Tổng quan về SSH
Giám đốc ATTT cần kiến thức
2. Lợi dụng tài nguyên của nạn nhân để tấn công
2.3 Tấn công làm lụt UDP - UDP Flood
Tấn công làm lụt UDP bằng cách sử dụng User Datagram Protocol (UDP) và không trực tiếp như tấn công Transmission Control Protocol (TCP). Tuy nhiên, việc tấn công UDP có thể bắt đầu bằng cách gửi một số lượng lớn các gói tin UDP đến cổng ngẫu nhiên trên một máy chủ từ xa bởi vì UDP một giao thức không kết nối và không có quá trình thiết lập kết nối như TCP.
2. Lợi dụng tài nguyên của nạn nhân để tấn công
2.1 Tấn công kết nối mạng - LAND (Local Area Network Denial) Attack
• Kiểu tấn công này kết hợp kiểu tấn công SYN flood và giả mạo địa chỉ IP - IP Spoofing. Nghĩa là hacker gửi một gói tin SYN giả mạo bao gồm địa chỉ IP của mục tiêu cần tấn công, trong đó địa chỉ IP nguồn giống địa chỉ IP chính là địa chỉ IP của nạn nhân.
1. Tấn công thông qua kết nối
Tấn công bằng cách gây lụt - SYN Flood Attack
- Được xem là một trong những kiểu tấn công DoS kinh điển nhất. Lợi dụng sơ hở của thủ tục TCP khi “bắt tay ba chiều”, mỗi khi client (máy khách) muốn thực hiện kết nối (connection) với server (máy chủ) thì nó thực hiện việc bắt tay ba lần (three – ways handshake) thông qua các gói tin (packet).
1. Khái niệm
Tấn công kiểu DoS (Denial of Service - từ chối dịch vụ) là cách các tin tặc lợi dụng đặc điểm hoạt động hoặc sai sót về an toàn hệ thống của một hệ thống dịch vụ trực tuyến để làm ngưng trệ hoặc ngăn cản người dùng truy cập dịch vụ đó. Thông thường, tấn công kiểu DoS gây cho chương trình phần mềm của khổ chủ bị quá tải hoặc bị treo từng phần hoặc toàn bộ, buộc người quản trị phải tạm ngừng cung cấp dịch vụ và khởi động lại hệ thống.