Tìm hiểu về DDos Attack
Số trang: 1
Loại file: doc
Dung lượng: 25.00 KB
Lượt xem: 9
Lượt tải: 0
Xem trước 1 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Q viết bài này chỉ là để các bạn có khái niệm (concept) mà thôi, trong bài này Q sẽkhông viết về những tools, step by step,và những chi tiết cho việc thực hiện DDoSAttack là vì attack vào bất cứ máy cá nhân hay mạng máy tính nào đều là phạm pháp( trừ khi tự tấn công máy của mình để học hỏi)
Nội dung trích xuất từ tài liệu:
Tìm hiểu về DDos AttackTìm hiểu về DDos Attack--------------------------------------------------------------------------------Q viết bài này chỉ là để các bạn có khái niệm (concept) mà thôi, trong bài này Q sẽkhông viết về những tools, step by step,và những chi tiết cho việc thực hiện DDoSAttack là vì attack vào bất cứ máy cá nhân hay mạng máy tính nào đều là phạm pháp( trừ khi tự tấn công máy của mình để học hỏi)-DDoS ( Distributed Denial of Service) là môt trong nhửng cách tấn công mang máy tínhthường được các Hacker sử dụng.Vì nó dễ dàng phá vỡ sự liên lạc của mang vi tínhhơn là xâm nhập vào mạng để lấy cắp information.- Các kiễu của DoS Attack.- Bandwidth Consumption.Phần lớn các cuộc tấn công của DoS là dùng cách này.Cơ bản là Hacker sẽ tàn pháđường truyền (bandwidth) của mạng máy tính bằng cách tấn công từ xa (remotely).Dây là 2 cách căn bản (basic) của kiểu tấn công này.-1Hacker sẽ làm ngập (flood) sự kết nối của mạng bằng một đường truyền mạnh hơnbằng cách gữi những đòi hỏi (request) tới mạng bị tấn công. thí dụ Hacker sẽ dùngđường truyền T1 (1.544M) hay mạnh hơn để tấn công mạng dùng 56k hoặc 128k.-2Hacker sẽ dủng amplify DoS attack, có nghĩa là Hacker sẽ liên kết nhiều mạng cóđường truyền yếu để tấn công một mạng mạnh hơn. Thi dụ Hacker chỉ có mạng 56knhưng muốn tấn công mạng T1, thì Hacker sẽ gữi một request giả mạo mang tên củamạng mà hacker muốn tấn công đến nhiều mạng khác, khi nhiều mạng trả request đócùng một lúc thì sẽ làm ngập mạng mà Hacker muốn tấn công.Kiểu tấn công Bandwidth Consumption này rất nguy hiểm vì phần đông những Hackerbiết sử dụng cách này đều là giỏi và họ biết cách lừa đảo để che giấu địa chỉ của họ(spoof their source address) làm cho việc truy tìm rất khó khăn. Và họ có thể tấn côngở bất cứ nơi nào mà không cần có đường truyền mạnh, thí dụ Hacker có thể dùngmang 56k ở bất cứ quốc gia nào, giả mạo request của Yahoo để gứi tới Microsoft vàAOL khi Microsoft và AOL reply lại cho Yahoo vì đường truyền của MS và AOL quámạnh nên làm ngập (flood) Yahoo khiến cho Yahoo bị tê liệt, nhưng khi FBI điều tranhững source address gửi đến cho Yahoo thì chỉ thấy nhừng address được gửi từ MSvà AOL.Q viết thử một phần nếu các bạn thích thì sẽ viết thêm.Thân
Nội dung trích xuất từ tài liệu:
Tìm hiểu về DDos AttackTìm hiểu về DDos Attack--------------------------------------------------------------------------------Q viết bài này chỉ là để các bạn có khái niệm (concept) mà thôi, trong bài này Q sẽkhông viết về những tools, step by step,và những chi tiết cho việc thực hiện DDoSAttack là vì attack vào bất cứ máy cá nhân hay mạng máy tính nào đều là phạm pháp( trừ khi tự tấn công máy của mình để học hỏi)-DDoS ( Distributed Denial of Service) là môt trong nhửng cách tấn công mang máy tínhthường được các Hacker sử dụng.Vì nó dễ dàng phá vỡ sự liên lạc của mang vi tínhhơn là xâm nhập vào mạng để lấy cắp information.- Các kiễu của DoS Attack.- Bandwidth Consumption.Phần lớn các cuộc tấn công của DoS là dùng cách này.Cơ bản là Hacker sẽ tàn pháđường truyền (bandwidth) của mạng máy tính bằng cách tấn công từ xa (remotely).Dây là 2 cách căn bản (basic) của kiểu tấn công này.-1Hacker sẽ làm ngập (flood) sự kết nối của mạng bằng một đường truyền mạnh hơnbằng cách gữi những đòi hỏi (request) tới mạng bị tấn công. thí dụ Hacker sẽ dùngđường truyền T1 (1.544M) hay mạnh hơn để tấn công mạng dùng 56k hoặc 128k.-2Hacker sẽ dủng amplify DoS attack, có nghĩa là Hacker sẽ liên kết nhiều mạng cóđường truyền yếu để tấn công một mạng mạnh hơn. Thi dụ Hacker chỉ có mạng 56knhưng muốn tấn công mạng T1, thì Hacker sẽ gữi một request giả mạo mang tên củamạng mà hacker muốn tấn công đến nhiều mạng khác, khi nhiều mạng trả request đócùng một lúc thì sẽ làm ngập mạng mà Hacker muốn tấn công.Kiểu tấn công Bandwidth Consumption này rất nguy hiểm vì phần đông những Hackerbiết sử dụng cách này đều là giỏi và họ biết cách lừa đảo để che giấu địa chỉ của họ(spoof their source address) làm cho việc truy tìm rất khó khăn. Và họ có thể tấn côngở bất cứ nơi nào mà không cần có đường truyền mạnh, thí dụ Hacker có thể dùngmang 56k ở bất cứ quốc gia nào, giả mạo request của Yahoo để gứi tới Microsoft vàAOL khi Microsoft và AOL reply lại cho Yahoo vì đường truyền của MS và AOL quámạnh nên làm ngập (flood) Yahoo khiến cho Yahoo bị tê liệt, nhưng khi FBI điều tranhững source address gửi đến cho Yahoo thì chỉ thấy nhừng address được gửi từ MSvà AOL.Q viết thử một phần nếu các bạn thích thì sẽ viết thêm.Thân
Tìm kiếm theo từ khóa liên quan:
thủ thuật máy tính công nghệ thông tin tin học quản trị mạng computer networkTài liệu liên quan:
-
52 trang 433 1 0
-
24 trang 359 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 320 0 0 -
Làm việc với Read Only Domain Controllers
20 trang 310 0 0 -
74 trang 303 0 0
-
96 trang 297 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 291 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 285 0 0 -
EBay - Internet và câu chuyện thần kỳ: Phần 1
143 trang 277 0 0 -
Tài liệu hướng dẫn sử dụng thư điện tử tài nguyên và môi trường
72 trang 270 0 0