lOMoARcPSD| 59735516
O CÁO KỸ THUT: TẤN CÔNG DoS & DDoS
Mục êu: Cung cấp cái nhìn toàn diện, có thể hành động về rủi ro DoS/DDoS, dấu hiệu
nhận biết, tác động kinh doanh, và biện pháp phòng thủ – phục vụ đào tạo nội bộ và lập kế
hoạch ứng phó sự cố.
1) Tóm tắt điều hành (Execuve Summary)
DoS (Denial of Service): Làm suy giảm hoặc ngừng dịch vụ bằng cách làm cạn kiệt tài
nguyên của mục êu (CPU, RAM, băng thông, kết nối).
DDoS (Distributed DoS): Phiên bn phân tán của DoS, sử dụng nhiều nguồn (thường là
botnet) để tấn công đồng thời, khó lọc hơnquy mô lớn hơn.
Tác động chính: Ngừng dịch vụ, mất doanh thu, vi phạm SLA, giảm uy n, chi phí khc
phục tăng.
Chiến lược phòng thủ: Phối hợp nhiều lớp giảm thiểu tại nguồn, lọc ở biên,
Anycast/CDN, WAF/L7, hạ tầng co giãn, kế hoạch ứng phó diễn tập định kỳ.
2) Khái niệm và phạm vi
DoS: Tấn công từ một nguồn đơn lẻ nhằm làm không khả dụng dịch vụ.
DDoS: Tấn công từ nhiều nguồn phân tán (máy nh, IoT bnhiễm malware to botnet).
Mục êu phổ biến: Website, API, DNS, VPN, VoIP, ứng dụng di động, cổng thanh toán,
game server.
Phạm vi báo cáo: Tập trung vào dấu hiệu, phân loại tấn công, biện pháp giảm thiểu, kế
hoạch ứng phó, chỉ sốbài học thực ễn. Không cung cấp hướng dẫn thực hiện tấn
công.
3) Phân loại tấn công DDoS
1. Volumetric (L3/L4 băng thông) o Mục êu: Bão hòa băng thông mạng. o dụ:
UDP ood, ICMP ood, DNS/NTP/SSDP/CLDAP amplicaon, TCP SYN ood quy
mô lớn.
2. Protocol/State Exhauson (L4/L5) o Mục êu: Cạn kết nối hoặc bảng trạng thái
thiết bị (rewall, load balancer, máy chủ).
o Ví dụ: SYN ood, ACK/RST ood, lạm dụng TLS handshake.
3. Applicaon-layer (L7) o Mục êu: Tài nguyên ứng dụng (CPU, I/O, DB, thread pool)
bằng lưu lượng trông “hợp lệ”.
lOMoARcPSD| 59735516
o Ví dụ: HTTP GET/POST ood, Slowloris/Slow HTTP, lạm dụng endpoint tốn tài
nguyên (m kiếm, xuất báo cáo, tải tệp lớn).
4) Kỹ thuật & vector tấn công phổ biến
SYN Flood: Gửi ồ ạt SYN tạo kết nối nửa vời, làm đầy backlog.
UDP/ICMP Flood: Tràn băng thông, gây nghẽn đột ngột.
Amplicaon/Reecon: Giả mạo IP nguồn (spoong) và khai thác dịch vụ mở (DNS,
NTP, SSDP, Memcached…) để khuếch đại lưu lượng.
HTTP Flood: Nhiều yêu cầu L7 khó phân biệt với người dùng thật; có thể tấn công vào
endpoint nặng.
Slowloris/Slow HTTP: Giữ kết nối lâu bằng cách gửi dữ liệu nhỏ git.
TLS/SSL Exhauson: Lạm dụng chi phí handshake/crypto.
Botnet IoT: Lây nhiễm thiết bị yếu (ví dụ dòng họ Mirai) tạo mạng lưới khổng lồ.
Lưu ý: Các mô tả nhm nhận diện và phòng thủ, không hướng dẫn khai thác.
5) Dấu hiệu nhận biết & chỉ số theo dõi (KPIs)
Dấu hiệu
o Lưu lượng tăng đột biến, tỷ lệ packet drop cao, latency tăng, meout nhiều. o
CPU/Memory server tăng bất thường; error rate 5xx tăng; RPS tăng nhưng
conversion giảm. o SYN backlog đầy, established connecons bất thường, tăng
incomplete handshakes.
o DNS: TTL bị bỏ qua, NXDOMAIN tăng, truy vấn lặp lại từ nhiu ASN.
Chỉ số/KPIs cần giámt o PPS (Packets per second), Gbps, RPS (Requests per second)
theo lớp L3→L7.
o Conns: SYN/ACK rao, incomplete vs. completed handshakes.
o App: P95/P99 latency, error 4xx/5xx, queue depth, thread pool saturaon.
o Infra: CPU, memory, NIC RX/TX, drops, retransmits.
6) Tác động kinh doanh & rủi ro
Dừng dịch vụ → mất doanh thu trực ếp, vi phạm SLA.
Mất uy n → giảm niềm n khách hàng/đối tác.
Chi phí tăng → băng thông, scrubbing, autoscaling, nhân sự ứng phó.
Hệ lụy an ninh → tấn công DDoS có thể đánh lạc hướng để che giấu xâm nhập khác.
lOMoARcPSD| 59735516
7) Chiến lược phòng thủ nhiều lớp (Defense-in-Depth)
1. Tại nguồn & mạng nội bộ o Cập nhật/ vá lỗi, hardening hệ thống, giảm bề mặt tấn
công.
o Rate liming, connecon liming, SYN cookies, tăng backlog hợp lý. o
Ingress/Egress ltering (BCP 38/84) để hạn chế IP spoong (với nhà mạng/ISP).
o ACL, Geo-IP policies, chặn dịch vụ khuếch đại không cần thiết (NTP monlist,
Open DNS resolver…).
2. Tại biên (edge) & trung gian o CDN/Anycast để phân tán lưu lượng, hấp thụ
volumetric. o WAF cho L7: chặn bot, JA3/SNI ngerprint, challenge (JS/Proof-
ofWork/CAPTCHA) khi nghi ngờ. o DDoS scrubbing (đám mây hoặc on-prem) với
prole chữ ký tấn công. o BGP Flowspec, RTBH (Remote Triggered Black Hole) khi
cần chặn nhanh.
3. Tầng ứng dụng & kiến trúc o Thiết kế idempotent, caching (CDN, reverse proxy),
circuitbreaker, queue-based.
o Autoscaling mul-region; giới hạn chi phí (budgets/alarms) để tránh scaling
cháy túi”.
o Endpoint nặng: thêm throling, paginaon, async job.
4. Giám sát & phản ứng o NetFlow/sFlow, IDS/IPS, SIEM; alert theo ngưỡng và dị
thường. o Runbook rõ ràng; diễn tập GameDay định kỳ.
8) Kế hoạch ứng phó sự cố (IR Playbook)
Giai đoạn 0 – Chuẩn bị - Rà soát asset inventory, RTO/RPO, bản đồ phthuộc (DNS, CDN, ISP,
API bên thứ ba). - Thống nhất Mức dịch vụ tối thiểu (MVP), kênh liên lạc (Slack/Email/Bridge),
vai trò. - Ký sẵn với nhà cung cấp chống DDoS, thử BGP/Anycast failover.
Giai đoạn 1 – Phát hiện - Kích hoạt cảnh báo khi vượt ngưỡng PPS/Gbps/RPS, error rate,
latency. - Xác định loi tấn công, lớp (L3/4/7), vector chính.
Giai đoạn 2 lập & Giảm thiểu - Bật scrubbing, cập nhật WAF rules, rate limit động, challenge.
- Với volumetric: phối hợp ISP cho RTBH/Flowspec; cân nhắc geoblock tạm thời. - Với L7: cache
ch cực, reduce features, chuyển read-only nếu cần.
Giai đoạn 3 – Phục hồi - Từng bước gỡ biện pháp tạm thời; giám sát hồi quy (latency, lỗi,
chuyển đổi). - Bật lại nh năng theo ưu ên kinh doanh.
Giai đoạn 4 – Hậu kiểm (Postmortem) - Tổng hợp meline, MAU/DAU, doanh thu, SLA; nguyên
nhân gốc; điều chỉnh SLO, runbook, quy tắc WAF.
lOMoARcPSD| 59735516
9) Kiểm thử & diễn tập
Tabletop: Diễn tập kịch bản (DNS amp, HTTP ood) – kiểm tra quy trình, liên lạc.
Chaos/Load: Kiểm tra autoscaling, hạn mức, khả năng chịu tải; luôn tuân thủ pháp lý.
Red team vs Blue team: Bài học về phát hiện sớm và phối hợp. Cảnh báo pháp lý & đạo
đức: Chkiểm thử trên hạ tầng thuộc quyền sở hữu hoặc có ủy quyền bằng văn bản.
10) Khía cạnh pháp lý (VN) – tổng quan ngắn
Luật An ninh mạng 2018: Bảo vệ hệ thống thông n quan trọng, hành vi tấn công mạng
là vi phạm.
BLHS 2015 (sửa đổi 2017): Các tội liên quan cản trở/hủy hoại hoạt động mạng và dữ liệu
có thể bị xử lý hình sự.
Khuyến ngh: Làm việc với pháp chế nội bộ; lưu trữ log, bằng chứng đúng quy định.
(Nội dung không phải tư vấn pháp lý.)
11) Kiến trúc tham chiếu giảm thiểu
Anycast CDN/WAF trước ứng dụng – hấp thụ volumetric.
Reverse proxy với rate limit caching.
Service mesh (circuit breaker, retry budget) tránh khuếch đại nội bộ.
DB: read-replica/ cache layer; backpressure khi quá tải.
Observability: metrics/traces/logs hợp nhất; dashboard 1-click.
12) Danh sách kiểm (Checklist triển khai nhanh)
Ký hợp đồng dịch vụ DDoS Protecon (L3–L7).
Bật SYN cookies, cấu hình backlog, meout hợp lý.
Thiết lập rate limit/throle theo IP/ASN/API key.
WAF rules cho paern phổ biến (HTTP ood, bot signatures).
CDN/Cache cho nội dung nh và API GET.
Alert theo PPS/Gbps/RPS, 5xx, P95/P99, backlog.
lOMoARcPSD| 59735516
Runbook & kênh liên lạc; diễn tập hàng quý.
Quy trình ISP coordinaon (RTBH/Flowspec).
Postmortem template & SLA cập nhật.
13) Thuật ngữ nhanh
Anycast: Cùng một IP được quảng bá từ nhiều vị trí để điều phối lưu lượng về POP gn
nht.
RTBH: Chuyển hướng lưu lượng đến “hố đen” ở biên mạng để chặn khẩn cấp.
BGP Flowspec: Phân phối quy tắc lọc ở lớp mạng qua BGP.
JA3: Fingerprint TLS ClientHello để nhận diện nhóm client/bot.
14) Tài liệu tham khảo khuyến nghị
NIST SP 800-61r2 – Computer Security Incident Handling Guide.
ENISA – Good Pracces for Migang DDoS Aacks.
MANRS / BCP 38 – Khuyến nghị chống IP spoong cho nhà mạng.
FIRST.org – Trac Light Protocol & IR best pracces.
15) Phụ lục A – Mẫu Runbook ứng phó nhanh (rút gọn)
Trigger: PPS > ngưỡng X hoặc error 5xx > Y trong 5 phút.
B1. Báo động trên kênh #incident-ddos; chỉ định Incident Commander (IC).
B2. Phân loại tấn công (L3/4/7) và vector chính (SYN, UDP, HTTP, amp…).
B3. Kích hoạt: CDN/WAF “under aack mode”, tăng rate limit; bật scrubbing.
B4. Liên hệ ISP: yêu cầu RTBH/Flowspec nếu volumetric.
B5. Tối giản nh năng: tắt endpoint nặng, bật cache mạnh.
B6. Theo dõi KPIs: Gbps/PPS/RPS, latency P95/P99, 5xx; ghi meline.
B7. Khi ổn định: rollback dần, xác nhận phục hồi; mở postmortem trong 24h.
Hết.

Preview text:

lOMoAR cPSD| 59735516
BÁO CÁO KỸ THUẬT: TẤN CÔNG DoS & DDoS
Mục tiêu: Cung cấp cái nhìn toàn diện, có thể hành động về rủi ro DoS/DDoS, dấu hiệu
nhận biết, tác động kinh doanh, và biện pháp phòng thủ – phục vụ đào tạo nội bộ và lập kế hoạch ứng phó sự cố.
1) Tóm tắt điều hành (Executive Summary)
DoS (Denial of Service): Làm suy giảm hoặc ngừng dịch vụ bằng cách làm cạn kiệt tài
nguyên của mục tiêu (CPU, RAM, băng thông, kết nối).
DDoS (Distributed DoS): Phiên bản phân tán của DoS, sử dụng nhiều nguồn (thường là
botnet) để tấn công đồng thời, khó lọc hơnquy mô lớn hơn.
Tác động chính: Ngừng dịch vụ, mất doanh thu, vi phạm SLA, giảm uy tín, chi phí khắc phục tăng.
Chiến lược phòng thủ: Phối hợp nhiều lớp – giảm thiểu tại nguồn, lọc ở biên,
Anycast/CDN, WAF/L7, hạ tầng co giãn, kế hoạch ứng phódiễn tập định kỳ. 2) Khái niệm và phạm vi
DoS: Tấn công từ một nguồn đơn lẻ nhằm làm không khả dụng dịch vụ.
DDoS: Tấn công từ nhiều nguồn phân tán (máy tính, IoT bị nhiễm malware tạo botnet).
Mục tiêu phổ biến: Website, API, DNS, VPN, VoIP, ứng dụng di động, cổng thanh toán, game server.
Phạm vi báo cáo: Tập trung vào dấu hiệu, phân loại tấn công, biện pháp giảm thiểu, kế
hoạch ứng phó, chỉ sốbài học thực tiễn. Không cung cấp hướng dẫn thực hiện tấn công.
3) Phân loại tấn công DDoS
1. Volumetric (L3/L4 băng thông) o Mục tiêu: Bão hòa băng thông mạng. o Ví dụ:
UDP flood, ICMP flood, DNS/NTP/SSDP/CLDAP amplification, TCP SYN flood quy mô lớn.
2. Protocol/State Exhaustion (L4/L5) o Mục tiêu: Cạn kết nối hoặc bảng trạng thái
thiết bị (firewall, load balancer, máy chủ).
o Ví dụ: SYN flood, ACK/RST flood, lạm dụng TLS handshake.
3. Application-layer (L7) o Mục tiêu: Tài nguyên ứng dụng (CPU, I/O, DB, thread pool)
bằng lưu lượng trông “hợp lệ”. lOMoAR cPSD| 59735516
o Ví dụ: HTTP GET/POST flood, Slowloris/Slow HTTP, lạm dụng endpoint tốn tài
nguyên (tìm kiếm, xuất báo cáo, tải tệp lớn).
4) Kỹ thuật & vector tấn công phổ biến
SYN Flood: Gửi ồ ạt SYN tạo kết nối nửa vời, làm đầy backlog.
UDP/ICMP Flood: Tràn băng thông, gây nghẽn đột ngột.
Amplification/Reflection: Giả mạo IP nguồn (spoofing) và khai thác dịch vụ mở (DNS,
NTP, SSDP, Memcached…) để khuếch đại lưu lượng.
HTTP Flood: Nhiều yêu cầu L7 khó phân biệt với người dùng thật; có thể tấn công vào endpoint nặng.
Slowloris/Slow HTTP: Giữ kết nối lâu bằng cách gửi dữ liệu nhỏ giọt.
TLS/SSL Exhaustion: Lạm dụng chi phí handshake/crypto.
Botnet IoT: Lây nhiễm thiết bị yếu (ví dụ dòng họ Mirai) tạo mạng lưới khổng lồ.
Lưu ý: Các mô tả nhằm nhận diện và phòng thủ, không hướng dẫn khai thác.
5) Dấu hiệu nhận biết & chỉ số theo dõi (KPIs) • Dấu hiệu
o Lưu lượng tăng đột biến, tỷ lệ packet drop cao, latency tăng, timeout nhiều. o
CPU/Memory server tăng bất thường; error rate 5xx tăng; RPS tăng nhưng
conversion giảm. o SYN backlog đầy, established connections bất thường, tăng incomplete handshakes.
o DNS: TTL bị bỏ qua, NXDOMAIN tăng, truy vấn lặp lại từ nhiều ASN.
Chỉ số/KPIs cần giám sát o PPS (Packets per second), Gbps, RPS (Requests per second) theo lớp L3→L7.
o Conns: SYN/ACK ratio, incomplete vs. completed handshakes.
o App: P95/P99 latency, error 4xx/5xx, queue depth, thread pool saturation.
o Infra: CPU, memory, NIC RX/TX, drops, retransmits.
6) Tác động kinh doanh & rủi ro
Dừng dịch vụ → mất doanh thu trực tiếp, vi phạm SLA.
Mất uy tín → giảm niềm tin khách hàng/đối tác.
Chi phí tăng → băng thông, scrubbing, autoscaling, nhân sự ứng phó.
Hệ lụy an ninh → tấn công DDoS có thể đánh lạc hướng để che giấu xâm nhập khác. lOMoAR cPSD| 59735516
7) Chiến lược phòng thủ nhiều lớp (Defense-in-Depth)
1. Tại nguồn & mạng nội bộ o Cập nhật/ vá lỗi, hardening hệ thống, giảm bề mặt tấn công.
o Rate limiting, connection limiting, SYN cookies, tăng backlog hợp lý. o
Ingress/Egress filtering (BCP 38/84) để hạn chế IP spoofing (với nhà mạng/ISP).
o ACL, Geo-IP policies, chặn dịch vụ khuếch đại không cần thiết (NTP monlist, Open DNS resolver…).
2. Tại biên (edge) & trung gian o CDN/Anycast để phân tán lưu lượng, hấp thụ
volumetric. o WAF cho L7: chặn bot, JA3/SNI fingerprint, challenge (JS/Proof-
ofWork/CAPTCHA) khi nghi ngờ. o DDoS scrubbing (đám mây hoặc on-prem) với
profile chữ ký tấn công. o BGP Flowspec, RTBH (Remote Triggered Black Hole) khi cần chặn nhanh.
3. Tầng ứng dụng & kiến trúc o Thiết kế idempotent, caching (CDN, reverse proxy),
circuitbreaker, queue-based.
o Autoscalingmulti-region; giới hạn chi phí (budgets/alarms) để tránh scaling “cháy túi”.
o Endpoint nặng: thêm throttling, pagination, async job.
4. Giám sát & phản ứng o NetFlow/sFlow, IDS/IPS, SIEM; alert theo ngưỡng và dị
thường. o Runbook rõ ràng; diễn tập GameDay định kỳ.
8) Kế hoạch ứng phó sự cố (IR Playbook)
Giai đoạn 0 – Chuẩn bị - Rà soát asset inventory, RTO/RPO, bản đồ phụ thuộc (DNS, CDN, ISP,
API bên thứ ba). - Thống nhất Mức dịch vụ tối thiểu (MVP), kênh liên lạc (Slack/Email/Bridge),
vai trò. - Ký sẵn với nhà cung cấp chống DDoS, thử BGP/Anycast failover.
Giai đoạn 1 – Phát hiện - Kích hoạt cảnh báo khi vượt ngưỡng PPS/Gbps/RPS, error rate,
latency. - Xác định loại tấn công, lớp (L3/4/7), vector chính.
Giai đoạn 2 – Cô lập & Giảm thiểu - Bật scrubbing, cập nhật WAF rules, rate limit động, challenge.
- Với volumetric: phối hợp ISP cho RTBH/Flowspec; cân nhắc geoblock tạm thời. - Với L7: cache
tích cực, reduce features, chuyển read-only nếu cần.
Giai đoạn 3 – Phục hồi - Từng bước gỡ biện pháp tạm thời; giám sát hồi quy (latency, lỗi,
chuyển đổi). - Bật lại tính năng theo ưu tiên kinh doanh.
Giai đoạn 4 – Hậu kiểm (Postmortem) - Tổng hợp timeline, MAU/DAU, doanh thu, SLA; nguyên
nhân gốc; điều chỉnh SLO, runbook, quy tắc WAF. lOMoAR cPSD| 59735516
9) Kiểm thử & diễn tập
Tabletop: Diễn tập kịch bản (DNS amp, HTTP flood) – kiểm tra quy trình, liên lạc.
Chaos/Load: Kiểm tra autoscaling, hạn mức, khả năng chịu tải; luôn tuân thủ pháp lý.
Red team vs Blue team: Bài học về phát hiện sớm và phối hợp. Cảnh báo pháp lý & đạo
đức: Chỉ kiểm thử trên hạ tầng thuộc quyền sở hữu hoặc có ủy quyền bằng văn bản.
10) Khía cạnh pháp lý (VN) – tổng quan ngắn
Luật An ninh mạng 2018: Bảo vệ hệ thống thông tin quan trọng, hành vi tấn công mạng là vi phạm.
BLHS 2015 (sửa đổi 2017): Các tội liên quan cản trở/hủy hoại hoạt động mạng và dữ liệu
có thể bị xử lý hình sự.
Khuyến nghị: Làm việc với pháp chế nội bộ; lưu trữ log, bằng chứng đúng quy định.
(Nội dung không phải tư vấn pháp lý.)
11) Kiến trúc tham chiếu giảm thiểu
Anycast CDN/WAF trước ứng dụng – hấp thụ volumetric.
Reverse proxy với rate limitcaching.
Service mesh (circuit breaker, retry budget) tránh khuếch đại nội bộ.
DB: read-replica/ cache layer; backpressure khi quá tải.
Observability: metrics/traces/logs hợp nhất; dashboard 1-click.
12) Danh sách kiểm (Checklist triển khai nhanh)
☐ Ký hợp đồng dịch vụ DDoS Protection (L3–L7).
☐ Bật SYN cookies, cấu hình backlog, timeout hợp lý.
☐ Thiết lập rate limit/throttle theo IP/ASN/API key.
WAF rules cho pattern phổ biến (HTTP flood, bot signatures).
CDN/Cache cho nội dung tĩnh và API GET.
Alert theo PPS/Gbps/RPS, 5xx, P95/P99, backlog. lOMoAR cPSD| 59735516
Runbook & kênh liên lạc; diễn tập hàng quý.
☐ Quy trình ISP coordination (RTBH/Flowspec).
Postmortem template & SLA cập nhật. 13) Thuật ngữ nhanh
Anycast: Cùng một IP được quảng bá từ nhiều vị trí để điều phối lưu lượng về POP gần nhất.
RTBH: Chuyển hướng lưu lượng đến “hố đen” ở biên mạng để chặn khẩn cấp.
BGP Flowspec: Phân phối quy tắc lọc ở lớp mạng qua BGP.
JA3: Fingerprint TLS ClientHello để nhận diện nhóm client/bot.
14) Tài liệu tham khảo khuyến nghị
• NIST SP 800-61r2 – Computer Security Incident Handling Guide.
• ENISA – Good Practices for Mitigating DDoS Attacks.
• MANRS / BCP 38 – Khuyến nghị chống IP spoofing cho nhà mạng.
• FIRST.org – Traffic Light Protocol & IR best practices.
15) Phụ lục A – Mẫu Runbook ứng phó nhanh (rút gọn)
Trigger: PPS > ngưỡng X hoặc error 5xx > Y trong 5 phút.
B1. Báo động trên kênh #incident-ddos; chỉ định Incident Commander (IC).
B2. Phân loại tấn công (L3/4/7) và vector chính (SYN, UDP, HTTP, amp…).
B3. Kích hoạt: CDN/WAF “under attack mode”, tăng rate limit; bật scrubbing.
B4. Liên hệ ISP: yêu cầu RTBH/Flowspec nếu volumetric.
B5. Tối giản tính năng: tắt endpoint nặng, bật cache mạnh.
B6. Theo dõi KPIs: Gbps/PPS/RPS, latency P95/P99, 5xx; ghi timeline.
B7. Khi ổn định: rollback dần, xác nhận phục hồi; mở postmortem trong 24h. Hết.