IP spoofing là gì? Và tấn công từ chối dịch vụ (DoS) là gì?
Để truy cập vào hệ thống mạng của bạn, máy tính bên ngoài phải “giành” được một địa chỉ IP tin cậy trên hệ thống mạng. Vì vậy kẻ tấn công phải sử dụng một địa chỉ IP nằm trong phạm vi hệ thống mạng của bạn. Hoặc cách khác là kẻ tấn công có thể sử dụng một địa chỉ IP bên ngoài nhưng đáng tin cậy trên hệ thống mạng của bạn.
1. IP spoofing là gì?
Khi một máy tính ở bên ngoài hệ thống mạng của bạn “giả vờ” là một máy tính đáng tin cậy trong hệ thống, hành động này của kẻ tấn công được gọi là IP Spoofing.
Để truy cập vào hệ thống mạng của bạn, máy tính bên ngoài phải “giành” được một địa chỉ IP tin cậy trên hệ thống mạng. Vì vậy kẻ tấn công phải sử dụng một địa chỉ IP nằm trong phạm vi hệ thống mạng của bạn. Hoặc cách khác là kẻ tấn công có thể sử dụng một địa chỉ IP bên ngoài nhưng đáng tin cậy trên hệ thống mạng của bạn.
Các địa chỉ IP có thể được hệ thống tin tưởng là bởi vì các địa chỉ này có các đặc quyền đặc biệt trên các nguồn tài nguyên quan trọng trên hệ thống mạng.
Một số cách tấn công khác nhau của IP Spoofing?
- Tấn công dữ liệu hoặc thiết lập các lệnh tồn tại trên dòng dữ liệu đang được chuyển đổi giữa một client và ứng dụng Server (máy chủ).
- Tấn công dữ liệu hoặc các lệnh trong kết nối mạng ngang hàng (peer-to-peer).
Tuy nhiên kẻ tấn công cũng phải thay đổi bảng định tuyến (routing table) trên hệ thống mạng. Việc thay đổi bảng định tuyến (routing table) trên hệ thống mạng cho phép kẻ tấn công có được thông tin liên lạc 2 chiều . Với mục đích này, kẻ tấn công “nhắm” vào tất cả bảng định tuyến (routing table) thành địa chỉ IP giả mạo.
Một khi bảng định tuyến (routing table) đã thay đổi, những kẻ tấn công bắt đầu nhận tất cả các dữ liệu được chuyển từ hệ thống mạng đến địa chỉ IP giả mạo. Thậm chí những kẻ giả mạo này có thể phản hồi lại các gói dữ liệu giống như một người dùng tin cậy.
2. Denial of Service (DOS) (tấn công từ chối dịch vụ)
Bạn có thể nghĩ rằng cuộc tấn công từ chối dịch vụ (DoS) chính là phiên bản chỉnh sửa các địa chỉ IP Spoofing. Không giống như IP Spoofing, trong cuộc tấn công từ chối dịch vụ (DoS), kẻ tấn công không cần phải lo lắng về việc nhận được bất kỳ một phản hồi từ máy chủ mà họ nhắm đích đến.
Kẻ tấn công sẽ tấn công hệ thống theo kiểu Flood bằng rất nhiều yêu cầu, khiến hệ thống trở nên “bận rộn” hồi đáp lại các yêu cầu.
Nếu bị tấn công theo dạng này, các máy chủ bị nhắm đích đến sẽ nhận được một TCP SYN và đáp lại một SYN-ACK. Sau khi gửi một SYN-ACK, kẻ tấn công chờ hồi đáp để hoàn thành việc bắt tay TCP – quá trình không bao giờ xảy ra.
Do đó trong quá trình chờ hồi đáp, kẻ tấn công sẽ sử dụng các tài nguyên hệ thống và thậm chí là máy chủ không có quyền trả lời các yêu cầu hợp pháp khác.
Tham khảo thêm một số bài viết dưới đây:
Chúc các bạn có những phút giây vui vẻ!

- Denial Of Service Attack & Solutions - Tấn công từ chối dịch vụ và các giải pháp - Phần I
- Denial Of Service Attack & Solutions - Tấn công từ chối dịch vụ và các giải pháp - Phần II
- Denial Of Service Attack & Solutions - Tấn công từ chối dịch vụ và các giải pháp - Phần III
- Không thể chống đỡ tấn công từ chối dịch vụ
- 7 phạm trù phòng ngừa tấn công từ chối dịch vụ
- Lỗi bảo mật tấn công từ chối dịch vụ với Opera 9.0
- Tấn công từ chối dịch vụ DoS và DDoS là gì? Tác hại của chúng ra sao?
-
Qualcomm ra mắt chương trình Snapdragon Insider, ai cũng có thể tham gia
-
3 ứng dụng tuyệt vời giúp bạn cá nhân hóa màn hình Windows 10 của mình
-
Cách xem và quản lý các thiết bị được liên kết trong Signal
-
Cách nhận quà 8/3 từ MobiFone
-
Cách dùng TV360 xem phim, truyền hình trực tiếp
-
10 giống chó cảnh được nuôi nhiều nhất ở Việt Nam
-
Các nhà cung cấp VPN có theo dõi dữ liệu duyệt web của bạn không?
-
5 lý do tại sao vẫn ổn khi sử dụng phần mềm diệt virus miễn phí
-
Tìm hiểu về Cloud Firewall
-
Dark web ảnh hưởng đến bảo mật như thế nào?
-
Bot là gì?
-
Đánh giá VPNSecure: VPN với chính sách không ghi nhật ký nghiêm ngặt