Danh mục

Tìm hiểu về DDos Attack

Số trang: 1      Loại file: doc      Dung lượng: 25.00 KB      Lượt xem: 9      Lượt tải: 0    
Hoai.2512

Hỗ trợ phí lưu trữ khi tải xuống: miễn phí Tải xuống file đầy đủ (1 trang) 0
Xem trước 1 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Q viết bài này chỉ là để các bạn có khái niệm (concept) mà thôi, trong bài này Q sẽkhông viết về những tools, step by step,và những chi tiết cho việc thực hiện DDoSAttack là vì attack vào bất cứ máy cá nhân hay mạng máy tính nào đều là phạm pháp( trừ khi tự tấn công máy của mình để học hỏi)
Nội dung trích xuất từ tài liệu:
Tìm hiểu về DDos AttackTìm hiểu về DDos Attack--------------------------------------------------------------------------------Q viết bài này chỉ là để các bạn có khái niệm (concept) mà thôi, trong bài này Q sẽkhông viết về những tools, step by step,và những chi tiết cho việc thực hiện DDoSAttack là vì attack vào bất cứ máy cá nhân hay mạng máy tính nào đều là phạm pháp( trừ khi tự tấn công máy của mình để học hỏi)-DDoS ( Distributed Denial of Service) là môt trong nhửng cách tấn công mang máy tínhthường được các Hacker sử dụng.Vì nó dễ dàng phá vỡ sự liên lạc của mang vi tínhhơn là xâm nhập vào mạng để lấy cắp information.- Các kiễu của DoS Attack.- Bandwidth Consumption.Phần lớn các cuộc tấn công của DoS là dùng cách này.Cơ bản là Hacker sẽ tàn pháđường truyền (bandwidth) của mạng máy tính bằng cách tấn công từ xa (remotely).Dây là 2 cách căn bản (basic) của kiểu tấn công này.-1Hacker sẽ làm ngập (flood) sự kết nối của mạng bằng một đường truyền mạnh hơnbằng cách gữi những đòi hỏi (request) tới mạng bị tấn công. thí dụ Hacker sẽ dùngđường truyền T1 (1.544M) hay mạnh hơn để tấn công mạng dùng 56k hoặc 128k.-2Hacker sẽ dủng amplify DoS attack, có nghĩa là Hacker sẽ liên kết nhiều mạng cóđường truyền yếu để tấn công một mạng mạnh hơn. Thi dụ Hacker chỉ có mạng 56knhưng muốn tấn công mạng T1, thì Hacker sẽ gữi một request giả mạo mang tên củamạng mà hacker muốn tấn công đến nhiều mạng khác, khi nhiều mạng trả request đócùng một lúc thì sẽ làm ngập mạng mà Hacker muốn tấn công.Kiểu tấn công Bandwidth Consumption này rất nguy hiểm vì phần đông những Hackerbiết sử dụng cách này đều là giỏi và họ biết cách lừa đảo để che giấu địa chỉ của họ(spoof their source address) làm cho việc truy tìm rất khó khăn. Và họ có thể tấn côngở bất cứ nơi nào mà không cần có đường truyền mạnh, thí dụ Hacker có thể dùngmang 56k ở bất cứ quốc gia nào, giả mạo request của Yahoo để gứi tới Microsoft vàAOL khi Microsoft và AOL reply lại cho Yahoo vì đường truyền của MS và AOL quámạnh nên làm ngập (flood) Yahoo khiến cho Yahoo bị tê liệt, nhưng khi FBI điều tranhững source address gửi đến cho Yahoo thì chỉ thấy nhừng address được gửi từ MSvà AOL.Q viết thử một phần nếu các bạn thích thì sẽ viết thêm.Thân

Tài liệu được xem nhiều: