Cách phòng chống tấn công DDoS hiệu quả – phần 2

Cách phòng chống tấn công DDoS hiệu quả – phần 2

Phần trước chúng ta đã đề cập tới tấn công DDoS là gì và các dạng tấn công của chúng, các bạn có thể xem lại phần 1 tại đây: 

Cách phòng chống tấn công DDoS hiệu quả – phần 1

Phần 2 sẽ đề cập tiếp về cách thức phòng chống và triển khai hệ thống chống DDoS

 

Cách phòng chống tấn công từ chối dịch vụ DDoS

 

Cách đơn giản hiệu quả mà chúng tôi thực hiện là ngắt kết nối máy nạn nhân khỏi mạng BootNet của tin tặc. TABATECH.VN chia thành 3 nhóm giải pháp chống tấn công DDoS:

 

Phòng chống DDoS theo thời điểm xử lý tấn công

 

Thời điểm trước khi xảy ra tấn công DDoS:

Tại các bước này thực hiện các công việc về phòng vệ, ngăn chặn các cuộc tấn công có thể xảy ra. Các bước thực hiện đó là:

 

  • Rào chính sách bảo mật chặt chẽ.
  • Cập nhật hệ thống và vá lỗ hổng thường xuyên.
  • Có hệ thống theo dõi realtime bất thường xảy ra trong hệ thống và cảnh báo khi có sự cố.

 

Thời điểm trong khi bị tấn công DDoS

 

Các công việc ở bước này là phát hiện, nhận dạng và ngăn chặn tấn công càng nhanh càng tốt để dịch vụ vẫn hoạt động được.

 

Thời điểm sau khi xảy ra tấn công DDoS

 

Đây là các bước thực hiện sau khi cuộc tấn công đã xảy ra, bao gồm lần dấu vết và truy tìm nguồn gốc cuộc tấn công. Cần truy tìm theo log ghi nhận được để phân tích và ngăn chặn các cuộc tấn công tiềm ẩn có thể xảy ra sắp tới.

 

Phòng chống DDoS theo vị trí triển khai

 

 

Triển khai tại gần mạng nguồn tấn công:

 

Đây là phương pháp triển khai nhằm cách ly mạng BootNet tham gia tấn công DDoS, các biện pháp bao gồm:

  • Lọc gói tin giải mạo tại Router/Switch/Gateway/Modem
  • Sử dụng tường lửa hoặc proxy có thể nhận dạng và giới hạn các gói tin không hợp lệ.

 

Triển khai tại gần “mạng đích” tấn công:

 

Phương pháp này cũng thực hiện tại Router/Swtich/gateway/Modem, nhưng ở gần mạng đích của máy tính bị tấn công, các biện pháp bao gồm:

  • Nhận diện IP và các yêu cầu giả mạo.
  • Tiếp tục lọc và đánh dấu gói tin hợp lệ hay không hợp lệ để hệ thống bị tấn công có thể nhận diện được gói tin nào hợp lệ và gói tin nào đang tấn công. Các kỹ thuật thực hiện ở bước này gồm: Lọc IP theo history log, lọc IP theo kết nối đồng thời, tỷ lệ gói tin truyền qua theo địa chỉ IP.

 

Triển khai tại đích tấn công.

 

Tương tự tại vị trí này cũng thực hiện trên Router/Swtich/gateway/Modem và khiển khai trên máy chủ (máy bị tấn công). Các biện pháp bao gồm: lọc gói tin và phát hiện các gói tin độc hại.

 

Phòng chống DDoS theo giao thức mạng

 

Phòng chống DDoS tại tầng TCP

 

  • Lọc gói tin dựa theo địa chỉ IP, theo các chính sách đã được thiết lập sẵn.
  • Tăng Backlogs size để tăng khả năng chấp nhận kết nối mới của hệ thống máy đích.
  • Giảm thời gian chờ nhận gói tin xác thực kết nối TCP-ACK, giúp máy chủ hủy bỏ các kết nối không được xác thực trong khoảng thời gian ngắn, điều này giúp giải phóng lượng tài nguyên đang bị chiếm dữ của các kết nối ko tin cậy.
  • SYN Flood là một dạng tấn công từ chối dịch vụ dựa theo giao thức TCP thường gặp, để chặn được hiệu quả có thể dùng cách sử dụng SYN Cookies với mục đích chỉ cấp tài nguyên cho những yêu cầu hợp lệ.

 

Phòng chống DDoS tại tầng ứng dụng

 

  • Giới hạn tối thiểu các hành vi truy cập, ví dụ như giới hạn kết nối đồng thời truy cập từ 1 IP hay giới hạn tỷ lệ kết nối không quá 100 request trong 1 phút. Nếu quá ngưỡng này truy cập sẽ bị block.
  • Coi log trong Log ứng dụng là công cụ chính để rà soát các bất thường, hành vi rà quét.

 

 Kết luận:

 

DDoS là dạng tấn công mạng nguy hiểm, hiện chưa có giải pháp tổng quát cụ thể nào để phòng chống tấn công DDoS do tính phức tạp tinh vi của chúng. Vì vậy ngay từ bây giờ chúng ta nên rào chính sách bảo mật chặt chẽ trên hệ thống của mình, hãy nhớ “phòng hơn chống”, hãy là người chủ động trước sự phá hoại của tin tặc.

Tùy vào tính huống kẻ tấn công thực hiện để lên phương án phòng chống, kiểm tra xem chúng đánh vào tầng nào (TCP, Application,..), đánh theo cơ chế nào từ đó xem hệ thống chúng ta có lỗ hổng gì không, chắc chắn sẽ có cách thích hợp để xử lý chúng.
Về ngăn chặn loại tấn công SYN Flood, chúng tôi sẽ hướng dẫn ở loạt bài sau, bạn có thể đăng ký ở cuối trang để nhận bài viết mới và tin bảo mật từ TABATECH.VN