งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

DoS & DDoS.

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "DoS & DDoS."— ใบสำเนางานนำเสนอ:

1 DoS & DDoS

2 DoS Attack (Denial of Service)
DoS Attack (Denial of Service) หมายถึง การขัดขวางหรือก่อกวนระบบเครือข่ายหรือ Server จนทำให้เครื่อง Server หรือเครือข่ายนั้นๆ ไม่สามารถทำงานได้ตามปกติ ซึ่งการโจมตีด้วยวิธีการ DoS นั้นจะทำให้ทรัพยากรของเครื่องเป้าหมายที่เราโจมตีหมดไป ทำให้เครื่องเป้าหมายไม่สามารถทำงานได้ตามปกติ

3 วิธีการโจมตีแบบ DoS ที่เป็นที่นิยมในปัจจุบัน
- SYN Flood Attack คือ การส่ง Packet TCP/SYN โดยใช้ IP ที่ไม่มีอยู่จริง - Mail Bomb คือ การส่ง Mail ที่มีขนาดใหญ่เป็นจำนวนมากเข้าไปเพื่อให้เนื้อที่ใน Mail box เต็ม - Smurf Attack คือ การส่งปลอม IP address เป็นของเครื่องเป้าหมายแล้วส่ง Packet ping เข้าไปหา Broadcast Address เพื่อให้กระจาย Packet เข้าไปทุกเครื่องแล้วหลังจากนั้นเมื่อทุกเครื่องได้รับแล้วจึงตอบ Packet ไปหาเครื่องเป้าหมาย

4 วิธีการโจมตีแบบ DoS ที่เป็นที่นิยมในปัจจุบัน
- Fraggle Attack เหมือนกับ Smurf Attack แต่เปลี่ยนเป็นใช้ Packet ของ UDP แทน - Ping of Death คือ การส่ง Packet Ping ที่มีขนาดใหญ่เกินกว่าปกติเข้าไปที่เครื่องเป้าหมาย - Teardrop Attack คือ การส่ง Packet ที่ไม่สามารถประกอบได้ไปให้เครื่องเป้าหมายเพื่อให้เกิดความสับสน - ICMP Flood Attack คือ การส่ง Packet Ping เข้าไปที่เครื่องเป้าหมายเป็นจำนวนมาก

5 DDoS (Distributed Denial of Service)
DDoS (Distributed Denial of Service) คือ การโจมตีในรูปแบบเดียวกันกับ Dos แต่จะต่างกันตรงที่ว่าจะใช้หลายๆ เครื่องช่วยในการทำซึ่งจะให้ผลลัพธ์ที่เป็นอันตรายและรวดเร็วมากกว่าการทำโดยใช้เครื่องเดียวมากนัก การโจมตีด้วยวิธีการนี้ การป้องกันเป็นไปได้ยากเพราะเกิดขึ้นจากหลายๆ ที่และหลายๆ จุด ซึ่งการโจมตีด้วยวิธีการ DDoS นั้นจะเกิดขึ้นจากการที่ใช้ Bots ซึ่งเป็นโปรแกรมที่ทำหน้าที่บางอย่างโดยอัตโนมัติ เข้าไปฝังตัวอยู่ที่เครื่อง Computer ของเหยื่อโดยจะเปลี่ยนให้ computer เครื่องนั้นกลายเป็น Zombies เพื่อที่จะรอรับคำสั่งต่างๆ จากผู้โจมตีโดยผ่านช่องทางต่างๆ เช่น IRC เป็นต้น

6 รูปแบบการโจมตีแบบ DDos ที่เป็นที่นิยมในปัจจุบัน
1. การโจมตีแบบ SYN Flood เป็นการโจมตีโดยการส่งแพ็คเก็ต TCP ที่ตั้งค่า SYN บิตไว้ไปยังเป้าหมาย เสมือนกับการเริ่มต้นร้องขอการติดต่อแบบ TCP ตามปกติ เครื่องที่เป็นเป้าหมายก็จะตอบสนองโดยการส่ง SYN-ACK กลับมายัง source IP address ที่ระบุไว้

7 2. การโจมตีแบบ Ping of Death เป็นการส่งแพ็คเก็ต ICMP ขนาดใหญ่จำนวนมากไปยังเป้าหมาย ทำให้เกิดการใช้งานแบนด์วิดธ์เต็มที่ 3. การโจมตีแบบ UDP Flood เป็นการส่งแพ็คเก็ต UDP จำนวนมากไปยังเป้าหมาย ซึ่งทำให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่ และทำให้ทรัพยากรของเป้าหมายถูกใช้ไปจนหมด โดยจะส่ง UDP packet ไปยัง port ที่กำหนดไว้ เช่น 53 (DNS)

8 4. การโจมตีแบบ Teardrop โดยปกติเราเตอร์จะไม่ยอมให้แพ็กเก็ตขนาดใหญ่ผ่านได้ จะต้องทำ Fragment เสียก่อนจึงจะยอมให้ผ่านได้ และเมื่อผ่านไปแล้วเครื่องของผู้รับปลายทางจะนำแพ็กเก็ตที่ถูกแบ่งออกเป็นชิ้นส่วนต่าง ๆ ด้วยวิธีการ Fragment มารวมเข้าด้วยกันเป็นแพ็กเก็ตที่สมบูรณ์ 5. การโจมตีแบบ Land Attack ลักษณะการโจมตี ประเภทนี้เป็นการส่ง SYN ไปที่เครื่องเป้าหมายเพื่อ ขอสถาปนาการเชื่อมต่อ ซึ่งเครื่องที่เป็นเป้าหมาย จะต้องตอบรับคำขอการเชื่อมต่อด้วย SYN ACK ไป ที่เครื่องคอมพิวเตอร์ต้นทางเสมอ

9 6. Smurf ผู้โจมตีจะส่ง ICMP Echo Request ไปยัง broadcast address ในเครือข่ายที่เป็นตัวกลาง (ปกติจะเรียกว่า amplifier) โดยปลอม source IP address เป็น IP address ของระบบที่ต้องการโจมตี ซึ่งจะทำให้เครือข่ายที่เป็นตัวกลางส่ง ICMP Echo Reply กลับไปยัง IP address ของเป้าหมายทันที ซึ่งทำให้มีการใช้งานแบนด์วิดธ์อย่างเต็มที่

10 ความเสียหายที่เกิดโดยการโจมตีในรูปแบบ DoS
ความเสียหายกับเครื่องคอมพิวเตอร์ เครื่องที่ถูกใช้เป็นเครื่องมือในการโจมตี สูญเสียการควบคุมของเครื่องเราเองทำให้คนอื่นสามารถเข้ามาบงการเครื่องของเราให้ไปทำอย่างโน้นทำอย่างนี้ตามที่เขาต้องการได้ เครื่องที่เป็นเหยื่อในการโจมตีครั้งนี้แน่นอนว่าทำให้เครื่องนั้นไม่สามารถให้บริการต่อไปได้

11 2. ความเสียหายกับระบบเน็ตเวิร์ก 2
2.ความเสียหายกับระบบเน็ตเวิร์ก 2.1 มุมที่ผู้ถูกใช้เป็นเครื่องมือ ทำให้แบนด์วิดธ์ที่เราควรจะมีเหลือไว้ใช้นั้นถูกใช้ไปกับการโจมตีเสียหมด บางครั้งก็กินแบนด์วิดธ์ทั้งหมดที่เรามีอยู่เพื่อใช้ในการโจมตีทำให้เครื่องหรือระบบที่ถูกใช้เป็นเครื่องมือในการโจมตีนั้นไม่สามารถใช้งานระบบเน็ตเวิร์กได้อีกต่อไป 2.2 มุมที่ผู้ถูกโจมตี เช่นเดียวกับแบนด์วิดธ์ของผู้ที่ถูกโจมตีนั้นก็จะใช้ไปอย่างรวดเร็วจนหมด ทำให้บริการที่เตรียมไว้ที่เครื่องที่ถูกโจมตีนั้นไม่สามารถใช้งานได้อีกต่อไป ผู้ที่อยู่ด้านในของระบบก็จะไม่สามารถเชื่อมต่อกับระบบภายนอกได้เช่นเดียวกัน แต่ระบบ LAN ภายในก็ยังสามารถใช้งานได้ตามปกติ

12 3. ความเสียหายกับองค์กร - เสียโอกาสทางธุรกิจโอกาสที่จะทำธุรกรรมกับเครื่องที่โดนโจมตี - เสียภาพลักษณ์ขององค์กร - ความเสียหายของตัวเครื่องคอมพิวเตอร์หรือระบบที่โดนโจมตีเองทำให้ต้องเสียเวลาเสียค่าใช้จ่ายในการซ่อมแซมเพื่อที่ให้สามารถกลับมาให้บริการได้อย่างเดิม

13 DDoS ที่รุนแรงที่สุดเท่าที่เคยพบมา
(DNS amplification attack) DDoS ที่รุนแรงที่สุดเท่าที่เคยพบมา นั่นก็คือ DNS amplification attack ซึ่งเป็นวิธีการส่ง DNS request ไปยัง DNS resolver ที่ต่างๆ โดยปลอมแปลง IP address ต้นทางในแพ็คเก็ตเป็น IP address ของระบบเป้าหมาย ทำให้ DNS response ที่ตอบกลับมาจาก DNS resolver นั้น ถูกส่งไปยังระบบเป้าหมายแทนที่จะเป็นผู้โจมตี ยิ่งมีการส่ง DNS request ในทำนองนี้เป็นจำนวนมากเท่าใด ก็จะมี DNS response ตอบกลับไปยังระบบเป้าหมายมากยิ่งขึ้น จนกระทั่งถึงจุดหนึ่งที่ทำให้ Network bandwidth ของระบบเป้าหมายมีไม่เพียงพอต่อปริมาณข้อมูลจำนวนมากที่ได้รับ ส่งผลให้ระบบเป้าหมายไม่สามารถให้บริการกับผู้ใช้รายอื่นๆ ได้

14 (DNS amplification attack)

15 ขั้นตอนตัวอย่างการโจมตีด้วย Dos Attack
1. เปิด Command Prompt 2. ใช้คำสั่ง ping หมายเลขที่อยู่ของไอพี -t –l 1000 –n 100 -t คือการทำงานไปเรื่อยๆ จนกว่าจะสั่งยกเลิกโดยกด Ctrl-C. -l size กำหนดขนาด Buffer ระหว่าง ไบต์ -n ระบุจำนวนครั้งที่จะส่ง

16 แนวทางป้องกันภัยคุกคามทางอินเทอร์เน็ต
1. ตั้งสติก่อนเปิดเครื่อง  2. กำหนด Password ที่ยากแก่การคาดเดา  3. สังเกตขณะเปิดเครื่อง  4. หมั่นตรวจสอบและอัพเดท OS หรือซอฟต์แวร์ที่ใช้ 5. ไม่ลงซอฟต์แวร์มากเกินจำเป็น

17 แนวทางป้องกันภัยคุกคามทางอินเทอร์เน็ต
6. ไม่ควรเข้าเว็บไซต์เสี่ยงภัย  7. สังเกตความปลอดภัยของเว็บไซต์ที่ให้บริการธุรกรรมออนไลน์ 8. ไม่เปิดเผยข้อมูลส่วนตัวผ่าน Social Network 9. ศึกษาถึงข้อกฏหมายเกี่ยวกับการใช้อินเทอร์เน็ต 10. ไม่หลงเชื่อโดยง่าย

18 สมาชิกในกลุ่ม 1. นางสาวจิรัตนา จันทรเฉลียว รหัสนักศึกษา นางสาวชไมพร จันทรภูธร รหัสนักศึกษา นางสาวสุพัตรา คงเจริญ รหัสนักศึกษา นายอดิสร ทองย้อย รหัสนักศึกษา นางสาวศุทธนุช วีระวานิช รหัสนักศึกษา สาขาเทคโนโลยีสารสนเทศทางธุรกิจ ปี 3 เทียบโอน

19 จบการนำเสนอ


ดาวน์โหลด ppt DoS & DDoS.

งานนำเสนอที่คล้ายกัน


Ads by Google