Атака отказа в службе
Эта статья требует дополнительных цитат для проверки . ( февраль 2024 г. ) |

При вычислениях атака отказа в услуге ( атака DOS ) представляет собой кибератаку , в которой преступник стремится сделать машину или сетевой ресурс недоступным для своих предполагаемых пользователей путем временного или неопределенного нарушения услуг хозяина, подключенного к сети . Отказ от обслуживания обычно совершается путем затопления целевой машины или ресурса излишними запросами в попытке перегрузить системы и предотвратить выполнение некоторых или всех законных запросов. [ 1 ] Диапазон атак широко варьируется, охватывая затопление сервера с миллионами запросов, чтобы замедлить его производительность, что ошеломляет сервер с значительным количеством недопустимых данных, до отправки запросов с незаконным IP -адресом . [ 2 ]
В атаке распределенного отказа в службе ( атака DDOS ) входящее движение, затопляющее жертву из многих различных источников. Для смягчения этого типа этого типа атаки требуются более сложные стратегии; Просто пытаться заблокировать один источник недостаточной, так как есть несколько источников. [ 3 ] Атака DOS или DDOS аналогична группе людей, которые переполняют входную дверь магазина, что затрудняет войти законным клиентам, что нарушает торговлю и теряя деловые деньги. Преступники, совершившие атаки DOS, часто нацелены на сайты или услуги, размещенные на громких веб-серверах, таких как банки или по кредитным картам шлюзы платежей . Месть и шантаж , [ 4 ] [ 5 ] [ 6 ] а также хактивизм , [ 7 ] может мотивировать эти атаки.
История
[ редактировать ]![]() | Этот раздел нуждается в расширении . Вы можете помочь, добавив к этому . ( Июль 2017 ) |
Паникс , третий старый провайдер в мире, был целью того, что считается первой атакой DOS. 6 сентября 1996 года паникс подвергался атаке SYN Plood , которая в течение нескольких дней сократила свои услуги, в то время как поставщики оборудования, в частности Cisco , выяснили правильную защиту. [ 8 ] Еще одна ранняя демонстрация атаки DOS была сделана Хан К. Смит в 1997 году во время события Def Con , что нарушило доступ в Интернет к полосе Лас -Вегаса более часа. Выпуск образца кода во время мероприятия привел к онлайн-атаке Sprint , Earthlink , E-Trade и других крупных корпораций за год. [ 9 ] Самая большая атака DDOS на сегодняшний день произошла в сентябре 2017 года, когда Google Cloud испытала атаку с пиковым объемом 2,54 ТБ/с , показанный Google 17 октября 2020 года. [ 10 ] Считалось, что владелец звукозаписи был атакой, выполненной неназванным клиентом американского поставщика услуг Arbor Networks , достигая пика около 1,7 ТБ/с . [ 11 ]
В феврале 2020 года Amazon Web Services испытал атаку с пиковым объемом 2,3 ТБ/с . [ 12 ] В июле 2021 года поставщик CDN CloudFlare похвастался защитой своего клиента от атаки DDOS от глобального ботнета Mirai , который составлял до 17,2 миллиона запросов в секунду. [ 13 ] Российский поставщик профилактики DDOS Yandex заявил, что 5 сентября 2021 года он заблокировал атаку HTTP -конвейеры, возникшая из невозможного сетевого снаряжения Mikrotik. [ 14 ] В первой половине 2022 года российское вторжение в Украину значительно сформировало ландшафт кибергровой жизни, с увеличением кибератак, связанных как с спонсируемыми государством субъектами, так и глобальной хактивистской деятельностью. Наиболее заметным событием стала атака DDOS в феврале, крупнейшая Украина столкнулась, что нарушила услуги государственного и финансового сектора. Эта волна киберпрессии распространилась на западных союзников, таких как Великобритания, США и Германия. В частности, в финансовом секторе Великобритании увеличилось рост атак DDOS со стороны актеров и хактивистов национальных государств , направленных на подрыв союзников Украины. [ 15 ]
В феврале 2023 года Cloudflare столкнулся с 71 миллионами/запросами в секунду, которая, как утверждает Cloudflare, была крупнейшей в то время атакой HTTP DDOS. [ 16 ] Атаки HTTP DDOS измеряются с помощью HTTP -запросов в секунду вместо пакетов в секунду или битов в секунду. 10 июля 2023 года архив платформы фанфики на наших собственных (AO3) столкнулся с атаками DDOS, нарушив услуги. Анонимный Судан , утверждая об нападении по религиозным и политическим причинам, скептически рассматривался AO3 и экспертами. Flashpoint, поставщик интеллекта угроз, отметил прошлые действия группы, но сомневался в их заявленных мотивах. AO3, поддерживаемая некоммерческой организацией по трансформационным работам (OTW) и зависит от пожертвований, вряд ли будет соответствовать выкупу биткойнов в 30 000 долларов . [ 17 ] [ 18 ] В августе 2023 года группа хактивистов NONAME057 нацелена на несколько итальянских финансовых учреждений в результате выполнения медленных атак DOS . [ 19 ] 14 января 2024 года они совершили атаку DDOS на швейцарские федеральные веб -сайты, вызванные посещаемостью президента Зеленского на Всемирном экономическом форуме Давоса . Национальный центр кибербезопасности Швейцарии быстро смягчил атаку, гарантируя, что основные федеральные услуги остаются безопасными, несмотря на временные проблемы с доступностью на некоторых веб -сайтах. [ 20 ] В октябре 2023 года эксплуатация новой уязвимости в протоколе HTTP/2 привела к записи о крупнейшей атаке HTTP DDOS дважды, один раз, один раз с 201 миллионами запросов в секунду, наблюдаемой CloudFlare, [ 21 ] и снова с 398 миллионами запросов в секунду, наблюдаемой Google . [ 22 ] В августе 2024 года Global Secure Layer наблюдался и сообщил о рекордном пакете DDO в размере 3,15 миллиарда пакетов в секунду, что нацелено на нераскрытое количество неофициальных игровых серверов Minecraft . [ 23 ]
Типы
[ редактировать ]Атаки отказа от обслуживания характеризуются явной попыткой злоумышленников предотвратить законное использование услуги. Существуют две общие формы атак DOS: те, кто авазирует службы, и те, кто наводнит услуги. Наиболее серьезные атаки распределены. [ 24 ]
Распределено два
[ редактировать ]Атака распределенного отказа в услуге (DDOS) происходит, когда несколько систем затопляют полосу пропускания или ресурсы целевой системы, обычно один или несколько веб-серверов. [ 24 ] В атаке DDOS используется более одного уникального IP -адреса или машин, часто от тысяч хостов, зараженных вредоносными программами . [ 25 ] [ 26 ] Распределенная атака отказа в обслуживании обычно включает в себя более 3–5 узлов в разных сетях; Меньше узлов может квалифицироваться как атака DOS, но не является атакой DDOS. [ 27 ] [ 28 ]
Многочисленные атакующие машины могут генерировать больший трафик атаки, чем одна машина, и их труднее отключить, и поведение каждой атакующей машины может быть более незаметным, что затрудняет атаку для отслеживания и закрытия. Поскольку входящий трафик затопляет жертва из разных источников, может быть невозможно остановить атаку, просто используя фильтрацию входа . Это также затрудняет отличие законного пользовательского трафика от трафика атаки при распространении по нескольким точкам происхождения. В качестве альтернативного или увеличения DDOS атаки могут включать в себя формирование адресов IP -отправителя ( подделка IP -адреса ) еще больше усложнять идентификацию и побеждение атаки. Эти преимущества злоумышленника вызывают проблемы для защитных механизмов. Например, просто приобретение более входящей полосы пропускной способности, чем текущий объем атаки, может не помочь, потому что злоумышленник может просто добавить больше машин атаки. [ Цитация необходима ] Масштабы атак DDOS продолжали расти за последние годы, к 2016 году превышая терабит в секунду . [ 29 ] [ 30 ] Некоторые общие примеры атак DDOS являются наводнения UDP , син -наводнение и усиление DNS . [ 31 ] [ 32 ]
Йо-йо атака
[ редактировать ]Атака йо-йо -это конкретный тип DOS/DDO, направленный на облачные приложения, которые используют автоматическое мастерство . [ 33 ] [ 34 ] [ 35 ] Злоумышленник генерирует трафик до тех пор, пока сервис с облаком не мастерства не масштабируется наружу, чтобы справиться с увеличением трафика, а затем остановит атаку, оставив жертву с чрезмерными ресурсами. Когда жертва уменьшается, атака возобновляется, что приводит к тому, что ресурсы снова сокращаются. Это может привести к снижению качества обслуживания в периоды масштабирования вверх и вниз и финансовому предоставлению ресурсов в течение периодов чрезмерного обеспечения при работе с более низкой стоимостью для злоумышленника по сравнению с обычной атакой DDOS, поскольку он только должен генерировать трафик для части периода атаки.
Атаки приложения
[ редактировать ]( Атака DDOS-прикладного уровня иногда называемая атакой DDOS 7-го слоя ) является формой атаки DDOS, где злоумышленники нацелены на процессы применения . [ 36 ] [ 27 ] Атака чрезмерно укупает конкретные функции или функции веб-сайта с намерением отключить эти функции или функции. Эта атака приложений отличается от всей сетевой атаки и часто используется против финансовых учреждений, чтобы отвлечь его и сотрудников безопасности от нарушений безопасности. [ 37 ] В 2013 году атаки DDOS-прикладных слоев составляли 20% всех атак DDOS. [ 38 ] Согласно исследованию Akamai Technologies , на 51 процент больше атак на прикладные уровни »с четвертого квартала 2013 года до 4 квартала 2014 года и« на 16 процентов больше »с третьего квартала 2014 года до 4 квартала 2014 года. [ 39 ] В ноябре 2017 года; Джунада Али, инженер в Cloudflare, отметил, что, хотя атаки на уровне сети по-прежнему имеют высокую мощность, они происходили реже. Али также отметил, что, хотя атаки на уровне сети становятся все менее частыми, данные из CloudFlare продемонстрировали, что атаки на уровне приложений все еще не показывают никаких признаков замедления. [ 40 ]
Приложение слой
[ редактировать ]Модель OSI (ISO/IEC 7498-1)-это концептуальная модель, которая характеризует и стандартизирует внутренние функции системы связи, разделяя ее на слои абстракции . Модель является продуктом проекта Interconnection Open Systems в Международной организации по стандартизации (ISO). Модельные группы аналогичные коммуникации функционируют в один из семи логических слоев. Слой обслуживает слой над ним и обслуживается слоем под ним. Например, слой, который обеспечивает бесплатную связь в сети, обеспечивает путь связи, необходимый для приложений над ней, в то время как он вызывает следующий нижний уровень для отправки и получения пакетов, которые проходят этот путь. В модели OSI определение его прикладного уровня более узкое по объему, чем часто реализуется. Модель OSI определяет уровень приложения как пользовательский интерфейс. Уровень приложения OSI отвечает за отображение данных и изображений пользователю в формате, признанном человеком, и за взаимодействие с презентационный слой под ним. В реализации слои приложения и презентации часто объединяются.
Метод атаки
[ редактировать ]Самая простая атака DOS зависит в первую очередь на грубую силу, затопляя цель с помощью огромного потока пакетов, перенасыщать его полосу пропускания соединения или истощать системные ресурсы цели. Наводнения насыщают полосу пропускания полагаются на способность злоумышленника генерировать подавляющий поток пакетов. Обычным способом достижения этого сегодня является распределенное отказ в обслуживании, используя ботнет . Атака DDOS -прикладного уровня выполняется в основном для конкретных целевых целей, включая нарушение транзакций и доступ к базам данных. Это требует меньше ресурсов, чем атаки сетевого уровня, но часто сопровождает их. [ 41 ] Атака может быть замаскирована, чтобы выглядеть как законный трафик, за исключением того, что она нацелена на конкретные пакеты приложений или функции. Атака на уровень приложения может нарушать такие услуги, как поиск информации или функций поиска на веб -сайте. [ 38 ]
Усовершенствованная постоянная дос
[ редактировать ]Усовершенствованная постоянная DOS (APDO) связана с усовершенствованной постоянной угрозой и требует специализированного смягчения DDOS . [ 42 ] Эти атаки могут сохраняться в течение нескольких недель; Самый длинный непрерывный период, отмеченный до сих пор, длился 38 дней. Эта атака включала приблизительно более 50 лепабит (более 50 000 терабит) вредоносного движения. [ 43 ] Злоумышленники в этом сценарии могут тактически переключаться между несколькими целями, чтобы создать диверсию, чтобы уклониться от защитных контрмеров DDOS, но все время в конечном итоге концентрируя основную тягу атаки на одну жертву. В этом сценарии злоумышленники с постоянным доступом к нескольким очень мощным сетевым ресурсам способны поддерживать длительную кампанию, генерирующую огромные уровни неэффективного трафика DDOS. Атаки APDOS характеризуются:
- Усовершенствованная разведка (предварительная атака Osint и обширное приманкое сканирование, созданное для уклонения от обнаружения в течение длительных периодов)
- Тактическое исполнение (атака как с первичными, так и вторичными жертвами, но основное внимание уделяется первичному)
- явная мотивация (рассчитанная конечная игра/целевая цель)
- Большая вычислительная емкость (доступ к существенной компьютерной мощности и пропускной способности сети)
- Одновременные многопоточные атаки слоя OSI (сложные инструменты, работающие на уровнях с 3 по 7)
- Постоянство в течение длительных периодов (объединение всего вышеперечисленного в согласованную, хорошо управляемую атаку по ряду целей). [ 44 ]
Отказ в службе
[ редактировать ]Некоторые поставщики предоставляют так называемые сервисы или стресс-стресс , которые имеют простые веб-интерфейсы и принимают оплату по Интернету. Маркетинг и продвигаемый в качестве инструментов тестирования стресса, их можно использовать для выполнения несанкционированных атак отказа в службе услуг и позволяют технически неискушенным злоумышленникам доступ к сложным инструментам атаки. [ 45 ] Обычно работающий на ботнете, трафик, производимый потребительским стрессом, может варьироваться от 5 до 50 гбит/с, что в большинстве случаев может отрицать средний доступ к интернету домашнего пользователя. [ 46 ]
Маркова-модулированный атака отказа в службе услуги
[ редактировать ]Модулированная марковским атакой отказа в обслуживании происходит, когда злоумышленник нарушает управляющие пакеты, используя скрытую модель Маркова . Настройка, в которой преобладают атаки на основе Марков-Моделя,-это онлайн-игры, так как нарушение управляющего пакета подрывает игровую игру и функциональность системы. [ 47 ]
Симптомы
[ редактировать ]Команда готовности к компьютеру в Соединенных Штатах (US-CERT) выявила симптомы атаки отказа в услуге, чтобы включить: [ 48 ]
- необычно медленная производительность сети (открытие файлов или доступ к веб -сайтам),
- недоступность конкретного веб -сайта, или
- Неспособность получить доступ к любому веб -сайту.
Методы атаки
[ редактировать ]Инструменты атаки
[ редактировать ]В таких случаях, как Mydoom и Slowloris , инструменты встроены в вредоносное ПО и запускают свои атаки без знания владельца системы. Stacheldraht является классическим примером инструмента DDOS. Он использует многослойную структуру, в которой злоумышленник использует клиентскую программу для подключения к обработчикам, которые представляют собой скомпрометированные системы, которые выдают команды агентам зомби , которые, в свою очередь, способствуют атаке DDOS. Агенты скомпрометируются через обработчиков со стороны злоумышленника, используя автоматизированные подпрограммы для использования уязвимостей в программах, которые принимают удаленные соединения, работающие на целевых удаленных хостах. Каждый обработчик может контролировать до тысячи агентов. [ 49 ]
В других случаях машина может стать частью атаки DDOS с согласия владельца, например, в операции окупаемости, организованной группой Anonymous . Низкая ионная пушка обычно использовалась таким образом. Наряду с высокой ионной пушкой на орбите широкий спектр инструментов DDOS доступен сегодня, включая платные и бесплатные версии, с различными доступными функциями. Существует подземный рынок для них на форумах, связанных с хакерами и каналами IRC.
Прикладные атаки
[ редактировать ]Атаки приложений используют эксплойты , вызывающие DOS и могут привести к тому, что программное обеспечение для обслуживания сервера заполняет пространство диска или потребление всей доступной памяти или времени процессора . Атаки могут использовать конкретные типы пакетов или запросы на соединение для насыщения конечных ресурсов, например, заполняя максимальное количество открытых соединений или заполняя пространство диска жертвы журналами. Злоумышленник с доступом на уровне раковины к компьютеру жертвы может замедлить его до тех пор, пока он не станет непригодным для использования, и не сбит его с собой, используя вилочную бомбу . Другим видом атаки DOS на уровне приложения является XDOS (или XML DOS), которой можно управлять современными брандмауэрами веб-приложения (WAFS). Все атаки, принадлежащие к категории эксплуатации тайм -аута . [ 50 ]
Маленькие атаки DOS реализуют атаку приложения. Примерами угроз является медленное тор, устанавливая ожидающие связи с жертвой, или SlowDroid , атака, работающая на мобильных устройствах. Другой целью атак DDOS может быть получение дополнительных затрат для оператора приложения, когда последний использует ресурсы на основе облачных вычислений . В этом случае, как правило, ресурсы, используемые приложениями [ 51 ] ) Повысить больше виртуальных ресурсов от поставщика для удовлетворения определенных уровней QoS для увеличения запросов. Основным стимулом для таких атак может состоять в том, чтобы заставить владельца приложения поднять уровни эластичности для обработки увеличения трафика приложения, причинить финансовые потери или заставить их стать менее конкурентоспособными. Банановая атака - это еще один конкретный тип DOS. Он включает в себя перенаправление исходящих сообщений от клиента обратно на клиент, предотвращение внешнего доступа, а также затопление клиента отправляемыми пакетами. Земельная . атака такого типа
Атаки деградации услуг
[ редактировать ]Импульсные зомби-это скомпрометированные компьютеры, которые направлены на запуск прерывистых и недолговечных наводнения веб-сайтов жертвы с целью просто замедлить его, а не сбой. Этот тип атаки, называемый деградацией услуг , может быть более трудным для обнаружения и может нарушить и затруднить связь с веб-сайтами в течение длительного периода времени, что может привести к большему общему нарушению, чем атака отказа в услуге. [ 52 ] [ 53 ] Воздействие атак на деградацию услуг в дальнейшем осложняется тем, что на самом деле подвергается атаковому серверу или испытывает выше, чем обычные законные нагрузки на трафик. [ 54 ]
Распределенная атака DOS
[ редактировать ]Если злоумышленник собирает атаку от одного хоста, она будет классифицирована как атака DOS. Любая атака против доступности будет классифицирована как атака отказа в обслуживании. С другой стороны, если злоумышленник использует множество систем для одновременного запуска атак против удаленного хоста, это будет классифицировано как атака DDOS. Удолошение может нести механизмы атаки DDOS; Одним из самых известных примеров этого был Mydoom . Его механизм DOS был вызван определенной датой и временем. Этот тип DDO включал жесткий кодирование целевого IP -адреса, прежде чем выпустить вредоносное ПО, и для запуска атаки не было никакого дальнейшего взаимодействия. Система также может быть скомпрометирована с помощью трояна, содержащего агент зомби . Злоумышленники также могут проникнуть в системы, используя автоматические инструменты, которые используют недостатки в программах, которые слушают соединения от удаленных хостов. Этот сценарий в первую очередь касается систем, действующих в качестве серверов в Интернете. Stacheldraht является классическим примером инструмента DDOS. Он использует многослойную структуру, в которой злоумышленник использует Клиентская программа для подключения к обработчикам, которые представляют собой скомпрометированные системы, которые выдают команды агентам зомби, что, в свою очередь, способствует атаке DDOS. Агенты скомпрометируются через обработчиков нападавшим. Каждый обработчик может контролировать до тысячи агентов. [ 49 ] В некоторых случаях машина может стать частью атаки DDOS с согласия владельца, например, в эксплуатации , организованной группой Anonymous . Эти атаки могут использовать различные типы интернет -пакетов, такие как TCP, UDP, ICMP и т. Д.
Эти коллекции скомпрометированных систем известны как ботнеты . Инструменты DDOS, такие как Stacheldraht, по -прежнему используют классические методы атаки DOS, сосредоточенные на IP разделе и амплификации , таких как атаки Smurf и атаки фрагэгглей (типы атак полосы пропускания). Также могут использоваться наводнения SYN (ресурсная атака голода). Новые инструменты могут использовать DNS -серверы для целей DOS. В отличие от механизма DDOS MyDoom, ботнеты можно перевернуть по любому IP -адресу. Сценарии детей используют их, чтобы отрицать доступность хорошо известных веб -сайтов для законных пользователей. [ 55 ] Более сложные злоумышленники используют инструменты DDOS для целей вымогательства , в том числе против их бизнес -конкурентов. [ 56 ] Сообщалось, что существуют новые атаки с устройств Internet of Things (IoT), которые были вовлечены в отказ в атаках обслуживания. [ 57 ] В одной отмеченной атаке, которая была сделана, достигли пика примерно в 20 000 запросов в секунду, которые поступали примерно из 900 камер видеонаблюдения. [ 58 ] в Великобритании GCHQ имеет инструменты, созданные для DDOS, названные хищниками лица и Rolling Thunder. [ 59 ]
Простые атаки, такие как наводнения SYN, могут появиться с широким диапазоном исходных IP -адресов, что дает появление распределенных DOS. Эти атаки наводнения не требуют завершения трехстороннего рукопожатия TCP и пытаются исчерпать очередную очередь SYN или пропускную способность сервера. Поскольку исходные IP -адреса могут быть тривиально подделываемыми, атака может быть получена из ограниченного набора источников или может даже исходить от одного хоста. Усовершенствования стека, такие как файлы cookie, могут быть эффективным смягчением в отношении наводнения в очередь SYN, но не обращаются к истощению полосы пропускания. В 2022 году атаки TCP были ведущим методом в инцидентах DDOS, что составило 63% всей активности DDOS. Это включает в себя тактику, такую как TCP SYN , TCP ACK и TCP -наводнения. Поскольку TCP является самым распространенным сетевым протоколом, ожидается, что его атаки останутся распространенными на сцене угроз DDOS. [ 15 ]
Вымогательство DDOS
[ редактировать ]В 2015 году DDOS Botnets, таких как DD4BC, выросла, стремясь к финансовым учреждениям. [ 60 ] Кибер-эксортаты обычно начинаются с атаки низкого уровня и предупреждения о том, что будет совершена большая атака, если выкуп не будет оплачен в биткойнах . [ 61 ] Эксперты по безопасности рекомендуют целевые веб -сайты не платить выкуп. Злоумышленники, как правило, попадают в расширенную схему вымогательства, как только признают, что цель готова платить. [ 62 ]
HTTP Mlow Post DOS -атака
[ редактировать ]Впервые обнаруженная в 2009 году, HTTP Slow Post Attack отправляет полный законной HTTP Post Header , который включает в себя поле длины содержимого, чтобы указать размер тела сообщений, которому следует следить. Тем не менее, злоумышленник затем продолжает отправлять фактическое тело сообщения с чрезвычайно медленной скоростью (например, 1 байт/110 секунд). Из-за того, что все сообщение было правильным и завершенным, целевой сервер попытается подчиняться поле длиной содержимого в заголовке и дождаться передачи всего тела сообщения, что может занять очень много времени. Злоумышленник устанавливает сотни или даже тысячи таких подключений, пока все ресурсы для входящих соединений на сервере жертв не будут исчерпаны, что делает какие -либо дальнейшие подключения невозможными до отправки всех данных. Примечательно, что, в отличие от многих других атак DDOS или DDOS, которые пытаются подчинить сервер, перегружая его сеть или процессор, HTTP медленная пост нацелены -атака Власть на работу. [ 63 ] В сочетании с тем фактом, что сервер Apache HTTP по умолчанию примет запросы до 2 ГБ, эта атака может быть особенно мощной. HTTP Медленные послеподольные атаки трудно отличать от законных соединений и, следовательно, могут обойти некоторые системы защиты. OWASP , проект безопасности веб -приложений с открытым исходным кодом , выпустил инструмент для проверки безопасности серверов от этого типа атаки. [ 64 ]
Атака Collapsar (CC)
[ редактировать ]Атака Callapsar (CC) - это атака, в которой часто часто отправляются стандартные HTTP -запросы на целевой веб -сервер. Однородные идентификаторы ресурсов (URIS) в запросах требуют сложных много времени алгоритмов или операций базы данных, которые могут истощать ресурсы целевого веб-сервера. [ 65 ] [ 66 ] [ 67 ] В 2004 году китайский хакер по прозвищу Кики изобрел хакерский инструмент, чтобы отправить подобные запросы на атаку брандмауэра NSFOCUS с именем CollApsar, и, таким образом, инструмент для взлома был известен как Callessar, или CC для краткости. Следовательно, этот тип атаки получил имя CC Attack . [ 68 ]
Протокол сообщений интернет -контроля (ICMP) наводнения
[ редактировать ]Атака Smurf основана на неправильных сетевых устройствах, которые позволяют отправлять пакеты на все компьютерные хосты в определенной сети через вещательный адрес сети, а не на конкретную машину. Злоумышленник отправит большое количество IP -пакетов с адресом источника, представленным для того, чтобы быть адресом жертвы. [ 69 ] Большинство устройств в сети по умолчанию будут отвечать на это, отправив ответ на IP -адрес источника. Если количество машин в сети, которые получают и отвечают на эти пакеты, очень большое, компьютер жертвы будет затоплен трафиком. Это перегружает компьютер жертвы и может даже сделать его непригодным во время такой атаки. [ 70 ]
Ping Flood основан на отправке жертвам подавляющего количества пакетов Ping , обычно используя команду Ping от Unix-подобных хостов. [ А ] Он очень просто запустить, основным требованием является доступ к большей полосе пропускания, чем жертва. Пинг смерти основана на отправке жертвам узолотого пакета Ping, что приведет к сбою системы в уязвимой системе. Атака BlackNurse является примером атаки, использующей преимущества необходимых пунктов назначения, недоступных пакетов ICMP.
Нук
[ редактировать ]Nuke-это старомодная атака отказа в службе услуги на компьютерные сети , состоящие из фрагментированных или иных недопустимых пакетов ICMP, отправленных в цель, достигнутые с использованием модифицированной утилиты Ping , чтобы неоднократно отправлять эти поврежденные данные , тем самым замедляя затронутый компьютер до Это доходит до полной остановки. [ 71 ] Конкретным примером атаки ядра, которая приобрела некоторую известность, является Виннуке , который использовал уязвимость в обработчике NetBios в Windows 95 . Группа данных вне полосы была отправлена в порт 139 TCP машины жертвы, заставляя его заблокировать и отображать синий экран смерти . [ 71 ]
Одноранговые атаки
[ редактировать ]Злоумышленники нашли способ использовать ряд ошибок на одноранговых серверах, чтобы инициировать атаки DDOS. Наиболее агрессивные из этих одноранговых атак DDOS используют DC ++ . С одноранговым пиром нет ботнета, и злоумышленник не должен общаться с клиентами, которые он подрывает. Вместо этого злоумышленник выступает в роли марионеточного мастера , инструктируя клиентов крупных одноранговых концентраторов обмена файлами, чтобы отключиться от их одноранговой сети и вместо этого подключиться к веб-сайту жертвы. [ 72 ] [ 73 ] [ 74 ]
Постоянные атаки отказа в службе обслуживания
[ редактировать ]Постоянное отказ в обслуживании (PDO), также свободно известно как флаширование, [ 75 ] это атака, которая настолько сильно повреждает систему, что требует замены или переустановки аппаратного обеспечения. [ 76 ] В отличие от атаки распределенного отказа в услуге, атака PDOS использует недостатки безопасности, которые позволяют удаленно администрировать управление интерфейсами оборудования жертвы, такие как маршрутизаторы , принтеры или другое сетевое оборудование . Злоумышленник использует эти уязвимости устройства для замены прошивки на модифицированное, коррумпированное или дефектное изображение прошивки - процесс, который, когда это законно, на законных основаниях известен как мигание. Цель состоит в том, чтобы кирпичить устройство, сделав его непригодным для его первоначальной цели до тех пор, пока оно не может быть отремонтировано или заменено. PDOS-это чистая атака для аппаратного обеспечения, которая может быть намного быстрее и требует меньше ресурсов, чем использование ботнета в атаке DDOS. Из-за этих функций, а также потенциальной и высокой вероятности эксплойтов безопасности на встроенных сетевых устройствах, этот метод привлек внимание многочисленных хакерских сообществ. Brickerbot , часть вредоносного ПО, нацеленного на устройства IoT, использовал атаки PDO, чтобы отключить свои цели. [ 77 ] Phlashdance-это инструмент, созданный Rich Smith (сотрудник Hewlett-Packard Lab Security Security Lab), используемый для обнаружения и демонстрации уязвимостей PDO на конференции Eusecwest в Eusecwest в Лондоне, Великобритания. [ 78 ]
Отраженная атака
[ редактировать ]Распределенная атака отказа в службе услуги может включать в себя отправку кованых запросов какого-либо типа на очень большое количество компьютеров, которые будут отвечать на запросы. Используя подделку адреса интернет -протокола , адрес источника устанавливается на адрес целевой жертвы, что означает, что все ответы пойдут на (и наводят) цель. Эта отраженная форма атаки иногда называется атакой распределенного рефлексивного отказа в службе ( DRDO ). [ 79 ] Атаки запроса ICMP Echo ( атаки Smurf ) можно считать одной формой отраженной атаки, поскольку хосты наводнения отправляют запросы Echo на адреса вещательных адресов неправильных сетей, тем самым соблазнив хостов отправить Echo Reply Packets в жертву. Некоторые ранние программы DDOS внедрили распределенную форму этой атаки.
Усиление
[ редактировать ]Атаки усиления используются для увеличения пропускной способности, которая отправляется жертве. Многие услуги могут быть использованы, чтобы выступать в качестве отражателей, некоторые труднее блокировать, чем другие. [ 80 ] US-CERT заметил, что различные услуги могут привести к различным факторам усиления, как тарительно тарительно: [ 81 ]
Протокол | Коэффициент усиления | Примечания |
---|---|---|
Mitel Micollab | 2,200,000,000 [ 82 ] | |
Мемкахед | 50,000 | Исправлена в версии 1.5.6 [ 83 ] |
Ntp | 556.9 | Исправлена в версии 4.2.7p26 [ 84 ] |
Партия | 358.8 | |
DNS | до 179 [ 85 ] | |
Ват | 140.3 | |
Протокол сетевой сети | 63.9 | Исправлена в версии 71 |
BitTorrent | 4.0 - 54.3 [ 86 ] | Исправлено в Libutp с 2015 года |
Коап | 10 - 50 | |
Оружие | 33.5 | |
SSDP | 30.8 | |
Что | 16.3 | |
SNMPV2 | 6.3 | |
Паровой протокол | 5.5 | |
Сеть | 3.8 |
Атаки амплификации DNS включают злоумышленника, отправляющего запрос на поиск имени DNS на один или несколько публичных серверов DNS, подделяя исходный IP -адрес целевой жертвы. Злоумышленник пытается запросить как можно больше информации, таким образом, усиливая ответ DNS, который отправляется целевой жертве. Поскольку размер запроса значительно меньше ответа, злоумышленник легко может увеличить количество трафика, направленного на цель. [ 87 ] [ 88 ]
SNMP и NTP также могут быть использованы в качестве отражателей в атаке усиления. Примером усиленной атаки DDOS через протокол времени сети (NTP) является команда, называемая Monlist, которая отправляет подробности последних 600 хостов, которые запросили время на сервере NTP обратно на запрашивающего. Небольшой запрос на этот сервер времени может быть отправлен с использованием поддельного IP -адреса источника какой -то жертвы, что приводит к ответу в 556,9 раза превышать размер запроса, отправляемого жертве. Это усиливается при использовании ботнетов, которые все отправляют запросы с одним и тем же поддельным источником IP, что приведет к огромному объему данных, отправляемым жертве. Очень трудно защитить от этих типов атак, потому что данные ответа поступают с законных серверов. Эти запросы на атаку также отправляются через UDP, который не требует подключения к серверу. Это означает, что IP -интерфейс не проверяется, когда сервер получен запрос. Чтобы повысить осведомленность об этих уязвимостях, были начаты кампании, которые посвящены поиску векторов усиления, которые привели к тому, что люди исправляют свои резолюры или полностью отключились. [ Цитация необходима ]
Мирай Ботнет
[ редактировать ]Ботнер Mirai работает, используя компьютерный червь , чтобы заразить сотни тысяч устройств IoT в Интернете. Червь распространяется через сети и системы, которые контролируют плохо защищенные устройства IoT, такие как термостаты, часы с поддержкой Wi-Fi-File и стиральные машины. [ 89 ] Владелец или пользователь обычно не имеют немедленного указания на то, когда устройство заразится. Само устройство IoT не является прямой целью атаки, оно используется как часть большей атаки. [ 90 ] Как только хакер поработал желаемое количество устройств, они поручают устройствам попытаться связаться с интернет -провайдером. В октябре 2016 года ботнет Mirai атаковал DYN , который является интернет -провайдером для таких сайтов, как Twitter , Netflix и т. Д. [ 89 ] Как только это произошло, все эти веб -сайты были недоступны в течение нескольких часов.
Ру-Дид-да? (Руди)
[ редактировать ]Rudy Attack предназначена для веб -приложений путем голода доступных сеансов на веб -сервере. Как и Slowloris, Руди ведет сеансы на остановке, используя бесконечные послепроводы и отправляя произвольно большое значение заголовка длины содержимого. [ 91 ]
Мешка паника
[ редактировать ]Манипулирование максимальным размером сегмента и селективным подтверждением (мешок) может использоваться удаленным узлом, чтобы вызвать отрицание обслуживания за счет целочисленного переполнения в ядре Linux, что может привести к панике ядра . [ 92 ] Джонатан Луни обнаружил CVE - 2019-11477 , CVE- 2019-11478 , CVE- 2019-11479 17 июня 2019 года. [ 93 ]
Защита атаки
[ редактировать ]Атака по сути представляет собой атаку отказа в услуге на протокол контроля передачи , где злоумышленник использует методы человека в среднем уровне . Он использует слабость в механизме повторного перевода TCP, используя короткие синхронизированные всплески трафика, чтобы нарушить соединения TCP по одной и той же звене. [ 94 ]
Медленное чтение атака
[ редактировать ]Атака с медленным чтением отправляет законные запросы на уровень приложений, но читает ответы очень медленно, сохраняя подключения открытыми дольше в надежде истощать пул соединений сервера. Медленное чтение достигается путем рекламы очень небольшого числа для размера окна приема TCP и в то же время медленно опорожнять буфер приема TCP клиентов, что вызывает очень низкую скорость потока данных. [ 95 ]
Сложная дистрибьютированная атака с низкой пропускной стороны.
[ редактировать ]Сложная атака DDO с низкой пропускной способностью-это форма DOS, которая использует меньше трафика и повышает его эффективность, направляясь на слабую точку в дизайне системы жертвы, то есть злоумышленник отправляет трафик, состоящий из сложных запросов в систему. [ 96 ] По сути, сложная атака DDOS ниже затрат из -за его использования меньшего трафика, меньше по размеру, что затрудняет идентификацию, и она обладает способностью ранить системы, которые защищены механизмами управления потоком. [ 96 ] [ 97 ]
Син -наводнение
[ редактировать ]Наводнение SYN происходит, когда хост отправляет поток пакетов TCP/SYN, часто с поддельным адресом отправителя. Каждый из этих пакетов обрабатывается как запрос на подключение, заставляя сервер появляться на полуоткрытном соединении , отправить обратно пакет TCP/syn-ack и ждать пакета в ответ с адреса отправителя. Однако, поскольку адрес отправителя подделан, ответ никогда не приходит. Эти полуоткрытые подключения истощают доступные соединения, которые может сделать сервер, предотвращая его реагировать на законные запросы до завершения атаки. [ 98 ]
Залезной атаки
[ редактировать ]Атака слез включает в себя отправку изуродованных IP -фрагментов с перекрывающимися негабаритными полезными нагрузками на целевую машину. Это может сбой различных операционных систем из-за ошибки в их TCP/IP коде повторной сборки фрагментации . [ 99 ] Операционные системы Windows 3.1x , Windows 95 и Windows NT , а также версии Linux до версий 2.0.32 и 2.1.63 уязвимы для этой атаки. [ B ] Одним из полей в заголовке IP является поле смещения фрагмента , указывающее на исходную позицию или смещение данных, содержащихся в фрагментированном пакете относительно данных в исходном пакете. Если сумма смещения и размера одного фрагментированного пакета отличается от суммы следующего фрагментированного пакета, пакеты перекрываются. Когда это происходит, сервер, уязвимый для атак по слезам, не может собрать пакеты, что приведет к условию отказа в обслуживании. [ 102 ]
Телефония отказ в обслуживании
[ редактировать ]Voice Over IP создал оскорбительное происхождение большого количества телефонных голосовых вызовов недорого и легко автоматизировано, позволяя искажать происхождение вызовов с помощью подделки идентификатора вызывающего абонента . Согласно Федеральному бюро расследований США , телефоние отказаться в услугах (TDOS) появилось в рамках различных мошеннических схем:
- Мошенник связывается с банкиром или брокером жертвы, выдавая себя за жертву, чтобы запросить перевод средств. Попытка банкира связаться с жертвой для проверки перевода неудача, поскольку телефонные линии жертвы заводятся поддельными звонками, что делает жертву недоступной. [ 103 ]
- Мошенник связывается с потребителями с фиктивным претензием на получение непогашенного займа в день выплаты зарплаты за тысячи долларов. Когда потребитель возражает, мошенник отвечает на затопление работодателя жертвы автоматическими вызовами. В некоторых случаях отображаемый идентификатор вызывающего абонента подделывается выдаче полиции или правоохранительных органов. [ 104 ]
- Swatting : мошенник связывается с потребителями с поддельным требованием для сбора долга и угрожает отправить полицию; Когда жертва бросается, мошенник наводнит местные полицейские номера полицейскими звонками, по которым идентификатор вызывающего абонента подделывается, чтобы показать номер жертвы. Вскоре полиция прибывает в резиденцию жертвы, пытаясь найти происхождение звонков.
TDOS может существовать даже без интернет -телефонии . В 2002 году скандала с выбором в Сенате в Сенате 2002 года телемаркетеры использовались для затопления политических противников с ложными звонками в банки по телефону в День выборов. Широко распространенная публикация числа может также затопить его достаточным количеством вызовов, чтобы сделать его непригодным, как это произошло в 1981 году с несколькими подписчиками с несколькими +1- площадью -867-5309, заваленными сотнями звонков в день в ответ на песню » 867-5309 /Дженни ". TDOS отличается от других телефонных преследований (таких как шутки и непристойные телефонные звонки ) от количества возникших вызовов. Непрерывно занимая линии с повторяющимися автоматическими вызовами, жертву не позволяет совершать или получать рутинные и экстренные телефонные звонки. Связанные эксплойты включают в себя атаки SMS -наводнения и черную факс или непрерывную передачу факса, используя петлю бумаги у отправителя.
TTL истекает атака
[ редактировать ]Требуется больше ресурсов маршрутизатора, чтобы сбросить пакет со значением TTL 1 или меньше, чем для пересылки пакета с более высоким значением TTL. Когда пакет сброшен из -за истечения срока действия TTL, процессор маршрутизатора должен генерировать и отправлять ответ ICMP . Создание многих из этих ответов может перегрузить процессор маршрутизатора. [ 105 ]
Атака UPNP
[ редактировать ]Атака UPNP использует существующую уязвимость в протоколе Universal Plug and Play (UPNP), чтобы обеспечить безопасность сети и затопить сеть и серверы цели. Атака основана на методике усиления DNS, но механизм атаки представляет собой маршрутизатор UPNP, который направляет запросы от одного внешнего источника в другой. Маршрутизатор UPNP возвращает данные на неожиданном UDP -порту с фиктивного IP -адреса, что затрудняет простые действия, чтобы закрыть трафик. По словам исследователей Импервы , наиболее эффективный способ остановить эту атаку - это заблокировать маршрутизаторы UPNP. [ 106 ] [ 107 ]
SSDP отражение атаки
[ редактировать ]В 2014 году было обнаружено, что простой протокол обнаружения услуг (SSDP) использовался в атаках DDOS, известных как отражение SSDP с усилением . Многие устройства, в том числе некоторые жилые маршрутизаторы, имеют уязвимость в программном обеспечении UPNP, которое позволяет злоумышленнику получить ответы от UDP Port 1900 на адрес назначения по своему выбору. Благодаря ботне из тысяч устройств, злоумышленники могут генерировать достаточные скорости пакетов и занимать пропускную способность для насыщения ссылок, вызывая отказ в услугах. [ 108 ] [ 109 ] [ 110 ] Из -за этой слабости сетевая компания Cloudflare назвала SSDP как «глупо простой протокол DDOS». [ 111 ]
ARP Spoofing
[ редактировать ]ARP Spoofing -это обычная атака DOS, которая включает в себя уязвимость в протоколе ARP, которая позволяет злоумышленнику связывать свой MAC-адрес с IP-адресом другого компьютера или шлюза , что приводит к повторной транспортировке трафика, предназначенного для первоначального подлинного IP-адреса. злоумышленник, вызывая отказ в службе.
Техники обороны
[ редактировать ]Оборонительные ответы на атаки отказа в услуге, как правило, включают в себя использование комбинации обнаружения атак, инструментов классификации трафика и реагирования, направленных на то, чтобы блокировать трафик инструментов идентифицировать как незаконные и разрешить трафик, который они идентифицируют как законные. [ 112 ] Список инструментов ответа включает в себя следующее.
Вверх по течению фильтрация
[ редактировать ]Весь трафик, предназначенный для жертвы, перемещается, чтобы пройти через центр очистки или очистить центр различными методами, такими как: изменение IP -адреса жертвы в системе DNS, методы туннелирования (GRE/VRF, MPLS, SDN), [ 113 ] Прокси, цифровой кросс подключается или даже прямые схемы. Центр очистки отделяет плохой трафик (DDOS, а также другие общие интернет -атаки) и передает только хороший законной трафик на сервер жертвы. [ 114 ] Жертва нуждается в центральном подключении к Интернету для использования такого рода услуг, если они не находятся на том же объекте, что и Центр очистки. Атаки DDOS могут перегружать любой тип аппаратного брандмауэра, и проход вредоносного трафика через крупные и зрелые сети становится все более и более эффективным и экономически устойчивым по отношению к DDO. [ 115 ]
Аппаратное обеспечение переднего конца приложения
[ редактировать ]Фронтовое оборудование приложения-это интеллектуальное оборудование, размещенное в сети, прежде чем трафик достигнет серверов. Его можно использовать в сетях в сочетании с маршрутизаторами и коммутаторами , а также в рамках управления пропускной способностью . Аппаратные аппаратные средства приложения анализируют пакеты данных, когда они входят в сеть, и выявляет и бросает опасные или подозрительные потоки.
Индикаторы завершения ключа уровня приложения
[ редактировать ]Подходы к обнаружению атак DDOS против облачных приложений могут основываться на анализе приложений, что указывает на то, является ли входящий объемный трафик законным. [ 116 ] Эти подходы в основном зависят от идентифицированного пути стоимости внутри приложения и контролируют ход запросов на этом пути посредством маркеров, называемых индикаторами завершения ключей . [ 117 ] По сути, эти методы являются статистическими методами оценки поведения входящих запросов, чтобы обнаружить, происходит ли что -то необычное или ненормальное. Аналогия-в обычном универмаге, в котором клиенты в среднем тратят в среднем на известный процент своего времени на различные действия, такие как сбор товаров и их осмотр, возвращение их обратно, заполнение корзины, ожидание оплаты, оплаты и уйти. Если толпа клиентов прибыла в магазин и потратила все время, собирая предметы и возвращая их обратно, но никогда не совершал никаких покупок, это может быть помечено как необычное поведение.
Блэкхолинг и проникновение
[ редактировать ]При маршрутизации черной дыры весь трафик на атакованный DNS или IP-адрес отправляется в черную дыру (нулевой интерфейс или несуществующий сервер). Чтобы быть более эффективным и избегать влияния на сетевое подключение, его можно управлять интернет -провайдером. [ 118 ] DNS провальная скважина направляет трафик на действительный IP -адрес, который анализирует трафик и отклоняет плохие пакеты. Поинхолинг может не быть эффективным для серьезных атак.
Профилактика на основе IPS
[ редактировать ]Системы профилактики вторжений (IPS) эффективны, если атаки связаны с ними, связанные с ними. Тем не менее, тенденция между атаками состоит в том, чтобы иметь законное содержание, но плохое намерение. Системы проникновения вторжений, которые работают над распознаванием контента, не могут блокировать атаки DOS на основе поведения. [ 42 ] IPS , основанные на ASIC, могут обнаружить и блокировать атаки отказа в отказе от обслуживания, потому что они обладают мощностью обработки и гранулярностью для анализа атак и действовать как выключатель . автоматический [ 42 ]
DDS на основе защиты
[ редактировать ]Более сосредоточенная на проблеме, чем IPS, система защиты DOS (DDS) может блокировать атаки DOS на основе соединений и те, которые с законным содержанием, но плохими намерениями. DDS также может рассматривать как атаки протокола (такие как слеза и пинги смерти), так и атаки на основе скорости (такие как наводнения ICMP и наводнения SYN). У DDS есть специально построенная система, которая может легко идентифицировать и препятствовать отказу в атаках обслуживания на большей скорости, чем программная система. [ 119 ]
Брандмауэры
[ редактировать ]В случае простой атаки брандмауэр может быть скорректирован, чтобы отрицать весь входящий трафик от злоумышленников, основанный на протоколах, портах или исходных IP -адресах. Тем не менее, более сложные атаки будут трудно заблокировать с помощью простых правил: например, если на этом порте будет постоянная атака на порт 80 (веб -сервис), невозможно отказаться от всего входящего трафика в этом порте, поскольку это предотвратит сервер. Получение и обслуживание законного трафика. [ 120 ] Кроме того, брандмауэры могут быть слишком глубокими в сетевой иерархии, причем маршрутизаторы негативно затронуты до того, как трафик попадет в брандмауэр. Кроме того, многие инструменты безопасности по -прежнему не поддерживают IPv6 или не могут быть настроены должным образом, поэтому брандмауэры могут быть обойдены во время атак. [ 121 ]
Маршрутизаторы
[ редактировать ]Подобно коммутаторам, маршрутизаторы имеют некоторые ограничивающие скорость и возможности ACL . Они тоже установлены вручную. Большинство маршрутизаторов могут быть легко перегружены при атаке DOS. Nokia SR-OS с использованием процессоров FP4 или FP5 предлагает защиту DDOS. [ 122 ] Nokia SR-OS также использует защитника Nokia Deepfield на основе аналитики Big Data для защиты DDOS. [ 123 ] Cisco iOS имеет дополнительные функции, которые могут уменьшить влияние наводнения. [ 124 ]
Переключатели
[ редактировать ]Большинство коммутаторов обладают некоторыми ограничительными показателями и возможностями ACL . Некоторые переключатели обеспечивают автоматическое или общеобразовательное ограничение , формирование трафика , задержку привязки ( сплайсинг TCP ), глубокую проверку пакетов и фильтрацию Богона (поддельная IP-фильтрация) для обнаружения и исправления атак DOS посредством автоматической фильтрации скорости и отказа от переключения передач и балансировки. Эти схемы будут работать до тех пор, пока атаки DOS можно предотвратить, используя их. Например, SYN Flood можно предотвратить с использованием задержки привязки или сплайсинга TCP. Аналогичным образом, DOS на основе контента можно предотвратить с использованием глубокой проверки пакетов. Атаки с использованием марсианских пакетов можно предотвратить с помощью фильтрации Богона. Автоматическая фильтрация скорости может работать до тех пор, пока пороговые значения установки установлены правильно. Неудачное переключение WAN-Link будет работать до тех пор, пока обе ссылки имеют механизм профилактики DOS. [ 42 ]
Блокировка уязвимых портов
[ редактировать ]Угрозы могут быть связаны с конкретными номерами портов TCP или UDP. Блокирование этих портов на брандмауэре может смягчить атаку. Например, в атаке отражения SSDP; Ключевое смягчение состоит в том, чтобы заблокировать входящий трафик UDP на порту 1900. [ 125 ]
Непреднамеренное отказ в обслуживании
[ редактировать ]Непреднамеренное отрицание услуги может произойти, когда система в конечном итоге отрицается не из-за преднамеренной атаки одного человека или группы людей, а просто из-за внезапного огромного всплеска популярности. Это может произойти, когда чрезвычайно популярный веб-сайт публикует выдающуюся ссылку на второй, менее хорошо подготовленный сайт, например, как часть новостей. Результатом является то, что значительная доля обычных пользователей основного сайта - потенциально сотни тысяч людей - щелкните эту ссылку в течение нескольких часов, оказывая такое же влияние на целевой веб -сайт, что и атака DDOS. Vipdos такой же, но в частности, когда ссылка была опубликована знаменитостью. Когда Майкл Джексон умер в 2009 году, такие сайты, как Google и Twitter, замедлились или даже разбились. [ 126 ] Многие серверы сайтов думали, что запросы были от вируса или шпионского программного обеспечения, пытающегося вызвать атаку отказа в услуге, предупреждающие пользователей, что их запросы выглядели как «автоматизированные запросы из компьютерного вируса или приложения для шпионских программ». [ 127 ]
Новостные сайты и сайты ссылок - сайты, основная функция которых состоит в том, чтобы предоставить ссылки на интересный контент в других местах в Интернете, - скорее всего, вызовут это явление. Канонический пример - эффект Slashdot при получении трафика от Slashdot . Он также известен как « Reddit Hug of Death» и « Эффект Digg ». Также известно, что маршрутизаторы создают непреднамеренные атаки DOS, поскольку как D-Link , так и Netgear маршрутизаторы перегружены NTP-серверы, затопив их, не уважая ограничения типов клиентов или географические ограничения. Подобный непреднамеренный отказ в обслуживании также может происходить через другие средства массовой информации, например, когда URL упоминается по телевидению. Если сервер индексируется Google или другой поисковой системой в пиковые периоды активности, или не имеет большой доступной пропускной способности при индексации, он также может испытать эффекты атаки DOS. [ 42 ] [ неудачная проверка ] [ Цитация необходима ]
Юридический иск был принят по крайней мере в одном подобном случае. В 2006 году Universal Tube & Rollform Equipment Corporation подала в суд на YouTube : огромное количество потенциальных пользователей YouTube.com случайно напечатало URL-адрес компании Utube.com. В результате компании Tube в конечном итоге пришлось потратить большие суммы денег на обновление своей пропускной способности. [ 128 ] Компания, по -видимому, воспользовалась ситуацией, когда UTube.com теперь содержал рекламу для доходов от рекламы. В марте 2014 года, после того, как Malaysia Airlines Flight 370 пропал без вести, DigitalGlobe запустил краудсорсинговую службу, в которой пользователи могли бы помочь найти пропавшую струю на спутниковых изображениях. Ответ ошеломил серверы компании. [ 129 ] Непреднамеренное отказ в обслуживании также может быть результатом предварительно предназначенного события, созданного самим веб-сайтом, как и в случае переписи в Австралии в 2016 году. [ 130 ] Это может быть вызвано, когда сервер предоставляет некоторую услугу в определенное время.
Побочные эффекты атак
[ редактировать ]Обратное рассеяние
[ редактировать ]В безопасности компьютерной сети обратное рассеяние является побочным эффектом атаки поддельности. В таком роде атаки подделка злоумышленника (или кузницы) адрес источника в пакетах IP, отправленных жертве. В целом, машина жертва не может различать поддельные пакеты и законные пакеты, поэтому жертва реагирует на поддельные пакеты, как это обычно. Эти пакеты ответов известны как обратное рассеяние. [ 131 ]
Если злоумышленник выступает в основе исходных адресов, адресованные исходным адресам, пакеты ответов на обратное рассеяние от жертвы будут отправлены обратно в случайные пункты назначения. Этот эффект может использоваться сетевыми телескопами в качестве косвенных доказательств таких атак. Термин анализа обратного рассеяния относится к наблюдению пакетов обратного рассеяния, прибывающих в статистически значимую часть пространства IP -адреса для определения характеристик атак и жертв DOS.
Законность
[ редактировать ]
Во многих юрисдикциях есть законы, в соответствии с которыми атаки отказа в обслуживании являются незаконными. UNCTAD подчеркивает, что 156 стран, или 80% во всем мире, приняли законы о киберпреступности для борьбы с его широко распространенным воздействием. Уровень усыновления варьируется в зависимости от региона, а Европа - 91%, а Африка - 72%. [ 133 ]
- В США атаки отказа в услуге могут считаться федеральным преступлением в соответствии с Законом о компьютерном мошенничестве и злоупотреблениях с штрафами, которые включают годы тюремного заключения. [ 134 ] Секция компьютерной преступности и интеллектуальной собственности США Департамента юстиции занимается делами DOS и DDO. В одном примере, в июле 2019 года, Остин Томпсон, он же Derptrolling , был приговорен к 27 месяцам тюрьмы и 95 000 долларов США реституции федеральным судом за проведение многочисленных атак DDO на крупные видеоигрские компании, нарушая свои системы от часов до дней. [ 135 ] [ 136 ]
- В европейских странах совершение нападений на криминальное отказ в обслуживании может, как минимум, привести к аресту. [ 137 ] Соединенное Королевство необычнее в том смысле, что в частности, он запретил атаки отказа в службе обслуживания и установил максимальный штраф в виде 10 лет тюрьмы с Законом о полиции и юстиции 2006 года , в котором поправляется раздел 3 Закона о компьютерном злоупотреблении 1990 года . [ 138 ]
- В январе 2019 года Europol объявил, что в настоящее время «действия в настоящее время предпринимаются по всему миру, чтобы отследить пользователей» Webtress.org, бывшего рынка DDOS, который был закрыт в апреле 2018 года в рамках операции. [ 139 ] Europol сказал, что полиция Великобритании проводила ряд «живых операций», направленных на более 250 пользователей Webtresser и других услуг DDOS. [ 140 ]
7 января 2013 года Anonymous опубликовал петицию на сайте Whitehouse.gov с просьбой признать DDOS как юридическую форму протеста, похожая на протесты Occupy , утверждает, что сходство в целях обоих одинаково. [ 141 ]
Смотрите также
[ редактировать ]- Bashlite - вредоносное ПО для Linux Systems
- Миллиард смеха атака -атака отказа в услуге на XML-анализаторы, эксплуатационная экспансия организации
- Черный факс - коробка передач по факсу, предназначенная для того, чтобы тратить чернила или бумагу получателя
- Ботнет -Сбор скомпрометированных интернет-подключенных устройств, контролируемых третьей стороной
- Blaster (компьютерный червь) - 2003 Windows Computer Worm
- Оценка Clear Channel Attack -атака отказа в обслуживании против сети Wi-Fi
- Dendroid (вредоносное ПО) - вредоносное ПО на основе Android
- Распределенные атаки отказа в службе сервиса на корневые имена -тип кибер-атаки
- DNS Plood -Attack Ofer-Oferment, направленная на DNS-сервер
- Форк-бомба -тип программной атаки отказа в службе обслуживания
- Иоонная пушка с высокой орбитой -инструмент атаки отказа в службе (HOIC)
- DDO-удары -тип кибератаки отказа в отказе
- Промышленное шпионаж - использование шпионажа для коммерческих целей, а не безопасности
- Бесконечная петля - идиома программирования
- Система обнаружения вторжений - устройство защиты сети или программное обеспечение
- Killer Poke - программное обеспечение для нанесения урона компьютерного оборудования
- Кружевая карта - перфокарта со всеми отверстиями
- Низкая орбитальная пушка -сетевое стресс-тестирование с открытым исходным кодом и применение атаки отказа в службе (LOIC)
- Смешанная атака угрозы
- Система обнаружения вторжений в сети - сетевое устройство защиты или программные
- Cyberatck 2016 Dyn Cyberatck - CyberAttack 2016 в Европе и Северной Америке,
- Операция Poweroff - совместная работа для закрытия веб -сайтов DDOS
- Бумажный терроризм - использование поддельных юридических документов в качестве метода преследования
- Проектный щит -услуга по борьбе с распределением-дениальной службой (анти-DDOS)
- Redos -регулярное выражение атаки отказа
- Атака истощения ресурсов
- Slowdroid - экспериментальное отрицание атаки в обслуживании
- Slowloris (Computer Security) -программное обеспечение для выполнения атаки в отказе от обслуживания
- Виртуальный сидячий -онлайн-техника гражданского неповиновения
- Web Shell - интерфейс включает удаленный доступ к веб -серверу
- Радио -гимн - вмешательство в авторизованные беспроводные сообщения
- XML отрицание атаки в службу услуги
- Xor ddos - Linux Trojan Whatiroward с возможностями rootkit
- Zemra -Bot Oferser Ofervice обнаружен в 2012 году
- Zombie (Computing) - скомпрометированный компьютер, используемый для вредоносных задач в сети
Примечания
[ редактировать ]- ^ Флаг -T в системах Windows гораздо менее способен ошеломлять цель, а также флаг -L (размер) не позволяет отправлять размер пакета более 65500 в окнах.
- ^ Хотя в сентябре 2009 года, уязвимость в Windows Vista называлась атакой слез , этот целевой SMB2 , который является более высоким уровнем, чем используемые пакеты TCP, которые использовали слеза). [ 100 ] [ 101 ]
Ссылки
[ редактировать ]- ^ «Понимание атак в отказе от обслуживания» . US-Cert. 6 февраля 2013 года . Получено 26 мая 2016 года .
- ^ Эллейти, Халед; Благович, Дразен; Ченг, Ван; Sideleau, Пол (1 января 2005 г.). «Методы атаки отказа в обслуживании: анализ, реализация и сравнение» . Школа компьютерных наук и инженерных факультетов публикаций .
- ^ «Что такое атака DDOS? - DDOS» . Касперский . 13 января 2021 года . Получено 5 сентября 2021 года .
- ^ Принц, Мэтью (25 апреля 2016 г.). «Пустые угрозы DDOS: познакомьтесь с коллективом Армады» . Cloudflare . Получено 18 мая 2016 года .
- ^ «Президент Brand.com Майк Заммуто раскрывает попытку шантажа» . 5 марта 2014 года. Архивировано с оригинала 11 марта 2014 года.
- ^ «Майк Заммуто из Brand.com обсуждает вымогательство Meetup.com» . 5 марта 2014 года. Архивировано с оригинала 13 мая 2014 года.
- ^ ХАЛПИН, Гарри (17 декабря 2010 г.). «Философия анонимной» . RadicalPhilosophy.com . Получено 10 сентября 2013 года .
- ^ «Распределенные атаки отказа в обслуживании - журнал интернет -протокола - том 7, номер 4» . Cisco . Архивировано с оригинала 26 августа 2019 года . Получено 26 августа 2019 года .
- ^ Смит, Стив. «5 известных бот -бот, которые держали в заложении в Интернете» . Tqaweekly . Получено 20 ноября 2014 года .
- ^ Cimpanu, Каталин. «Google говорит, что в 2017 году он смягчил атаку DDOS 2,54 TBPS, крупнейшую на сегодняшний день» . Zdnet . Получено 16 сентября 2021 года .
- ^ Гутин, Дэн (5 марта 2018 г.). «Поставщик услуг США пережил самые большие зарегистрированные DDO в истории» . Ars Technica . Получено 6 марта 2018 года .
- ^ «Amazon 'мешает крупнейшей в истории кибер-атаке DDOS » . BBC News . 18 июня 2020 года . Получено 11 ноября 2020 года .
- ^ «CloudFlare смягчил рекордные установления 17,2 млн. RPS DDOS атаку» . SecurityWeek . 23 августа 2021 года.
- ^ «Яндекс избил мощную мерис ддос ботнет» . chegenpost.com . 10 сентября 2021 года . Получено 23 декабря 2021 года .
- ^ Jump up to: а беременный Команда, Azure Network Security (21 февраля 2023 г.). «2022 в обзоре: DDOS атаковать тенденции и понимание» . Microsoft Security Blog . Получено 7 апреля 2024 года .
- ^ «CloudFlare смягчает рекордную атаку DDOS 71 миллион запросов на второй» . Блог CloudFlare . 13 февраля 2023 года . Получено 13 января 2024 года .
- ^ Weathed, Джесс (11 июля 2023 г.). «Сайт фанфиков AO3 вынужден в автономном режиме от волны атак DDOS» . Грава . Получено 9 апреля 2024 года .
- ^ «Архив нашего собственного непрерывно из -за атаки DDOS» . Многоугольник . 10 июля 2023 года.
- ^ «Седьмой день, когда он нападает на Италию. NONAME057 (16) возвращается в банки и телекоммуникации» . 6 августа 2023 года.
- ^ Swissinfo.ch, SWI (17 января 2024 г.). «Швейцария сбила кибератаку после визита президента Украины» . SWI SWISSINFO.CH . Получено 8 апреля 2024 года .
- ^ «Http/2 быстрое сброс: деконструкция рекордной атаки» . Блог CloudFlare . 10 октября 2023 года . Получено 13 января 2024 года .
- ^ «Google смягчил крупнейшую атаку DDOS на сегодняшний день, достигнув пика выше 398 миллионов RP» . Google Cloud Blog . 10 октября 2023 года . Получено 13 января 2024 года .
- ^ «Беспрецедентная ставка пакетов 3,15 миллиарда пакетов, смягченная глобальным безопасным уровнем» . GlobalseCureLayer.com . Получено 28 августа 2024 года .
- ^ Jump up to: а беременный Тагхави Заргар, Саман (ноябрь 2013 г.). «Обзор защитных механизмов против распределенного отрицания службы (DDOS) атаки наводнения» (PDF) . IEEE Communications Surveys & Ruciots. С. 2046–2069. Архивировано (PDF) из оригинала 7 марта 2014 года . Получено 7 марта 2014 года .
- ^ Khalifeh, Soltanian, Mohammad Reza (10 ноября 2015 г.). Теоретические и экспериментальные методы защиты от атак DDOS . Amiri, Iraj Sadegh, 1977-. Уолтем, Массачусетс. ISBN 978-0128053997 Полем OCLC 930795667 .
{{cite book}}
: CS1 Maint: местоположение отсутствует издатель ( ссылка ) CS1 Maint: несколько имен: список авторов ( ссылка ) - ^ "Ваш сайт был укушен зомби?" Полем Облачный. 3 августа 2015 года . Получено 15 сентября 2015 года .
- ^ Jump up to: а беременный «Слои семь DDOS атаки». Институт Infosec .
- ^ Raghavan, SV (2011). Дос Спрингер. ISBN 9788132202776 .
- ^ Гутин, Дэн (28 сентября 2016 года). «Рекордные DDOS, как сообщается, доставляется> 145K взломанными камерами» . Ars Technica . Архивировано с оригинала 2 октября 2016 года.
- ^ Хандельвал, Свати (26 сентября 2016 года). «Крупнейшая в мире атака DDOS 1 TBPS была запущена из 152 000 взломанных смарт -устройств» . Хакерские новости. Архивировано с оригинала 30 сентября 2016 года.
- ^ Кумар, Бхаттачарья, дхруба; Калита, Югал Кумар (27 апреля 2016 г.). Атаки DDOS: эволюция, обнаружение, профилактика, реакция и толерантность . Бока -Ратон, Флорида. ISBN 9781498729659 Полем OCLC 948286117 .
{{cite book}}
: CS1 Maint: местоположение отсутствует издатель ( ссылка ) CS1 Maint: несколько имен: список авторов ( ссылка ) - ^ "Imperva, Global DDOS -угроза, отчет за 2019 год" (PDF) . Imperva.com . Имперва . Архивировано (PDF) из оригинала 9 октября 2022 года . Получено 4 мая 2020 года .
- ^ Стороны, Мор; Бремлер-Барр, Анат ; Розенсвейг, Элиша (17 августа 2015 г.). «Атака йо-йо: уязвимость в механизме автоматического масштаба» . ACM SigComm Computer Communication Review . 45 (4): 103–104. doi : 10.1145/2829988.2790017 .
- ^ Барр, Анат; Бен Дэвид, Ронен (2021). «Autoscaling Kubernetes: yo yo Attack Уязвимость и смягчение». Материалы 11 -й Международной конференции по облачным вычислениям и науке о услугах . С. 34–44. Arxiv : 2105.00542 . doi : 10.5220/0010397900340044 . ISBN 978-989-758-510-4 Полем S2CID 233482002 .
- ^ Сюй, Xiaoqiong; Ли, Джин; Ю, Хонгфанг; Ло, Лонг; Вэй, Сюетао; Солнце, банда (2020). «На пути к смягчению атаки йо-йо в механизме автоматического масштаба облаков» . Цифровая связь и сети . 6 (3): 369–376. doi : 10.1016/j.dcan.2019.07.002 . S2CID 208093679 .
- ^ Ли, Ньютон (2013). Контртерроризм и кибербезопасность: общая информационная осведомленность . Спрингер. ISBN 9781461472056 .
- ^ «Гартнер говорит, что 25 процентов распределенных атак в отказе от услуг в 2013 году будут основаны на заявлении» . Гартнер . 21 февраля 2013 года. Архивировано с оригинала 25 февраля 2013 года . Получено 28 января 2014 года .
- ^ Jump up to: а беременный Джиновский, Джон (27 января 2014 г.). «Что вы должны знать об ухудшении атак DDOS» . ABA Banking Journal . Архивировано из оригинала 9 февраля 2014 года.
- ^ «4 квартал 2014 года. Состояние Интернета - Отчет о безопасности: цифры - блог Akamai» . blogss.akamai.com .
- ^ Али, Джунада (23 ноября 2017 г.). «Новый ландшафт DDOS» . Блог CloudFlare .
- ^ Хиггинс, Келли Джексон (17 октября 2013 г.). «Атака DDOS использовала браузер" без головы "в 150-часовой осаде» . Темное чтение . InformationWeek. Архивировано с оригинала 22 января 2014 года . Получено 28 января 2014 года .
- ^ Jump up to: а беременный в дюймовый и Kiyuna and Conyers (2015). Cyberwarfare Sourcebook . Lulu.com. ISBN 978-1329063945 .
- ^ Ilascu, Ionut (21 августа 2014 г.). «38-дневная осада DDOS составляет более 50 пепетит в плохом трафике» . Softpedia News . Получено 29 июля 2018 года .
- ^ Золото, Стив (21 августа 2014 г.). «Компания видеоигр попала в 38-дневную атаку DDOS» . SC Magazine UK . Архивировано из оригинала 1 февраля 2017 года . Получено 4 февраля 2016 года .
- ^ Кребс, Брайан (15 августа 2015 г.). «Стресс-тестирование услуг по буттеру, финансово» . Кребс о безопасности . Получено 9 сентября 2016 года .
- ^ Мубаракали, Азат; Шринивасан, Картик; Мухалид, Рехам; Джаганатан, Субаш CB; Марина, Нинослав (26 января 2020 года). «Проблемы безопасности в Интернете вещей: распределенное отказ в обнаружении услуг с использованием векторных экспертных систем, основанных на поддержке,» . Вычислительный интеллект . 36 (4): 1580–1592. doi : 10.1111/coin.12293 . ISSN 0824-7935 . S2CID 214114645 .
- ^ Befekadu, Getachew K.; Гупта, Виджай; Antsaklis, Panos J. (2015). «Чувствительный риск контроля в рамках модулированных стратегий атаки атаки (DOS) отрицания (DOS)» (DOS) » . IEEE транзакции на автоматическом управлении . 60 (12): 3299–3304. doi : 10.1109/tac.2015.2416926 . S2CID 9510043 . Получено 19 октября 2023 года .
- ^ Макдауэлл, Минди (4 ноября 2009 г.). «Кончик кибербезопасности ST04-015-Понимание атак в отказе от обслуживания» . Команда готовности к компьютеру в Соединенных Штатах . Архивировано с оригинала 4 ноября 2013 года . Получено 11 декабря 2013 года .
- ^ Jump up to: а беременный Диттрих, Дэвид (31 декабря 1999 г.). «Стахельдрахт» инструмент распределенного отказа в обслуживании » . Университет Вашингтона. Архивировано из оригинала 16 августа 2000 года . Получено 11 декабря 2013 года .
- ^ Камбиасо, Энрико; Папалео, Джанлука; Чиола, Джованни; Aiello, Maurzio (2015). «Проектирование и моделирование медленной атаки Next DOS». Вычислительная интеллект в области безопасности для конференции по информационным системам (CISIS 2015) . 249-259. Спрингер.
- ^ "Amazon Cloudwatch" . Amazon Web Services, Inc.
- ^ Энциклопедия информационных технологий . Атлантические издатели и дистрибьюторы. 2007. с. 397. ISBN 978-81-269-0752-6 .
- ^ Schwabach, Aaron (2006). Интернет и закон . ABC-Clio. п. 325. ISBN 978-1-85109-731-9 .
- ^ ; Xicheng , LU 978-3-540-28102-3 .
- ^ Бойл, Филипп (2000). «Sans Institute - FAQ по обнаружению вторжений: Инструменты атаки в отрицании обслуживания: N/A» . Санс Институт. Архивировано из оригинала 15 мая 2008 года . Получено 2 мая 2008 года .
- ^ Лейден, Джон (23 сентября 2004 г.). «US Credit Card фирма борется с атакой DDOS» . Реестр . Получено 2 декабря 2011 года .
- ^ Свати Хандельвал (23 октября 2015 г.). «Взлом камеры видеонаблюдения, чтобы запустить атаки DDOS» . Хакерские новости .
- ^ Зейфман, Игал; Gayer, Ofer; Уайлдер, или (21 октября 2015 г.). "CCTV DDOS Ботнет на нашем заднем дворе" . incapsula.com .
- ^ Гленн Гринвальд (15 июля 2014 г.). «Взлом онлайн -опросы и другие способы, которыми британские шпионы стремятся контролировать Интернет» . Intercept_ . Получено 25 декабря 2015 года .
- ^ "Кто стоит за атаками DDOS и как вы можете защитить свой сайт?" Полем Облачный. 10 сентября 2015 года . Получено 15 сентября 2015 года .
- ^ Солон, Оливия (9 сентября 2015 г.). «Кибер-отборщики, нацеленные на финансовый сектор, требуют выкупа биткойнов» . Блумберг . Получено 15 сентября 2015 года .
- ^ Гринберг, Адам (14 сентября 2015 г.). «Акамай предупреждает о повышении активности от группы вымогательства DDOS» . SC Magazine . Получено 15 сентября 2015 года .
- ^ «План OWASP - Strawman - Layer_7_DDOS.PDF» (PDF) . Откройте проект безопасности веб -приложений . 18 марта 2014 года. Архивировал (PDF) с оригинала 9 октября 2022 года . Получено 18 марта 2014 года .
- ^ "OWASP HTTP Post Tool" . Архивировано из оригинала 21 декабря 2010 года.
- ^ "Что такое атака CC?" Полем Huawei Cloud-рост с интеллектом . Архивировано с оригинала 5 марта 2019 года . Получено 5 марта 2019 года .
- ^ 刘鹏; 郭洋. «CC (Challenge Collapsar) Атака Метод защиты, устройство и систему» . Google Патенты . Архивировано с оригинала 5 марта 2019 года . Получено 5 марта 2018 года .
- ^ Sianli ; Zent
- ^ самых печально . хакерских » истории « известных в Предыдущая жизнь инструментов
- ^ Солнце, Фэй Сиан (2011). «Модель оценки риска, основанная на теории опасности для атак Smurf» . Ключевые инженерные материалы . 467–469: 515–521. doi : 10.4028/www.scientific.net/kem.467-469.515 . ISSN 1662-9795 . S2CID 110045205 .
- ^ «Типы атак DDOS» . Ресурсы распределенного отказа в атаках обслуживания (DDOS), распространенные технологические лаборатории в Университете Индианы . Advanced Networking Management Lab (ANML). 3 декабря 2009 г. Архивировано с оригинала 14 сентября 2010 года . Получено 11 декабря 2013 года .
- ^ Jump up to: а беременный «Что такое нук ? Security.radware.com . Получено 16 сентября 2019 года .
- ^ Пол СОП (май 2007 г.). «ProLexic распределенное отрицание предупреждения о атаке на обслуживание» . ProLexic Technologies Inc. Архивировано из оригинала 3 августа 2007 года . Получено 22 августа 2007 года .
- ^ Роберт Лемос (май 2007 г.). «Одноранговые сети кооптировали для атак DOS» . SecurityFocus. Архивировано с оригинала 24 сентября 2015 года . Получено 22 августа 2007 года .
- ^ Фредрик Улнер (май 2007 г.). «Отрицание распределенных атак» . DC ++: Просто эти парни, знаете? Полем Получено 22 августа 2007 года .
- ^ Лейден, Джон (21 мая 2008 г.). «Флеша атака Thrashes встроенные системы» . Реестр . Получено 7 марта 2009 года .
- ^ Джексон Хиггинс, Келли (19 мая 2008 г.). «Постоянное отказ в атаке саботирует аппаратное обеспечение» . Темное чтение. Архивировано из оригинала 8 декабря 2008 года.
- ^ « Brickerbot» приводит к атаке PDO » . Радвор . 4 мая 2017 года . Получено 22 января 2019 года .
- ^ «Eusecwest Applied Conference: Лондон, Великобритания» Eusecwest. 2008. Архивировано из оригинала 1 февраля 2009 года.
- ^ Россоу, Кристиан (февраль 2014 г.). «Усиление ада: пересмотр сетевых протоколов для злоупотребления DDOS» (PDF) . Интернет -общество. Архивировано из оригинала (PDF) 4 марта 2016 года . Получено 4 февраля 2016 года .
- ^ Паксон, Верн (2001). «Анализ использования отражателей для распределенных приступов отказа в службе» . Icir.org.
- ^ «Блюдо (TA14-017A) на основе UDP-атак на основе UDP» . US-Cert. 8 июля 2014 года . Получено 8 июля 2014 года .
- ^ «CVE-2022-26143: уязвимость в нулевом дне для запуска атак DDOS AMPLITiation UDP» . CloudFlare Блог . 8 марта 2022 года . Получено 16 марта 2022 года .
- ^ «Memcached 1.5.6 Notes» . GitHub . 27 февраля 2018 года . Получено 3 марта 2018 года .
- ^ «Атака DRDOS / усиление с использованием команды NTPDC Monlist» . поддержка.ntp.org. 24 апреля 2010 г. Получено 13 апреля 2014 года .
- ^ van Rijswijk-deij, Roland (2014). «DNSSEC и его потенциал для атак DDOS: исчерпывающее исследование измерений». Материалы конференции по измерению интернет -измерения 2014 года . ACM Press. С. 449–460. doi : 10.1145/2663716.2663731 . ISBN 9781450332132 Полем S2CID 2094604 .
- ^ Адамски, Флориан (2015). «Обмен файлами P2P в аду: использование уязвимостей BitTorrent для запуска распределенных отражающих атак DOS» .
- ^ Вон, Рэндал; Evron, Gadi (2006). «DNS -амплификационные атаки» (PDF) . Isotf. Архивировано из оригинала (PDF) 14 декабря 2010 года.
- ^ «Блюдо (TA13-088A) DNS-амплификационные атаки» . US-Cert. 8 июля 2013 года . Получено 17 июля 2013 года .
- ^ Jump up to: а беременный Колиас, Константинос; Камбуракис, Джорджиос; Ставру, Ангелос; Воас, Джеффри (2017). «DDO в IoT: Mirai и другие ботнеты». Компьютер 50 (7): 80–84. doi : 10.1109/mc.2017.201 . S2CID 35958086 .
- ^ Кузманович, Александар; Knightly, Эдвард В. (25 августа 2003 г.). «Низкоступенчатые TCP-нацеленные отрицательные атаки в обслуживании: заклейка против мышей и слонов». Материалы конференции 2003 года по приложениям, технологиям, архитектурам и протоколам для компьютерных коммуникаций . ACM. С. 75–86. Citeseerx 10.1.1.307.4107 . doi : 10.1145/863955.863966 . ISBN 978-1581137354 Полем S2CID 173992197 .
- ^ "Ру-дид-да" . 8 сентября 2016 года. [ Необходимый источник необходимы ]]
- ^ «Паника мешка и другие TCP отрицание вопросов обслуживания» . Ubuntu Wiki . 17 июня 2019 года. Архивировано с оригинала 19 июня 2019 года . Получено 21 июня 2019 года .
- ^ "CVE-2019-11479" . CVE . Архивировано из оригинала 21 июня 2019 года . Получено 21 июня 2019 года .
- ^ Ю Чен; Кай Хван; Yu-Kwong Kwok (2005). «Фильтрация атак DDOS -DDOS в частотной области». Конференция IEEE по местным компьютерным сетям 30 -й годовщины (LCN'05) l . С. 8 стр. DOI : 10.1109/lcn.2005.70 . HDL : 10722/45910 . ISBN 978-0-7695-2421-4 Полем S2CID 406686 .
- ^ "Что такое атака DDos медленно чтения?" Полем NetScout Systems .
- ^ Jump up to: а беременный Бен-Порат, U.; Bremler-Barr, A.; Леви, Х. (1 мая 2013 г.). «Уязвимость сетевых механизмов к сложным атакам DDOS». IEEE транзакции на компьютерах . 62 (5): 1031–1043. doi : 10.1109/tc.2012.49 . ISSN 0018-9340 . S2CID 26395831 .
- ^ orbitalsatelite (8 сентября 2016 г.). "Медленный http -тест" . Sourceforge .
- ^ Эдди, Уэсли (август 2007 г.). «TCP синтаксические атаки и общие смягчения» . Tools.ietf.org . doi : 10.17487/rfc4987 . RFC 4987 . Получено 2 декабря 2011 года .
- ^ «Cert Advisory CA-1997-28 IP-отрицание атаки» . Сертификат 1998 . Получено 18 июля 2014 года .
- ^ «Windows 7, Vista подвергся« атаке слез » » . Zdnet . 8 сентября 2009 года. Архивировано с оригинала 6 ноября 2010 года . Получено 11 декабря 2013 года .
- ^ «Microsoft Security Advisory (975497): уязвимости в SMB могут позволить удаленное выполнение кода» . Microsoft.com. 8 сентября 2009 г. Получено 2 декабря 2011 года .
- ^ Bhardwaj, Akashdeep (12 июня 2023 г.), «Решения для атак DDOS на облачную среду» , Смягчение киберугрог Нового века для сетей облачных вычислений , Bentham Science Publishers, с. 42–55, DOI : 10.2174/97898151361123010006 , ISBN ISBN ISBN. 978-981-5136-11-1 , Получено 9 февраля 2024 года
- ^ «ФБР - фальшивые телефонные звонки отвлекают потребителей от искренней кражи» . ФБР.gov. 11 мая 2010 г. Получено 10 сентября 2013 года .
- ^ «Мошенничество в Интернете в центре жалоб на преступность (IC3) 7 января 2013 года» . IC3.gov . 7 января 2013 года . Получено 10 сентября 2013 года .
- ^ «Идентификация и смягчение атаки и смягчение атаки TTL» . Cisco Systems . Получено 24 мая 2019 года .
- ^ «Новый метод атаки DDOS использует UPNP» . Темное чтение . Получено 29 мая 2018 года .
- ^ «Новый метод атаки DDOS требует свежий подход к усилению усиления атаки - блог | Imperva» . Блог | Имперва . 14 мая 2018 года . Получено 29 мая 2018 года .
- ^ «Центр обмена информацией и анализом многогосударственного обмена информацией» . Цис -
- ^ «Атаки амплификации на основе UDP» . 18 декабря 2019 года.
- ^ «Глупо простой протокол DDOS (SSDP) генерирует 100 Гбит / с DDO» . Блог CloudFlare . 28 июня 2017 года.
- ^ «Глупо простой протокол DDOS (SSDP) генерирует 100 Гбит / с DDO» . Блог CloudFlare . 28 июня 2017 года . Получено 13 октября 2019 года .
- ^ Loukas, G.; Оке, Г. (сентябрь 2010 г.). «Защита от отрицания атак на обслуживание: опрос» (PDF) . Вычислительный J. 53 (7): 1020–1037. doi : 10.1093/comjnl/bxp078 . Архивировано из оригинала (PDF) 24 марта 2012 года . Получено 2 декабря 2015 года .
- ^ «Синхронный трафик на основе MPLS (Nanog28)» . Riverhead Networks, Cisco, Colt Telecom . Nanog28. 3 января 2003 года. Архивировано из оригинала 15 мая 2021 года . Получено 10 января 2003 года .
{{cite web}}
: CS1 Maint: Bot: исходный статус URL неизвестен ( ссылка ) - ^ «Технику диверсии и обсадки для победы над атаками DDOS» . Cisco, Riverhead Networks . Наног23. 23 октября 2001 года. Архивировано из оригинала 15 мая 2021 года . Получено 30 октября 2001 года .
{{cite web}}
: CS1 Maint: Bot: исходный статус URL неизвестен ( ссылка ) - ^ «Смягчение DDOS через региональные центры очистки (январь 2004 г.)» (PDF) . Sprintlabs.com . Sprint ATL Research. Архивировано из оригинала (PDF) 21 сентября 2008 года . Получено 2 декабря 2011 года .
- ^ Alqahtani, S.; Gamble, RF (1 января 2015 г.). «DDOS атаки в обслуживании облаков». 2015 48 -я Гавайская Международная конференция по системным наукам . С. 5331–5340. doi : 10.1109/HICS.2015.627 . ISBN 978-1-4799-7367-5 Полем S2CID 32238160 .
- ^ Kousiouris, George (2014). «Индикаторы завершения ключей: минимизация влияния атак DOS на упругие облачные приложения на основе контрольных точек цепочки на уровне приложения». Кличная конференция . С. 622–628. doi : 10.5220/0004963006220628 . ISBN 978-989-758-019-2 .
- ^ Patrikakis, C.; Звонок, м.; Зорараки, О. (декабрь 2004 г.). "Отказ от диститрита в атаках обслуживания " интернет -протокола Журнал 7 (4): 13–3 Архивировано из оригинала декабря 27 Получено 13 января
- ^ Popeskic, Valter (16 октября 2012 г.). "Как предотвратить или остановить атаки DOS?" Полем
- ^ Фраутан, Пол (24 июня 2004 г.). «Как защитить от атак DDOS» . Computerworld . Архивировано из оригинала 2 июля 2014 года . Получено 15 мая 2010 года .
- ^ «Уязвимость кибербезопасности стремительно взлететь» . Computerweekly.com . Получено 13 августа 2018 года .
- ^ «FP Network Technology» . Получено 15 июня 2024 года .
- ^ Nokia Deepfield Defender
- ^ Сюзен, Мехмет. «Некоторые советы iOS для интернет -услуги (поставщики)» (PDF) . Архивировано из оригинала (PDF) 10 сентября 2008 года.
- ^ "SSDP DDOS Attack | CloudFlare" .
- ^ Шилс, Мэгги (26 июня 2009 г.). «Интернет замедляется после смерти Джексона» . BBC News .
- ^ «Мы извиняемся. Автоматизированная ошибка запроса» . Форумы по продуктам Google ›Поисковый форум Google . 20 октября 2009 г. Получено 11 февраля 2012 года .
- ^ «YouTube подал в суд на звукоподобный сайт» . BBC News . 2 ноября 2006 г.
- ^ Билл Чаппелл (12 марта 2014 г.). «Люди перегружают веб -сайт, надеясь помочь найти пропущенную струю» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Получено 4 февраля 2016 года .
- ^ Палмер, Даниэль (19 августа 2016 г.). «Эксперты ставят под сомнение претензии DDOS переписи» . Разделитель . Получено 31 января 2018 года .
- ^ «Анализ обратного рассеяния (2001)» . Анимация (видео). Кооперативная ассоциация для анализа данных интернет -данных . Получено 11 декабря 2013 года .
- ^ «ФБР захватывает 15 сайтов DDOS-для найма» . Котаку . 6 января 2019 года.
- ^ «Законодательство о киберпреступности по всему миру | UNCTAD» . unctad.org . Получено 8 апреля 2024 года .
- ^ «Кодекс Соединенных Штатов: Раздел 18 1030. Мошенничество и связанная с этим деятельность в связи с компьютерами | Правительственная типография» . GPO.gov. 25 октября 2002 г. Получено 15 января 2014 года .
- ^ «Ман из Юты приговорен к преступлению по взлому компьютера» . 2 июля 2019 года. Архивировано с оригинала 10 июля 2019 года.
- ^ Смолакс, Макс (4 июля 2019 г.). «Получите Rekt: два года в Clink для Ddos Brat Brat Brat Brat Brat Derptrolling» . Реестр . Получено 27 сентября 2019 года .
Остин Томпсон, он же Derptrolling, который стал известен в 2013 году, запустив распределенные атаки отказа в службе (DDOS) против крупных компаний видеоигр, был приговорен к 27 месяцам тюремного заключения федеральным судом. Томпсон, житель Юты, также придется заплатить 95 000 долларов за игры на рассвете, которые принадлежали Sony, когда он пострадал от рук Derptrolling. В период с декабря 2013 года по январь 2014 года Томпсон также выпустил Steam Valve - крупнейшую цифровую платформу для распределения для ПК, а также сервис Electronic Arts 'Origin и Blizzard's Battlenet. Разрушение длилось от часов до нескольких дней.
- ^ «Международные действия против DD4BC Cybercriminal Group» . Европоль . 12 января 2016 года.
- ^ «Закон о компьютерном неправильном использовании 1990» . Legislation.gov.uk - Национальный архив, Великобритания . 10 января 2008 г.
- ^ «Открытие новостей» . Европоль . Получено 29 января 2019 года .
- ^ «Власти по всему миру преследуют пользователей крупнейшего веб-сайта DDOS-для найма» . Европоль . Получено 29 января 2019 года .
- ^ «Петиция Anonymous DDOS: Групповые призывы к Белому дому признать распределенное отказ в обслуживании в качестве протеста» . Huffingtonpost.com. 12 января 2013 года.
Дальнейшее чтение
[ редактировать ]- Итан Цукерман; Хэл Робертс; Райан МакГрэйди; Джиллиан Йорк; Джон Палфри (декабрь 2011 г.). «Распределенные атаки отказа в обслуживании против независимых сайтов в области средств массовой информации и прав человека» (PDF) . Беркманский центр интернета и общества в Гарвардском университете. Архивировано из оригинала (PDF) 26 февраля 2011 года . Получено 2 марта 2011 года .
- «DDOS Public Media сообщает» . Гарвард. Архивировано из оригинала 25 декабря 2010 года.
- PC World - Application Layer Attacks становятся все более сложными
Внешние ссылки
[ редактировать ]- RFC 4732 В Интернете соображения отказа в обслуживании
- Акамайский отчет о безопасности интернет -безопасности - ежеквартальная статистика безопасности и интернет -тренда
- W3C Всемирные часто задаваемые вопросы о безопасности в Интернете
- Руководство Cert.org Cert по атакам DOS. (исторический документ)
- Отчет об Атласе -глобальный отчет о атак DDOS в реальном времени.
- Низкая ионная пушка - хорошо известный сетевой стресс -тестирование
- Высокая ионная пушка - простой ливня HTTP
- Loic Slow Slow попытка принести медленные и медленные сетевые инструменты на LOIC