SlideShare une entreprise Scribd logo
1  sur  41
Tổng quan
DoS - DDoS - DRDoS
>> KSEC CLUB <<
Nội dung TRÌNH BÀY
• Phần 1: Tổng quan về DoS - Denial of Service
• Phần 2: Tổng quan về DDoS - Distributed Denial of Service
• Phần 3: Tổng quan về DRDoS - Distributed Reflection Denial of Service
Phần 1: Tổng quan về DoS
1. Mục tiêu - mục đích - khái niệm - nhận diện
2. Các dạng tấn công DoS
a.
b.
c.
d.
e.
f.
g.

Smuff và Fraggle

Tấn công Buffer overflow
Tấn công Ping of Death
Tấn công Teardrop
Tấn công SYN
Slowloris HTTP DoS
Slow read HTTP DoS
1. Mục tiêu - mục đích - khái niệm - nhận diện
a. Mục Tiêu

• Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập (flood),

khi đó hệ thống mạng sẽ không có khả năng đáp ứng những dịch vụ khác
cho người dùng bình thường.

• Cố gắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập
vào dịch vụ.

• Cố gắng ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó
• Cố gắng ngăn chặn các dịch vụ không cho người khác có khả năng truy
cập vào.
1. Mục tiêu - mục đích - khái niệm - nhận diện
b. Mục Đích

• Mục tiêu các cuộc tấn công thường vào các trang web lớn và các tổ chức
thương mại điện tử trên Internet.
1. Mục tiêu - mục đích - khái niệm - nhận diện
c. Khái Niệm

• Là kiểu tấn công từ một cá thể, hay tập hợp các cá thể.
• Là một kiểu tấn công mà một người làm cho một hệ thống không thể sử
dụng, hoặc làm cho hệ thống đó chậm đi một cách đáng kể với người dùng
bình thường, bằng cách làm quá tải tài nguyên của hệ thống.

• DoS không có khả năng truy cập vào dữ liệu thực của hệ thống nhưng nó
có thể làm gián đoạn các dịch vụ mà hệ thống đó cung cấp.
1. Mục tiêu - mục đích - khái niệm - nhận diện
d. Nhận Diện

•
•
•
•

Mạng thực thi chậm khác thường khi mở tập tin hay truy cập Website.
Không thể dùng một website cụ thể.

Không thể truy cập bất kỳ website nào.
Tăng lượng thư rác nhận được.
2. Các dạng tấn công DoS
a. Smuff và Fraggle (1)

• Là thủ phạm sinh ra cực nhiều giao tiếp ICMP (ping) tới địa chỉ Broadcast của nhiều mạng với địa chỉ
nguồn là mục tiêu cần tấn công.

• Chúng ta cần lưu ý là: Khi ping tới một địa chỉ là quá trình hai chiều – Khi máy A ping tới máy B máy B
reply lại hoàn tất quá trình. Khi tôi ping tới địa chỉ Broadcast của mạng nào đó thì toàn bộ các máy tính
trong mạng đó sẽ Reply lại tôi. Nhưng giờ tôi thay đổi địa chỉ nguồn, thay địa chỉ nguồn là máy C và tôi
ping tới địa chỉ Broadcast của một mạng nào đó, thì toàn bộ các máy tính trong mạng đó sẽ reply lại vào
máy C chứ không phải tôi và đó là tấn công Smurf.

• Kết quả đích tấn công sẽ phải chịu nhận một đợt Reply gói ICMP cực lớn và làm cho mạng bị dớt hoặc bị
chậm lại không có khả năng đáp ứng các dịch vụ khác.

• Quá trình này được khuyếch đại khi có luồng ping reply từ một mạng được kết nối với nhau (mạng
BOT).

• Tấn công Fraggle, chúng sử dụng UDP echo và tương tự như tấn công Smurf.
2. Các dạng tấn công DoS
a. Smuff và Fraggle (2)
2. Các dạng tấn công DoS
b. Tấn công Buffer overflow

• Buffer Overflow xảy ra tại bất kỳ thời điểm nào có chương trình ghi lượng
thông tin lớn hơn dung lượng của bộ nhớ đệm trong bộ nhớ.

• Kẻ tấn công có thể ghi đè lên dữ liệu và điều khiển chạy các chương trình
và đánh cắp quyền điều khiển của một số chương trình nhằm thực thi các
đoạn mã nguy hiểm.

• Quá trình gửi một bức thư điện tử mà file đính kèm dài quá 256 ký tự có
thể sẽ xảy ra quá trình tràn bộ nhớ đệm.
2. Các dạng tấn công DoS
c. Tấn công Ping of Death

• Kẻ tấn công gửi những gói tin IP lớn hơn số lương bytes cho phép của tin IP là
65.536 bytes.

• Quá trình chia nhỏ gói tin IP thành những phần nhỏ được thực hiện ở layer II.
• Quá trình chia nhỏ có thể thực hiện với gói IP lớn hơn 65.536 bytes. Nhưng hệ
điều hành không thể nhận biết được độ lớn của gói tin này và sẽ bị khởi động lại,
hay đơn giản là sẽ bị gián đoạn giao tiếp.

• Để nhận biết kẻ tấn công gửi gói tin lớn hơn gói tin cho phép thì tương đối dễ
dàng.
2. Các dạng tấn công DoS
d. Tấn công Teardrop

• Gói tin IP rất lớn khi đến Router sẽ bị chia nhỏ làm nhiều phần
nhỏvàđínhcácgiátrịoffset đểcóthểráplạikhiđếnmáyđích.

• Kẻ tấn công sử dụng sử dụng gói IP với các thông số rất khó hiểu (chồng
chéo lên nhau) để chia ra các phần nhỏ (fragment).

• Nếu hệ điều hành nhận được các gói tin đã được chia nhỏ và không hiểu
được, hệ thống cố gắng build lại gói tin và điều đó chiếm một phần tài
nguyên hệ thống, nếu quá trình đó liên tục xảy ra hệ thống không còn tài
nguyên cho các ứng dụng khác, phục vụ các user khác.
2. Các dạng tấn công DoS
e. Tấn công SYN (1)

• Kẻ tấn công gửi các yêu cầu (request ảo) TCP SYN tới máy chủ bị tấn công. Để xử lý
lượng gói tin SYN này hệ thống cần tốn một lượng bộ nhớ cho kết nối.

• Khi có rất nhiều gói SYN ảo tới máy chủ và chiếm hết các yêu cầu xử lý của máy chủ.

Một người dùng bình thường kết nối tới máy chủ ban đầu thực hiện Request TCP SYN và
lúc này máy chủ không còn khả năng đáp lại - kết nối không được thực hiện.

• Đây là kiểu tấn công mà kẻ tấn công lợi dụng quá trình giao tiếp của TCP theo – Threeway.

• Các đoạn mã nguy hiểm có khả năng sinh ra một số lượng cực lớn các gói TCP SYN tới
máy chủ bị tấn công, địa chỉ IP nguồn của gói tin đã bị thay đổi và đó chính là tấn công
DoS.
2. Các dạng tấn công DoS
e. Tấn công SYN (2)

• Quá trình TCP Three-way handshake được thực hiện: Khi máy A muốn giao tiếp với máy
B. (1) máy A bắn ra một gói TCP SYN tới máy B – (2) máy B khi nhận được gói SYN từ
A sẽ gửi lại máy A gói ACK đồng ý kết nối – (3) máy A gửi lại máy B gói ACK và bắt
đầu các giao tiếp dữ liệu.

• Máy A và máy B sẽ dữ kết nối ít nhất là 75 giây, sau đó lại thực hiện một quá trình TCP
Three-way handshake lần nữa để thực hiện phiên kết nối tiếp theo để trao đổi dữ liệu.

• Thật không may kẻ tấn công đã lợi dụng kẽ hở này để thực hiện hành vi tấn công nhằm

sử dụng hết tài nguyên của hệ thống bằng cách giảm thời gian yêu cầu Three-way
handshake xuống rất nhỏ và không gửi lại gói ACK, cứ bắn gói SYN ra liên tục trong
một thời gian nhất định và không bao giờ trả lời lại gói SYN&ACK từ máy bị tấn công.
2. Các dạng tấn công DoS
e. Tấn công SYN (3)

• Hình dưới thể hiện các giao tiếp bình thường với máy chủ và bên dưới thế
hiện khi máy chủ bị tấn công gói SYN đến sẽ rất nhiều trong khi đó khả
năng trả lời của máy chủ lại có hạn và khi đó máy chủ sẽ từ chối các truy
cập hợp pháp.
2. Các dạng tấn công DoS
f. Slowloris HTTP DoS

• Tấn công vào tầng ứng dụng của bộ giao thức TCP cụ thể là header của
giao thức HTTP khi gửi request.

• Do kết nối chưa hoàn thành lên không có thông tin lưu lại trong log.
• Có thể phòng chống với nginx, apache mod_antiloris.
2. Các dạng tấn công DoS
g. Slow read HTTP DoS

• Tấn công vào tầng ứng dụng của bộ giao thức TCP, cụ thể là body
(windows size) của giao thức HTTP trong việc nhận response.

• Tốc độ tấn công chậm, yêu cầu tài nguyên không cao nhưng cực kì khó
chống đỡ.
Phần 2: Tổng quan về DDoS
1.
2.
3.
4.
5.
6.
7.

Ý nghĩa của mạng BOT
Mạng BOT

Mạng BOTNET
Mục đích sử dụng mạng BOTNET
Các dạng của mạng BOT
Xây dựng và phát triển mạng BOTNET
Phân loại tấn công DDoS
1. Ý nghĩa của mạng BOT (1)
• Khi sử dụng một Tool tấn công DoS tới một máy chủ đôi khi không gây ảnh hưởng gì

cho máy chủ - Giả sử bạn sử dụng tool Ping of Death tới một máy chủ, trong đó máy chủ
kết nối với mạng tốc độ 100Mbps bạn kết nối tới máy chủ tốc độ 3Mbps - Vậy tấn công
của bạn không có ý nghĩa gì.

• Nhưng bạn hãy tưởng tượng có 1000 người như bạn cùng một lúc tấn công vào máy chủ

kia khi đó toàn bộ băng thông của 1000 người cộng lại tối đa đạt 3Gbps và tốc độ kết nối
của máy chủ là 100 Mbps vậy kết quả sẽ ra sao các bạn có khả năng tưởng tượng.

• Nhưng tôi đang thử hỏi làm cách nào để có 1000 máy tính kết nối với mạng – tôi đi mua
một nghìn chiếc và thuê 1000 thuê bao kết nối - chắc chắn tôi không làm như vậy rồi và
cũng không kẻ tân công nào sử dụng phương pháp này cả.
1. Ý nghĩa của mạng BOT (2)
• Kẻ tấn công xây dựng một mạng gồm hàng nghìn máy tính kết Internet (có mạng BOT

lên tới 400.000 máy). Vậy làm thể nào chúng có khả năng lợi dụng người kết nối tới
Internet để xây dựng mạng BOT trong bài viết này tôi sẽ giới thiệu với các bạn các mạng
BOT và cách xây dựng, những Tool xây dựng.
• Khi có trong tay mạng BOT kẻ tấn công sử dụng những tool tấn công đơn giản để tấn
công vào một hệ thống máy tính. Dựa vào những truy cập hoàn toàn hợp lệ của hệ thống,
cùng một lúc chúng sử dụng một dịch vụ của máy chủ, bạn thử tưởng tượng khi kẻ tấn
công có trong tay 400.000 máy chủ và cùng một lúc ra lệnh cho chúng download một file
trên trang web của bạn. Và đó chính là DDoS – Distributed Denial of Servcie
• Không có một phương thức chống tấn công DDoS một cách hoàn toàn nhưng trong bài
viết này tôi cũng giới thiệu với các bạn những phương pháp phòng chống DDoS khi
chúng ta đã hiểu về nó.
2. Mạng BOT
• BOT từ viết tắt của từ RoBOT
• IRCBOT – còn được gọi là zombia hay drone.
• Internet Relay Chat (IRC) là một dạng truyền dữ liệu thời gian thực trên Internet. Nó

thường được thiết kế sao cho một người có thể nhắn được cho một group và mỗi người
có thể giao tiếp với nhau với một kênh khác nhau được gọi là – Channels.
• Đầu tiên BOT kết nối kênh IRC với IRC Server và đợi giao tiếp giữa những người với
nhau.
• Kẻ tấn công có thể điều khiển mạng BOT và sử dụng mạng BOT cũng như sử dụng nhằm
một mục đích nào đó.
• Nhiều mạng BOT kết nối với nhau người ta gọi là BOTNET.
3. Mạng BOTNET
• Mạng BOTNET bao gồm nhiều máy tính
• Nó được sử dụng cho mục đích tấn công DDoS
• Một mạng BOTNET nhỏ có thể chỉ bao gồm 1000 máy tính nhưng bạn
thử tưởng tượng mỗi máy tính này kết nối tới Internet tốc độ chỉ là
128Kbps thì mạng BOTNET này đã có khả năng tạo băng thông là
1000*128 ~ 100Mbps – Đây là một con số thể hiện băng thông mà khó
một nhà Hosting nào có thể share cho mỗi trang web của mình.
4. Mục đích sử dụng mạng BOTNET
•
•
•
•
•
•
•
•
•

Tấn công Distributed Denial-of-Service - DDoS
Spamming
Sniffing traffic

Keylogging
Cài đặt và lây nhiễm chương trình độc hại
Cài đặt những quảng cáo Popup
Google Adsense abuse
Tấn công vào IRC Chat Networks
Phishing
5. Các dạng của mạng BOT
• AgoBOT/PhatBOT/ForBOT/XtremBOT - Đây là những BOT được viết bằng C++ trên nền tảng Cross-

platform và mã nguồn được tìm trên GPL. AgoBOT được viết bởi Ago nick name được người ta biết đến
là Wonk, một thanh niên trẻ người Đức – đã bị bắt hồi tháng 5 năm 2004 với tội danh về tội phạm máy
tính.

• AgoBOT có khả năng sử dụng NTFS Alternate Data Stream (ADS) và như một loại Rootkit nhằm ẩn các
tiến trình đang chạy trên hệ thống

• SDBOT/RBOT/UrBOT/UrXBOT
• SDBOT được viết bằng ngồn ngữ C và cũng được public bởi GPL. Nó đươc coi như là tiền thân của
RBOT, RxBOT, UrBOT, UrXBOT, JrBOT mIRC-Based BOTs – GT-BOTs

• GT được viết tắt tư fhai từ Global Threat và tên thường được sử dụng cho tất cả các mIRC-scripted

BOTs. Nó có khả năng sử dụng phần mềm IM là mIRC để thiết lập một số script và một số đoạn mã
khác.
6. Xây dựng và phát triển mạng BOTNET
Để hiểu hơn về xây dựng hệ thống mạng BOTNET chúng ta nghiên cứu từ
cách lây nhiễm vào một máy tính, cách tạo ra một mạng BOT và dùng mạng
BOT này tấn công vào một đích nào đó của mạng BOTNET được tạo ra từ
AgoBOT’s.

•
•
•
•

Bước 1: Cách lây nhiễm vào máy tính
Bước 2: Cách lây lan và xây dựng tạo mạng BOTNET
Bước 3: Kết nối vào IRC

Bước 4: Điều khiển tấn công từ mạng BOTNET
6. Xây dựng và phát triển mạng BOTNET
Bước 1: Cách lây nhiễm vào máy tính

• Đầu tiên kẻ tấn công lừa cho người dùng chạy file "chess.exe", một
AgoBOT thường copy chúng vào hệ thống và sẽ thêm các thông số trong
Registry để đảm bảo sẽ chạy cùng với hệ thống khi khởi động. Trong
Registry có các vị trí cho các ứng dụng chạy lúc khởi động tại.

• HKLMSoftwareMicrosoftWindowsCurrentVersionRun
• HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices
6. Xây dựng và phát triển mạng BOTNET
Bước 2: Cách lây lan và xây dựng tạo mạng BOTNET

• Sau khi trong hệ thống mạng có một máy tính bị nhiễm AgoBOT, nó sẽ tự động
tìm kiếm các máy tính khác trong hệ thống và lây nhiễm sử dụng các lỗ hổng
trong tài nguyên được chia sẻ trong hệ thống mạng.

• Chúng thường cố gắng kết nối tới các dữ liệu share mặc định dành cho các ứng
dụng quản trị (administrator or administrative) ví dụ như: C$, D$, E$ và print$
bằng cách đoán usernames và password để có thể truy cập được vào một hệ
thống khác và lây nhiễm.

• AgoBOT có thể lây lan rất nhanh bởi chúng có khả năng tận dụng các điểm yếu

trong hệ điều hành Windows, hay các ứng dụng, các dịch vụ chạy trên hệ thống.
6. Xây dựng và phát triển mạng BOTNET
Bước 3: Kết nối vào IRC

• Bước tiếp theo của AgoBOT sẽ tạo ra một IRC-Controlled Backdoor để
mở các yếu tố cần thiết, và kết nối tới mạng BOTNET thông qua IRCControll, sau khi kết nối nó sẽ mở những dịch vụ cần thiết để khi có yêu
cầu chúng sẽ được điều khiển bởi kẻ tấn công thông qua kênh giao tiếp
IRC.
6. Xây dựng và phát triển mạng BOTNET
Bước 4: Điều khiển tấn công từ mạng BOTNET

• Kẻ tấn công điều khiển các máy trong mạng AgoBOT download những
file .exe về chạy trên máy.

• Lấy toàn bộ thông tin liên quan và cần thiết trên hệ thống mà kẻ tấn công
muốn.

• Chạy những file khác trên hệ thống đáp ứng yêu cầu của kẻ tấn công.
• Chạy những chương trình DDoS tấn công hệ thống khác.
7. Phân loại tấn công DDoS
• 7.1 Bandwith Depletion Attack
• 7.2 Resource Depletion Attack
7.1 Bandwith Depletion Attack (1)
a. Nguyên tắc hoạt động

• BandWith Depletion Attack được thiết kế nhằm làm tràng ngập mạng mục
tiêu với những traffic không cần thiết, vớimục địch làm giảm tối thiểu khả
năng của các traffic hợp lệ đến được hệ thống cung cấp dịch vụ của mục
tiêu.
7.1 Bandwith Depletion Attack (2)
b. Phân loại

• Flood attack: Điều khiển các Agent gởi một lượng lớn traffic đến hệ thống
dịch vụ của mục tiêu, làm dịch vụ này bị hết khả năng về băng thông.

• Amplification attack: Điều khiển các agent hay Client tự gửi message đến
một địa chỉ IP broadcast, làm cho tất cả cácmáy trong subnet này gửi
message đến hệ thống dịch vụ của mục tiêu. Phương pháp này làm gia
tăng traffic không cầnthiết, làm suy giảm băng thông của mục tiêu.
7.2 Resource Depletion Attack (1)
a. Nguyên tắc hoạt động

• Resource Deleption Attack là kiểu tấn công trong đó Attacker gởi những
packet dùng các protocol sai chức năng thiếtkế, hay gửi những packet với
dụng ý làm tắt nghẽn tài nguyên mạng làm cho các tài nguyên này không
phục vụ userthông thường khác được
7.2 Resource Depletion Attack (2)
b. Phân loại

• Protocol Exploit Attack: sử dụng điểm yếu của các giao thức để tấn công.
• Malformed Packet Attack: là cách tấn công dùng các Agent để gởi các
packet có cấu trúc không đúng chuẩn nhằm làm cho hệ thống của nạn
nhân bị treo.
Phần 3: Tổng quan về DRDoS
1.
2.
3.
4.

Giới thiệu

Lợi dụng TCP: phương pháp SYN flood truyền thống
Sự phát triển của cách tấn công bằng Bandwidth
DRDoS – Thế hệ tiếp theo của DDoS
1. Giới thiệu
• Vào lúc 2 giờ sáng ngày 11 - 1 - 2002, Trang web GRC.COM đã bị đánh tung

khỏi Internet bằng một kiểu tấn công từ chối dịch vụ mới. Điều kinh ngạc chính
là nguồn tấn công đươ.c bắt đầu bằng những đường chính của Internet, bao gồm
Yahoo.com và cả những IP "gary7.nsa.gov". Chúng tôi đã bị tấn công bởi hàng
trăm server mạnh nhất của internet ...
• Vào thời điểm chúng tôi tìm ra cách để ngăn chặn cuộc tấn công này và quay lại
internet, 1 072 519 399 packet bị chặn đứng trước khi cuộc tấn công bị dừng ...
• Đây chính là những thông tin được Steve Gibson mô tả trong bài báo về DRDoS
mà ông đã gặp ngày 11-1-2002... và bây giờ chúng ta sẽ tìm hiểu xem DRDoS là
gì và cách tấn công như thế nào.
2. Lợi dụng TCP: phương pháp SYN flood
truyền thống (1)
• Nhiều năm trước đây, sự yếu kém của đường truyền TCP được các HĐH sử dụng đã bị các
Internet's Hacker kháp phá ra và lợi dụng.

• Theo sơ đồ (ở slide tiếp), Client gửi SYN packet cho server để thông báo server chuẩn bị 1

đường truyền. Server sẽ giành 1 phần tài nguyên hệ thống như bộ nhớ đệm để nhận và truyền
dữ liệu. Ngoài ra các thông tin khác của Client cũng được ghi nhận như địa chỉ IP của Client
và Cổng ( Port ). Sau đó server sẽ send ngược lại SYN/ACK packet để thông báo Client là
mọi thứ đã chuẩn bị và nếu như không nhận đuợc ACK packt của Client ( có thể do packet đã
bị thất lạc trên đường truyền ), server sẽ tiếp tục gửi lại SYN/ACK packet cho Client.

• Nhưng chúng ta sẽ tiếp tục suy nghĩ tiếp. Như vậy với bất cứ 1 SYN packet đơn giản nào,

Server cũng phải để 1 phần tài nguyên cho đường truyền đó, và tài nguyên của Server là có
hạn và Hacker sẽ tìm mọi cách để Server đạt được cái giới hạn đó. ( Đây còn được gọi là halfopen connection)
2. Lợi dụng TCP: phương pháp SYN flood
truyền thống (2)
2. Lợi dụng TCP: phương pháp SYN flood
truyền thống (3)
• Bằng cách dùng Raw Sockets ( không phải TCP hay DUP packet ), IP gốc của packet có

thể bị ghi đè lên và làm giả mạo. Khi một SYN packet với IP giả mạo được gửi đến
Server, nó cũng như bao packet khác, vẫn hợp lệ đối với Server và Server sẽ cấp vùng tài
nguyên cho đường truyền này, ghi nhận toàn bộ thông tin và gủi SYN/ACK packet ngược
lại cho Client. Vì địa chỉ IP của Client là giả mạo nên sẽ không có Client nào nhận được
SYN/ACK packet này, sau 1 thời gian không nhận được ACK packet từ Client, Server
nghĩ rằng packet bị thất lạc nên lại tiếp tục gửi tiếp SYN/ACK packet, cứ như thế,
connection tiếp tục mở.
• Nếu như Hacker tiếp tục gửi nhiều SYN packet đến Server và cuối cùng Server đã không
thể tiếp nhận thêm 1 connection nào nữa : Server đã bị flood.
• Đây không phải là kiểu tấn công bằng đường truyền cao, bởi vì chỉ cần 1 máy tính nối
internet dial up đơn giản cũng có thể tấn công kiểu này ( tất nhiên sẽ lâu hơn 1 chút )
3. Sự phát triển của cách tấn công bằng
Bandwidth
• Điều gì xảy ra trong quá trình Bandwidth attack:
• Không giống như cách tấn công SYN Flood, Bandwidth attack tạo 1 brute force attack từ

các Server mạnh đến máy của Victim, những packet giả ồ ạt chiếm hết đường truyền của
Victim làm máy Victim không thể nhận thêm 1 packet nào khác
• Như ở sơ đồ (slide tiếp), tất cả packet đi vào 1 mạng máy tính qua 1 "Big-Pipe" ( ống dẫn
lớn ), sau đó được router chia ra những "Small Pipe" ( ống dẫn nhỏ ) cho nhiều computer
con tùy theo địa chỉ IP của packet. Nhưng nếu toàn bộ "Big-Pipe" bị flood bằng những
packet chỉ hướng đến 1 computer nhất định trong mạng máy tính con này, Router đành
phải chấp nhận loại bỏ phần lớn các packet để chỉ còn lại số lượng vừa đủ đi qua "Small
Pipe" của computer đó. Kiểu tấn công "cá lớn nuốt cá bé" này sẽ đá văng victim ra khỏi
internet...
4. DRDoS – Thế hệ tiếp theo của DDoS
• Bây giờ, chúng ta hãy nhớ lại phương pháp SYN attack truyền thống của DoS, phương

pháp này dựa trên bước thứ nhất để mở connection của TCP để tạo các "open half"
connection làm Server bị ăn mòn hết tài nguyên. Các SYN packet được gửi trực tiếp đến
Server sau khi đã giả mạo IP nguồn. IP giả mạo sẽ là 1 IP không có thật trên Internet để
cho Server không thể nào hoàn thành được connection.
• Ta có Server A và Victim, giả sử ta gửi 1 SYN packet đến Server A trong đó IP nguồn đã
bị giả mạo thành IP của Victim, bạn nghĩ chuyện gì sẽ xảy ra ??? Đúng, Server A sẽ mở 1
connection và gủi SYN/ACK packet cho Victim vì nghĩ rằng Victim muốn mở
connection với mình. Và đây chính là khái niệm của Reflection ( Phản xạ ).
• Hacker sẽ điều khiển Spoof SYN generator, gửi SYN packet đến tất cả các TCP Server
lớn, lúc này các TCP Server này vô tình thành Zombie cho Hacker để cùng tấn công
Victim và làm nghẽn đường truyền của Victim.

Contenu connexe

Tendances

Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minhBáo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minhnataliej4
 
[Đồ án môn học] - Đề tài: Nghiên cứu xây dựng giải pháp thu thập và quản lý ...
[Đồ án môn học] - Đề tài: Nghiên cứu xây dựng giải pháp thu thập  và quản lý ...[Đồ án môn học] - Đề tài: Nghiên cứu xây dựng giải pháp thu thập  và quản lý ...
[Đồ án môn học] - Đề tài: Nghiên cứu xây dựng giải pháp thu thập và quản lý ...Ý Như Lê
 
Báo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệpBáo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệpMinh Dương
 
Đề tài: Tìm hiểu và triển khai quản trị mạng trên Ubuntu Server, 9đ - Gửi miễ...
Đề tài: Tìm hiểu và triển khai quản trị mạng trên Ubuntu Server, 9đ - Gửi miễ...Đề tài: Tìm hiểu và triển khai quản trị mạng trên Ubuntu Server, 9đ - Gửi miễ...
Đề tài: Tìm hiểu và triển khai quản trị mạng trên Ubuntu Server, 9đ - Gửi miễ...Dịch vụ viết bài trọn gói ZALO: 0909232620
 
Bao cao da lap trinh manh
Bao cao da lap trinh manhBao cao da lap trinh manh
Bao cao da lap trinh manhBồ Công Anh
 
Phân tích thiết kế hệ thống thông tin quản lý bán hàng của công ty cổ phần qu...
Phân tích thiết kế hệ thống thông tin quản lý bán hàng của công ty cổ phần qu...Phân tích thiết kế hệ thống thông tin quản lý bán hàng của công ty cổ phần qu...
Phân tích thiết kế hệ thống thông tin quản lý bán hàng của công ty cổ phần qu...Dịch vụ Làm Luận Văn 0936885877
 
đồ áN xây dựng website bán laptop 1129155
đồ áN xây dựng website bán laptop 1129155đồ áN xây dựng website bán laptop 1129155
đồ áN xây dựng website bán laptop 1129155nataliej4
 
Giáo trình Quản trị mạng
Giáo trình Quản trị mạngGiáo trình Quản trị mạng
Giáo trình Quản trị mạngTran Tien
 
Mô hình hóa dữ liệu mức quan niệm
Mô hình hóa dữ liệu mức quan niệm Mô hình hóa dữ liệu mức quan niệm
Mô hình hóa dữ liệu mức quan niệm nataliej4
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITNguynMinh294
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinNguyen Thi Lan Phuong
 
Quản lý người dùng
Quản lý người dùngQuản lý người dùng
Quản lý người dùngGetfly CRM
 
Thuật toán mã hóa rsa
Thuật toán mã hóa rsaThuật toán mã hóa rsa
Thuật toán mã hóa rsaBảo Điệp
 
Báo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạngBáo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạngjackjohn45
 
đồ áN cơ sở 2 đề tài xây dựng website kinh doanh phụ kiện thú cưng
đồ áN cơ sở 2 đề tài xây dựng website kinh doanh phụ kiện thú cưngđồ áN cơ sở 2 đề tài xây dựng website kinh doanh phụ kiện thú cưng
đồ áN cơ sở 2 đề tài xây dựng website kinh doanh phụ kiện thú cưngnataliej4
 

Tendances (20)

Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minhBáo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
 
Đề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đ
Đề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đĐề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đ
Đề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đ
 
[Đồ án môn học] - Đề tài: Nghiên cứu xây dựng giải pháp thu thập và quản lý ...
[Đồ án môn học] - Đề tài: Nghiên cứu xây dựng giải pháp thu thập  và quản lý ...[Đồ án môn học] - Đề tài: Nghiên cứu xây dựng giải pháp thu thập  và quản lý ...
[Đồ án môn học] - Đề tài: Nghiên cứu xây dựng giải pháp thu thập và quản lý ...
 
Báo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệpBáo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệp
 
Đề tài: Tìm hiểu và triển khai quản trị mạng trên Ubuntu Server, 9đ - Gửi miễ...
Đề tài: Tìm hiểu và triển khai quản trị mạng trên Ubuntu Server, 9đ - Gửi miễ...Đề tài: Tìm hiểu và triển khai quản trị mạng trên Ubuntu Server, 9đ - Gửi miễ...
Đề tài: Tìm hiểu và triển khai quản trị mạng trên Ubuntu Server, 9đ - Gửi miễ...
 
Bao cao atbmhttt
Bao cao atbmhtttBao cao atbmhttt
Bao cao atbmhttt
 
Đề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đ
Đề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đĐề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đ
Đề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đ
 
Bao cao da lap trinh manh
Bao cao da lap trinh manhBao cao da lap trinh manh
Bao cao da lap trinh manh
 
Đề tài: Xây dựng website bán hàng trực tuyến, HAY
Đề tài: Xây dựng website bán hàng trực tuyến, HAYĐề tài: Xây dựng website bán hàng trực tuyến, HAY
Đề tài: Xây dựng website bán hàng trực tuyến, HAY
 
Phân tích thiết kế hệ thống thông tin quản lý bán hàng của công ty cổ phần qu...
Phân tích thiết kế hệ thống thông tin quản lý bán hàng của công ty cổ phần qu...Phân tích thiết kế hệ thống thông tin quản lý bán hàng của công ty cổ phần qu...
Phân tích thiết kế hệ thống thông tin quản lý bán hàng của công ty cổ phần qu...
 
đồ áN xây dựng website bán laptop 1129155
đồ áN xây dựng website bán laptop 1129155đồ áN xây dựng website bán laptop 1129155
đồ áN xây dựng website bán laptop 1129155
 
Giáo trình Quản trị mạng
Giáo trình Quản trị mạngGiáo trình Quản trị mạng
Giáo trình Quản trị mạng
 
Mô hình hóa dữ liệu mức quan niệm
Mô hình hóa dữ liệu mức quan niệm Mô hình hóa dữ liệu mức quan niệm
Mô hình hóa dữ liệu mức quan niệm
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTIT
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tin
 
Quản lý người dùng
Quản lý người dùngQuản lý người dùng
Quản lý người dùng
 
Thuật toán mã hóa rsa
Thuật toán mã hóa rsaThuật toán mã hóa rsa
Thuật toán mã hóa rsa
 
Báo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạngBáo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạng
 
Đề tài: Kiểm thử phần mềm trên thiết bị di động, HAY, 9đ
Đề tài: Kiểm thử phần mềm trên thiết bị di động, HAY, 9đĐề tài: Kiểm thử phần mềm trên thiết bị di động, HAY, 9đ
Đề tài: Kiểm thử phần mềm trên thiết bị di động, HAY, 9đ
 
đồ áN cơ sở 2 đề tài xây dựng website kinh doanh phụ kiện thú cưng
đồ áN cơ sở 2 đề tài xây dựng website kinh doanh phụ kiện thú cưngđồ áN cơ sở 2 đề tài xây dựng website kinh doanh phụ kiện thú cưng
đồ áN cơ sở 2 đề tài xây dựng website kinh doanh phụ kiện thú cưng
 

En vedette

HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)
HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)
HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)Tú Cao
 
Cac ky thuat tan cong dos ddos drdos botnet tại 123doc.vn
Cac ky thuat tan cong dos ddos drdos botnet   tại 123doc.vnCac ky thuat tan cong dos ddos drdos botnet   tại 123doc.vn
Cac ky thuat tan cong dos ddos drdos botnet tại 123doc.vnDocx VN
 
Presentation dos final it-slideshares.blogspot.com
Presentation dos final it-slideshares.blogspot.comPresentation dos final it-slideshares.blogspot.com
Presentation dos final it-slideshares.blogspot.comphanleson
 
XSS & SQL injection
XSS & SQL injectionXSS & SQL injection
XSS & SQL injectionThieu Mao
 
Bao mat ung_dung_web
Bao mat ung_dung_webBao mat ung_dung_web
Bao mat ung_dung_webViet Nam
 
các bước hack server
các bước hack servercác bước hack server
các bước hack servertruong le hung
 
Kiểm thử bảo mật web
Kiểm thử bảo mật webKiểm thử bảo mật web
Kiểm thử bảo mật webMinh Tri Nguyen
 
Phan mem quan ly phong kham
Phan mem quan ly phong khamPhan mem quan ly phong kham
Phan mem quan ly phong khamthemoonhot
 
Tim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongTim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongVu Trung Kien
 
Tong Quan Ve Malware
Tong Quan Ve MalwareTong Quan Ve Malware
Tong Quan Ve Malwareguest4a3ff91
 
Tấn công sql injection sử dụng câu lệnh select union
Tấn công sql injection sử dụng câu lệnh select unionTấn công sql injection sử dụng câu lệnh select union
Tấn công sql injection sử dụng câu lệnh select unionNguyễn Danh Thanh
 
Những lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần applicationNhững lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần applicationNgoc Dao
 
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSamTiki.vn
 
Đồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềmĐồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềmNguyễn Anh
 
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)Luc Cao
 
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lanNghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lanleokidd
 
NewSQL overview, Feb 2015
NewSQL overview, Feb 2015NewSQL overview, Feb 2015
NewSQL overview, Feb 2015Ivan Glushkov
 

En vedette (20)

HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)
HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)
HTTP POST DOS (Denial Of Service) (Demo tấn công DOS, phòng chống)
 
Cac ky thuat tan cong dos ddos drdos botnet tại 123doc.vn
Cac ky thuat tan cong dos ddos drdos botnet   tại 123doc.vnCac ky thuat tan cong dos ddos drdos botnet   tại 123doc.vn
Cac ky thuat tan cong dos ddos drdos botnet tại 123doc.vn
 
Presentation dos final it-slideshares.blogspot.com
Presentation dos final it-slideshares.blogspot.comPresentation dos final it-slideshares.blogspot.com
Presentation dos final it-slideshares.blogspot.com
 
DoS - DDoS - DRDoS
DoS - DDoS - DRDoSDoS - DDoS - DRDoS
DoS - DDoS - DRDoS
 
XSS & SQL injection
XSS & SQL injectionXSS & SQL injection
XSS & SQL injection
 
DDoS Attacks
DDoS AttacksDDoS Attacks
DDoS Attacks
 
Bao mat ung_dung_web
Bao mat ung_dung_webBao mat ung_dung_web
Bao mat ung_dung_web
 
Buffer overflow
Buffer overflowBuffer overflow
Buffer overflow
 
các bước hack server
các bước hack servercác bước hack server
các bước hack server
 
Kiểm thử bảo mật web
Kiểm thử bảo mật webKiểm thử bảo mật web
Kiểm thử bảo mật web
 
Phan mem quan ly phong kham
Phan mem quan ly phong khamPhan mem quan ly phong kham
Phan mem quan ly phong kham
 
Tim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongTim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chong
 
Tong Quan Ve Malware
Tong Quan Ve MalwareTong Quan Ve Malware
Tong Quan Ve Malware
 
Tấn công sql injection sử dụng câu lệnh select union
Tấn công sql injection sử dụng câu lệnh select unionTấn công sql injection sử dụng câu lệnh select union
Tấn công sql injection sử dụng câu lệnh select union
 
Những lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần applicationNhững lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần application
 
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
 
Đồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềmĐồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềm
 
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
 
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lanNghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
 
NewSQL overview, Feb 2015
NewSQL overview, Feb 2015NewSQL overview, Feb 2015
NewSQL overview, Feb 2015
 

Similaire à Tổng quan về DoS - DDoS - DRDoS

firewall
firewallfirewall
firewalltoan
 
bctntlvn (47).pdf
bctntlvn (47).pdfbctntlvn (47).pdf
bctntlvn (47).pdfLuanvan84
 
Nhóm 55_Nghiên cứu, thực hiện tấn công DDoS và cách phòng chống.pptx
Nhóm 55_Nghiên cứu, thực hiện tấn công DDoS và cách phòng chống.pptxNhóm 55_Nghiên cứu, thực hiện tấn công DDoS và cách phòng chống.pptx
Nhóm 55_Nghiên cứu, thực hiện tấn công DDoS và cách phòng chống.pptxNgaNguyn759946
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Security Bootcamp
 
Mang may-tinh -tai-lieu-lt - [cuuduongthancong.com]
Mang may-tinh -tai-lieu-lt - [cuuduongthancong.com]Mang may-tinh -tai-lieu-lt - [cuuduongthancong.com]
Mang may-tinh -tai-lieu-lt - [cuuduongthancong.com]Van Chau
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn SángĐàm Văn Sáng
 
bctntlvn (50).pdf
bctntlvn (50).pdfbctntlvn (50).pdf
bctntlvn (50).pdfLuanvan84
 
Dos web server it-slideshares.blogspot.com
Dos web server it-slideshares.blogspot.comDos web server it-slideshares.blogspot.com
Dos web server it-slideshares.blogspot.comphanleson
 
Mạng bot net nền tảng
Mạng bot net nền tảngMạng bot net nền tảng
Mạng bot net nền tảngThieu Mao
 
Báo cáo thực tập tuần - VPS
Báo cáo thực tập tuần - VPSBáo cáo thực tập tuần - VPS
Báo cáo thực tập tuần - VPSQuân Quạt Mo
 

Similaire à Tổng quan về DoS - DDoS - DRDoS (20)

firewall
firewallfirewall
firewall
 
ATTT.pptx
ATTT.pptxATTT.pptx
ATTT.pptx
 
bctntlvn (47).pdf
bctntlvn (47).pdfbctntlvn (47).pdf
bctntlvn (47).pdf
 
Nhóm 55_Nghiên cứu, thực hiện tấn công DDoS và cách phòng chống.pptx
Nhóm 55_Nghiên cứu, thực hiện tấn công DDoS và cách phòng chống.pptxNhóm 55_Nghiên cứu, thực hiện tấn công DDoS và cách phòng chống.pptx
Nhóm 55_Nghiên cứu, thực hiện tấn công DDoS và cách phòng chống.pptx
 
Botnet slide
Botnet slideBotnet slide
Botnet slide
 
Botnet slide
Botnet slideBotnet slide
Botnet slide
 
Apt oct-2014
Apt oct-2014Apt oct-2014
Apt oct-2014
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
 
Chương 1.pdf
Chương 1.pdfChương 1.pdf
Chương 1.pdf
 
Bai 21
Bai 21Bai 21
Bai 21
 
Mang may-tinh -tai-lieu-lt - [cuuduongthancong.com]
Mang may-tinh -tai-lieu-lt - [cuuduongthancong.com]Mang may-tinh -tai-lieu-lt - [cuuduongthancong.com]
Mang may-tinh -tai-lieu-lt - [cuuduongthancong.com]
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn Sáng
 
bctntlvn (50).pdf
bctntlvn (50).pdfbctntlvn (50).pdf
bctntlvn (50).pdf
 
Dos web server it-slideshares.blogspot.com
Dos web server it-slideshares.blogspot.comDos web server it-slideshares.blogspot.com
Dos web server it-slideshares.blogspot.com
 
Giao trinh mang can ban
Giao trinh mang can banGiao trinh mang can ban
Giao trinh mang can ban
 
Tinhoc10 bai 21
Tinhoc10 bai 21Tinhoc10 bai 21
Tinhoc10 bai 21
 
Mangtttoancau
MangtttoancauMangtttoancau
Mangtttoancau
 
Mạng bot net nền tảng
Mạng bot net nền tảngMạng bot net nền tảng
Mạng bot net nền tảng
 
Bao cao thuc tap vps
Bao cao thuc tap vpsBao cao thuc tap vps
Bao cao thuc tap vps
 
Báo cáo thực tập tuần - VPS
Báo cáo thực tập tuần - VPSBáo cáo thực tập tuần - VPS
Báo cáo thực tập tuần - VPS
 

Plus de Thieu Mao

Tìm hiểu web service
Tìm hiểu web serviceTìm hiểu web service
Tìm hiểu web serviceThieu Mao
 
Hash function
Hash functionHash function
Hash functionThieu Mao
 
SSO with SAML 2.0
SSO with SAML 2.0SSO with SAML 2.0
SSO with SAML 2.0Thieu Mao
 
SỰ HẠN CHẾ CỦA IPv4 VÀ SỰ RA ĐỜI CỦA IPV6
SỰ HẠN CHẾ CỦA IPv4 VÀ SỰ RA ĐỜI CỦA IPV6SỰ HẠN CHẾ CỦA IPv4 VÀ SỰ RA ĐỜI CỦA IPV6
SỰ HẠN CHẾ CỦA IPv4 VÀ SỰ RA ĐỜI CỦA IPV6Thieu Mao
 
I’m a ghostbuster
I’m a ghostbusterI’m a ghostbuster
I’m a ghostbusterThieu Mao
 
Malware - Thieu Mao - KSEC
Malware - Thieu Mao - KSECMalware - Thieu Mao - KSEC
Malware - Thieu Mao - KSECThieu Mao
 
C Programming in Linux - AT7B
C Programming in Linux - AT7BC Programming in Linux - AT7B
C Programming in Linux - AT7BThieu Mao
 
Kiến Trúc Luân Phiên
Kiến Trúc Luân PhiênKiến Trúc Luân Phiên
Kiến Trúc Luân PhiênThieu Mao
 
RISC - thieumao
RISC - thieumaoRISC - thieumao
RISC - thieumaoThieu Mao
 

Plus de Thieu Mao (9)

Tìm hiểu web service
Tìm hiểu web serviceTìm hiểu web service
Tìm hiểu web service
 
Hash function
Hash functionHash function
Hash function
 
SSO with SAML 2.0
SSO with SAML 2.0SSO with SAML 2.0
SSO with SAML 2.0
 
SỰ HẠN CHẾ CỦA IPv4 VÀ SỰ RA ĐỜI CỦA IPV6
SỰ HẠN CHẾ CỦA IPv4 VÀ SỰ RA ĐỜI CỦA IPV6SỰ HẠN CHẾ CỦA IPv4 VÀ SỰ RA ĐỜI CỦA IPV6
SỰ HẠN CHẾ CỦA IPv4 VÀ SỰ RA ĐỜI CỦA IPV6
 
I’m a ghostbuster
I’m a ghostbusterI’m a ghostbuster
I’m a ghostbuster
 
Malware - Thieu Mao - KSEC
Malware - Thieu Mao - KSECMalware - Thieu Mao - KSEC
Malware - Thieu Mao - KSEC
 
C Programming in Linux - AT7B
C Programming in Linux - AT7BC Programming in Linux - AT7B
C Programming in Linux - AT7B
 
Kiến Trúc Luân Phiên
Kiến Trúc Luân PhiênKiến Trúc Luân Phiên
Kiến Trúc Luân Phiên
 
RISC - thieumao
RISC - thieumaoRISC - thieumao
RISC - thieumao
 

Dernier

30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfCampbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfTrnHoa46
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIĐiện Lạnh Bách Khoa Hà Nội
 
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoáCác điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoámyvh40253
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdfTrnHoa46
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...Nguyen Thanh Tu Collection
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfVyTng986513
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................TrnHoa46
 
powerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxpowerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxAnAn97022
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIĐiện Lạnh Bách Khoa Hà Nội
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docxTHAO316680
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...Nguyen Thanh Tu Collection
 
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANGPHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANGhoinnhgtctat
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...Nguyen Thanh Tu Collection
 

Dernier (20)

30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfCampbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
 
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoáCác điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdf
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................
 
powerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxpowerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptx
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
 
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANGPHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
 

Tổng quan về DoS - DDoS - DRDoS

  • 1. Tổng quan DoS - DDoS - DRDoS >> KSEC CLUB <<
  • 2. Nội dung TRÌNH BÀY • Phần 1: Tổng quan về DoS - Denial of Service • Phần 2: Tổng quan về DDoS - Distributed Denial of Service • Phần 3: Tổng quan về DRDoS - Distributed Reflection Denial of Service
  • 3. Phần 1: Tổng quan về DoS 1. Mục tiêu - mục đích - khái niệm - nhận diện 2. Các dạng tấn công DoS a. b. c. d. e. f. g. Smuff và Fraggle Tấn công Buffer overflow Tấn công Ping of Death Tấn công Teardrop Tấn công SYN Slowloris HTTP DoS Slow read HTTP DoS
  • 4. 1. Mục tiêu - mục đích - khái niệm - nhận diện a. Mục Tiêu • Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập (flood), khi đó hệ thống mạng sẽ không có khả năng đáp ứng những dịch vụ khác cho người dùng bình thường. • Cố gắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập vào dịch vụ. • Cố gắng ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó • Cố gắng ngăn chặn các dịch vụ không cho người khác có khả năng truy cập vào.
  • 5. 1. Mục tiêu - mục đích - khái niệm - nhận diện b. Mục Đích • Mục tiêu các cuộc tấn công thường vào các trang web lớn và các tổ chức thương mại điện tử trên Internet.
  • 6. 1. Mục tiêu - mục đích - khái niệm - nhận diện c. Khái Niệm • Là kiểu tấn công từ một cá thể, hay tập hợp các cá thể. • Là một kiểu tấn công mà một người làm cho một hệ thống không thể sử dụng, hoặc làm cho hệ thống đó chậm đi một cách đáng kể với người dùng bình thường, bằng cách làm quá tải tài nguyên của hệ thống. • DoS không có khả năng truy cập vào dữ liệu thực của hệ thống nhưng nó có thể làm gián đoạn các dịch vụ mà hệ thống đó cung cấp.
  • 7. 1. Mục tiêu - mục đích - khái niệm - nhận diện d. Nhận Diện • • • • Mạng thực thi chậm khác thường khi mở tập tin hay truy cập Website. Không thể dùng một website cụ thể. Không thể truy cập bất kỳ website nào. Tăng lượng thư rác nhận được.
  • 8. 2. Các dạng tấn công DoS a. Smuff và Fraggle (1) • Là thủ phạm sinh ra cực nhiều giao tiếp ICMP (ping) tới địa chỉ Broadcast của nhiều mạng với địa chỉ nguồn là mục tiêu cần tấn công. • Chúng ta cần lưu ý là: Khi ping tới một địa chỉ là quá trình hai chiều – Khi máy A ping tới máy B máy B reply lại hoàn tất quá trình. Khi tôi ping tới địa chỉ Broadcast của mạng nào đó thì toàn bộ các máy tính trong mạng đó sẽ Reply lại tôi. Nhưng giờ tôi thay đổi địa chỉ nguồn, thay địa chỉ nguồn là máy C và tôi ping tới địa chỉ Broadcast của một mạng nào đó, thì toàn bộ các máy tính trong mạng đó sẽ reply lại vào máy C chứ không phải tôi và đó là tấn công Smurf. • Kết quả đích tấn công sẽ phải chịu nhận một đợt Reply gói ICMP cực lớn và làm cho mạng bị dớt hoặc bị chậm lại không có khả năng đáp ứng các dịch vụ khác. • Quá trình này được khuyếch đại khi có luồng ping reply từ một mạng được kết nối với nhau (mạng BOT). • Tấn công Fraggle, chúng sử dụng UDP echo và tương tự như tấn công Smurf.
  • 9. 2. Các dạng tấn công DoS a. Smuff và Fraggle (2)
  • 10. 2. Các dạng tấn công DoS b. Tấn công Buffer overflow • Buffer Overflow xảy ra tại bất kỳ thời điểm nào có chương trình ghi lượng thông tin lớn hơn dung lượng của bộ nhớ đệm trong bộ nhớ. • Kẻ tấn công có thể ghi đè lên dữ liệu và điều khiển chạy các chương trình và đánh cắp quyền điều khiển của một số chương trình nhằm thực thi các đoạn mã nguy hiểm. • Quá trình gửi một bức thư điện tử mà file đính kèm dài quá 256 ký tự có thể sẽ xảy ra quá trình tràn bộ nhớ đệm.
  • 11. 2. Các dạng tấn công DoS c. Tấn công Ping of Death • Kẻ tấn công gửi những gói tin IP lớn hơn số lương bytes cho phép của tin IP là 65.536 bytes. • Quá trình chia nhỏ gói tin IP thành những phần nhỏ được thực hiện ở layer II. • Quá trình chia nhỏ có thể thực hiện với gói IP lớn hơn 65.536 bytes. Nhưng hệ điều hành không thể nhận biết được độ lớn của gói tin này và sẽ bị khởi động lại, hay đơn giản là sẽ bị gián đoạn giao tiếp. • Để nhận biết kẻ tấn công gửi gói tin lớn hơn gói tin cho phép thì tương đối dễ dàng.
  • 12. 2. Các dạng tấn công DoS d. Tấn công Teardrop • Gói tin IP rất lớn khi đến Router sẽ bị chia nhỏ làm nhiều phần nhỏvàđínhcácgiátrịoffset đểcóthểráplạikhiđếnmáyđích. • Kẻ tấn công sử dụng sử dụng gói IP với các thông số rất khó hiểu (chồng chéo lên nhau) để chia ra các phần nhỏ (fragment). • Nếu hệ điều hành nhận được các gói tin đã được chia nhỏ và không hiểu được, hệ thống cố gắng build lại gói tin và điều đó chiếm một phần tài nguyên hệ thống, nếu quá trình đó liên tục xảy ra hệ thống không còn tài nguyên cho các ứng dụng khác, phục vụ các user khác.
  • 13. 2. Các dạng tấn công DoS e. Tấn công SYN (1) • Kẻ tấn công gửi các yêu cầu (request ảo) TCP SYN tới máy chủ bị tấn công. Để xử lý lượng gói tin SYN này hệ thống cần tốn một lượng bộ nhớ cho kết nối. • Khi có rất nhiều gói SYN ảo tới máy chủ và chiếm hết các yêu cầu xử lý của máy chủ. Một người dùng bình thường kết nối tới máy chủ ban đầu thực hiện Request TCP SYN và lúc này máy chủ không còn khả năng đáp lại - kết nối không được thực hiện. • Đây là kiểu tấn công mà kẻ tấn công lợi dụng quá trình giao tiếp của TCP theo – Threeway. • Các đoạn mã nguy hiểm có khả năng sinh ra một số lượng cực lớn các gói TCP SYN tới máy chủ bị tấn công, địa chỉ IP nguồn của gói tin đã bị thay đổi và đó chính là tấn công DoS.
  • 14. 2. Các dạng tấn công DoS e. Tấn công SYN (2) • Quá trình TCP Three-way handshake được thực hiện: Khi máy A muốn giao tiếp với máy B. (1) máy A bắn ra một gói TCP SYN tới máy B – (2) máy B khi nhận được gói SYN từ A sẽ gửi lại máy A gói ACK đồng ý kết nối – (3) máy A gửi lại máy B gói ACK và bắt đầu các giao tiếp dữ liệu. • Máy A và máy B sẽ dữ kết nối ít nhất là 75 giây, sau đó lại thực hiện một quá trình TCP Three-way handshake lần nữa để thực hiện phiên kết nối tiếp theo để trao đổi dữ liệu. • Thật không may kẻ tấn công đã lợi dụng kẽ hở này để thực hiện hành vi tấn công nhằm sử dụng hết tài nguyên của hệ thống bằng cách giảm thời gian yêu cầu Three-way handshake xuống rất nhỏ và không gửi lại gói ACK, cứ bắn gói SYN ra liên tục trong một thời gian nhất định và không bao giờ trả lời lại gói SYN&ACK từ máy bị tấn công.
  • 15. 2. Các dạng tấn công DoS e. Tấn công SYN (3) • Hình dưới thể hiện các giao tiếp bình thường với máy chủ và bên dưới thế hiện khi máy chủ bị tấn công gói SYN đến sẽ rất nhiều trong khi đó khả năng trả lời của máy chủ lại có hạn và khi đó máy chủ sẽ từ chối các truy cập hợp pháp.
  • 16. 2. Các dạng tấn công DoS f. Slowloris HTTP DoS • Tấn công vào tầng ứng dụng của bộ giao thức TCP cụ thể là header của giao thức HTTP khi gửi request. • Do kết nối chưa hoàn thành lên không có thông tin lưu lại trong log. • Có thể phòng chống với nginx, apache mod_antiloris.
  • 17. 2. Các dạng tấn công DoS g. Slow read HTTP DoS • Tấn công vào tầng ứng dụng của bộ giao thức TCP, cụ thể là body (windows size) của giao thức HTTP trong việc nhận response. • Tốc độ tấn công chậm, yêu cầu tài nguyên không cao nhưng cực kì khó chống đỡ.
  • 18. Phần 2: Tổng quan về DDoS 1. 2. 3. 4. 5. 6. 7. Ý nghĩa của mạng BOT Mạng BOT Mạng BOTNET Mục đích sử dụng mạng BOTNET Các dạng của mạng BOT Xây dựng và phát triển mạng BOTNET Phân loại tấn công DDoS
  • 19. 1. Ý nghĩa của mạng BOT (1) • Khi sử dụng một Tool tấn công DoS tới một máy chủ đôi khi không gây ảnh hưởng gì cho máy chủ - Giả sử bạn sử dụng tool Ping of Death tới một máy chủ, trong đó máy chủ kết nối với mạng tốc độ 100Mbps bạn kết nối tới máy chủ tốc độ 3Mbps - Vậy tấn công của bạn không có ý nghĩa gì. • Nhưng bạn hãy tưởng tượng có 1000 người như bạn cùng một lúc tấn công vào máy chủ kia khi đó toàn bộ băng thông của 1000 người cộng lại tối đa đạt 3Gbps và tốc độ kết nối của máy chủ là 100 Mbps vậy kết quả sẽ ra sao các bạn có khả năng tưởng tượng. • Nhưng tôi đang thử hỏi làm cách nào để có 1000 máy tính kết nối với mạng – tôi đi mua một nghìn chiếc và thuê 1000 thuê bao kết nối - chắc chắn tôi không làm như vậy rồi và cũng không kẻ tân công nào sử dụng phương pháp này cả.
  • 20. 1. Ý nghĩa của mạng BOT (2) • Kẻ tấn công xây dựng một mạng gồm hàng nghìn máy tính kết Internet (có mạng BOT lên tới 400.000 máy). Vậy làm thể nào chúng có khả năng lợi dụng người kết nối tới Internet để xây dựng mạng BOT trong bài viết này tôi sẽ giới thiệu với các bạn các mạng BOT và cách xây dựng, những Tool xây dựng. • Khi có trong tay mạng BOT kẻ tấn công sử dụng những tool tấn công đơn giản để tấn công vào một hệ thống máy tính. Dựa vào những truy cập hoàn toàn hợp lệ của hệ thống, cùng một lúc chúng sử dụng một dịch vụ của máy chủ, bạn thử tưởng tượng khi kẻ tấn công có trong tay 400.000 máy chủ và cùng một lúc ra lệnh cho chúng download một file trên trang web của bạn. Và đó chính là DDoS – Distributed Denial of Servcie • Không có một phương thức chống tấn công DDoS một cách hoàn toàn nhưng trong bài viết này tôi cũng giới thiệu với các bạn những phương pháp phòng chống DDoS khi chúng ta đã hiểu về nó.
  • 21. 2. Mạng BOT • BOT từ viết tắt của từ RoBOT • IRCBOT – còn được gọi là zombia hay drone. • Internet Relay Chat (IRC) là một dạng truyền dữ liệu thời gian thực trên Internet. Nó thường được thiết kế sao cho một người có thể nhắn được cho một group và mỗi người có thể giao tiếp với nhau với một kênh khác nhau được gọi là – Channels. • Đầu tiên BOT kết nối kênh IRC với IRC Server và đợi giao tiếp giữa những người với nhau. • Kẻ tấn công có thể điều khiển mạng BOT và sử dụng mạng BOT cũng như sử dụng nhằm một mục đích nào đó. • Nhiều mạng BOT kết nối với nhau người ta gọi là BOTNET.
  • 22. 3. Mạng BOTNET • Mạng BOTNET bao gồm nhiều máy tính • Nó được sử dụng cho mục đích tấn công DDoS • Một mạng BOTNET nhỏ có thể chỉ bao gồm 1000 máy tính nhưng bạn thử tưởng tượng mỗi máy tính này kết nối tới Internet tốc độ chỉ là 128Kbps thì mạng BOTNET này đã có khả năng tạo băng thông là 1000*128 ~ 100Mbps – Đây là một con số thể hiện băng thông mà khó một nhà Hosting nào có thể share cho mỗi trang web của mình.
  • 23. 4. Mục đích sử dụng mạng BOTNET • • • • • • • • • Tấn công Distributed Denial-of-Service - DDoS Spamming Sniffing traffic Keylogging Cài đặt và lây nhiễm chương trình độc hại Cài đặt những quảng cáo Popup Google Adsense abuse Tấn công vào IRC Chat Networks Phishing
  • 24. 5. Các dạng của mạng BOT • AgoBOT/PhatBOT/ForBOT/XtremBOT - Đây là những BOT được viết bằng C++ trên nền tảng Cross- platform và mã nguồn được tìm trên GPL. AgoBOT được viết bởi Ago nick name được người ta biết đến là Wonk, một thanh niên trẻ người Đức – đã bị bắt hồi tháng 5 năm 2004 với tội danh về tội phạm máy tính. • AgoBOT có khả năng sử dụng NTFS Alternate Data Stream (ADS) và như một loại Rootkit nhằm ẩn các tiến trình đang chạy trên hệ thống • SDBOT/RBOT/UrBOT/UrXBOT • SDBOT được viết bằng ngồn ngữ C và cũng được public bởi GPL. Nó đươc coi như là tiền thân của RBOT, RxBOT, UrBOT, UrXBOT, JrBOT mIRC-Based BOTs – GT-BOTs • GT được viết tắt tư fhai từ Global Threat và tên thường được sử dụng cho tất cả các mIRC-scripted BOTs. Nó có khả năng sử dụng phần mềm IM là mIRC để thiết lập một số script và một số đoạn mã khác.
  • 25. 6. Xây dựng và phát triển mạng BOTNET Để hiểu hơn về xây dựng hệ thống mạng BOTNET chúng ta nghiên cứu từ cách lây nhiễm vào một máy tính, cách tạo ra một mạng BOT và dùng mạng BOT này tấn công vào một đích nào đó của mạng BOTNET được tạo ra từ AgoBOT’s. • • • • Bước 1: Cách lây nhiễm vào máy tính Bước 2: Cách lây lan và xây dựng tạo mạng BOTNET Bước 3: Kết nối vào IRC Bước 4: Điều khiển tấn công từ mạng BOTNET
  • 26. 6. Xây dựng và phát triển mạng BOTNET Bước 1: Cách lây nhiễm vào máy tính • Đầu tiên kẻ tấn công lừa cho người dùng chạy file "chess.exe", một AgoBOT thường copy chúng vào hệ thống và sẽ thêm các thông số trong Registry để đảm bảo sẽ chạy cùng với hệ thống khi khởi động. Trong Registry có các vị trí cho các ứng dụng chạy lúc khởi động tại. • HKLMSoftwareMicrosoftWindowsCurrentVersionRun • HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices
  • 27. 6. Xây dựng và phát triển mạng BOTNET Bước 2: Cách lây lan và xây dựng tạo mạng BOTNET • Sau khi trong hệ thống mạng có một máy tính bị nhiễm AgoBOT, nó sẽ tự động tìm kiếm các máy tính khác trong hệ thống và lây nhiễm sử dụng các lỗ hổng trong tài nguyên được chia sẻ trong hệ thống mạng. • Chúng thường cố gắng kết nối tới các dữ liệu share mặc định dành cho các ứng dụng quản trị (administrator or administrative) ví dụ như: C$, D$, E$ và print$ bằng cách đoán usernames và password để có thể truy cập được vào một hệ thống khác và lây nhiễm. • AgoBOT có thể lây lan rất nhanh bởi chúng có khả năng tận dụng các điểm yếu trong hệ điều hành Windows, hay các ứng dụng, các dịch vụ chạy trên hệ thống.
  • 28. 6. Xây dựng và phát triển mạng BOTNET Bước 3: Kết nối vào IRC • Bước tiếp theo của AgoBOT sẽ tạo ra một IRC-Controlled Backdoor để mở các yếu tố cần thiết, và kết nối tới mạng BOTNET thông qua IRCControll, sau khi kết nối nó sẽ mở những dịch vụ cần thiết để khi có yêu cầu chúng sẽ được điều khiển bởi kẻ tấn công thông qua kênh giao tiếp IRC.
  • 29. 6. Xây dựng và phát triển mạng BOTNET Bước 4: Điều khiển tấn công từ mạng BOTNET • Kẻ tấn công điều khiển các máy trong mạng AgoBOT download những file .exe về chạy trên máy. • Lấy toàn bộ thông tin liên quan và cần thiết trên hệ thống mà kẻ tấn công muốn. • Chạy những file khác trên hệ thống đáp ứng yêu cầu của kẻ tấn công. • Chạy những chương trình DDoS tấn công hệ thống khác.
  • 30. 7. Phân loại tấn công DDoS • 7.1 Bandwith Depletion Attack • 7.2 Resource Depletion Attack
  • 31. 7.1 Bandwith Depletion Attack (1) a. Nguyên tắc hoạt động • BandWith Depletion Attack được thiết kế nhằm làm tràng ngập mạng mục tiêu với những traffic không cần thiết, vớimục địch làm giảm tối thiểu khả năng của các traffic hợp lệ đến được hệ thống cung cấp dịch vụ của mục tiêu.
  • 32. 7.1 Bandwith Depletion Attack (2) b. Phân loại • Flood attack: Điều khiển các Agent gởi một lượng lớn traffic đến hệ thống dịch vụ của mục tiêu, làm dịch vụ này bị hết khả năng về băng thông. • Amplification attack: Điều khiển các agent hay Client tự gửi message đến một địa chỉ IP broadcast, làm cho tất cả cácmáy trong subnet này gửi message đến hệ thống dịch vụ của mục tiêu. Phương pháp này làm gia tăng traffic không cầnthiết, làm suy giảm băng thông của mục tiêu.
  • 33. 7.2 Resource Depletion Attack (1) a. Nguyên tắc hoạt động • Resource Deleption Attack là kiểu tấn công trong đó Attacker gởi những packet dùng các protocol sai chức năng thiếtkế, hay gửi những packet với dụng ý làm tắt nghẽn tài nguyên mạng làm cho các tài nguyên này không phục vụ userthông thường khác được
  • 34. 7.2 Resource Depletion Attack (2) b. Phân loại • Protocol Exploit Attack: sử dụng điểm yếu của các giao thức để tấn công. • Malformed Packet Attack: là cách tấn công dùng các Agent để gởi các packet có cấu trúc không đúng chuẩn nhằm làm cho hệ thống của nạn nhân bị treo.
  • 35. Phần 3: Tổng quan về DRDoS 1. 2. 3. 4. Giới thiệu Lợi dụng TCP: phương pháp SYN flood truyền thống Sự phát triển của cách tấn công bằng Bandwidth DRDoS – Thế hệ tiếp theo của DDoS
  • 36. 1. Giới thiệu • Vào lúc 2 giờ sáng ngày 11 - 1 - 2002, Trang web GRC.COM đã bị đánh tung khỏi Internet bằng một kiểu tấn công từ chối dịch vụ mới. Điều kinh ngạc chính là nguồn tấn công đươ.c bắt đầu bằng những đường chính của Internet, bao gồm Yahoo.com và cả những IP "gary7.nsa.gov". Chúng tôi đã bị tấn công bởi hàng trăm server mạnh nhất của internet ... • Vào thời điểm chúng tôi tìm ra cách để ngăn chặn cuộc tấn công này và quay lại internet, 1 072 519 399 packet bị chặn đứng trước khi cuộc tấn công bị dừng ... • Đây chính là những thông tin được Steve Gibson mô tả trong bài báo về DRDoS mà ông đã gặp ngày 11-1-2002... và bây giờ chúng ta sẽ tìm hiểu xem DRDoS là gì và cách tấn công như thế nào.
  • 37. 2. Lợi dụng TCP: phương pháp SYN flood truyền thống (1) • Nhiều năm trước đây, sự yếu kém của đường truyền TCP được các HĐH sử dụng đã bị các Internet's Hacker kháp phá ra và lợi dụng. • Theo sơ đồ (ở slide tiếp), Client gửi SYN packet cho server để thông báo server chuẩn bị 1 đường truyền. Server sẽ giành 1 phần tài nguyên hệ thống như bộ nhớ đệm để nhận và truyền dữ liệu. Ngoài ra các thông tin khác của Client cũng được ghi nhận như địa chỉ IP của Client và Cổng ( Port ). Sau đó server sẽ send ngược lại SYN/ACK packet để thông báo Client là mọi thứ đã chuẩn bị và nếu như không nhận đuợc ACK packt của Client ( có thể do packet đã bị thất lạc trên đường truyền ), server sẽ tiếp tục gửi lại SYN/ACK packet cho Client. • Nhưng chúng ta sẽ tiếp tục suy nghĩ tiếp. Như vậy với bất cứ 1 SYN packet đơn giản nào, Server cũng phải để 1 phần tài nguyên cho đường truyền đó, và tài nguyên của Server là có hạn và Hacker sẽ tìm mọi cách để Server đạt được cái giới hạn đó. ( Đây còn được gọi là halfopen connection)
  • 38. 2. Lợi dụng TCP: phương pháp SYN flood truyền thống (2)
  • 39. 2. Lợi dụng TCP: phương pháp SYN flood truyền thống (3) • Bằng cách dùng Raw Sockets ( không phải TCP hay DUP packet ), IP gốc của packet có thể bị ghi đè lên và làm giả mạo. Khi một SYN packet với IP giả mạo được gửi đến Server, nó cũng như bao packet khác, vẫn hợp lệ đối với Server và Server sẽ cấp vùng tài nguyên cho đường truyền này, ghi nhận toàn bộ thông tin và gủi SYN/ACK packet ngược lại cho Client. Vì địa chỉ IP của Client là giả mạo nên sẽ không có Client nào nhận được SYN/ACK packet này, sau 1 thời gian không nhận được ACK packet từ Client, Server nghĩ rằng packet bị thất lạc nên lại tiếp tục gửi tiếp SYN/ACK packet, cứ như thế, connection tiếp tục mở. • Nếu như Hacker tiếp tục gửi nhiều SYN packet đến Server và cuối cùng Server đã không thể tiếp nhận thêm 1 connection nào nữa : Server đã bị flood. • Đây không phải là kiểu tấn công bằng đường truyền cao, bởi vì chỉ cần 1 máy tính nối internet dial up đơn giản cũng có thể tấn công kiểu này ( tất nhiên sẽ lâu hơn 1 chút )
  • 40. 3. Sự phát triển của cách tấn công bằng Bandwidth • Điều gì xảy ra trong quá trình Bandwidth attack: • Không giống như cách tấn công SYN Flood, Bandwidth attack tạo 1 brute force attack từ các Server mạnh đến máy của Victim, những packet giả ồ ạt chiếm hết đường truyền của Victim làm máy Victim không thể nhận thêm 1 packet nào khác • Như ở sơ đồ (slide tiếp), tất cả packet đi vào 1 mạng máy tính qua 1 "Big-Pipe" ( ống dẫn lớn ), sau đó được router chia ra những "Small Pipe" ( ống dẫn nhỏ ) cho nhiều computer con tùy theo địa chỉ IP của packet. Nhưng nếu toàn bộ "Big-Pipe" bị flood bằng những packet chỉ hướng đến 1 computer nhất định trong mạng máy tính con này, Router đành phải chấp nhận loại bỏ phần lớn các packet để chỉ còn lại số lượng vừa đủ đi qua "Small Pipe" của computer đó. Kiểu tấn công "cá lớn nuốt cá bé" này sẽ đá văng victim ra khỏi internet...
  • 41. 4. DRDoS – Thế hệ tiếp theo của DDoS • Bây giờ, chúng ta hãy nhớ lại phương pháp SYN attack truyền thống của DoS, phương pháp này dựa trên bước thứ nhất để mở connection của TCP để tạo các "open half" connection làm Server bị ăn mòn hết tài nguyên. Các SYN packet được gửi trực tiếp đến Server sau khi đã giả mạo IP nguồn. IP giả mạo sẽ là 1 IP không có thật trên Internet để cho Server không thể nào hoàn thành được connection. • Ta có Server A và Victim, giả sử ta gửi 1 SYN packet đến Server A trong đó IP nguồn đã bị giả mạo thành IP của Victim, bạn nghĩ chuyện gì sẽ xảy ra ??? Đúng, Server A sẽ mở 1 connection và gủi SYN/ACK packet cho Victim vì nghĩ rằng Victim muốn mở connection với mình. Và đây chính là khái niệm của Reflection ( Phản xạ ). • Hacker sẽ điều khiển Spoof SYN generator, gửi SYN packet đến tất cả các TCP Server lớn, lúc này các TCP Server này vô tình thành Zombie cho Hacker để cùng tấn công Victim và làm nghẽn đường truyền của Victim.