តើការវាយប្រហារដោយ DDoS គឺជាអ្វី?

ផែ្នកជាញឹកញាប់ត្រូវបានប្រើដើម្បីបើកដំណើរការការវាយប្រហារដែលបដិសេធចំពោះការវាយប្រហារ (DDoS) ប្រឆាំងនឹងប្រព័ន្ធគោលដៅប៉ុន្តែតើអ្វីទៅជាការវាយប្រហារដោយ DDoS ហើយតើវាត្រូវបានអនុវត្តយ៉ាងដូចម្តេច?

នៅកម្រិតមូលដ្ឋានបំផុតការវាយលុក DDoS (Distributed Denial of Service) បានគ្របដណ្តប់ប្រព័ន្ធគោលដៅជាមួយទិន្នន័យដូចជាការឆ្លើយតបពីប្រព័ន្ធគោលដៅត្រូវបានយឺតយ៉ាវឬបញ្ឈប់ទាំងអស់គ្នា។ ក្នុងគោលបំណងដើម្បីបង្កើតបរិមាណចាំបាច់នៃចរាចរណ៍, បណ្តាញនៃការ zombie ឬកុំព្យូទ័រ bot ត្រូវបានប្រើជាញឹកញាប់បំផុត។

zombies ឬ botnets គឺជាកុំព្យូទ័រដែលត្រូវបានសម្រុះសម្រួលដោយអ្នកវាយប្រហារជាទូទៅតាមរយៈការប្រើផែ្នកដែលអនុញ្ញាតឱ្យប្រព័ន្ធដែលសម្របសម្រួលទាំងនេះត្រូវបានគ្រប់គ្រងពីចម្ងាយ។ ជារួមប្រព័ន្ធទាំងនេះត្រូវបានរៀបចំដើម្បីបង្កើតលំហូរចរាចរណ៍ខ្ពស់ដែលចាំបាច់ដើម្បីបង្កើតការវាយប្រហារដោយ DDoS ។

ការប្រើប្រាស់ស្លាកស្នាមទាំងនេះត្រូវបានលក់ដេញថ្លៃហើយត្រូវបានគេជួញដូរក្នុងចំនោមអ្នកវាយប្រហារដូច្នេះប្រព័ន្ធសម្របសម្រួលអាចស្ថិតនៅក្រោមការគ្រប់គ្រងរបស់ឧក្រិដ្ឋជនច្រើន - នីមួយៗមានគោលបំណងខុសគ្នា។ អ្នកវាយប្រហារមួយចំនួនអាចប្រើ botnet ជាអ្នកផ្ញើរសារឥតបានការហើយអ្នកដទៃទៀតដើរតួជាគេហទំព័រទាញយកសម្រាប់កូដព្យាបាទមួយចំនួនដើម្បីធ្វើការឆបោកការបន្លំនិងផ្សេងទៀតសម្រាប់ការវាយប្រហារ DDoS ដែលបានបញ្ជាក់ខាងលើ។

បច្ចេកទេសជាច្រើនអាចត្រូវបានប្រើដើម្បីសម្របសម្រួលការចែកចាយការបដិសេធសេវាកម្មដែលបានចែកចាយ។ ពីរនៃការទូទៅច្រើនគឺ HTTP GET សំណើនិងទឹកជំនន់ SYN ។ ឧទាហរណ៏ដ៏ល្បីមួយនៃការវាយប្រហារ HTTP GET គឺមកពី MyDoom worm ដែលមានគោលដៅលើគេហទំព័រ SCO.com ។ ការវាយប្រហារ GET ធ្វើការដូចជាឈ្មោះរបស់វា - វាផ្ញើសំណើសម្រាប់ទំព័រជាក់លាក់មួយ (ជាទូទៅគេហទំព័រ) ទៅម៉ាស៊ីនបម្រើគោលដៅ។ ក្នុងករណី MyDoom worm , 64 សំណើត្រូវបានផ្ញើរៀងរាល់វិនាទីពីគ្រប់ប្រព័ន្ធឆ្លង។ ជាមួយនឹងកុំព្យូទ័ររាប់ម៉ឺនរាប់ពាន់នាក់ដែលត្រូវបានគេប៉ាន់ស្មានថាត្រូវបានឆ្លងមេរោគដោយ MyDoom នោះការវាយប្រហារនេះបានបង្ហាញយ៉ាងលឿនដល់ SCO.com ដែលបានវាយលុកវាអស់រយៈពេលជាច្រើនថ្ងៃ។

ទឹកជំនន់ SYN គឺជាមូលដ្ឋានមួយដែលត្រូវបានគេបញ្ឈប់។ ការប្រាស្រ័យទាក់ទងតាមអ៊ិនធ័រណែតប្រើប្រាស់ការចាប់ដៃបីយ៉ាង។ ម៉ាស៊ីនផ្តួចផ្តើមចាប់ផ្តើមជាមួយប្រព័ន្ធ SYN ម៉ាស៊ីនមេឆ្លើយតបជាមួយ SYN-ACK ហើយបន្ទាប់មកម៉ាស៊ីនភ្ញៀវត្រូវឆ្លើយតបនឹង ACK ។ ដោយប្រើអាស័យដ្ឋាន IP ក្លែងក្លាយអ្នកវាយប្រហារផ្ញើ SYN ដែលលទ្ធផលនៅក្នុង SYN-ACK ដែលត្រូវបានផ្ញើទៅអាសយដ្ឋានដែលមិនស្នើសុំ (ហើយជារឿយៗមិនមាន) ។ ម៉ាស៊ីនបម្រើបន្ទាប់មករង់ចាំការឆ្លើយតបរបស់អេអេខេឥតប្រយោជន៍។ នៅពេលដែលចំនួនធំនៃកញ្ចប់ SYN ទាំងនេះត្រូវបានបោះបង់ចោលត្រូវបានបញ្ជូនទៅគោលដៅមួយនោះធនធានម៉ាស៊ីនបម្រើបានអស់កម្លាំងហើយម៉ាស៊ីនបម្រើបានបាត់បង់ប្រព័ន្ធការពារសុវត្ថិភាពប្រព័ន្ធអ៊ិនធឺណេត SYN ។

ប្រភេទនៃការវាយប្រហារដោយ DDoS មួយចំនួនអាចត្រូវបានចាប់ផ្តើមរួមទាំងការវាយប្រហារបំណែក UDP ទឹកជំនន់ ICMP និងការស្លាប់នៃការស្លាប់។ សម្រាប់ព័ត៌មានបន្ថែមអំពីប្រភេទនៃការវាយប្រហារដោយ DDoS សូមចូលទៅកាន់មន្ទីរពិសោធន៍គ្រប់គ្រងបណ្តាញកម្រិតខ្ពស់ (ANML) និងពិនិត្យមើលឡើងវិញនូវធនធាន DDoS ដែលបានចែកចាយរបស់ពួកគេ។

សូមមើលផងដែរ: តើកុំព្យូទ័ររបស់អ្នកគឺខ្មោចឆៅឬ?