Danh mục

Hacking Security Sites part 26

Số trang: 5      Loại file: pdf      Dung lượng: 196.99 KB      Lượt xem: 19      Lượt tải: 0    
Jamona

Phí tải xuống: miễn phí Tải xuống file đầy đủ (5 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Nếu hacker huy động hoặc hack được những server hoặc Website nào đó có số lượng người Online khoảng 2000 thì trong 1 giây Server đó sẽ phải thực thi khoảng 6000 yêu cầu từ các client gửi đến Server đó.Hacking Security Sites part 26
Nội dung trích xuất từ tài liệu:
Hacking Security Sites part 26những mã nguồn của ASP, PHP, JSP, CGI, PL hoặc chung quy là những mã nguồn cóliên quan đến công việc xuất và nhập dữ liệu.Flooding Data Attack ?Nếu hacker huy động hoặc hack được những server hoặc Website nào đó có số lượngngười Online khoảng 2000 thì trong 1 giây Server đó sẽ phải thực thi khoảng 6000 yêucầu từ các client gửi đến Server đó.Flooding Data Attack ?Ví dụ : Có User nằm trên server X nào đó user đó có cài đặt mã nguồn mở như ForumIPB (Invision Power Boards) khi hacker sử dụng mục đăng ký làm nơi tấn công Flooddata thì trong vòng một giây như phần trên đã nêu sẽ có khoãng 6000 nickname đượckhởi tạo đi kèm theo đó là 6000 yêu cầu đã được mã nguồn mử thiết lập khi đăng ký vàsẽ kèm theo việc gửi email đến các địa chỉ đã đăng ký.Flooding Data Attack ?• Như vậy đi kèm với 6000 nickname trên, MailServer sẽ phải gửi đi 6000 yêu cầu trongvòng 1/s việc này nếu như bị kéo dài từ 5 – 10 phút thì Server đó hầu như sẽ không cònhọat động được.Flooding Data Attack ?Bandwith lúc này có thể tăng 5 – 10 MB/s cộng thêm data khi được chuyển đến MySQLlúc này có thể đạt tới 5 -7 MB/s nữa khi đó toàn bộ các phần mềm như Apache,MailServer, PHP, MySQL, FTP đều bị ngưng họat động. Lúc đó server có thể sẽ bịreboot.Flooding Data Attack ?Vì Hacker sử dụng phương tiện tấn công Online trên Website và dựa vào lượng kháchtruy cập thông tin ở nhiều Website nên phương pháp này hầu như rất khó chống, mỗingày Hacker có thể dùng hàng ngàn địa chỉ IP trên khắp thế giới để thực hiện việc tấncông như thế ta có thể thấy nó đơn giản so với DDos rất nhiều nhưng sự nguy hiểm có lẽhơn hẳn DDos.Anti Flooding Data Attack ?• Vì Flooding Data Attack tấn công theo dạng địa chỉ‘http://victim.com/data.php&bien1&bien2&bien3’ theo cổng GET hoặc POST vì vậy,cho dù bất cứ lý do gì khi tấn công cũng phải đi qua hướng này.Anti Flooding Data Attack ?Do lỗi được xuất hiện ở các mã nguốn ASP hay PHP nên cách tốt nhất là sửa và xem lạinhững mã nguồn mà người sử dụng muốn đưa lên mạng.Anti Flooding Data Attack ?Để tránh bị Flood data Attack! Thì cách phòng chống tạm thời vẫn là thêm một chuỗingẫu nhiên trên mỗi Form có sự xuất và nhập dữ liệu tuy nhiên những cách trên chưaphải là những cách hòan thiện để chống lại nhửng cuộc tấn công tràn ngập dữ liệu(Flooding Data Attack).In bài này | Gửi bài viếtSưu tầm (Không rõ tên tác giả)Giảm nguy cơ bị tấn công DoS cho Windows 2000 ServerMicrosoft đưa ra một bài báo hướng dẫn 5 sửa đổi trong registry của Windows 2000 chophép giảm khả năng bị tấn công từ chối dịch vụ (Denial of Service). Những chỉ dẫn nàyđược áp dụng cho các hệ thống Win2k kết với mạng diện rộng (WAN) hoặc Internet hoặcnhững site yêu cầu an toàn thông tin đặc biệt.Khi thay đổi các tham số này nhà quản trị site nên thận trọng, nên thay đổi các tham sốnày trên các hệ thống thử nghiệm trước để chắc chắn chúng hoạt động bình thường trướckhi thay đổi trên hệ thống thực. Các tham số sai sẽ gây ảnh hưởng đến tất các các dịch vụvà ứng dụng của Win2K. Các tham số này đều nằm trong khoá:HKEY_LOCAL_MACHINE SYSTEMCurrentControlSetServices.Chống lại tấn công bằng cách làm lụt các gói SYN (SYN flooding actack)Để hiểu về cách tấn công này, bạn phải hiểu tiến trình tạo một kết nối TCP/IP giữa hai hệthống và cách mà các tin tặc lợi dụng để tạo nên một cuộc tấn công SYN flooding. Khimột hệ thống - gọi là hệ thống A - muốn tạo một kết nối tới hệ thống thứ hai - gọi là hệthống B, hệ thống A sẽ gửi một gói tin SYN (cờ SYN trong phần header của gói tin TCPđược bật) tới hệ thống B, hệ thống B nếu chấp nhận kết nối này thì nó sẽ gửi trả một góiSYN-ACK báo cho hệ thống A là nó chấp nhận kết nối, đến lúc này quá trình bắt tay đãhoàn tất một nửa (half open). Hệ thống A sau khi nhận được SYN-ACK thì trả lời bằngmột gói ACK và kết nối đã được thiết lập. Tin tặc tấn công hệ thống B bằng cách gửi rấtnhiều các gói SYN từ một địa chỉ IP thật hoặc địa chỉ IP giả yêu cầu thiết lập kết nối vớihệ thống B nhưng không gửi gói ACK để hoàn tất kết nối, hệ thống B nếu không nhậnđược ACK của gói SYN-ACK thì sau một khoảng thời gian nhất định nó sẽ gửi lại góiSYN-ACK, tổng cộng có 5 lần gửi, khoảng thời gian chờ gói ACK từ hệ thống A trướckhi gửi lại SYN-ACK được hệ thống B tăng lên, hành động này giúp cho các hệ thống cóthể truyền tin qua một mạng chậm. Sau 5 lần gửi SYN-ACK, hệ thống B sẽ huỷ bỏ kếtnối dang dở đó. Khoảng thời gian cần thiết để huỷ bỏ một kết nối như thế mất khoảng 3-4phút, sau khi kết nối được huỷ bỏ, TCP chờ giải phóng cổng sẵn sàng cho kết nối mớimất thêm 3-5 phút nữa, tổng cộng hệ thống B mất 8 hoặc 9 phút cho một kết nối dang dởnhư thế. Do vậy nếu tin tặc gửi hàng loạt gói tin SYN mà không có gói tin ACK để hoànthành kết nối, hệ thống B sẽ dễ dàng bị quá tải và không thể tiếp nhận được các kết nốiTCP khác.Windows 2000 kiểm soát nguy cơ bị tấn công SYN flooding bằng cách kiểm tra ba bộđếm số cổng của TCP/IP, bao ...

Tài liệu được xem nhiều: