DoS & DDoS.

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
บทที่ 3 การบริหารพนักงานขาย
Advertisements

อาชญากรรมคอมพิวเตอร์และกฎหมายการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ในเกาหลีใต้ Cyber crime and IT law in South Korea ลักขณา สุทธานุช คณะวิทยาศาสตร์ สาขา.
 เครือข่ายคอมพิวเตอร์  การที่ระบบเครือข่ายมีบทบาทและ ความสำคัญเพิ่มขึ้น เพราะไมโครคอมพิวเตอร์ได้รับ การใช้งานอย่างแพร่หลาย จึงเกิดความต้องการที่จะ.
จัดทำโดย น. ส. ดวงกมล งามอยู่เจริญ เลขที่ 8 น. ส. ณัชชา เชื้อตา เลขที่ 6 เตรียมบริหารธุรกิจปี 1.
ผู้จัดทำ ด. ช. พีรวิทย์ ขาสัก เลขที่ ด. ช. ปรเมษ พยัคฆันตร์ เลขที่ 18 ชั้น.. ม.1/10 โรงเรียน จักรคำคณาทร จังหวัด ลำพูน ครับบบ...
หน่วยที่ 3 ภาษาคำสั่งพื้นฐานที่ใช้เขียนโปรแกรม PLC
ซอฟต์แวร์ระบบที่รู้จักกันดี คือซอฟต์แวร์ควบคุมการปฏิบัติการ ของคอมพิวเตอร์ที่เรียกว่า ระบบปฏิบัติการ ระบบปฏิบัติการเป็นชุดคำสั่งที่ใช้ควบคุมระบบฮาร์ดแวร์และ.
เครือข่ายคอมพิวเตอร์
… FACEBOOK … ..By Peerapon Wongpanit
เทคโนโลยีอินเตอร์เน็ต
ประเภทโครงงาน พัฒนาระบบ (System Development)
7 เทรนด์ การตลาดออนไลน์ปี 2014 แรงแน่ ! ในปีที่ผ่านมา การเปิดตัวเครือข่าย 3G ในประเทศ ทำให้คำว่า “การตลาดออนไลน์ (Online Marketing)” กันมากขึ้น แล้วในปี
ประยุกต์ใช้ในงานด้านการศึกษา เทคโนโลยีสารสนเทศที่นำมาใช้สำหรับการเรียนการสอน เป็นการใช้เทคโนโลยีสมัยใหม่หลายอย่าง สอนด้วยสื่อ อุปกรณ์ที่ทันสมัย ห้องเรียนสมัยใหม่
ในเครือข่ายอินเทอร์เน็ต โปรแกรมประยุกต์ หลายชนิด มีการทำงานร่วมกันระหว่างเครื่อง คอมพิวเตอร์ ที่ต่ออยู่ในเครือข่าย โดยอาศัยเครือข่ายเป็น สื่อกลาง ในการติดต่อสื่อสารระหว่างกันและกัน.
นาย สรวิศ เตธัญญวรากูล ปวช.3/2 นาย ศิวกร มาลี ปวช.3/2.
Knowledge- Base Systems ระบบสหกรณ์. ที่มาของโครงการ โครงการนี้เกิดจากการรวมกลุ่มของกลุ่มบุคคล เพื่อดำเนินกิจกรรมทางเศรษฐกิจ ซึ่งก่อให้เกิด ประโยชน์ต่อความต้องการและเป้าหมายของ.
Adaptive Software Development. วงจรชีวิตของการพัฒนาซอฟแวร์ หรือ Software Development Life Cycle (SDLC) เป็นโครง ร่างหรือแนวทางวิธีการ เพื่อใช้ทำความเข้าใจและเพื่อ.
จัดทำโดย นางสาว อุศนันท์หาดรื่น ภาควิชาวิศวกรรมคอมพิวเตอร์ คณะวิศวกรรมศาสตร์ มหาวิทยาลัยสยาม ปีการศึกษา 2557.
ประเภทของ CRM. OPERATIONAL CRM เป็น CRM ที่ให้การสนับสนุนแก่กระบวนการธุรกิจ ที่เป็น “FRONT OFFICE” ต่างๆ อาทิ การขาย การตลาด และการ ให้บริการ SALES FORCE.
การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ ครูชาญณรงค์ ปานเลิศ โรงเรียนพระบางวิทยา ครูชาญณรงค์
ระเบียบคณะกรรมการพลังงานปรมาณูเพื่อสันติว่าด้วยวิธีการรักษาความมั่นคงปลอดภัยของวัสดุนิวเคลียร์และสถานประกอบการทางนิวเคลียร์พ.ศ วันที่ประกาศในราชกิจจานุเบกษา.
ระบบมาตรฐานการพัฒนาชุมชน ผอ.กลุ่มงานมาตรฐานการพัฒนาชุมชน
Case Study.
การสร้างแผนปฏิบัติการระดับตำบลหรือท้องถิ่น
Antivirus 2015 Information System Security.
หน่วยที่ 1 ข้อมูลทางการตลาด. สาระการเรียนรู้ 1. ความหมายของข้อมูลทางการตลาด 2. ความสำคัญของข้อมูลทางการตลาด 3. ประโยชน์ของข้อมูลทางการตลาด 4. ข้อจำกัดในการหาข้อมูลทาง.
By Btech GPS : Jan GPS By BtechGPS By Btech GPS : Jan
อาจารย์อภิพงศ์ ปิงยศ บทที่ 3 : รูปแบบการเชื่อมต่อเครือข่ายและส่วนประกอบของเครือข่ายท้องถิ่น (Topologies and LAN Components) Part3.
IP-Addressing and Subneting
IP-Addressing and Subneting
Content Team: คู่มือการป้องกันสินค้าลอกเลียนแบบ 9 July 2015
การพัฒนาการใช้งานในระบบเว็บ
บทที่ 5 เครื่องมือสืบค้นข้อมูล (Search Engine)
เริ่มต้นด้วยอินเทอร์เน็ต
ตลาดกลาง e-Marketplace
การพาณิชย์อิเล็กทรอนิกส์ (E-Commerce)
บทที่ 1 ความรู้ทั่วไปเกี่ยวกับคอมพิวเตอร์
การบัญชีต้นทุนช่วง (Process Costing).
1.เครื่องทวนสัญญาณ (Repeater)
ระบบบริการประชาชน กรมทางหลวงชนบท
ทฤษฎีการวางเงื่อนไข แบบการกระทำ (Operant Conditioning Theory)
Basic Input Output System
ระบบรักษาความปลอดภัย
.:ประโยชน์ของอินเทอร์เน็ต
บทที่ 8 การควบคุมโครงการ
กรณีศึกษา : นักเรียน ระดับ ปวช.2 สาขาวิชาการบัญชี
บัตรยิ้ม สร้างเสริมกำลังใจ
Data storage II Introduction to Computer Science ( )
การใช้สื่อ ICT เพื่อการเรียนการสอนภาษาอังกฤษ สำหรับครูผู้สอนภาษาอังกฤษ
Internet Technology and Security System
สาเหตุที่ต้องมีพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
ระบบบริหารข้อมูลอุปกรณ์คอมพิวเตอร์และเครือข่าย (ITAM)
ภัยคุกคาม ที่เกิดขึ้นในระบบสารสนเทศ
SMS News Distribute Service
Data storage II Introduction to Computer Science ( )
กฎกระทรวงสถานีบริการก๊าซปิโตรเลียมเหลว พ.ศ.....
บทที่ 3 : รูปแบบการเชื่อมต่อเครือข่ายและส่วนประกอบของเครือข่ายท้องถิ่น (Topologies and LAN Components) Part1.
การวิจัยทางการท่องเที่ยว
พื้นฐานเครือข่ายคอมพิวเตอร์
หัวใจหยุดเต้น หยุดหายใจ ปั๊มหัวใจ ทำอย่างไร ?
4 เทคโนโลยีสารสนเทศ สังคมเครือข่าย
ตัวแบบมาร์คอฟ (Markov Model)
กิจกรรมที่ 7 นายปรีชา ขอวางกลาง
ชัยพฤกษ์รัตนาธิเบศร์ - วงแหวน
ระบบสำนักงานอัตโนมัติ (Office Automation : OA)
การพัฒนาระบบการให้บริการอินเทอร์เน็ตอัตโนมัติ โดยใช้รายการควบคุม
แนวทางการออกแบบนิตยสาร
โครงการถ่ายทอดเทคโนโลยีถนนรีไซเคิลเพื่อลดขยะพลาสติกใน 4 ภูมิภาค
MTRD 427 Radiation rotection - RSO
กระดาษทำการ (หลักการและภาคปฏิบัติ)
ใบสำเนางานนำเสนอ:

DoS & DDoS

DoS Attack (Denial of Service) DoS Attack (Denial of Service) หมายถึง การขัดขวางหรือก่อกวนระบบเครือข่ายหรือ Server จนทำให้เครื่อง Server หรือเครือข่ายนั้นๆ ไม่สามารถทำงานได้ตามปกติ ซึ่งการโจมตีด้วยวิธีการ DoS นั้นจะทำให้ทรัพยากรของเครื่องเป้าหมายที่เราโจมตีหมดไป ทำให้เครื่องเป้าหมายไม่สามารถทำงานได้ตามปกติ

วิธีการโจมตีแบบ DoS ที่เป็นที่นิยมในปัจจุบัน - SYN Flood Attack คือ การส่ง Packet TCP/SYN โดยใช้ IP ที่ไม่มีอยู่จริง - Mail Bomb คือ การส่ง Mail ที่มีขนาดใหญ่เป็นจำนวนมากเข้าไปเพื่อให้เนื้อที่ใน Mail box เต็ม - Smurf Attack คือ การส่งปลอม IP address เป็นของเครื่องเป้าหมายแล้วส่ง Packet ping เข้าไปหา Broadcast Address เพื่อให้กระจาย Packet เข้าไปทุกเครื่องแล้วหลังจากนั้นเมื่อทุกเครื่องได้รับแล้วจึงตอบ Packet ไปหาเครื่องเป้าหมาย

วิธีการโจมตีแบบ DoS ที่เป็นที่นิยมในปัจจุบัน - Fraggle Attack เหมือนกับ Smurf Attack แต่เปลี่ยนเป็นใช้ Packet ของ UDP แทน - Ping of Death คือ การส่ง Packet Ping ที่มีขนาดใหญ่เกินกว่าปกติเข้าไปที่เครื่องเป้าหมาย - Teardrop Attack คือ การส่ง Packet ที่ไม่สามารถประกอบได้ไปให้เครื่องเป้าหมายเพื่อให้เกิดความสับสน - ICMP Flood Attack คือ การส่ง Packet Ping เข้าไปที่เครื่องเป้าหมายเป็นจำนวนมาก

DDoS (Distributed Denial of Service) DDoS (Distributed Denial of Service) คือ การโจมตีในรูปแบบเดียวกันกับ Dos แต่จะต่างกันตรงที่ว่าจะใช้หลายๆ เครื่องช่วยในการทำซึ่งจะให้ผลลัพธ์ที่เป็นอันตรายและรวดเร็วมากกว่าการทำโดยใช้เครื่องเดียวมากนัก การโจมตีด้วยวิธีการนี้ การป้องกันเป็นไปได้ยากเพราะเกิดขึ้นจากหลายๆ ที่และหลายๆ จุด ซึ่งการโจมตีด้วยวิธีการ DDoS นั้นจะเกิดขึ้นจากการที่ใช้ Bots ซึ่งเป็นโปรแกรมที่ทำหน้าที่บางอย่างโดยอัตโนมัติ เข้าไปฝังตัวอยู่ที่เครื่อง Computer ของเหยื่อโดยจะเปลี่ยนให้ computer เครื่องนั้นกลายเป็น Zombies เพื่อที่จะรอรับคำสั่งต่างๆ จากผู้โจมตีโดยผ่านช่องทางต่างๆ เช่น IRC เป็นต้น

รูปแบบการโจมตีแบบ DDos ที่เป็นที่นิยมในปัจจุบัน 1. การโจมตีแบบ SYN Flood เป็นการโจมตีโดยการส่งแพ็คเก็ต TCP ที่ตั้งค่า SYN บิตไว้ไปยังเป้าหมาย เสมือนกับการเริ่มต้นร้องขอการติดต่อแบบ TCP ตามปกติ เครื่องที่เป็นเป้าหมายก็จะตอบสนองโดยการส่ง SYN-ACK กลับมายัง source IP address ที่ระบุไว้

2. การโจมตีแบบ Ping of Death เป็นการส่งแพ็คเก็ต ICMP ขนาดใหญ่จำนวนมากไปยังเป้าหมาย ทำให้เกิดการใช้งานแบนด์วิดธ์เต็มที่ 3. การโจมตีแบบ UDP Flood เป็นการส่งแพ็คเก็ต UDP จำนวนมากไปยังเป้าหมาย ซึ่งทำให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่ และทำให้ทรัพยากรของเป้าหมายถูกใช้ไปจนหมด โดยจะส่ง UDP packet ไปยัง port ที่กำหนดไว้ เช่น 53 (DNS)

4. การโจมตีแบบ Teardrop โดยปกติเราเตอร์จะไม่ยอมให้แพ็กเก็ตขนาดใหญ่ผ่านได้ จะต้องทำ Fragment เสียก่อนจึงจะยอมให้ผ่านได้ และเมื่อผ่านไปแล้วเครื่องของผู้รับปลายทางจะนำแพ็กเก็ตที่ถูกแบ่งออกเป็นชิ้นส่วนต่าง ๆ ด้วยวิธีการ Fragment มารวมเข้าด้วยกันเป็นแพ็กเก็ตที่สมบูรณ์ 5. การโจมตีแบบ Land Attack ลักษณะการโจมตี ประเภทนี้เป็นการส่ง SYN ไปที่เครื่องเป้าหมายเพื่อ ขอสถาปนาการเชื่อมต่อ ซึ่งเครื่องที่เป็นเป้าหมาย จะต้องตอบรับคำขอการเชื่อมต่อด้วย SYN ACK ไป ที่เครื่องคอมพิวเตอร์ต้นทางเสมอ

6. Smurf ผู้โจมตีจะส่ง ICMP Echo Request ไปยัง broadcast address ในเครือข่ายที่เป็นตัวกลาง (ปกติจะเรียกว่า amplifier) โดยปลอม source IP address เป็น IP address ของระบบที่ต้องการโจมตี ซึ่งจะทำให้เครือข่ายที่เป็นตัวกลางส่ง ICMP Echo Reply กลับไปยัง IP address ของเป้าหมายทันที ซึ่งทำให้มีการใช้งานแบนด์วิดธ์อย่างเต็มที่

ความเสียหายที่เกิดโดยการโจมตีในรูปแบบ DoS ความเสียหายกับเครื่องคอมพิวเตอร์ เครื่องที่ถูกใช้เป็นเครื่องมือในการโจมตี สูญเสียการควบคุมของเครื่องเราเองทำให้คนอื่นสามารถเข้ามาบงการเครื่องของเราให้ไปทำอย่างโน้นทำอย่างนี้ตามที่เขาต้องการได้ เครื่องที่เป็นเหยื่อในการโจมตีครั้งนี้แน่นอนว่าทำให้เครื่องนั้นไม่สามารถให้บริการต่อไปได้

2. ความเสียหายกับระบบเน็ตเวิร์ก 2 2.ความเสียหายกับระบบเน็ตเวิร์ก 2.1 มุมที่ผู้ถูกใช้เป็นเครื่องมือ ทำให้แบนด์วิดธ์ที่เราควรจะมีเหลือไว้ใช้นั้นถูกใช้ไปกับการโจมตีเสียหมด บางครั้งก็กินแบนด์วิดธ์ทั้งหมดที่เรามีอยู่เพื่อใช้ในการโจมตีทำให้เครื่องหรือระบบที่ถูกใช้เป็นเครื่องมือในการโจมตีนั้นไม่สามารถใช้งานระบบเน็ตเวิร์กได้อีกต่อไป 2.2 มุมที่ผู้ถูกโจมตี เช่นเดียวกับแบนด์วิดธ์ของผู้ที่ถูกโจมตีนั้นก็จะใช้ไปอย่างรวดเร็วจนหมด ทำให้บริการที่เตรียมไว้ที่เครื่องที่ถูกโจมตีนั้นไม่สามารถใช้งานได้อีกต่อไป ผู้ที่อยู่ด้านในของระบบก็จะไม่สามารถเชื่อมต่อกับระบบภายนอกได้เช่นเดียวกัน แต่ระบบ LAN ภายในก็ยังสามารถใช้งานได้ตามปกติ

3. ความเสียหายกับองค์กร - เสียโอกาสทางธุรกิจโอกาสที่จะทำธุรกรรมกับเครื่องที่โดนโจมตี - เสียภาพลักษณ์ขององค์กร - ความเสียหายของตัวเครื่องคอมพิวเตอร์หรือระบบที่โดนโจมตีเองทำให้ต้องเสียเวลาเสียค่าใช้จ่ายในการซ่อมแซมเพื่อที่ให้สามารถกลับมาให้บริการได้อย่างเดิม

DDoS ที่รุนแรงที่สุดเท่าที่เคยพบมา (DNS amplification attack) DDoS ที่รุนแรงที่สุดเท่าที่เคยพบมา นั่นก็คือ DNS amplification attack ซึ่งเป็นวิธีการส่ง DNS request ไปยัง DNS resolver ที่ต่างๆ โดยปลอมแปลง IP address ต้นทางในแพ็คเก็ตเป็น IP address ของระบบเป้าหมาย ทำให้ DNS response ที่ตอบกลับมาจาก DNS resolver นั้น ถูกส่งไปยังระบบเป้าหมายแทนที่จะเป็นผู้โจมตี ยิ่งมีการส่ง DNS request ในทำนองนี้เป็นจำนวนมากเท่าใด ก็จะมี DNS response ตอบกลับไปยังระบบเป้าหมายมากยิ่งขึ้น จนกระทั่งถึงจุดหนึ่งที่ทำให้ Network bandwidth ของระบบเป้าหมายมีไม่เพียงพอต่อปริมาณข้อมูลจำนวนมากที่ได้รับ ส่งผลให้ระบบเป้าหมายไม่สามารถให้บริการกับผู้ใช้รายอื่นๆ ได้

(DNS amplification attack)

ขั้นตอนตัวอย่างการโจมตีด้วย Dos Attack 1. เปิด Command Prompt 2. ใช้คำสั่ง ping หมายเลขที่อยู่ของไอพี -t –l 1000 –n 100 -t คือการทำงานไปเรื่อยๆ จนกว่าจะสั่งยกเลิกโดยกด Ctrl-C. -l size กำหนดขนาด Buffer ระหว่าง 0-1000 ไบต์ -n ระบุจำนวนครั้งที่จะส่ง

แนวทางป้องกันภัยคุกคามทางอินเทอร์เน็ต 1. ตั้งสติก่อนเปิดเครื่อง  2. กำหนด Password ที่ยากแก่การคาดเดา  3. สังเกตขณะเปิดเครื่อง  4. หมั่นตรวจสอบและอัพเดท OS หรือซอฟต์แวร์ที่ใช้ 5. ไม่ลงซอฟต์แวร์มากเกินจำเป็น

แนวทางป้องกันภัยคุกคามทางอินเทอร์เน็ต 6. ไม่ควรเข้าเว็บไซต์เสี่ยงภัย  7. สังเกตความปลอดภัยของเว็บไซต์ที่ให้บริการธุรกรรมออนไลน์ 8. ไม่เปิดเผยข้อมูลส่วนตัวผ่าน Social Network 9. ศึกษาถึงข้อกฏหมายเกี่ยวกับการใช้อินเทอร์เน็ต 10. ไม่หลงเชื่อโดยง่าย

สมาชิกในกลุ่ม 1. นางสาวจิรัตนา จันทรเฉลียว รหัสนักศึกษา 2571051541307 2. นางสาวชไมพร จันทรภูธร รหัสนักศึกษา 2571051541308 3. นางสาวสุพัตรา คงเจริญ รหัสนักศึกษา 2571051541310 4. นายอดิสร ทองย้อย รหัสนักศึกษา 2571051541312 5. นางสาวศุทธนุช วีระวานิช รหัสนักศึกษา 25710515413 สาขาเทคโนโลยีสารสนเทศทางธุรกิจ ปี 3 เทียบโอน

จบการนำเสนอ