tek4

Các công cụ tấn công từ chối dịch vụ (DoS) miễn phí tốt nhất

by - September. 26, 2021
An toàn thông tin
Bảo mật
<p style="text-align: justify;">Tấn c&ocirc;ng từ chối dịch vụ (DoS) l&agrave; một trong những h&igrave;nh thức tấn c&ocirc;ng mạnh mẽ nhất được sử dụng bởi hacker để l&agrave;m tổn hại đến c&aacute;c c&ocirc;ng ty hoặc tổ chức. <span id="result_box" class="" lang="vi" tabindex="-1">Tấn c&ocirc;ng n&agrave;y l&agrave; một trong những cuộc tấn c&ocirc;ng mạng nguy hiểm nhất<span class=""> g&acirc;y ra sự mất t&iacute;nh sẵn s&agrave;ng của dịch vụ từ đ&oacute; g&acirc;y tổn thất h&agrave;ng triệu thậm ch&iacute; h&agrave;ng tỷ đ&ocirc; la, t&ugrave;y thuộc v&agrave;o thời gian tấn c&ocirc;ng.</span> <span class="">Trong v&agrave;i năm qua, việc sử dụng c&aacute;c cuộc tấn c&ocirc;ng loại n&agrave;y ng&agrave;y một gia tăng do sự sẵn c&oacute; của c&aacute;c c&ocirc;ng cụ miễn ph&iacute;.</span> <span class="">C&aacute;c c&ocirc;ng cụ n&agrave;y c&oacute; thể bị chặn dễ d&agrave;ng bởi tường lửa.</span> <span class="">Tuy nhi&ecirc;n, tồn tại một số cuộc tấn c&ocirc;ng DoS th&ocirc;ng minh c&oacute; thể vượt qua hầu hết c&aacute;c biện ph&aacute;p hạn chế.</span> <span class="">Trong b&agrave;i n&agrave;y, ch&uacute;ng ta sẽ xem x&eacute;t về tấn c&ocirc;ng DoS, c&aacute;c biến thể của n&oacute; v&agrave; c&aacute;c c&ocirc;ng cụ được sử dụng để thực hiện tấn c&ocirc;ng.</span> Đồng thời <span class="">ch&uacute;ng ta cũng sẽ xem c&aacute;ch ngăn chặn v&agrave; loại bỏ nguy cơ của c&aacute;c cuộc tấn c&ocirc;ng n&agrave;y.</span></span></p> <p style="text-align: justify;"><strong>Tấn c&ocirc;ng từ chối dịch vụ l&agrave; g&igrave;?<br /></strong></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1"><span class="">Tấn c&ocirc;ng DoS l&agrave; một nỗ lực để l&agrave;m cho một hệ thống hoặc m&aacute;y chủ kh&ocirc;ng sẵn s&agrave;ng hoặc ngừng cung cấp dịch vụ cho người d&ugrave;ng hợp ph&aacute;p.</span> <span class="">Điều n&agrave;y đạt được bằng c&aacute;ch l&agrave;m ngập h&agrave;ng đợi y&ecirc;u cầu của m&aacute;y chủ với c&aacute;c y&ecirc;u cầu giả mạo khi đ&oacute;</span><span class=""> m&aacute;y chủ sẽ kh&ocirc;ng thể xử l&yacute; c&aacute;c y&ecirc;u cầu của người d&ugrave;ng hợp ph&aacute;p được nữa.</span></span></p> <p style="text-align: justify;"><span class="">N&oacute;i chung, c&oacute; hai dạng tấn c&ocirc;ng DoS.</span> Dạng đầu ti&ecirc;n c&oacute; thể l&agrave;m hỏng m&aacute;y chủ v&agrave; d<span class="">ạng tấn c&ocirc;ng DoS thứ hai chỉ hướng đến mục ti&ecirc;u l&agrave;m tr&agrave;n v&agrave; ngừng dịch vụ.</span></p> <p style="text-align: justify;"><strong>DDoS hay Tấn c&ocirc;ng từ chối dịch vụ ph&acirc;n t&aacute;n<br /></strong></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1">Đ&acirc;y l&agrave; h&igrave;nh thức tấn c&ocirc;ng DoS phức tạp v&agrave; c&oacute; hiệu quả mạnh mẽ, trong đ&oacute; nhiều m&aacute;y t&iacute;nh hoặc thiết bị c&ugrave;ng thực hiện c&aacute;c cuộc tấn c&ocirc;ng DoS l&ecirc;n c&ugrave;ng một m&aacute;y chủ đ&iacute;ch. <span class="">Khi tấn c&ocirc;ng DoS được ph&acirc;n t&aacute;n tr&ecirc;n một nh&oacute;m lớn c&aacute;c m&aacute;y t&iacute;nh như vậy, n&oacute; được gọi l&agrave; tấn c&ocirc;ng từ chối dịch vụ ph&acirc;n t&aacute;n hay DDoS.</span></span></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1"><span class="">Để thực hiện một cuộc tấn c&ocirc;ng DDoS, kẻ tấn c&ocirc;ng sẽ sử dụng một mạng lưới c&aacute;c zombie, đ&oacute; l&agrave; một nh&oacute;m c&aacute;c m&aacute;y t&iacute;nh bị nhiễm m&atilde; độc tr&ecirc;n đ&oacute; kẻ tấn c&ocirc;ng đ&atilde; &acirc;m thầm c&agrave;i đặt c&ocirc;ng cụ tấn c&ocirc;ng DoS.</span> <span class="">Bất cứ khi n&agrave;o kẻ tấn c&ocirc;ng muốn thực hiện tấn c&ocirc;ng DDoS, hắn c&oacute; thể điều khiển v&agrave; sử dụng tất cả c&aacute;c m&aacute;y t&iacute;nh của mạng ZOMBIE nhằm thực hiện việc tấn c&ocirc;ng.</span></span></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1"><span class="">N&oacute;i một c&aacute;ch đơn giản, khi một hệ thống m&aacute;y chủ bị tr&agrave;n c&aacute;c y&ecirc;u cầu giả mạo đến từ nhiều nguồn (c&oacute; khả năng l&agrave; h&agrave;ng trăm ngh&igrave;n), n&oacute; được gọi l&agrave; bị tấn c&ocirc;ng DDoS.</span> <span class="">Trong trường hợp n&agrave;y, việc chặn một hoặc một v&agrave;i địa chỉ IP để ngăn chặn cuộc tấn c&ocirc;ng l&agrave; kh&ocirc;ng khả thi.</span> Khi c&oacute; c<span class="">&agrave;ng nhiều th&agrave;nh vi&ecirc;n trong mạng zombie, th&igrave; khả năng tấn c&ocirc;ng của hacker c&agrave;ng trở l&ecirc;n mạnh mẽ hơn.</span> <span class="">Để tạo được c&aacute;c mạng zombie n&agrave;y, tin tặc thường sử dụng một m&atilde; độc dạng Trojan.</span></span></p> <p style="text-align: justify;">C&oacute; ba kiểu tấn c&ocirc;ng DDoS cơ bản:</p> <ol> <li style="text-align: justify;">Tấn c&ocirc;ng DDoS tầng ứng dụng</li> <li style="text-align: justify;">Tấn c&ocirc;ng DoS giao thức</li> <li style="text-align: justify;">Tấn c&ocirc;ng Volume-based DDoS</li> </ol> <p style="text-align: justify;"><strong>Tấn c&ocirc;ng DDoS tầng ứng dụng:</strong> Tấn c&ocirc;ng DDoS tầng ứng dụng l&agrave; c&aacute;c dạng tấn c&ocirc;ng nhắm đến mục ti&ecirc;u l&agrave; c&aacute;c lỗ hổng của Windows, Apache, OpenBSD, hoặc c&aacute;c lỗ hổng phần mềm kh&aacute;c nhằm khai th&aacute;c tấn c&ocirc;ng v&agrave; l&agrave;m ngừng hoạt động của m&aacute;y chủ.</p> <p style="text-align: justify;"><strong>Tấn c&ocirc;ng DDoS giao thức:</strong> tấn c&ocirc;ng DoS giao thức l&agrave; h&igrave;nh thức tấn c&ocirc;ng DoS l&ecirc;n tầng giao vận bao gồm c&aacute;c kiểu tấn c&ocirc;ng: Synflood, Ping of Death,&hellip;</p> <p style="text-align: justify;"><strong>Tấn c&ocirc;ng Volume-based DDoS</strong>: Kiểu tấn c&ocirc;ng n&agrave;y bao gồm ICMP floods, UDP floods, v&agrave; c&aacute;c dạng tấn c&ocirc;ng l&agrave;m tr&agrave;n dịch vụ kh&aacute;c dựa tr&ecirc;n số lượng lớn c&aacute;c g&oacute;i tin giả mạo.</p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1"><span class="">C&oacute; rất nhiều c&ocirc;ng cụ c&oacute; sẵn miễn ph&iacute; c&oacute; thể được sử dụng để thực hiện tấn c&ocirc;ng v&agrave; l&agrave;m tr&agrave;n một m&aacute;y chủ.</span> <span class="">Một số c&ocirc;ng cụ cũng hỗ trợ mạng zombie để thực hiện c&aacute;c cuộc tấn c&ocirc;ng DDoS.</span> <span class="">Dưới đ&acirc;y l&agrave; một số c&ocirc;ng cụ tấn c&ocirc;ng DoS miễn ph&iacute; c&oacute; sẵn.</span></span></p> <p style="text-align: justify;"><strong>1. LOIC (Low Orbit Ion Canon)<br /></strong></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1">LOIC l&agrave; một trong những c&ocirc;ng cụ tấn c&ocirc;ng DoS phổ biến nhất c&oacute; sẵn tr&ecirc;n Internet. <span class="">C&ocirc;ng cụ n&agrave;y đ&atilde; được nh&oacute;m tin tặc nổi tiếng Anonymous sử dụng để tấn c&ocirc;ng nhiều mạng của c&aacute;c c&ocirc;ng ty lớn v&agrave;o năm ngo&aacute;i.</span> <span class="">Anonymous kh&ocirc;ng chỉ sử dụng c&ocirc;ng cụ n&agrave;y, m&agrave; c&ograve;n y&ecirc;u cầu người d&ugrave;ng Internet tham gia c&aacute;c cuộc tấn c&ocirc;ng DDoS th&ocirc;ng qua IRC.</span></span></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1"><span class="">N&oacute; c&oacute; thể được sử dụng đơn giản bởi một người d&ugrave;ng duy nhất để thực hiện tấn c&ocirc;ng DoS l&ecirc;n c&aacute;c m&aacute;y chủ nhỏ.</span> <span class="">C&ocirc;ng cụ n&agrave;y thực hiện tấn c&ocirc;ng DoS bằng c&aacute;ch gửi c&aacute;c y&ecirc;u cầu UDP, TCP hoặc HTTP đến m&aacute;y chủ nạn nh&acirc;n.</span> <span class="">Người d&ugrave;ng chỉ cần biết địa chỉ IP của m&aacute;y chủ v&agrave; c&ocirc;ng cụ sẽ thực hiện phần c&ograve;n lại. Việc sử dụng cực kỳ dễ d&agrave;ng, ngay cả đối với người mới bắt đầu.</span></span></p> <p><span class="" lang="vi" tabindex="-1"><span class=""><img style="width: 60%; display: block; margin-left: auto; margin-right: auto;" src="../../../public_files/36a7a625-e23a-49ca-a70e-b08f4715c322" alt="post-cac-cong-cu-tan-cong-tu-choi-dich-vu-dos-1" /></span></span></p> <p style="text-align: center;"><span class="" lang="vi" tabindex="-1"><span class="">H&igrave;nh 1. C&ocirc;ng cụ tấn c&ocirc;ng DoS LOIC</span></span></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1"><span class="">Để thực hiện tấn c&ocirc;ng, người d&ugrave;ng chỉ cần đơn giản</span> n<span class="">hập URL hoặc địa chỉ IP v&agrave; sau đ&oacute; chọn c&aacute;c tham số tấn c&ocirc;ng.</span> Nếu kh&ocirc;ng chắc chắn c&aacute;c tham số n&agrave;y c&oacute; thể để mặc định. <span class="">Sau khi lựa chọn c&aacute;c tham số, để bắt đầu thực hiện tấn c&ocirc;ng, bấm v&agrave;o &ldquo;IMMA CHARGIN MAH LAZER&rdquo;.</span> <span class="">Trong một v&agrave;i gi&acirc;y, trang web đ&atilde; bị ngừng đ&aacute;p ứng c&aacute;c y&ecirc;u cầu.</span></span></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1"><span class="">C&ocirc;ng cụ n&agrave;y cũng c&oacute; chế độ HIVEMIND.</span> <span class="">N&oacute; cho ph&eacute;p kẻ tấn c&ocirc;ng kiểm so&aacute;t c&aacute;c hệ thống LOIC từ xa để thực hiện một cuộc tấn c&ocirc;ng DDoS.</span> <span class="">T&iacute;nh năng n&agrave;y được sử dụng để kiểm so&aacute;t tất cả c&aacute;c m&aacute;y t&iacute;nh kh&aacute;c trong mạng zombie.</span> C&ocirc;ng cụ n&agrave;y c&oacute; thể được sử dụng cho cả c&aacute;c cuộc tấn c&ocirc;ng DoS v&agrave; DDoS v&agrave;o bất kỳ trang web hoặc m&aacute;y chủ n&agrave;o.</span></p> <p style="text-align: justify;">Tuy nhi&ecirc;n, một lưu &yacute; hết sức quan trọng l&agrave; LOIC kh&ocirc;ng c&oacute; khả năng che dấu địa chỉ IP, do đ&oacute;, nếu muốn sử dụng n&oacute; để thực hiện c&aacute;c tấn c&ocirc;ng thực tế th&igrave; c&oacute; thể gặp vấn đề.</p> <p style="text-align: justify;">Download LOIC<a href="https://sourceforge.net/projects/loic/" target="_blank" rel="noopener"> ở đ&acirc;y</a>:</p> <p><strong>2. XOIC<br /></strong></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1">XOIC l&agrave; một c&ocirc;ng cụ tấn c&ocirc;ng DoS kh&aacute;c. <span class="">N&oacute; thực hiện một cuộc tấn c&ocirc;ng DoS một m&aacute;y chủ bất kỳ với địa chỉ IP, cổng v&agrave; giao thức do người d&ugrave;ng lựa chọn.</span> <span class="">C&aacute;c nh&agrave; ph&aacute;t triển XOIC cho rằng XOIC mạnh hơn LOIC theo nhiều c&aacute;ch.</span> <span class="">Giống như LOIC, n&oacute; đi k&egrave;m với một giao diện GUI dễ sử dụng, v&igrave; vậy người mới bắt đầu c&oacute; thể dễ d&agrave;ng sử dụng c&ocirc;ng cụ n&agrave;y để thực hiện c&aacute;c cuộc tấn c&ocirc;ng tr&ecirc;n c&aacute;c trang web hoặc m&aacute;y chủ kh&aacute;c.</span></span></p> <p><span class="" lang="vi" tabindex="-1"><span class=""><img style="width: 60%; display: block; margin-left: auto; margin-right: auto;" src="../../../public_files/3091a6a4-3979-413d-a05d-a24e059d179a" alt="post-cac-cong-cu-tan-cong-tu-choi-dich-vu-dos-2" /></span></span></p> <p style="text-align: center;"><span class="" lang="vi" tabindex="-1"><span class="">H&igrave;nh 2. Giao diện c&ocirc;ng cụ XOIC</span></span></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1">C&ocirc;ng cụ n&agrave;y đi k&egrave;m với ba chế độ tấn c&ocirc;ng. Chế độ đầu ti&ecirc;n được gọi l&agrave; chế độ thử nghiệm, rất cơ bản. Chế độ thứ hai l&agrave; chế độ tấn c&ocirc;ng DoS b&igrave;nh thường. <span class="">V&agrave; cuối c&ugrave;ng l&agrave; chế độ tấn c&ocirc;ng DoS đi k&egrave;m với c&aacute;c th&ocirc;ng điệp TCP / HTTP / UDP / ICMP.</span></span></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1">Đ&acirc;y l&agrave; một c&ocirc;ng cụ hiệu quả v&agrave; c&oacute; thể được sử dụng để tấn c&ocirc;ng c&aacute;c trang web nhỏ. Kh&ocirc;ng bao giờ n&ecirc;n thử n&oacute; với ch&iacute;nh trang web của m&igrave;nh bởi n&oacute; c&oacute; thể g&acirc;y hỏng m&aacute;y chủ web.</span></p> <p style="text-align: justify;">Download XOIC: <a href="http://sourceforge.net/projects/xoic/">http://sourceforge.net/projects/xoic/</a></p> <p><strong>3. HULK (HTTP Unbearable Load King)<br /></strong></p> <p style="text-align: justify;">HULK l&agrave; một c&ocirc;ng cụ tấn c&ocirc;ng DoS kh&aacute;c <span id="result_box" class="" lang="vi" tabindex="-1"><span class="">tạo ra một y&ecirc;u cầu duy nhất cho mỗi truy vấn l&agrave;m x&aacute;o trộn lưu lượng truy cập v&agrave;o một m&aacute;y chủ web nhằm tr&aacute;nh việc bị ph&aacute;t hiện bởi c&aacute;c kỹ thuật ph&aacute;t hiện tấn c&ocirc;ng dựa tr&ecirc;n c&aacute;c mẫu đ&atilde; biết.</span></span></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1">N&oacute; c&oacute; một danh s&aacute;ch c&aacute;c t&aacute;c nh&acirc;n người d&ugrave;ng đ&atilde; biết để sử dụng ngẫu nhi&ecirc;n với c&aacute;c y&ecirc;u cầu. <span class="">N&oacute; cũng sử dụng giả mạo tham chiếu v&agrave; c&oacute; thể bỏ qua c&aacute;c c&ocirc;ng cụ lưu bộ nhớ đệm, do đ&oacute; n&oacute; c&oacute; thể trực tiếp truy cập v&agrave;o nh&oacute;m t&agrave;i nguy&ecirc;n của m&aacute;y chủ.</span></span></p> <p style="text-align: justify;">Khi kiểm tra tr&ecirc;n một m&aacute;y chủ Web sử dụng IIS 7 với 4 GB RAM, HULK l&agrave;m sập server trong thời gian chưa đến một ph&uacute;t.</p> <p style="text-align: justify;">Download HULK <a href="http://packetstormsecurity.com/files/112856/HULK-Http-Unbearable-Load-King.html" target="_blank" rel="noopener">tại đ&acirc;y</a>.</p> <p><strong>4. DDOSIM&mdash;C&ocirc;ng cụ m&ocirc; phỏng tấn c&ocirc;ng DDoS Layer 7<br /></strong></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1">DDOSIM l&agrave; một c&ocirc;ng cụ tấn c&ocirc;ng DoS phổ biến kh&aacute;c. <span class="">Như t&ecirc;n của c&ocirc;ng cụ cho thấy, n&oacute; được sử dụng để thực hiện c&aacute;c cuộc tấn c&ocirc;ng DDoS bằng c&aacute;ch m&ocirc; phỏng một số m&aacute;y chủ zombie.</span> Tất cả c&aacute;c m&aacute;y chủ zombie tạo kết nối TCP đầy đủ đến m&aacute;y chủ đ&iacute;ch.</span></p> <p style="text-align: justify;">C&ocirc;ng cụ n&agrave;y được viết tr&ecirc;n ng&ocirc;n ngữ C++ v&agrave; chạy tr&ecirc;n c&aacute;c hệ thống Linux.</p> <p style="text-align: justify;">C&aacute;c chức năng cơ bản của DDOSIM l&agrave;:</p> <ul style="text-align: justify;"> <li>M&ocirc; phỏng một số zombies trong tấn c&ocirc;ng</li> <li>Sinh ngẫu nhi&ecirc;n địa chỉ IP</li> <li>Tấn c&ocirc;ng dựa tr&ecirc;n TCP-connection</li> <li>Tấn c&ocirc;ng DDoS tầng ứng dụng</li> <li>Tấn c&ocirc;ng HTTP DDoS với truy vấn hợp lệ</li> <li>DDoS HTTP với truy vấn kh&ocirc;ng hợp lệ (tương tự như tấn c&ocirc;ng DC++)</li> <li>SMTP DDoS</li> <li>Tr&agrave;n TCP connection l&ecirc;n cổng ngẫu nhi&ecirc;n</li> </ul> <p style="text-align: justify;">Download DDOSIM <a href="http://sourceforge.net/projects/ddosim/" target="_blank" rel="noopener">tại đ&acirc;y</a>.</p> <p><strong>5. R-U-Dead-Yet<br /></strong></p> <p style="text-align: justify;">R-U-Dead-Yet (RUDY) l&agrave; một c&ocirc;ng cụ tấn c&ocirc;ng DoS dựa tr&ecirc;n HTTP post. N&oacute; thực hiện tấn c&ocirc;ng DoS bằng c&aacute;ch gửi một trường form d&agrave;i th&ocirc;ng qua phương thức HTTP POST. C&ocirc;ng cụ n&agrave;y kh&ocirc;ng c&oacute; giao diện GUI m&agrave; sử dụng giao diện console. <span id="result_box" class="" lang="vi" tabindex="-1"><span class="">N&oacute; ph&aacute;t hiện c&aacute;c form tr&ecirc;n một URL nhất định v&agrave; cho ph&eacute;p người d&ugrave;ng chọn c&aacute;c form v&agrave; trường n&agrave;o sẽ được sử dụng cho tấn c&ocirc;ng DOS dựa tr&ecirc;n phương thức POST.</span></span></p> <p>Download <a href="https://code.google.com/p/r-u-dead-yet/" target="_blank" rel="noopener">RUDY</a>.</p> <p><strong>6. Tor&rsquo;s Hammer<br /></strong></p> <p style="text-align: justify;">Tor&rsquo;s Hammer l&agrave; một c&ocirc;ng cụ tấn c&ocirc;ng DoS kh&aacute;c. C&ocirc;ng cụ n&agrave;y được viết tr&ecirc;n ng&ocirc;n ngữ Python. Ưu điểm lớn nhất của n&oacute; l&agrave; n&oacute; c&oacute; thể thực hiện tấn c&ocirc;ng một c&aacute;ch nặc danh th&ocirc;ng qua mạng TOR. C&ocirc;ng cụ n&agrave;y hoạt động hiệu quả trong việc tấn c&ocirc;ng c&aacute;c m&aacute;y chủ Apache hoặc IIS.</p> <p>Download <a href="http://packetstormsecurity.com/files/98831/" target="_blank" rel="noopener">TOR&rsquo;s Hammer</a>.</p> <p><strong> 7. PyLoris<br /></strong></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1"><span class="">PyLoris l&agrave; một c&ocirc;ng cụ kiểm tra cho c&aacute;c m&aacute;y chủ.</span> <span class="">N&oacute; c&oacute; thể được sử dụng để thực hiện c&aacute;c cuộc tấn c&ocirc;ng DoS tr&ecirc;n một dịch vụ.</span> <span class="">C&ocirc;ng cụ n&agrave;y c&oacute; thể sử dụng c&aacute;c proxy SOCKS v&agrave; c&aacute;c kết nối SSL để thực hiện một cuộc tấn c&ocirc;ng DoS tr&ecirc;n một m&aacute;y chủ.</span> <span class="">Mục ti&ecirc;u của n&oacute; l&agrave; c&aacute;c giao thức kh&aacute;c nhau, bao gồm HTTP, FTP, SMTP, IMAP v&agrave; Telnet.</span> <span class="">Phi&ecirc;n bản mới nhất của c&ocirc;ng cụ n&agrave;y đi k&egrave;m với giao diện đồ họa GUI đơn giản v&agrave; dễ sử dụng.</span> <span class="">Kh&ocirc;ng giống như c&aacute;c c&ocirc;ng cụ tấn c&ocirc;ng DoS truyền thống kh&aacute;c, c&ocirc;ng cụ n&agrave;y tấn c&ocirc;ng trực tiếp l&ecirc;n dịch vụ.</span></span></p> <p style="text-align: justify;">Download <a href="http://sourceforge.net/projects/pyloris/" target="_blank" rel="noopener">PyLoris</a>.</p> <p><strong>8. OWASP DOS HTTP POST<br /></strong></p> <p style="text-align: justify;">Một c&ocirc;ng cụ thực thi c&aacute;c tấn c&ocirc;ng DoS kh&aacute;c l&agrave; OSWASP DOS HTTP POST. C&ocirc;ng cụ n&agrave;y được sử dụng để kiểm tra khả năng ph&ograve;ng thủ của m&aacute;y chủ web đối tấn c&ocirc;ng DoS. Ngo&agrave;i t&aacute;c dụng sử dụng để kiểm tra khả năng ph&ograve;ng thủ của m&aacute;y chủ, c&ocirc;ng cụ n&agrave;y c&ograve;n được sử dụng để tạo ra c&aacute;c cuộc tấn c&ocirc;ng thật v&agrave;o c&aacute;c trang web nhỏ.</p> <p style="text-align: justify;">Download <strong>OWASP DOS HTTP POST</strong> <a href="https://code.google.com/p/owasp-dos-http-post/" target="_blank" rel="noopener">tại đ&acirc;y.</a></p> <p><strong>9. DAVOSET<br /></strong></p> <p style="text-align: justify;">DAVOSET l&agrave; một c&ocirc;ng cụ sử dụng để thực hiện tấn c&ocirc;ng DDoS. Phi&ecirc;n bản mới nhất của n&oacute; cung cấp th&ecirc;m t&iacute;nh năng cookie v&agrave; rất nhiều t&iacute;nh năng kh&aacute;c gi&uacute;p cho việc tấn c&ocirc;ng kh&oacute; bị ngăn chặn hơn.</p> <p style="text-align: justify;">C&oacute; thể tải về phi&ecirc;n bản của DavoSET <a href="http://packetstormsecurity.com/files/123084/DAVOSET-1.1.3.html" target="_blank" rel="noopener">tại đ&acirc;y</a>.</p> <p><strong>10. C&ocirc;ng cụ GoldenEye HTTP Denial Of Service<br /></strong></p> <p style="text-align: justify;">GoldenEyel&agrave; một c&ocirc;ng cụ đơn giản nhưng hiệu quả để thực hiện tấn c&ocirc;ng DoS được ph&aacute;t triển bằng ng&ocirc;n ngữ Python. C&ocirc;ng cụ n&agrave;y được sử dụng để kiểm thử khả năng ph&ograve;ng thủ của website tuy nhi&ecirc;n đ&ocirc;i khi cũng được sử dụng như c&aacute;c c&ocirc;ng cụ tấn c&ocirc;ng thực sự.</p> <p style="text-align: justify;">C&oacute; thể tải về GoldenEye <a href="http://packetstormsecurity.com/files/120966/GoldenEye-HTTP-Denial-Of-Service-Tool.html" target="_blank" rel="noopener">tại đ&acirc;y</a>.</p> <p style="text-align: justify;"><strong>Ph&aacute;t hiện v&agrave; ngăn chặn c&aacute;c tấn c&ocirc;ng từ chối dịch vụ (Denial of Service &ndash; DoS)<br /></strong></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1">Tấn c&ocirc;ng DoS l&agrave; một dạng tấn c&ocirc;ng rất nguy hiểm cho mọi c&ocirc;ng ty v&agrave; tổ chức, v&igrave; vậy việc thiết lập một cơ chế để ph&aacute;t hiện v&agrave; ngăn chặn c&aacute;c tấn c&ocirc;ng DoS l&agrave; hết sức quan trọng. C&aacute;c biện ph&aacute;p ph&ograve;ng chống tấn c&ocirc;ng DoS chủ yếu li&ecirc;n quan đến việc ph&aacute;t hiện ngăn chặn c&aacute;c lưu lượng giả mạo. <span class="">C&aacute;ch dễ nhất l&agrave; sử dụng tường lửa với c&aacute;c luật cho ph&eacute;p v&agrave; từ chối c&aacute;c lưu lượng theo một số mẫu tấn c&ocirc;ng đ&atilde; biết.</span> <span class="">Trong trường hợp đơn giản, c&aacute;c cuộc tấn c&ocirc;ng đến từ một số lượng nhỏ địa chỉ IP, khi đ&oacute; bạn c&oacute; thể ph&aacute;t hiện c&aacute;c địa chỉ IP n&agrave;y v&agrave; sau đ&oacute; th&ecirc;m một luật để chặn c&aacute;c tấn c&ocirc;ng n&agrave;y trong tường lửa.</span></span></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1">Tuy nhi&ecirc;n phương ph&aacute;p sử dụng c&aacute;c luật tường lửa n&agrave;y đ&ocirc;i khi kh&ocirc;ng hiệu quả. <span class="">Ch&uacute;ng ta biết rằng tường lửa đến c&aacute;c tầng s&acirc;u trong m&ocirc; h&igrave;nh ph&acirc;n cấp mạng, do đ&oacute; một lượng lớn lưu lượng c&oacute; thể ảnh hưởng đến bộ định tuyến trước khi n&oacute; đến được tường lửa.&nbsp;</span></span></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1">Blackholing v&agrave; sinkholing l&agrave; c&aacute;c phương ph&aacute;p tiếp cận mới hơn. <span class="">Blackholing ph&aacute;t hiện lưu lượng truy cập giả mạo v&agrave; chuyển hướng n&oacute; đến một v&ugrave;ng c&aacute;ch ly.</span> <span class="">Sinkholing định tuyến tất cả lưu lượng truy cập đến địa chỉ IP hợp lệ nơi c&aacute;c lưu lượng truy cập n&agrave;y được ph&acirc;n t&iacute;ch.</span> <span class="">Ở đ&acirc;y, n&oacute; từ chối việc c&aacute;c g&oacute;i tin được gửi trở lại.</span></span></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1">Clean pipes l&agrave; một phương ph&aacute;p xử l&yacute; tấn c&ocirc;ng DoS được đề xuất gần đ&acirc;y. <span class="">Trong phương ph&aacute;p n&agrave;y, tất cả lưu lượng truy cập được chuyển qua một trung t&acirc;m l&agrave;m sạch, ở đ&oacute;, c&aacute;c phương ph&aacute;p kh&aacute;c nhau được thực hiện để lọc lưu lượng truy cập ngược lại.</span> <span class="">Tata Communications, Verisign, v&agrave; AT &amp; T l&agrave; những nh&agrave; cung cấp ch&iacute;nh của loại h&igrave;nh bảo vệ n&agrave;y.</span></span></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1">L&agrave; người d&ugrave;ng Internet, bạn cũng n&ecirc;n chăm s&oacute;c hệ thống của m&igrave;nh. <span class="">Tin tặc c&oacute; thể sử dụng hệ thống của bạn như một phần của mạng lưới zombie.</span> <span class="">V&igrave; vậy, h&atilde;y lu&ocirc;n cố gắng bảo vệ hệ thống của m&igrave;nh bằng c&aacute;ch l</span>u&ocirc;n cập nhật c&aacute;c bản v&aacute; lỗi mới nhất cho hệ thống hoặc c<span class="">&agrave;i đặt một giải ph&aacute;p diệt virus hiệu quả.</span> Lu&ocirc;n ch&uacute; &yacute; khi c&agrave;i đặt phần mềm, k<span class="">h&ocirc;ng bao giờ tải xuống phần mềm từ c&aacute;c nguồn kh&ocirc;ng đ&aacute;ng tin cậy hoặc kh&ocirc;ng x&aacute;c định.</span> <span class="">Nhiều trang web cung cấp c&aacute;c phần mềm độc hại để c&agrave;i đặt Trojans trong hệ thống người d&ugrave;ng dưới dạng c&aacute;c phần mềm ứng dụng hoặc crack kh&ocirc;ng bản quyền.</span></span></p> <p style="text-align: justify;"><strong>Kết luận<br /></strong></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1">Trong b&agrave;i n&agrave;y, ch&uacute;ng ta đ&atilde; t&igrave;m hiểu về tấn c&ocirc;ng từ chối dịch vụ v&agrave; c&aacute;c c&ocirc;ng cụ được sử dụng để thực hiện dạng tấn c&ocirc;ng n&agrave;y. C&aacute;c tấn c&ocirc;ng DoS được sử dụng để l&agrave;m sụp đổ m&aacute;y chủ v&agrave; gi&aacute;n đoạn dịch vụ. Ngay cả h&atilde;ng Sony cũng đ&atilde; phải đối mặt với cuộc tấn c&ocirc;ng n&agrave;y trong một thời gian d&agrave;i v&agrave; chịu thiệt hại h&agrave;ng triệu đ&ocirc; la. <span class="">T&iacute;nh khả dụng của c&aacute;c c&ocirc;ng cụ miễn ph&iacute; gi&uacute;p cho việc thực hiện tấn c&ocirc;ng DoS đối với trang web hoặc m&aacute;y chủ trở l&ecirc;n ng&agrave;y c&agrave;ng dễ d&agrave;ng hơn.</span> <span class="">Mặc d&ugrave; hầu hết c&aacute;c c&ocirc;ng cụ n&agrave;y chỉ d&agrave;nh cho việc tạo c&aacute;c cuộc tấn c&ocirc;ng DoS, tuy vậy vẫn c&oacute; một v&agrave;i c&ocirc;ng cụ hỗ trợ x&acirc;y dựng v&agrave; vận h&agrave;nh c&aacute;c mạng zombie cho c&aacute;c cuộc tấn c&ocirc;ng DDoS.</span> <span class="">LOIC l&agrave; c&ocirc;ng cụ tấn c&ocirc;ng DoS được sử dụng phổ biến nhất v&agrave; hiệu quả nhất.</span> <span class="">Trong v&agrave;i năm qua, n&oacute; đ&atilde; được sử dụng rất nhiều lần bởi c&aacute;c tin tặc nhằm tấn c&ocirc;ng v&agrave;o mạng của c&aacute;c c&ocirc;ng ty lớn. </span></span></p> <p style="text-align: justify;"><span id="result_box" class="" lang="vi" tabindex="-1"><span class="">Do sự sẵn c&oacute; v&agrave; phổ biến của c&aacute;c c&ocirc;ng cụ tấn c&ocirc;ng n&agrave;y, mọi c&ocirc;ng ty hay tổ chức n&ecirc;n c&oacute; &yacute; thức về khả năng xảy ra tấn c&ocirc;ng DDoS l&ecirc;n hệ thống của m&igrave;nh. Mỗi m&aacute;y chủ n&ecirc;n được thiết lập một c&aacute;ch để ph&aacute;t hiện v&agrave; ngăn chặn c&aacute;c cuộc tấn c&ocirc;ng DDoS nhằm hạn chế những hậu quả m&agrave; n&oacute; mang lại cho tổ chức.</span></span></p> <hr /> <p style="text-align: center;"><em><strong>Fanpage Facebook:</strong>&nbsp;<a href="https://www.facebook.com/tek4.vn/">TEK4.VN</a></em>&nbsp;</p> <p style="text-align: center;"><em><strong>Tham gia cộng đồng để chia sẻ, trao đổi v&agrave; thảo luận:</strong>&nbsp;<a href="https://www.facebook.com/groups/tek4.vn/">TEK4.VN - Học Lập Tr&igrave;nh Miễn Ph&iacute;</a></em></p>