Tấn công từ chối dịch vụ phân tán hay còn gọi là tấn công DDoS (Distributed Denial of Service) là hành vi tấn công làm cho người dùng không thể sử dụng tài nguyên của hệ thống hoặc máy tính. Các cuộc tấn công DDoS thường nhắm mục tiêu vào các thiết bị định tuyến, hệ thống website, thư điện tử, DNS....
Hình 1. Mô hình tấn công DDoS
Tấn công từ DDoS có thể được thực hiện theo một số phương pháp nhất định. Có 05 kiểu tấn công DDoS cơ bản: Tiêu tốn tài nguyên tính toán (như băng thông, dung lượng ổ lưu trữ hoặc thời gian xử lý); Phá vỡ các thông tin cấu hình (như thông tin định tuyến); Phá vỡ các trạng thái thông tin (như việc tự động reset lại các phiên TCP); Phá vỡ các thành phần vật lý của mạng máy tính và làm tắc nghẽn thông tin liên lạc có chủ đích giữa người dùng và nạn nhân, dẫn đến việc liên lạc giữa hai bên không được thông suốt.
Việc nghiên cứu thuật toán cảnh báo sớm tấn công DDoS là rất quan trọng. Bởi nếu được cảnh báo sớm thì quản trị viên có thể thực hiện các biện pháp nhằm giảm thiểu, chống lại tấn công này. Đặc biệt, trong môi trường dữ liệu lớn trước khi tấn công DDoS gây hại cho hệ thống, từ đó sẽ tiết kiệm thời gian cho hệ thống bằng cách loại bỏ thiệt hại cho hệ thống do cuộc tấn công DDoS quy mô lớn. Ý tưởng về cảnh báo sớm tấn công DDoS là dựa trên những thay đổi bất thường của entropy thông tin của địa chỉ IP nguồn và địa chỉ IP đích trong luồng dữ liệu mạng. Entropy thông tin mô tả mức độ hỗn loạn trong một tín hiệu lấy từ một sự kiện ngẫu nhiên. Nói cách khác, entropy cũng chỉ ra có bao nhiêu thông tin trong tín hiệu, với thông tin là các phần không hỗn loạn ngẫu nhiên của tín hiệu và được tính theo công thức:
Trong (1), X đại diện cho một ký tự có n giá trị: X1,X2,....,Xn , mỗi giá trị xác suất tương ứng là: P1,P2,...,Pn . Vì mỗi ký tự nguồn xuất hiện độc lập của nhau, do đó:
Khi các cuộc tấn công DDoS được bắt đầu, hàng trăm máy tính sẽ gửi các luồng dữ liệu lớn đến mục tiêu. Để che giấu vị trí của mình, kẻ tấn công sẽ tạo ngẫu nhiên các địa chỉ IP nguồn giả cho các gói tin tấn công hoặc áp dụng các kỹ thuật tấn công ngập lụt nâng cao. Trong trường hợp này, lượng yêu cầu cho các địa chỉ IP nguồn được máy chủ theo dõi sẽ tăng mạnh và phân phối sẽ được phân tán nhiều hơn.
Ngoài ra, sẽ có một lượng lớn luồng yêu cầu gửi vào các cổng dịch vụ nhất định phía máy chủ. Đồng thời, phân phối yêu cầu cho các địa chỉ địa chỉ IP đích được theo dõi bởi máy chủ và các cổng đích sẽ ngày càng tập trung. Khi xảy ra tấn công DDoS, có thể sử dụng entropy thông tin của địa chỉ IP đích và địa chỉ IP nguồn của luồng dữ liệu đến máy chủ bị tấn công, có thể phản ánh sự không chắc chắn của hệ thống bằng cách tính entropy thông tin của địa chỉ IP đích và địa chỉ IP nguồn, hay cũng có thể các thông tin này được sử dụng cho cảnh báo tấn công DDoS trong lưu lượng mạng quy mô lớn.
Khi tiến hành thử nghiệm tấn công các máy chủ công cộng với lưu lượng truy cập DDoS 30GB trong 100 giây, kết quả cho thấy trong 100 giây đầu tiên khi xảy ra tấn công, entropy thông tin dựa trên địa chỉ IP đích và địa chỉ IP nguồn thay đổi đáng kể: entropy thông tin của địa chỉ IP đích giảm nhanh, trong khi entropy thông tin của địa chỉ IP nguồn tăng nhanh (Hình 2, 3).
Hình 2. Thay đổi entropy thông tin của địa chỉ IP đích
Hình 3. Thay đổi entropy thông tin của địa chỉ IP nguồn
Kết quả trên cho thấy, có thể sử dụng entropy thông tin của địa chỉ IP nguồn và địa chỉ IP đích trong việc cảnh báo sớm các cuộc tấn công DDoS.
Tài liệu tham khảo Dezhi Han; Kun Bi; Han Liu; Jianxin Jia. A DDoS Attack Detection System Based on Spark Framework Computer Science & Information Systems . 2017, Vol. 14 Issue 3, pp. 769-788. |
Đặng Bảo
10:00 | 04/03/2019
14:00 | 12/08/2019
16:00 | 18/09/2018
08:00 | 16/03/2020
13:00 | 17/02/2021
10:00 | 21/12/2021
11:00 | 29/05/2021
15:00 | 11/09/2020
09:00 | 28/02/2019
14:00 | 01/03/2024
Giấu tin (steganography) là một kỹ thuật nhúng thông tin vào một nguồn đa phương tiện nào đó, ví dụ như tệp âm thanh, tệp hình ảnh,... Việc này giúp thông tin được giấu trở nên khó phát hiện và gây ra nhiều thách thức trong lĩnh vực bảo mật và an toàn thông tin, đặc biệt là quá trình điều tra số. Thời gian gần đây, số lượng các cuộc tấn công mạng có sử dụng kỹ thuật giấu tin đang tăng lên, tin tặc lợi dụng việc giấu các câu lệnh vào trong bức ảnh và khi xâm nhập được vào máy tính nạn nhân, các câu lệnh chứa mã độc sẽ được trích xuất từ ảnh và thực thi. Nhằm mục đích cung cấp cái nhìn tổng quan về phương thức ẩn giấu mã độc nguy hiểm, bài báo sẽ giới thiệu về kỹ thuật giấu tin trong ảnh và phân tích một cuộc tấn công cụ thể để làm rõ về kỹ thuật này.
08:00 | 06/11/2023
Khi 5G ngày càng phổ biến và được nhiều doanh nghiệp sử dụng cho truyền tải không dây, một câu hỏi quan trọng được đặt ra đó là: “Ai chịu trách nhiệm đảm bảo bảo mật cho 5G?”. Việc triển khai 5G bảo mật bao gồm nhiều khía cạnh và trách nhiệm, nó sẽ là trách nhiệm chung của cả các nhà cung cấp dịch vụ và các doanh nghiệp triển khai.
14:00 | 14/08/2023
Xu hướng số hóa đã mang lại nhiều lợi ích cho ngành công nghiệp sản xuất, nhưng nó cũng bộc lộ những lỗ hổng trong hệ thống công nghệ vận hành (Operational Technology - OT) được sử dụng trong những môi trường này. Khi ngày càng có nhiều hệ thống điều khiển công nghiệp (Industrial Control System - ICS) được kết nối với Internet, nguy cơ tấn công mạng nhằm vào các hệ thống này sẽ càng tăng lên. Nếu các hệ thống này bị xâm phạm, nó có thể dẫn đến những hậu quả nghiêm trọng, chẳng hạn như ảnh hưởng sản xuất, bị mất cắp dữ liệu, hư hỏng vật chất đối với thiết bị, nguy hiểm cho môi trường làm việc và thậm chí gây hại đến tính mạng con người. Chính vì vậy, việc đưa ra các lưu ý giúp tăng cường bảo mật OT trong môi trường công nghiệp sản xuất trở nên vô cùng quan trọng.
09:00 | 04/05/2023
Những năm gần đây, các ứng dụng sử dụng hệ thống IoT đang ngày càng phát triển bởi khả năng mềm dẻo trong thiết kế phần cứng và thu thập dữ liệu. Đồng hành cùng với sự thay đổi của các công nghệ mạng truyền dẫn, tín hiệu, Wifi Mesh đang trở thành một lựa chọn thực tế và phù hợp đối với các hệ thống IoT công nghiệp, thương mại điện tử. Thông qua bài báo này, nhóm tác giả sẽ giới thiệu về nền tảng công nghệ mạng Wifi Mesh, từ đó làm cơ sở cho việc ứng dụng để thiết kế hệ thống giám sát đo độ nghiêng sẽ được trình bày trong kỳ tới.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
10:00 | 22/04/2024