Phần 1: 1.Khái niệm và phân loại 1.

1Khái niệm
Tấn công bằng từ chối dịch vụ DoS (Denial of Service) có thể mô tả như hành động ngăn cản những người dùng hợp pháp khả năng truy cập và sử dụng vào một dịch vụ nào đó. Nó bao gồm: làm tràn ngập mạng, mất kết nối với dịch vụ… mà mục đích cuối cùng là máy chủ (Server) không thể đáp ứng được các yêu cầu sử dụng dịch vụ từ các máy trạm (Client).

1.2 Phân loại
Có 2 loại

Loại 1: Dựa theo đặc điểm của hệ thống bị tấn công: gây quá tải khiến hệ thống mất khả
năng phục vụ •Tin tặc gửi rất nhiều yêu cầu dịch vụ, bắt chước như người dùng thực sự yêu cầu đối với hệ thống •Để giải quyết yêu cầu, hệ thống phải tốn tài nguyên (CPU, bộ nhớ, đường truyền,…). Mà tài nguyên này thì là hữu hạn. Do đó hệ thống sẽ không còn tài nguyên để phục vụ các yêu cầu sau •Hình thức chủ yếu của kiểu này tấn công từ chối dịch vụ phân tán

Loại 2 : Làm cho hệ thống bị treo, tê liệt do tấn công vào đặc điểm của hệ thống hoặc lỗi về
an toàn thông tin •Tin tặc lợi dụng kẽ hở an toàn thông tin của hệ thống để gửi các yêu cầu hoặc các gói tin không hợp lệ (không đúng theo tiêu chuẩn) một cách cố ý, khiến cho hệ thống bị tấn công khi nhận được yêu cầu hay gói tin này, xử lý không đúng hoặc không theo trình tự đã được thiết kế, dẫn đến sự sụp đổ của chính hệ thống đó •Điển hình là kiểu tấn công Ping of Death hoặc SYN Flood

2.Các cách thức tấn công 2.1 Tấn công thông qua kết nối SYN Flood Attack
-Được xem là một trong những kiểu tấn công DoS kinh điển nhất. Lợi dụng sơ hở của thủ tục TCP khi “bắt tay ba chiều”, mỗi khi client (máy khách) muốn thực hiện kết nối (connection) với server (máy chủ) thì nó thực hiện việc bắt tay ba lần (three – ways handshake) thông qua các gói tin (packet). Bước 1: Client (máy khách) sẽ gửi các gói tin (packet chứa SYN=1) đến máy chủ để yêu cầu kết nối. Bước 2: Khi nhận được gói tin này, server sẽ gửi lại gói tin SYN/ACK để thông báo cho client biết là nó đã nhận được yêu cầu kết nối và chuẩn bị tài nguyên cho việc yêu cầu này. Server sẽ giành một phần tài nguyên hệ thống như bộ nhớ đệm (cache) để nhận và truyền dữ liệu. Ngoài ra, các thông tin khác của client như địa chỉ IP và cổng (port) cũng được ghi nhận. Bước 3: Cuối cùng, client hoàn tất việc bắt tay ba lần bằng cách hồi âm lại gói tin chứa ACK cho server và tiến hành kết nối.

-Do TCP là thủ tục tin cậy trong việc giao nhận (end-to-end) nên trong lần bắt tay thứ hai,server gửi các gói tin SYN/ACK trả lời lại client mà không nhận lại được hồi âm của client để thực hiện kết nối thì nó vẫn bảo lưu nguồn tài nguyên chuẩn bị kết nối đó và lập lại việc gửi gói tin SYN/ACK cho client đến khi nào nhận được hồi đáp của máy client. -Điểm mấu chốt là ở đây là làm cho client không hồi đáp cho Server. Và có hàng nhiều,

nhiều client như thế trong khi server vẫn “ngây thơ” lặp lại việc gửi packet đó và giành tài nguyên để chờ “người về” trong lúc tài nguyên của hệ thống là có giới hạn! Các hacker tấn công sẽ tìm cách để đạt đến giới hạn đó.

-Nếu quá trình đó kéo dài, server sẽ nhanh chóng trở nên quá tải, dẫn đến tình trạng crash (treo) nên các yêu cầu hợp lệ sẽ bị từ chối không thể đáp ứng được. Có thể hình dung quá trình này cũng giống hư khi máy tính cá nhân (PC) hay bị “treo” khi mở cùng lúc quá nhiều chương trình cùng lúc vậy . -Thông thường, để giả địa chỉ IP gói tin, các hacker có thể dùng Raw Sockets (không phải gói tin TCP hay UDP) để làm giả mạo hay ghi đè giả lên IP gốc của gói tin. Khi một gói tin SYN với IP giả mạo được gửi đến server, nó cũng như bao gói tin khác, vẫn hợp lệ đối với server và server sẽ cấp vùng tài nguyên cho đường truyền này, đồng thời ghi nhận toàn bộ thông tin và gửi gói SYN/ACK ngược lại cho Client. Vì địa chỉ IP của client là giả mạo nên sẽ không có client nào nhận được SYN/ACK packet này để hồi đáp cho máy chủ. Sau một thời gian không nhận được gói tin ACK từ client, server nghĩ rằng gói tin bị thất lạc nên lại tiếp tục gửi tiếp SYN/ACK, cứ như thế, các kết nối (connections) tiếp tục mở.

-Nếu như kẻ tấn công tiếp tục gửi nhiều gói tin SYN đến server thì cuối cùng server đã không thể tiếp nhận thêm kết nối nào nữa, dù đó là các yêu cầu kết nối hợp lệ. Việc không thể phục nữa cũng đồng nghĩa với việc máy chủ không tồn tại. Việc này cũng đồng nghĩa với xảy ra nhiều tổn thất do ngưng trệ hoạt động, đặc biệt là trong các giao dịch thương mại điện tử trực tuyến. -Đây không phải là kiểu tấn công bằng đường truyền cao, bởi vì chỉ cần một máy tính nối internet qua ngã dial-up đơn giản cũng có thể tấn công kiểu này (tất nhiên sẽ lâu hơn chút).

2 Lợi dụng tài nguyên của nạn nhân để tấn công Land Attack •Tương tự như SYN flood •Nhưng hacker sử dụng chính IP của mục tiêu cần tấn công để dùng làm địa chỉ IP nguồn trong gói tin •Đẩy mục tiêu vào một vòng lặp vô tận khi cố gắng thiết lập kết nối với chính nó UDP flood •Hacker gửi gói tin UDP echo với địa chỉ IP nguồn là cổng loopback của chính mục tiêu cần tấn công hoặc của một máy tính trong cùng mạng •Với mục tiêu sử dụng cổng UDP echo (port 7) để thiết lập việc gửi và nhận các gói tin echo trên 2 máy tính (hoặc giữa mục tiêu với chính nó nếu mục tiêu có cấu hình cổng loopback). Hầu hết các cuộc tấn công DDoS nhằm vào việc chiếm dụng băng thông (bandwidth) gây nghẽn mạch hệ thống dẫn đến hệ thống ngưng hoạt động.2. so với tấn công DoS cổ điển.3 Sử dụng Băng Thông DDoS (Distributed Denial of Service) -Xuất hiện vào mùa thu 1999. khiến cho 2 máy tính này dần dần sử dụng hết băng thông của chúng. và cản trở hoạt động chia sẻ tài nguyên mạng của các máy tính khác trong mạng 2. sức mạnh của DDoS cao hơn gấp nhiều lần. Để thực hiện thì kẻ tấn công tìm cách chiếm dụng và điều khiển nhiều máy tính/mạng máy tính trung gian (đóng vai trò zombie) .

Nói nôm na là nó giống như tình trạng kẹt xe vào giờ cao điểm vậy.Khi bị . .từ nhiều nơi để đồng loạt gửi ào ạt các gói tin (packet) với số lượng rất lớn nhằm chiếm dụng tài nguyên và làm tràn ngập đường truyền của một mục tiêu xác định nào đó. -Hiện nay. server sẽ bị “đá văng” khỏi internet. -Theo cách này thì dù băng thông có bao nhiêu đi chăng nữa thì cũng không thể chịu đựng được số lượng hàng triệu các gói tin đó nên hệ thống không thể hoạt động được nữa và như thế dẫn đến việc các yêu cầu hợp lệ khác không thể nào được đáp ứng. Ví dụ rõ nhất là sự “cộng hưởng” trong lần truy cập điểm thi đại học vừa qua khi có quá nhiều máy tính yêu cầu truy cập cùng lúc làm dung lượng đường truyền hiện tại của máy chủ không tài nào đáp ứng nổi. đã xuất hiện dạng virus/worm có khả năng thực hiện các cuộc tấn công DDoS.

lây nhiễm vào các máy khác. Trường hợp của MyDoom là ví dụ tiêu biểu cho kiểu này 2. . chúng sẽ tự động gửi các yêu cầu phục vụ đến một mục tiêu xác định nào đó vào thời điểm xác định để chiếm dụng băng thông hoặc tài nguyên hệ thống máy chủ.4 Sử dụng tài nguyên khác Smurf Attack •Kiểu tấn công này cần một hệ thống rất quan trọng là mạng khuyếch đại •Hacker dùng địa chỉ của máy tính cần tấn công để gửi gói tin ICMP echo cho toàn bộ mạng (broadcast) •Các máy tính trong mạng sẽ đồng loạt gửi gói tin ICMP reply cho máy tính mà hacker muốn tấn công •Kết quả là máy tính này sẽ không thể xử lý kịp thời một lượng lớn thông tin và dẫn tới bị treo máy.

Phá hoại hoặc chỉnh sửa phần cứng •Lợi dụng quyền hạn của chính bản thân kẻ tấn công đối với các thiết bị trong hệ thống mạng để tiếp cận phá hoại các thiết bị phần cứng như router. là kiểu tấn công mới nhất.. FTP.… chẳng hạn để các server này gửi các gói tin SYN/ACK đến server mục tiêu. Micorosoft. mạnh nhất trong họ DoS. Trong suốt quá trình máy chủ bị tấn công bằng DrDoS. vừa có sự kết hợp giữa nhiều máy tính để chiếm dụng băng thông như kiểu DDoS.. Tại đích.Tear Drop •Trong mạng chuyển mạch gói. không một máy khách nào có thể kết nối được vào máy chủ đó. Nếu được thực hiện bởi kẻ tấn công có tay nghề thì nó có thể hạ gục bất cứ hệ thống nào trên thế giới trong phút chốc. Nó có kiểu tấn công SYN với một máy tính đơn. đều bị vô hiệu hóa. Các server lớn.. tức là làm tắc nghẽn hoàn toàn đường kết nối từ máy chủ vào xương sống của Internet và tiêu hao tài nguyên máy chủ. switch… *Ngoài ra còn có kiểu tấn công từ chối dịch vụ phản xạ nhiều vùng DRDoS (Distributed Reflection Denial of Service) -Xuất hiện vào đầu năm 2002. -Về cơ bản. Tất cả các dịch vụ chạy trên nền TCP/IP như DNS. .. mà kẻ tấn công sẽ thay đổi trực tiếp hoặc từ xa các thông tin quan trọng này •khiến cho những người dùng hợp pháp không thể sử dụng dịch vụ. POP3. DRDoS là sự phối hợp giữa hai kiểu DoS và DDoS. đường truyền mạnh đó đã vô tình đóng vai trò zoombies cho kẻ tấn công như trong DDoS. HTTP. -Mục tiêu chính của DDDoS là chiếm đoạt toàn bộ băng thông của máy chủ. mỗi gói tin có một giá trị offset riêng và có thể truyền đi theo nhiều con đường khác nhau để tới đích. dữ liệu được chia thành nhiều gói tin nhỏ. nhờ vào giá trị offset của từng gói tin mà dữ liệu lại được kết hợp lại như ban đầu •Lợi dụng điều này. . hacker có thể tạo ra nhiều gói tin có giá trị offset trùng lặp nhau gửi đến mục tiêu muốn tấn công •Kết quả là máy tính đích không thể sắp xếp được những gói tin này và dẫn tới bị treo máy vì bị "vắt kiệt" khả năng xử lý Phá hoại hoặc chỉnh sửa thông tin cấu hình •Lợi dụng việc cấu hình thiếu an toàn như việc không xác thực thông tin trong việc gửi/nhận bản tin cập nhật (update) của router. Kẻ tấn công thực hiện bằng cách giả mạo địa chỉ của server mục tiêu rồi gửi yêu cầu SYN đến các server lớn như Yahoo.

Quá trình gửi cứ lặp lại liên tục với nhiều địa chỉ IP giả từ kẻ tấn công. . bandwidth bị chiếm dụng bởi server lớn. Cách phòng chống tổng quát Nhìn chung. ·Thiết lập các mức xác thực đối với người sử dụng cũng như các nguồn tin trên mạng. tấn công từ chối dịch vụ không quá khó thực hiện. Bởi khi một bộ phận gặp sự cố sẽ làm ảnh hưởng tới toàn bộ hệ thống ·Thiết lập mật khẩu mạnh (strong password) để bảo vệ các thiết bị mạng và các nguồn tài nguyên quan trọng khác. Tính “nghệ thuật” là ở chỗ chỉ cần với một máy tính với modem 56kbps. Đặc biệt. ·Mô hình hệ thống cần phải được xây dựng hợp lý. với nhiều server lớn tham gia nên server mục tiêu nhanh chóng bị quá tải. một hacker lành nghề có thể đánh bại bất cứ máy chủ nào trong giây lát mà không cần chiếm đoạt bất cứ máy nào để làm phương tiện thực hiện tấn công 3. nhưng thường xuyên theo dõi để phát hiện và ngăn chặn kịp thời cái gói tin IP từ các nguồn không tin cậy là hữu hiệu nhất. ·Xây dựng hệ thống lọc thông tin trên router. tránh phụ thuộc lẫn nhau quá mức. Việc đối phó bằng cách tăng cường “phần cứng” cũng là giải pháp tốt. nhưng rất khó phòng chống do tính bất ngờ và thường là phòng chống trong thế bị động khi sự việc đã rồi. nên thiết lập chế độ xác thực khi cập nhật các thông tin định tuyến giữa các router. firewall… và hệ thống bảo vệ chống lại SYN flood.

·Liên tục cập nhật. Nếu được có thể nâng cấp các thiết bị phần cứng để nâng cao khả năng đáp ứng của hệ thống hay sử dụng thêm các máy chủ cùng tính năng khác để phân chia tải. tuy nhiên cuộc đua vẫn tuân theo quy luật tất yếu của bảo mật máy tính: “Hacker luôn đi trước giới bảo mật một bước”. -Có ba giai đoạn chính trong quá trình Anti-DDoS: ·Giai đoạn ngăn ngừa: tối thiểu hóa lượng Agent. giảm lượng lưu thông trên mạng và tải của máy chủ. ·Sử dụng các biện pháp kiểm tra hoạt động của hệ thống một cách liên tục để phát hiện ngay những hành động bất bình thường. ·Khi bạn phát hiện máy chủ mình bị tấn công hãy nhanh chóng truy tìm địa chỉ IP đó và cấm không cho gửi dữ liệu đến máy chủ. nghiên cứu. ·Xây dựng hệ thống định mức. Tuy nhiên không có giải pháp và ý tưởng nào là giải quyết trọn vẹn bài toán Anti-DDoS. ·Dùng một số cơ chế. ·Tạm thời chuyển máy chủ sang một địa chỉ khác. giới hạn cho người sử dụng. ·Xây dựng và triển khai hệ thống dự phòng. công cụ. phần mềm để chống lại TCP SYN Flooding. làm suy giảm và dừng cuộc tấn công. Các hình thái khác nhau của DDoS liên tục xuất hiện theo thời gian song song với các giải pháp đối phó. chuyển hướng cuộc tấn công. tạm thời vô hiệu hoá và dừng các dịch vụ chưa có yêu cầu hoặc không sử dụng.Chi tiết phòng chống DDoS -Có rất nhiều giải pháp và ý tưởng được đưa ra nhằm đối phó với các cuộc tấn công kiểu DDoS. tìm và vô hiệu hóa các Handler ·Giai đoạn đối đầu với cuộc tấn công: Phát hiện và ngăn chặn cuộc tấn công. 4.·Chỉ kích hoạt các dịch vụ cần thiết. Tắt các dịch vụ khác nếu có trên máy chủ để giảm tải và có thể đáp ứng tốt hơn. kiểm tra để phát hiện các lỗ hổng bảo mật và có biện pháp khắc phục kịp thời. ·Dùng tính năng lọc dữ liệu của router/firewall để loại bỏ các packet không mong muốn. . ·Nếu bị tấn công do lỗi của phần mềm hay thiết bị thì nhanh chóng cập nhật các bản sửa lỗi cho hệ thống đó hoặc thay thế. nhằm mục đích ngăn ngừa trường hợp người sử dụng ác ý muốn lợi dụng các tài nguyên trên server để tấn công chính server hoặc mạng và server khác.

Từ phía User: một phương pháp rất tốt để năng ngừa tấn công DDoS là từng internet user sẽ tự đề phòng không để bị lợi dụng tấn công hệ thống khác. . điều này là rất khó khăn đối với user thông thường. 2. Do một Handler quản lý nhiều. Các user phải liên tục thực hiện các quá trình bảo mật trên máy vi tính của mình. Nếu kỹ thuật này được áp dụng trên tất cả các subnet của internet thì khái nhiệm giả mạo địa chỉ IP sẽ không còn tồn tại.Phát hiện dấu hiệu của một cuộc tấn công Agress Filtering: Kỹ thuật này kiểm tra xem một packet có đủ tiêu chuẩn ra khỏi một subnet hay không dựa trên cơ sở gateway của một subnet luôn biết được địa chỉ IP của các máy thuộc subnet. Muốn đạt được điều này thì ý thức và kỹ thuật phòng chống phải được phổ biến rộng rãi cho các internet user. nên triệt tiêu được một Handler cũng có nghĩa là loại bỏ một lượng đáng kể các Agent trong Attack Network. . Họ phải tự kiểm tra sự hiện diện của Agent trên máy của mình. .·Giai đoạn sau khi cuộc tấn công xảy ra: thu thập chứng cứ và rút kinh nghiệm Phần 2: 1. nếu có thể phát hiện và vô hiệu hóa Handler thì khả năng Anti-DDoS thành công là rất cao. anti_trojan và server patch của hệ điều hành.Một nhân tố vô cùng quan trọng trong attack-network là Handler. Các packet từ bên trong subnet gửi ra ngoài với địa chỉ nguồn không hợp lệ sẽ bị giữ lại để điều tra nguyên nhân.Tối thiểu hóa số lượng Agent .Một số giải pháp tích hợp sẵn khả năng ngăn ngừa việc cài đặt code nguy hiểm vào hardware và software của từng hệ thống. như vậy về mặt ý thức sẽ tăng cường phát hiện DDoS Agent sẽ tự nâng cao ở mỗi User. Bằng cách theo dõi các giao tiếp giữa Handler và Client hay Handler và Agent ta có thể phát hiện ra vị trí của Handler. Về phía user họ nên cài đặt và cập nhật liên tục các software như antivirus. 3. Attack-Network sẽ không bao giờ hình thành nếu không có user nào bị lợi dụng trở thành Agent.Tìm và vô hiệu hóa các Handler .Từ phía ISP: Thay đổi cách tính tiền dịch vụ truy cập theo dung lượng sẽ làm cho user lưu ý đến những gì họ gửi.

Nếu attacker bị đánh lừa và cài đặt Agent hay Handler lên Honeyspots thì khả năng bị triệt tiêu toàn bộ attack-network là rất cao. Kỹ thuật này triệt tiêu khả năng làm cạn kiệt năng lực hệ thống. -Ngoài ra Honeyspots còn có giá trị trong việc học hỏi và rút kinh nghiệm từ Attacker. Tuy nhiên. do Honeyspots ghi nhận khá chi tiết mọi động thái của attacker trên hệ thống. UDP và TCP ta sẽ có khả năng phát hiện được thời điểm bắt đầu của cuộc tấn công để tạo “quỹ thời gian vàng” cho việc xử lý tình huống. điều này không có ý nghĩa lắm về mặt thực tiễn vì quy mô của cuộc tấn công là không có giới hạn. Throttling: Thiết lập cơ chế điều tiết trên router. Drop request: Thiết lập cơ chế drop request nếu nó vi phạm một số quy định như: thời gian delay kéo dài.Chuyển hướng của cuộc tấn công Honeyspots: -Một kỹ thuật đang được nghiên cứu là Honeyspots. Honeyspots là một hệ thống được thiết kế nhằm đánh lừa attacker tấn công vào khi xâm nhập hệ thống mà không chú ý đến hệ thống quan trọng thực sự. 5. đôi khi làm dịch vụ bị gián đoạn với user. gây deadlock.Làm suy giảm hay dừng cuộc tấn công Load balancing: Thiết lập kiến trúc cân bằng tải cho các server trọng điểm sẽ làm gia tăng thời gian chống chọi của hệ thống với cuộc tấn công DDoS. quy định một khoảng tải hợp lý mà server bên trong có thể xử lý được. tuy nhiên nó cũng giới hạn một số hoạt động thông thường của hệ thống. tốn nhiều tài nguyên để xử lý. cần cân nhắc khi sử dụng. . Phương pháp này cũng có thể được dùng để ngăn chặn khả năng DDoS traffic không cho user truy cập dịch vụ. Nếu ta giám sát chặt chẽ các thống kê của Protocol ICMP. vì trên Honeyspots đã thiết lập sẵn các cơ chế giám sát và báo động. Hạn chế của kỹ thuật này là không phân biệt được giữa các loại traffic. 4.MIB statistics: Trong Management Information Base (SNMP) của route luôn có thông tin thống kê về sự biến thiên trạng thái của mạng. -Honeyspots không chỉ đóng vai trò “Lê Lai cứu chúa” mà còn rất hiệu quả trong việc phát hiện và xử lý xâm nhập. DDoS traffic vẫn có thể xâm nhập vào mạng dịch vụ nhưng với số lượng hữu hạn.

Từ kỹ thuật Traceback ta phát triển thêm khả năng Block Traceback từ attacker khá hữu hiệu. quản trị mạng có thể tìm ra nhiều manh mối và chứng cứ quan trọng. vấn đề đặt ra là cần có một giải pháp để đảm bảo cho hệ thống vẫn hoạt động tốt ngay cả khi có sự cố xảy ra đối với máy chủ mạng. Các máy chủ là trái tim của của mạng máy tính. Packet Traceback: Bằng cách dùng kỹ thuật Traceback ta có thể truy ngược lại vị trí của Attacker (ít nhất là subnet của attacker). nếu máy chủ mạng hỏng. Bài báo này giới thiệu nguyên lý và phân tích một số giải pháp clustering đang được áp dụng cho các hệ thống mạng máy tính lớn với hi vọng có thể giúp độc giả hiểu rõ hơn về công nghệ tưởng như đơn giản nhưng thực tế khá phức tạp này. gần đây đã có một kỹ thuật Traceback khá hiệu quả có thể truy tìm nguồn gốc của cuộc tấn công dưới 15 phút.6. chẳng hạn như các công ty hàng không hoặc các ngân hàng lớn. đó là kỹ thuật XXX. Clustering cho phép sử dụng nhiều máy chủ kết hợp với nhau tạo thành một cụm . Ngoài ra các dữ liệu này còn giúp Quản trị mạng điều chỉnh lại các quy tắc kiểm soát traffic ra vào mạng của mình. Điều đáng tiếc là dù các hãng sản xuất đã cố gắng làm mọi cách để nâng cao chất lượng của thiết bị. Do vậy. Bevent Logs: Bằng cách phân tích file log sau cuộc tấn công.Sử dụng Load Balancing a)Giới thiệu chung: Một số đơn vị. b)Tổng quan về công nghệ Clustering Clustering là một kiến trúc nhằm đảm bảo nâng cao khả năng sẵn sàng cho các hệ thống mạng máy tính. và thiệt hại khó có thể lường trước được.Giai đoạn sau tấn công: Traffic Pattern Analysis: Nếu dữ liệu về thống kê biến thiên lượng traffic theo thời gian đã được lưu lại thì sẽ được đưa ra phân tích. và công nghệ clustering (bó) là câu trả lời cho vấn đề này. mạng máy tính có thể ví như hệ thần kinh điều khiển hoạt động của toàn doanh nghiệp. hoạt động của hệ thống sẽ bị ngưng trệ. Sự ngừng hoạt động của mạng máy tính trong những cơ quan này có thể làm tê liệt các hoạt động chính của đơn vị. nhưng những hỏng hóc đối với các thiết bị mạng nói chung và các máy chủ nói riêng là điều không thể tránh khỏi. Quá trình phân tích này rất có ích cho việc tinh chỉnh lại các hệ thống Load Balancing và Throttling. 7.

thì toàn bộ công việc mà máy chủ này đảm nhận sẽ được tự động chuyển sang cho một máy chủ khác (trong cùng một cluster) mà không làm cho hoạt động của hệ thống bị ngắt hay gián đoạn. . bảo trì. Cluster là một hệ thống bao gồm nhiều máy chủ được kết nối với nhau theo dạng song song hay phân tán và được sử dụng như một tài nguyên thống nhất. và việc phục hồi tài nguyên của một máy chủ trong hệ thống (cluster) được gọi là “fail-back”. Nếu một máy chủ ngừng hoạt động do bị sự cố hoặc để nâng cấp.(cluster) có khả năng chịu đựng hay chấp nhận sai sót (fault-tolerant) nhằm nâng cao độ sẵn sàng của hệ thống mạng. Quá trình này gọi là “fail-over”.

sai sót của phần mềm hay các sai sót do người sử dụng. thêm ứng dụng. cũng như việc thêm số lượng người dùng. giữa phần cứng và phần mềm. những hệ thống đáp ứng được ba yêu cầu trên được gọi là hệ thống RAS (cần phân biệt với Remote Access Service là dịch vụ truy cập từ xa). kỹ thuật clustering không thể chống lại các sự cố xảy ra do virus. mở rộng trong tương lai. Hệ thống phải có khả năng dễ dàng cho việc nâng cấp. backup dữ liệu. Mô hình cơ bản của 1 hệ thống Network Load balancing c)Các yêu cầu của 1 hệ thống Cluster: Yêu cầu về tính sẵn sàng cao (availability). Việc nâng cấp mở rộng bao hàm cả việc thêm các thiết bị. Yêu cầu về khả năng mở rộng được (scalability).Hình 1. Cũng cần chú ý rằng hiệu quả hoạt động của hệ thống Clustering phụ thuộc vào sự tương thích giữa các ứng dụng và dịch vụ. Độ tin cậy cao của cluster được hiểu là khả năng giảm thiểu tần số xảy ra các sự cố. Các tài nguyên mạng phải luôn sẵn sàng trong khả năng cao nhất để cung cấp và phục vụ các người dùng cuối và giảm thiểu sự ngưng hoạt động hệ thống ngoài ý muốn. Ngoài ra. dịch vụ và thêm các tài nguyên mạng khác. Ba yêu cầu trên được gọi tắt là RAS (Reliability-Availability-Scalability). máy tính vào hệ thống để nâng cao chất lượng dịch vụ. Yêu cầu về độ tin cậy cao (reliability). . Để chống lại các sự cố này cần xây dựng một cơ sở dữ liệu được bảo vệ chắc chắn cũng như có các kế hoạch khôi phục. và nâng cao khả năng chịu đựng sai sót của hệ thống.

Với kiểu thiết kế thực hiện từng phần thì chỉ có các thành phần cơ bản là được cài đặt ở các điểm ở xa nhằm: Xử lý các khối lượng công việc quá tải trong các giờ cao điểm. Trong trường hợp này. Điều này cho phép các điểm ở xa hoạt động độc lập và có thể xử lý toàn bộ khối lượng công việc của điểm gốc nếu cần. trong đó phổ biến nhất là có một điểm gốc và một số điểm ở xa. Với kiểu thiết kế đầy đủ. Duy trì hoạt động ở mức cơ bản trong trường hợp điểm gốc site bị sự cố. Cả kiểu thiết kế đầy đủ hay từng phần đều dùng phương cách phân tán các máy chủ rải rác về mặt địa lý. Cluster phân tán về địa lý sử dụng mạng LAN ảo (Virtual LAN) để kết nối các mạng khu vực lưu trữ SAN (storage area network) qua những khoảng cách lớn. toàn bộ cấu trúc của điểm gốc được xây dựng lại đầy đủ ở các điểm ở xa. việc thiết kế phải đảm bảo sao cho cơ sở dữ liệu và các ứng dụng giữa điểm gốc và các điểm ở xa phải đồng bộ và được cập nhật sao lặp ở chế độ thời gian thực. Cung cấp một số dịch vụ hạn chế nếu cần. hiệu quả của việc phòng chống sự cố và nâng cao tính sẵn sàng của mạng sẽ được cải thiện hơn nhiều nếu xây dựng hệ thống cluster bố trí tại nhiều địa điểm. .d)Cluster nhiều địa điểm phân tán Với các hệ thống mạng lớn có các người dùng phân bố rải rác. Kiến trúc nhiều địa điểm có thể được thiết kế theo rất nhiều cách khác nhau.

Sơ đồ một hệ thống mạng Firewall Load Balancing .e)Một vài thuật toán sử dụng trong Load balancing phòng chống DoS: Hình 2.

.

.

f)Các mô hình Load Balancing hiện nay: i.Client-side load balancing .

ii. Khi một nút là thụ động. nó sẽ chủ động xử lý các yêu cầu. Khi một nút ở chế dộ chủ động.Server-side load balancing g)Chế độ hoạt động của Network Load Balancing Mỗi máy chủ trong cluster được gọi là một nút (cluster node). và có thể được thiết lập ở chế độ chủ động (active) hay thụ động (passive). . Nguyên lý hoạt động của Cluster có thể biểu diễn như trong hình 1. nó sẽ nằm ở chế độ dự phòng nóng (stanby) chờ để sẵn sàng thay thế cho một nút khác nếu bị hỏng.

Do vậy để đảm bảo hệ thống hoạt động bình thường kể cả khi có sự cố thì máy chủ trong cluster cần phải có cấu hình dư ra đủ để có thể gánh thêm khối lượng công việc của máy chủ khác khi cần.Nếu một nút chủ động bị sự cố và có một nút thụ động đang sẵn sàng. Các nút trong một cluster thường là một bộ phận của cùng một vùng (domain) và có thể được cấu hình là máy điều khiển vùng (domain controllers) hay máy chủ thành viên. . các ứng dụng và dịch vụ đang chạy trên nút hỏng có thể lập tức được chuyển sang nút thụ động.Hình 3. các máy chủ cần có cấu hình tài nguyên CPU và bộ nhớ mạnh hơn nữa để có thể xử lý được khối lượng công việc cần thiết khi một nút nào đó bị hỏng. Trong cấu trúc cluster mà số nút chủ động nhiều hơn số nút bị động. Vì máy chủ đóng vai trò nút thụ động hiện tại chưa chạy ứng dụng hay dịch vụ gì cả nên nó có thể gánh toàn bộ công việc của máy chủ hỏng mà không ảnh hưởng gì đến các ứng dụng và dịch vụ cung cấp cho người dùng cuối (Ngầm định rằng các các máy chủ trong cluster có cấu trúc phần cứng giống nhau). . hãy xem xét các tình huống sau: . Nếu không như vậy thì khả năng sẵn sàng của các tài nguyên trên cluster sẽ bị phụ thuộc vào khả năng sẵn sàng của các máy điều khiển trong domain. Trong cấu trúc cluster mà mỗi nút chủ động được dự phòng bởi một nút thụ động. Trong những mô hình loại này việc quyết định một nút được cấu hình là chủ động hay thụ động rất quan trọng. khi có sự cố xảy ra thì nó sẽ phải gánh thêm công việc của máy chủ hỏng. các máy chủ cần có cấu hình sao cho với khối lượng công việc trung bình chúng sử dụng hết khoảng 50% CPU và dung lượng bộ nhớ. Vì là nút chủ động nên bình thường máy chủ này cũng phải đảm nhận một số ứng dụng hay dịch vụ gì đó. Lý tưởng nhất là mỗi cluster nhiều nút có ít nhất hai nút làm máy điều khiển vùng và đảm nhiệm việc failover đối với những dịch vụ vùng thiết yếu.Nếu tất cả các máy chủ trong cluster là chủ động và có một nút bị sự cố. các ứng dụng và dịch vụ đang chạy trên máy chủ hỏng sẽ phải chuyển sang một máy chủ khác cũng đóng vai trò nút chủ động. Để hiểu lý do tại sao. Nguyên lý hoạt động của một Cluster Trong một cluster có nhiều nút có thể kết hợp cả nút chủ động và nút thụ động.

Cơ chế chung vKhi connect tới server.h)Network Load Balancing của Goole và Yahoo! trong việc phòng chống Denial of Service: i. hoặc không bắt nguồn từ 1 IP.packets khởi đầu cho 1 TCP/IP connection(được sử dụng trong "SYN flood" DoS attack) mà không xung đột với tài nguyên của chính nó vVới NetScaler. dữ liệu của chúng được đồng bộ lẫn nhau thông qua giao thức HTTP. vMỗi server cluster có hàng ngàn server để gửi các query tới web server vServer load balancer lấy request của user và chuyển tiếp nó tới 1 trong các web servers nhờ vào Squid proxy servers vSquid proxy server nhận request của client load balancer và trả về kết quả nếu có trong cache ngược lại thì chuyển tiếp tới web servers vWeb server định vị tọa độ thực thi các queries của user và định dạng kết quả thành 1 trang HTML ii. đối với tầng 7 đã có công cụ được cài trên các Web server xử lý vThiết lập kiến trúc cân bằng tải cho các server trọng điểm sẽ làm gia tăng thời gian chống chọi của hệ thống với cuộc tấn công DDoS . chúng sẽ bị hủy lập tức vVới tính năng "SYN cookies". các cluster này thực chất là các server cache của nhau. Round Robin DNS Load Balancing sẽ phân giải domain thành nhiều địa chỉ IP khác nhau và sử dụng cấp thứ 1của load balancing là gửi tới các cluster khác nhau. Google phòng chống được DoS attack từ tầng 4. nếu thông tin không đi qua một cổng được chỉ định. các máy chủ sử dụng các Apache Server và các ứng dụng Web Server do chính Google thiết kế vCách thức NetScaler phòng chống DoS là nó đóng vai trò như 1 firewall dự phòng của hệ thống firewall của công ty vCác load balancer được thiết kế chỉ chấp nhận các luồng thông tin qua cổng 80.Giải pháp thực tế của Google vSử dụng các NetScaler 9800 Secure Application Switches vNetScaler có thể tải hàng trăm megabits trong 1 giâycủa tầng 4 đếntầng 7 lưu lượng sử dụng vTại dữ liệu trung tâm. NetScaler có thể đáp ứng các SYN messages .

•Và bị bắt vào ngày 28/04/2006.com bị tấn công từ chối dịch vụ.000 syn/s. eBay. Web site Mail Yahoo và GeoCities đã bị tấn công từ 50 địa chỉ IP khác nhau với những yêu cầu chuyển vận lên đến 1 gigabit /s •8-2-2000 nhiều Web site lớn như Buy. Datek. dữ liệu được luân chuyển tới tấp trong vòng 1 giờ cho đến khi kết thúc.Một số vụ tấn công bằng DoS và DDoS Thế giới •1998 Chương trình Trinoo Distributed Denial of Service (DDoS) được viết bởi Phifli. MSN. •Đây là vụ tấn công đầu tiên ở Việt Nam bị pháp luật xử lý.com. •Lúc 7 giờ tối ngày 9-2-2000 Website Excite. Việt Nam •Ngày 01/12/2005 Website Hacker lớn nhất Việt Nam HVA bị tấn công bằng “chiêu thức” xFlash với tốc độ tấn công khoảng 16. . •DantruongX là tác giả của một loại code DDoS mạnh nhất tại Việt Nam hiện nay.com là cái đích của một vụ tấn công từ chối dịch vụ. Amazon. •Tháng 5 – 1999 Trang chủ của FBI đã ngừng họat động vì cuộc tấn công bằng (DDOS) •Cuối tháng 9 năm 1999. và CNN. Đây là vụ tấn công Từ Chối Dịch Vụ đầu tiên ở Việt Nam •Nguyễn Thành Công tức DantruongX (Đắk Lắk) tấn công vào website của công ty Việt Cơ vào ngày 12/03/2006.com. và gói dữ liệu đó đã hư hỏng nặng. và với 10 PC có thể đánh sập một website trong 10 phút. Công cụ Stacheldraht đã bắt đầu xuất hiện trên những hệ thống của Châu âu và Hoa kỳ •Lúc 10h 30 ngày 7-2-2000 Yahoo bị tấn công từ chối dịch vụ và ngưng trệ hoạt động trong vòng 3 giờ đồng hồ.

một sinh viên năm thứ 2 đã bị đơn vị phòng chống tội phạm công nghệ cao thuộc C15 Bộ Công an bắt giữ vì tiến hành tấn công từ chối dịch vụ.Mô hình tấn công vào Website của Việt Cơ •Ngày 31/7/2006. Kẻ "thủ ác" quản trị một số diễn đàn âm nhạc và lợi dụng PC thành viên để đánh phá website "nạn nhân" trong thời gian dài. •Hacker trẻ tuổi này đã dùng phương pháp xFlash để tấn công những máy chủ của công ty phần mềm Nhân Hòa trong một thời gian dài . .

Sơ đồ tấn công vào công ty Nhân Hòa Anh Ngọc (Nguồn Athena) .

VÀI PHƯƠNG PHÁP CHỐNG DDOS Giải pháp chống DDoS hàng đầu thế giới (Nguoiduatin. • • • Nỗi kinh hoàng của các website Việt 15 vụ tấn công DDoS nổi tiếng nhất lịch sử 10 vụ hack nổi tiếng nhất mọi thời đại Đối mặt với các cuộc tấn công DDoS. tăng cường Firewall.vn) – Bài viết của Công ty Cổ phần Công nghệ Ân Quốc gửi đến Nguoiduatin.vn chia sẻ những cách thức phòng chống DDoS hàng đầu thế giới của Hãng Arbor Networks .Mỹ. Giải pháp của Hãng Arbor Networks sẽ giúp họ giải quyết nhanh bài toán (không thay đổi cấu trúc mạng). đồng thời phát hiện ra chính xác nguồn tấn công. . Mở rộng băng thông đường truyền. IDS/IPS….Kết quả là chỉ giảm thiểu tấn công trong một thời gian ngắn và đâu vẫn hoàn đấy. giảm thiếu tấn công. các nhà quản trị mạng của các doanh nghiệp luôn bị lúng túng trong việc xử lý. dừng dịch vụ trong thời gian bị tấn công.

Thiết bị TMS (Threat Management System) là một dòng thiết bị cung cấp cái nhìn ở mức ứng dụng (application level visibility) và giảm thiểu tấn công kiểu DDoS (DDoS mitigation). Giải pháp liên kết (được sử dụng đa số) cho phép quản trị tập trung. cung cấp một cái nhìn tổng thể về tích hợp mạng và ứng dụng. .5GBPS (phù hợp cho những nhà cung cấp dịch vụ hosting và doanh nghiệp) đến 40GBPS cho những nhà cung cấp dịch vụ lớn. SNMP và BGP của các phần tử trên mạng để cho một cái nhìn rộng về mạng (network wide visibility). kết xuất các báo cáo và những cảnh báo. kết xuất các báo cáo và phát hiện nguy cơ tấn công cũng như giảm thiểu tấn công. Thiết bị TMS có thể được triển khai đơn lẻ hoặc liên kết với thiết bị CP. Giải pháp cũng cung cấp một cổng (Portal) để các thuê bao có thể truy nhập vào hệ thống để giám sát và theo dõi dịch vụ “đường truyền sạch” (clean pipe) mà Nhà cung cấp dịch vụ cung cấp cho họ. Dòng thiết bị TMS có khả năng giảm thiểu tấn công từ 1.Những thành phần chính của Giải pháp Peakflow SP là các Collector Platform (CP 5500) và các TMS platforms. CP 5500 thu thập thông tin Flow.

Giải pháp hoạt động thụ động (passive) song song với hoạt động của mạng. không hoạt động theo chế độ in-line. . Sau đó. Peakflow SP CP/BI sẽ ra lệnh cho thiết bị TMS để thực hiện việc giảm thiểu tấn công bằng Auto/Manual (Bước 2). Giải pháp sử dụng công nghệ Diversion/Offramping. PE Routers) thiết bị Peakflow SP CP/PI sẽ nhận diện được (Bước 1). Khi có 01 tấn công từ bên ngoài. qua phân tích Netflow được gởi từ các phần tử mạng (P.

TMS sẽ ra thông báo BGP cho phần tử mạng để chuyển luồng dữ liệu chứa tín hiệu tấn công sang thiết bị TMS để thực hiện việc “giặt” luồng (Bước 3). TMS sẽ định nghĩa và thực hiện việc lọc các Malicious trên luồng (Bước 4).Kế tiếp. .

Trong khi TMS thực hiện “giặt” luồng thì các luồng dữ liệu không chứa dấ́u hiệu tấn công vẫn tiếp tục chuyển bình thường đến các đích cuối cùng như hình bên dưới. .Sau khi loại bỏ các Malicious. TMS sẽ chuyển trả lại luồng “sạch” cho mạng để chuyển đến cho đích đến cuối cùng (Bước 5).

Ngọc Trà (tổng hợp) Chống DDoS trên IIS 7 Hiện nay có nhiều cách để chống và hạn chế DDoS cho webiste.microsoft. mình sẽ giới thiệu các bạn về các chống DDoS trên IIS7 bằng cách sử dụng Extension là Dynamic IP Restrictions với mục đích hạn chế các tác nhân DDoS và khai thác Brute force trên webiste của bạn. Module hỗ trợ. mình bỏ qua bước này nhé….Cấu hình: . Đây có thể coi là một giải pháp an toàn và free khi mà chúng ta ko có 1 con Firewall đủ mạnh cho hệ thống .Download: Về Dynamic IP Restrictions chúng ta có thể down tại link dưới đây: Bản 32 bit: http://go. Dynamic IP Restrictions cung cấp tính năng tự động từ chối Request từ Client khi số lượng kết nối vượt ngưỡng cho phép hay số lượng request đến quá nhanh trong một thời gian xác định.Cài đặt: Quá trình cài đặt đơn giản như bao phần mềm khác.com/?linkid=9655674 Bản 64 bit: http://go. Bạn có thể sử dụng Code. .microsoft.com/?linkid=9655675 . Trong bài viết này. hoặc Firewall phần cứng.…Tùy thôi trường hợp bị tấn công và điều kiện của triển khai mà chúng ta chọn giải pháp cho phù hợp.

vào IIS chúng ta sẽ thấy có 1 “thành phần” mới xuất hiện .Khi cài đặt xong.Em nó tên là Dynamic IP Restrictions như đã giới thiệu ở trên . Click đôi vào Dynamic IP Restrictions để vào giao diện cấu hình chính .

Nhìn qua bên cột phải sẽ thấy Show Allowed Address…Bấm vào nó! Nhìn bên khung Actions. Ví dụ như ở hình trên. bao giờ cũng thế . chọn Add Allow Entry . Deny IP Address based on the number of request over a period of time: Chặn IP của Client theo số lượng Request trong khoản thời gian chỉ định. Đây là loại thông báo lỗi mà chúng ta muốn hiển thị lên trình duyệt khi Client bị chặn. mình đã cho phép tối đa 5 kết nối đến đồng thời và tối đa 20 Request trong khoản thời gian 200 mili giây đến từ 1 Client .Trong Deny Criteria có 2 loại chính đó là: • • Deny IP Address based on the number of concurrent request: Chặn IP của Client theo số lượng kết nối. Có 4 loại thông báo lỗi: • • • • Send 401 (Unauthorized) Send 403 (Forbidden) Send 404 (NotFound) Abort Request (Close Connection) Đã có Deny thì cũng sẽ có Allow. Nhìn xuống dưới có thêm cái Deny Action Type.

Cửa sổ hiện ra. đơn giản như…. ta cho biết địa chỉ IP hoặc dãy địa chỉ IP nào không bị ảnh hưởng bởi những giới hạn mà ta đã cấu hình ở trên Bước cấu hình thế là xong! Quá đơn giản phải ko? .DDoS thử thì biết .Kiểm tra: Để kiểm tra thì ta có nhiều cách để kiểm tra. . Lấy ví dụ: ở đây mình sẽ giảm thông số Maximum number of cocurrent request xuống còn 1. Rồi vào Client truy cập đến Website. nhấn F5 vài phát sẽ hiện ra thông báo lỗi như sau .

Mình xin giới thiệu một phương pháp sử dụng mod_dosevasive .Hiện nay chưa có một hệ thống nào dám tuyên chiến với tấn công từ chối dịch vụ. sau đó các địa chỉ IP của khách hàng và các .Tuy nhiên có nhiều phương pháp được đưa ra để hạn chế chúng.Chúc các bạn cấu hình thành công ! Duy Khánh (Kenhgiaiphap.Điều này cung cấp khả năng gửi địa chỉ IP tấn công vào các ứng dụng bảo mật khác như tường lửa để chặn các IP vi phạm Tuy nhiên nhược điểm của mod_dosevasive là tốn băng thông cũng như bộ vi xử lý Cách thức làm việc của Mod_Dosevasive : Mod_Dosevasive xác định các cuộc tấn công bằng các tạo và sử dụng một bảng băm nội bộ linh hoạt cặp IP và URI dựa trên các yêu cầu nhận được.Xem ra chúng ta còn phải chịu đựng chúng dài dài.Khi một yêu cầu mới đến Mod_dos sẽ thực hiện các nhiệm vụ sau : Địa chỉ IP của khách hàng được kiểm tra trong danh sách đen tạm thời của bảng băm.vn) Chống DDOS trong linux với MOD_DOSEVASIVE Khi xây dựng một webserver vấn nạn DoS và DDoS luôn làm các webmaster điên đầu .Đây là một mod trong apache nó cho phép user apache có thể sử dụng iptables để chặn IP DDoS nó phản ứng lại với HTTP DoS và hình thức tấn công Brute Force Một khả năng bổ sung của module này là nó có thể thực thi các lệnh hệ thống khi cuộc tấn công DoS được xác định. Nếu địa chỉ IP có trong list thì sẽ bị cấm (403 forbidden) Nếu khách hàng không trong danh sách đen.

l0t3k. Mod_Dosevasive sau đó sẽ kiểm tra của bảng băm người nghe để xác minh nếu có các băm cùng tồn tại .conf của các chỉ thị Mod_Dosevasive.DOSPageCount: the number of same page requests from the same IP during an interval that will cause that IP to be added to the block lt.com DOSSystemCommand "su .1.'" </IfModule> Descriptions: . Nếu yêu cầu không được từ chối bởi cáclần kiểm tra trước.tar.9. nó sau đó sẽ đánh giá tổng số băm lần xuất hiện và khung thời gian mà họ đã được yêu cầu trong so với ngưỡng quy định trong file httpd..conf <IfModule mod_dosevasive20.tar.10. Các module sau đó sẽ kiểm tra bảng băm trong thời trang như trên. .c Add the following to httpd..c If you're using Apache 2.gz cd mod_dosevasive /usr/local/apache/bin/apxs -i -a -c mod_dosevasive. Nó sẽ kiểm tra xem số lượng khách hàng đã yêu cầu ở trên ngưỡng đặt cho toàn bộ trang web theo các khoảng thời gian quy định. Cài đặt và cấu hình Download mod_dosevasive..DOSHashTableSize: the size of the table of URL and IP combined .DOSSiteCount: the number of pages requested of a site by the same IP during an interval .. Nói Chung Các module mở rộng mod_dosevasive cố gắng để phát hiện và từ chối yêu cầu vô nghĩa bằng cách hạn chế số lượng truy vấn trong một khoảng thời gian nhất định từ một trong những khách hàng yêu cầu.c> DOSHashTableSize 3097 DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 10 DOSEmailNotify you@email. . Sự khác biệt duy nhất với kiểm tra này là nó không phải là nhân tố trong URI là kiểm tra. use this command instead of ^: /usr/local/apache/bin/apxs -i -a -c mod_dosevasive20.Universal Resource Identifier (URI) yêu cầu được băm vào một phím. Nếu có.user -c '/sbin/. %s .net/Hardening/MD5SUM tar zxvf mod_dosevasive_1. thì chỉ cần địa chỉ IP của máy khách được băm vào một phím.gz trên http://tools.

It can be used to add a block the user from a firewall or router.DOSWhiteLt: can be used to whitelt IPs such as 127.which will cause the IP to be added to the block lt.0.location != self.1 Đã Test .location} </script> Bạn có thể tại đoạn mã trên tại đây Cách 2: Chống tải lại trang web có ác ý .DOSPageInterval: the interval that the hash table for IPs and URLs erased (in seconds) . Với hình thức tấn công kiểu như thế này bạn hoàn toàn có thể chống lại bằng cách chèn 1 đoạn mã Javascript chống chèn iframe từ các website khác đến website của bạn.Chống DoSHTTP cực kỳ hiệu quả D4ngh3t Ba cách phòng chống DDOS cho trang web của bạn Tấn công DDOS hay còn được gọi tấn công từ chối dịch vụ đơn giản được hiểu là tạo ra 1 lượt truy cập ảo ồ ạt vào một địa chỉ website tại cùng một thời điểm nào đó đã định sẵn nhằm “đánh sập” máy chủ lưu trữ khiến nó chạy chậm hoặc không thể chạy được nữa.DOSBlockingPeriod: the time the IP blacked (in seconds) . <script language="JavaScript"> if (top.DOSSiteInterval: the intervale that the hash table of IPs erased (in seconds) .location) {top. .0.DOSSystemCommand: the command used to execute a command when an IP blocked.location = self.DOSEmailNotify: can be used to notify by sending an email everytime an IP blocked . . Đây là phương pháp được xem là thô sơ nhất. Kẻ tấn công sẽ mượn 1 website có lượt truy cập lớn nào đó chèn các iframe hướng về website cần đánh rồi cho chạy lệnh refresh (tải lại) nhiều lần hoặc họ viết sẵn 1 tập tin flash với công dụng tương tự rồi đặt lên website và khi người dùng truy cập vào website này thì họ vô tình bất đắc dĩ trở thành người tấn công website kia. Thật sự thì không có phương pháp chống DDOS hiệu quả nhất nhưng nếu với mức độ nhỏ và mang tính không chuyên khi sử dụng các phần mềm được lập trình sẵn ở quy mô nhỏ lẻ thì ta hoàn toàn có thể chủ động phòng chống. Cách 1: Chống iframe.

Mỗi máy chủ sẽ có phép bao nhiêu truy vấn kết nối là hạn định và khi vượt quá hạn mức này thì việc truy cập sẽ khó khăn hoặc không . Nếu bạn bị tấn công như thế này thì bạn hãy thiết lập tập tin .phtml có nội dung <? $text = $HTTP_SERVER_VARS['QUERY_STRING']. Với cách thức tấn công này thì nếu dùng cách 1 để chống coi như là vô ích.'php?'. Như vậy là mỗi khi truy cập vào website.domain.Một hình thức tấn công khác nữa là dùng phím F5 liên tục có chủ ý. Bạn có thể đoạn mã trên tại: http://www. echo('<center><a href=http://www.phtml http://www. Cách 3: Giới hạn số kết nối website tại một thời điểm Khi một khách truy cập vào website thì sẽ tạo ra một truy vấn kết nối với cơ sở dữ liệu (CSDL) lấy thông tin và trả về thông qua hiển thị của website.com/?'.'><font color=red size=5 face=Monotype>[CLICK HERE TO ENTER]</font></a</center>'). Việc này có thể làm tốn băng thông của trang web hoặc làm trang web chạy chậm vì những kết nối ảo.com/?c41hmfeod3qxii8 Chú ý là cách này chỉ áp dụng cho website đang sử dụng server chạy trên nền Linux.mediafire. nếu lần đầu tiên thì sẽ có thông báo yêu cầu nhấn chuột thì bạn mới vào được website và ở các lần sau sẽ không có và các phần mềm DDOS được lập trình sẽ bị chặn lại ở bước click chuột để vào trang web ở lần truy cập đầu tiên nên việc tải lại trang web chỉ đơn thuần là 1 trang HTML nhỏ không ảnh hưởng nhiều đến hệ thống.com [NC] RewriteRule !antiddos.com/antiddos.$text).htaccess với nội dung: RewriteEngine on RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?domain. ?> Sau đó bạn upload 2 tập tin này lên thư mục gốc của website.$text.phtml?%{REQUEST_URI} [QSA] Sau đó tạo thêm một một tập tin antiddos. $text = preg_replace("#php\&#si". hoặc dùng một phần mềm được lập trình sẵn với công dụng tương tự (tải lại trang web liên tục sau những khoảng thời gian định sẵn) của một nhóm người làm cho trang web của bạn tải lại (reload) liên tục.domain.

mờ bạ quay lạ n p i i n i sau và phú. Để hạn chế điều này ta có thể chủ động giới hạn số kết nối truy vấn tin (lượt truy cập) cùng một thời điểm. i t exit ( 0 ). Mời bạn quay lại sau vài phút. Các tin tặc lợi dụng vào điều này để tạo ra các truy cập ảo. // 1000 làsốngườ truy cậ tạ 1 i p i thờ điể i m Đoạn mã trên có ý nghĩa cho phép 1000 người online trên website tại một thời điểm. Để website của mình hoạt động tốt và có sức chống chọi lại những đợt tấn công quy mô lớn bạn nên: . if (trim ( $loadavg [0] ) > $numer) { print '<meta http-equiv="content-type" content="text/html. Đây chỉ là ba cách chống đỡ mang tính chất giản đơn áp dụng cho những đợt tấn công nhỏ lẻ. charset=UTF-8" />'.Tối ưu hóa website ví dụ bạn có thể xây dựng bộ nhớ đệm (cache) cho website để nhằm giảm số kết nối vào CSDL.Lựa chọn nhà cung cấp hosting lưu trữ web tốt để có những đối phó với những đợt tấn công. Bạn thêm dòng đoạn mã sau vào trang chủ của website.mediafire. $filestuff ). } } } $srv = server_busy ( 1000 ).com/?exsl6hpd37eqnk3 Chú ý đoạn mã này chỉ áp dụng cho ngôn ngữ lập trình PHP.'. Theo: XHTT . Bạn có thể tải đoạn mã trên tại: http://www.thể truy xuất được. print 'Lượg truy cậ đang quátả. kết nối ảo thông qua proxy hay chuyên nghiệp hơn là mạng botnet nhằm đánh sập trang web và phá hỏng CSDL website. Nếu vượt qua số 1000 thì khách truy cập sẽ nhận được thông báo: Lượng truy cập đang quá tải. function server_busy($numer) { if (THIS_IS == 'WEBSITE' && PHP_OS == 'Linux' and @file_exists ( '/proc/loadavg' ) and $filestuff = @file_get_contents ( '/proc/loadavg' )) { $loadavg = explode ( ' '. .

để = 2 sẽ bất tiện hơn một chút cho người xem đến với website bạn từ các website khác. Nếu bạn chọn 2 thì bạn phải điền tên miền của bạn ở phần sau: $yoursite = "mysite. Trong đó ddos bằng flash là kiểu hay gặp nhất. . Cách thiết lập: Download file nén về & giải nén ra. Bạn mở ra và sửa các thiết lập cho file này: $level = 1. nếu không sẽ được đưa vào một trang trên đó có một link để vào site bạn. nhất là khi nhiều script ddos đang được phổ biến..com.!! 1. trong đó có file antidos.Nếu chọn 2: Để truy cập trực tiếp vào site bạn.Tiện lợi: Việc bật tắt script rất đơn giản. Nếu bạn chọn 1 thì bạn sẽ phải thiết lập phần sau: .. Do đó thời gian nào website của bạn hay bị ddos thì hãy bật script này lên.Bất tiện khi sử dụng script này: Khách vào website bạn không thể truy cập vào ngay trang chủ mà phải click vào một link mới vào được.Phòng chống DDOS bằng script . Chọn 1 trong hai giá trị cho $level: 1 hoặc 2 . lúc nào gió yên biển lặng thì lại tắt đi 2. $scheme = 1.Chọn 1: Điều chỉnh bật/ tắt chống ddos bằng cách edit trực tiếp trên file này. sau nhiều lần bị ddos cũng phải bảo vệ site họ bằng biện pháp tương tự như script này thực hiện. nếu không sẽ được đưa vào một trang trên đó có một link để vào site bạn .Nếu chọn 1: Để truy cập trực tiếp vào site bạn. Chọn 1 trong hai giá trị cho $scheme: 1 hoặc 2 .php. nhưng bật script này lên vài phút là có thể vào lại được! Một trong những diễn đàn tin học lớn nhất Việt Nam .nhiều lần không vào được website do bị ddos. * Để chống ddos thông thường chỉ cần để $level = 1 là đủ. Script chống ddos này sẽ rất hiệu quả trong việc hạn chế hậu quả của ddos. người dùng phải click vào một link trên một website nào đó. Tôi đã dùng từ lâu rồi . Giới thiệu: Hiện giờ tình trạng ddos ngày càng diễn ra nhiều.com". làm giảm rất nhiều tác động của ddos.http://ddth. người dùng phải click vào một link trên chính website của bạn. . bạn chỉ việc chỉnh sửa đúng một ký tự là có thể bật tắt script.

com/determiner. Đây là đường dẫn tới file mà sẽ quyết định bật hay tắt chống ddos: để bật chống ddos. ?>Tùy vào vị trí tương đối của file php mà bạn chèn đoạn mã trên vào so với file antidos.. thì bạn chỉ việc sửa một file khác đặt trên một host khác để bật chống ddos. Còn để tắt chống ddos thì bạn chỉ cần xóa số 1 đi! Rất đơn giản & nhanh gọn phải ko. lúc tốt lúc die thì cũng không sao 3. Vd: nếu bạn upload file antidos.php thì bạn sẽ phải thay đoạn code trên thành: Mã: require(". do đó nếu host chứa file text này không ổn định. bạn chỉ cần mở file determiner. Cách sử dụng: Upload file antidos.Nếu chọn 2: Điều chỉnh bật/ tắt chống ddos từ một file trên một host khác! Khi website bạn bị ddos và bạn muốn bật chống ddos. ... do đó bạn nên chọn $scheme = 2.php").trước tất cả các nội dung khác: Mã: require("antidos. bạn phải đổi . 0 để tắt.php ) và đường dẫn tới file php mà bạn muốn bảo vệ là /public_html/forums/index. Tuy nhiên. Bạn có thể kiếm một host free để đặt file text quy định việc bật tắt chống ddos này. rồi ở tất cả các file php trên website của bạn (hoặc ít ra là những file php mà nhiều người biết và truy cập vào) chèn đoạn mã sau vào ĐẦU file . Vì nhiều khi server mới bị ddos. thường thì khi đã bị ddos một lúc lâu và site đã down./antidos.php mà bạn sẽ phải chỉnh sửa đoạn mã trên. trong khi bạn lại không thể vào host bạn. Chọn 1 để bật chống ddos. ?>Trang web với định dạng html hay htm không thể sử dụng đoạn code trên được.txt trên host đó và nhập vào đó số "1". Nếu host chứa file này die và không thể truy cập vào file text này thì sao? Lúc đó script chống ddos sẽ được bật theo mặc định.php lên host của bạn. Do đó nếu chọn $scheme = 2 thì bạn sẽ phải thiết lập phần sau: $determiner = "http://anothersite. bạn không thể vào host để chỉnh sửa được nữa.php vào thư mục /public_html/ ( /public_html/antidos.$antidos = 1. mặc dù vào website chậm hoặc không vào được nhưng vẫn kết nối ftp được thì bạn có thể vào host bạn và sửa giá trị của phần này để bật chống ddos.txt".php").

htaccess đoạn code sau RewriteEngine on RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.htaccess Cách này xác nhận là có người sử dụng trình duyệt để lướt web chứ không phải là bot.đuôi file thành php mới có thể sử dụng được (việc đổi định dạng file html sang php sẽ không ảnh hưởng gì tới nội dung trang web đó) File antidos.phtml?% {REQUEST_URI} [QSA] Thay domain.com/chongddos. Ít ra đây cũng là một biện pháp tạm thời khá hiệu quả trong việc hạn chế tác động của ddos (nếu ddos cường độ mạnh thì tất nhiên là không cách gì chống nổi nếu không có phần cứng đủ mạnh cũng như server ko được bảo mật cao) trong khi chúng ta chưa tìm ra được biện pháp nào thật sự hiệu quả hơn.com/files/147882137/antidos.html Nguồn: UDS Phòng chống DDoS DDoS (Distributed Denial of Service). và cách thức chống ddos bằng cách kiểm tra referer cũng không có gì là mới cả. tạo ra hiện tượng “nghẽn cổ chai” khiến trang máy chủ của trang web chạy chậm.phtml http://www.domain. được hiểu như là hàng loạt những truy cập ảo vào một địa chỉ website cùng một thời điểm. như vậy nó có một nhược điểm là sẽ yêu cầu bạn nhấp chuột thì mới vào được website.php chỉ là một script đơn giản.zip.com bằng tên miền của bạn nhé . hoặc không thể chạy được nữa. Download script: Code: http://rapidshare. lẻ hoặc không chuyên thì bạn vẫn có thể bảo vệ trang web của mình Cách 1: Tùy chỉnh .com [NC] RewriteRule !antiddos. tuy nhiên nếu là các đợt tấn công nhỏ. trong khi chúng ta lại cứ tìm kiếm những cách thức khác phức tạp hơn. nhưng sự thật là rất ít admin biết tới cũng như áp dụng cách bảo vệ này (tôi cũng đã hỏi nhiều người). và thủ thuật này chỉ có thể sử dụng trên nền Linux Thêm vào . nôm na theo tiếng Việt là “Tấn công từ chối dịch vụ”.)?domain. Không có một phương pháp phòng chống DDos hữu hiệu.

Tuy nhiên cân nhắc thật cẩn thận khi một ngày bạn bỗng dưng nổi tiếng nhé. C#. Bạn có thể điều chỉnh kết nối đến máy chủ thông qua sự hiểu biết của chính bạn về website của mình. $text = preg_replace("#php\&#si". Java. print 'Trang web đang quátả. Nếu vượt qua số 1000 thì khách truy cập sẽ nhận được thông báo: Trang web đang quá tải. charset=UTF-8" />'.'><font color=red size=5 face=Monotype>[CLICK HERE TO ENTER]</font></a</center>').(Nguồn cuasotinhoc) Sau đây là phương pháp CuaSoTinHoc sử dụng hạn chế DDOS: Trước tiên cần xác định rằng các phương pháp chống DDOS bằng các loại ngôn ngữ trên server như PHP.phtml và upload lên host của bạn với nội dung sau <? $text = $HTTP_SERVER_VARS['QUERY_STRING']. . Thêm đoạn code sau vào file function. // 1000 làsốngườ truy cậ tạ 1 thờ điể i p i i m Đoạn mã trên có ý nghĩa cho phép 1000 người online trên website tại một thời điểm.com bằng tên miền của bạn nhé Cách 2: Giới hạn kết nối Đây là cách ngăn chặn các hacker lợi dụng những botnet hay thông qua proxy tấn công vào database nhằm làm nghẽn mạng. mờ bạ quay lạ sau và phú.'php?'.com/?'.. if (trim ( $loadavg [0] ) > $numer) { print '<meta http-equiv="content-type" content="text/html. ?> Thay domain. echo('<center><a href=http://www. bởi vì hầu hết các ngôn ngữ cài trên server nêu trên đều đòi hỏi lượng tài nguyên (resource) server khá lớn để xử lý các câu lệnh. $filestuff ).domain. mời bạn quay lại sau vài phút 1.'.Tạo một tập tin chongddos. i i n i i t exit ( 0 )..$text.php function server_busy($numer) { if (THIS_IS == 'WEBSITE' && PHP_OS == 'Linux' and @file_exists ( '/proc/loadavg' ) and $filestuff = @file_get_contents ( '/proc/loadavg' )) { $loadavg = explode ( ' '. } } } $srv = server_busy ( 1000 ). ASP. đều mang lại hiệu xuất không cao lắm.$text).

ở đây đó là trang antiddos.com [NC] RewriteRule ^(.htaccess ------------------------Code: Options +FollowSymlinks RewriteEngine on RewriteCond %{HTTP_REFERER} !^http(s)?:// (www.com. ------------------------.com. thì hệ thống sẽ không xử lý theo cách thông thường nữa mà sẽ đưa về một trang xử lý chuyên biệt. có nghĩa là khi có một link được gõ trực tiếp vào từ browser hoặc từ một chương trình DDOS hoặc từ một domain khác.*).)?cuasotinhoc.URL.htm ---------------------------Trong file antiddos. if (chk==1) { this. var re=/CODE/ var chk=re.(php|html|asp|htm) antiddos.htaccess trên hosting và một đọan javascipt nhỏ. Dòng 1: có nghĩa là nối tiếp đường dẫn.document. Dòng 2: bật động cơ ghi lại để phục vụ việc xác định referer.replace('#'.htm chúng ta sẽ dùng một đọan Javascript nhỏ để xuất dòng: [Click vao day de xem noi dung] (Neu khong duoc thi nhan Shift + Click vao link) File antiddos. } else { this.htm.Cấu hình file . Dòng 3: qui định referer từ cuasotinhoc.test(currUrl).document. Cách mà chúng ta dùng chỉ đơn thuần là kết hợp cách cấu hình file .document.CuaSoTinHoc sử dụng phương pháp hạn chế DDOS khá đơn giản không sử dụng ngôn ngữ PHP và không cần yêu cầu các website phải sở hữu server với quyền root.js được code như sau: Code: var currUrl = this. var newUrl = currUrl.'?'). Dòng 4: luật đưa về file antiddos.htm [NC] ------------------------Đọan code trên giúp hệ thống chỉ xử lý những links được giới thiệu (referer) từ cuasotinhoc. ---------------------------.Cấu hình file antiddos.write("<div align='center'><a href='"+newUrl+"&' target='_self'>[Click vao day de xem noi dung]</a></div>").htm. } Trong lúc thử nghiệm phương pháp chóng DDOS này BQT phát hiện rằng khả năng xác nhận .write("<div align='center'><a href='"+newUrl+"?' target='_self'>[Click vao day de xem noi dung]</a></div>").

=============================================== Vẫn cần phải khẳng định rằng phương pháp này vẫn chỉ là tạm thời. -------------------------------------Như vậy với cách cấu hình . CuaSoTinHoc share phương pháp hạn chế DDOS này để cùng các bạn trao đổi và phát triển nó tốt hơn.referer của hosting chưa được hiệu quả lắm (chưa xác định được nguyên nhân).. bởi ngôn ngữ trong . Cần phải nghiên cứu một phương pháp chống DDOS khác mà không cần phải đưa ra một trang antiddos. '&" để đánh dấu cho server biết có sự đổi mới ở các link trên. Trước mắt có 2 vấn đề cần phát triển: 1.htaccess: Code: RewriteEngine on RewriteCond %{HTTP_REFERER} !^http(s)?://(www.com/firewall.com Bác đã có lòng share thì em cũng share luôn cái nì cho nó tiện.com [NC] RewriteRule . nến nếu ta cho xuất dòng link y chang link gốc thì có khi server không hiểu là referer.(php|htm|html|asp)$ http://domain."&" để làm mới link. Để chúng ta khỏi phải thêm các ký tự vô bổ như "?". và còn có lỗi.phtml?%{REQUEST_URI} [QSA] Tạo ở thư mục đầu tiên file firewall.. bằng chứng là khả năng quick edit trên Firefox không sử dụng được bỡi "tác dụng" của referer. Và kết quả họat động của cách này khá tốt. dẫn đến trường hợp cứ "click vào đây.htaccess là ngôn ngữ trên server và đọan javacript trên là không lớn. 2. Làm sao cho server họat động thực sự hiệu quả chức năng referer." mãi Do đó BQT CuaSoTinHoc nảy sinh một sáng kiến nhỏ là thêm các ký tự vô hại đằng sau các link như '?'.htaccess và javascript như trên chúng ta hạn chế được phần lớn các chương trình Flash DDOS thông thường tấn công vào MySQL.phtml: Code: . Phương pháp sử dụng của em cũng khá giống với bác có khác một tí: File . và với cách này tài nguyên hệ thống được sử dụng rất ít.htm đầy phản cảm.)?domain. Mong các bạn đóng góp ý kiến! Share code chống DDos của a2toiyeu.

bù lại nó không bao giờ bị "dính" lỗi lặp đi lặp lại link.htaccess| **************************** AuthUserFile /forum/. chỉ có lẽ là không lớn lắm để không đáng lo ngại. echo('<center><a href=http://domain.htpasswd AuthGroupFile /dev/null AuthName "Password Protected Area" AuthType Basic **************************** và tạo một file . phòng chống và hạn chế những tác hại do DDoS từ xFlash gây nên. 2.php&module=xxx gây lỗi.'>[Click vao day]</a><br>de den noi dung ban can xem</center>'). Chỉ có một vấn đề nhỏ là khi truy cập vào file index.phtml họat động giống như firewal.htpasswd **************************** @domain::@dGdK8ZQg/FjU **************************** user và pass ở trên là : @domain: Trên đây chỉ là ví dụ bạn có thể vào http://google. buộc lòng phải xài preg_replace để xử lý.htaccess Generator để tự tạo password theo ý muốn. Có điều file phtml vẫn tốn một tí tài nguyên. nếu có @ và : thì Attacker sẽ không thể vượt .Nếu bạn dùng Server Linux có sử dụng CPanel khi phát hiện ra có DDoS nếu bạn có quyền root ngay lập tức bạn hãy Suppend Site đang bị tấn công và cài Password tạm thời lên sau khi thao tác xong phần cài password cho folder hoặc site bị tấn công thì bạn có thể Unsuppend để tiếp tục theo dõi.com'.php?module=xxx thì file phtml xuất ra index.$text).htm của cuasotinhoc nhưng nó có vẻ xử lý chậm hơn một chút. Bạn nên để password có ký tự @ phía trước và dấu : phía sau vì WinXP đã fix lổi cho nhập Password dạng URL http://userass@domain.<? $text=$HTTP_SERVER_VARS['QUERY_STRING']. Tạo một file . .htaccess đặt vào thư mục hoặc site đang bị Flood như sau: . Dưới đây là một số phương pháp.'php?'.com/.$text. $text = preg_replace("#php&#si".com và Search với từ khóa . ?> File firewall.

com [NC] RewriteRule . .php lúc này Mod Rewrite sẽ hoạt động và Foward về http://sitefirewall. HTML khi một Attacker tấn công vào site bạn.R. Còn về phương pháp phòng thì duy nhất chỉ có 1 phương pháp : truy cập vào địa chỉ http://macromedia. Thường có . Giải thích về cơ chế hoạt động: Máy chủ của bạn chạy mã lập trình của PHP. Bạn có thể nghiên cứu 1 số kiểu ModRewrite kết hợp với mã nguốn trên site của bạn để config site của bạn chống xFlash tốt hơn. Với 2 cách trên bạn có thể yên tâm là site của bạn sẽ vượt qua được xFlash. Nó giúp bạn ngăn cản sự nguy hại từ việc truy cập tự động của xFlash đến site của bạn. DDOS hiện nay khá thông mình không như ngày xưa.htaccess ************************************************** ****** RewriteEngine on RewriteCond %{HTTP_REFERER} !^http(s)?://(www. nếu người DDOS là một tay cao thủ (DDOS Pro và mạnh).h&promoid=BIOW và nâng cấp lên phiên bản "FLASH PLAYER" mới nhất bạn sẽ hoàn toàn yên tâm là bạn sẽ không còn bị là một Client hidden cho DDoS của xFlash. ASP. .com bạn đặt một đoạn mã như sau: <a href="http://tenmienbitancong. cụ thể ví dụ như tấn công vào http://tenmienbitancong. Và việc nâng cấp này là hoàn toàn miễn phí.com/shockwave/down. các phương pháp trên David điều đã thử điều không hiệu quả.L] ************************************************** ****** Với dòng Mod Rewrite trên bạn có thể chống tới 95% tác hại của DDoS gây nên từ xFlash. Sau đó công việc của bạn phải làm là lên một cấu hình Firewall phù hợp cho site của bạn..htaccess là cách đặt password cho Site phương pháp này khá hữu hiệu nếu pass và user đó không đến tay "người DDOS". Còn nếu vào "hiden xFlash" và nó sẽ không vào được.)?tenmienbitancong.(php|html|asp)$ http://sitefirewall.com sau đó từ http://sitefirewall. Nguyễn Thành Công Nhận xét thêm: DDOS việc chống thực tế không thể ? Chúng ta chỉ hạn chế nó đến mức thấp nhất có thể thôi.com [NC..com"> Vao Web Site</a> Nếu là khách truy cập thật thì họ sẽ Click vào "Vao Web SIte" để được truy cập vào site.qua bằng cách nhập trực tiếp User và Pass bằng URL.com/ nó sẽ đọc file index.

. Nếu server mạnh.v." Nói chung là cũng không đơn giản như lý thuyết. Chúng ta chỉ có thể dùng các script để hạn chể DDOS đến mực thấp nhất có thể. + Nếu ở vị trí người sử dụng Host. (nhưng cũng hiếm MS còn bị DDOS mém chết) Hiện nay có nhiều dự án chống DDOS trên IIS (WINODWS) và APACHE (LINUX).kèm các Script auto v. + Còn về XFLASH theo thông tin thì các bản Flash Player hiện nay điều là 9. sau đó mở lại kết nối v.nếu nhiều quá số lượng quy định thì Drop hết và đóng các kết nối.v. khi triển khai cũng gặp nhiều khó khăn ! .0 nên hầu như phương pháp này không còn nữa. + Nếu trong chờ vào IIS hay APACHE sử lý DDOS là điều không tưởng... Line lớn thì ok cả.v. "Cách thức đơn giản là: Dự vào các Request gởi đến và số lượng Request giới hạn từ 1 IP. ================================================== ======== Còn về việc chống DDOS trên thực tế chỉ cầu mong vào các nhà quản lý Hosting.... giới hạn Request trong một thời gian v. trển windows thì chưa rõ thế nào nhưng David có tham gia phân tích hệ thông cho một dự án trên Linux và hướng phát triển là biên dịch là KERNEL của Linux cách thức sử lý các Request. dựa trên Mod Rewrite của APACHE.

Sign up to vote on this title
UsefulNot useful