NỘI DUNG

Hosting tốc độ cao Vietnix - tốc độ tải trang trung bình dưới 1 giây
VPS siêu tốc Vietnix - trải nghiệm mượt mà, ổn định
26/06/2024
Lượt xem

DDoS booter/IP stresser là gì ? Các công cụ tấn công DDoS

26/06/2024
12 phút đọc
Lượt xem

Đánh giá

Các cuộc tấn công DDoS, được gói gọn dưới dạng dịch vụ SaaS, được cung cấp với mức phí khiêm tốn nhờ các bài kiểm tra áp lực về IP. DDoS booter/IP stresser là những công cụ được sử dụng để thực hiện các cuộc tấn công từ chối dịch vụ (DDoS) nhằm vào các máy chủ hoặc mạng máy tính. Mục đích của các cuộc tấn công này là làm cho máy chủ hoặc mạng mục tiêu quá tải và không thể xử lý các yêu cầu (request) hợp pháp, dẫn đến gián đoạn dịch vụ. Hãy cùng Vietnix tìm hiểu thêm về chủ đề này qua bài viết sau đây.

Giới thiệu về DDoS booter/IP stresser

IP stresser

IP stresser là công cụ thiết kế cho việc kiểm tra mạng hoặc server. Quản trị viên có thể chạy stresstest để xác định xem tài nguyên hiện có (băng thông, CPU, v.v.) có đủ để xử lý tải bổ sung hay không.

Việc kiểm tra mạng hoặc máy chủ của chính mình là một cách sử dụng hợp pháp của stresser. Việc chạy nó trên mạng hoặc máy chủ của người khác, dẫn đến việc từ chối dịch vụ đối với người dùng hợp pháp của họ, là bất hợp pháp ở hầu hết các quốc gia.

Booter services

Booter, còn được gọi là dịch vụ booter, là các dịch vụ tấn công DDoS theo yêu cầu được cung cấp bởi bọn tội phạm nguy hiểm nhằm đánh sập các trang web và mạng. Nói cách khác, booter là việc sử dụng bất hợp pháp các tác nhân tạo áp lực cho IP.

Các tác nhân gây căng thẳng (stress) về IP bất hợp pháp thường che khuất danh tính của máy chủ tấn công bằng cách sử dụng máy chủ proxy. Proxy định tuyến lại kết nối của kẻ tấn công trong khi che giấu địa chỉ IP của kẻ tấn công.

Các stresser IP bất hợp pháp thường che giấu nguồn gốc của máy chủ tấn công bằng cách sử dụng máy chủ proxy. Máy chủ proxy định tuyến lại kết nối của kẻ tấn công đồng thời che giấu địa chỉ IP của kẻ tấn công.

Trình khởi động được đóng gói khéo léo dưới dạng SaaS (Software as a Service – Phần mềm dưới dạng dịch vụ) , thường có hỗ trợ qua email và hướng dẫn trên YouTube. Các gói có thể cung cấp dịch vụ một lần, nhiều cuộc tấn công trong một khoảng thời gian xác định hoặc thậm chí là quyền truy cập “suốt đời”. Gói cơ bản một tháng có thể có giá chỉ 19,99 USD. Các tùy chọn thanh toán có thể bao gồm thẻ tín dụng, Skrill, PayPal hoặc Bitcoin (mặc dù PayPal sẽ hủy tài khoản nếu có thể chứng minh được mục đích xấu).

IP booter này khác nhau với botnet ra sao ?

Botnet là một mạng lưới các máy tính mà chủ sở hữu máy tính của họ không biết rằng máy tính của họ đã bị nhiễm malware và đang bị sử dụng trong các cuộc tấn công trên Internet. Booter là dịch vụ cho thuê DDoS.

Các booter truyền thống thường sử dụng botnet để khởi động các cuộc tấn công, nhưng khi các thủ thuật ngày càng tinh vi hơn, chúng sẽ nghiêng về về các máy chủ mạnh hơn là chỉ dựa vào các botnet, bên cạnh đó còn có các hoạt động cho thuê dịch vụ, nhân lực hoặc các tài nguyên liên quan tấn công DDoS bất hợp pháp.

Nguyên nhân đằng sau các cuộc tấn công DDoS

Có khá nhiều động cơ phía sau các hành vị này:

  • Rèn luyện kỹ năng tấn công, học hỏi các tài liệu và kiến thức mới.
  • Sự cạnh tranh trong kinh doanh.
  • Xung đột ý thức, tư duy, hệ tư tưởng, khủng bố do chính phủ tài trợ.
  • Tống tiền…
Các nguyên nhân đằng sau các cuộc tấn công ddos
Các nguyên nhân đằng sau các cuộc tấn công ddos

PayPal và dạng thẻ tín dụng là những phương thức thanh toán ưa thích cho các cuộc tấn công tống tiền. Bitcoin cũng được sử dụng vì nó cung cấp khả năng bảo mật danh tính tốt. Một nhược điểm của Bitcoin, theo quan điểm của kẻ tấn công, là ít khi có người sử dụng bitcoin hơn so với các hình thức thanh toán khác.

*Script kiddie, hay skiddie, là một thuật ngữ tiêu cực dành cho những kẻ phá hoại Internet có trình độ tương đối thấp, những người sử dụng các tập lệnh hoặc chương trình do người khác viết để thực hiện các cuộc tấn công vào mạng hoặc trang web. Họ truy lùng các lỗ hổng bảo mật tương đối nổi tiếng và dễ khai thác mà thường không tính đến hậu quả. Các dạng đối tượng này thường có ít hiểu biết về pháp luật cũng như kiến thức kĩ thuật.

Các cuộc tấn công amplification và reflection là gì ?

Các cuộc tấn công reflection và amplification sử dụng lưu lượng truy cập hợp pháp để áp đảo hệ thống mạng hoặc máy chủ đang được nhắm mục tiêu.

Khi kẻ tấn công giả mạo địa chỉ IP của nạn nhân và gửi tin nhắn cho bên thứ ba trong khi giả vờ là nạn nhân, hành vi này được gọi là giả mạo địa chỉ IP . Bên thứ ba không có cách nào phân biệt địa chỉ IP của nạn nhân với địa chỉ IP của kẻ tấn công. Nó phản hồi trực tiếp thay cho nạn nhân. Địa chỉ IP của kẻ tấn công bị ẩn khỏi cả nạn nhân và máy chủ bên thứ ba. Quá trình này được gọi là reflection.

Điều này giống như việc kẻ tấn công đặt mua hàng đến nhà nạn nhân dưới cái tên của nạn nhân. Cuối cùng, nạn nhân phải trả tiền cho cửa hàng vì món hàng mà họ không hề mua.

Khuếch đại lưu lượng truy cập (traffic amplification) xảy ra khi kẻ tấn công buộc máy chủ bên thứ ba gửi lại phản hồi cho nạn nhân với càng nhiều dữ liệu càng tốt. Tỷ lệ giữa kích thước phản hồi và yêu cầu được gọi là hệ số khuếch đại. Sự khuếch đại này càng lớn thì khả năng gây gián đoạn cho nạn nhân càng lớn. Máy chủ của bên thứ ba cũng bị gián đoạn do khối lượng yêu cầu giả mạo mà nó phải xử lý. NTP amplification là một ví dụ về cuộc tấn công như vậy.

Các kiểu tấn công booter hiệu quả nhất là sử dụng cả tấn công reflection và amplification. Đầu tiên, kẻ tấn công giả mạo địa chỉ của mục tiêu và gửi tin nhắn cho bên thứ ba. Khi bên thứ ba trả lời, tin nhắn sẽ chuyển đến địa chỉ mục tiêu giả mạo. Phản hồi lớn hơn nhiều so với tin nhắn ban đầu, từ đó khuếch đại quy mô của cuộc tấn công.

Có thể ví dụ như kẻ xấu dùng phương thức liên lạc của nạn nhân và đặt mua hàng chục món đồ tại các cửa hàng khác nhau, và nạn nhân sẽ phải nhận hàng chục cuộc gọi cũng hàng tá thông tin mà họ không hề yêu cầu.

Các loại tấn công DDoS phổ biến

Mục tiêu của các cuộc tấn công DoS hoặc DDoS là tiêu tốn đủ tài nguyên máy chủ hoặc mạng để hệ thống không phản hồi các yêu cầu hợp lệ từ người dùng khác:

Các loại tấn công DDoS phổ biến
Các loại tấn công DDoS phổ biến
  • SYN Flood: Một loạt các yêu cầu SYN được gửi trực tiếp đến hệ thống của mục tiêu nhằm cố gắng áp đảo nó. Cuộc tấn công này khai thác điểm yếu trong chuỗi kết nối TCP, được gọi là quy trình “bắt tay” 3 bước.
  • HTTP Flood: Một kiểu tấn công trong đó các yêu cầu HTTP GET hoặc POST được sử dụng để tấn công web server.
  • UDP Flood: Một kiểu tấn công trong đó các port ngẫu nhiên trên mục tiêu bị tràn ngập bởi các gói IP chứa gói dữ liệu UDP.
  • Ping of Death: Các cuộc tấn công liên quan đến việc cố tình gửi các gói IP lớn hơn gói được giao thức IP cho phép. Phân mảnh TCP/IP xử lý các gói lớn bằng cách chia chúng thành các gói IP nhỏ hơn. Nếu các gói khi được đặt cùng nhau lớn hơn 65.536 byte cho phép thì các máy chủ cũ thường gặp sự cố. Điều này phần lớn đã được sửa trong các hệ thống mới hơn. Ping Flood là hiện thân ngày nay của cuộc tấn công này.
  • Tấn công ICMP: Các cuộc tấn công vào giao thức ICMP lợi dụng thực tế là mỗi yêu cầu đều yêu cầu máy chủ xử lý trước khi phản hồi được gửi lại. Tấn công Smurf attack, ICMP Flood và ping Flood tận dụng lợi thế này bằng cách làm tràn ngập máy chủ với các yêu cầu ICMP mà không cần chờ phản hồi.
  • Slowloris: Được phát minh bởi Robert ‘RSnake’ Hansen, cuộc tấn công này cố gắng giữ nhiều kết nối đến máy chủ web mục tiêu luôn mở và càng lâu càng tốt. Cuối cùng, các nỗ lực kết nối bổ sung từ khách hàng sẽ bị từ chối.
  • DNS Flood: Kẻ tấn công làm quá tải máy chủ DNS của một miền cụ thể nhằm cố gắng phá vỡ trình phân giải DNS cho tên miền đó
  • Tấn công Teardrop: Cuộc tấn công liên quan đến việc gửi các gói bị phân mảnh đến thiết bị được nhắm mục tiêu. Một lỗi trong giao thức TCP/IP ngăn máy chủ tập hợp lại các gói như vậy, khiến các gói bị chồng chéo. Thiết bị được nhắm mục tiêu gặp sự cố.
  • DNS amplification: Cuộc tấn công dựa trên phản ánh này biến các yêu cầu hợp pháp tới máy chủ DNS (hệ thống tên miền) thành các yêu cầu lớn hơn nhiều, trong quá trình tiêu tốn tài nguyên máy chủ.
  • NTP amplification: Một cuộc tấn công DDoS thể tích dựa trên phản xạ, trong đó kẻ tấn công khai thác chức năng máy chủ Giao thức thời gian mạng (NTP) để áp đảo mạng hoặc máy chủ được nhắm mục tiêu với lượng lưu lượng UDP được khuếch đại.
  • SNMP reflection: Kẻ tấn công giả mạo địa chỉ IP của nạn nhân và gửi nhiều yêu cầu Giao thức quản lý mạng đơn giản (SNMP) tới các thiết bị. Khối lượng phản hồi có thể khiến nạn nhân choáng ngợp.
  • SSDP: Cuộc tấn công SSDP (Giao thức khám phá dịch vụ đơn giản) là cuộc tấn công DDoS dựa trên phản xạ, khai thác các giao thức mạng Universal Plug and Play (UPnP) để gửi một lượng lưu lượng khuếch đại đến nạn nhân được nhắm mục tiêu.
  • Tấn công Smurf: Cuộc tấn công này sử dụng chương trình phần mềm độc hại có tên là smurf. Một số lượng lớn các gói Giao thức tin nhắn điều khiển Internet (ICMP) có địa chỉ IP giả mạo của nạn nhân được phát tới mạng máy tính bằng địa chỉ IP quảng bá.
  • Fraggle Attack: Một cuộc tấn công tương tự như smurf, ngoại trừ việc nó sử dụng UDP thay vì ICMP.

Cần làm gì khi bị tấn công DDoS ransom

  • Trung tâm dữ liệu và ISP cần được thông báo ngay lập tức.
  • Không đáp ứng mọi yêu cầu từ kẻ tấn công (như nộp tiền chuộc) – nếu không sẽ càng khó khăn hơn.
  • Thông báo cho các cơ quan chính quyền.
  • Lưu lượng mạng cần được giám sát cẩn thận.
  • Sử dụng các gói dịch vụ chống DDoS.

Cách giảm thiểu tấn công botnet

  • Tường lửa (firewall) nên được cài đặt trên máy chủ.
  • Cập nhật các bản vá bảo mật.
  • Chạy phần mềm chống virus định kỳ.
  • Nhật ký hệ thống cần được theo dõi thường xuyên.
  • Máy chủ email không xác định không được phép phân phối lưu lượng truy cập SMTP.

Nguyên nhân các dịch vụ booter lại khó theo dõi

Các đối tượng giao dịch các dịch vụ tội phạm này sử dụng trang web thông thường để thanh toán và tìm hiểu hướng dẫn liên quan đến cuộc tấn công. Rất thường xuyên không có kết nối có thể xác thực được với phần phụ trợ bắt đầu cuộc tấn công trên thực tế. Vì vậy, ý định cấu thành phạm tội có thể khó chứng minh. Lần theo dấu vết thanh toán là một cách để truy tìm các tội phạm, nghi can liên quan.

Kết luận

Qua bài viết này hy vọng đã giúp bạn hiểu hơn về DDoS booter/IP stresser cũng như các công cụ bổ trợ và hình thức tấn công DDoS. Từ đó trang bị cho bản thân các kiến thức cũng như các giải pháp để đối phó, giảm thiểu các hành vi tấn công DDoS trong tương lai. Đừng ngần ngại để lại bình luận bên dưới và đội ngũ admin Vietnix có thể hỗ trợ bạn sớm nhất. Ngoài ra các bạn có thể tham khảo và tìm hiểu thêm về chủ đề DDoS ở các bài viết tiếp theo của Vietnix để tích luỹ kiến thức cho chính mình.

THEO DÕI VÀ CẬP NHẬT CHỦ ĐỀ BẠN QUAN TÂM

Đăng ký ngay để nhận những thông tin mới nhất từ blog của chúng tôi. Đừng bỏ lỡ cơ hội truy cập kiến thức và tin tức hàng ngày

Chọn chủ đề :

Hưng Nguyễn

Co-Founder
tại

Kết nối với mình qua

Kết nối với mình qua

Tăng tốc độ website - Nâng tầm giá trị thương hiệu

Banner group
Tăng tốc tải trang

95 điểm

Nâng cao trải nghiệm người dùng

Tăng 8% tỷ lệ chuyển đổi

Thúc đẩy SEO, Google Ads hiệu quả

Tăng tốc ngay

SẢN PHẨM NỔI BẬT

Pattern

7 NGÀY DÙNG THỬ HOSTING

NẮM BẮT CƠ HỘI, THÀNH CÔNG DẪN LỐI

Cùng trải nghiệm dịch vụ hosting tốc độ cao được hơn 100,000 khách hàng sử dụng

Icon
ĐĂNG KÝ NHẬN TÀI LIỆU THÀNH CÔNG
Cảm ơn bạn đã đăng ký nhận tài liệu mới nhất từ Vietnix!
ĐÓNG

ĐĂNG KÝ DÙNG THỬ HOSTING

Asset

7 NGÀY MIỄN PHÍ

Asset 1

ĐĂNG KÝ DÙNG THỬ HOSTING

Asset

7 NGÀY MIỄN PHÍ

Asset 1
Icon
XÁC NHẬN ĐĂNG KÝ DÙNG THỬ THÀNH CÔNG
Cảm ơn bạn đã đăng ký thông tin thành công. Đội ngũ CSKH sẽ liên hệ trực tiếp để kích hoạt dịch vụ cho bạn nhanh nhất!
ĐÓNG