Giải pháp chống DDoS hàng đầu thế giới
Bài viết của Công ty Cổ phần Công nghệ Ân Quốc gửi đến Nguoiduatin.vn chia sẻ những cách thức phòng chống DDoS hàng đầu thế giới của Hãng Arbor Networks – Mỹ.
Đối mặt với các cuộc tấn công DDoS, các nhà quản trị mạng của các doanh nghiệp luôn bị lúng túng trong việc xử lý, giảm thiếu tấn công.
Mở rộng băng thông đường truyền, dừng dịch vụ trong thời gian bị tấn công, tăng cường Firewall, IDS/IPS….Kết quả là chỉ giảm thiểu tấn công trong một thời gian ngắn và đâu vẫn hoàn đấy. Giải pháp của Hãng Arbor Networks sẽ giúp họ giải quyết nhanh bài toán (không thay đổi cấu trúc mạng), đồng thời phát hiện ra chính xác nguồn tấn công.
Những thành phần chính của Giải pháp Peakflow SP là các Collector Platform (CP 5500) và các TMS platforms. CP 5500 thu thập thông tin Flow, SNMP và BGP của các phân tư trên mạng để cho một cái nhìn rộng về mạng (network wide visibility), kết xuất các báo cáo và những cảnh báo.
Thiết bị TMS (Threat Management System) là một dòng thiết bị cung cấp cái nhìn ở mức ứng dụng (application level visibility) và giảm thiểu tấn công kiểu DDoS (DDoS mitigation). Dòng thiết bị TMS có khả năng giảm thiểu tấn công từ 1.5GBPS (phù hợp cho những nhà cung cấp dịch vụ hosting và doanh nghiệp) đến 40GBPS cho những nhà cung cấp dịch vụ lớn.
Video đang HOT
Thiết bị TMS có thể được triển khai đơn lẻ hoặc liên kết với thiết bị CP. Giải pháp liên kết (được sử dụng đa số) cho phép quản trị tập trung, cung cấp một cái nhìn tổng thể về tích hợp mạng và ứng dụng, kết xuất các báo cáo và phát hiện nguy cơ tấn công cũng như giảm thiểu tấn công.
Giải pháp cũng cung cấp một cổng (Portal) để các thuê bao có thể truy nhập vào hệ thống để giám sát và theo dõi dịch vụ “đường truyền sạch” (clean pipe) mà Nhà cung cấp dịch vụ cung cấp cho họ.
Giải pháp hoạt động thụ động (passive) song song với hoạt động của mạng. Giải pháp sử dụng công nghệ Diversion/Offramping, không hoạt động theo chế độ in-line.
Khi có 01 tấn công từ bên ngoài, qua phân tích Netflow được gởi từ các phần tử mạng (P, PE Routers) thiết bị Peakflow SP CP/PI sẽ nhận diện được (Bước 1). Sau đó, Peakflow SP CP/BI sẽ ra lệnh cho thiết bị TMS để thực hiện việc giảm thiểu tấn công bằng Auto/Manual (Bước 2).
Kế tiếp, TMS sẽ ra thông báo BGP cho phần tử mạng để chuyển luồng dữ liệu chứa tín hiệu tấn công sang thiết bị TMS để thực hiện việc “giặt” luồng (Bước 3). TMS sẽ định nghĩa và thực hiện việc lọc các Malicious trên luồng (Bước 4).
Sau khi loại bỏ các Malicious, TMS sẽ chuyển trả lại luồng “sạch” cho mạng để chuyển đến cho đích đến cuối cùng (Bước 5). Trong khi TMS thực hiện “giặt” luồng thì các luồng dữ liệu không chứa dâu hiêu tân công vẫn tiếp tục chuyển bình thường đến các đích cuối cùng như hình bên dưới.
Theo Người Đưa Tin
Hacker hạ gục website Sony
Tối qua, cả hai trang web Sony.com và Playstation.com đều bị tấn công từ chối dịch vụ (DoS) và rơi vào tình trạng truy cập phập phù. Thủ phạm đã được xác định là nhóm hacker "Ẩn danh" (Anonymous).
Ngay từ tối Chủ nhật, nhóm hacker nói trên đã "ra tuyên bố" sẽ tấn công nhằm vào gã khổng lồ công nghệ Nhật Bản, nhân danh hacker George Hotz và một hacker khác có biệt danh Graf_Chokolo.
Cả Hotz và Graf đều đang đối mặt với đơn kiện từ Sony vì tội "phá vỡ cơ chế bảo vệ bản quyền số" trên máy chơi game PlayStation 3, cho phép PS3 chơi được các tựa game "không được phép của Sony".
Hotz, một chuyên gia bảo mật 21 tuổi đang sống tại New Jersey nổi tiếng trong giới sau khi bẻ khóa thành công chiếc iPhone đời đầu ở tuổi 17. Tòa án San Francisco vừa ra lệnh cho Hotz phải giao nộp máy tính làm "tang chứng của vụ án", đồng thời phải trình ra sao kê tài khoản PayPal vì Sony cao buộc Hotz đã nhận được tiền thù lao sau khi công bố cơ chế bẻ khóa PS3.
Trong lời nhắn để lại cho Sony, Anonymous tỏ ra khá hăm dọa. "Các ông đã lọt vào tầm ngắm của Anonymous. Những hành động pháp lý gần đây của các ông nhằm vào hai người bạn GeoHot và Graf_Chokolo không chỉ đánh động chúng tôi mà còn bị coi là không thể tha thứ được".
Thông điệp này cũng nhắc tới một thắng lợi gần đây của Sony tại tòa, cho phép hãng này tự do thu thập địa chỉ IP của bất cứ người dùng nào từng ghé thăm website của Hotz. "Các người đã xâm phạm quyền riêng tư cá nhân của hàng ngàn người", Anonymous cáo buộc.
Theo các chuyên gia, đợt tấn công của Anonymous sử dụng một công cụ rất phổ biến là Low-Orbit Ion Cannon để tạo ra các dòng dữ liệu như thác lũ và nhấn chìm website của nạn nhân. Tất nhiên, website chính thống của một tập đoàn đa quốc gia như Sony khó có thể bị ảnh hưởng nặng nhưng chí ít, hành động của Anonymous đã thu hút sự chú ý của dư luận về chiến lược mà Sony đang theo đuổi. Các nhà làm thương hiệu gọi đây là "sự hiếu chiến không phù hợp", có thể làm tổn hại đến danh tiếng bấy lâu nay của hãng trong giới trẻ, những người dễ có xu hướng đồng cảm với các hacker tò mò.
Theo VietNamNet
Facebook: DDos ư? Chuyện nhỏ! DDos là mối đe dọa hàng đầu với các hệ thống website. Vậy những hệ thống website lớn như mạng xã hội Facebook sẽ làm những gì để ngăn chặn? Blog quanh ta xin trích đăng nội dung trao đổi thú vị giữa các kỹ sư của Facebook và TechRadar. Phần trao đổi giữa các phóng viên của tờ TechRadar với những kỹ...