Επιθέσεις άρνησης υπηρεσιών: Διαφορά μεταξύ των αναθεωρήσεων

Περιεχόμενο που διαγράφηκε Περιεχόμενο που προστέθηκε
Χωρίς σύνοψη επεξεργασίας
πολλά
Ετικέτες: αφαιρέθηκαν παραπομπές μεγάλη προσθήκη Οπτική επεξεργασία
Γραμμή 1:
"DOS" επαναπροσανατολίζει εδώ. Για άλλες χρήσεις, δείτε DoS (αποσαφήνιση) .
enial-o'''Επιθέσεις άρνησης εξυπηρέτησης''' (Df-service attack, DoS attack) ονομάζονται γενικά οι επιθέσεις εναντίον ενός υπολογιστή, ή μιας υπηρεσίας που παρέχεται, οι οποίες έχουν ως σκοπό να καταστήσουν τον υπολογιστή ή την υπηρεσία ανίκανη να δεχτεί άλλες συνδέσεις και έτσι να μην μπορεί να εξυπηρετήσει άλλους πιθανούς πελάτες<ref name="CERT">{{cite web|url= http://www.us-cert.gov/cas/tips/ST04-015.html|title= Understanding Denial-of-Service Attacks|accessdate=2011-06-06 |accessmonthday= |accessyear= |author= |last= |first= |authorlink= |coauthors= |date= |year= |month= |format= |work= |publisher= |pages= |language= Αγγλικά|archiveurl= |archivedate=}}</ref>.
{| class="metadata plainlinks ambox ambox-move"
|
| Έχει προταθεί ότι ''Hit-και-run DDoS'' να συγχωνευθούν σε αυτό το άρθρο. ( Συζήτηση ) <small>''Προτεινόμενο από τον Αύγουστο του 2014.''</small>
|}
{| class="metadata plainlinks ambox ambox-move"
|
| Έχει προταθεί ότι η ''εφαρμογή DDoS επίθεση στρώμα'' να συγχωνευθούν σε αυτό το άρθρο. ( Συζήτηση ) <small>''Προτεινόμενο από τον Αύγουστο του 2014.''</small>
|}
DDoS Stacheldraht διάγραμμα επίθεση.
 
<nowiki> </nowiki>Στην πληροφορική , ένα '''denial-of-service (DoS)''' ή '''κατανεμημένη επίθεση άρνησης υπηρεσίας (DDoS)''' είναι μια προσπάθεια να κάνει μια μηχανή ή ένα δίκτυο πόρων μη διαθέσιμο στους προβλεπόμενους του χρήστες .
Αν και ο όρος αφορά κυρίως δικτυακές υπηρεσίες, δεν περιορίζεται μόνο σε αυτές αλλά αναφέρεται και σε άλλα πεδία όπως ο μικροεπεξεργαστής ([[CPU]]) όπου μία αντίστοιχη επίθεση καταναλώνει τους πόρους του μικροεπεξεργαστή.
 
<nowiki> </nowiki>Παρά το γεγονός ότι τα μέσα για τη διεξαγωγή, τα κίνητρα για, και τους
== Μέθοδοι επίθεσης ==
στόχους μιας επίθεσης DoS ποικίλλουν, γενικά αποτελείται από τις
Υπάρχουν γενικά δύο μορφές αυτής της επίθεσης. Η μία είναι η επίθεση κατά την οποία η υπηρεσία αναγκάζεται να καταρρεύσει και να πρέπει να επανεκκινηθεί και η άλλη είναι η αποστολή υπερβολικά μεγάλου αριθμού ψεύτικων αιτήσεων για εξυπηρέτηση με αποτέλεσμα η υπηρεσία να μην μπορεί να εξυπηρετήσει αυτούς που πραγματικά θέλουν την υπηρεσία.
προσπάθειες για προσωρινά ή επ 'αόριστον διακοπή ή την αναστολή των υπηρεσιών του ξενιστή που συνδέεται με το Διαδίκτυο .
 
<nowiki> </nowiki>Ως διευκρίνιση, διανέμονται άρνησης υπηρεσίας επιθέσεις που αποστέλλονται από δύο ή περισσότερα άτομα, ή bots , και denial-of-service επιθέσεων αποστέλλονται από ένα άτομο ή σύστημα. Από το 2014 , η συχνότητα των αναγνωρισμένων DDoS επιθέσεις είχαν φθάσει κατά μέσο όρο ποσοστό 28 ανά ώρα. <sup>[1]</sup>
=== Κατανεμημένες επιθέσεις άρνησης εξυπηρέτησης ===
Η κυριότερη μορφή των επιθέσεων αυτών χρησιμοποιεί πολλαπλές επιθέσεις μέσω άλλων θυμάτων ή και θυτών και είναι γνωστή σαν ''κατανεμημένη επίθεση άρνησης εξυπηρέτησης'' (distributed denial-of-service attack, DDoS attack).<ref>{{cite web|url= http://www.icir.org/vern/papers/reflectors.CCR.01/node1.html|title= An Analysis of Using Reflectors for Distributed Denial-of-Service Attacks|accessdate=2011-06-06 |accessmonthday= |accessyear= |author= |last= |first= |authorlink= |coauthors= |date= |year= |month= |format= |work= |publisher= |pages= |language= Αγγλικά|archiveurl= |archivedate=}}</ref>
 
<nowiki> </nowiki><nowiki> </nowiki>Οι δράστες των επιθέσεων DoS στοχεύουν συνήθως τοποθεσίες ή υπηρεσίες που φιλοξενούνται σε υψηλού προφίλ διακομιστές web , όπως οι τράπεζες, πιστωτικές κάρτες πύλες πληρωμής, και ακόμη και nameservers ρίζα .
== Ηλεκτρονική αλληλογραφία ==
 
<nowiki> </nowiki>Denial-of-service απειλές είναι επίσης κοινά στην επιχείρηση, <sup>[2]</sup> και είναι μερικές φορές υπεύθυνοι για τις επιθέσεις ιστοσελίδα. <sup>[3]</sup>
Τέτοιου τύπου επιθέσεις μπορούν να χρησιμοποιηθούν για να αχρηστεύσουν την ηλεκτρονική σας αλληλογραφία. Για παράδειγμα μπορεί κάποιος να στήσει έναν μηχανισμό ο οποίος θα σας αποστέλλει γράμματα γεμίζοντας το γραμματοκιβώτιό σας και απαγορεύοντας, με αυτόν τον τρόπο, την παραλαβή της αλληλογραφίας από αυτούς που περιμένετε<ref name="CERT" />.
 
<nowiki> </nowiki><nowiki> </nowiki>Αυτή η τεχνική έχει δει τώρα εκτεταμένη χρήση σε ορισμένα παιχνίδια,
== Εργαλεία ==
που χρησιμοποιούνται από τους ιδιοκτήτες του διακομιστή, ή
Μερικά από τα εργαλεία που χρησιμοποιούν αυτοί οι οποίοι κάνουν τέτοιες επιθέσεις είναι:
δυσαρεστημένοι ανταγωνιστές παιχνίδια, όπως δημοφιλή Minecraft servers. Ολοένα και περισσότερο, οι επιθέσεις DoS έχουν επίσης χρησιμοποιηθεί ως μια μορφή αντίστασης. Richard Stallman έχει δηλώσει ότι DoS είναι μια μορφή «Διαμαρτυρίες Internet Οδός». <sup>[4]</sup> Ο όρος χρησιμοποιείται γενικά σχετίζονται με τα δίκτυα υπολογιστών , αλλά δεν περιορίζεται σε αυτό το πεδίο ? για παράδειγμα, είναι επίσης χρησιμοποιείται σε σχέση με CPU διαχείριση των πόρων. <sup>[5]</sup>
* [[ARP spoofing]]
* [[Υπολογιστής zombie]]
* [[Διαδικτυακό ρομπότ]]
 
<nowiki> </nowiki><nowiki> </nowiki>Μία συνηθισμένη μέθοδος επίθεσης περιλαμβάνει κορεσμό το μηχάνημα-στόχο
== Γνωστοί τύποι επιθέσεων ==
<nowiki> </nowiki>με αιτήματα εξωτερικής επικοινωνίας, τόσο πολύ έτσι ώστε να μην μπορεί
Μερικοί από τους πιο γνωστούς τύπους τέτοιων επιθέσεων είναι<ref name="thocp">{{cite web|url= http://www.tutorial5.com/content/view/80/79/|title= Stop Denial of Service attacks|accessdate=2011-06-06 |accessmonthday= |accessyear= |author= |last= |first= |authorlink= |coauthors= |date= |year= |month= |format= |work= |publisher= |pages= |language= Αγγλικά|archiveurl= |archivedate=}}</ref>:
να ανταποκριθεί στις νόμιμες κυκλοφορίας, ή ανταποκρίνεται τόσο αργά
* [[SYN flood]]
ώστε να καθίσταται ουσιαστικά μη διαθέσιμη. Τέτοιες επιθέσεις συνήθως να οδηγήσει σε υπερφόρτωση του διακομιστή .
* [[Επίθεση Smurf]]
<nowiki> </nowiki>Σε γενικές γραμμές, οι επιθέσεις DoS υλοποιούνται είτε αναγκάζοντας τον
* [[Ping Of Death]]
<nowiki> </nowiki>υπολογιστή προορισμού (s) για να επαναφέρετε, ή την κατανάλωση του πόρους
* [[Ping flood]]
<nowiki> </nowiki>, έτσι ώστε να μην μπορεί πλέον να παρέχει προορίζονται υπηρεσία του ή
* [[LAND]]
την παρεμπόδιση των μέσων επικοινωνίας μεταξύ των χρηστών και
* [[Επίθεση Fraggle]]
προορίζεται το θύμα, έτσι ώστε να μπορούν να επικοινωνία δεν είναι πλέον
* [[Επίθεση Teardrop]]
<nowiki> </nowiki>επαρκώς.
 
<nowiki> </nowiki>Οι Denial-of-service επιθέσεις θεωρούνται παραβιάσεις της Συμβούλιο Αρχιτεκτονικής του Διαδικτύου 's Διαδίκτυο ορθή χρήση της πολιτικής , και επίσης παραβιάζει τις πολιτικές αποδεκτής χρήσης του συνόλου σχεδόν των παρόχων υπηρεσιών Διαδικτύου . Επίσης, αποτελούν συνήθως παραβιάσεις των νόμων των μεμονωμένων εθνών. <sup>[ ''παραπομπή που απαιτείται'' ]</sup>
== Γνωστά περιστατικά ==
Μερικές από τις επιθέσεις σε γνωστές εταιρείες είναι:
* Η πρώτη μεγάλη γνωστή επίθεση ήταν εναντίον των εξυπηρετητών της Register.com <ref>{{cite web|url= http://staff.washington.edu/dittrich/misc/ddos/register.com-unisog.txt|title= January 2001 thread on the UNISOG mailing list|accessdate=2011-06-06 |accessmonthday= |accessyear= |author= |last= |first= |authorlink= |coauthors= |date= |year= |month= |format= |work= |publisher= |pages= |language= Αγγλικά|archiveurl= |archivedate=}}</ref>.
* Εναντίον της Microsoft<ref>{{cite web|url= http://www.informationweek.com/news/12808118|title= Microsoft's Web Site Brought Down By Attack|accessdate=2011-06-06 |accessmonthday= |accessyear= |author= |last= |first= |authorlink= |coauthors= |date= |year= |month= |format= |work= |publisher= |pages= |language= Αγγλικά|archiveurl= |archivedate=}}</ref>.
* Εναντίον της σελίδας της Σαϊεντολογίας<ref>{{cite web|url= http://www.washingtonpost.com/wp-dyn/content/article/2008/01/25/AR2008012503399.html|title= Hackers Hit Scientology With Online Attack|accessdate=2011-06-06 |accessmonthday= |accessyear= |author= |last= |first= |authorlink= |coauthors= |date= |year= |month= |format= |work= |publisher= |pages= |language= Αγγλικά|archiveurl= |archivedate=}}</ref>.
 
<nowiki> </nowiki><nowiki> </nowiki>Το απέδειξε η πρώτη επίθεση DDoS εισήχθη με καλά γνωστό χάκερ Χαν C.
== Άμυνα ==
Smith κατά τη διάρκεια του 1998 η παράνομη εκδήλωση Defcon και αργότερα
Το μεγαλύτερο μέρος αυτών των επιθέσεων δεν προκαλείται από ιούς και επομένως δεν είναι δυνατόν να χρησιμοποιηθούν αντιικά προγράμματα για την αποτροπή τους<ref name="thocp">{{cite web|url= http://www.thocp.net/reference/hacking/dos_attack.htm|title= Denial of Service Attacks (DoS)|accessdate=2011-06-06 |accessmonthday= |accessyear= |author= |last= |first= |authorlink= |coauthors= |date= |year= |month= |format= |work= |publisher= |pages= |language= Αγγλικά|archiveurl= |archivedate=}}</ref>. Φυσικά τα αντιικά μπορούν να ανακαλύψουν ιούς που χρησιμοποιούνται για την υποστήριξη τέτοιων επιθέσεων που όμως δεν προκαλούν άμεσο πρόβλημα σε όποιον έχει τον αντίστοιχο ιό και κατ' επέκταση δεν υποψιάζουν το θύμα-έμμεσο συνεργάτη.
εκτέθηκαν για χρησιμοποίηση μηχανισμών Botnet του κατά τη διάρκεια μιας
αγωγή που κατέθεσε η Earthlink <sup>[6],</sup> η οποία ισχυρίζεται προκάλεσε δισεκατομμύρια σε οικονομική ζημία.
 
== Περιεχόμενα ==
Οι τρόποι άμυνας εξαρτώνται από τον εκάστοτε τύπο επίθεσης και δεν υπάρχουν γενικές οδηγίες.
* 1 Τα συμπτώματα και οι εκδηλώσεις
* 2 Μέθοδοι επίθεσης
** 2.1 διαδικτυακό πρωτόκολλο ελέγχου μηνυμάτων (ICMP) πλημμυρών
** 2.2 (S) SYN flood
** 2.3 επιθέσεις Teardrop
** 2.4 Peer-to-peer επιθέσεις
** 2.5 Ασυμμετρία χρησιμοποίησης των πόρων σε επιθέσεις πείνα
** 2.6 Μόνιμη denial-of-service επιθέσεων
** 2.7 Εφαρμογή σε επίπεδο πλημμύρες
** 2.8 Nuke
** 2.9 HTTP POST DDOS επίθεση
** 2.10 RU-Dead-ακόμα; (RUDY)
** 2.11 Αργή Διαβάστε επίθεση
** 2.12 Κατανεμημένη επίθεση
** 2.13 αντανακλάται / πλαστογραφημένες επίθεση
** 2.14 Τηλεφωνία denial-of-service
** 2.15 Ακούσια denial-of-service
** 2.16 Denial-of-Service Level II
** 2.17 Σύνθετη Επίμονη DoS (APDoS)
* 3 Εκτέλεση DoS επιθέσεις
* 4 Χειρισμός
** 4.1 Firewalls
** 4.2 Διακόπτες
** 4.3 Routers
** 4.4 Εφαρμογή μπροστινό άκρο του υλικού
** Πρόληψη 4.5 IPS με βάση
** Άμυνας 4.6 DDS που βασίζονται
** 4.7 Blackholing και sinkholing
** 4.8 Καθαρίστε τους σωλήνες
* 5 Οι παρενέργειες των επιθέσεων DoS
** 5.1 Οπισθοδιασποράς
* 6 Νομιμότητα
* 7 Δείτε επίσης
* 8 Αναφορές
* 9 Περαιτέρω ανάγνωση
* 10 Εξωτερικές συνδέσεις
 
== Τα συμπτώματα και οι εκδηλώσεις ==
== Παραπομπές ==
<nowiki> </nowiki>Οι Ηνωμένες Πολιτείες Υπολογιστών ομάδας ετοιμότητα για περίπτωση ανάγκης (US-CERT) ορίζει τα συμπτώματα της άρνησης υπηρεσίας επιθέσεις να περιλαμβάνουν:
{{παραπομπές}}
* Ασυνήθιστα αργή απόδοση του δικτύου (το άνοιγμα αρχείων ή την πρόσβαση σε ιστοσελίδες)
{{ενσωμάτωση κειμένου|en|Denial-of-service attack}}
* Η μη διαθεσιμότητα μιας συγκεκριμένης ιστοσελίδας
{{Πληροφορική-επέκταση}}
* Αδυναμία να έχει πρόσβαση σε οποιαδήποτε ιστοσελίδα
* Δραματική αύξηση στον αριθμό των spam emails received- (αυτός ο τύπος επίθεση DoS θεωρείται μια βόμβα e-mail ) <sup>[7]</sup>
* Αποσύνδεση μιας ασύρματης ή ενσύρματης σύνδεσης στο internet
* Η μακροχρόνια άρνηση της πρόσβασης στο διαδίκτυο ή οποιεσδήποτε υπηρεσίες διαδικτύου
<nowiki> </nowiki>Denial-of-service επιθέσεις μπορεί επίσης να οδηγήσει σε προβλήματα
στις «υποκαταστήματα» δίκτυο γύρω από την πραγματική υπολογιστή δέχεται
επίθεση. Για παράδειγμα, το εύρος ζώνης του δρομολογητή μεταξύ του Internet και LAN
<nowiki> </nowiki>μπορούν να καταναλωθούν από μια επίθεση, να θέτει σε κίνδυνο όχι μόνο
τη σχεδιαζόμενη υπολογιστή, αλλά και το σύνολο του δικτύου ή σε άλλους
υπολογιστές στο LAN. <sup>[8]</sup>
 
<nowiki> </nowiki><nowiki> </nowiki>Αν η επίθεση γίνεται σε αρκετά μεγάλη κλίμακα, ολόκληρη την γεωγραφική
περιοχές της σύνδεσης στο Internet μπορεί να τεθεί σε κίνδυνο χωρίς τη
γνώση ή την πρόθεση του εισβολέα από ρυθμιστεί λανθασμένα ή σαθρή
υποδομή δικτύου
 
== Μέθοδοι επίθεσης ==
<nowiki> </nowiki>Μια επίθεση denial-of-service χαρακτηρίζεται από μια σαφή προσπάθεια
από επιτιθέμενους να αποτρέψει νόμιμους χρήστες μιας υπηρεσίας από τη
χρήση της υπηρεσίας αυτής. Υπάρχουν δύο γενικές μορφές επιθέσεις DoS: Εκείνοι που οι υπηρεσίες συντριβή και εκείνες που οι υπηρεσίες των πλημμυρών.
 
<nowiki> </nowiki>Μια επίθεση DoS μπορεί να διαπραχθεί σε μια σειρά από τρόπους. Επιθέσεις μπορούν ουσιαστικά να ταξινομηθούν σε πέντε οικογένειες: <sup>[ ''παραπομπή που απαιτείται'' ]</sup>
# Η κατανάλωση των υπολογιστικών πόρων, όπως το εύρος ζώνης, μνήμη, χώρο στο δίσκο, ή επεξεργαστής χρόνο.
# Η διακοπή των πληροφοριών ρύθμισης παραμέτρων, όπως η δρομολόγηση των πληροφοριών.
# Η διακοπή της κρατικής πληροφορίες, όπως τις μη ζητηθείσες επαναφορά των συνεδριών TCP.
# Η διακοπή των φυσικών στοιχείων του δικτύου.
# Η παρεμπόδιση των μέσων επικοινωνίας μεταξύ των χρηστών και προορίζεται
το θύμα, έτσι ώστε να μην μπορούν πλέον να επικοινωνούν επαρκώς.
<nowiki> </nowiki>Μια επίθεση DoS μπορεί να περιλαμβάνει την εκτέλεση του κακόβουλου λογισμικού που προορίζεται για: <sup>[ ''παραπομπή που απαιτείται'' ]</sup>
* Μέγιστη έξω ο επεξεργαστής χρήση "s, αποτρέποντας οποιαδήποτε εργασία από την εμφάνιση.
* Ενεργοποιούν λάθη στην μικροκώδικα της μηχανής.
* Trigger λάθη στην αλληλούχιση των οδηγιών, έτσι ώστε να αναγκάσει τον υπολογιστή σε μια ασταθή κατάσταση ή lock-up.
* Εκμεταλλεύονται τα σφάλματα στο λειτουργικό σύστημα, προκαλώντας πείνα πόρων ή / και αλώνισμα
, δηλαδή να χρησιμοποιήσει όλα τα διαθέσιμα μέχρι τις εγκαταστάσεις
έτσι ώστε να μπορεί να επιτευχθεί καμία πραγματική δουλειά ή μπορεί να
συντρίψει το ίδιο το σύστημα
* Συντριβή το ίδιο το λειτουργικό σύστημα.
<nowiki> </nowiki>Στις περισσότερες περιπτώσεις, οι επιθέσεις DoS περιλαμβάνουν σφυρηλάτηση των διευθύνσεων αποστολέα IP ( διεύθυνση IP spoofing
<nowiki> </nowiki>), έτσι ώστε να μην μπορεί εύκολα να προσδιοριστεί η θέση των επιτεθεί
μηχανές και να αποφευχθεί το φιλτράρισμα των πακέτων με βάση τη
διεύθυνση πηγής.
 
=== Διαδικτυακό πρωτόκολλο ελέγχου μηνυμάτων (ICMP) πλημμυρών ===
Δείτε επίσης: Επίθεση Smurf , Ping πλημμύρα και Ping θανάτου
 
<nowiki> </nowiki>Μια επίθεση στρουμφ είναι μια συγκεκριμένη παραλλαγή μιας επίθεσης DDoS πλημμύρες στο δημόσιο Internet.
<nowiki> </nowiki>Στηρίζεται σε εσφαλμένες ρυθμίσεις συσκευές δικτύου που επιτρέπουν
πακέτα που θα σταλεί σε όλους τους κεντρικούς υπολογιστές υπολογιστών σε
<nowiki> </nowiki>ένα συγκεκριμένο δίκτυο μέσω του διεύθυνση εκπομπής του δικτύου, αντί για ένα συγκεκριμένο μηχάνημα. Το δίκτυο τότε χρησιμεύει ως ενισχυτής στρουμφ. Σε μια τέτοια επίθεση, οι δράστες θα στείλει μεγάλους αριθμούς IP πακέτα με τη διεύθυνση πηγής φαλκιδεύεται να φαίνεται να είναι η διεύθυνση του θύματος. Το εύρος ζώνης του δικτύου είναι γρήγορα εξαντληθεί, εμποδίζοντας νόμιμο πακέτα από να πάρει μέσα στον προορισμό τους. <sup>[9]</sup> Για την καταπολέμηση denial-of-service επιθέσεων στο διαδίκτυο, υπηρεσίες όπως το Ενισχυτής Στρουμφ Μητρώο έχουν δώσει οι πάροχοι υπηρεσιών δικτύου τη δυνατότητα να εντοπίσει εσφαλμένες ρυθμίσεις δίκτυα και να λαμβάνει τα κατάλληλα μέτρα, όπως το φιλτράρισμα .
 
<nowiki> </nowiki>Ping πλημμύρα βασίζεται σε αποστολή στο θύμα ένας συντριπτικός αριθμός των ping πακέτα, συνήθως με τη χρήση του "ping" εντολή από το Unix-like οικοδεσπότες (ο -t σημαία για τα Windows
<nowiki> </nowiki>συστήματα είναι πολύ λιγότερο ικανή να συντρίψει ένα στόχο, επίσης, το
-l (μέγεθος ) σημαία δεν επιτρέπει το μέγεθος πακέτο που αποστέλλεται
μεγαλύτερο από 65500 στα Windows). Είναι πολύ απλό να ξεκινήσει, η κύρια απαίτηση είναι η πρόσβαση σε μεγαλύτερο εύρος ζώνης από το θύμα.
 
<nowiki> </nowiki>Ping θανάτου βασίζεται σε αποστολή στο θύμα ένα ακατάλληλο πακέτο ping, η οποία μπορεί να οδηγήσει σε κατάρρευση του συστήματος.
 
=== (S) SYN flood ===
Δείτε επίσης: SYN flood
 
<nowiki> </nowiki>Μια πλημμύρα SYN συμβαίνει όταν ένα πλήθος στέλνει μια πλημμύρα του πρωτοκόλλου TCP / SYN πακέτα, συχνά με ένα πλαστό διεύθυνση αποστολέα. Κάθε ένα από αυτά τα πακέτα αντιμετωπίζεται σαν μια αίτηση σύνδεσης, προκαλώντας τον εξυπηρετητή να αναπαράγονται ένα μισάνοιχτο σύνδεση
<nowiki> </nowiki>, στέλνοντας ένα TCP / SYN-ACK πακέτο (Επιβεβαίωση), και η αναμονή για
ένα πακέτο απάντηση από τη διεύθυνση του αποστολέα (απάντηση το πακέτο
ACK). Ωστόσο, επειδή η διεύθυνση του αποστολέα είναι πλαστά, η απάντηση δεν έρχεται ποτέ.
<nowiki> </nowiki>Αυτές οι μισάνοιχτες συνδέσεις κορεστεί ο αριθμός των διαθέσιμων
συνδέσεων ο διακομιστής είναι σε θέση να κάνουν, κρατώντας το από το να
ανταποκρίνεται στα νόμιμα αιτήματα μετά τελειώνει η επίθεση. <sup>[10]</sup>
 
=== Επιθέσεις Teardrop ===
<nowiki> </nowiki>Μια επίθεση δάκρυ περιλαμβάνει την αποστολή παραμορφωμένα IP θραύσματα με επικάλυψη, πάνω από μεγέθους ωφέλιμα φορτία στο μηχάνημα-στόχο. Αυτό μπορεί να συντρίψει διάφορα λειτουργικά συστήματα, λόγω ενός σφάλματος στο τους TCP / IP κατακερματισμού επανασυναρμολόγηση κώδικα. <sup>[11]</sup> των Windows 3.1x , Windows 95 και Windows NT λειτουργικά συστήματα, καθώς και εκδόσεις του Linux πριν από την έκδοση 2.0.32 και 2.1 .63 είναι ευάλωτα σε αυτή την επίθεση.
 
<nowiki> </nowiki>Γύρω Σεπτέμβριο του 2009, μια ευπάθεια σε Windows Vista αναφέρεται ως μία "επίθεση δάκρυ», αλλά την επίθεση στοχευμένες SMB2 το οποίο είναι ένα υψηλότερο επίπεδο από ό, τι τα πακέτα TCP που χρησιμοποιείται δάκρυ. <sup>[12]</sup> <sup>[13]</sup>
 
=== Peer-to-peer επιθέσεις ===
<nowiki> </nowiki>Οι επιτιθέμενοι έχουν βρει έναν τρόπο να εκμεταλλευτεί μια σειρά από σφάλματα στο peer-to-peer διακομιστές να ξεκινήσει DDoS επιθέσεις. Η πιο επιθετική από αυτά τα peer-to-peer-DDoS επιθέσεις εκμεταλλεύεται το DC ++ . Peer-to-peer επιθέσεις είναι διαφορετική από την τακτική botnet επιθέσεις που βασίζονται. Με peer-to-peer, δεν υπάρχει botnet και ο επιτιθέμενος δεν πρέπει να επικοινωνούν με τους πελάτες ανατρέπει. Αντ 'αυτού, ο εισβολέας ενεργεί ως "κύριο μαριονέτα", καθοδηγώντας τους πελάτες των μεγάλων peer-to-peer ανταλλαγή αρχείων κόμβους για να αποσυνδεθείτε από peer-to-peer δίκτυο τους και να συνδεθείτε στην ιστοσελίδα του θύματος αντ 'αυτού. Ως αποτέλεσμα, αρκετές χιλιάδες υπολογιστές μπορεί επιθετικά να προσπαθήσετε να συνδεθείτε σε ένα δικτυακό τόπο στόχο.
<nowiki> </nowiki>Ενώ ένα τυπικό web server μπορεί να χειριστεί μερικές εκατοντάδες
συνδέσεις ανά δευτερόλεπτο πριν από την εκτέλεση αρχίζει να υποβαθμίσει,
<nowiki> </nowiki>οι περισσότεροι διακομιστές web αποτυγχάνουν σχεδόν αμέσως κάτω από
πέντε ή έξι χιλιάδες συνδέσεις ανά δευτερόλεπτο.
<nowiki> </nowiki>Με μια αρκετά μεγάλη επίθεση peer-to-peer, μια περιοχή θα μπορούσε
δυνητικά να χτυπήσει με έως και 750.000 συνδέσεις στη σύντομη διαταγή. Η στοχευμένη web server θα πρέπει να συνδεθεί από τις εισερχόμενες συνδέσεις.
 
<nowiki> </nowiki>Ενώ peer-to-peer επιθέσεις είναι εύκολο να εντοπιστούν με υπογραφές, ο
μεγάλος αριθμός των διευθύνσεων IP που πρέπει να μπλοκαριστεί (συχνά
πάνω από 250.000 κατά τη διάρκεια μιας μεγάλης κλίμακας επίθεση)
σημαίνει ότι αυτό το είδος της επίθεσης μπορεί να ξεπεράσουν την άμυνα
μετριασμού.
<nowiki> </nowiki>Ακόμα και αν μια συσκευή μετριασμού μπορεί να συνεχίσει να μπλοκάρει
τις διευθύνσεις IP, υπάρχουν και άλλα προβλήματα που πρέπει να
εξεταστούν.
<nowiki> </nowiki>Για παράδειγμα, υπάρχει μια σύντομη στιγμή όπου η σύνδεση ανοίγει από
την πλευρά του διακομιστή, πριν η ίδια η υπογραφή έρχεται μέσα.
<nowiki> </nowiki>Μόνο όταν η σύνδεση ανοίγει με το διακομιστή μπορεί να αποσταλεί η
ταυτοποίηση υπογραφή και ανιχνεύονται, και η σύνδεση κατεδαφιστεί. Ακόμη και γκρεμίζει συνδέσεις παίρνει πόρους του διακομιστή και μπορεί να βλάψει το διακομιστή.
 
<nowiki> </nowiki>Αυτή η μέθοδος της επίθεσης μπορεί να προληφθεί με τη διευκρίνιση στο πρωτόκολλο peer-to-peer που θύρες επιτρέπονται ή όχι. Εάν η θύρα 80 δεν επιτρέπεται, οι δυνατότητες για την επίθεση στις ιστοσελίδες μπορεί να είναι πολύ περιορισμένη.
 
=== Η ασυμμετρία της χρησιμοποίησης των πόρων σε επιθέσεις πείνα ===
<nowiki> </nowiki>Μια επίθεση που είναι επιτυχείς στην κατανάλωση των πόρων του υπολογιστή θύμα πρέπει να είναι είτε:
* πραγματοποιούνται από έναν εισβολέα με περισσότερους πόρους, είτε:
** τον έλεγχο ενός υπολογιστή με μεγαλύτερη υπολογιστική ισχύ ή, συνηθέστερα, το εύρος ζώνης μεγάλο δίκτυο
** έλεγχο ενός μεγάλου αριθμού υπολογιστών και να κατευθύνει τους να επιτεθούν ως ομάδα. Μια επίθεση DDoS είναι ο πρωταρχικός παράδειγμα.
* εκμεταλλευόμενοι την ιδιότητα του λειτουργικού συστήματος ή των
εφαρμογών στο σύστημα θύμα το οποίο επιτρέπει σε μια επίθεση που
καταναλώνουν πολύ περισσότερο από τους πόρους του θύματος από τον
εισβολέα (μία ασύμμετρη επίθεση). Στρουμφ επίθεση , ΣΥΝ πλημμύρες , Sockstress και νάφθα επίθεση είναι όλα ασύμμετρες επιθέσεις.
<nowiki> </nowiki>Μια επίθεση μπορεί να χρησιμοποιήσει ένα συνδυασμό αυτών των μεθόδων, προκειμένου να μεγεθύνει την εξουσία της.
 
=== Μόνιμη denial-of-service επιθέσεων ===
<nowiki> </nowiki>Μια μόνιμη denial-of-service (ΠΟΠ), επίσης γνωστή ως χαλαρά phlashing, <sup>[14]</sup> είναι μια επίθεση που καταστρέφει ένα σύστημα τόσο άσχημα ώστε να απαιτεί την αντικατάσταση ή επανεγκατάσταση του υλικού. <sup>[15]</sup>
<nowiki> </nowiki>Σε αντίθεση με την κατανεμημένη επίθεση άρνησης υπηρεσίας , μια επίθεση
<nowiki> </nowiki>ΠΟΠ εκμεταλλεύεται κενά ασφαλείας που επιτρέπουν την απομακρυσμένη
διαχείριση των διεπαφών διαχείρισης του υλικού του θύματος, όπως
δρομολογητές, εκτυπωτές, ή άλλο υλικό δικτύωσης . Ο επιτιθέμενος χρησιμοποιεί αυτές τις ευπάθειες να αντικαταστήσετε μια συσκευή του firmware με ένα τροποποιημένο, διεφθαρμένη, ή ελαττωματικά firmware εικόνας μια διαδικασία η οποία όταν έγινε νόμιμα είναι γνωστή ως ''αναβοσβήνει.'' Αυτό, συνεπώς, « τούβλα »τη συσκευή, καθιστώντας το άχρηστο για τον αρχικό σκοπό της, μέχρι να μπορεί να να επισκευαστεί ή να αντικατασταθεί.
 
<nowiki> </nowiki>Η ΠΟΠ είναι ένα καθαρό υλικό στοχευμένη επίθεση που μπορεί να είναι
πολύ πιο γρήγορα και απαιτεί λιγότερους πόρους από ό, τι χρησιμοποιώντας
<nowiki> </nowiki>ένα botnet σε μια επίθεση DDoS.
<nowiki> </nowiki>Λόγω αυτών των χαρακτηριστικών, καθώς και τις δυνατότητες και υψηλή
πιθανότητα εκμεταλλεύεται την ασφάλεια στο Δίκτυο Ενεργοποιημένο φορητές
<nowiki> </nowiki>συσκευές (αναγκών), η τεχνική αυτή έχει έρθει στην προσοχή πολλών χάκερ κοινοτήτων.
 
<nowiki> </nowiki>PhlashDance είναι ένα εργαλείο που δημιουργήθηκε από Rich Smith
(υπάλληλος της Hewlett-Packard Εργαστήριο Συστημάτων Ασφαλείας) που
χρησιμοποιείται για την ανίχνευση και την επίδειξη ΠΟΠ τρωτά σημεία στα
2008 Συνδιάσκεψης για την Ασφάλεια Εφαρμογών EUSecWest στο Λονδίνο. <sup>[16]</sup>
 
=== Πλημμύρες σε επίπεδο εφαρμογής ===
<nowiki> </nowiki>Διάφορα DoS προκαλούν κατορθώματα όπως υπερχείλιση
<nowiki> </nowiki>μπορεί να προκαλέσει διακομιστή τρέχει το λογισμικό για να μπερδεύονται
<nowiki> </nowiki>και να γεμίσει το χώρο στο δίσκο ή να καταναλώνει όλη τη διαθέσιμη
μνήμη ή ο χρόνος της CPU .
 
<nowiki> </nowiki>Άλλα είδη DoS βασίζονται κυρίως στην ωμή βία, πλημμυρίζοντας το στόχο
με μια συντριπτική ροή των πακέτων, oversaturating εύρος ζώνης σύνδεσης ή
<nowiki> </nowiki>μείωση των πόρων του συστήματος του στόχου. Bandwidth-κορεσμό πλημμύρες βασίζονται στον επιτιθέμενο που έχουν μεγαλύτερο εύρος ζώνης διαθέσιμο από το θύμα? ένας συνηθισμένος τρόπος για να επιτευχθεί αυτό σήμερα είναι μέσω κατανεμημένη άρνηση-of-service, χρησιμοποιώντας ένα botnet.
<nowiki> </nowiki>Άλλες πλημμύρες μπορούν να χρησιμοποιούν συγκεκριμένους τύπους πακέτων ή
<nowiki> </nowiki>αιτήματα σύνδεσης για να κορεστεί πεπερασμένων πόρων, για παράδειγμα,
καταλαμβάνει το μέγιστο αριθμό ανοικτών συνδέσεων ή συμπληρώνοντας χώρο
στο δίσκο του θύματος με κούτσουρα.
 
<nowiki> </nowiki>Μια «επίθεση μπανάνα" είναι ένα άλλο ιδιαίτερο τύπο του DOS.
<nowiki> </nowiki>Αφορά τον αναπροσανατολισμό των εξερχόμενων μηνυμάτων από τον πελάτη
πίσω στο πελάτη, αποτρέποντας εξωτερική πρόσβαση, καθώς και τις
πλημμύρες του πελάτη με τα πακέτα που αποστέλλονται.
 
<nowiki> </nowiki>Ένας επιτιθέμενος με πρόσβαση στο κέλυφος επιπέδου στον υπολογιστή του
θύματος μπορεί να επιβραδύνει μέχρι να είναι άχρηστο ή συντριβή μέσα από
<nowiki> </nowiki>μία βόμβα πιρούνι .
 
<nowiki> </nowiki>Ένα είδος του σε επίπεδο εφαρμογής επιθέσεις DoS είναι XDoS (ή XML DoS), το οποίο μπορεί να ελέγχεται από τη σύγχρονη web εφαρμογή firewalls (WAFS).
 
=== Nuke ===
<nowiki> </nowiki>Μια Nuke είναι ένα παλιό denial-of-service επίθεση εναντίον των δικτύων υπολογιστών που αποτελείται από κατακερματισμένα ή άλλως άκυρη ICMP πακέτα που αποστέλλονται με το στόχο, που επιτυγχάνεται με τη χρήση ενός τροποποιημένου ping
<nowiki> </nowiki>βοηθητικό πρόγραμμα για να στείλετε επανειλημένα Αυτό το διεφθαρμένο
δεδομένα, επιβραδύνοντας έτσι την πληγείσα υπολογιστή μέχρι να έρθει σε
μια πλήρη στάση.
 
<nowiki> </nowiki>Ένα συγκεκριμένο παράδειγμα ενός nuke επίθεση που απέκτησα κάποια εξέχουσα θέση είναι η WinNuke , που εκμεταλλεύονται την ευπάθεια στο NetBIOS χειριστή σε Windows 95 . Μια σειρά από out-of-band στοιχεία εστάλησαν στην TCP θύρα 139 του υπολογιστή του θύματος, με αποτέλεσμα να κλειδώνουν και να εμφανίσει μια μπλε οθόνη του θανάτου (BSOD).
 
=== HTTP POST DDOS επίθεση ===
<nowiki> </nowiki>Ανακαλύφθηκε για πρώτη φορά το 2009, η επίθεση HTTP POST στέλνει ένα πλήρες νόμιμο κεφαλίδα HTTP POST , το οποίο περιλαμβάνει ένα «Content-Length" πεδίο για να καθορίσετε το μέγεθος του σώματος του μηνύματος που θα ακολουθήσει.
<nowiki> </nowiki>Ωστόσο, ο εισβολέας προχωρά έπειτα να στείλετε το πραγματικό σώμα του
μηνύματος σε ένα εξαιρετικά αργό ρυθμό (π.χ. 1 byte / 110 δευτερόλεπτα).
<nowiki> </nowiki>Λόγω ολόκληρο το μήνυμα να είναι σωστή και πλήρης, ο διακομιστής
προορισμού θα προσπαθήσει να υπακούσει το πεδίο "Content-Length» στην
κεφαλίδα, και περιμένετε για ολόκληρο το σώμα του μηνύματος που πρέπει
να διαβιβάζονται, ως εκ τούτου, η επιβράδυνση. <sup>[17]</sup> Επιπλέον σε συνδυασμό με το γεγονός ότι ο Apache θα, από προεπιλογή, να δεχθούν αιτήσεις μέχρι 2GB σε μέγεθος, αυτή η επίθεση μπορεί να είναι ιδιαίτερα ισχυρή.
Επιθέσεις HTTP POST είναι δύσκολο να διαφοροποιηθούν από νόμιμες
συνδέσεις, και είναι συνεπώς σε θέση να παρακάμψει κάποια συστήματα
προστασίας. OWASP , ένα ανοικτού κώδικα web εφαρμογή του σχεδίου ασφαλείας, έχει κυκλοφορήσει ένα εργαλείο ελέγχου για να ελέγξει την ασφάλεια των servers κατά αυτόν τον τύπο επίθεσης.
 
=== RU-Dead-ακόμα; (RUDY) ===
<nowiki> </nowiki>Αυτή η επίθεση στοχεύει διαδικτυακών εφαρμογών με την πείνα των διαθέσιμων συνεδρίες για τον web server. Μοιάζει πολύ με Slowloris
<nowiki> </nowiki>, Ο Rudy κρατά συνεδρίες σταματήσει τη χρήση που δεν τελειώνει ποτέ
μεταδόσεις POST και στέλνοντας ένα αυθαίρετα μεγάλο περιεχόμενο μήκους
αξία κεφαλίδα.
 
=== Αργή Διαβάστε επίθεση ===
<nowiki> </nowiki>Αργή Διαβάστε επίθεση στέλνει αιτήσεις στρώμα νόμιμη εφαρμογή, αλλά
διαβάζει τις απαντήσεις πολύ αργά, προσπαθώντας έτσι να εξαντλήσει
πισίνα σύνδεση του διακομιστή.
<nowiki> </nowiki>Αργή ανάγνωση επιτυγχάνεται με τη διαφήμιση ένας πολύ μικρός αριθμός
για το μέγεθος παραθύρου λήψης TCP και ταυτόχρονα αδειάζοντας TCP
πελατών buffer λήψης αργά. Αυτό εξασφαλίζει φυσικά ένα πολύ χαμηλό ρυθμό ροής δεδομένων.
 
=== Κατανεμημένα επίθεση ===
<nowiki> </nowiki>Η κατανεμημένη άρνηση-of-service (DDoS) συμβαίνει όταν πολλαπλά
συστήματα πλημμυρίζουν το εύρος ζώνης ή τους πόρους ενός στοχευμένου
συστήματος, συνήθως ένα ή περισσότερα web servers. <sup>[18]</sup>
<nowiki> </nowiki>Μια τέτοια επίθεση είναι συχνά το αποτέλεσμα των πολλαπλών συστημάτων
σε κίνδυνο (για παράδειγμα ένα botnet) κατακλύζουν την στοχευμένη
σύστημα με την κυκλοφορία. Όταν ένας διακομιστής είναι υπερφορτωμένο με τις συνδέσεις, νέες συνδέσεις δεν μπορεί πλέον να γίνει δεκτή.
<nowiki> </nowiki>Τα σημαντικότερα πλεονεκτήματα σε έναν εισβολέα της χρησιμοποιώντας μια
<nowiki> </nowiki>κατανεμημένη επίθεση άρνησης υπηρεσίας είναι ότι πολλαπλές μηχανές
μπορούν να παράγουν περισσότερη κίνηση επίθεση από ένα μηχάνημα,
πολλαπλές μηχανές επίθεση είναι πιο δύσκολο να απενεργοποιήσετε από μία
μηχανή επίθεση, και ότι η συμπεριφορά του κάθε μηχανήματος επίθεση
μπορεί να είναι stealthier, καθιστώντας πιο δύσκολο να εντοπίσουμε και
να κλείσουν. Αυτά τα πλεονεκτήματα εισβολέα να προκαλέσει προβλήματα για τους μηχανισμούς άμυνας.
<nowiki> </nowiki>Για παράδειγμα, απλώς αγοράζουν περισσότερες εισερχόμενες εύρος ζώνης
από τον σημερινό όγκο της επίθεσης δεν μπορεί να βοηθήσει, επειδή ο
εισβολέας θα μπορούσε να είναι σε θέση να προσθέσει απλώς περισσότερα
μηχανήματα επίθεση. Αυτό μετά από όλα θα καταλήξει εντελώς συντρίβοντας μια ιστοσελίδα για χρονικές περιόδους.
 
<nowiki> </nowiki>Malware μπορεί να μεταφέρει τους μηχανισμούς επίθεσης DDoS? ένα από τα πιο γνωστά παραδείγματα αυτού ήταν MyDoom . Ο μηχανισμός της DoS πυροδοτήθηκε σε συγκεκριμένη ημερομηνία και ώρα.
<nowiki> </nowiki>Αυτό το είδος των DDoS που εμπλέκονται hardcoding τη διεύθυνση IP του
στόχου πριν από την απελευθέρωση του κακόβουλου λογισμικού και χωρίς
περαιτέρω αλληλεπίδραση ήταν αναγκαίο να ξεκινήσει την επίθεση.
 
<nowiki> </nowiki>Ένα σύστημα μπορεί επίσης να τεθεί σε κίνδυνο με ένα Trojan , επιτρέποντας στον εισβολέα να κατεβάσετε ένα παράγοντα ζόμπι , ή το trojan μπορεί να περιέχει ένα.
<nowiki> </nowiki>Οι επιτιθέμενοι μπορούν επίσης να σπάσει σε συστήματα που χρησιμοποιούν
<nowiki> </nowiki>αυτοματοποιημένα εργαλεία που εκμεταλλεύονται αδυναμίες σε προγράμματα
που ακούει για συνδέσεις από απομακρυσμένους υπολογιστές. Το σενάριο αυτό αφορά κατά κύριο λόγο τα συστήματα λειτουργούν ως διακομιστές στο διαδίκτυο. Stacheldraht είναι ένα κλασικό παράδειγμα ενός εργαλείου DDoS. Χρησιμοποιεί μια πολυεπίπεδη δομή, όπου ο επιτιθέμενος χρησιμοποιεί ένα πρόγραμμα-πελάτη να συνδεθεί με χειριστές, οι οποίες είναι σε κίνδυνο τα συστήματα που εκδίδουν εντολές στους πράκτορες ζόμπι , η οποία με τη σειρά του να διευκολύνει την επίθεση DDoS.
<nowiki> </nowiki>Οι πράκτορες σε κίνδυνο μέσω των χειριστών από τον εισβολέα,
χρησιμοποιώντας αυτοματοποιημένες ρουτίνες να εκμεταλλευτούν τρωτά
σημεία σε προγράμματα που δέχεται απομακρυσμένες συνδέσεις που
λειτουργούν με τις στοχευμένες απομακρυσμένους υπολογιστές. Κάθε διαχειριστής μπορεί να ελέγξει μέχρι και χίλια παράγοντες. <sup>[19]</sup>
<nowiki> </nowiki>Σε ορισμένες περιπτώσεις, μια μηχανή μπορεί να γίνει μέρος μιας
επίθεσης DDoS με τη συγκατάθεση του ιδιοκτήτη, για παράδειγμα, στην Επιχείρηση Payback , που διοργανώθηκε από την ομάδα Anonymous .
 
<nowiki> </nowiki>Αυτές οι συλλογές των compromisers συστήματα είναι γνωστά ως botnets . DDoS εργαλεία όπως Stacheldraht εξακολουθούν να χρησιμοποιούν το κλασικό DoS μεθόδους επίθεσης επικεντρώνεται στην πλαστογράφηση IP και ενίσχυση, όπως επιθέσεις στρουμφ και επιθέσεις fraggle (Αυτά είναι επίσης γνωστή ως επιθέσεις κατανάλωση bandwidth). ΣΥΝ πλημμύρες μπορούν επίσης να χρησιμοποιηθούν (επίσης γνωστή ως επιθέσεις πείνα των πόρων). Νεότερες εργαλεία μπορούν να χρησιμοποιήσουν τους διακομιστές DNS για σκοπούς DoS. Σε αντίθεση με DDoS μηχανισμός MyDoom του, botnets μπορούν να στραφεί εναντίον κάθε διεύθυνση IP. Σενάριο παιδάκια τους χρησιμοποιούν για να αρνηθεί τη διαθεσιμότητα γνωστές ιστοσελίδες σε νόμιμους χρήστες. <sup>[20]</sup> Πιο εξελιγμένες επιτιθέμενοι χρησιμοποιούν DDoS εργαλεία για τους σκοπούς του εκβιασμού - ακόμη και κατά των επιχειρήσεων των ανταγωνιστών τους . <sup>[21]</sup>
 
<nowiki> </nowiki><nowiki> </nowiki>Απλή επιθέσεις όπως ΣΥΝ πλημμύρες μπορεί να εμφανιστεί με ένα ευρύ
φάσμα των διευθύνσεων IP προέλευσης, δίνοντας την εντύπωση ενός καλά
διανέμονται DoS. Αυτές οι επιθέσεις των πλημμυρών δεν απαιτούν την ολοκλήρωση του πρωτοκόλλου TCP τριών δρόμων χειραψία και να προσπαθήσει να εξαντλήσει την ουρά ΣΥΝ προορισμού ή το εύρος ζώνης του διακομιστή.
<nowiki> </nowiki>Επειδή οι διευθύνσεις IP πηγής μπορεί να είναι επιπόλαια
πλαστογραφημένες, μια επίθεση θα μπορούσε να προέλθει από ένα
περιορισμένο σύνολο των πηγών, ή μπορεί ακόμη και να προέρχονται από ένα
<nowiki> </nowiki>host. Βελτιώσεις Stack όπως syn τα cookies
<nowiki> </nowiki>μπορεί να είναι αποτελεσματική αντιμετώπιση ενάντια ΣΥΝ ουρά πλημμύρες,
<nowiki> </nowiki>όμως η πλήρης εξάντληση εύρος ζώνης μπορεί να απαιτήσει τη συμμετοχή. <sup>[ ''περαιτέρω εξήγηση που απαιτείται'' ]</sup>
 
<nowiki> </nowiki><nowiki> </nowiki>Εάν ένας εισβολέας τοποθετεί μια επίθεση από ένα ενιαίο υποδοχής θα πρέπει να χαρακτηριστεί ως επίθεση DoS.
<nowiki> </nowiki>Στην πραγματικότητα, οποιαδήποτε επίθεση εναντίον της διαθεσιμότητας θα
<nowiki> </nowiki>πρέπει να χαρακτηριστεί ως μια επίθεση denial-of-service.
<nowiki> </nowiki>Από την άλλη πλευρά, αν ένας εισβολέας χρησιμοποιεί πολλά συστήματα να
ξεκινήσει ταυτόχρονα επιθέσεις ενάντια σε ένα απομακρυσμένο υπολογιστή,
αυτό θα μπορούσε να χαρακτηριστεί ως μια επίθεση DDoS.
 
Ηνωμένου Βασιλείου GCHQ έχει τα εργαλεία που κατασκευάζονται για DDOS, που ονομάζεται ΘΗΡΕΥΤΕΣ πρόσωπο και βροντή κυλίσματος. <sup>[22]</sup>
 
<nowiki> </nowiki>Δείτε επίσης: DDoS μετριασμού
 
=== Αντικατοπτρίζεται / πλαστογραφημένες επίθεση ===
<nowiki> </nowiki>Η κατανεμημένη επίθεση άρνησης υπηρεσίας μπορεί να περιλαμβάνει την
αποστολή πλαστών αιτήματα κάποιου τύπου σε ένα πολύ μεγάλο αριθμό
υπολογιστών που θα απαντήσει στα αιτήματα. Χρησιμοποιώντας τη διεύθυνση Πρωτοκόλλου Διαδικτύου πλαστογράφηση
<nowiki> </nowiki>, η διεύθυνση πηγής ρυθμίζεται σε αυτό του στοχευόμενου θύμα, το οποίο
σημαίνει ότι όλες οι απαντήσεις θα πάει (και πλημμύρες) του στόχου. (Αυτό αντικατοπτρίζεται μορφή επίθεσης είναι μερικές φορές ονομάζεται "DRDOS». <sup>[23]</sup> )
 
<nowiki> </nowiki>ICMP Echo Request επιθέσεις ( Smurf Attack
<nowiki> </nowiki>) μπορεί να θεωρηθεί μια μορφή αντανακλάται επίθεσης, καθώς ο
οικοδεσπότης (ες) πλημμύρες στείλετε αιτήσεων ηχούς στις διευθύνσεις
εκπομπή κακορυθμισμένος δίκτυα, έτσι προσελκύοντας οικοδεσπότες να
στείλετε Echo πακέτα Απάντηση στο θύμα. Κάποια πρώτα προγράμματα DDoS εφαρμοστεί μια κατανεμημένη μορφή αυτής της επίθεσης.
 
<nowiki> </nowiki>Πολλές υπηρεσίες μπορεί να αξιοποιηθεί για να ενεργούν ως ανακλαστήρες, κάποιοι πιο δύσκολο να αποκλείσετε από τους άλλους. <sup>[24]</sup>
<nowiki> </nowiki>ΗΠΑ-CERT έχουν παρατηρήσει ότι οι διάφορες υπηρεσίες συνεπάγεται σε
διαφορετικούς παράγοντες ενίσχυσης, όπως μπορείτε να δείτε παρακάτω: <sup>[25]</sup>
{| class="wikitable"
|+ UDP-based επιθέσεις Ενίσχυσης
! Πρωτόκολλο
! Bandwidth Ενίσχυση Factor
|-
| DNS
| έως 179 <sup>[26]</sup>
|-
| NTP
| 556.9
|-
| SNMPv2
| 6.3
|-
| NetBIOS
| 3.8
|-
| SSDP
| 30,8
|-
| Chargen
| 358,8
|-
| QOTD
| 140.3
|-
| BitTorrent
| 3.8
|-
| Kad
| 16.3
|-
| Πρωτόκολλο Quake Δίκτυο
| 63,9
|-
| Πρωτόκολλο ατμού
| 5.5
|}
<nowiki> </nowiki>Επιθέσεις ενίσχυση DNS περιλαμβάνουν ένα νέο μηχανισμό που αυξάνει την
δράση ενίσχυσης, χρησιμοποιώντας μια πολύ μεγαλύτερη λίστα των
διακομιστών DNS ό, τι παρατηρήθηκε νωρίτερα. <sup>[27]</sup> <sup>[28]</sup> SNMP και ΝΤΡ μπορεί επίσης να αξιοποιηθεί ως ανακλαστήρας σε μια επίθεση ενίσχυσης.
 
=== Τηλεφωνία denial-of-service ===
<nowiki> </nowiki>Voice over IP έχει γίνει καταχρηστική προέλευση μεγάλου αριθμού τηλεφωνικών φωνητικών κλήσεων φθηνά και εύκολα αυτοματοποιημένη, ενώ επιτρέπει την προέλευση κλήσης για να παρερμηνεύονται μέσω ταυτότητας καλούντος πλαστογράφηση .
 
<nowiki> </nowiki>Σύμφωνα με το αμερικανικό Ομοσπονδιακό Γραφείο Ερευνών , τηλεφωνία denial-of-service (TDoS) εμφανίστηκε ως μέρος των διαφόρων πρακτικών εξαπάτησης:
* A Επαφές απατεώνας τραπεζίτης ή ο μεσίτης του θύματος, μιμείται το θύμα να ζητήσει μεταφορά κεφαλαίων.
Η προσπάθεια του τραπεζίτη να επικοινωνήσετε με το θύμα για την
επαλήθευση της μεταφοράς αποτύχει όπως οι τηλεφωνικές γραμμές του
θύματος να πλημμυρίσει με χιλιάδες ψεύτικες κλήσεις, καθιστώντας το θύμα
άπιαστος. <sup>[29]</sup>
* A Επαφές απατεώνας καταναλωτές με μια ψευδή αξίωση να συλλέξει μια εξαιρετική payday δάνειο για χιλιάδες δολάρια.
Όταν ο καταναλωτής αντικείμενα, ο απατεώνας ανταποδίδει από τις
πλημμύρες εργοδότης του θύματος με χιλιάδες αυτοματοποιημένων κλήσεων.
Σε ορισμένες περιπτώσεις, εμφανίζεται αναγνώριση κλήσης είναι
πλαστογραφημένες να μιμηθεί την αστυνομία ή υπηρεσίες επιβολής του
νόμου. <sup>[30]</sup>
* Επαφές ένας απατεώνας καταναλωτές με ένα ψεύτικο ζήτηση είσπραξης οφειλών και απειλεί να στείλει την αστυνομία?
όταν το θύμα καδρονιών, ο απατεώνας πλημμύρες τοπικούς αριθμούς της
αστυνομίας με τις κλήσεις στις οποίες αναγνωριστικό καλούντος
πλαστογραφημένες να εμφανίσετε τον αριθμό των θυμάτων. Η αστυνομία φτάσει σύντομα στην κατοικία του θύματος προσπαθούν να βρουν την προέλευση των κλήσεων.
<nowiki> </nowiki>Τηλεφωνία denial-of-service μπορεί να υπάρχει ακόμη και χωρίς την τηλεφωνία μέσω του Διαδικτύου . Στο 2002 New Hampshire Γερουσία εκλογή τηλέφωνο παρεμβολών σκάνδαλο , telemarketers
<nowiki> </nowiki>χρησιμοποιήθηκαν για να κατακλύσουν τους πολιτικούς αντιπάλους με
πλαστές προσκλήσεις για μαρμελάδα τηλέφωνο τράπεζες την ημέρα των
εκλογών.
<nowiki> </nowiki>Η ευρεία δημοσίευση αριθμός αυτός μπορεί επίσης να πλημμυρίζουν με
αρκετά κλήσεις για να την καθιστά άχρηστη, όπως συνέβη με πολλαπλές + 1-
<nowiki> </nowiki>κωδικό περιοχής
<nowiki> </nowiki>-867000000000000-5309000000000000 τρισεκατομμύρια συνδρομητές
κατακλυστεί από εκατοντάδες misdialed κλήσεις καθημερινά σε απάντηση σε
ένα δημοφιλές τραγούδι 867 - 5309 / Τζένη .
 
<nowiki> </nowiki>TDoS διαφέρει από τα άλλα τηλεφωνική παρενόχληση (όπως φάρσα κλήσεις και άσεμνο τηλεφωνικές κλήσεις ) από τον αριθμό των κλήσεων που προέρχονται?
<nowiki> </nowiki>καταλαμβάνοντας γραμμές συνεχώς με επαναλαμβανόμενες αυτόματες κλήσεις,
<nowiki> </nowiki>το θύμα εμποδίζεται από την πραγματοποίηση ή λήψη τόσο συνήθεις και
έκτακτες τηλεφωνικές κλήσεις.
 
<nowiki> </nowiki>Σχετικά κατορθώματα περιλαμβάνουν πλημμύρες SMS επιθέσεις και μαύρο φαξ ή μετάδοση βρόχου φαξ.
 
=== Ακούσια denial-of-service ===
<nowiki> </nowiki>Αυτό περιγράφει μια κατάσταση όπου μια ιστοσελίδα καταλήγει αρνήθηκε,
δεν οφείλεται σε εσκεμμένη επίθεση από ένα μόνο άτομο ή ομάδα ατόμων,
αλλά απλά λόγω μιας ξαφνικής τεράστια ακίδα στη δημοτικότητα.
<nowiki> </nowiki>Αυτό μπορεί να συμβεί όταν ένας εξαιρετικά δημοφιλής Δημοσιεύσεων μια
εξέχουσα σύνδεση με μια δεύτερη, λιγότερο καλά προετοιμασμένο χώρο, για
παράδειγμα, ως μέρος της μια είδηση.
<nowiki> </nowiki>Το αποτέλεσμα είναι ότι ένα σημαντικό ποσοστό των τακτικών χρηστών του
κύριου δικτυακού τόπου - ενδεχομένως εκατοντάδες χιλιάδες άνθρωποι -
κλικ σε αυτό το σύνδεσμο στο διάστημα λίγων ωρών, που έχει το ίδιο
αποτέλεσμα στην ιστοσελίδα της στόχο, όπως μια επίθεση DDoS. Μια VIPDoS είναι το ίδιο, αλλά ειδικά όταν η σύνδεση δημοσιεύτηκε από μια διασημότητα.
 
<nowiki> </nowiki>Όταν πέθανε ο Michael Jackson το 2009, ιστοσελίδες όπως το Google και το Twitter να επιβραδυνθεί ή ακόμη και συνετρίβη. <sup>[31]</sup>
<nowiki> </nowiki>διακομιστές Πολλές περιοχές »θεωρούν ότι τα αιτήματα προέρχονταν από
έναν ιό ή spyware προσπαθεί να προκαλέσει μια επίθεση denial-of-service,
<nowiki> </nowiki>προειδοποιεί τους χρήστες ότι τους ερωτήματα έμοιαζε "αυτόματα αιτήματα
<nowiki> </nowiki>από έναν ιό υπολογιστή ή από κατασκοπευτικό λογισμικό ». <sup>[32]</sup>
 
<nowiki> </nowiki><nowiki> </nowiki>Νέα τοποθεσίες και χώρους σύνδεσμο - ιστοσελίδες των οποίων η κύρια
λειτουργία του είναι να προσφέρει συνδέσεις με ενδιαφέρον περιεχόμενο
αλλού στο διαδίκτυο - είναι πιο πιθανό να προκαλέσει αυτό το φαινόμενο. Η κανονική παράδειγμα είναι η επίδραση Slashdot κατά τη λήψη της κυκλοφορίας από Slashdot . Ιστοσελίδες όπως το Reddit , Digg , η έκθεση Drudge , Fark , κάτι άσχημο , και το webcomic Penny Arcade
<nowiki> </nowiki>έχουν τη δική τους αντίστοιχη "επιπτώσεις", γνωστό και ως «το Reddit
αγκαλιά του θανάτου", "η επίδραση Digg", είναι "drudged», «farking",
"goonrushing" και "wanging"? αντίστοιχα.
 
<nowiki> </nowiki>Οι δρομολογητές έχουν επίσης γνωστό ότι δημιουργούν ακούσια επιθέσεις DoS, καθώς και οι δύο της D-Link και Netgear routers έχουν δημιουργήσει ΝΤΡ βανδαλισμού από τις πλημμύρες NTP servers χωρίς να σέβεται τους περιορισμούς των τύπων πελάτη ή γεωγραφικούς περιορισμούς.
 
<nowiki> </nowiki>Παρόμοια ακούσια αρνήσεις-of-service μπορεί επίσης να προκύψει μέσω
άλλων μέσων, π.χ. όταν μια διεύθυνση URL αναφέρεται στην τηλεόραση. Εάν ένας διακομιστής έχει την ευρετηρίαση από το Google ή άλλη μηχανή αναζήτησης
<nowiki> </nowiki>κατά τη διάρκεια περιόδων αιχμής της δραστηριότητας, ή δεν έχουν πολλές
<nowiki> </nowiki>διαθέσιμο bandwidth ενώ συντάσσονται, μπορεί επίσης να αντιμετωπίσετε
τις συνέπειες μιας επίθεσης DoS. <sup>[ ''παραπομπή που απαιτείται'' ]</sup>
 
<nowiki> </nowiki><nowiki> </nowiki>Νομικά μέτρα έχουν ληφθεί σε τουλάχιστον μία τέτοια περίπτωση. Το 2006, Οικουμενική Tube & Rollform Equipment Corporation μήνυσε το YouTube<nowiki> </nowiki>: Οι χρήστες μαζικό αριθμό των επίδοξων youtube.com πληκτρολογήσει λάθος τη διεύθυνση URL της εταιρείας σωλήνα, utube.com. Ως αποτέλεσμα, η εταιρεία σωλήνας κατέληξε να χρειάζεται να δαπανήσουν μεγάλα ποσά για την αναβάθμιση του εύρους ζώνης τους. <sup>[33]</sup>
<nowiki> </nowiki>Η εταιρεία φαίνεται να έχουν εκμεταλλευτεί την κατάσταση, με utube.com
περιέχει τώρα τις διαφημίσεις για τη διαφήμιση των εσόδων.
 
<nowiki> </nowiki>Τον Μάρτιο του 2014 μετά από Malaysia Airlines Flight 370 αγνοούνται, DigitalGlobe ξεκίνησε crowdsourcing υπηρεσία στην οποία οι χρήστες μπορούσαν να βοηθήσουν αναζήτηση για ψεκασμό που λείπει σε δορυφορικές εικόνες. Η απάντηση συγκλονισμένοι servers της εταιρείας. <sup>[34]</sup>
 
=== Denial-of-Service Level II ===
<nowiki> </nowiki>Ο στόχος του DOS L2 (πιθανώς DDoS) είναι να προκαλέσει εκτόξευση ενός
μηχανισμού που εμποδίζει το τμήμα του δικτύου από το οποίο προήλθε η
επίθεση άμυνα.
<nowiki> </nowiki>Στην περίπτωση των διανεμομένων επίθεση ή τροποποίηση κεφαλίδας IP (που
<nowiki> </nowiki>εξαρτάται από το είδος της συμπεριφοράς ασφαλείας) θα μπλοκάρει πλήρως
την επίθεση δίκτυο από το Internet, αλλά χωρίς κατάρρευση του
συστήματος.
 
=== Σύνθετη Επίμονη DoS (APDoS) ===
<nowiki> </nowiki>Μια APDoS είναι πιο πιθανό να διαπράττονται από "προηγμένες φορείς
απειλή" οι οποίοι είναι καλά χρηματοδοτούμενες, εξαιρετικά εξειδικευμένο
<nowiki> </nowiki>και έχει πρόσβαση σε σημαντικούς πόρους του υπολογιστή εμπορικής
ποιότητας και ικανότητας.
<nowiki> </nowiki>APDoS επιθέσεις αποτελούν ένα σαφές και αναδυόμενη απειλή που
χρειάζονται εξειδικευμένη παρακολούθηση και υπηρεσιών ανταπόκρισης σε
συμβάντα και τις αμυντικές δυνατότητες των παρόχων εξειδικευμένων
υπηρεσιών DDoS μετριασμού.
<nowiki> </nowiki>Αυτός ο τύπος επίθεσης DDoS τεράστιο στρώμα επιθέσεις στο δίκτυο μέχρι
εστιασμένη στρώμα εφαρμογής (HTTP) πλημμύρες, ακολουθούμενη από
επαναλαμβανόμενες (σε ακανόνιστα διαστήματα) SQLI και επιθέσεις XSS.
<nowiki> </nowiki>Συνήθως, οι δράστες μπορούν να χρησιμοποιούν ταυτόχρονα 2 - 5 φορείς
της επίθεσης που περιλαμβάνουν έως και αρκετές δεκάδες εκατομμύρια ανά
δευτερόλεπτο, που συχνά συνοδεύεται από μεγάλες πλημμύρες ΣΥΝ, που δεν
μπορεί παρά να επιτεθούν στο θύμα, αλλά και κάθε φορέα παροχής υπηρεσιών
<nowiki> </nowiki>στην υλοποίηση κάθε είδους διαχείριση δυνατότητα DDoS μετριασμού .
<nowiki> </nowiki>Οι επιθέσεις αυτές μπορεί να συνεχιστεί για αρκετές βδομάδες- η
μεγαλύτερη συνεχόμενη περίοδο σημείωσε μέχρι στιγμής διήρκεσε 38 ημέρες. Αυτή η επίθεση APDoS συμμετέχουν περίπου 50+ Petabits (51,000+ terabits) της κακόβουλης κίνησης.
<nowiki> </nowiki>Οι επιτιθέμενοι σε αυτό το σενάριο μπορεί (ή συχνά) τακτικής εναλλαγή
μεταξύ αρκετούς στόχους να δημιουργήσει αντιπερισπασμό, προκειμένου να
αποφύγει αμυντικά αντίμετρα DDoS, αλλά όλο αυτό το διάστημα που
συγκλίνουν τελικά την κύρια ώθηση της επίθεσης σε ένα μόνο θύμα.
<nowiki> </nowiki>Σε αυτό το σενάριο, ηθοποιοί απειλή με συνεχή πρόσβαση σε αρκετές πολύ
ισχυρό πόρων του δικτύου είναι σε θέση να τροφοδοτήσει μια παρατεταμένη
εκστρατεία δημιουργώντας τεράστια επίπεδα της μη ενισχυμένης DDoS
κυκλοφορίας.
 
<nowiki> </nowiki>Οι APDoS επιθέσεις χαρακτηρίζονται από:
* Σύνθετη Αναγνώρισης (OSINT προ-επίθεση και εκτεταμένη decoyed σάρωση
δημιουργημένο για να αποφύγουν τον εντοπισμό τους για μεγάλα χρονικά
διαστήματα)
* Τακτικό Εκτέλεσης (επίθεση με πρωτογενή και δευτερογενή θύματα αλλά εστίαση είναι στην Πρωτοβάθμια)
* Ρητή Κίνητρα (μια υπολογισμένη στόχος λήξη του παιχνιδιού / γκολ)
* Μεγάλες υπολογιστική ικανότητα (πρόσβαση σε ουσιαστική ισχύ του υπολογιστή και το εύρος ζώνης του δικτύου πόρων)
* Ταυτόχρονες επιθέσεις στρώμα Multi-threaded ISO (εξελιγμένα εργαλεία που λειτουργούν σε στρώσεις 3 έως 7)
* Εμμονή για μεγάλες χρονικές περιόδους (Χρησιμοποιώντας όλα τα παραπάνω
σε μια συντονισμένη, καλή διαχείριση επίθεση σε ένα ευρύ φάσμα στόχων
<sup>[35]</sup> )
 
== Εκτέλεση DoS επιθέσεις ==
<nowiki> </nowiki>Ένα ευρύ φάσμα των προγραμμάτων που χρησιμοποιούνται για να ξεκινήσει DoS επιθέσεις.
<nowiki> </nowiki>Τα περισσότερα από αυτά τα προγράμματα είναι εντελώς επικεντρώνεται
στην εκτέλεση DoS επιθέσεις, ενώ άλλοι είναι επίσης αλήθεια μπεκ πακέτο , είναι σε θέση να εκτελούν άλλες εργασίες, όπως καλά.
<nowiki> </nowiki>Τέτοια εργαλεία που προορίζονται για χρήση καλοήθεις, αλλά μπορούν
επίσης να χρησιμοποιηθούν για την έναρξη επιθέσεων σε δίκτυα θύμα.
 
== Χειρισμός ==
<nowiki> </nowiki>Περισσότερα εστίασε στο πρόβλημα από ό, τι η IPS, αμυντικό σύστημα DoS
(DDS) είναι σε θέση να εμποδίσει τη σύνδεση που βασίζεται επιθέσεις DoS
και εκείνοι με νόμιμο περιεχόμενο, αλλά κακή πρόθεση.
<nowiki> </nowiki>Μια DDS μπορεί επίσης να αντιμετωπιστούν τόσο οι επιθέσεις πρωτόκολλο
(όπως Teardrop και Ping θανάτου) και επιθέσεις βασισμένο στο ρυθμό (όπως
<nowiki> </nowiki>ICMP πλημμύρες και ΣΥΝ πλημμύρες).
 
<nowiki> </nowiki>Sinkholing διάδρομοι κυκλοφορίας σε μια έγκυρη διεύθυνση IP η οποία αναλύει την κυκλοφορία και απορρίπτει την κακή πακέτα. Sinkholing δεν είναι αποτελεσματική για την πιο σοβαρή επιθέσεις.
 
== Νομιμότητα ==
{| class="metadata plainlinks ambox mbox-small-left ambox-content"
|
|
|}
 
== Δείτε επίσης ==
*
*
*
*
*
*
* Σύστημα ανίχνευσης εισβολών
* LAND
*
*
*
*
*
 
== Αναφορές ==
#
#
#
#
#
#
# Ανακτήθηκε 11η Δεκεμβρίου 2013.
# (PDF)
# Ανακτήθηκε 11η Δεκεμβρίου 2013.
#
#
#
#
#
#
#
# 18 Μαρτίου 2014. Ανακτήθηκε 18, Μαρτίου, 2014.
# Taghavi Zargar, Saman (Νοέμβριος 2013). «Μια έρευνα της Άμυνας μηχανισμών κατά της Distributed Denial of Service (DDoS) Πλημμύρες» '''15''' (4). IEEE ΕΡΕΥΝΕΣ ΕΠΙΚΟΙΝΩΝΙΩΝ & σεμινάρια. σελ. 2046-2069. Ανακτήθηκε 03/07/2014.
# Dittrich, Δαβίδ (31 Δεκεμβρίου 1999). "Η" stacheldraht "κατανεμημένης άρνησης εργαλείο υπηρεσίας επίθεση" . Πανεπιστήμιο της Ουάσιγκτον. Ανακτήθηκε 11/12/2013.
# Boyle, Φίλιππος (2000). "SANS Institute - Intrusion Detection FAQ: Distributed Denial of Service Attack Εργαλεία: N / A" . SANS Ινστιτούτο. Ανακτήθηκε 2008-05-02.
# Ανακτήθηκε 2011-12-02.
#
# http://www.internetsociety.org/sites/default/files/01_5.pdf
# Paxson, Vern (2001). "Μια ανάλυση χρήσης Ανακλαστήρες για Distributed Denial-of-service επιθέσεων" . ICIR.org.
# "Alert (TA14-017A) UDP-based επιθέσεις ενίσχυση" . ΗΠΑ-CERT. 8 του Ιούλη του 2014. Ανακτήθηκε 07/08/2014.
#
#
# ΗΠΑ-CERT.
# 2010-05-11.
#
#
#
#
#
#
# Επεξεργασία
#
#
# <sup>'' ''</sup>
#
# Ανακτήθηκε 2011-12-02.
# "Καθαρίστε τους σωλήνες DDoS προστασία και πρόληψη από την Arbor Networks & Cisco" . ''ArborNetworks.com.'' 8 Αυγούστου, 2013.
# "Προστασία DDoS» . ''Neustar.biz.'' Ανακτήθηκε Νοέμβριο 2014.
# "Spamhaus στιλ επιθέσεις DDoS: Όλες οι χάκερ το κάνουν» . Darkreading.com. 3 Ιούν 2013. Ανακτήθηκε 01/07/2014.
# "DDoS Προστασία με Δίκτυο Agnostic Επιλογή" . ''Tatacommunications.com.'' 7 Σεπ 2011.
# "AT & T Internet Προστατέψτε Distributed Denial of Service Άμυνας" . ''ATT.com'' (σύντομη Προϊόντος). 16 του Οκτώβρη, 2012.
# "VeriSign ξεδιπλώνει Υπηρεσία DDoS Παρακολούθησης" . Darkreading.com. 11 Σεπτεμβρίου 2009. Ανακτήθηκε 2 Δεκέμβρη, 2011.
# "Οπισθοδιασποράς Ανάλυση (2001)" . ''Animations'' (βίντεο). Συνεταιριστική Ένωση για την Ανάλυση Δεδομένων στο Διαδίκτυο . Ανακτήθηκε 11η Δεκεμβρίου 2013.
# Espiner, Tom (10, Νοεμβρίου του 2006). "UK προγράφει denial-of-service επιθέσεων" . CNET News
# "του
κώδικα των ΗΠΑ: Τίτλος 18,1030 απάτης και των συναφών δραστηριοτήτων σε
σχέση με ηλεκτρονικούς υπολογιστές | Κυβερνητικό Τυπογραφείο.» . www.gpo.gov. 10.25.2002. Ανακτήθηκε 15/01/2014.
# "επίθεση DDoS: έγκλημα ή εικονική κατάληψη;" . RT.com. YouTube.com. 6η Οκτωβρίου 2011.
#
 
== Περαιτέρω ανάγνωση ==
*
*
 
== Εξωτερικές συνδέσεις ==
*
*
*
*
*
<nowiki> </nowiki>Κατηγορίες :
*
*
* Cyberwarfare
 
== Μενού πλοήγησης ==
* Δημιουργία λογαριασμού
* Είσοδος
 
* Άρθρο
* Ομιλία
 
* Ανάγνωση
* Επεξεργασία
* Προβολή ιστορικού
 
* Αρχική σελίδα
* Περιεχόμενα
* Προτεινόμενα περιεχόμενο
* Τρέχουσες εκδηλώσεις
* Τυχαία άρθρο
* Δωρεά για την Wikipedia
* Wikimedia Κατάστημα
 
=== Αλληλεπίδραση ===
* Βοήθεια
* Για τη Βικιπαίδεια
* Κοινοτική πύλη
* Οι πρόσφατες αλλαγές
* Σελίδα Επικοινωνία
 
=== Εργαλεία ===
* Συνδέσεις προς εδώ
* Σχετικές αλλαγές
* Ανεβάστε το αρχείο
* Ειδικές σελίδες
* Μόνιμος σύνδεσμος
* Πληροφορίες Σελίδα
* Wikidata στοιχείο
* Αναφέρεται αυτή τη σελίδα
 
=== Εκτύπωση / εξαγωγή ===
* Δημιουργήστε ένα βιβλίο
* Κατεβάστε σε μορφή PDF
* Εκτυπώσιμη έκδοση
 
=== Γλώσσες ===
* العربية
* Azərbaycanca
* বাংলা
* Български
* Boarisch
* Català
* Čeština
* Deutsch
* Eesti
* Ελληνικά
* Español
* Εουσκαρική
* فارسی
* Français
* Γαελική
* 한국어
* Bahasa Indonesia
* Italiano
* עברית
* Latviešu
* Magyar
* മലയാളം
* မြန်မာဘာသာ
* Nederlands
* 日本語
* Norsk bokmål
* O'zbekcha
* Polski
* Português
* Română
* Русский
* Σκωτσέζοι
* Απλό Αγγλικά
* Slovenščina
* Српски / Srpski
* Suomi
* Svenska
* தமிழ்
* Türkçe
* Українська
* Tiếng Việt
* 粵語
* 中文
Επεξεργασία συνδέσεις
* Η σελίδα αυτή τροποποιήθηκε τελευταία φορά στις 9 Δεκεμβρίου 2014 μία παρα τέσσερα π.μ.. <br>
* Όλα τα κείμενα είναι διαθέσιμα υπό την άδεια Creative Commons Attribution-ShareAlike ? μπορεί να ισχύουν και πρόσθετοι όροι. Με τη χρήση αυτής της ιστοσελίδας, συμφωνείτε με τους Όρους Χρήσης και την Πολιτική Απορρήτου . Βικιπαίδεια είναι ένα σήμα κατατεθέν της Wikimedia Foundation, Inc. , έναν μη-κερδ
 
[[Κατηγορία:Ασφάλεια υπολογιστών]]