[Funland] Dê dốt có liên quan gì đến việc nghẽn mạng cắt hạ tầng ko ợ ?

barca6996

Xe container
Biển số
OF-724771
Ngày cấp bằng
10/4/20
Số km
7,590
Động cơ
151,182 Mã lực
Phải có " đối tác" đánh giá mới khách quan cụ ah. \m/
Thả thính bao nhiêu giờ vẫn ngồi trà đá vỉa hè hát bài đời tôi cô đơn nắm bao cô vẫn cô đơn thì biết trình nhất dương chỉ của pede đến đâu roài =))
 

Manhpđ

Xe tăng
Biển số
OF-795554
Ngày cấp bằng
3/11/21
Số km
1,832
Động cơ
-4,838,892 Mã lực
Tuổi
44
Thả thính bao nhiêu giờ vẫn ngồi trà đá vỉa hè hát bài đời tôi cô đơn nắm bao cô vẫn cô đơn thì biết trình nhất dương chỉ của pede đến đâu roài =))
Chả qua thời chưa tới lão ah.1 khi cờ đã tới tay thì khỏi bàn. \m/
 

sskkb

Xe điện
Biển số
OF-761152
Ngày cấp bằng
26/2/21
Số km
2,006
Động cơ
152,610 Mã lực
Nơi ở
Hà Nội
A đây rồi, có thầy có khác xương cốt hết xí quách gì đâu. Giờ trường hợp như vầy em hỏi bác luôn nhé: nếu sập máy chủ hay bị hôi nách nhiều quá phải rollback thì chỉ có một phân vùng dữ liệu nào đó bị ảnh hưởng hay toàn bộ dữ liệu của máy chủ đó cũng bị ảnh hưởng ?.
Nguyên nhân em đoán thế này:
- ddos: không
- Sập máy chủ: có thể bị ảnh hưởng nhưng chỉ thiệt hại 5-10 phút dữ liệu, với đà cắt như kia thì ko phải
- bị hack: có thể. Do sau khi hack, hacker có thể cài mã độc vào hệ thống và cách xử lý dễ nhất là rollback 1 bản backup an toàn trước đó. Nhưng vì vụ cắt xảy ra nhiều quá nên em ko nghĩ là các mod lại để bị hack liên tục vậy
- ngứa mắt: xác suất cao nè cụ 😂😂

Kỹ thuật:
- có thể rollback 1 phân vùng csdl nếu dữ liệu lưu phân tán trên nhiều nơi , các mod chỉ cần xác định xem phân vùng nào chứa dữ liệu là ... ale hấp
- thủ công = tay: cái này dễ hơn, nếu forum có chức năng cho xóa hàng loạt bài viết hoặc page thì làm cái này cho nhanh.
 

barca6996

Xe container
Biển số
OF-724771
Ngày cấp bằng
10/4/20
Số km
7,590
Động cơ
151,182 Mã lực

meotamthe

Xe cút kít
Biển số
OF-140186
Ngày cấp bằng
30/4/12
Số km
17,553
Động cơ
102,103 Mã lực
Nơi ở
đảo không hoang
Nguyên nhân em đoán thế này:
- ddos: không
- Sập máy chủ: có thể bị ảnh hưởng nhưng chỉ thiệt hại 5-10 phút dữ liệu, với đà cắt như kia thì ko phải
- bị hack: có thể. Do sau khi hack, hacker có thể cài mã độc vào hệ thống và cách xử lý dễ nhất là rollback 1 bản backup an toàn trước đó. Nhưng vì vụ cắt xảy ra nhiều quá nên em ko nghĩ là các mod lại để bị hack liên tục vậy
- ngứa mắt: xác suất cao nè cụ 😂😂

Kỹ thuật:
- có thể rollback 1 phân vùng csdl nếu dữ liệu lưu phân tán trên nhiều nơi , các mod chỉ cần xác định xem phân vùng nào chứa dữ liệu là ... ale hấp
- thủ công = tay: cái này dễ hơn, nếu forum có chức năng cho xóa hàng loạt bài viết hoặc page thì làm cái này cho nhanh.
Khả năng cực kỳ cao như còm của cụ :D
 

ubisapro

Xe trâu
Biển số
OF-335434
Ngày cấp bằng
19/9/14
Số km
32,496
Động cơ
970,358 Mã lực
E còn chưa hiểu chuyện gì :))
 

GamCaoMayLanh

Xe lăn
Biển số
OF-333492
Ngày cấp bằng
5/9/14
Số km
10,288
Động cơ
519,647 Mã lực
Nguyên nhân em đoán thế này:
- ddos: không
- Sập máy chủ: có thể bị ảnh hưởng nhưng chỉ thiệt hại 5-10 phút dữ liệu, với đà cắt như kia thì ko phải
- bị hack: có thể. Do sau khi hack, hacker có thể cài mã độc vào hệ thống và cách xử lý dễ nhất là rollback 1 bản backup an toàn trước đó. Nhưng vì vụ cắt xảy ra nhiều quá nên em ko nghĩ là các mod lại để bị hack liên tục vậy
- ngứa mắt: xác suất cao nè cụ 😂😂


Kỹ thuật:
- có thể rollback 1 phân vùng csdl nếu dữ liệu lưu phân tán trên nhiều nơi , các mod chỉ cần xác định xem phân vùng nào chứa dữ liệu là ... ale hấp
- thủ công = tay: cái này dễ hơn, nếu forum có chức năng cho xóa hàng loạt bài viết hoặc page thì làm cái này cho nhanh.
Tạm thời chưa có kết luận nên em quan tâm trước đến phần kỹ thuật. Như bác nói thì chủ đề (thread) chiến tranh Ucraina là 1 phân vùng csdl riêng rẽ với các chủ đề khác. Cđ này có sự khác biệt vì được các Chã cơi nới đến 1000 trang dữ liệu mới khóa. (thay vì 100 trang như các cđ bình thường khác. Để so sánh thì chỉ có chủ đề Cụ Mợ bóng đá VN mới có việc số trang lên nhanh như vậy. Cái này các bác trong cđ gọi là xây tầng như xây nhà cc) Như vậy thì khó có thể có chuyện ngứa mắt mà cắt tầng vì dữ liệu đâu phải lúc nào cũng nặng vì nhiều clip, ảnh, link. Như hôm trưa Chủ nhật mọi người đang vui vẻ gần như là chatchit toàn dạng text thì rụp 1 cái mất gần 20 tầng và sang đến T2 thì mất nguyên 60 tầng. Còn như vừa xong cũng mất 10 tầng. Mà các chủ đề khác trong quán cafe OF lại ko bị mất tầng. Chứng tỏ còn phải có nguyên nhân khác.
 

sskkb

Xe điện
Biển số
OF-761152
Ngày cấp bằng
26/2/21
Số km
2,006
Động cơ
152,610 Mã lực
Nơi ở
Hà Nội
Tạm thời chưa có kết luận nên em quan tâm trước đến phần kỹ thuật. Như bác nói thì chủ đề (thread) chiến tranh Ucraina là 1 phân vùng csdl riêng rẽ với các chủ đề khác. Cđ này có sự khác biệt vì được các Chã cơi nới đến 1000 trang dữ liệu mới khóa. (thay vì 100 trang như các cđ bình thường khác. Để so sánh thì chỉ có chủ đề Cụ Mợ bóng đá VN mới có việc số trang lên nhanh như vậy. Cái này các bác trong cđ gọi là xây tầng như xây nhà cc) Như vậy thì khó có thể có chuyện ngứa mắt mà cắt tầng vì dữ liệu đâu phải lúc nào cũng nặng vì nhiều clip, ảnh, link. Như hôm trưa Chủ nhật mọi người đang vui vẻ gần như là chatchit toàn dạng text thì rụp 1 cái mất gần 20 tầng và sang đến T2 thì mất nguyên 60 tầng. Còn như vừa xong cũng mất 10 tầng. Mà các chủ đề khác trong quán cafe OF lại ko bị mất tầng. Chứng tỏ còn phải có nguyên nhân khác.
- Việc tách riêng dữ liệu của 1 chủ đề ra 1 phân vùng là làm đc, nhưng nó rất mất thời gian và em ko nghĩ các mod sẽ làm thế. Với mỗi chủ đề phải làm việc đó 1 lần khi bắt đầu tạo chủ đề.
- Về "tính năng" kỹ thuật của 1 forum thì việc khóa, cắt, đóng, mở, khống chế số trang (tầng) của 1 chủ đề (thread) là khá dễ vì nhà phát triển họ đã đưa sẵn các tính năng đó vào rồi, các mod chỉ cần dùng thôi. Thậm chí các mod IT có thể lập trình thêm các tính năng mới theo ý thích và khả năng.
- Về việc cắt thủ công, với em đây là khả năng cao nhất vì:
+ 1 loạt các vụ cắt ồ ạt cả chục trang gần đây chỉ xảy ra với các trang từ khoảng 100 trở lên, các bài viết ở trang 9x trước và sau khi cắt vẫn nằm ở trang 9x
+ nhưng vẫn có các vụ xóa bài lẻ tẻ tại các trang cũ hơn, nên có 1 số bài trước và sau khi cắt đang từ trang 98 tụt xuống 97 (ví dụ vậy) >> nếu roll back ngược lại 1 ngày nhất định thì không thể có chuyện này
+ 1 số bài mới viết chứa nhiều thông tin có giá trị vẫn nằm nguyên tại chỗ ngay trong khi các bài trước và sau nó đang bị xóa
 

GamCaoMayLanh

Xe lăn
Biển số
OF-333492
Ngày cấp bằng
5/9/14
Số km
10,288
Động cơ
519,647 Mã lực
- Việc tách riêng dữ liệu của 1 chủ đề ra 1 phân vùng là làm đc, nhưng nó rất mất thời gian và em ko nghĩ các mod sẽ làm thế. Với mỗi chủ đề phải làm việc đó 1 lần khi bắt đầu tạo chủ đề.
- Về "tính năng" kỹ thuật của 1 forum thì việc khóa, cắt, đóng, mở, khống chế số trang (tầng) của 1 chủ đề (thread) là khá dễ vì nhà phát triển họ đã đưa sẵn các tính năng đó vào rồi, các mod chỉ cần dùng thôi. Thậm chí các mod IT có thể lập trình thêm các tính năng mới theo ý thích và khả năng.
- Về việc cắt thủ công, với em đây là khả năng cao nhất vì:
+ 1 loạt các vụ cắt ồ ạt cả chục trang gần đây chỉ xảy ra với các trang từ khoảng 100 trở lên, các bài viết ở trang 9x trước và sau khi cắt vẫn nằm ở trang 9x
+ nhưng vẫn có các vụ xóa bài lẻ tẻ tại các trang cũ hơn, nên có 1 số bài trước và sau khi cắt đang từ trang 98 tụt xuống 97 (ví dụ vậy) >> nếu roll back ngược lại 1 ngày nhất định thì không thể có chuyện này
+ 1 số bài mới viết chứa nhiều thông tin có giá trị vẫn nằm nguyên tại chỗ ngay trong khi các bài trước và sau nó đang bị xóa
Việc cắt tầng bằng khoan tay em nghĩ chỉ dành cho Chã phản ứng nhanh 141 với các nick tổ lái hoặc bị report, các còm nhảm hoặc gây dư luận xấu về / trong OF ?....Vậy bác nghĩ sao về việc nguyên dữ liệu của cả ngày Chủ nhật và buổi sáng thứ Hai bị mất ?. Ko lẽ tất cả các nick tham gia trong những ngày này đều dân tổ hoặc đều bị report, tất cả bình luận đều nhảm hoặc Chính điều này này thúc đẩy em từ sự tò mò đến việc tìm hiểu chân tướng sự vụ.

P/s: em xem những clip dỡ nhà cao tầng bên Đức họ oánh bằng cài thuốc nổ. Rất gọn. Rất đẹp. :D
 

sskkb

Xe điện
Biển số
OF-761152
Ngày cấp bằng
26/2/21
Số km
2,006
Động cơ
152,610 Mã lực
Nơi ở
Hà Nội
Việc cắt tầng bằng khoan tay em nghĩ chỉ dành cho Chã phản ứng nhanh 141 với các nick tổ lái hoặc bị report, các còm nhảm hoặc gây dư luận xấu về / trong OF ?....Vậy bác nghĩ sao về việc nguyên dữ liệu của cả ngày Chủ nhật và buổi sáng thứ Hai bị mất ?. Ko lẽ tất cả các nick tham gia trong những ngày này đều dân tổ hoặc đều bị report, tất cả bình luận đều nhảm hoặc Chính điều này này thúc đẩy em từ sự tò mò đến việc tìm hiểu chân tướng sự vụ.

P/s: em xem những clip dỡ nhà cao tầng bên Đức họ oánh bằng cài thuốc nổ. Rất gọn. Rất đẹp. :D
Nếu chỉ có thớt đó bị xóa sạch bài viết trong 2 ngày, trong khi các thớt khác ko bị ảnh hưởng (em ko check thớt khác nên ko biết) thì vẫn là dùng tính năng xóa cả trang thôi cụ. Có thể mod thấy trong 2 ngày đó số bài có thông tin giá trị ít quá nên chém phăng hết cho nhanh, đỡ phải lọc :D
Ngoài ra các forum có thể liệt kê các bài viết theo luồng trao đổi (conversation) bên trong 1 chủ đề - cụ xem reddit/tinhte nó có cái này - nên xóa bài đầu tiên có thể sẽ xóa sạch toàn bộ các bài trả lời sau đó. Đây cũng là 1 cách cắt nhanh những luồng trao đổi nhảm nhí 😂
 

GamCaoMayLanh

Xe lăn
Biển số
OF-333492
Ngày cấp bằng
5/9/14
Số km
10,288
Động cơ
519,647 Mã lực
Nếu chỉ có thớt đó bị xóa sạch bài viết trong 2 ngày, trong khi các thớt khác ko bị ảnh hưởng (em ko check thớt khác nên ko biết) thì vẫn là dùng tính năng xóa cả trang thôi cụ. Có thể mod thấy trong 2 ngày đó số bài có thông tin giá trị ít quá nên chém phăng hết cho nhanh, đỡ phải lọc :D
Ngoài ra các forum có thể liệt kê các bài viết theo luồng trao đổi (conversation) bên trong 1 chủ đề - cụ xem reddit/tinhte nó có cái này - nên xóa bài đầu tiên có thể sẽ xóa sạch toàn bộ các bài trả lời sau đó. Đây cũng là 1 cách cắt nhanh những luồng trao đổi nhảm nhí 😂
Ồ, Cái này đi sâu món kỹ thuật và quản trị diễn đàn em mới biết. Các thớt khác đúng là ko bị ảnh hưởng ngoại trừ thớt Ucraina. Hiện số tầng đang dừng ở 13x và chưa có biến gì, vậy chờ hóng tiếp.
 

GamCaoMayLanh

Xe lăn
Biển số
OF-333492
Ngày cấp bằng
5/9/14
Số km
10,288
Động cơ
519,647 Mã lực
Lại vừa cắt tiếp 40 tầng. Chắc chắn ko phải Chã khoan tay đâu bác sskkb . Em sắp lần ra cái ổ tò vò rồi. :D
 

GamCaoMayLanh

Xe lăn
Biển số
OF-333492
Ngày cấp bằng
5/9/14
Số km
10,288
Động cơ
519,647 Mã lực
Muốn biết phải hỏi, muốn giỏi thì...hỏi Google cho nhanh. Vậy 'tấn công dốt' là gì và 'tấn công dê dốt' là gì thì em cửu một bài về thông não cùng các bác:

DoS là gì?
DoS tên đầy đủ tiếng Anh là Denial of Service, dịch ra tiếng Việt là từ chối dịch vụ. Tấn công từ chối dịch vụ DoS là cuộc tấn công nhằm làm sập một máy chủ hoặc mạng, khiến người dùng khác không thể truy cập vào máy chủ/mạng đó. Kẻ tấn công thực hiện điều này bằng cách "tuồn" ồ ạt traffic hoặc gửi thông tin có thể kích hoạt sự cố đến máy chủ, hệ thống hoặc mạng mục tiêu, từ đó khiến người dùng hợp pháp (nhân viên, thành viên, chủ tài khoản) không thể truy cập dịch vụ, tài nguyên họ mong đợi.

Nạn nhân của tấn công DoS thường là máy chủ web của các tổ chức cao cấp như ngân hàng, doanh nghiệp thương mại, công ty truyền thông, các trang báo, mạng xã hội...
Ví dụ, khi bạn nhập vào URL của một website vào trình duyệt, lúc đó bạn đang gửi một yêu cầu đến máy chủ của trang này để xem. Máy chủ chỉ có thể xử lý một số yêu cầu nhất định trong một khoảng thời gian, vì vậy nếu kẻ tấn công gửi ồ ạt nhiều yêu cầu đến máy chủ sẽ làm nó bị quá tải và yêu cầu của bạn không được xử lý. Đây là kiểu “từ chối dịch vụ” vì nó làm cho bạn không thể truy cập đến trang đó.

Tấn công từ chối dịch vụ


Kẻ tấn công có thể sử dụng thư rác để thực hiện các tấn công tương tự trên tài khoản email của bạn. Dù bạn có một tài khoản email của công ty hay dùng dịch vụ miễn phí như Gmail thì vẫn bị giới hạn số lượng dữ liệu trong tài khoản. Bằng cách gửi nhiều email đến tài khoản của bạn, kẻ tấn công có thể làm đầy hòm thư đến và ngăn chặn bạn nhận được các mail khác.

DDoS là gì?
DDoS (Distributed Denial of Service), nghĩa tiếng Việt là từ chối dịch vụ phân tán. Tấn công DDoS là nỗ lực làm sập một dịch vụ trực tuyến bằng cách làm tràn ngập nó với traffic từ nhiều nguồn.

Khi DDoS, kẻ tấn công có thể sử dụng máy tính của bạn để tấn công vào các máy tính khác. Bằng cách lợi dụng những lỗ hổng về bảo mật cũng như sự không hiểu biết, kẻ này có thể giành quyền điều khiển máy tính của bạn. Sau đó chúng sử dụng máy tính của bạn để gửi số lượng lớn dữ liệu đến một website hoặc gửi thư rác đến địa chỉ email nào đó. Đây là kiểu tấn công phân tán vì kẻ tấn công sử dụng nhiều máy tính, bao gồm có cả máy tính của bạn để thực hiện tấn công Dos.

Mặc dù DDoS cung cấp một chế độ tấn công ít phức tạp hơn các dạng tấn công mạng khác, nhưng chúng đang ngày càng mạnh mẽ và tinh vi hơn. Có ba loại tấn công cơ bản:

  • Volume-based: Sử dụng lưu lượng truy cập cao để làm tràn ngập băng thông mạng
  • Protocol: Tập trung vào việc khai thác các tài nguyên máy chủ
  • Application: Tập trung vào các ứng dụng web và được xem là loại tấn công tinh vi và nghiêm trọng nhất
Những gì diễn ra khi thực hiện tấn công DDoS

Những gì diễn ra khi thực hiện tấn công DDoS
Các cuộc tấn công DDoS được thực hiện với mạng các máy kết nối Internet.

...
Nguồn
 

GamCaoMayLanh

Xe lăn
Biển số
OF-333492
Ngày cấp bằng
5/9/14
Số km
10,288
Động cơ
519,647 Mã lực
Tiếp...
Các mạng này bao gồm máy tính và những thiết bị khác (chẳng hạn như thiết bị IoT) đã bị nhiễm phần mềm độc hại, cho phép kẻ tấn công điều khiển chúng từ xa. Các thiết bị riêng lẻ này được gọi là bot (hoặc zombie) và một nhóm bot được gọi là botnet. Khi mạng botnet đã được thiết lập, kẻ tấn công có thể chỉ đạo một cuộc tấn công bằng cách gửi các hướng dẫn từ xa đến từng bot.

Khi máy chủ hoặc mạng của nạn nhân bị botnet nhắm mục tiêu, mỗi bot sẽ gửi yêu cầu đến địa chỉ IP của mục tiêu, có khả năng khiến máy chủ hoặc mạng bị quá tải, dẫn đến việc từ chối dịch vụ đối với lưu lượng truy cập bình thường. Bởi vì mỗi bot là một thiết bị Internet hợp pháp, việc tách lưu lượng tấn công khỏi lưu lượng truy cập thông thường sẽ rất khó khăn.

Triệu chứng rõ ràng nhất của cuộc tấn công DDoS là một trang web hoặc dịch vụ đột nhiên trở nên chậm chạp hoặc không khả dụng. Nhưng vì một số nguyên nhân - lưu lượng truy cập tăng đột biến như vậy - có thể tạo ra các vấn đề về hiệu suất tương tự, nên thường cần phải điều tra thêm. Các công cụ phân tích lưu lượng có thể giúp bạn phát hiện một số dấu hiệu đáng chú ý sau của cuộc tấn công DDoS:

  • Lượng lưu lượng truy cập đáng ngờ bắt nguồn từ một địa chỉ IP hoặc dải IP
  • Một lượng lớn lưu lượng truy cập từ những người dùng chia sẻ một profile hành vi, chẳng hạn như loại thiết bị, vị trí địa lý hoặc phiên bản trình duyệt web
  • Sự gia tăng không giải thích được về yêu cầu đối với một trang hoặc điểm cuối
  • Các mẫu lưu lượng truy cập kỳ lạ chẳng hạn như tăng đột biến vào các giờ cụ thể trong ngày hoặc có vẻ không tự nhiên (ví dụ, tăng đột biến cứ sau 10 phút)
  • Có những dấu hiệu khác, cụ thể hơn của cuộc tấn công DDoS có thể khác nhau tùy thuộc vào loại tấn công.
Sự khác biệt giữa tấn công DoS và DDoS
Tóm lại, tấn công DoS nghĩa là một máy tính gửi một lượng lớn lưu lượng truy cập đến máy tính của nạn nhân và đánh "sập" nó. Tấn công DoS là một cuộc tấn công trực tuyến được sử dụng để làm cho trang web không khả dụng với người dùng, khi được thực hiện trên một trang web. Cuộc tấn công này làm cho máy chủ của một trang web được kết nối với Internet "sập" bằng cách gửi một lượng lớn lưu lượng truy cập đến nó.

Còn trong cuộc tấn công DDoS, các cuộc tấn công được thực hiện từ nhiều địa điểm khác nhau bằng cách sử dụng nhiều hệ thống.

Có một số sự khác biệt giữa tấn công DoS và DDoS
Có một số sự khác biệt giữa tấn công DoS và DDoS
2 kiểu tấn công này có những điểm khác biệt như sau:

DOSDDOS
DoS là viết tắt của Denial of service.DDoS là viết tắt của Distributed Denial of service.
Trong cuộc tấn công DoS, chỉ một hệ thống nhắm mục tiêu vào hệ thống nạn nhân.Trong DDos, nhiều hệ thống tấn công hệ thống nạn nhân.
PC bị nhắm mục tiêu được load từ gói dữ liệu gửi từ một vị trí duy nhất.PC bị nhắm mục tiêu được load từ gói dữ liệu gửi từ nhiều vị trí.
Tấn công DoS chậm hơn so với DDoS.Tấn công DDoS nhanh hơn tấn công DoS.
Có thể bị chặn dễ dàng vì chỉ sử dụng một hệ thống.Rất khó để ngăn chặn cuộc tấn công này vì nhiều thiết bị đang gửi gói tin và tấn công từ nhiều vị trí.
Trong cuộc tấn công DoS, chỉ một thiết bị duy nhất được sử dụng với các công cụ tấn công DoS.Trong cuộc tấn công DDoS, nhiều bot được sử dụng để tấn công cùng một lúc.
Các cuộc tấn công DoS rất dễ theo dõi.Các cuộc tấn công DDoS rất khó theo dõi.
Lưu lượng truy cập trong cuộc tấn công DoS ít hơn so với DDoS.Các cuộc tấn công DDoS cho phép kẻ tấn công gửi một lượng lớn lưu lượng truy cập đến mạng nạn nhân.
Các loại tấn công DoS là:
1. Tấn công tràn bộ đệm
2. Tấn công Ping of Death hoặc ICMP flood
3. Tấn công Teardrop Attack
Các loại tấn công DDoS là:
1. Tấn công Volumetric (tấn công băng thông)
2. Tấn công Fragmentation Attack (phân mảnh dữ liệu)
3. Application Layer Attack (khai thác lỗ hổng trong các ứng dụng)
 

GamCaoMayLanh

Xe lăn
Biển số
OF-333492
Ngày cấp bằng
5/9/14
Số km
10,288
Động cơ
519,647 Mã lực
Tiếp...
Tác hại của DoS và DDoS
Đây là những hậu quả điển hình mà DDoS và DoS gây ra:

  • Hệ thống, máy chủ bị DoS sẽ sập khiến người dùng không truy cập được
  • Doanh nghiệp sở hữu máy chủ, hệ thống sẽ bị mất doanh thu, chưa kể đến khoản chi phí cần phải bỏ ra để khắc phục sự cố.
  • Khi mạng sập, mọi công việc yêu cầu mạng đều không thể thực hiện, làm gián đoạn công việc, ảnh hưởng đến hiệu suất công việc.
  • Nếu người dùng truy cập website khi nó bị sập sẽ ảnh hưởng đến danh tiếng của công ty, nếu website sập trong thời gian dài thì có thể người dùng sẽ bỏ đi, lựa chọn dịch vụ khác thay thế.
  • Đối với những vụ tấn công DDoS kỹ thuật cao có thể dẫn đến việc lấy trộm tiền bạc, dữ liệu khách hàng của công ty.
Các kiểu tấn công từ chối dịch vụ phổ biến hiện nay
SYN Flood:

SYN Flood khai thác điểm yếu trong chuỗi kết nối TCP, được gọi là bắt tay ba chiều. Máy chủ sẽ nhận được một thông điệp đồng bộ (SYN) để bắt đầu "bắt tay". Máy chủ nhận tin nhắn bằng cách gửi cờ báo nhận (ACK) tới máy lưu trữ ban đầu, sau đó đóng kết nối. Tuy nhiên, trong một SYN Flood, tin nhắn giả mạo được gửi đi và kết nối không đóng => dịch vụ sập.

UDP Flood:

User Datagram Protocol (UDP) là một giao thức mạng không session. Một UDP Flood nhắm đến các cổng ngẫu nhiên trên máy tính hoặc mạng với các gói tin UDP. Máy chủ kiểm tra ứng dụng tại các cổng đó nhưng không tìm thấy ứng dụng nào.

HTTP Flood:

HTTP Flood gần giống như các yêu cầu GET hoặc POST hợp pháp được khai thác bởi một hacker. Nó sử dụng ít băng thông hơn các loại tấn công khác nhưng nó có thể buộc máy chủ sử dụng các nguồn lực tối đa.

Ping of Death:

Ping of Death điều khiển các giao thức IP bằng cách gửi những đoạn mã độc đến một hệ thống. Đây là loại DDoS phổ biến cách đây hai thập kỷ nhưng đã không còn hiệu quả vào thời điểm hiện tại.

Smurf Attack:

Smurf Attack khai thác giao thức Internet (IP) và ICMP (Internet Control Message Protocol) sử dụng một chương trình phần mềm độc hại gọi là smurf. Nó giả mạo một địa chỉ IP và sử dụng ICMP, sau đó ping các địa chỉ IP trên một mạng nhất định.

Fraggle Attack:

Fraggle Attack sử dụng một lượng lớn lưu lượng UDP vào mạng phát sóng của router. Nó giống như một cuộc tấn công Smurf, sử dụng UDP nhiều hơn là ICMP.

Slowloris:

Slowloris cho phép kẻ tấn công sử dụng nguồn lực tối thiểu trong một cuộc tấn công và các mục tiêu trên máy chủ web. Khi đã kết nối với mục tiêu mong muốn, Slowloris giữ liên kết đó mở càng lâu càng tốt với HTTP tràn ngập. Kiểu tấn công này đã được sử dụng trong một số DDoSing kiểu hacktivist (tấn công vì mục tiêu chính trị) cao cấp, bao gồm cuộc bầu cử tổng thống Iran năm 2009. Việc giảm thiểu ảnh hưởng với loại hình tấn công này là rất khó khăn.

Application Level Attacks:

Application Level Attacks khai thác lỗ hổng trong các ứng dụng. Mục tiêu của loại tấn công này không phải là toàn bộ máy chủ, mà là các ứng dụng với những điểm yếu được biết đến.

NTP Amplification:

NTPAmplification khai thác các máy chủ NTP (Network Time Protocol), một giao thức được sử dụng để đồng bộ thời gian mạng, làm tràn ngập lưu lượng UDP. Đây là reflection attack bị khuếch đại. Trong reflection attack bất kỳ nào đều sẽ có phản hồi từ máy chủ đến IP giả mạo, khi bị khuếch đại, thì phản hồi từ máy chủ sẽ không còn tương xứng với yêu cầu ban đầu. Vì sử dụng băng thông lớn khi bị DDoS nên loại tấn công này có tính phá hoại và volumne cao.

Advanced Persistent DoS (APDoS):

Advanced Persistent DoS (APDoS) là một loại tấn công được sử dụng bởi hacker với mong muốn gây ra những thiệt hại nghiêm trọng. Nó sử dụng nhiều kiểu tấn công được đề cập trước đó HTTP Flood, SYN Flood, v.v...) và thường nhắm tấn công theo kiểu gửi hàng triệu yêu cầu/giây. Các cuộc tấn công của APDoS có thể kéo dài hàng tuần, phụ thuộc vào khả năng của hacker để chuyển đổi các chiến thuật bất cứ lúc nào và tạo ra sự đa dạng để tránh các bảo vệ an ninh.

Zero-day DDoS Attacks:

Zero-day DDoS Attacks là tên được đặt cho các phương pháp tấn công DDoS mới, khai thác các lỗ hổng chưa được vá.

HTTP GET

HTTP GET là một kiểu tấn công lớp ứng dụng (Application Layer attack), quy mô nhỏ hơn và được nhắm tới những mục tiêu hơn. Application Level Attacks khai thác lỗ hổng trong các ứng dụng. Mục tiêu của loại tấn công này không phải là toàn bộ máy chủ, mà là các ứng dụng với những điểm yếu được biết đến.

Kiểu tấn công này sẽ nhắm vào Lớp thứ 7 trong mô hình OSI. Đây là lớp có lưu lượng mạng cao nhất, thay vì hướng vào lớp thứ 3 thường được chọn làm mục tiêu trong các cuộc tấn công Bulk Volumetric. HTTP GET khai thác quy trình trình của một trình duyệt web hoặc ứng dụng HTTP nào đó và yêu cầu một ứng dụng hoặc máy chủ cho mỗi yêu cầu HTTP, đó là GET hoặc POST.

HTTP Flood gần giống như các yêu cầu GET hoặc POST hợp pháp được khai thác bởi một hacker. Nó sử dụng ít băng thông hơn các loại tấn công khác nhưng nó có thể buộc máy chủ sử dụng các nguồn lực tối đa. Rất khó để chống lại kiểu tấn công này vì chúng sử dụng các yêu cầu URL tiêu chuẩn, thay vì các tập lệnh bị hỏng hoặc khối lượng lớn.
...
 

GamCaoMayLanh

Xe lăn
Biển số
OF-333492
Ngày cấp bằng
5/9/14
Số km
10,288
Động cơ
519,647 Mã lực
Làm thế nào để tránh bị tấn công từ chối dịch vụ?
Thực sự không có một biện pháp cụ thể nào để tránh trở thành nạn nhân của DoS hay DDoS. Tuy nhiên chúng tôi sẽ giới thiệu cho các bạn vài bước với mục đích giảm bớt phần nào kiểu tấn công mà sẽ sử dụng máy tính của bạn đế đi tấn công máy tính khác.

  • Cài đặt và duy trì phần mềm chống virus.
  • Cài đặt tường lửa và cấu hình nó để giới hạn lưu lượng đến và đi từ máy tính của bạn.
  • Làm theo các hướng dẫn thực hành an toàn về phân phối địa chỉ email của bạn.
  • Dùng các bộ lọc email để giúp bạn quản lý lưu lượng không mong muốn.
Cụ thể, ví dụ như đối với 1 data center, nên triển khai các biện pháp phòng tránh sau:

Các ISP thường có bảo vệ DDoS ở lớp 3 và Lớp 4 (lưu lượng mạng), nhưng lại bỏ qua Lớp 7, nơi bị nhắm làm mục tiêu nhiều hơn, và nhìn chung thì sự đồng đều ở các lớp bảo vệ cũng không được đảm bảo.

Các công ty xử lý DDoS: họ sử dụng cơ sở hạ tầng hiện có của mình để chống lại bất kỳ mối đe dọa nào đến với họ. Thông thường, điều này được thực hiện thông qua cân bằng tải (load balancer), mạng phân phối nội dung (CDN) hoặc kết hợp cả hai. Các trang web nhỏ hơn và các dịch vụ có thể thuê bên ngoài của các bên thứ ba nếu họ không có vốn để duy trì một loạt các máy chủ.

Các nhà cung cấp dịch vụ chống DDoS luôn sẵn sàng. Thông thường, họ sẽ định tuyến lại lưu lượng truy cập đến của bạn thông qua hệ thống của riêng họ và "cọ rửa" nó để chống lại các phương thức tấn công đã biết. Họ có thể quét các lưu lượng truy cập đáng ngờ từ các nguồn hoặc từ các geolocation không phổ biến. Hoặc họ cũng có thể định tuyến lại lưu lượng truy cập hợp pháp của bạn khỏi các nguồn botnet.

Hầu hết các tường lửa hiện đại và Hệ thống bảo vệ xâm nhập (Intrusion Protection Systems - IPS) đều cung cấp khả năng phòng thủ trước các cuộc tấn công DDoS. Các thiết bị này có thể ở dưới dạng một thiết bị duy nhất quét tất cả lưu lượng truy cập đến hệ thống hoặc phần mềm được phân phối ở cấp máy chủ. Các ứng dụng chống DDoS chuyên dụng cũng có sẵn trên thị trường và có thể bảo vệ tốt hơn trước các cuộc tấn công nhắm vào Lớp 7.

Quét mạng thường xuyên và theo dõi lưu lượng với các cảnh báo cũng có thể giúp bạn nắm bắt được những nguy cơ của một cuộc tấn công DDoS sớm, cũng như đưa ra những hành động để giảm thiểu thiệt hại.

Nhận biết các cuộc tấn công Dos và DDos

Không phải sự sập đổ hoàn toàn nào của dịch vụ cũng là kết quả của một tấn công từ chối dịch vụ. Có nhiều vấn đề kỹ thuật với một mạng hoặc với các quản trị viên đang thực hiện việc bảo trì và quản lý. Mặc dù thế nhưng với các triệu chứng dưới đây bạn có thể nhận ra tấn công DoS hoặc DdoS:

  • Thực thi mạng chậm một cách không bình thường (mở file hay truy cập website)
  • Không vào được website bạn vẫn xem
  • Không thể truy cập đến bất kỳ một website nào
  • Số lượng thư rác tăng một cách đột biến trong tài khoản của bạn.
Nên làm gì nếu bạn nghĩ mình đang bị tấn công từ chối dịch vụ?

Cho dù bạn có xác định đúng tấn công DoS hoặc DdoS đi chăng nữa thì bạn cũng không thể xác định được nguồn hoặc đích của tấn công. Chính vì vậy bạn nên liên hệ đến các chuyên gia kỹ thuật để được hỗ trợ.

  • Nếu bạn thấy rằng không thể truy cập vào chính các file của mình hoặc vào bất cứ website mở rộng nào từ máy tính thì bạn nên liên hệ với người quản trị mạng của mạng đó. Điều này có thể chỉ ra rằng máy tính của bạn hoặc mạng của tổ chức đang bị tấn công hay không.
  • Nếu bạn thấy những vấn đề xảy ra trên chính máy tính của mình, thì bạn hãy liên hệ với nhà cung cấp dịch vụ (ISP). Nếu có vấn đề, ISP có thể khuyên bạn có những hành động thích hợp.
 

GamCaoMayLanh

Xe lăn
Biển số
OF-333492
Ngày cấp bằng
5/9/14
Số km
10,288
Động cơ
519,647 Mã lực
Công tác kiểm tra và chuẩn bị trong ứng phó với DDoS tại các trung tâm dữ liệu
Khi bạn sở hữu một hệ thống bảo vệ DDoS tại chỗ, bước đầu tiên cần thực hiện là xác định các phương thức tấn công và các ứng dụng quan trọng. Cổng nào đang mở? Băng thông nào đang có sẵn cho bạn sử dụng? Có khả năng tắc nghẽn mạng ở đâu? Những hệ thống quan trọng nào cần bảo vệ bổ sung?

Lưu ý hơn đến các khu vực dễ bị tổn thương dựa trên sự phụ thuộc vào các hệ thống khác trong cơ sở hạ tầng của bạn, ví dụ như cơ sở dữ liệu trung tâm có thể gỡ bỏ chức năng đối với một số ứng dụng trong trường hợp nó bị quá tải.

Có nhiều công cụ phần mềm mã nguồn mở mà bạn có thể sử dụng để kiểm tra giảm thiểu từ DDoS, cũng như các tùy chọn phần cứng có thể đạt đến mức lưu lượng đa gigabit. Tuy nhiên, tùy chọn phần cứng sẽ là một giải pháp tốn kém. Thay vào đó, một công ty bảo mật mũ trắng chuyên nghiệp có thể cung cấp cho bạn những thử nghiệm như một dịch vụ tùy chọn.

Các cuộc tấn công DDoS chắc chắn sẽ gây ra nhiều phiền toái, nhưng với những sự chuẩn bị kỹ càng, bạn có thể sẵn sàng để ngăn chặn hoặc đưa ra những giải pháp khắc phục một cách nhanh chóng, qua đó tránh những gián đoạn dịch vụ cho người dùng đồng thời giảm thiểu đáng kể những thiệt hại mà DDoS gây ra.
(Hết)
 

sskkb

Xe điện
Biển số
OF-761152
Ngày cấp bằng
26/2/21
Số km
2,006
Động cơ
152,610 Mã lực
Nơi ở
Hà Nội
Lại vừa cắt tiếp 40 tầng. Chắc chắn ko phải Chã khoan tay đâu bác sskkb . Em sắp lần ra cái ổ tò vò rồi. :D
Đây là ảnh đoạn bị cắt. Toàn bộ bài viết trong vòng 3 tiếng từ 13:42 đến 16:48 là bay sạch.
Screenshot_20220824-221945.png


Tuy nhiên bên thớt khác các bài viết trong thời gian này vẫn còn.
Screenshot_20220824-222005.png


Như vậy em loại trừ khả năng rollback cả csdl. Dù vẫn có tình huống mod tách riêng thread Nga-U ra 1 phân vùng riêng nhưng cách này tốn kém và mất thời gian nên em ko nghĩ mod sẽ làm vậy.

Về dos hay ddos, trong các bài cụ đăng ko có tác hại nào là mất dữ liệu cả. Công dụng chính của dos/ddos là ngăn không cho người dùng sử dụng dịch vụ chứ ko phải để xóa dữ liệu. Dos/ddos có thể làm sập hệ thống, nhưng dữ liệu trước khi hệ thống bị sập sẽ ko mất (nếu có mất chỉ mất khoảng 5-10 phút cuối là cùng). Mà đã mất là mọi thread sẽ mất như nhau chứ ko có chuyện thread này mất bài viết trong khi thread kia vẫn còn bài viết
 
Thông tin thớt
Đang tải

Bài viết mới

Top