[Funland] Dê dốt có liên quan gì đến việc nghẽn mạng cắt hạ tầng ko ợ ?

n.p.n

Xe hơi
Biển số
OF-809315
Ngày cấp bằng
24/3/22
Số km
108
Động cơ
44,449 Mã lực
Cơ sở dữ liệu nó có tiêu chuẩn gọi là ACID, cho nên dù có sập server thì dữ liệu vẫn đảm bảo tính toàn vẹn, không mất được đâu.

Mà cấu trúc hệ thống tập tin của Linux cũng khác windows, windows thì nó lưu thông tin các tệp tin ở nhiều chỗ, nếu lỗi cái chỗ chứa thông tin tệp (không phải là nội dung tệp) thì nó có thể mất liên kết tới mấy tệp tin chỗ này (có thể phục hồi được bằng công cụ), nhưng phần lớn các hệ thống tệp tin của linux thường chỉ lưu vào một chỗ. Nói cách khác hoặc là nó chạy ổn định, hoặc là đi cả cụm.

Hơn nữa một trang web lớn thường nó không chỉ có một cơ sở dữ liệu, mà là có ít nhất 2 cái, một cái chủ cho phép ghi dữ liệu mới, mấy cái khác phụ chỉ đọc được dữ liệu, mấy cơ sở dữ liệu này được chứa ở các máy chủ khác nhau, cho nên dù máy chủ này chết thì dữ liệu vẫn toàn vẹn ở máy chủ khác, nếu có mất thì cũng chỉ mất tầm vài phút là thời gian đồng bộ giữa cái cơ sở dữ liệu chính với cơ sở dữ liệu phụ.

Vụ game thì nó hơi khác chút là nếu quá nhiều người chơi thì lượng thông tin gửi lên server quá lớn, hệ thống kém có thể dẫn tới ghi không kịp làm mất dữ liệu, hoặc là do dùng mã nguồn lậu/mã nguồn lỗi dẫn tới thông tin bị mất. Nhưng mấy cái này hoàn toàn chả liên quan gì tới DDOS.
 

GamCaoMayLanh

Xe container
Biển số
OF-333492
Ngày cấp bằng
5/9/14
Số km
9,259
Động cơ
519,647 Mã lực
Đây là ảnh đoạn bị cắt. Toàn bộ bài viết trong vòng 3 tiếng từ 13:42 đến 16:48 là bay sạch.
Screenshot_20220824-221945.png


Tuy nhiên bên thớt khác các bài viết trong thời gian này vẫn còn.
Screenshot_20220824-222005.png


Như vậy em loại trừ khả năng rollback cả csdl. Dù vẫn có tình huống mod tách riêng thread Nga-U ra 1 phân vùng riêng nhưng cách này tốn kém và mất thời gian nên em ko nghĩ mod sẽ làm vậy.

Về dos hay ddos, trong các bài cụ đăng ko có tác hại nào là mất dữ liệu cả. Công dụng chính của dos/ddos là ngăn không cho người dùng sử dụng dịch vụ chứ ko phải để xóa dữ liệu. Dos/ddos có thể làm sập hệ thống, nhưng dữ liệu trước khi hệ thống bị sập sẽ ko mất (nếu có mất chỉ mất khoảng 5-10 phút cuối là cùng). Mà đã mất là mọi thread sẽ mất như nhau chứ ko có chuyện thread này mất bài viết trong khi thread kia vẫn còn bài viết
Cơ sở dữ liệu nó có tiêu chuẩn gọi là ACID, cho nên dù có sập server thì dữ liệu vẫn đảm bảo tính toàn vẹn, không mất được đâu.

Mà cấu trúc hệ thống tập tin của Linux cũng khác windows, windows thì nó lưu thông tin các tệp tin ở nhiều chỗ, nếu lỗi cái chỗ chứa thông tin tệp (không phải là nội dung tệp) thì nó có thể mất liên kết tới mấy tệp tin chỗ này (có thể phục hồi được bằng công cụ), nhưng phần lớn các hệ thống tệp tin của linux thường chỉ lưu vào một chỗ. Nói cách khác hoặc là nó chạy ổn định, hoặc là đi cả cụm.

Hơn nữa một trang web lớn thường nó không chỉ có một cơ sở dữ liệu, mà là có ít nhất 2 cái, một cái chủ cho phép ghi dữ liệu mới, mấy cái khác phụ chỉ đọc được dữ liệu, mấy cơ sở dữ liệu này được chứa ở các máy chủ khác nhau, cho nên dù máy chủ này chết thì dữ liệu vẫn toàn vẹn ở máy chủ khác, nếu có mất thì cũng chỉ mất tầm vài phút là thời gian đồng bộ giữa cái cơ sở dữ liệu chính với cơ sở dữ liệu phụ.

Vụ game thì nó hơi khác chút là nếu quá nhiều người chơi thì lượng thông tin gửi lên server quá lớn, hệ thống kém có thể dẫn tới ghi không kịp làm mất dữ liệu, hoặc là do dùng mã nguồn lậu/mã nguồn lỗi dẫn tới thông tin bị mất. Nhưng mấy cái này hoàn toàn chả liên quan gì tới DDOS.
Trước khi bị cắt tầng vài phút em thấy có tình trạng tải dữ liệu chậm và lâu hơn bình thường. Em dùng FF tương đối nhẹ và nhanh. Vậy có khi nào một chương trình độc hại ẩn dưới link (theo quy định của Chã đăng bài dẫn chứng abc...) tự chạy ngầm ko các bác ?.
 

meotamthe

Xe cút kít
Biển số
OF-140186
Ngày cấp bằng
30/4/12
Số km
17,425
Động cơ
101,979 Mã lực
Nơi ở
đảo không hoang
Việc cắt tầng bằng khoan tay em nghĩ chỉ dành cho Chã phản ứng nhanh 141 với các nick tổ lái hoặc bị report, các còm nhảm hoặc gây dư luận xấu về / trong OF ?....Vậy bác nghĩ sao về việc nguyên dữ liệu của cả ngày Chủ nhật và buổi sáng thứ Hai bị mất ?. Ko lẽ tất cả các nick tham gia trong những ngày này đều dân tổ hoặc đều bị report, tất cả bình luận đều nhảm hoặc Chính điều này này thúc đẩy em từ sự tò mò đến việc tìm hiểu chân tướng sự vụ.

P/s: em xem những clip dỡ nhà cao tầng bên Đức họ oánh bằng cài thuốc nổ. Rất gọn. Rất đẹp. :D
Nếu bị hack thì đơ và bay nhiều chứ, chả nhẽ lại hack mỗi một chỗ, thêm nữa là nếu bị tấn công người ta sẽ tăng biện pháp chống đỡ, có thông báo, mà đã hack được thì hack luôn chiếm các tài khoản liên quan chứ xóa còm làm gì cụ Gầm. Em nghĩ là hack não với hack cảm xúc thôi, không có vụ hack kỹ thuật đâu.
 

GamCaoMayLanh

Xe container
Biển số
OF-333492
Ngày cấp bằng
5/9/14
Số km
9,259
Động cơ
519,647 Mã lực
Nếu bị hack thì đơ và bay nhiều chứ, chả nhẽ lại hack mỗi một chỗ, thêm nữa là nếu bị tấn công người ta sẽ tăng biện pháp chống đỡ, có thông báo, mà đã hack được thì hack luôn chiếm các tài khoản liên quan chứ xóa còm làm gì cụ Gầm. Em nghĩ là hack não với hack cảm xúc thôi, không có vụ hack kỹ thuật đâu.
Ko phải hách nôi chiếm tài khoản mà là chọc phá thì sao bác Mều ?. Đúng là cách vụ nổ ít phút thì có Chã Drone bay tuần tiễu, sau đó thì bùm ùng oàng. Cơ mà vụ này có cái khó cho Chã Húng, Chã Túng rồi. Cái gì người tạo ra (mâu) cũng sẽ có người khép lại. (thuẫn)
 

meotamthe

Xe cút kít
Biển số
OF-140186
Ngày cấp bằng
30/4/12
Số km
17,425
Động cơ
101,979 Mã lực
Nơi ở
đảo không hoang
Ko phải hách nôi chiếm tài khoản mà là chọc phá thì sao bác Mều ?. Đúng là cách vụ nổ ít phút thì có Chã Drone bay tuần tiễu, sau đó thì bùm ùng oàng. Cơ mà vụ này có cái khó cho Chã Húng, Chã Túng rồi. Cái gì người tạo ra (mâu) cũng sẽ có người khép lại. (thuẫn)
Không có cơ quan chức năng nào đứng ra thông báo, em nghĩ là âm thầm cắt gọt, loại bỏ nguy cơ phức tạp, không ngăn cản thông tin nhiều chiều dù biết một số chiều thông tin là bố láo, để rồi xoá không thông báo không hướng dẫn cũng là một cách để kiểm soát tình huống. Chức mà dính hack em nghĩ là rùm beng lên rồi. Đấy là suy luận của cá nhân em, chứ em cũng chả dám khẳng định bừa, thôi được đến đâu hay đến đó cụ ạ :)
 

GamCaoMayLanh

Xe container
Biển số
OF-333492
Ngày cấp bằng
5/9/14
Số km
9,259
Động cơ
519,647 Mã lực
Không có cơ quan chức năng nào đứng ra thông báo, em nghĩ là âm thầm cắt gọt, loại bỏ nguy cơ phức tạp, không ngăn cản thông tin nhiều chiều dù biết một số chiều thông tin là bố láo, để rồi xoá không thông báo không hướng dẫn cũng là một cách để kiểm soát tình huống. Chức mà dính hack em nghĩ là rùm beng lên rồi. Đấy là suy luận của cá nhân em, chứ em cũng chả dám khẳng định bừa, thôi được đến đâu hay đến đó cụ ạ :)
Mới rồi tự sụt lún 8 tầng, có lẽ tòa nhà 161 do khâu khảo sát chưa kỹ đã xây trên một túi bùn. ;))
 

meotamthe

Xe cút kít
Biển số
OF-140186
Ngày cấp bằng
30/4/12
Số km
17,425
Động cơ
101,979 Mã lực
Nơi ở
đảo không hoang
Mới rồi tự sụt lún 8 tầng, có lẽ tòa nhà 161 do khâu khảo sát chưa kỹ đã xây trên một túi bùn. ;))
Em nghĩ các cụ chỉ đưa tin và phân tích, mặc kệ các còm khiêu khích xem có bay tầng nữa không, nếu không bay tầng mất còm hoặc có bay tầng nhưng không mất còm thì có nghĩa là đang có quản lý xây dựng, chặt bỏ chỗ xi măng đểu gạch đểu, còn nếu vẫn bay thì chắc là ban quản lý dự án xây dựng không muốn thêm tầng, lúc đấy tính tiếp, hoặc cho nó tím tái luôn toàn bộ, hoặc chuyển giọng kiếm hiệp xây lầu riêng.
 

Specnaz01

Xe tải
Biển số
OF-738091
Ngày cấp bằng
3/8/20
Số km
338
Động cơ
77,019 Mã lực
Tuổi
50
Em nghĩ là các chã đang thử thách độ kiên trì của các cụ thôi :))
 

Cadjc

Xe buýt
Biển số
OF-141498
Ngày cấp bằng
11/5/12
Số km
543
Động cơ
371,262 Mã lực
Em nghĩ là các chã đang thử thách độ kiên trì của các cụ thôi :))
Liệu có phải theo thuyết "Không quản được thì cấm, không cấm được thì xóa" không nhỉ?. Cơ mà xóa theo kiểu cắt tẩng, đúng sai hay dở đều cắt tuốt, và cũng không có bất cứ lý do nào như thế kia làm em tâm tư bcm.
 

Specnaz01

Xe tải
Biển số
OF-738091
Ngày cấp bằng
3/8/20
Số km
338
Động cơ
77,019 Mã lực
Tuổi
50
Liệu có phải theo thuyết "Không quản được thì cấm, không cấm được thì xóa" không nhỉ?. Cơ mà xóa theo kiểu cắt tẩng, đúng sai hay dở đều cắt tuốt, và cũng không có bất cứ lý do nào như thế kia làm em tâm tư bcm.
Chính xác là vậy đấy, cụ
 

GamCaoMayLanh

Xe container
Biển số
OF-333492
Ngày cấp bằng
5/9/14
Số km
9,259
Động cơ
519,647 Mã lực
Trong lúc chờ đợi, chúng ta cùng tìm hiểu tiếp về một loại tấn công dê dốt dòng Vol.
Volumetric DDoS Attack là gì?

Volumetric DDoS Attack được thiết kế để áp đảo dung lượng mạng nội bộ bằng khối lượng lớn lưu lượng độc hại. Các cuộc tấn công DDoS này cố gắng tiêu thụ băng thông trong mạng/dịch vụ mục tiêu hoặc giữa mạng/dịch vụ mục tiêu và phần còn lại của Internet.

Các cuộc tấn công Volumetric DDoS Attack thường được thực hiện nhắm vào một mục tiêu cụ thể

Các cuộc tấn công Volumetric DDoS Attack thường được thực hiện nhắm vào một mục tiêu cụ thể

Các kiểu tấn công Volumetric DDoS Attack
Các cuộc tấn công Volumetric DDoS Attack thường được thực hiện nhắm vào một mục tiêu cụ thể, thường là các dịch vụ quan trọng của nhà cung cấp dịch vụ (SP) hoặc khách hàng doanh nghiệp.

Những kẻ tấn công với kỹ năng cao có xu hướng kết hợp các cuộc tấn công Volumetric DDoS Attack với các cuộc tấn công lớp ứng dụng (Application Layer Attack) để che giấu những cuộc tấn công cấp ứng dụng tập trung hơn gây thiệt hại thực sự.

Các kiểu tấn công DDoS này lợi dụng những service dễ bị tấn công, như memcached, NTP, DNS và SSDP, khởi chạy các truy vấn giả mạo, sẽ làm tràn ngập đích đến với các reply packet (gói yêu cầu phản hồi) lớn, lấp đầy những liên kết và nhiều trường hợp dẫn đến cơ sở hạ tầng mạng mục tiêu bị sập.

Các kiểu tấn công Volumetric DDoS Attack bao gồm ICMP Flood, IP/ICMP Fragmentation, IPSec Flood, UDP Flood và Reflection Amplification Attack.

ICMP Flood là một loại tấn công Volumetric DDoS Attack

ICMP Flood là một loại tấn công Volumetric DDoS Attack
...
 

GamCaoMayLanh

Xe container
Biển số
OF-333492
Ngày cấp bằng
5/9/14
Số km
9,259
Động cơ
519,647 Mã lực
(Tiếp)...
Dấu hiệu của Volumetric DDoS Attack
Các cuộc tấn công DDoS như vậy thường có băng thông rất cao (lên đến 100Gb+ hoặc thậm chí vượt lên nhiều Terabit/giây), trở nên rõ ràng ngay lập tức đối với cả mục tiêu và nhà cung cấp kết nối upstream. Vì lý do này, những kẻ tấn công đã học cách chủ động theo dõi kết quả các cuộc tấn công của chúng và thường ngẫu nhiên hóa các tham số tấn công ngay khi người phòng thủ có thể chặn hoặc hạn chế vectơ tấn công hiện tại bằng các công cụ giảm thiểu DDoS.

Để phát hiện các cuộc tấn công Volumetric DDoS Attack, phân tích Flow Telemetry (NetFlow, IPFIX, sFlow, v.v...) đã trở thành tiêu chuẩn của ngành. Flow Telemetry thường được thực hiện bằng cách sử dụng các công cụ phân tích luồng chuyên dụng (thường được đặt ở trung tâm), xử lý từ xa luồng xuất từ các router và switch, kích hoạt các biện pháp phòng thủ phù hợp theo việc phân loại cuộc tấn công.

Tại sao Volumetric DDoS Attack lại nguy hiểm?
Trong khi các cuộc tấn công Volumetric DDoS Attack chủ yếu tập trung vào việc gây ra tắc nghẽn, chúng cũng có thể là dấu hiệu của một động cơ thầm kín, che đậy các cuộc tấn công DDoS phức tạp hơn. Trong những trường hợp như vậy, những kẻ tấn công có thể cố gắng gây ra sự gián đoạn hoạt động và mất tập trung nhiều nhất có thể, bao gồm cả việc giám sát và nhanh chóng thay đổi các cuộc tấn công của chúng để né tránh các kỹ thuật giảm thiểu tĩnh.

Các loại tấn công DDoS này được gọi là DDoS "Trojan Horse" và có thể nhằm mục đích vô hiệu hóa tường lửa hoặc hệ thống ngăn chặn xâm nhập, cho phép những kẻ tấn công xâm nhập vào mạng, cài đặt phần mềm độc hại và cuối cùng là đánh cắp dữ liệu.

Cách giảm thiểu và ngăn chặn tấn công Volumetric DDoS Attack
Giảm thiểu và ngăn chặn các cuộc tấn công Volumetric DDoS Attack yêu cầu những công nghệ bảo vệ DDoS, chẳng hạn như Remotely-triggered Blackholing (RTBH) và Source-based Remotely-triggered Blackholing (S/RTBH), đã được chứng minh là rất hiệu quả khi được sử dụng theo cách phù hợp với tình huống.

Tính năng BGP, FlowSpec (viết tắt của "flow specification"), đã được chứng minh là cực kỳ hiệu quả khi kết hợp với các công cụ phân tích Flow Telemetry tập trung vào bảo mật. Kết hợp phân tích Flow Telemetry v
ới FlowSpec cho phép tự động phát hiện và phân tích các cuộc tấn công, giúp giảm thiểu các cuộc tấn công Volumetric Attack. Các bước sau được khuyến nghị, đặc biệt là trong bối cảnh mở rộng mạng và áp dụng Internet of Things (IoT):

- Sử dụng phân tích Flow Telemetry, bổ sung với phân tích hành vi để phát hiện các bất thường và những cuộc tấn công DDoS. Bằng cách tập trung vào việc hiểu những gì được coi là bình thường, quá trình xác định những thứ bất thường sẽ trở nên dễ dàng hơn.

- Khi phát hiện một cuộc tấn công DDoS Volumetric DDoS Attack, hãy sử dụng FlowSpec để tự động kích hoạt tính năng giảm thiểu dựa trên mạng, nhằm chặn những cuộc tấn công ở các biên mạng.
(Hết)
Nguồn
 

Specnaz01

Xe tải
Biển số
OF-738091
Ngày cấp bằng
3/8/20
Số km
338
Động cơ
77,019 Mã lực
Tuổi
50
(Tiếp)...
Dấu hiệu của Volumetric DDoS Attack
Các cuộc tấn công DDoS như vậy thường có băng thông rất cao (lên đến 100Gb+ hoặc thậm chí vượt lên nhiều Terabit/giây), trở nên rõ ràng ngay lập tức đối với cả mục tiêu và nhà cung cấp kết nối upstream. Vì lý do này, những kẻ tấn công đã học cách chủ động theo dõi kết quả các cuộc tấn công của chúng và thường ngẫu nhiên hóa các tham số tấn công ngay khi người phòng thủ có thể chặn hoặc hạn chế vectơ tấn công hiện tại bằng các công cụ giảm thiểu DDoS.

Để phát hiện các cuộc tấn công Volumetric DDoS Attack, phân tích Flow Telemetry (NetFlow, IPFIX, sFlow, v.v...) đã trở thành tiêu chuẩn của ngành. Flow Telemetry thường được thực hiện bằng cách sử dụng các công cụ phân tích luồng chuyên dụng (thường được đặt ở trung tâm), xử lý từ xa luồng xuất từ các router và switch, kích hoạt các biện pháp phòng thủ phù hợp theo việc phân loại cuộc tấn công.

Tại sao Volumetric DDoS Attack lại nguy hiểm?
Trong khi các cuộc tấn công Volumetric DDoS Attack chủ yếu tập trung vào việc gây ra tắc nghẽn, chúng cũng có thể là dấu hiệu của một động cơ thầm kín, che đậy các cuộc tấn công DDoS phức tạp hơn. Trong những trường hợp như vậy, những kẻ tấn công có thể cố gắng gây ra sự gián đoạn hoạt động và mất tập trung nhiều nhất có thể, bao gồm cả việc giám sát và nhanh chóng thay đổi các cuộc tấn công của chúng để né tránh các kỹ thuật giảm thiểu tĩnh.

Các loại tấn công DDoS này được gọi là DDoS "Trojan Horse" và có thể nhằm mục đích vô hiệu hóa tường lửa hoặc hệ thống ngăn chặn xâm nhập, cho phép những kẻ tấn công xâm nhập vào mạng, cài đặt phần mềm độc hại và cuối cùng là đánh cắp dữ liệu.

Cách giảm thiểu và ngăn chặn tấn công Volumetric DDoS Attack
Giảm thiểu và ngăn chặn các cuộc tấn công Volumetric DDoS Attack yêu cầu những công nghệ bảo vệ DDoS, chẳng hạn như Remotely-triggered Blackholing (RTBH) và Source-based Remotely-triggered Blackholing (S/RTBH), đã được chứng minh là rất hiệu quả khi được sử dụng theo cách phù hợp với tình huống.

Tính năng BGP, FlowSpec (viết tắt của "flow specification"), đã được chứng minh là cực kỳ hiệu quả khi kết hợp với các công cụ phân tích Flow Telemetry tập trung vào bảo mật. Kết hợp phân tích Flow Telemetry v
ới FlowSpec cho phép tự động phát hiện và phân tích các cuộc tấn công, giúp giảm thiểu các cuộc tấn công Volumetric Attack. Các bước sau được khuyến nghị, đặc biệt là trong bối cảnh mở rộng mạng và áp dụng Internet of Things (IoT):

- Sử dụng phân tích Flow Telemetry, bổ sung với phân tích hành vi để phát hiện các bất thường và những cuộc tấn công DDoS. Bằng cách tập trung vào việc hiểu những gì được coi là bình thường, quá trình xác định những thứ bất thường sẽ trở nên dễ dàng hơn.

- Khi phát hiện một cuộc tấn công DDoS Volumetric DDoS Attack, hãy sử dụng FlowSpec để tự động kích hoạt tính năng giảm thiểu dựa trên mạng, nhằm chặn những cuộc tấn công ở các biên mạng.
(Hết)
Nguồn
Thế thì thống nhất bị dê dốt đi cho đỡ ức chế, cụ ạ ;))
 

GamCaoMayLanh

Xe container
Biển số
OF-333492
Ngày cấp bằng
5/9/14
Số km
9,259
Động cơ
519,647 Mã lực
Thông tin thớt
Đang tải

Bài viết mới

Top