN/ACK packet này để hồi đáp cho máychủ. Sau một thời gian không nhận được gói tin ACK từ client, server nghĩ rằng gói tin bịthất lạc nên lại tiếp tục gửi tiếp SYN/ACK, cứ như thế, các kết nối (connections) tiếp tụcmở.

 Nếu như kẻ tấn công tiếp tục gửi nhiều gói tin SYN đến server thì cuối cùng server đãkhông thể tiếp nhận thêm kết nối nào nữa, dù đó là các yêu cầu kết nối hợp lệ. Việc

không thể phục nữa cũng đồng nghĩa với việc máy chủ không tồn tại. Việc này cũngđồng nghĩa với xảy ra nhiều tổn thất do ngưng trệ hoạt động, đặc biệt là trong các giaodịch thương mại điện tử trực tuyến.

Đây không phải là kiểu tấn công bằng đường truyền cao, bởi vì chỉ cần một máy tính nốiinternet qua ngã dial-up đơn giản cũng có thể tấn công kiểu này (tất nhiên sẽ lâu hơnchút).

2.2. Flood Attack 

Tấn công từ chối dịch vụ DoS, DDoS, DRDoS (Version 1.0, 2003)Ng. Ng. Thanh Nghị Email: [email protected]

Page 4: Tim Hieu Tan Cong Tu Choi Dich Vu DoS DDoS DRDoS

8/8/2019 Tim Hieu Tan Cong Tu Choi Dich Vu DoS DDoS DRDoS

http://slidepdf.com/reader/full/tim-hieu-tan-cong-tu-choi-dich-vu-dos-ddos-drdos 4/7

Một kiểu tấn công DoS nữa cũng rất hay được dùng vì tính đơn giản của nó và vì có rấtnhiều công cụ sẵn có hỗ trợ đắc lực cho kẻ tấn công là Flood Attack, chủ yếu thông quacác website.

Về nguyên tắc, các website đặt trên máy chủ khi chạy sẽ tiêu lượng tài nguyên máy chủnhất định, nhất là lượng bộ nhớ (RAM) và bộ vi xử lý (CPU). Dựa vào việc tiêu hao đó,

những kẻ tấn công đơn giản là dùng các phần mềm như smurf chẳng hạn để liên tục yêucầu máy chủ phục vụ trang web đó để chiếm dụng tài nguyên. Cách tấn công này tuykhông làm máy chủ ngừng cung cấp dịch vụ hoàn toàn nhưng sẽ làm cho tốc độ phục vụcủa toàn bộ hệ thống giảm mạnh, người dùng sẽ cảm nhận rõ ràng việc phải chờ lâu hơnđể trang web hiện ra trên màn hình. Nếu thực hiện tấn công ồ ạt và có sự phối hợp nhịpnhàng, phương thức tấn công này hoàn toàn có thể làm tê liệt máy chủ trong một thờigian dài.

3. Tấn công từ chối dịch vụ kiểu phân tán - DDoS

Xuất hiện vào mùa thu 1999, so với tấn công DoS cổ điển, sức mạnh của DDoS cao hơngấp nhiều lần. Hầu hết các cuộc tấn công DDoS nhằm vào việc chiếm dụng băng thông

(bandwidth) gây nghẽn mạch hệ thống dẫn đến hệ thống ngưng hoạt động. Để thực hiệnthì kẻ tấn công tìm cách chiếm dụng và điều khiển nhiều máy tính/mạng máy tính trunggian (đóng vai trò zombie) từ nhiều nơi để đồng loạt gửi ào ạt các gói tin (packet) với sốlượng rất lớn nhằm chiếm dụng tài nguyên và làm tràn ngập đường truyền của một mụctiêu xác định nào đó.

Theo cách này thì dù băng thông có bao nhiêu đi chăng nữa thì cũng không thể chịu đựngđược số lượng hàng triệu các gói tin đó nên hệ thống không thể hoạt động được nữa và

như thế dẫn đến việc các yêu cầu hợp lệ khác không thể nào được đáp ứng, server sẽ bị“đá văng” khỏi internet.

Tấn công từ chối dịch vụ DoS, DDoS, DRDoS (Version 1.0, 2003)Ng. Ng. Thanh Nghị Email: [email protected]

Page 5: Tim Hieu Tan Cong Tu Choi Dich Vu DoS DDoS DRDoS

8/8/2019 Tim Hieu Tan Cong Tu Choi Dich Vu DoS DDoS DRDoS

http://slidepdf.com/reader/full/tim-hieu-tan-cong-tu-choi-dich-vu-dos-ddos-drdos 5/7

 Nói nôm na là nó giống như tình trạng kẹt xe vào giờ cao đỉêm vậy. Ví dụ rõ nhất là sự“cộng hưởng” trong lần truy cập điểm thi ĐH vừa qua khi có quá nhiều máy tính yêu cầutruy cập cùng lúc làm dung lượng đường truyền hiện tại của máy chủ không tài nào đápứng nổi.

Hiện nay, đã xuất hiện dạng virus/worm có khả năng thực hiện các cuộc tấn công DDoS.

Khi bị lây nhiễm vào các máy khác, chúng sẽ tự động gửi các yêu cầu phục vụ đến mộtmục tiêu xác định nào đó vào thời điểm xác định để chiếm dụng băng thông hoặc tàinguyên hệ thống máy chủ. Trường hợp của MyDoom là ví dụ tiêu biểu cho kiểu này.

4. Tấn công từ chối dịch vụ phản xạ nhiều vùng DRDoS (Distributed ReflectionDenial of Service)

Xuất hiện vào đầu năm 2002, là kiểu tấn công mới nhất, mạnh nhất trong họ DoS. Nếuđược thực hiện bởi kẻ tấn công có tay nghề thì nó có thể hạ gục bất cứ hệ thống nào trênthế giới trong phút chốc.

Mục tiêu chính của DDDoS là chiếm đoạt toàn bộ băng thông của máy chủ, tức là làm tắcnghẽn hoàn toàn đường kết nối từ máy chủ vào xương sống của Internet và tiêu hao tài

nguyên máy chủ. Trong suốt quá trình máy chủ bị tấn công bằng DrDoS, không một máykhách nào có thể kết nối được vào máy chủ đó. Tất cả các dịch vụ chạy trên nền TCP/IPnhư DNS, HTTP, FTP, POP3, ... đều bị vô hiệu hóa.

Về cơ bản, DRDoS là sự phối hợp giữa hai kiểu DoS và DDoS. Nó có kiểu tấn công SYNvới một máy tính đơn, vừa có sự kết hợp giữa nhiều máy tính để chiếm dụng băng thôngnhư kiểu DDoS. Kẻ tấn công thực hiện bằng cách giả mạo địa chỉ của server mục tiêu rồigửi yêu cầu SYN đến các server lớn như Yahoo, Micorosoft,… chẳng hạn để các server 

Tấn công từ chối dịch vụ DoS, DDoS, DRDoS (Version 1.0, 2003)Ng. Ng. Thanh Nghị Email: [email protected]

Page 6: Tim Hieu Tan Cong Tu Choi Dich Vu DoS DDoS DRDoS

8/8/2019 Tim Hieu Tan Cong Tu Choi Dich Vu DoS DDoS DRDoS

http://slidepdf.com/reader/full/tim-hieu-tan-cong-tu-choi-dich-vu-dos-ddos-drdos 6/7

này gửi các gói tin SYN/ACK đến server mục tiêu. Các server lớn, đường truyền mạnhđó đã vô tình đóng vai trò zoombies cho kẻ tấn công như trong DDoS.

Quá trình gửi cứ lặp lại liên tục với nhiều địa chỉ IP giả từ kẻ tấn công, với nhiều server lớn tham gia nên server mục tiêu nhanh chóng bị quá tải, bandwidth bị chiếm dụng bởiserver lớn. Tính “nghệ thuật” là ở chỗ chỉ cần với một máy tính với modem 56kbps, mộthacker lành nghề có thể đánh bại bất cứ máy chủ nào trong giây lát mà không cần chiếmđoạt bất cứ máy nào để làm phương tiện thực hiện tấn công.

5. Tổng kết

 Nhìn chung, tấn công từ chối dịch vụ không quá khó thực hiện, nhưng rất khó phòngchống do tính bất ngờ và thường là phòng chống trong thế bị động khi sự việc đã rồi.Việc đối phó bằng cách tăng cường “phần cứng” cũng là giải pháp tốt, nhưng thường

xuyên theo dõi để phát hiện và ngăn chặn kịp thời cái gói tin IP từ các nguồn không tincậy là hữu hiệu nhất.

- Khi bạn phát hiện máy chủ mình bị tấn công hãy nhanh chóng truy tìm địa chỉ IPđó và cấm không cho gửi dữ liệu đến máy chủ.

- Dùng tính năng lọc dữ liệu của router/firewall để loại bỏ các packet không mongmuốn, giảm lượng lưu thông trên mạng và tải của máy chủ.

Tấn công từ chối dịch vụ DoS, DDoS, DRDoS (Version 1.0, 2003)Ng. Ng. Thanh Nghị Email: [email protected]

Page 7: Tim Hieu Tan Cong Tu Choi Dich Vu DoS DDoS DRDoS

8/8/2019 Tim Hieu Tan Cong Tu Choi Dich Vu DoS DDoS DRDoS

http://slidepdf.com/reader/full/tim-hieu-tan-cong-tu-choi-dich-vu-dos-ddos-drdos 7/7

- Sử dụng các tính năng cho phép đặt rate limit trên router/firewall để hạn chế sốlượng packet vào hệ thống.

- Nếu bị tấn công do lỗi của phần mềm hay thiết bị thì nhanh chóng cập nhật các bản sửa lỗi cho hệ thống đó hoặc thay thế.

- Dùng một số cơ chế, công cụ, phần mềm để chống lại TCP SYN Flooding.- Tắt các dịch vụ khác nếu có trên máy chủ để giảm tải và có thể đáp ứng tốt hơn.

 Nếu được có thể nâng cấp các thiết bị phần cứng để nâng cao khả năng đáp ứngcủa hệ thống hay sử dụng thêm các máy chủ cùng tính năng khác để phân chia tải.

- Tạm thời chuyển máy chủ sang một địa chỉ khác.

Phần phòng chống cụ thể sẽ được cập nhật trong phiên bản kế tiếp.

6. Tài liệu tham khảo

[1] The HVA Defense System, Thesun (Triệu Trần Đức), http://www.HVAonline.net 

[2] DRDoS Attack, Steve Gibson, http://www.grc.com/dos/drdos.htm 

[3] What is a Distributed Denial of Service (DDoS) Attack and What Can I Do About It,Larry Rogers, http://www.cert.org/homeusers/ddos.htm 

[4] Trends in Denial of Service Attack Technology,http://www.cert.org/archive/pdf/DoS_trends.pdf  

Và một số articles khác trên Bugtrag, SANS, GIAC,…

Tấn công từ chối dịch vụ DoS, DDoS, DRDoS (Version 1.0, 2003)Ng. Ng. Thanh Nghị Email: [email protected]