Jump to content

Медленная DoS-атака

(Перенаправлено из «Медленная DoS-атака »)

Термин медленная DoS-атака ( SDA ) был введен в 2013 году. [1] четко определить конкретную категорию атак типа «отказ в обслуживании» , которые используют низкую пропускную способность для достижения своей цели. Подобные термины можно встретить в литературе, например:

  • DoS прикладного уровня , [2] сосредоточено внимание на атаках, нацеленных только на уровень приложений, в то время как медленная DoS-атака может использовать нижние уровни ISO/OSI. стека
  • низкий уровень DoS, [3] сосредоточение внимания на характеристиках использования ограниченной пропускной способности атаки, следовательно, включая, например, угрозы, основанные на эксплойтах.

В частности, чтобы уменьшить пропускную способность, медленная DoS-атака часто действует на прикладном уровне стека ISO/OSI (например, в случае тайм-аута, использующего угрозы). [4] ), хотя это не является обязательным требованием. [5] Однако такой уровень легче использовать для успешной атаки на жертву, даже отправив ей несколько байтов вредоносных запросов.

Целью медленной DoS-атаки является (часто, но не всегда) [4] ), чтобы вызвать недоступность сетевой службы путем захвата всех соединений, которыми демон может одновременно управлять, на уровне приложения. В таких условиях любое новое входящее соединение, даже от потенциально законных клиентов, не будет принято демоном, что приведет к отказу в обслуживании. Кроме того, как только злоумышленник установит/размерит соединение, злоумышленник будет поддерживать его работоспособность как можно дольше (следовательно, избегая закрытия соединения, которое потенциально может освободить ресурсы для законных клиентов). Чтобы поддерживать соединения, одновременно уменьшая пропускную способность атаки, учитывая одно соединение, данные отправляются в целевую службу только в определенное время, используя так называемый параметр Wait Timeout . [1] планирование периодической отправки данных (на уровне приложения): по истечении тайм-аута целевому демону отправляется определенная полезная нагрузка (в зависимости от типа атаки и подхода, используемого злоумышленником). Хотя на нижних уровнях стека ISO/OSI тайм-ауты могут быть относительно короткими, в этом случае они могут принимать особенно большие значения, порядка минут.

Эксплуатируемые параметры

[ редактировать ]

По данным Камбьясо и др., [1] медленные DoS-атаки используют один или несколько параметров TCP -соединений. Такие параметры используются для поддержания активности соединений дольше, чем ожидалось, за счет сохранения пропускной способности атаки и, следовательно, захвата ресурсов сервера на длительное время, одновременно уменьшая ресурсы атаки.

См. также

[ редактировать ]
  1. ^ Jump up to: а б с Обмен, Генри; Папалео, Джанлука; Чиола, Джованни; Айелло, Маурицио (2013). «Медленные DoS-атаки: определение и классификация». Международный журнал доверительного управления в области вычислений и коммуникаций . 1 (3/4): 300–319. дои : 10.1504/IJTMCC.2013.056440 . hdl : 11567/571723 .
  2. ^ Мантас, Георгиос; Стаханова, Наталья; Гонсалес, Хьюго; Хадиан Джази, Хосейн; Горбани, Али А. (2015). «Атаки типа «отказ в обслуживании» на уровне приложений: таксономия и исследование» (PDF) . Международный журнал информационной и компьютерной безопасности . 7 (2–4): 216–239. дои : 10.1504/IJICS.2015.073028 . S2CID   3384390 .
  3. ^ Ву, Чжицзюнь; Чжан, Лиюань; Юэ, Мэн (2015). «Обнаружение низкочастотных DoS-атак на основе сетевого мультифрактала». Транзакции IEEE для надежных и безопасных вычислений . 13 (5): 559–567. дои : 10.1109/TDSC.2015.2443807 . S2CID   14728946 .
  4. ^ Jump up to: а б Камбьязо, Энрико; Папалео, Джанлука; Чиола, Джованни; Айелло, Маурицио (2015). «Проектирование и моделирование следующей медленной DoS-атаки». Конференция «Вычислительный интеллект в безопасности информационных систем» (СНГ 2015) . 249-259. Спрингер.
  5. ^ Камбьязо, Энрико; Чиола, Джованни; Айелло, Маурицио (2019). «Представляем атаку SlowDrop» . Компьютерные сети . 150 : 234–249. дои : 10.1016/j.comnet.2019.01.007 . hdl : 11567/942438 . S2CID   60442737 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 14c6f160f45ff42281bbc22faa8aaeb3__1712630820
URL1:https://arc.ask3.ru/arc/aa/14/b3/14c6f160f45ff42281bbc22faa8aaeb3.html
Заголовок, (Title) документа по адресу, URL1:
Slow DoS attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)