Jump to content

Атака типа «отказ в обслуживании»

(Перенаправлено из СМС-флуда )

Diagram of a DDoS attack. Note how multiple computers are attacking a single computer.

В вычислительной технике атака типа «отказ в обслуживании» ( DoS-атака ) — это кибератака , при которой злоумышленник пытается сделать машину или сетевой ресурс недоступными для предполагаемых пользователей, временно или на неопределенный срок нарушая работу хоста, подключенного к сети . Отказ в обслуживании обычно достигается путем переполнения целевой машины или ресурса лишними запросами в попытке перегрузить системы и предотвратить выполнение некоторых или всех законных запросов. [ 1 ] Диапазон атак широко варьируется: от наводнения сервера миллионами запросов с целью снижения его производительности, перегрузки сервера значительным количеством недействительных данных до отправки запросов с незаконным IP-адресом . [ 2 ]

In a distributed denial-of-service attack (DDoS attack), the incoming traffic flooding the victim originates from many different sources. More sophisticated strategies are required to mitigate this type of attack; simply attempting to block a single source is insufficient as there are multiple sources.[3] A DoS or DDoS attack is analogous to a group of people crowding the entry door of a shop, making it hard for legitimate customers to enter, thus disrupting trade and losing the business money. Criminal perpetrators of DoS attacks often target sites or services hosted on high-profile web servers such as banks or credit card payment gateways. Revenge and blackmail,[4][5][6] as well as hacktivism,[7] can motivate these attacks.

History

[edit]

Panix, the third-oldest ISP in the world, was the target of what is thought to be the first DoS attack. On September 6, 1996, Panix was subject to a SYN flood attack, which brought down its services for several days while hardware vendors, notably Cisco, figured out a proper defense.[8] Another early demonstration of the DoS attack was made by Khan C. Smith in 1997 during a DEF CON event, disrupting Internet access to the Las Vegas Strip for over an hour. The release of sample code during the event led to the online attack of Sprint, EarthLink, E-Trade and other major corporations in the year to follow.[9] The largest DDoS attack to date happened in September 2017, when Google Cloud experienced an attack with a peak volume of 2.54 Tb/s, revealed by Google on October 17, 2020.[10] The record holder was thought to be an attack executed by an unnamed customer of the US-based service provider Arbor Networks, reaching a peak of about 1.7 Tb/s.[11]

In February 2020, Amazon Web Services experienced an attack with a peak volume of 2.3 Tb/s.[12] In July 2021, CDN Provider Cloudflare boasted of protecting its client from a DDoS attack from a global Mirai botnet that was up to 17.2 million requests per second.[13] Russian DDoS prevention provider Yandex said it blocked a HTTP pipelining DDoS attack on Sept. 5. 2021 that originated from unpatched Mikrotik networking gear.[14] In the first half of 2022, the Russian invasion of Ukraine significantly shaped the cyberthreat landscape, with an increase in cyberattacks attributed to both state-sponsored actors and global hacktivist activities. The most notable event was a DDoS attack in February, the largest Ukraine has encountered, disrupting government and financial sector services. This wave of cyber aggression extended to Western allies like the UK, the US, and Germany. Particularly, the UK's financial sector saw an increase in DDoS attacks from nation-state actors and hacktivists, aimed at undermining Ukraine's allies.[15]

In February 2023, Cloudflare faced a 71 million/requests per second attack which Cloudflare claims was the largest HTTP DDoS attack at the time.[16] HTTP DDoS attacks are measured by HTTP requests per second instead of packets per second or bits per second. On July 10, 2023, the fanfiction platform Archive of Our Own (AO3) faced DDoS attacks, disrupting services. Anonymous Sudan, claiming the attack for religious and political reasons, was viewed skeptically by AO3 and experts. Flashpoint, a threat intelligence vendor, noted the group's past activities but doubted their stated motives. AO3, supported by the non-profit Organization for Transformative Works (OTW) and reliant on donations, is unlikely to meet the $30,000 Bitcoin ransom.[17][18] In August 2023, the group of hacktivists NoName057 targeted several Italian financial institutions, through the execution of slow DoS attacks.[19] On 14 January 2024, they executed a DDoS attack on Swiss federal websites, prompted by President Zelensky's attendance at the Davos World Economic Forum. Switzerland's National Cyber Security Centre quickly mitigated the attack, ensuring core federal services remained secure, despite temporary accessibility issues on some websites.[20] In October 2023, exploitation of a new vulnerability in the HTTP/2 protocol resulted in the record for largest HTTP DDoS attack being broken twice, once with a 201 million requests per second attack observed by Cloudflare,[21] and again with a 398 million requests per second attack observed by Google.[22]

Types

[edit]

Denial-of-service attacks are characterized by an explicit attempt by attackers to prevent legitimate use of a service. There are two general forms of DoS attacks: those that crash services and those that flood services. The most serious attacks are distributed.[23]

Distributed DoS

[edit]

A distributed denial-of-service (DDoS) attack occurs when multiple systems flood the bandwidth or resources of a targeted system, usually one or more web servers.[23] A DDoS attack uses more than one unique IP address or machines, often from thousands of hosts infected with malware.[24][25] A distributed denial of service attack typically involves more than around 3–5 nodes on different networks; fewer nodes may qualify as a DoS attack but is not a DDoS attack.[26][27]

Multiple machines can generate more attack traffic than one machine, multiple attack machines are harder to turn off than one attack machine, and the behavior of each attack machine can be stealthier, making it harder to track and shut down. Since the incoming traffic flooding the victim originates from different sources, it may be impossible to stop the attack simply by using ingress filtering. It also makes it difficult to distinguish legitimate user traffic from attack traffic when spread across multiple points of origin. As an alternative or augmentation of a DDoS, attacks may involve forging of IP sender addresses (IP address spoofing) further complicating identifying and defeating the attack. These attacker advantages cause challenges for defense mechanisms. For example, merely purchasing more incoming bandwidth than the current volume of the attack might not help, because the attacker might be able to simply add more attack machines.[citation needed] The scale of DDoS attacks has continued to rise over recent years, by 2016 exceeding a terabit per second.[28][29] Some common examples of DDoS attacks are UDP flooding, SYN flooding and DNS amplification.[30][31]

Yo-yo attack

[edit]

A yo-yo attack is a specific type of DoS/DDoS aimed at cloud-hosted applications which use autoscaling.[32][33][34] The attacker generates a flood of traffic until a cloud-hosted service scales outwards to handle the increase of traffic, then halts the attack, leaving the victim with over-provisioned resources. When the victim scales back down, the attack resumes, causing resources to scale back up again. This can result in a reduced quality of service during the periods of scaling up and down and a financial drain on resources during periods of over-provisioning while operating with a lower cost for an attacker compared to a normal DDoS attack, as it only needs to be generating traffic for a portion of the attack period.

Application layer attacks

[edit]

An application layer DDoS attack (sometimes referred to as layer 7 DDoS attack) is a form of DDoS attack where attackers target application-layer processes.[35][26] The attack over-exercises specific functions or features of a website with the intention to disable those functions or features. This application-layer attack is different from an entire network attack, and is often used against financial institutions to distract IT and security personnel from security breaches.[36] In 2013, application-layer DDoS attacks represented 20% of all DDoS attacks.[37] According to research by Akamai Technologies, there have been "51 percent more application layer attacks" from Q4 2013 to Q4 2014 and "16 percent more" from Q3 2014 to Q4 2014.[38] In November 2017; Junade Ali, an engineer at Cloudflare noted that whilst network-level attacks continue to be of high capacity, they were occurring less frequently. Ali further noted that although network-level attacks were becoming less frequent, data from Cloudflare demonstrated that application-layer attacks were still showing no sign of slowing down.[39]

Application layer

[edit]

The OSI model (ISO/IEC 7498-1) is a conceptual model that characterizes and standardizes the internal functions of a communication system by partitioning it into abstraction layers. The model is a product of the Open Systems Interconnection project at the International Organization for Standardization (ISO). The model groups similar communication functions into one of seven logical layers. A layer serves the layer above it and is served by the layer below it. For example, a layer that provides error-free communications across a network provides the communications path needed by applications above it, while it calls the next lower layer to send and receive packets that traverse that path. In the OSI model, the definition of its application layer is narrower in scope than is often implemented. The OSI model defines the application layer as being the user interface. The OSI application layer is responsible for displaying data and images to the user in a human-recognizable format and to interface with the presentation layer below it. In an implementation, the application and presentation layers are frequently combined.

Method of attack

[edit]

The simplest DoS attack relies primarily on brute force, flooding the target with an overwhelming flux of packets, oversaturating its connection bandwidth or depleting the target's system resources. Bandwidth-saturating floods rely on the attacker's ability to generate the overwhelming flux of packets. A common way of achieving this today is via distributed denial-of-service, employing a botnet. An application layer DDoS attack is done mainly for specific targeted purposes, including disrupting transactions and access to databases. It requires fewer resources than network layer attacks but often accompanies them.[40] An attack may be disguised to look like legitimate traffic, except it targets specific application packets or functions. The attack on the application layer can disrupt services such as the retrieval of information or search functions on a website.[37]

Advanced persistent DoS

[edit]

An advanced persistent DoS (APDoS) is associated with an advanced persistent threat and requires specialized DDoS mitigation.[41] These attacks can persist for weeks; the longest continuous period noted so far lasted 38 days. This attack involved approximately 50+ petabits (50,000+ terabits) of malicious traffic.[42] Attackers in this scenario may tactically switch between several targets to create a diversion to evade defensive DDoS countermeasures but all the while eventually concentrating the main thrust of the attack onto a single victim. In this scenario, attackers with continuous access to several very powerful network resources are capable of sustaining a prolonged campaign generating enormous levels of unamplified DDoS traffic. APDoS attacks are characterized by:

  • advanced reconnaissance (pre-attack OSINT and extensive decoyed scanning crafted to evade detection over long periods)
  • tactical execution (attack with both primary and secondary victims but the focus is on primary)
  • explicit motivation (a calculated end game/goal target)
  • large computing capacity (access to substantial computer power and network bandwidth)
  • simultaneous multi-threaded OSI layer attacks (sophisticated tools operating at layers 3 through 7)
  • persistence over extended periods (combining all the above into a concerted, well-managed attack across a range of targets).[43]

Denial-of-service as a service

[edit]

Some vendors provide so-called booter or stresser services, which have simple web-based front ends, and accept payment over the web. Marketed and promoted as stress-testing tools, they can be used to perform unauthorized denial-of-service attacks, and allow technically unsophisticated attackers access to sophisticated attack tools.[44] Usually powered by a botnet, the traffic produced by a consumer stresser can range anywhere from 5-50 Gbit/s, which can, in most cases, deny the average home user internet access.[45]

Markov-modulated denial-of-service attack

[edit]

A Markov-modulated denial-of-service attack occurs when the attacker disrupts control packets using a hidden Markov model. A setting in which Markov-model based attacks are prevalent is online gaming as the disruption of the control packet undermines game play and system functionality.[46]

Symptoms

[edit]

The United States Computer Emergency Readiness Team (US-CERT) has identified symptoms of a denial-of-service attack to include:[47]

  • unusually slow network performance (opening files or accessing websites),
  • unavailability of a particular website, or
  • inability to access any website.

Attack techniques

[edit]

Attack tools

[edit]

In cases such as MyDoom and Slowloris, the tools are embedded in malware and launch their attacks without the knowledge of the system owner. Stacheldraht is a classic example of a DDoS tool. It uses a layered structure where the attacker uses a client program to connect to handlers which are compromised systems that issue commands to the zombie agents which in turn facilitate the DDoS attack. Agents are compromised via the handlers by the attacker using automated routines to exploit vulnerabilities in programs that accept remote connections running on the targeted remote hosts. Each handler can control up to a thousand agents.[48]

In other cases a machine may become part of a DDoS attack with the owner's consent, for example, in Operation Payback organized by the group Anonymous. The Low Orbit Ion Cannon has typically been used in this way. Along with High Orbit Ion Cannon a wide variety of DDoS tools are available today, including paid and free versions, with different features available. There is an underground market for these in hacker-related forums and IRC channels.

Application-layer attacks

[edit]

Application-layer attacks employ DoS-causing exploits and can cause server-running software to fill the disk space or consume all available memory or CPU time. Attacks may use specific packet types or connection requests to saturate finite resources by, for example, occupying the maximum number of open connections or filling the victim's disk space with logs. An attacker with shell-level access to a victim's computer may slow it until it is unusable or crash it by using a fork bomb. Another kind of application-level DoS attack is XDoS (or XML DoS) which can be controlled by modern web application firewalls (WAFs). All attacks belonging to the category of timeout exploiting.[49]

Slow DoS attacks implement an application-layer attack. Examples of threats are Slowloris, establishing pending connections with the victim, or SlowDroid, an attack running on mobile devices. Another target of DDoS attacks may be to produce added costs for the application operator, when the latter uses resources based on cloud computing. In this case, normally application-used resources are tied to a needed quality of service (QoS) level (e.g. responses should be less than 200 ms) and this rule is usually linked to automated software (e.g. Amazon CloudWatch[50]) to raise more virtual resources from the provider to meet the defined QoS levels for the increased requests. The main incentive behind such attacks may be to drive the application owner to raise the elasticity levels to handle the increased application traffic, to cause financial losses, or force them to become less competitive. A banana attack is another particular type of DoS. It involves redirecting outgoing messages from the client back onto the client, preventing outside access, as well as flooding the client with the sent packets. A LAND attack is of this type.

Degradation-of-service attacks

[edit]

Pulsing zombies are compromised computers that are directed to launch intermittent and short-lived floodings of victim websites with the intent of merely slowing it rather than crashing it. This type of attack, referred to as degradation-of-service, can be more difficult to detect and can disrupt and hamper connection to websites for prolonged periods of time, potentially causing more overall disruption than a denial-of-service attack.[51][52] Exposure of degradation-of-service attacks is complicated further by the matter of discerning whether the server is really being attacked or is experiencing higher than normal legitimate traffic loads.[53]

Distributed DoS attack

[edit]

If an attacker mounts an attack from a single host, it would be classified as a DoS attack. Any attack against availability would be classed as a denial-of-service attack. On the other hand, if an attacker uses many systems to simultaneously launch attacks against a remote host, this would be classified as a DDoS attack. Malware can carry DDoS attack mechanisms; one of the better-known examples of this was MyDoom. Its DoS mechanism was triggered on a specific date and time. This type of DDoS involved hardcoding the target IP address before releasing the malware and no further interaction was necessary to launch the attack. A system may also be compromised with a trojan containing a zombie agent. Attackers can also break into systems using automated tools that exploit flaws in programs that listen for connections from remote hosts. This scenario primarily concerns systems acting as servers on the web. Stacheldraht is a classic example of a DDoS tool. It uses a layered structure where the attacker uses a client program to connect to handlers, which are compromised systems that issue commands to the zombie agents, which in turn facilitate the DDoS attack. Agents are compromised via the handlers by the attacker. Each handler can control up to a thousand agents.[48] In some cases a machine may become part of a DDoS attack with the owner's consent, for example, in Operation Payback, organized by the group Anonymous. These attacks can use different types of internet packets such as TCP, UDP, ICMP, etc.

These collections of compromised systems are known as botnets. DDoS tools like Stacheldraht still use classic DoS attack methods centered on IP spoofing and amplification like smurf attacks and fraggle attacks (types of bandwidth consumption attacks). SYN floods (a resource starvation attack) may also be used. Newer tools can use DNS servers for DoS purposes. Unlike MyDoom's DDoS mechanism, botnets can be turned against any IP address. Script kiddies use them to deny the availability of well known websites to legitimate users.[54] More sophisticated attackers use DDoS tools for the purposes of extortion – including against their business rivals.[55] It has been reported that there are new attacks from internet of things (IoT) devices that have been involved in denial of service attacks.[56] In one noted attack that was made peaked at around 20,000 requests per second which came from around 900 CCTV cameras.[57] UK's GCHQ has tools built for DDoS, named PREDATORS FACE and ROLLING THUNDER.[58]

Simple attacks such as SYN floods may appear with a wide range of source IP addresses, giving the appearance of a distributed DoS. These flood attacks do not require completion of the TCP three-way handshake and attempt to exhaust the destination SYN queue or the server bandwidth. Because the source IP addresses can be trivially spoofed, an attack could come from a limited set of sources, or may even originate from a single host. Stack enhancements such as SYN cookies may be effective mitigation against SYN queue flooding but do not address bandwidth exhaustion. In 2022, TCP attacks were the leading method in DDoS incidents, accounting for 63% of all DDoS activity. This includes tactics like TCP SYN, TCP ACK, and TCP floods. With TCP being the most widespread networking protocol, its attacks are expected to remain prevalent in the DDoS threat scene.[15]

DDoS extortion

[edit]

In 2015, DDoS botnets such as DD4BC grew in prominence, taking aim at financial institutions.[59] Cyber-extortionists typically begin with a low-level attack and a warning that a larger attack will be carried out if a ransom is not paid in bitcoin.[60] Security experts recommend targeted websites to not pay the ransom. The attackers tend to get into an extended extortion scheme once they recognize that the target is ready to pay.[61]

HTTP slow POST DoS attack

[edit]

First discovered in 2009, the HTTP slow POST attack sends a complete, legitimate HTTP POST header, which includes a Content-Length field to specify the size of the message body to follow. However, the attacker then proceeds to send the actual message body at an extremely slow rate (e.g. 1 byte/110 seconds). Due to the entire message being correct and complete, the target server will attempt to obey the Content-Length field in the header, and wait for the entire body of the message to be transmitted, which can take a very long time. The attacker establishes hundreds or even thousands of such connections until all resources for incoming connections on the victim server are exhausted, making any further connections impossible until all data has been sent. It is notable that unlike many other DDoS or DDoS attacks, which try to subdue the server by overloading its network or CPU, an HTTP slow POST attack targets the logical resources of the victim, which means the victim would still have enough network bandwidth and processing power to operate.[62] Combined with the fact that the Apache HTTP Server will, by default, accept requests up to 2GB in size, this attack can be particularly powerful. HTTP slow POST attacks are difficult to differentiate from legitimate connections and are therefore able to bypass some protection systems. OWASP, an open source web application security project, released a tool to test the security of servers against this type of attack.[63]

Challenge Collapsar (CC) attack

[edit]

A Challenge Collapsar (CC) attack is an attack where standard HTTP requests are sent to a targeted web server frequently. The Uniform Resource Identifiers (URIs) in the requests require complicated time-consuming algorithms or database operations which may exhaust the resources of the targeted web server.[64][65][66] In 2004, a Chinese hacker nicknamed KiKi invented a hacking tool to send these kinds of requests to attack a NSFOCUS firewall named Collapsar, and thus the hacking tool was known as Challenge Collapsar, or CC for short. Consequently, this type of attack got the name CC attack.[67]

Internet Control Message Protocol (ICMP) flood

[edit]

A smurf attack relies on misconfigured network devices that allow packets to be sent to all computer hosts on a particular network via the broadcast address of the network, rather than a specific machine. The attacker will send large numbers of IP packets with the source address faked to appear to be the address of the victim.[68] Most devices on a network will, by default, respond to this by sending a reply to the source IP address. If the number of machines on the network that receive and respond to these packets is very large, the victim's computer will be flooded with traffic. This overloads the victim's computer and can even make it unusable during such an attack.[69]

Ping flood is based on sending the victim an overwhelming number of ping packets, usually using the ping command from Unix-like hosts.[a] It is very simple to launch, the primary requirement being access to greater bandwidth than the victim. Ping of death is based on sending the victim a malformed ping packet, which will lead to a system crash on a vulnerable system. The BlackNurse attack is an example of an attack taking advantage of the required Destination Port Unreachable ICMP packets.

Nuke

[edit]

A nuke is an old-fashioned denial-of-service attack against computer networks consisting of fragmented or otherwise invalid ICMP packets sent to the target, achieved by using a modified ping utility to repeatedly send this corrupt data, thus slowing down the affected computer until it comes to a complete stop.[70] A specific example of a nuke attack that gained some prominence is the WinNuke, which exploited the vulnerability in the NetBIOS handler in Windows 95. A string of out-of-band data was sent to TCP port 139 of the victim's machine, causing it to lock up and display a Blue Screen of Death.[70]

Peer-to-peer attacks

[edit]

Attackers have found a way to exploit a number of bugs in peer-to-peer servers to initiate DDoS attacks. The most aggressive of these peer-to-peer-DDoS attacks exploits DC++. With peer-to-peer there is no botnet and the attacker does not have to communicate with the clients it subverts. Instead, the attacker acts as a puppet master, instructing clients of large peer-to-peer file sharing hubs to disconnect from their peer-to-peer network and to connect to the victim's website instead.[71][72][73]

Permanent denial-of-service attacks

[edit]

Permanent denial-of-service (PDoS), also known loosely as phlashing,[74] is an attack that damages a system so badly that it requires replacement or reinstallation of hardware.[75] Unlike the distributed denial-of-service attack, a PDoS attack exploits security flaws which allow remote administration on the management interfaces of the victim's hardware, such as routers, printers, or other networking hardware. The attacker uses these vulnerabilities to replace a device's firmware with a modified, corrupt, or defective firmware image—a process which when done legitimately is known as flashing. The intent is to brick the device, rendering it unusable for its original purpose until it can be repaired or replaced. The PDoS is a pure hardware-targeted attack that can be much faster and requires fewer resources than using a botnet in a DDoS attack. Because of these features, and the potential and high probability of security exploits on network-enabled embedded devices, this technique has come to the attention of numerous hacking communities. BrickerBot, a piece of malware that targeted IoT devices, used PDoS attacks to disable its targets.[76] PhlashDance is a tool created by Rich Smith (an employee of Hewlett-Packard's Systems Security Lab) used to detect and demonstrate PDoS vulnerabilities at the 2008 EUSecWest Applied Security Conference in London, UK.[77]

Reflected attack

[edit]

A distributed denial-of-service attack may involve sending forged requests of some type to a very large number of computers that will reply to the requests. Using Internet Protocol address spoofing, the source address is set to that of the targeted victim, which means all the replies will go to (and flood) the target. This reflected attack form is sometimes called a distributed reflective denial-of-service (DRDoS) attack.[78] ICMP echo request attacks (Smurf attacks) can be considered one form of reflected attack, as the flooding hosts send Echo Requests to the broadcast addresses of mis-configured networks, thereby enticing hosts to send Echo Reply packets to the victim. Some early DDoS programs implemented a distributed form of this attack.

Amplification

[edit]

Amplification attacks are used to magnify the bandwidth that is sent to a victim. Many services can be exploited to act as reflectors, some harder to block than others.[79] US-CERT have observed that different services may result in different amplification factors, as tabulated below:[80]

UDP-based amplification attacks
Protocol Amplification factor Notes
Mitel MiCollab 2,200,000,000[81]
Memcached 50,000 Fixed in version 1.5.6[82]
NTP 556.9 Fixed in version 4.2.7p26[83]
CHARGEN 358.8
DNS up to 179[84]
QOTD 140.3
Quake Network Protocol 63.9 Fixed in version 71
BitTorrent 4.0 - 54.3[85] Fixed in libuTP since 2015
CoAP 10 - 50
ARMS 33.5
SSDP 30.8
Kad 16.3
SNMPv2 6.3
Steam Protocol 5.5
NetBIOS 3.8

Атаки с усилением DNS включают в себя злоумышленник, отправляющий запрос на поиск DNS-имени на один или несколько общедоступных DNS-серверов, подделывая исходный IP-адрес целевой жертвы. Злоумышленник пытается запросить как можно больше информации, тем самым усиливая ответ DNS, отправляемый целевой жертве. Поскольку размер запроса значительно меньше ответа, злоумышленник легко может увеличить объем трафика, направляемого на цель. [ 86 ] [ 87 ]

SNMP и NTP также могут использоваться в качестве отражателей при атаке с усилением. Примером усиленной DDoS-атаки через протокол сетевого времени (NTP) является команда monlist, которая отправляет сведения о последних 600 хостах, запросивших время с NTP-сервера, обратно запрашивающей стороне. Небольшой запрос к этому серверу времени может быть отправлен с использованием поддельного исходного IP-адреса какой-либо жертвы, в результате чего ответ в 556,9 раз превышает размер запроса, отправляемого жертве. Это усиливается при использовании ботнетов, которые отправляют запросы с одного и того же поддельного IP-источника, что приводит к отправке огромного количества данных обратно жертве. Защититься от подобных атак очень сложно, поскольку данные ответа поступают с законных серверов. Эти запросы на атаку также отправляются через UDP, который не требует подключения к серверу. Это означает, что исходный IP-адрес не проверяется при получении запроса сервером. Чтобы привлечь внимание к этим уязвимостям, были начаты кампании, посвященные поиску векторов усиления, которые привели к тому, что люди исправили свои резолверы или полностью отключили резолверы. [ нужна ссылка ]

Ботнет Мирай

[ редактировать ]

Ботнет Mirai использует компьютерного червя для заражения сотен тысяч устройств Интернета вещей в Интернете. Червь распространяется через сети и системы, контролируя плохо защищенные устройства Интернета вещей, такие как термостаты, часы с поддержкой Wi-Fi и стиральные машины. [ 88 ] Владелец или пользователь обычно не имеют немедленного указания о том, когда устройство заразится. Само устройство IoT не является непосредственной целью атаки, оно используется как часть более крупной атаки. [ 89 ] Как только хакер поработил желаемое количество устройств, он дает им указание попытаться связаться с интернет-провайдером. В октябре 2016 года ботнет Mirai атаковал Dyn , который является интернет-провайдером для таких сайтов, как Twitter , Netflix и т. д. [ 88 ] Как только это произошло, все эти веб-сайты были недоступны в течение нескольких часов.

RU-Уже мертв? (РУДИ)

[ редактировать ]

Атака RUDY нацелена на веб-приложения путем истощения доступных сеансов на веб-сервере. Как и Slowloris, RUDY останавливает сеансы, используя бесконечные передачи POST и отправляя заголовок произвольно большой длины. [ 90 ]

МЕШОК Паника

[ редактировать ]

Управление максимальным размером сегмента и выборочным подтверждением (SACK) может использоваться удаленным узлом, чтобы вызвать отказ в обслуживании из-за целочисленного переполнения в ядре Linux, что потенциально может вызвать панику ядра . [ 91 ] Джонатан Луни обнаружил CVE . 2019-11477 , CVE- 2019-11478 , CVE- 2019-11479 от 17 июня 2019 г. [ 92 ]

Атака строптивой

[ редактировать ]

Атака «строптивая» — это атака типа «отказ в обслуживании» на протокол управления передачей , при которой злоумышленник использует методы «человек посередине» . Он использует слабость механизма тайм-аута повторной передачи TCP, используя короткие синхронизированные пакеты трафика для разрыва TCP-соединений по тому же каналу. [ 93 ]

Атака медленного чтения

[ редактировать ]

Атака медленного чтения отправляет законные запросы уровня приложения, но считывает ответы очень медленно, оставляя соединения открытыми дольше в надежде исчерпать пул соединений сервера. Медленное чтение достигается за счет объявления очень малого размера окна приема TCP и одновременного медленного опорожнения буфера приема TCP клиентов, что приводит к очень низкой скорости потока данных. [ 94 ]

Сложная распределенная атака типа «отказ в обслуживании» с низкой пропускной способностью

[ редактировать ]

Сложная DDoS-атака с низкой пропускной способностью — это форма DoS, которая использует меньше трафика и повышает ее эффективность, нацеливаясь на слабое место в конструкции системы жертвы, т. е. злоумышленник отправляет системе трафик, состоящий из сложных запросов. [ 95 ] По сути, сложная DDoS-атака обходится дешевле из-за использования меньшего трафика, имеет меньший размер, что затрудняет ее идентификацию, и способна нанести вред системам, защищенным механизмами управления потоками. [ 95 ] [ 96 ]

Син-флуд

[ редактировать ]

возникает SYN-флуд , когда хост отправляет поток TCP/SYN-пакетов, часто с поддельным адресом отправителя. Каждый из этих пакетов обрабатывается как запрос на соединение, заставляя сервер создавать полуоткрытое соединение , отправлять обратно пакет TCP/SYN-ACK и ждать ответного пакета от адреса отправителя. Однако, поскольку адрес отправителя подделан, ответ так и не приходит. Эти полуоткрытые соединения исчерпывают доступные соединения, которые может установить сервер, не позволяя ему отвечать на законные запросы до тех пор, пока атака не завершится. [ 97 ]

Каплевидные атаки

[ редактировать ]

Каплевидная атака включает в себя отправку искаженных IP-фрагментов с перекрывающимися, слишком большими полезными данными на целевой компьютер. Это может привести к сбою различных операционных систем из-за ошибки в их TCP/IP коде повторной сборки фрагментации . [ 98 ] Операционные системы Windows 3.1x , Windows 95 и Windows NT , а также версии Linux до версий 2.0.32 и 2.1.63 уязвимы для этой атаки. [ б ] Одним из полей IP-заголовка является поле смещения фрагмента , указывающее начальную позицию или смещение данных, содержащихся во фрагментированном пакете, относительно данных в исходном пакете. Если сумма смещения и размера одного фрагментированного пакета отличается от суммы смещения и размера следующего фрагментированного пакета, пакеты перекрываются. Когда это происходит, сервер, уязвимый для атак типа «Teardrop», не может повторно собрать пакеты, что приводит к состоянию отказа в обслуживании. [ 101 ]

Отказ в обслуживании телефонии

[ редактировать ]

Голос по IP сделал неправомерное выполнение большого количества телефонных голосовых вызовов недорогим и легко автоматизированным, в то же время позволяя искажать происхождение вызовов посредством подмены идентификатора вызывающего абонента . По данным Федерального бюро расследований США , отказ в обслуживании телефонии (TDoS) появлялся в рамках различных мошеннических схем:

  • Мошенник связывается с банкиром или брокером жертвы, выдавая себя за жертву, чтобы запросить перевод средств. Попытка банкира связаться с жертвой для проверки перевода не удалась, поскольку телефонные линии жертвы забиты фиктивными звонками, что делает жертву недоступной. [ 102 ]
  • Мошенник связывается с потребителями с фиктивным требованием получить непогашенный кредит до зарплаты на тысячи долларов. Когда потребитель возражает, мошенник в ответ заваливает работодателя жертвы автоматическими звонками. В некоторых случаях отображаемый идентификатор вызывающего абонента подделывается, чтобы выдать себя за полицию или правоохранительные органы. [ 103 ]
  • Прихлопывание : мошенник связывается с потребителями с фиктивным требованием о взыскании долга и угрожает вызвать полицию; Когда жертва отказывается, мошенник наводняет номера местной полиции звонками, в которых идентификатор вызывающего абонента подделывается, чтобы отобразить номер жертвы. Вскоре к дому жертвы прибывает полиция, пытаясь выяснить причину звонков.

TDoS может существовать даже без интернет-телефонии . Во время скандала с глушением телефонных разговоров в Сенате штата Нью-Гемпшир в 2002 году телемаркетеры использовались для того, чтобы завалить политических оппонентов ложными звонками с целью заблокировать телефонные банки в день выборов. Повсеместная публикация номера также может привести к тому, что на него будет поступать достаточное количество звонков, чтобы сделать его непригодным для использования, как это случайно произошло в 1981 году с несколькими абонентами с кодом +1 -867-5309, ежедневно заваленными сотнями звонков в ответ на песню « 867-5309 ». /Дженни ». TDoS отличается от других видов телефонного преследования (таких как розыгрыши и непристойные телефонные звонки ) количеством исходящих звонков. Постоянно занимая линии и совершая повторяющиеся автоматические вызовы, жертва не может совершать или принимать как обычные, так и экстренные телефонные звонки. Связанные с этим эксплойты включают атаки SMS-рассылки и «черный» факс или непрерывную передачу факса с использованием бумажной петли у отправителя.

Атака по истечении срока TTL

[ редактировать ]

1 или меньше требуется больше ресурсов маршрутизатора, Для отбрасывания пакета со значением TTL чем для пересылки пакета с более высоким значением TTL. Когда пакет отбрасывается из-за истечения срока TTL, ЦП маршрутизатора должен сгенерировать и отправить ответ ICMP о превышении времени . Генерация многих из этих ответов может привести к перегрузке процессора маршрутизатора. [ 104 ]

UPnP-атака

[ редактировать ]

Атака UPnP использует существующую уязвимость в протоколе Universal Plug and Play (UPnP), чтобы обойти сетевую безопасность и затопить сеть и серверы цели. Атака основана на методе усиления DNS, но механизмом атаки является маршрутизатор UPnP, который перенаправляет запросы от одного внешнего источника к другому. Маршрутизатор UPnP возвращает данные на неожиданный порт UDP с поддельного IP-адреса, что затрудняет выполнение простых действий по прекращению потока трафика. По мнению исследователей Imperva , наиболее эффективный способ остановить эту атаку — заблокировать UPnP-маршрутизаторы. [ 105 ] [ 106 ]

Атака с отражением SSDP

[ редактировать ]

В 2014 году было обнаружено, что простой протокол обнаружения служб (SSDP) использовался в DDoS- атаках, известных как отражения SSDP атака с усилением . Многие устройства, в том числе некоторые домашние маршрутизаторы, имеют уязвимость в программном обеспечении UPnP, которая позволяет злоумышленнику получать ответы с порта UDP 1900 на адрес назначения по своему выбору. Имея ботнет из тысяч устройств, злоумышленники могут генерировать достаточную скорость передачи пакетов и занимать полосу пропускания для насыщения каналов, вызывая отказ в обслуживании. [ 107 ] [ 108 ] [ 109 ] Из-за этой слабости сетевая компания Cloudflare назвала SSDP «глупым простым протоколом DDoS». [ 110 ]

Подмена ARP

[ редактировать ]

Подмена ARP — это распространенная DoS-атака, которая включает в себя уязвимость в протоколе ARP, которая позволяет злоумышленнику связать свой MAC-адрес с IP-адресом другого компьютера или шлюза , в результате чего трафик, предназначенный для исходного подлинного IP-адреса, перенаправляется на IP-адрес другого компьютера или шлюза. злоумышленнику, вызывая отказ в обслуживании.

Техники защиты

[ редактировать ]

Защитные меры реагирования на атаки типа «отказ в обслуживании» обычно включают использование комбинации инструментов обнаружения атак, классификации трафика и реагирования с целью блокировать трафик, который инструменты идентифицируют как незаконный, и разрешать трафик, который они идентифицируют как законный. [ 111 ] Список инструментов реагирования включает следующее.

Восходящая фильтрация

[ редактировать ]

Весь трафик, предназначенный жертве, перенаправляется через центр очистки или центр очистки с помощью различных методов, таких как: изменение IP-адреса жертвы в системе DNS, методы туннелирования (GRE/VRF, MPLS, SDN), [ 112 ] прокси, цифровые кросс-соединения или даже прямые каналы. Центр очистки отделяет плохой трафик (DDoS, а также другие распространенные интернет-атаки) и передает на сервер жертвы только хороший легитимный трафик. [ 113 ] Чтобы воспользоваться услугами такого рода, жертве необходимо централизованное подключение к Интернету, если только она не находится на территории того же объекта, что и центр уборки. DDoS-атаки могут преодолеть любой тип аппаратного брандмауэра, а передача вредоносного трафика через крупные и развитые сети становится все более эффективной и экономически устойчивой против DDoS. [ 114 ]

Аппаратное обеспечение внешнего интерфейса приложения

[ редактировать ]

Аппаратное обеспечение внешнего интерфейса приложения — это интеллектуальное оборудование, размещаемое в сети до того, как трафик достигнет серверов. Его можно использовать в сетях совместно с маршрутизаторами и коммутаторами , а также как часть управления полосой пропускания . Аппаратное обеспечение внешнего интерфейса приложения анализирует пакеты данных по мере их поступления в сеть, а также идентифицирует и удаляет опасные или подозрительные потоки.

Ключевые индикаторы завершения уровня приложения

[ редактировать ]

Подходы к обнаружению DDoS-атак на облачные приложения могут основываться на анализе уровня приложений, указывающем, является ли входящий массовый трафик законным. [ 115 ] Эти подходы в основном полагаются на идентифицированный путь ценности внутри приложения и отслеживают ход выполнения запросов по этому пути с помощью маркеров, называемых ключевыми индикаторами завершения . [ 116 ] По сути, эти методы представляют собой статистические методы оценки поведения входящих запросов, чтобы определить, происходит ли что-то необычное или ненормальное. Можно провести аналогию с обычным универмагом, где покупатели в среднем тратят известный процент своего времени на различные действия, такие как получение товаров и их осмотр, помещение их обратно, наполнение корзины, ожидание оплаты, оплата. , и ухожу. Если в магазин пришла толпа покупателей и все время собирала товары и складывала их обратно, но так и не совершила ни одной покупки, это можно было бы расценить как необычное поведение.

Черная дыра и воронка

[ редактировать ]

При маршрутизации через черную дыру весь трафик к атакованному DNS или IP-адресу отправляется в черную дыру (нулевой интерфейс или несуществующий сервер). Чтобы повысить эффективность и избежать влияния на сетевое подключение, им может управлять интернет-провайдер. [ 117 ] Воронка DNS направляет трафик на действительный IP-адрес, который анализирует трафик и отклоняет неправильные пакеты. Синхолинг может оказаться неэффективным при серьезных атаках.

Профилактика на основе IPS

[ редактировать ]

Системы предотвращения вторжений (IPS) эффективны, если атаки имеют связанные с ними сигнатуры. Однако среди атак наблюдается тенденция иметь законный контент, но с плохими намерениями. Системы предотвращения вторжений, работающие над распознаванием контента, не могут блокировать DoS-атаки на основе поведения. [ 41 ] IPS на базе ASIC может обнаруживать и блокировать атаки типа «отказ в обслуживании», поскольку они обладают вычислительной мощностью и степенью детализации для анализа атак и действуют как автоматический выключатель в автоматическом режиме. [ 41 ]

Защита на основе DDS

[ редактировать ]

Система защиты от DoS (DDS), более ориентированная на проблему, чем IPS, может блокировать DoS-атаки на основе соединения, а также атаки с законным контентом, но с плохими намерениями. DDS также может противостоять как протокольным атакам (таким как «слеза» и «пинг смерти»), так и атакам на основе скорости (таким как ICMP-флуд и SYN-флуд). DDS имеет специально созданную систему, которая может легко идентифицировать и препятствовать атакам типа «отказ в обслуживании» с большей скоростью, чем программная система. [ 118 ]

Брандмауэры

[ редактировать ]

В случае простой атаки брандмауэр можно настроить так, чтобы блокировать весь входящий трафик злоумышленников на основе протоколов, портов или исходных IP-адресов. Однако более сложные атаки будет трудно заблокировать с помощью простых правил: например, если происходит продолжающаяся атака на порт 80 (веб-сервис), невозможно отбросить весь входящий трафик на этот порт, поскольку это не позволит серверу получение и обслуживание легитимного трафика. [ 119 ] Кроме того, брандмауэры могут располагаться слишком глубоко в сетевой иерархии, что негативно скажется на маршрутизаторах еще до того, как трафик достигнет брандмауэра. Кроме того, многие инструменты безопасности до сих пор не поддерживают IPv6 или могут быть настроены неправильно, поэтому во время атак можно обойти брандмауэры. [ 120 ]

Маршрутизаторы

[ редактировать ]

Подобно коммутаторам, маршрутизаторы имеют некоторые возможности ограничения скорости и ACL . Они тоже настраиваются вручную. Большинство маршрутизаторов могут быть легко перегружены DoS-атакой. Nokia SR-OS, использующая процессоры FP4 или FP5, обеспечивает защиту от DDoS. [ 121 ] Nokia SR-OS также использует Nokia Deepfield Defender на основе анализа больших данных для защиты от DDoS. [ 122 ] Cisco IOS имеет дополнительные функции, которые могут уменьшить влияние лавинной рассылки. [ 123 ]

Переключатели

[ редактировать ]

Большинство коммутаторов имеют некоторые возможности ограничения скорости и ACL . Некоторые коммутаторы обеспечивают автоматическое или общесистемное ограничение скорости , формирование трафика , отложенное связывание ( сращивание TCP ), глубокую проверку пакетов и фильтрацию богонов (фильтрация фиктивных IP-адресов) для обнаружения и устранения DoS-атак посредством автоматической фильтрации скорости, а также аварийного переключения и балансировки каналов WAN. Эти схемы будут работать до тех пор, пока с их помощью можно предотвратить DoS-атаки. Например, SYN-флуд можно предотвратить с помощью отложенного связывания или сплайсинга TCP. Аналогично, DoS на основе контента можно предотвратить с помощью глубокой проверки пакетов. Атаки с использованием марсианских пакетов можно предотвратить с помощью богонной фильтрации. Автоматическая фильтрация ставок может работать, если заданные пороговые значения скорости установлены правильно. Переключение при сбое WAN-канала будет работать, если оба канала имеют механизм предотвращения DoS. [ 41 ]

Блокировка уязвимых портов

[ редактировать ]

Например, при атаке с отражением SSDP; Ключевым средством устранения проблемы является блокировка входящего UDP-трафика через порт 1900 на брандмауэре. [ 124 ]

Непреднамеренный отказ в обслуживании

[ редактировать ]

Непреднамеренный отказ в обслуживании может произойти, когда система оказывается отключена не из-за преднамеренной атаки со стороны одного человека или группы людей, а просто из-за внезапного резкого скачка популярности. Это может произойти, когда чрезвычайно популярный веб-сайт размещает заметную ссылку на второй, менее подготовленный сайт, например, в рамках новостной статьи. В результате значительная часть постоянных пользователей основного сайта – потенциально сотни тысяч людей – нажимают на эту ссылку в течение нескольких часов, оказывая на целевой сайт тот же эффект, что и DDoS-атака. VIPDoS — то же самое, но особенно когда ссылку разместил знаменитость. Когда Майкл Джексон умер в 2009 году, такие сайты, как Google и Twitter, замедлили работу или даже вышли из строя. [ 125 ] Серверы многих сайтов считали, что запросы исходят от вируса или шпионского ПО, пытающегося вызвать атаку типа «отказ в обслуживании», предупреждая пользователей, что их запросы выглядят как «автоматические запросы от компьютерного вируса или шпионского приложения». [ 126 ]

Новостные сайты и сайты ссылок – сайты, основной функцией которых является предоставление ссылок на интересный контент в других местах Интернета – чаще всего вызывают это явление. Канонический пример — эффект Slashdot при получении трафика от Slashdot . Это также известно как « Reddit объятия смерти » и «эффект Дигга ». Также известно, что маршрутизаторы создают непреднамеренные DoS-атаки, поскольку маршрутизаторы D-Link и Netgear перегружают NTP-серверы, переполняя их, не соблюдая ограничений типов клиентов или географических ограничений. Аналогичный непреднамеренный отказ в обслуживании может произойти и через другие средства, например, когда URL-адрес упоминается по телевидению. Если сервер индексируется Google или другой поисковой системой в периоды пиковой активности или во время индексирования у него недостаточно доступной пропускной способности, он также может подвергнуться воздействию DoS-атаки. [ 41 ] [ не удалось пройти проверку ] [ нужна ссылка ]

По крайней мере, в одном таком случае были предприняты юридические действия. В 2006 году компания Universal Tube & Rollform Equipment Corporation подала в суд на YouTube : огромное количество потенциальных пользователей YouTube.com случайно набрали URL-адрес компании по производству трубок — utube.com. В результате компании, производящей трубки, пришлось потратить большие суммы денег на повышение пропускной способности. [ 127 ] Похоже, компания воспользовалась ситуацией: на utube.com теперь размещена реклама для получения дохода от рекламы. В марте 2014 года, после того как рейс 370 Malaysia Airlines пропал, DigitalGlobe запустила краудсорсинговый сервис, с помощью которого пользователи могли помочь найти пропавший самолет на спутниковых снимках. Ответ привел к перегрузке серверов компании. [ 128 ] Непреднамеренный отказ в обслуживании также может быть результатом заранее запланированного события, созданного самим веб-сайтом, как это было в случае с переписью населения в Австралии в 2016 году. [ 129 ] Это может быть вызвано тем, что сервер предоставляет какую-либо услугу в определенное время.

Побочные эффекты атак

[ редактировать ]

обратное рассеяние

[ редактировать ]

В безопасности компьютерных сетей обратное рассеяние — это побочный эффект поддельной атаки типа «отказ в обслуживании». При атаках такого типа злоумышленник подделывает (или подделывает) исходный адрес в IP-пакетах, отправляемых жертве. В общем, машина-жертва не может отличить поддельные пакеты от законных пакетов, поэтому жертва реагирует на поддельные пакеты, как обычно. Эти пакеты ответа известны как обратное рассеяние. [ 130 ]

Если злоумышленник подменяет исходные адреса случайным образом, пакеты ответа обратного рассеяния от жертвы будут отправлены обратно в случайные места назначения. Этот эффект может быть использован сетевыми телескопами как косвенное свидетельство подобных атак. Термин «анализ обратного рассеяния» относится к наблюдению за пакетами обратного рассеяния, поступающими в статистически значимую часть пространства IP-адресов , для определения характеристик DoS-атак и жертв.

Законность

[ редактировать ]
Многочисленные веб-сайты, предлагающие инструменты для проведения DDoS-атак, были конфискованы ФБР в соответствии с Законом о компьютерном мошенничестве и злоупотреблениях . [ 131 ]

Во многих юрисдикциях действуют законы, согласно которым атаки типа «отказ в обслуживании» являются незаконными. ЮНКТАД подчеркивает, что 156 стран, или 80% в мире, приняли законы о киберпреступности для борьбы с ее широкомасштабным воздействием. Уровень внедрения варьируется в зависимости от региона: в Европе — 91%, а в Африке — 72%. [ 132 ]

7 января 2013 года Anonymous петицию разместили на сайте whitehouse.gov с просьбой признать DDoS юридической формой протеста, аналогичной протестам Occupy , при этом утверждая, что сходство в целях обоих одинаково. [ 140 ]

См. также

[ редактировать ]

Примечания

[ редактировать ]
  1. ^ Флаг -t в системах Windows гораздо менее способен перегрузить цель, а также флаг -l (размер) не позволяет отправлять размер пакета, превышающий 65500 в Windows.
  2. ^ Хотя в сентябре 2009 года уязвимость в Windows Vista называлась каплевидной атакой , она была нацелена на SMB2 , который находится на более высоком уровне, чем TCP-пакеты, которые использовали слезоточивые пакеты). [ 99 ] [ 100 ]
  1. ^ «Понимание атак типа «отказ в обслуживании»» . США-CERT. 6 февраля 2013 года . Проверено 26 мая 2016 г.
  2. ^ Эллейти, Халед; Благович, Дражен; Ченг, Ван; Сидело, Поль (1 января 2005 г.). «Методы атак типа «отказ в обслуживании»: анализ, реализация и сравнение» . Публикации факультета компьютерных наук и инженерного факультета .
  3. ^ «Что такое DDoS-атака? - Значение DDoS» . Касперский . 13 января 2021 г. Проверено 5 сентября 2021 г.
  4. ^ Принц, Мэтью (25 апреля 2016 г.). «Пустые DDoS-угрозы: встречайте коллектив Армады» . CloudFlare . Проверено 18 мая 2016 г.
  5. ^ «Президент Brand.com Майк Заммуто раскрывает попытку шантажа» . 5 марта 2014 г. Архивировано из оригинала 11 марта 2014 г.
  6. ^ «Майк Заммуто из Brand.com обсуждает вымогательство на Meetup.com» . 5 марта 2014 г. Архивировано из оригинала 13 мая 2014 г.
  7. ^ Халпин, Гарри (17 декабря 2010 г.). «Философия анонима» . Радикальная философия.com . Проверено 10 сентября 2013 г.
  8. ^ «Распределенные атаки типа «отказ в обслуживании» — Журнал интернет-протокола — Том 7, номер 4» . Циско . Архивировано из оригинала 26 августа 2019 года . Проверено 26 августа 2019 г.
  9. ^ Смит, Стив. «5 известных ботнетов, которые держали Интернет в заложниках» . tqеженедельно . Проверено 20 ноября 2014 г.
  10. ^ Чимпану, Каталин. «Google заявляет, что в 2017 году смягчила крупнейшую из известных на сегодняшний день DDoS-атак на скорости 2,54 Тбит/с» . ЗДНет . Проверено 16 сентября 2021 г.
  11. ^ Гудин, Дэн (5 марта 2018 г.). «Американский поставщик услуг пережил самый крупный зарегистрированный DDoS в истории» . Арс Техника . Проверено 6 марта 2018 г.
  12. ^ «Amazon «предотвращает крупнейшую в истории кибератаку DDoS» » . Новости Би-би-си . 18 июня 2020 г. Проверено 11 ноября 2020 г.
  13. ^ «Cloudflare смягчила рекордную DDoS-атаку в 17,2 миллиона запросов в секунду» . Неделя Безопасности . 23 августа 2021 г.
  14. ^ «Яндекс атакован мощным DDoS-ботнетом Meris» . Threatpost.com . 10 сентября 2021 г. Проверено 23 декабря 2021 г.
  15. ^ Перейти обратно: а б Команда Azure Network Security (21 февраля 2023 г.). «Обзор 2022 года: тенденции и аналитика DDoS-атак» . Блог Microsoft по безопасности . Проверено 7 апреля 2024 г.
  16. ^ «Cloudflare смягчает рекордную DDoS-атаку с частотой 71 миллион запросов в секунду» . Блог Cloudflare . 13 февраля 2023 г. Проверено 13 января 2024 г.
  17. ^ Уэзербед, Джесс (11 июля 2023 г.). «Сайт фанфиков AO3 отключен от сети из-за волны DDoS-атак» . Грань . Проверено 9 апреля 2024 г.
  18. ^ «Наш собственный архив недоступен из-за DDoS-атаки» . Полигон . 10 июля 2023 г.
  19. ^ «Седьмой день кибератак на Италию. NoName057(16) возвращается в Банки и телекоммуникации» . 6 августа 2023 г.
  20. ^ swissinfo.ch, SWI (17 января 2024 г.). «Швейцария подверглась кибератаке после визита президента Украины» . SWI swissinfo.ch . Проверено 8 апреля 2024 г.
  21. ^ «HTTP/2 Rapid Reset: деконструкция рекордной атаки» . Блог Cloudflare . 10 октября 2023 г. Проверено 13 января 2024 г.
  22. ^ «Google смягчила крупнейшую на сегодняшний день DDoS-атаку, достигшую максимума в 398 миллионов запросов в секунду» . Блог Google Cloud . 10 октября 2023 г. Проверено 13 января 2024 г.
  23. ^ Перейти обратно: а б Тагави Заргар, Саман (ноябрь 2013 г.). «Обзор механизмов защиты от массовых атак распределенного отказа в обслуживании (DDoS)» (PDF) . Обзоры и учебные пособия IEEE по коммуникациям. стр. 2046–2069. Архивировано (PDF) из оригинала 7 марта 2014 г. Проверено 7 марта 2014 г.
  24. ^ Халифе, Солтаниан, Мохаммад Реза (10 ноября 2015 г.). Теоретические и экспериментальные методы защиты от DDoS-атак . Амири, Ирадж Садег, 1977-. Уолтем, Массачусетс. ISBN  978-0128053997 . OCLC   930795667 . {{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка ) CS1 maint: несколько имен: список авторов ( ссылка )
  25. ^ «Ваш сайт укусил зомби?» . Облачный брик. 3 августа 2015 г. Проверено 15 сентября 2015 г.
  26. ^ Перейти обратно: а б «DDoS-атаки седьмого уровня». Институт информационной безопасности .
  27. ^ Рагхаван, С.В. (2011). Расследование обнаружения и смягчения атак типа «отказ в обслуживании» (DoS) . Спрингер. ISBN  9788132202776 .
  28. ^ Гудин, Дэн (28 сентября 2016 г.). «Сообщается, что рекордные DDoS-атаки были осуществлены более чем 145 тысячами взломанных камер» . Арс Техника . Архивировано из оригинала 2 октября 2016 года.
  29. ^ Хандельвал, Свати (26 сентября 2016 г.). «Крупнейшая в мире DDoS-атака со скоростью 1 Тбит/с началась с 152 000 взломанных смарт-устройств» . Хакерские новости. Архивировано из оригинала 30 сентября 2016 года.
  30. ^ Кумар, Бхаттачарья, Дхруба; Калита, Джугал Кумар (27 апреля 2016 г.). DDoS-атаки: эволюция, обнаружение, предотвращение, реагирование и устойчивость . Бока-Ратон, Флорида. ISBN  9781498729659 . OCLC   948286117 . {{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка ) CS1 maint: несколько имен: список авторов ( ссылка )
  31. ^ «Imperva, Глобальная картина угроз DDoS, отчет за 2019 год» (PDF) . Imperva.com . Имперва . Архивировано (PDF) из оригинала 9 октября 2022 года . Проверено 4 мая 2020 г.
  32. ^ Сайдс, Мор; Бремлер-Барр, Анат ; Розенсвейг, Элиша (17 августа 2015 г.). «Атака йо-йо: уязвимость в механизме автоматического масштабирования» . Обзор компьютерных коммуникаций ACM SIGCOMM . 45 (4): 103–104. дои : 10.1145/2829988.2790017 .
  33. ^ Барр, Анат; Бен Дэвид, Ронен (2021). «Автомасштабирование Kubernetes: уязвимость к атакам йо -йо и их смягчение». Материалы 11-й Международной конференции по облачным вычислениям и науке о сервисах . стр. 34–44. arXiv : 2105.00542 . дои : 10.5220/0010397900340044 . ISBN  978-989-758-510-4 . S2CID   233482002 .
  34. ^ Сюй, Сяоцюн; Ли, Джин; Ю, Хунфан; Ло, Лонг; Вэй, Сюэтао; Солнце, Банда (2020). «На пути к смягчению атак Yo-Yo в механизме автоматического масштабирования облака» . Цифровые коммуникации и сети . 6 (3): 369–376. дои : 10.1016/j.dcan.2019.07.002 . S2CID   208093679 .
  35. ^ Ли, Ньютон (2013). Борьба с терроризмом и кибербезопасность: полная информационная осведомленность . Спрингер. ISBN  9781461472056 .
  36. ^ «Gartner сообщает, что 25 процентов распределенных атак типа «отказ в обслуживании» в 2013 году будут основаны на приложениях» . Гартнер . 21 февраля 2013 года. Архивировано из оригинала 25 февраля 2013 года . Проверено 28 января 2014 г.
  37. ^ Перейти обратно: а б Джиновский, Джон (27 января 2014 г.). «Что следует знать об усугублении DDoS-атак» . Банковский журнал ABA . Архивировано из оригинала 9 февраля 2014 года.
  38. ^ «Состояние Интернета за четвертый квартал 2014 г. — Отчет о безопасности: цифры — Блог Akamai» . blogs.akamai.com .
  39. ^ Али, Джунаде (23 ноября 2017 г.). «Новый ландшафт DDoS» . Блог Cloudflare .
  40. ^ Хиггинс, Келли Джексон (17 октября 2013 г.). «DDoS-атака использовала «безголовый» браузер в 150-часовой осаде» . Мрачное чтение . Информационная неделя. Архивировано из оригинала 22 января 2014 года . Проверено 28 января 2014 г.
  41. ^ Перейти обратно: а б с д и Киюна и Коньерс (2015). Справочник по кибервойнам . Лулу.com. ISBN  978-1329063945 .
  42. ^ Илашку, Ионут (21 августа 2014 г.). «38-дневная DDoS-атака составляет более 50 петабит при плохом трафике» . Новости софтпедии . Проверено 29 июля 2018 г.
  43. ^ Голд, Стив (21 августа 2014 г.). «Компания по производству видеоигр подверглась 38-дневной DDoS-атаке» . Журнал SC, Великобритания . Архивировано из оригинала 1 февраля 2017 года . Проверено 4 февраля 2016 г.
  44. ^ Кребс, Брайан (15 августа 2015 г.). «Стресс-тестирование служб загрузчика с финансовой точки зрения» . Кребс о безопасности . Проверено 9 сентября 2016 г.
  45. ^ Мубаракали, Азат; Шринивасан, Картик; Мухалид, Рехам; Джаганатан, Субаш CB; Марина, Нинослав (26 января 2020 г.). «Проблемы безопасности в Интернете вещей: обнаружение распределенных атак типа «отказ в обслуживании» с использованием машинных экспертных систем вектора поддержки» . Вычислительный интеллект . 36 (4): 1580–1592. дои : 10.1111/монета.12293 . ISSN   0824-7935 . S2CID   214114645 .
  46. ^ Бефекаду, Гетачев К.; Гупта, Виджай; Анцаклис, Панос Дж. (2015). «Чувствительный к риску контроль в рамках марковских модулированных стратегий атак типа «отказ в обслуживании» (DoS)» . Транзакции IEEE при автоматическом управлении . 60 (12): 3299–3304. дои : 10.1109/TAC.2015.2416926 . S2CID   9510043 . Проверено 19 октября 2023 г.
  47. ^ Макдауэлл, Минди (4 ноября 2009 г.). «Совет по кибербезопасности ST04-015. Понимание атак типа «отказ в обслуживании»» . Группа готовности США к компьютерным чрезвычайным ситуациям . Архивировано из оригинала 4 ноября 2013 года . Проверено 11 декабря 2013 г.
  48. ^ Перейти обратно: а б Диттрих, Дэвид (31 декабря 1999 г.). «Стачелдрахт» распространял инструмент для атак типа «отказ в обслуживании» . Университет Вашингтона. Архивировано из оригинала 16 августа 2000 года . Проверено 11 декабря 2013 г.
  49. ^ Камбьясо, Энрико; Папалео, Джанлука; Чиола, Джованни; Айелло, Маурицио (2015). «Проектирование и моделирование следующей медленной DoS-атаки». Конференция «Вычислительный интеллект в безопасности информационных систем» (СНГ 2015) . 249-259. Спрингер.
  50. ^ «Амазон CloudWatch» . Amazon Веб-сервисы, Inc.
  51. ^ Энциклопедия информационных технологий . Атлантические издатели и дистрибьюторы. 2007. с. 397. ИСБН  978-81-269-0752-6 .
  52. ^ Швабах, Аарон (2006). Интернет и право . АВС-КЛИО. п. 325. ИСБН  978-1-85109-731-9 .
  53. ^ Лу, Сичэн (2005). Сеть и мобильные вычисления . ISBN .  978-3-540-28102-3 .
  54. ^ Бойл, Филипп (2000). «Институт SANS – Часто задаваемые вопросы по обнаружению вторжений: инструменты распределенных атак типа «отказ в обслуживании»: н/д» . Институт САНС. Архивировано из оригинала 15 мая 2008 года . Проверено 2 мая 2008 г.
  55. ^ Лейден, Джон (23 сентября 2004 г.). «Американская фирма, выпускающая кредитные карты, борется с DDoS-атакой» . Регистр . Проверено 2 декабря 2011 г.
  56. ^ Свати Кхандельвал (23 октября 2015 г.). «Взлом камер видеонаблюдения для проведения DDoS-атак» . Хакерские новости .
  57. ^ Зейфман, Игаль; Гайер, Офер; Уайлдер, Ор (21 октября 2015 г.). «Ботнет CCTV DDoS на нашем заднем дворе» . incapsula.com .
  58. ^ Гленн Гринвальд (15 июля 2014 г.). «ВЗЛОМ ОНЛАЙН-ОПРОСОВ И ДРУГИЕ СПОСОБЫ БРИТАНСКИХ ШПИОНОВ СТРЕМЯТСЯ КОНТРОЛИРОВАТЬ ИНТЕРНЕТ» . Перехват_ . Проверено 25 декабря 2015 г.
  59. ^ «Кто стоит за DDoS-атаками и как защитить свой сайт?» . Облачный брик. 10 сентября 2015 года . Проверено 15 сентября 2015 г.
  60. ^ Солон, Оливия (9 сентября 2015 г.). «Кибер-вымогатели, нацеленные на финансовый сектор, требуют выкуп в биткойнах» . Блумберг . Проверено 15 сентября 2015 г.
  61. ^ Гринберг, Адам (14 сентября 2015 г.). «Akamai предупреждает об усилении активности группы вымогателей DDoS» . Журнал СК . Проверено 15 сентября 2015 г.
  62. ^ «План OWASP — Строуман — Layer_7_DDOS.pdf» (PDF) . Откройте проект безопасности веб-приложений . 18 марта 2014 г. Архивировано (PDF) из оригинала 9 октября 2022 г. . Проверено 18 марта 2014 г.
  63. ^ «Инструмент публикации HTTP OWASP» . Архивировано из оригинала 21 декабря 2010 года.
  64. ^ «Что такое атака CC?» . HUAWEI CLOUD — развивайтесь с помощью интеллекта . Архивировано из оригинала 5 марта 2019 года . Проверено 5 марта 2019 г.
  65. ^ 刘鹏; 郭洋. «Метод, устройство и система защиты от атак CC (Challenge Collapsar)» . Гугл Патенты . Архивировано из оригинала 5 марта 2019 года . Проверено 5 марта 2018 г.
  66. ^ Цзэн Сяньли; Гуан Чжилай; устройство защиты от атак CC (Challenge Collapsar)» . и « Архивировано из оригинала 5 г. марта 2018 Метод
  67. ^ «Прошлая и настоящая жизнь CC, самого печально известного хакерского инструмента в истории» . NetEase (на упрощенном китайском языке) . Drive China Net (Пекин, 24 июля 2014 г.). Архивировано из оригинала 5 марта 2019 г. Проверено 5 марта 2019 г.
  68. ^ Сунь, Фэй Сянь (2011). «Модель оценки риска атак смурфов на основе теории опасности» . Ключевые инженерные материалы . 467–469: 515–521. doi : 10.4028/www.scientific.net/KEM.467-469.515 . ISSN   1662-9795 . S2CID   110045205 .
  69. ^ «Виды DDoS-атак» . Ресурсы по распределенным атакам типа «отказ в обслуживании» (DDoS), Лаборатория всеобъемлющих технологий Университета Индианы . Лаборатория расширенного сетевого управления (ANML). 3 декабря 2009 г. Архивировано из оригинала 14 сентября 2010 г. . Проверено 11 декабря 2013 г.
  70. ^ Перейти обратно: а б «Что такое ядерное оружие? | Radware — DDoSPedia» . Security.radware.com . Проверено 16 сентября 2019 г.
  71. ^ Пол Соп (май 2007 г.). «Пролексическое распределенное оповещение об атаке типа «отказ в обслуживании»» . Пролексик Технологии Инк . Архивировано из оригинала 3 августа 2007 года . Проверено 22 августа 2007 г.
  72. ^ Роберт Лемос (май 2007 г.). «Одноранговые сети, используемые для DOS-атак» . БезопасностьФокус. Архивировано из оригинала 24 сентября 2015 года . Проверено 22 августа 2007 г.
  73. ^ Фредрик Ульнер (май 2007 г.). «Отрицание распределенных атак» . DC++: Только эти парни, понимаешь? . Проверено 22 августа 2007 г.
  74. ^ Лейден, Джон (21 мая 2008 г.). «Флаш-атака разрушает встроенные системы» . Регистр . Проверено 7 марта 2009 г.
  75. ^ Джексон Хиггинс, Келли (19 мая 2008 г.). «Постоянная атака типа «отказ в обслуживании» саботирует оборудование» . Мрачное чтение. Архивировано из оригинала 8 декабря 2008 года.
  76. ^ « BrickerBot» приводит к PDoS-атаке» . Радварное ПО . 4 мая 2017 г. Проверено 22 января 2019 г.
  77. ^ «Конференция EUSECWest по прикладной безопасности: Лондон, Великобритания» EUSecWest. Архивировано 2008. 1 февраля 2009 года.
  78. ^ Россов, Кристиан (февраль 2014 г.). «Ад усиления: новый взгляд на сетевые протоколы для злоупотреблений DDoS» (PDF) . Интернет-сообщество. Архивировано из оригинала (PDF) 4 марта 2016 года . Проверено 4 февраля 2016 г.
  79. ^ Паксон, Верн (2001). «Анализ использования отражателей для распределенных атак типа «отказ в обслуживании»» . ICIR.org.
  80. ^ «Оповещение (TA14-017A) Атаки с усилением на основе UDP» . США-CERT. 8 июля 2014 года . Проверено 8 июля 2014 г.
  81. ^ «CVE-2022-26143: уязвимость нулевого дня для запуска DDoS-атак с усилением UDP» . Cloudflare Блог . 8 марта 2022 г. Проверено 16 марта 2022 г.
  82. ^ «Примечания к выпуску Memcached 1.5.6» . Гитхаб . 27 февраля 2018 года . Проверено 3 марта 2018 г.
  83. ^ «DRDoS/Атака с усилением с использованием команды ntpdc monlist» . support.ntp.org. 24 апреля 2010 года . Проверено 13 апреля 2014 г.
  84. ^ ван Рейсвейк-Дей, Роланд (2014). «DNSSEC и его потенциал для DDoS-атак: комплексное исследование». Материалы конференции по измерениям в Интернете 2014 года . АКМ Пресс. стр. 449–460. дои : 10.1145/2663716.2663731 . ISBN  9781450332132 . S2CID   2094604 .
  85. ^ Адамский, Флориан (2015). «Обмен файлами P2P в аду: использование уязвимостей BitTorrent для запуска распределенных отражающих DoS-атак» .
  86. ^ Вон, Рэндал; Эврон, Гади (2006). «Атаки с усилением DNS» (PDF) . ИЗОТФ. Архивировано из оригинала (PDF) 14 декабря 2010 года.
  87. ^ «Оповещение (TA13-088A) Атаки с усилением DNS» . США-CERT. 8 июля 2013 года . Проверено 17 июля 2013 г.
  88. ^ Перейти обратно: а б Колиас, Константинос; Камбуракис, Георгиос; Ставру, Ангелос; Воас, Джеффри (2017). «DDoS в IoT: Mirai и другие ботнеты». Компьютер . 50 (7): 80–84. дои : 10.1109/MC.2017.201 . S2CID   35958086 .
  89. ^ Кузманович, Александр; Найтли, Эдвард В. (25 августа 2003 г.). «Низкоскоростные атаки типа «отказ в обслуживании», нацеленные на TCP: землеройка против мышей и слонов». Материалы конференции 2003 года по приложениям, технологиям, архитектурам и протоколам компьютерной связи . АКМ. стр. 75–86. CiteSeerX   10.1.1.307.4107 . дои : 10.1145/863955.863966 . ISBN  978-1581137354 . S2CID   173992197 .
  90. ^ «Ру-пока-мертв» . 8 сентября 2016 г. [ нужен неосновной источник ]
  91. ^ «Паника SACK и другие проблемы с отказом в обслуживании TCP» . Убунту Вики . 17 июня 2019 года. Архивировано из оригинала 19 июня 2019 года . Проверено 21 июня 2019 г.
  92. ^ «CVE-2019-11479» . КВЕ . Архивировано из оригинала 21 июня 2019 года . Проверено 21 июня 2019 г.
  93. ^ Ю Чен; Кай Хван; Ю-Квонг Квок (2005). «Фильтрация смелых DDoS-атак в частотной области». Конференция IEEE по 30-летию локальных компьютерных сетей (LCN'05)l . стр. 8 стр. doi : 10.1109/LCN.2005.70 . hdl : 10722/45910 . ISBN  978-0-7695-2421-4 . S2CID   406686 .
  94. ^ «Что такое DDoS-атака с медленным чтением?» . Системы НетСкаут .
  95. ^ Перейти обратно: а б Бен-Порат, У.; Бремлер-Барр, А.; Леви, Х. (1 мая 2013 г.). «Уязвимость сетевых механизмов к сложным DDoS-атакам». Транзакции IEEE на компьютерах . 62 (5): 1031–1043. дои : 10.1109/TC.2012.49 . ISSN   0018-9340 . S2CID   26395831 .
  96. ^ орбитальный спутник (8 сентября 2016 г.). «Медленный HTTP-тест» . СоурсФордж .
  97. ^ Эдди, Уэсли (август 2007 г.). «Атаки TCP SYN Flood и общие меры по их устранению» . Tools.ietf.org . дои : 10.17487/RFC4987 . РФК   4987 . Проверено 2 декабря 2011 г.
  98. ^ «Рекомендация CERT CA-1997-28 IP-атаки типа «отказ в обслуживании»» . СЕРТ. 1998 год . Проверено 18 июля 2014 г.
  99. ^ «Windows 7 и Vista подвергаются «атаке слезы» » . ЗДНет . 8 сентября 2009 г. Архивировано из оригинала 6 ноября 2010 г. . Проверено 11 декабря 2013 г.
  100. ^ «Рекомендации Microsoft по безопасности (975497): Уязвимости в SMB делают возможным удаленное выполнение кода» . Microsoft.com. 8 сентября 2009 года . Проверено 2 декабря 2011 г.
  101. ^ Бхардвадж, Акашдип (12 июня 2023 г.), «Решения для DDoS-атак на облачную среду» , New Age Cyber ​​Threat Mitigation для сетей облачных вычислений , BENTHAM SCIENCE PUBLISHERS, стр. 42–55, doi : 10.2174/9789815136111123010006 , ISBN  978-981-5136-11-1 , получено 9 февраля 2024 г.
  102. ^ «ФБР — ложные телефонные звонки отвлекают потребителей от настоящей кражи» . ФБР.gov. 11 мая 2010 года . Проверено 10 сентября 2013 г.
  103. ^ «Предупреждения о мошенничестве Центра жалоб на интернет-преступления (IC3) от 7 января 2013 г.» . IC3.gov . 7 января 2013 года . Проверено 10 сентября 2013 г.
  104. ^ «Идентификация и смягчение атак с истечением срока действия TTL» . Сиско Системы . Проверено 24 мая 2019 г.
  105. ^ «Новый метод DDoS-атаки использует UPnP» . Мрачное чтение . Проверено 29 мая 2018 г.
  106. ^ «Новый метод DDoS-атаки требует нового подхода к усилению защиты от атак — блог | Imperva» . Блог | Имперва . 14 мая 2018 года . Проверено 29 мая 2018 г.
  107. ^ «Многогосударственный центр обмена информацией и анализа» . СНГ .
  108. ^ «Атаки с усилением на основе UDP» . 18 декабря 2019 г.
  109. ^ «Глупо простой протокол DDoS (SSDP) генерирует DDoS со скоростью 100 Гбит/с» . Блог Cloudflare . 28 июня 2017 г.
  110. ^ «Глупо простой протокол DDoS (SSDP) генерирует DDoS со скоростью 100 Гбит/с» . Блог Cloudflare . 28 июня 2017 г. Проверено 13 октября 2019 г.
  111. ^ Лукас, Г.; Оке, Г. (сентябрь 2010 г.). «Защита от атак типа «отказ в обслуживании»: опрос» (PDF) . Вычислить. Дж. 53 (7): 1020–1037. дои : 10.1093/comjnl/bxp078 . Архивировано из оригинала (PDF) 24 марта 2012 года . Проверено 2 декабря 2015 г.
  112. ^ «Шунт синхронного трафика на основе MPLS (NANOG28)» . Riverhead Networks, Cisco, Colt Telecom . НАНОГ28. 3 января 2003 г. Архивировано из оригинала 15 мая 2021 г. Проверено 10 января 2003 г. {{cite web}}: CS1 maint: bot: исходный статус URL неизвестен ( ссылка )
  113. ^ «Методы отвлечения и просеивания для отражения DDoS-атак» . Сиско, Риверхед Нетворкс . НАНОГ23. 23 октября 2001 г. Архивировано из оригинала 15 мая 2021 г. Проверено 30 октября 2001 г. {{cite web}}: CS1 maint: bot: исходный статус URL неизвестен ( ссылка )
  114. ^ «Снижение последствий DDoS-атак с помощью региональных центров очистки (январь 2004 г.)» (PDF) . SprintLabs.com . Спринт ATL Research. Архивировано из оригинала (PDF) 21 сентября 2008 года . Проверено 2 декабря 2011 г.
  115. ^ Алькахтани, С.; Гэмбл, РФ (1 января 2015 г.). «DDoS-атаки в сервисных облаках». 2015 48-я Гавайская международная конференция по системным наукам . стр. 5331–5340. дои : 10.1109/HICSS.2015.627 . ISBN  978-1-4799-7367-5 . S2CID   32238160 .
  116. ^ Кузиурис, Джордж (2014). «КЛЮЧЕВЫЕ ПОКАЗАТЕЛИ ЗАВЕРШЕНИЯ: минимизация эффекта DoS-атак на эластичные облачные приложения на основе контрольных точек цепи Маркова на уровне приложения». БЛИЖЕ Конференция . стр. 622–628. дои : 10.5220/0004963006220628 . ISBN  978-989-758-019-2 .
  117. ^ Патрикакис, К.; Масикос, М.; Зурараки, О. (декабрь 2004 г.). «Распределенные атаки типа «отказ в обслуживании»» . Журнал Интернет-протокола . 7 (4): 13–35. из оригинала 27 декабря. Архивировано Получено 13 января.
  118. ^ Попескич, Вальтер (16 октября 2012 г.). «Как предотвратить или остановить DoS-атаки?» .
  119. ^ Фрутан, Пол (24 июня 2004 г.). «Как защититься от DDoS-атак» . Компьютерный мир . Архивировано из оригинала 2 июля 2014 года . Проверено 15 мая 2010 г.
  120. ^ «Проблемы уязвимости кибербезопасности стремительно растут» . ComputerWeekly.com . Проверено 13 августа 2018 г.
  121. ^ «Технология сетевых процессоров FP» . Проверено 15 июня 2024 г.
  122. ^ Nokia Deepfield Defender
  123. ^ Сюзен, Мехмет. «Некоторые советы по IoS для интернет-провайдеров (провайдеров)» (PDF) . Архивировано из оригинала (PDF) 10 сентября 2008 года.
  124. ^ «SSDP DDoS-атака | Cloudflare» .
  125. ^ Шилс, Мэгги (26 июня 2009 г.). «После смерти Джексона сеть замедляется» . Новости Би-би-си .
  126. ^ «Приносим извинения. Ошибка автоматического запроса» . Форумы по продуктам Google › Форум поиска Google . 20 октября 2009 года . Проверено 11 февраля 2012 г.
  127. ^ «YouTube подал в суд на сайт, похожий на звук» . Новости Би-би-си . 2 ноября 2006 г.
  128. ^ Билл Чаппелл (12 марта 2014 г.). «Люди перегружают веб-сайт, надеясь помочь в поиске пропавшего самолета» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Проверено 4 февраля 2016 г.
  129. ^ Палмер, Дэниел (19 августа 2016 г.). «Эксперты ставят под сомнение заявления Census DDoS» . Разделитель . Проверено 31 января 2018 г.
  130. ^ «Анализ обратного рассеяния (2001)» . Анимации (видео). Кооперативная ассоциация анализа интернет-данных . Проверено 11 декабря 2013 г.
  131. ^ «ФБР арестовало 15 сайтов, предназначенных для проведения DDoS-атак по найму» . Котаку . 6 января 2019 г.
  132. ^ «Всемирное законодательство о киберпреступности | ЮНКТАД» . unctad.org . Проверено 8 апреля 2024 г.
  133. ^ «Кодекс США: раздел 18,1030. Мошенничество и связанная с ним деятельность, связанная с компьютерами | Государственная типография» . gpo.gov. 25 октября 2002 года . Проверено 15 января 2014 г.
  134. ^ «Житель Юты приговорен за преступление, связанное со взломом компьютеров» . 2 июля 2019 г. Архивировано из оригинала 10 июля 2019 г.
  135. ^ Смолакс, Макс (4 июля 2019 г.). «Получите ответ: два года в тюрьме за разрушивший игру DDoS-паршивец DerpTrolling» . Регистр . Проверено 27 сентября 2019 г. Остин Томпсон, известный как DerpTrolling, получивший известность в 2013 году благодаря организации распределенных атак типа «отказ в обслуживании» (DDoS) против крупных компаний, производящих видеоигры, был приговорен федеральным судом к 27 месяцам тюремного заключения. Томпсон, житель штата Юта, также должен будет выплатить 95 000 долларов компании Daybreak Games, которая принадлежала Sony, когда она пострадала от рук DerpTrolling. В период с декабря 2013 по январь 2014 года Томпсон также отключил Steam Valve — крупнейшую платформу цифрового распространения игр для ПК, а также сервис Origin от Electronic Arts и BattleNet от Blizzard. Беспорядки длились от нескольких часов до нескольких дней.
  136. ^ «Международные действия против киберпреступной группы DD4BC» . ЕВРОПОЛ . 12 января 2016 г.
  137. ^ «Закон о неправомерном использовании компьютеров 1990 года» . legal.gov.uk — Национальный архив Великобритании . 10 января 2008 г.
  138. ^ «Новости» . Европол . Проверено 29 января 2019 г.
  139. ^ «Власти по всему миру преследуют пользователей крупнейшего веб-сайта, занимающегося DDoS-атаками» . Европол . Проверено 29 января 2019 г.
  140. ^ «Анонимная петиция о DDoS-атаких: группа призывает Белый дом признать распределенный отказ в обслуживании протестом» . HuffingtonPost.com. 12 января 2013 г.

Дальнейшее чтение

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b00ff1729516e31d442128bf3bec5abf__1722369840
URL1:https://arc.ask3.ru/arc/aa/b0/bf/b00ff1729516e31d442128bf3bec5abf.html
Заголовок, (Title) документа по адресу, URL1:
Denial-of-service attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)