VPS
Hosting
Email
Máy chủ
Firewall Anti DDoS
Tên Miền
SSL
5
5

DDoS là gì? Hướng dẫn nhận biết và ngăn chặn tấn công từ chối dịch vụ

2902
Lượt xem
Home Tài Liệu Kỹ Thuật DDoS là gì? Hướng dẫn nhận biết và ngăn chặn tấn công từ chối dịch vụ

Nền công nghiệp CNTT đang trải qua sự gia tăng không ngừng của các cuộc tấn công DDoS trong những năm qua. Nó không những gây thiệt hại to lớn về kinh tế mà còn cả thương hiệu. Vậy DDoS là gì? Nó hoạt động như thế nào? Hãy cùng VIetnix tìm hiểu trong bài viết dưới này!

Dos là gì?

DoS là viết tắt của Denial of Service và là một cuộc tấn công từ chối dịch vụ khi máy tính của bạn bị tấn công bằng lưu lượng truy cập từ một hệ thống của hacker. DoS là một cuộc tấn công trực tuyến, thường nhằm vào một trang web hoặc máy chủ điển hình. Bằng cách làm quá tải tài nguyên hệ thống, tốc độ hệ thống của máy tính sẽ bị chậm lại đáng kể.

Cuộc tấn công này có thể khiến máy tính của bạn ngừng hoạt động hoặc tắt đột ngột. Khi hiện tượng này xảy ra sẽ ảnh hưởng nghiêm trọng đến hệ thống máy tính và buộc phải tắt máy.

Event sinh nhật 11 tuổi

Chương trình mừng sinh nhật lần thứ 11 Vietnix

DDoS là gì?

DDoS (là viết tắt của Distributed Denial-of-Service) có nghĩa là tấn công từ chối dịch vụ phân tán. Tấn công DDoS xảy ra khi các server và mạng bị tràn ngập với lưu lượng truy cập nhiều quá mức. Mục đích của DDoS là áp đảo các trang web hoặc server với lượng lớn request, khiến hệ thống không thể hoạt động nữa.

DDoS là gì?
DDoS là gì?

Các cuộc tấn công DDoS cũng có thể được bắt nguồn từ hàng chục ngàn máy tính được kết nối mạng với nhau. Các máy này không phải botnet, tức là không bị xâm nhập. Thay vào đó, chúng là những máy bị cấu hình sai, hoặc chỉ đơn giản là bị lừa tham gia vào một botnet.

Sự khác biệt giữa DoS và DDoS là gì?

Sự khác biệt giữa các cuộc tấn công DoS và DDoS là đáng kể. Trong một cuộc tấn công DoS, thủ phạm sử dụng một kết nối Internet duy nhất để khai thác lỗ hổng phần mềm hoặc gửi yêu cầu không có thật đến mục tiêu — thường là để làm cạn kiệt tài nguyên máy chủ như RAMCPU.

Mặt khác, một cuộc tấn công DDoS có thể xâm phạm nhiều thiết bị được kết nối với nhau trên cùng một kết nối Internet. Đa người dùng, đa thiết bị thường khó đi chệch hướng hơn, chủ yếu là do số lượng lớn các thiết bị liên quan. Không giống như DoS chỉ tấn công một nguồn, các cuộc tấn công DDoS có xu hướng nhắm mục tiêu vào cơ sở hạ tầng mạng, cố gắng làm bão hòa nó với lưu lượng truy cập lớn.

Sự khác biệt giữa DoS và DDoS là gì?
Sự khác biệt giữa DoS và DDoS là gì?

Các cuộc tấn công DDoS cũng được thực hiện khác nhau. Nói chung, DoS được thực hiện bằng cách sử dụng các tập lệnh hoặc công cụ DoS (chẳng hạn như Low Orbit Ion Canon), trong khi các cuộc tấn công DDoS được khởi chạy từ botnet – một nhóm lớn các thiết bị được kết nối (như điện thoại di động, PC hoặc bộ định tuyến) bị nhiễm phần mềm độc hại. cho phép kẻ tấn công điều khiển nó từ xa.

Nguyên nhân xảy ra tấn công DDoS là gì?

Để có thể ngăn chặn tấn công DDoS, trước hết bạn cần phải biết các nguyên nhân xảy ra các cuộc tấn công DDoS là gì. Hiện nay, DDoS xảy ra nhằm một số mục đích như sau:

  • Tài chính: Tấn công DDoS thường được kết hợp với tấn công ransomeware. Những kẻ tấn công thường là một phần của một nhóm tội phạm có tổ chức. Thậm chí, các doanh nghiệp đối thủ cũng có thể thực hiện tấn công DDoS để có được lợi thế cạnh tranh.
  • Bất đồng về ý thức hệ: Các cuộc tấn công thường nhắm vào các cơ quan quản lý hay các nhóm biểu tình áp bực trong chính trị. Những cuộc tấn công này thường được tiến hành để hỗ trợ một hệ thống chính trị hay tôn giáo cụ thể.
  • Chiến thuật: Trong trường hợp này, tấn công DDoS thường chỉ là một phần trong các chiến dịch lớn. Đôi khi, các chiến dịch còn kết hợp với tấn công vật lý hay tấn công phần mềm.
  • Thương mại: Tấn công DDoS có thể thu thập được những thông tin hoặc gây thiệt hại cho các ngành công nghiệp cụ thể. Lấy ví dụ, các cuộc tấn công vào Sony, British Airways…khiến người tiêu dùng mất niềm tin vào cả ngành công nghiệp ấy.
  • Tống tiền: Các cuộc tấn công có thể được sử dụng cho các lợi ích cá nhân, hoặc thậm chí tống tiền.
  • Tấn công do nhà nước: Một số cuộc tấn công DDoS được tiến hành nhằm gây rối loạn trong quân sự cũng như người dân.

Tác hại của tấn công DDoS là gì?

Về cơ bản, đây là những cuộc tấn công mạng nguy hiểm đã gây ra nhiều thiệt hại nghiêm trọng. Vậy sự nguy hiểm của DDoS là gì và làm thế nào để ngăn chặn chúng?

Hậu quả điển hình của các cuộc tấn công DoS và DDoS phải kể đến như sau:

  • Hệ thống và máy chủ gặp sự cố, khiến người dùng không thể truy cập được.
  • Các doanh nghiệp có hệ thống, máy chủ bị ảnh hưởng nghiêm trọng về doanh thu và phải chi trả để khắc phục sự cố.
  • Gián đoạn và giảm hiệu suất công việc do mất kết nối mạng.
  • Mất uy tín thương hiệu và khách hàng do website không truy cập được.
  • Gây thất thoát tài chính, dữ liệu kinh doanh quan trọng.
Tác hại của tấn công DDoS là gì?
Tác hại của tấn công DDoS là gì?

Cách thức hoạt động của cuộc tấn công DDoS

Trong một cuộc tấn công DDoS, một loạt bot hoặc botnet làm quá tải một trang web hoặc dịch vụ với các yêu cầu và lưu lượng truy cập HTTP. Hiểu đơn giản, tấn công DDoS chính là nhiều máy tính tấn công một máy tính, dẫn đến việc trục xuất người dùng hợp pháp. Từ đó, dịch vụ có thể bị trì hoãn hoặc gián đoạn trong một khoảng thời gian.

Khi bị tấn công, hacker có thể đột nhập vào cơ sở dữ liệu của bạn và giành quyền truy cập vào tất cả các loại thông tin quan trọng. Các cuộc tấn công DDoS có thể khai thác lỗ hổng bảo mật và nhắm mục tiêu vào bất kỳ điểm cuối nào có thể truy cập công khai qua Internet.

Một cuộc tấn công từ chối dịch vụ có thể kéo dài hàng giờ, thậm chí hàng ngày. Những kiểu tấn công mạng này cũng có thể gây ra nhiều thiệt hại trong quá trình tấn công. Cả thiết bị cá nhân và doanh nghiệp đều dễ bị tấn công.

Các hình thức tấn công DDoS phổ biến hiện nay

Dưới đây là danh sách những hình thức tấn công từ chối dịch vụ DDoS phổ biến nhất hiện nay:

1. UDP Flood

UDP Flood là kiểu tấn công mà trong đó một số lượng lớn các packets User Datagram Protocol (UDP) được gửi đến server mục tiêu để áp đảo khả năng xử lý và phản hồi của thiết bị. Các Firewall bảo vệ server mục tiêu cũng có thể bị cạn kiệt do UDP Flood dẫn đến DDoS với lưu lượng 1 cách hợp pháp.

Tấn công UDP Flood
Tấn công UDP Flood

2. HTTP Flood

HTTP Flood là kiểu tấn công trong đó kẻ tấn công khai thác các yêu cầu HTTP GET hoặc POST có vẻ là hợp pháp để tấn công máy chủ web hoặc ứng dụng. Tấn công bằng HTTP Flood là những cuộc tấn công thường sử dụng một đội quân “zombie” botnet, một nhóm máy tính có kết nối Internet, mỗi máy tính đã bị chiếm quyền kiểm soát, thường là với sự hỗ trợ của phần mềm độc hại như Trojan Horse.

Đây là một cuộc tấn công Lớp 7 tinh vi, nó không sử dụng các gói có định dạng kỳ lạ, các kỹ thuật spoofing (giả mạo) hoặc reflection và yêu cầu ít băng thông hơn các cuộc tấn công khác, để “hạ bệ” trang web hoặc máy chủ được nhắm mục tiêu.

Tấn công HTTP Flood
Tấn công HTTP Flood

3. SYN Flood

SYN Flood là một kiểu tấn công với mục đích làm cho máy chủ không có lưu lượng để truy cập hợp pháp bằng cách tiêu thụ tất cả tài nguyên server đang có sẵn. Bằng việc gửi liên tục gửi các packet tin yêu cầu kết nối ban đầu. Người tấn công có thể áp đảo tất cả các cổng có sẵn trên máy chủ được chọn muc tiêu, làm cho thiết bị Client đáp ứng lưu lượng hợp pháp một cách chậm chạp hoặc không đáp ứng kịp thời.

Tấn công SYN Flood
Tấn công SYN Flood

4. Advanced Persistent Dos (APDos)

APDos là hình thức tấn công vô cùng phức tạp và nguy hiểm bởi vì nó sử dụng kết hợp tất cả những hình thức tấn công khác như HTTP Flood hay SYN Flood,… Kẻ tấn công sử dụng Advanced Persistent Dos luôn mong muốn gây ra những tác hại nghiêm trọng. Cuộc tấn công này cực kỳ lớn và nguy hiểm vì có thể sẽ kéo dài hàng tuần hoặc hằng tháng, với điều kiện là hacker phải có khả năng thay đổi chiến thuật liên tục tránh các bảo vệ an ninh.

Tấn công Advanced Persistent Dos (APDos)
Tấn công Advanced Persistent Dos (APDos)

5. NTP Amplification

NTP là một kiểu tấn công dựa trên một lượng lớn các gói tin mà kẻ tấn công khai thác máy chủ Network Time Protocol (NTP) đang hoạt động và cố gắng làm cho hệ thống mạng hay máy chủ của nạn nhân quá tải với lượng lớn các gói tin UDP được khuếch đại.

Tấn công NTP Amplification
Tấn công NTP Amplification

6. Ping of Death

Ping of Death (còn gọi là PoD) là một kiểu tấn công mà trong đó kẻ tấn công cố gắng làm sập, mất ổn định hoặc đóng băng máy tính hoặc dịch vụ được nhắm mục tiêu, bằng cách gửi các gói tin có định dạng sai hoặc quá lớn bằng lệnh ping đơn giản.

Tấn công Ping of Death
Tấn công Ping of Death

7. Fraggle Attack

Tấn công Fraggle là tấn công từ chối dịch vụ (DoS) liên quan đến việc gửi một lượng lớn lưu lượng UDP giả mạo đến mạng quảng bá của bộ định tuyến. Fraggle Attacks tương tự như Smurf Attacks, mặc dù mục tiêu giống nhau, nhưng Smurf Attacks thường sử dụng lưu lượng ICMP giả mạo thay vì lưu lượng UDP. Do các bộ định tuyến (từ năm 1999) không còn chuyển tiếp các gói được hướng đến địa chỉ quảng bá của chúng, nên hầu hết các mạng hiện tại đều miễn nhiễm với các cuộc tấn công Fraggle (và Smurf).

8. Slowloris

Slowloris là một cuộc tấn công được nhắm mục tiêu cao, cho phép một máy chủ web dễ dàng tấn công một máy chủ khác mà không ảnh hưởng đến các dịch vụ hoặc cổng khác trên mạng mục tiêu. Slowloris hoạt động bằng cách thiết lập kết nối với máy chủ mục tiêu, liên tục gửi thêm các tiêu đề HTTP nhưng không bao giờ hoàn thành yêu cầu và giữ càng nhiều kết nối đến máy chủ web mục tiêu càng mở càng tốt.

Máy chủ mục tiêu sẽ giữ cho từng kết nối xấu này luôn mở. Điều này cuối cùng sẽ làm tràn vùng kết nối và khiến các kết nối khác từ các máy khách hợp pháp bị từ chối.

9. Application Level Attack

Application Layer Attack là các cuộc tấn công lớp ứng dụng hay tấn công DDoS lớp 7 (Layer 7) đề cập đến một loại hành vi độc hại được thiết kế để nhắm mục tiêu đến lớp “trên cùng” trong mô hình OSI, nơi xảy ra các yêu cầu Internet phổ biến như HTTP GET và HTTP POST. Các cuộc tấn công lớp 7 này, trái ngược với những cuộc tấn công lớp mạng như DNS Amplification, đặc biệt hiệu quả do chúng tiêu thụ tài nguyên máy chủ, ngoài tài nguyên mạng.

Tấn công Application Level Attack
Tấn công Application Level Attack

10. Zero-day DDos Attack

Zero-day là một cuộc tấn công khai thác điểm yếu bảo mật phần mềm nghiêm trọng mà nhà cung cấp hoặc nhà phát triển phần mềm có thể không biết. Nhà phát triển phần mềm phải giải quyết điểm yếu đó ngay khi phát hiện, nhằm hạn chế mối đe dọa cho người dùng phần mềm. Giải pháp đó được gọi là bản vá phần mềm. Các cuộc tấn công khai thác lỗ hổng Zero-day có thể được sử dụng để tấn công Internet vạn vật (IoT).

Hướng dẫn nhận biết tấn công DDoS là gì?

Phần khó khăn nhất của một cuộc tấn công DDoS là diễn ra mà không có cảnh báo. Một số nhóm hacker lớn sẽ đưa ra những lời đe dọa, nhưng hầu hết những kẻ tấn công ra lệnh tấn công mà không báo trước.

Lúc đầu, bạn có thể không nghĩ đây là một cuộc tấn công DDoS mà thay vào đó, người dùng cho rằng máy tính chỉ gặp sự cố cơ bản. Ngay cả khi bạn đã kiểm tra máy tính của mình và thực hiện các thử nghiệm cơ bản, bạn sẽ chỉ thấy rất nhiều lưu lượng mạng và tài nguyên được sử dụng ở mức tối đa.

Thông thường máy chủ website bị tấn công DDoS sẽ có một số dấu hiệu như khi mạng Internet ổn định và truy cập các website khác vẫn bình thường, tốc độ mạng của mạng hoặc hệ thống của bạn bị chậm, website bị truy cập trái phép.

Bạn có thể kiểm tra email của bạn cho rất nhiều thư rác. Mất quyền truy cập vào một phần của trang web hoặc nhiều trang web cũng là dấu hiệu của một cuộc tấn công DDoS.

Hướng dẫn nhận biết các cuộc tấn công DDoS
Hướng dẫn nhận biết các cuộc tấn công DDoS

3 lỗ hổng bị lợi dụng để tấn công DDoS

Các cuộc tấn công từ chối dịch vụ phân tán (và cả những loại tấn công khác) đều phát sinh từ ba loại lỗ hổng chung: monoculture, technical debt và system complexity.

1. Monoculture

Đây là một thuật ngữ trong kinh tế, là khi ta chỉ quan tâm đến những điều mang lại giá trị. Thật vậy, chúng ta có xu hướng chỉ thích tự động hóa và sao chép các hệ thống. Trong thời đại của cloud và siêu ảo hóa, các bộ phận CNTT thường chỉ tạo một lần, và deploy thường xuyên. Điều này có nghĩa là, khi tạo một dịch vụ cụ thể, chẳng hạn như workplace của Amazon Web Serivces (AWS), hay một web server, ta sẽ sao chép và sử dụng nó nhiều lần. Điều này tạo ra một Monoculture. Tức là một tình huống mà ở đó hàng chục, hàng trăm sự vật giống nhau cùng tồn tại.

Vì vậy, các hacker tập trung tấn công vào các loại tình huống này. Sở dĩ vì chúng có thể khai thác một lỗ hổng nhỏ để đạt được những thiệt hại cực lớn. Và chỉ cần một malware nhỏ bé cũng đủ để tấn công vô vàn hệ thống lớn.

Monoculture
Monoculture bị lợi dụng để tấn công DDoS

2. Technical debt

Các công ti khi bắt đầu triển khai một giải pháp doanh nghiệp mới thường bỏ qua một số bước quan trọng. Có thể là một phần mềm, một triển khai cloud hay một web server mới. Ngành công nghiệp CNTT lâu nay đã xác định rõ các bước quan trọng mà các tổ chức cần đi theo để tạo ra phần mềm và các dịch vụ an toàn. Đáng buồn là, các tổ chức lại thường bỏ qua những bước quan trọng nhất. Chỉ để tiết kiệm một chút thời gian hay tiền bạc.

Technical debt
Technical debt

Mỗi lần như vậy, các tổ chức này được xem là đang chịu một khoản “nợ kỹ thuật”. Dĩ nhiên, có nợ thì phải trả nợ. Nếu tổ chức không trả lại khoản nợ ấy, bằng cách sửa phần mềm hay cấu hình, các bảo mật dịch vụ quan trọng…, tổ chức ấy sẽ phải chịu hậu quả. Khi đó, họ sẽ trở thành mục tiêu của các cuộc tấn công mạng. Một ví dụ về nợ kĩ thuật có thể được tìm thấy ở các thiết bị IoT. Chúng thường được trang bị khả năng mạng mạnh mẽ. Nhưng lại không có mật khẩu mặc định. Vì vậy, các hacker có thể dễ dàng tranh thủ đưa các thiết bị này vào botnet. Nhưng những người phải trả món nợ kỹ thuật này lại chính là người dùng của các doanh nghiệp ấy.

3. Độ phức tạp (Complexity)

Các hệ thống với độ phức tạp cao thường sẽ khó để quản lý và theo dõi. Đặc biệt là với các hệ thống được tạo ra quá vội vàng, cẩu thả. Sự tinh tế đúng là cần thiết. Nhưng khi chúng ta tạo ra nhiều hệ thống kết nối hơn, sự phức tạp này lại có thể khiến chúng ta mất đi quyền kiểm soát thông tin của mình. Các lỗi xảy ra thường dần đến những phần mềm bị dính bug. Khi các phần mềm này được kết nối với các cloud khác, các bug sẽ lan rộng ra các quy mô lớn hơn nữa.

DDoS là gì
Độ phức tạp (Complexity)

Cách để phòng chống tấn công DDoS hiệu quả

Mối quan tâm chính trong việc giảm thiểu một cuộc tấn công DDoS là gì? Đó chính là phân biệt được giữa lưu lượng tấn công và lưu lượng truy cập bình thường.

Ví dụ như, nếu trang web của công ty nhận được nhiều sự quan tâm của mọi người. Tuy nhiên, không nên cắt đứt tất cả lưu lượng truy cập. Trừ khi công ty đó đột nhiên có sự gia tăng lưu lượng truy cập từ kẻ xấu được biết trước. Lúc này, những nỗ lực để giảm bớt một cuộc tấn công có lẽ là cần thiết.

Khó khăn nằm ở việc phân biệt khách hàng thực sự và lưu lượng tấn công.

Dưới đây là một số cách giúp bạn phòng chống tấn công DDoS hiệu quả, mời bạn cùng tham khảo:

Sử dụng dịch vụ hosting cao cấp

Sử dụng nguồn hosting cao cấp có thể giúp máy chủ của bạn kịp thời ngăn chặn các cuộc tấn công DDoS, bởi nhà cung cấp host sẽ cung cấp máy chủ host, cấu hình hoạt động cao cấp hơn và tính bảo mật sẽ được cải thiện rất nhiều.

Hosting cao cấp tại Vietnix là một trong những sản phẩm được tích hợp với Anti DDoS Basic giúp chống tấn công DDoS và bảo vệ hệ thống toàn diện. Ngoài ra, còn có các chức năng và tính năng đi kèm khác, như sử dụng 100% ổ cứng SSD, tích hợp công nghệ Two Factor Authentication – xác thực hai yếu tố, Imunify360 ngăn chặn các cuộc tấn công và quét phần mềm độc hại; bảo vệ đa lớp an ninh đa lớp, tính năng Jetbackup giúp sao lưu tự động mỗi ngày, chứng chỉ SSL miễn phí;… khiến Hosting cao cấp trở thành sản phẩm được nhiều người quan tâm và đánh giá cao.

Theo dõi các lưu lượng truy cập

Sau đây là một số ứng dụng cho phép theo dõi lưu lượng truy cập được sử dụng phổ biến. Dựa vào đây, ta có thể nhanh chóng phát hiện ra các lưu lượng bất thường và phân biệt chúng. Từ đó tránh được những cuộc tấn công DDoS.

Công cụMô tả
ntopCung cấp lưu lượng mạng chi tiết cùng với thống kê sử dụng.
WireSharkỨng dụng capture các packet tiêu chuẩn
CapinfosIn ra các file thống kê từ pcap file
SnortHệ thống phát hiện xâm nhập mã nguồn mở (IDS)
Cisco IOS NetflowTương tự như ntop
Endpoint Protection Phần mềm gồm những sản phẩm như: Tanium, Symantec, Sophos…
SpreadsheetSpreadsheet được cung cấp bởi IDS và SIEM (Security Information and Event Management)
SIEMCác sản phẩm: AlienVault, Splunk Enterprise Security, RSA NetWitness
Nhà cung cấp giải pháp chống DDoSNhiều nhà cung cấp cho phép theo dõi và quản lý lưu lượng. Nhằm tránh được tấn công DDoS

Thông thường, các chuyên gia IT sẽ dành thời gian để tìm ra nguồn gốc của các lưu lượng giả mạo. Các phần mềm hỗ trợ phổ biến gồm:

Định tuyến hố đen (Blackhole)

Một giải pháp khả dụng cho hầu hết tất cả các quản trị viên mạng. Đó là tạo hố đen (blackhole). Nói cách khác, ở dạng đơn giản nhất, khi blackhole filter được triển khai mà không có tiêu chí hạn chế cụ thể. Điều này khiến cả lưu lượng truy cập mạng không hợp pháp và độc hại được chuyển đến null route hoặc blackhole. Cuối cùng bị loại khỏi mạng.

Nếu một dịch vụ Internet đang gặp phải một cuộc tấn công DDoS thì phải làm thế nào? Nhà cung cấp dịch vụ Internet (ISP) của dịch vụ đó có thể gửi tất cả lưu lượng truy cập của trang web vào một blackhole như một sự bảo vệ.

Định tuyến hố đen - Blackhole
Định tuyến hố đen – Blackhole

Giới hạn tần số

Có một cách để giảm thiểu các cuộc tấn công từ chối dịch vụ. Chính là, giới hạn số lượng yêu cầu máy chủ sẽ chấp nhận trong một khoảng thời gian nhất định.

Mặc dù giới hạn tốc độ rất hữu ích trong việc làm chậm các kẻ phá hoại web khỏi việc đánh cắp nội dung. Tương tự, giảm thiểu các nỗ lực đăng nhập xấu. Tuy nhiên, một mình nó sẽ không đủ khả năng để xử lý một cuộc tấn công DDoS phức tạp một cách hiệu quả.

Tóm lại, giới hạn tần số là một thành phần hữu ích trong chiến lược giảm thiểu DDoS hiệu quả.

Sử dụng tường lửa ứng dụng web

Web Application Firewall (WAF) là một công cụ có thể hỗ trợ trong việc giảm thiểu tấn công DDos ở layer 7. Bằng cách đặt tường lửa ứng dụng web giữa Internet và máy chủ gốc. WAF có thể hoạt động như một reverse proxy. Nó bảo vệ máy chủ được nhắm mục tiêu khỏi một số loại lưu lượng độc hại.

Bằng cách lọc các yêu cầu dựa trên một loạt các quy tắc được sử dụng. Nhờ đó, xác định các công cụ DDoS. Các cuộc tấn công layer 7 có thể bị ngăn chặn. Một giá trị quan trọng của WAF hiệu quả là khả năng thực hiện nhanh chóng các rule tùy chỉnh. Điều này giúp đáp ứng với một cuộc tấn công. Một phần quan trọng của giảm thiểu DDoS do Vietnix triển khai là việc sử dụng WAF. Với bộ lọc được nâng cấp sau nhiều năm kinh nghiệm thực chiến.

Sử dụng tường lửa ứng dụng web
Sử dụng tường lửa ứng dụng web

Anycast Network Diffusion

Cách tiếp cận giảm thiểu này sử dụng mạng Anycast. Mục đích để phân tán lưu lượng tấn công qua mạng của các máy chủ phân tán đến điểm lưu lượng được mạng hấp thụ.

Giống như chuyển một dòng sông ào ạt xuống các kênh nhỏ hơn riêng biệt. Cách tiếp cận này lan truyền tác động của lưu lượng tấn công phân tán đến điểm có thể quản lý được. Đồng thời, khuếch tán bất kỳ khả năng gây rối nào.

Độ tin cậy của mạng Anycast để giảm thiểu cuộc tấn công DDoS phụ thuộc vào quy mô của cuộc tấn công. Tương tự, cũng như quy mô và hiệu quả của mạng.

Chuẩn bị băng thông dự phòng

Do các cuộc tấn công DDoS về cơ bản dựa trên nguyên tắc lưu lượng truy cập lớn sẽ lấn át hệ thống, nên chỉ cần cung cấp thêm băng thông để đối phó với các đợt tăng đột biến lưu lượng truy cập bất ngờ, có thể cung cấp các biện pháp bảo vệ nhất định.

Tuy nhiên, giải pháp này có thể tốn kém vì phần lớn băng thông sẽ không được sử dụng. Ngoài ra, băng thông bổ sung không hiệu quả trong việc ngăn chặn các cuộc tấn công DDoS như trước đây. Các cuộc tấn công ngày càng lớn hơn và phức tạp hơn và không có lượng băng thông nào có thể duy trì một cuộc tấn công trên 1 TBps mà không giảm thiểu DDoS bổ sung.

Mặc dù vậy, việc cung cấp băng thông bùng nổ có thể giúp giảm thiểu tác động của một cuộc tấn công, cung cấp thêm thời gian cần thiết để ứng phó với một cuộc tấn công.

Liên lạc với nhà cung cấp dịch vụ chống DDoS

Khi cảm thấy website, server của mình có nguy cơ bị tấn công DDoS. Bạn hãy liên hệ ngay với nhà cung cấp Firewall chống DDoS để được hỗ trợ và khắc phục.

Một trong những nhà cung cấp dịch vụ phòng chống DDoS tốt nhất Việt Nam hiện nay là Vietnix với gần 10 năm kinh nghiệm cung cấp dịch vụ chống DDoS cho Server/VPS Việt Nam, Vietnix tự tin đem đến cho bạn dịch vụ Anti DDoS hiệu quả với chi phí hợp lý giúp hệ thống hoạt động ổn định, gia tăng doanh thu và uy tín.

Một số thuật ngữ trong tấn công từ chối dịch vụ phân tán

  • ACK: Acknowledgement packet – Gói xác nhận.
  • DNS: Domain Name System – Hệ thống tên miền.
  • HTTP: Hyper Text Transfer Protocol – Giao thức truyền siêu văn bản.
  • ICMP: Internet Control Message Protocol – Giao thức thông báo kiểm soát internet.
  • OSI/RM: Open Systems Interconnection/Reference Model – Mô hình tham chiếu/kết nối hệ thống mở.
  • SYN: Synchronize packet – Gói đồng bộ hóa.
  • SYN flood: Hacker thao túng TCP để tạo ra một cuộc tấn công DDoS.
  • TCP: Transmission control protocol.
  • UDP: User Datagram Protocol.

Lời kết

Cảm ơn các bạn đã đọc hết bài viết khá dài này. Chúc bạn có cái nhìn tổng quan hơn về tấn công DDoS là gì và những cách phòng tránh. Nếu có thắc mắc, bạn có thể để lại bình luận phía dưới bài viết này. Vietnix xin chân thành cảm ơn bạn!

banner hosting gif
Chia sẻ bài viết
Đánh giá
4.6/5 - (9 bình chọn)
Kết nối với mình qua
Mình là Bo - admin của Quản Trị Linux. Mình đã có 10 năm làm việc trong mảng System, Network, Security và đã trải nghiệm qua các chứng chỉ như CCNP, CISSP, CISA, đặc biệt là chống tấn công DDoS. Gần đây mình trải nghiệm thêm Digital Marketing và đã hòan thành chứng chỉ CDMP của PearsonVUE. Mình rất thích được chia sẻ và hỗ trợ cho mọi người, nhất là các bạn sinh viên. Hãy kết nối với mình nhé!
Đăng ký nhận tin
Để không bỏ sót bất kỳ tin tức hoặc chương trình khuyến mãi từ Vietnix
Bài viết liên quan
Bình luận
Theo dõi
Thông báo của
guest
0 Comments
Phản hồi nội tuyến
Xem tất cả bình luận