วันพฤหัสบดีที่ 2 กุมภาพันธ์ พ.ศ. 2555

DoS & DDos

Untitled Document




DoS & DDoS
การโจมตีแบบ Denial of Service (DoS)
ผู้โจมตีจะทำให้ Sevice ของไซด์นั้นไม่สามารถทำงานได้ เช่น หากเซิฟเวอร์ของคุณสามารถรับส่งข้อมูลได้ 10 MB ต่อวินาที แต่ผู้โจมตีรับส่งข้อมูลไปยังเซิฟเวอร์ 20MB ต่อวินาที อาจทำให้เซิฟเวอร์รับข้อมูลที่มากเกินขีดจำกัด เกิดการตดขาดจากเซิฟเวอร์ หรืออาจทำให้เซิฟเวอร์หยุดตอบรับข้อมูลนั้น โดยปกติผู้โจมตีจะโจมตีเป้าหมายที่สำคัญเช่น เว็บเซิฟเวอร์ หรือเป้าหมายที่เป็นโครงสร้างเช่น เร้าเตอร์ และการเชื่อมโยมของระบบเน็ตเวิร์ก

วิธีการ DoS (Denial of Service) ที่เป็นที่นิยม
SYN Flood Attack คือการส่ง Packet TCP/SYN โดยใช้ IP ปลอม


Mail Bomb คือการส่ง Mail ให้เนื้อที่เต็มให้เร็วที่สุดโดยการส่องอีกเมล์ที่มีขนาดใหญ่เป็นจำนวนมาก


Smurf Attack คือการส่งปลอม IP address เป็นของเครื่องเป้าหมายแล้วจึงส่ง Packet ping เข้าไปหา


Broadcast Address เพื่อให้กระจาย Packet เข้าไปทุกเครื่องแล้วหลังจากนั้นเมื่อทุกเครื่องได้รับแล้ว จึงตอบ Packet ไปหาเครื่องเป้าหมายซึ่งอาจเกิด Buffer Overflow ได้

Fraggle Attack
เหมือนกับ Smurf Attack แต่ใช้ Packet ของ UDP แทน


Ping of Death
คือการส่ง Packet Ping ที่มีขนาดใหญ่เกินกว่าปกติเข้าไปที่เครื่องเป้าหมาย ทำให้ระบบเครือข่ายของเครื่องเป้าหมายเกิดอาการรวน



Teardrop Attack คือการส่ง Packet ที่ไม่สามารถประกอบได้เพื่อให้เกิดความสับสนของเครื่องเป้าหมาย


การโจมตีแบบ Distributed Denial of Service (DDoS)
การโจมตีแบบ DDoS เป็นการโจมตีที่ต้องการหวังผมที่เห็นได้ชัด ซึ่งถ้าหากมีการใช้คอมพิวเตอร์เครื่องเดียวในการโจมตีระบบเน็ตเวิร์กให้ได้ผล แต่ถ้าใช้คอมพิวเตอร์หลายๆเครื่องในการโจมตี อาจได้ผมที่ดีกว่าแน่นอน ซึ่งผู้โจมตีจะให้การโจมตีแบบ DDoS กับเซิฟเวอร์ของธุรกิจที่มีขนาดใหญ่ เช่น Facebook, MySpace, Yahoo! เป็นต้น อีกทั้งยังหาเป้าหมายเริ่มต้นหรือต้นตอของปัญหาได้ยาก เนื่องจากการโจมตีที่ใช้คอมพิวเตอร์หลายเครื่อง จึงลบจุดบอดตรงนี้ได้

วิธีการ DDoS (Denial of Service) ที่เป็นที่นิยม
เครื่องมือที่ใช้โจมตีแบบ DDoS มีใช้กันอย่างแพร่หลายมานานแล้ว และก็มีวิธีป้องกันการโจมตีเช่นเดียวกัน รูปแบบการโจมตีที่นิยมใช้กันก็มี SYN flood, UDP flood, ICMP flood, surf, Fraggle เป็นต้น




ผู้โจมตีที่ใช้ Dos/DDoS เพื่ออะไร ?
เป็นเหตุผลทั่วไปที่ผู้ที่เป็นผู้ใช้จะกระทำสิ่งเหล่านี้ เพราะไม่ว่าเหล่าผู้โจมตีจะใช้วิธีไหน เหตุผลก็ไม่ต่างกัน ยกตัวอย่างเช่น
1 ความอยากรู้อยากเห็น
ผู้โจมตีระดับ Script-Kiddies จะมีความอยากรู้อยากเห็นมากที่สุด เพื่อความต้องการอยากรู้ถึงความสามารถของโปรแกรมที่ตนสามารถหามาได้และไม่ได้นึกถึงความเสียหายของเป้าหมายที่เขาได้ก่อขึ้นมา
2 เจตนาร้าย
ความไม่ลงรอยในธุรกิจหรือแม้แต่ผู้โจมตีที่แค่เห็นหน้าเว็บแล้วรู้สึกไม่ชอบโดยไร้เหตุผลประกอบ แค่ว่าไม่ชอบ และไม่มีเหตุผลที่แน่นอน
3 ผลประโยชน์ทางการเงิน
บริษัทหนึ่งที่อาจถูกโจมตีเพื่อให้เลื่อนการเปิดตัวบริการออนไลน์ หรือการทำลายความน่าเชื่อถือขอบบริษัทคู่แข่ง ผู้โจมตีอาจได้รับการจ้างจากคู่แข่ง เพื่อผลประโยชน์ทางการเงินของผู้โจมตี ผู้โจมตีจึงไม่สนใจในเรื่องความผิดชอบชั่วดีในโลกออนไลน์

การป้องกันการถูกโจมตีระบบเครือข่าย
การติดตั้งอุปกรณ์สวิทช์หรือเราเตอร์ประสิทธิภาพสูงที่สามารถทำ fitering ได้ จะช่วยลดการเสี่ยงสำหรับคุณได้บ้าง แต่โดยปกติการโจมตีแบบ DoS ผู้โจมตีมักจะโจมตีไปยังเป้าหมายโดยระบุเป็น IP Address โดยตรง ดังนั้นเรายังสามารถหาหนทางหลบหลีกการโจมตีดังกล่าวได้ 2 วิธีคือ


เปลี่ยน IP Address เมื่อเกิดการโจมตี


เปลี่ยน IP Address ไปเรื่อย ๆ แม้จะไม่มีการโจมตี

ปัจจุบันในโลกอินเตอร์เน็ตมีสิ่งที่เรายังไม่สามารถป้องได้ได้ 100% อยู่หลายอย่าง ถึงแม้ DoS จะสามารถป้องได้กันได้แล้ว แต่ DDoS และ DRDOS ยังไม่สามารถป้องกันได้เต็มที่ เนื่องจากจำนวนของผู้โจมตีที่ถึงแม้คนเดียวแต่มีลูกข่ายที่เป็น Zombie คอยเป็นผู้กระทำแทน ซึ่งเป็นปัญหาอยู่อย่างมากอีกทั้งเพราะทั้งสองอย่างนี้ใช้เน้นไปในด้านการโจมตี Network และถ้าโดนแล้วโอกาสล่มมีมากถึง 80 % โดยที่ Router หรือ Firewall เองป้องกันได้ยากมีการร้องขอ ติดต่อจาก Device และ node ต่างๆเข้ามาจริง (node ต่างๆ คือ เครื่อง PC ของเราที่ใช้ต่ออินเตอร์เน็ต) แล้วก็ปล่อยสปายแวร์ใส่เครื่องเป้าหมายฝังตัวไว้เป็น Zombie เมื่อแฮกเกอร์ต้องการจะถล่มใครก็ใช้ก็ส่ง สัญญาณไปกระตุ้น zombie เหล่านั้น มีเป็นร้อยเป็นพันหรืออาจจะเป็นหมื่น พวก node เหล่านั้นก็จะร้องขอและติดต่อไปยัง เป้าหมาย ที่ไม่มีทางป้องกันตัวเองได้เลยเพราะเป็นการร้องขอจริง

Phishing –>
Adware&Spyware –>
Exploit Code & Worm –>
Trojan & Keylogger–>
Hacker & Cracker –>
Hijack & Dialer –>





วันอังคารที่ 31 มกราคม พ.ศ. 2555

คำศัพท์ 5 คำ (สัปดาห์ที่ 5)


Mailbomb

นั้นถือกันว่าเป็นการกระทำผิดที่ร้ายแรง Mail ที่กระตุ้นให้ผู้อื่นส่ง e-mail จำนวนมากไปสู่ระบบระบบเดียวหรือคนคนเดียว โดยมีเจตนาที่จะทำให้ระบบของผู้รับ crash


Malicious Code

Hardware, software, หรือ firmware ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต ตัวอย่างเช่น Trojan Horse


Metric

ตัวแปรสุ่ม (random varible) x ซึ่งใช้แทนปริมาณหนึ่งที่มีการสะสมภายในช่วงระยะเวลาหนึ่ง


Mimicking

มีความหมายเดียวกันกับ impersonation, masquerading, และ spoofing (การทำทีว่าเป็นอีกคนหนึ่ง)


Misuse Detection Model

การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมเกี่ยวกับความล่อแหลมของระบบ เป็นที่ทราบในอีกชื่อหนึ่งว่า Rules Based Detection