Из Википедии, бесплатной энциклопедии
  (Перенаправлен из режима отказа в обслуживании )
Перейти к навигации Перейти к поиску
Схема DDoS-атаки. Обратите внимание, как несколько компьютеров атакуют один компьютер.

В вычислениях , отказ в обслуживании атаки ( DoS атаки ) является кибер-атака , в которой преступник стремится сделать машину или сетевой ресурс недоступным для предполагаемых пользователей , временно или на неопределенный срок срыве услуги по более хост , подключенный к Интернету . Отказ в обслуживании обычно достигается путем переполнения целевой машины или ресурса избыточными запросами в попытке перегрузить системы и предотвратить выполнение некоторых или всех законных запросов. [1]

В распределенной атаке типа «отказ в обслуживании» ( DDoS-атака ) входящий трафик, наводняющий жертву, исходит из множества различных источников. Это фактически делает невозможным остановить атаку, просто заблокировав единственный источник.

DoS- или DDoS-атака аналогична тому, что группа людей толпится у входной двери магазина, затрудняя вход законным клиентам, тем самым нарушая торговлю.

Преступники, совершающие DoS-атаки, часто нацелены на сайты или службы, размещенные на известных веб-серверах, таких как банки или платежные шлюзы кредитных карт . Мотивом этих атак могут быть месть , шантаж [2] [3] [4] и активизм [5] .

История [ править ]

Panix , третий по возрасту интернет-провайдер в мире, стал целью, как считается, первой DoS-атаки. 6 сентября 1996 года Panix подверглась атаке SYN-флуда, в результате которой ее сервисы были отключены на несколько дней, пока производители оборудования, в частности Cisco, придумали надлежащую защиту. [6]

Еще одна ранняя демонстрация DoS-атаки была сделана Кханом С. Смитом в 1997 году во время мероприятия DEF CON , нарушившего доступ в Интернет в Лас-Вегас-Стрип более чем на час. Выпуск образца кода во время мероприятия привел к онлайн-атаке Sprint , EarthLink , E-Trade и других крупных корпораций в следующем году. [7]

5 марта 2018 года неназванный клиент американского поставщика услуг Arbor Networks стал жертвой крупнейшего на тот момент DDoS-атаки, достигнув пика около 1,7 терабит в секунду. [8] Предыдущий рекорд был установлен несколькими днями ранее, 1 марта 2018 года, когда GitHub подвергся атаке со скоростью 1,35 терабит в секунду. [9] В феврале 2020 года Amazon Web Services подверглась атаке с пиковым объемом 2,3 терабит в секунду. [10] [11]

Телеграмма Гонконга [ править ]

Во время протестов против экстрадиции в Гонконге в июне 2019 года приложение для обмена сообщениями Telegram подверглось DDoS-атаке с целью помешать протестующим использовать его для координации движений. Основатели Telegram заявили, что эта атака, по всей видимости, была совершена «субъектом государственного масштаба» через IP-адреса, происходящие из Китая. [12]

Википедия не работает [ править ]

6 и 7 сентября 2019 года Википедия была заблокирована в результате DDoS-атаки в Германии и некоторых частях Европы. Пользователи социальных сетей, в ожидании восстановления Википедии, создали « хэштег », #WikipediaDown на Twitter в попытке привлечь внимание общественности. [13] [5]

Типы [ править ]

Атаки типа «отказ в обслуживании» характеризуются явной попыткой злоумышленников предотвратить законное использование службы. Есть две основные формы DoS-атак: те, которые приводят к сбою служб, и те, которые наводняют службы. Распространены самые серьезные атаки. [14]

Распределенный DoS [ править ]

Распределенная атака типа «отказ в обслуживании» (DDoS) происходит, когда несколько систем наводняют полосу пропускания или ресурсы целевой системы, обычно одного или нескольких веб-серверов. [14] DDoS-атака использует более одного уникального IP-адреса или машин, часто с тысяч хостов, зараженных вредоносным ПО. [15] [16] Распределенная атака типа «отказ в обслуживании» обычно включает более 3–5 узлов в разных сетях; меньшее количество узлов может квалифицироваться как DoS-атака, но не DDoS-атака. [17] [18]

Несколько машин могут генерировать больше трафика атаки, чем одна машина, несколько атакующих машин сложнее отключить, чем одну атакующую, и что поведение каждой атакующей машины может быть более незаметным, что затрудняет отслеживание и отключение. Поскольку входящий трафик, наводняющий жертву, исходит из разных источников, может быть невозможно остановить атаку, просто используя входящую фильтрацию . Это также затрудняет различение легитимного пользовательского трафика от трафика атаки, когда он распространяется по нескольким точкам происхождения. В качестве альтернативы или расширения DDoS атаки могут включать подделку IP-адресов отправителя ( подмена IP-адреса), что еще больше усложняет выявление и устранение атаки. Эти преимущества злоумышленника создают проблемы для защитных механизмов. Например, простая покупка большей входящей полосы пропускания, чем текущий объем атаки, может не помочь, потому что злоумышленник может просто добавить больше атакующих машин.

Масштаб DDoS-атак в последние годы продолжал расти, к 2016 году превысив терабит в секунду . [19] [20] Типичными примерами DDoS-атак являются UDP-флуд , SYN-флуд и усиление DNS . [21] [22]

Атаки на уровне приложений [ править ]

Слой DDoS - атака приложения (иногда называют слоем атакой 7 DDoS ) является одной из форм DDoS атаки , если злоумышленник целевых уровне приложений процессов. [23] [17] Атака чрезмерно задействует определенные функции или возможности веб-сайта с намерением отключить эти функции или возможности. Эта атака на уровне приложений отличается от атаки всей сети и часто используется против финансовых учреждений, чтобы отвлечь ИТ-персонал и персонал службы безопасности от нарушений безопасности. [24] В 2013 году DDoS-атаки на уровне приложений составляли 20% всех DDoS-атак. [25] Согласно исследованию Akamai Technologies., с четвертого квартала 2013 года по четвертый квартал 2014 года было «на 51 процент больше атак на уровне приложений» и «на 16 процентов больше» с третьего квартала 2014 года по четвертый квартал 2014 года. [26] В ноябре 2017 года; Джунад Али, компьютерный ученый из Cloudflare, отметил, что, хотя атаки на уровне сети по-прежнему имеют высокую мощность, они происходят реже. Али далее отмечает, что, хотя атаки на уровне сети становятся все реже, данные Cloudflare демонстрируют, что атаки на уровне приложений по-прежнему не показывают признаков замедления. [27]

Уровень приложения [ править ]

Модель OSI (ISO / IEC 7498-1) - это концептуальная модель, которая характеризует и стандартизирует внутренние функции системы связи, разделяя ее на уровни абстракции . Модель является продуктом проекта взаимодействия открытых систем Международной организации по стандартизации (ISO). Модель группирует похожие коммуникационные функции на один из семи логических уровней. Слой обслуживает слой над ним и слой под ним. Например, уровень, который обеспечивает безошибочную связь по сети, обеспечивает путь связи, необходимый для приложений, находящихся над ним, в то время как он вызывает следующий более низкий уровень для отправки и получения пакетов, которые проходят по этому пути.

В модели OSI определение ее прикладного уровня уже по объему, чем это часто реализуется. Модель OSI определяет прикладной уровень как пользовательский интерфейс. Прикладной уровень OSI отвечает за отображение данных и изображений для пользователя в понятном человеку формате и за взаимодействие с уровнем представления под ним. В реализации часто объединяются уровни приложения и представления.

Метод атаки [ править ]

DDoS-атака на прикладном уровне выполняется в основном для определенных целевых целей, включая прерывание транзакций и доступ к базам данных. Он требует меньше ресурсов, чем атаки сетевого уровня, но часто сопровождает их. [28] Атака может быть замаскирована под законный трафик, за исключением того, что она нацелена на определенные пакеты приложений или функции. Атака на прикладной уровень может нарушить работу таких служб, как поиск информации или функции поиска на веб-сайте. [25]

Продвинутый постоянный DoS [ править ]

Расширенный настойчивый DoS (APDoS) связан с развитой постоянной угрозой и требует специального смягчение DDoS . [29] Эти приступы могут длиться неделями; самый продолжительный непрерывный период, отмеченный до сих пор, длился 38 дней. В этой атаке задействовано около 50+ петабит (50 000+ терабит) вредоносного трафика. [30]

Злоумышленники в этом сценарии могут тактически переключаться между несколькими целями, чтобы создать диверсию, чтобы уклониться от защитных контрмер DDoS, но при этом в конечном итоге сосредоточить основной удар атаки на одной жертве. В этом сценарии злоумышленники, имеющие постоянный доступ к нескольким очень мощным сетевым ресурсам, способны поддерживать длительную кампанию, генерирующую огромные уровни неусиленного DDoS-трафика.

Для APDoS-атак характерны:

  • расширенная разведка ( OSINT перед атакой и обширное сканирование ложных целей, предназначенное для уклонения от обнаружения в течение длительного времени)
  • тактическое исполнение (атака с первичными и вторичными жертвами, но основное внимание уделяется первичным)
  • явная мотивация (рассчитанная конечная игра / цель)
  • большая вычислительная мощность (доступ к значительной мощности компьютера и пропускной способности сети)
  • одновременные многопоточные атаки уровня OSI (сложные инструменты, работающие на уровнях с 3 по 7)
  • настойчивость в течение длительных периодов времени (объединение всего вышеперечисленного в согласованную, хорошо управляемую атаку по ряду целей). [31]

Отказ в обслуживании как услуга [ править ]

Некоторые поставщики предоставляют так называемые «загрузочные» или «стрессинговые» услуги, которые имеют простой веб-интерфейс и принимают оплату через Интернет. Рекламируемые и продвигаемые как инструменты стресс-тестирования, они могут использоваться для выполнения несанкционированных атак типа «отказ в обслуживании» и позволяют технически неискушенным злоумышленникам получить доступ к сложным инструментам атак. [32] Как правило , питание от ботнета , трафик производства потребительского stresser может варьироваться от 5-50 Гбит / с, что может, в большинстве случаев, отрицающих средний доступ в Интернет в домашних пользователей. [33]

Симптомы [ править ]

Группа готовности к компьютерным чрезвычайным ситуациям США (US-CERT) выявила следующие симптомы атаки типа «отказ в обслуживании»: [34]

  • необычно низкая производительность сети (открытие файлов или доступ к веб-сайтам),
  • недоступность определенного веб-сайта, или
  • невозможность доступа к любому веб-сайту.

Техники атаки [ править ]

Для запуска DoS-атак используется широкий спектр инструментов и техник. [ редактировать ]

Простейшая DoS-атака основана в первую очередь на грубой силе, наводняющей цель подавляющим потоком пакетов, перенасыщая ее пропускную способность соединения или истощая системные ресурсы цели. Потоки трафика, перегружающие полосу пропускания, зависят от способности злоумышленника генерировать подавляющий поток пакетов. Распространенным способом достижения этого сегодня является распределенный отказ в обслуживании с использованием ботнета .

Инструменты атаки [ править ]

В таких случаях, как MyDoom и Slowloris, инструменты встроены во вредоносное ПО и запускают свои атаки без ведома владельца системы. Stacheldraht - классический пример инструмента DDoS. Он использует многоуровневую структуру, в которой злоумышленник использует клиентскую программу для подключения к обработчикам, которые являются скомпрометированными системами, которые выдают команды зомби-агентам, которые, в свою очередь, облегчают DDoS-атаку. Агенты скомпрометированы через обработчики злоумышленником с помощью автоматических подпрограмм для использования уязвимостей в программах, которые принимают удаленные соединения, запущенные на целевых удаленных узлах. Каждый обработчик может контролировать до тысячи агентов. [35]

В других случаях машина может стать частью DDoS-атаки с согласия владельца, например, в Operation Payback, организованной группой Anonymous . Для этого обычно использовалась низкоорбитальная ионная пушка . Наряду с High Orbit Ion Cannon сегодня доступен широкий спектр инструментов DDoS, включая платные и бесплатные версии с различными доступными функциями. Для них существует подпольный рынок на форумах, посвященных хакерам, и в каналах IRC.

Атаки на уровне приложений [ править ]

Атаки на уровне приложений используют эксплойты, вызывающие DoS, и могут привести к тому, что программное обеспечение, работающее на сервере, заполнит дисковое пространство или потребляет всю доступную память или время процессора . Атаки могут использовать определенные типы пакетов или запросы на соединение для насыщения ограниченных ресурсов, например, занимая максимальное количество открытых соединений или заполняя дисковое пространство жертвы журналами. Злоумышленник с доступом на уровне оболочки к компьютеру жертвы может замедлить его работу до тех пор, пока он не станет непригодным для использования, или выйдет из строя с помощью вилочной бомбы . Другой вид DoS-атаки на уровне приложений - это XDoS (или XML DoS), которым можно управлять с помощью современных межсетевых экранов веб- приложений (WAF).

Другой целью DDoS-атак может быть увеличение затрат для оператора приложения, когда последний использует ресурсы, основанные на облачных вычислениях . В этом случае обычно используемые приложением ресурсы привязаны к необходимому уровню качества обслуживания (QoS) (например, ответы должны быть менее 200 мс), и это правило обычно связано с автоматизированным программным обеспечением (например, Amazon CloudWatch [36] ) для увеличения виртуальные ресурсы от провайдера, чтобы соответствовать определенным уровням QoS для увеличенных запросов. Главный стимул таких атак может заключаться в том, чтобы побудить владельца приложения повысить уровни эластичности, чтобы справиться с возросшим трафиком приложений, чтобы вызвать финансовые потери или вынудить их стать менее конкурентоспособными.

Банан нападение является еще особым типом DoS. Он включает перенаправление исходящих сообщений от клиента обратно клиенту, предотвращение доступа извне, а также засыпание клиента отправленными пакетами. LAND атака этого типа.

Атаки с ухудшением качества обслуживания [ править ]

Пульсирующие зомби - это скомпрометированные компьютеры, которые запускают периодические и кратковременные наводнения на веб-сайтах-жертвах с целью просто замедлить его, а не разрушить. Этот тип атаки, называемой ухудшением качества обслуживания , может быть более трудным для обнаружения и может нарушать и препятствовать подключению к веб-сайтам в течение длительных периодов времени, потенциально вызывая более общие нарушения, чем атака отказа в обслуживании. [37] [38] Выявление атак с ухудшением качества обслуживания дополнительно усложняется тем, что нужно определить, действительно ли сервер подвергается атаке или испытывает более высокие, чем обычно, нагрузки легитимного трафика. [39]

Распределенная DoS-атака [ править ]

Вредоносное ПО может нести механизмы DDoS-атак; одним из наиболее известных примеров этого был MyDoom . Его механизм DoS сработал в определенную дату и время. Этот тип DDoS-атаки включал жесткое кодирование целевого IP-адреса перед выпуском вредоносной программы, и для запуска атаки не требовалось никакого дополнительного взаимодействия.

Система также может быть взломана с помощью трояна, содержащего зомби-агента . Злоумышленники также могут проникать в системы, используя автоматизированные инструменты, которые используют уязвимости в программах, которые прослушивают соединения с удаленных узлов. Этот сценарий в первую очередь касается систем, действующих как серверы в сети. Stacheldraht - классический пример инструмента DDoS. Он использует многоуровневую структуру, в которой злоумышленник использует клиентскую программу для подключения к обработчикам, которые представляют собой скомпрометированные системы, которые выдают команды зомби-агентам, которые, в свою очередь, облегчают DDoS-атаку. Агенты скомпрометированы злоумышленником через обработчики. Каждый обработчик может контролировать до тысячи агентов. [35]В некоторых случаях машина может стать частью DDoS-атаки с согласия владельца, например, в Operation Payback , организованной группой Anonymous . Эти атаки могут использовать различные типы интернет-пакетов, такие как TCP, UDP, ICMP и т. Д.

Эти наборы скомпрометированных систем известны как ботнеты . DDoS - инструменты , такие как Stacheldraht все еще используют классические методы атаки DoS сосредоточены на IP - спуфинга и усиления как Smurf атак и Fraggle атак (типы атак на потребление полосы пропускания). SYN-флуд (атака нехватки ресурсов) также может использоваться. Новые инструменты могут использовать DNS-серверы для DoS-атак. В отличие от механизма DDoS MyDoom, ботнеты можно настроить против любого IP-адреса. Детишки-скрипты используют их, чтобы запретить легальным пользователям доступность известных веб-сайтов. [40] Более изощренные злоумышленники используют инструменты DDoS для вымогательства. - в том числе против своих конкурентов по бизнесу. [41]

Простые атаки, такие как SYN-флуд, могут проявляться с широким диапазоном исходных IP-адресов, создавая видимость хорошо распределенного DoS. Эти атаки лавинной рассылки не требуют завершения трехстороннего квитирования TCP и попытки исчерпать целевую очередь SYN или полосу пропускания сервера. Поскольку исходные IP-адреса могут быть тривиально подделаны, атака может исходить из ограниченного набора источников или даже может исходить от одного хоста. Усовершенствования стека, такие как файлы cookie SYN, могут быть эффективным средством предотвращения переполнения очереди SYN, но не решают проблему нехватки полосы пропускания.

Если злоумышленник проводит атаку с одного хоста, это будет классифицировано как DoS-атака. Фактически, любая атака на доступность будет классифицироваться как атака отказа в обслуживании. С другой стороны, если злоумышленник использует несколько систем для одновременного запуска атак на удаленный хост, это будет классифицировано как DDoS-атака.

Сообщается, что есть новые атаки с устройств Интернета вещей (IoT), которые были вовлечены в атаки типа «отказ в обслуживании».[42] В одном из известных случаев атака достигла пика со скоростью около 20 000 запросов в секунду, поступающих примерно с 900 камер видеонаблюдения.[43]

У британского GCHQ есть инструменты, созданные для DDoS, под названиями PREDATORS FACE и ROLLING THUNDER. [44]

DDoS-вымогательство [ править ]

В 2015 году популярность DDoS-ботнетов, таких как DD4BC, возросла, и они были нацелены на финансовые учреждения. [45] Кибервымогатели обычно начинают с низкоуровневой атаки и предупреждения о том, что будет проведена более крупная атака, если выкуп не будет выплачен в биткойнах . [46] Эксперты по безопасности рекомендуют целевые веб-сайты не платить выкуп. Злоумышленники, как правило, прибегают к расширенной схеме вымогательства, как только понимают, что цель готова заплатить. [47]

HTTP-медленная DoS-атака POST [ править ]

Впервые обнаруженная в 2009 году атака HTTP slow POST отправляет полный законный заголовок HTTP POST., который включает поле Content-Length, чтобы указать размер тела сообщения. Однако злоумышленник затем переходит к отправке фактического тела сообщения с очень низкой скоростью (например, 1 байт / 110 секунд). Поскольку все сообщение является правильным и полным, целевой сервер будет пытаться подчиняться полю Content-Length в заголовке и ждать передачи всего тела сообщения, что может занять очень много времени. Злоумышленник устанавливает сотни или даже тысячи таких подключений до тех пор, пока не будут израсходованы все ресурсы для входящих подключений на сервере (жертве), что делает невозможными дальнейшие (в том числе законные) подключения до тех пор, пока все данные не будут отправлены. Примечательно, что в отличие от многих других DDoS- или DDoS-атак, которые пытаются подчинить себе сервер, перегружая его сеть или ЦП,атака HTTP slow POST нацелена налогические ресурсы жертвы, что означает, что у жертвы будет достаточно пропускной способности сети и вычислительной мощности для работы. [48] Кроме того, в сочетании с тем фактом, что Apache по умолчанию принимает запросы размером до 2 ГБ, эта атака может быть особенно мощной. HTTP-атаки с медленным POST-протоколом трудно отличить от легитимных соединений, и поэтому они могут обойти некоторые системы защиты. OWASP , проект по обеспечению безопасности веб-приложений с открытым исходным кодом , выпустил инструмент для тестирования защиты серверов от атак этого типа. [49]

Challenge Collapsar (CC) атака [ править ]

Атака Challenge Collapsar (CC) - это атака, при которой стандартные HTTP-запросы часто отправляются на целевой веб-сервер, при этом универсальные идентификаторы ресурсов (URI) требуют сложных трудоемких алгоритмов или операций с базой данных, чтобы исчерпать ресурсы целевой веб-сервер. [50] [51] [52]

В 2004 году китайский хакер по прозвищу KiKi изобрел хакерский инструмент для отправки такого рода запросов на атаку межсетевого экрана NSFOCUS под названием «Collapsar», и поэтому этот хакерский инструмент был известен как «Challenge Collapsar», или сокращенно CC. Следовательно, этот вид атаки получил название «CC-атака». [53]

Флуд протокола управляющих сообщений Интернета (ICMP) [ править ]

Smurf атака основана на неправильных конфигурацию сетевых устройств , которые позволяют пакеты для отправки на все компьютерные хосты в конкретной сети через широковещательный адрес сети, а не конкретная машину. Злоумышленник отправит большое количество IP- пакетов с поддельным адресом источника, который выглядит как адрес жертвы. Большинство устройств в сети по умолчанию ответят на это, отправив ответ на исходный IP-адрес. Если количество машин в сети, которые получают и отвечают на эти пакеты, очень велико, компьютер жертвы будет переполнен трафиком. Это перегружает компьютер жертвы и даже может сделать его непригодным для использования во время такой атаки. [54]

Ping flood основан на отправке жертве подавляющего числа пакетов ping , обычно с использованием команды ping с Unix-подобных хостов (флаг -t в системах Windows гораздо менее способен подавить цель, также -l (размер ) флаг не позволяет отправлять пакеты размером больше 65500 в Windows). Его очень просто запустить, главное требование - доступ к большей пропускной способности, чем у жертвы.

Ping of death основан на отправке жертве искаженного пакета ping, который приведет к сбою системы в уязвимой системе.

BlackNurse атака является примером атаки воспользовавшись требуемого порта назначения недостижим ICMP - пакетов.

Ядерная бомба [ править ]

Nuke - это старомодная атака типа «отказ в обслуживании» против компьютерных сетей, состоящая из фрагментированных или иным образом недействительных пакетов ICMP , отправленных цели, достигаемая с помощью модифицированной утилиты ping для повторной отправки этих поврежденных данных, замедляя тем самым пораженный компьютер, пока он приходит к полной остановке. [55]

Конкретным примером ядерной атаки, получившей известность, является WinNuke , который использовал уязвимость в обработчике NetBIOS в Windows 95 . Строка внеполосных данных была отправлена ​​на TCP- порт 139 машины жертвы, в результате чего она заблокировалась и отобразила синий экран смерти . [55]

Одноранговые атаки [ править ]

Злоумышленники нашли способ использовать ряд ошибок на одноранговых серверах для инициирования DDoS-атак. Самая агрессивная из этих одноранговых DDoS-атак использует DC ++ . В одноранговой сети ботнет отсутствует, и злоумышленнику не нужно общаться с клиентами, которых он подрывает. Вместо этого злоумышленник действует как «хозяин марионеток», инструктируя клиентов крупных одноранговых концентраторов обмена файлами отключиться от их одноранговой сети и вместо этого подключиться к веб-сайту жертвы. [56] [57] [58]

Постоянные атаки типа «отказ в обслуживании» [ править ]

Постоянный отказ в обслуживании (PDoS), также известный как флешинг, [59] - это атака, которая повреждает систему настолько сильно, что требует замены или переустановки оборудования. [60] В отличие от распределенной атаки типа «отказ в обслуживании», атака PDoS использует недостатки безопасности, которые позволяют удаленно администрировать интерфейсы управления оборудования жертвы, такого как маршрутизаторы, принтеры или другое сетевое оборудование . Злоумышленник использует эти уязвимости для замены микропрограммы устройства модифицированным, поврежденным или неисправным образом микропрограммы - процесс, который, если выполняется законно, называется перепрошивкой. Это поэтому " кирпичи""устройство, что делает его непригодным для использования по назначению до тех пор, пока его нельзя будет отремонтировать или заменить.

PDoS - это чисто аппаратная атака, которая может быть намного быстрее и требует меньше ресурсов, чем использование ботнета или корневого / виртуального сервера в DDoS-атаке. Благодаря этим функциям, а также потенциальной и высокой вероятности использования средств защиты на встроенных сетевых устройствах (NEED), этот метод привлек внимание многочисленных хакерских сообществ. BrickerBot , вредоносная программа, нацеленная на устройства Интернета вещей, использовала атаки PDoS для отключения своих целей. [61]

PhlashDance - это инструмент, созданный Ричем Смитом (сотрудником лаборатории системной безопасности Hewlett-Packard), который использовался для обнаружения и демонстрации уязвимостей PDoS на конференции EUSecWest Applied Security 2008 в Лондоне. [62]

Отраженная / спуфинговая атака [ править ]

Распределенная атака типа «отказ в обслуживании» может включать отправку поддельных запросов определенного типа на очень большое количество компьютеров, которые будут отвечать на запросы. При использовании спуфинга адреса Интернет-протокола в качестве исходного адреса устанавливается адрес целевой жертвы, что означает, что все ответы будут отправляться (и наводнять) цель. (Эту отраженную форму атаки иногда называют «DRDOS». [63] )

Атаки ICMP Echo Request ( атака Smurf ) можно рассматривать как одну из форм отраженной атаки, поскольку хосты лавинной рассылки отправляют Echo-запросы на широковещательные адреса неправильно настроенных сетей, тем самым побуждая хосты отправлять пакеты Echo Reply жертве. Некоторые ранние программы DDoS использовали распределенную форму этой атаки.

Усиление [ править ]

Атаки с усилением используются для увеличения пропускной способности, отправляемой жертве. Обычно это делается через общедоступные DNS- серверы, которые используются для создания перегрузки в целевой системе с использованием трафика ответов DNS. Многие сервисы могут использоваться в качестве отражателей, некоторые из них сложнее заблокировать, чем другие. [64] US-CERT обнаружил, что разные услуги могут приводить к разным коэффициентам усиления, как указано в таблице ниже: [65]

Атаки с усилением DNS включают новый механизм, который усиливает эффект усиления, используя гораздо больший список DNS-серверов, чем это было ранее. Обычно в этом процессе злоумышленник отправляет запрос на поиск DNS-имени на общедоступный DNS-сервер, подменяя исходный IP-адрес целевой жертвы. Злоумышленник пытается запросить как можно больше информации, тем самым усиливая ответ DNS, который отправляется целевой жертве. Поскольку размер запроса значительно меньше, чем размер ответа, злоумышленник может легко увеличить объем трафика, направленного на цель. [70] [71] SNMP и NTP также могут использоваться в качестве отражателя при атаке с усилением.

Пример усиленной DDoS-атаки через протокол сетевого времени (NTP) - это команда под названием monlist, которая отправляет данные о последних 600 хостах, запросивших время с сервера NTP, обратно запрашивающей стороне. Небольшой запрос к этому серверу времени может быть отправлен с использованием поддельного исходного IP-адреса какой-либо жертвы, что приводит к ответу, в 556,9 раз превышающему размер запроса, отправляемого жертве. Это усиливается при использовании ботнетов, которые все отправляют запросы с одним и тем же поддельным IP-источником, что приводит к отправке огромного количества данных обратно жертве.

Защититься от атак такого типа очень сложно, поскольку данные ответа поступают с легитимных серверов. Эти запросы атаки также отправляются через UDP, который не требует подключения к серверу. Это означает, что исходный IP-адрес не проверяется, когда сервер получает запрос. Чтобы привлечь внимание к этим уязвимостям, были начаты кампании, посвященные поиску векторов усиления, которые привели к тому, что люди исправили свои резолверы или полностью отключили резолверы.

Ботнет Mirai [ править ]

Эта атака основана на использовании червя для заражения сотен тысяч устройств Интернета вещей в Интернете. Червь распространяется через сети и системы, контролируя плохо защищенные устройства Интернета вещей, такие как термостаты, часы с поддержкой Wi-Fi и стиральные машины. [72] Когда устройство становится рабом, обычно владелец или пользователь не получают немедленных указаний. Само устройство IoT не является прямой целью атаки, оно используется как часть более крупной атаки. [73] Эти недавно порабощенные устройства называются рабами или ботами. Как только хакер получает желаемое количество ботов, он дает им указание попытаться связаться с интернет-провайдером. В октябре 2016 года ботнет Mirai атаковал Dyn, который является провайдером таких сайтов, как Twitter, Netflix и т. Д. [72]Как только это произошло, все эти веб-сайты были недоступны в течение нескольких часов. Этот тип атаки не наносит физического ущерба, но, безусловно, будет дорогостоящим для любой крупной интернет-компании, подвергшейся атаке.

RU-Dead-Все же? (РУДИ) [ править ]

Атака RUDY нацелена на веб-приложения, ограничивая доступные сеансы на веб-сервере. Как и Slowloris , RUDY останавливает сеансы, используя бесконечные передачи POST и отправляя заголовок произвольно большой длины.

SACK Panic [ править ]

Управляя максимальным размером сегмента и выборочным подтверждением (SACK), удаленный узел может использовать его для вызова отказа в обслуживании путем целочисленного переполнения в ядре Linux, вызывая даже панику ядра . [74] Джонатан Луни обнаружил CVE - 2019-11477 , CVE- 2019-11478 , CVE- 2019-11479 17 июня 2019 г. [75]

Атака землеройки [ править ]

Атака землеройки - это атака типа «отказ в обслуживании» на протокол управления передачей, при которой злоумышленник использует методы «человек посередине» . Он использует короткие синхронизированные пакеты трафика для прерывания TCP-соединений на одном и том же канале, используя слабость в механизме тайм-аута повторной передачи TCP. [76]

Атака медленного чтения [ править ]

Атака медленного чтения отправляет допустимые запросы уровня приложения, но считывает ответы очень медленно, таким образом пытаясь исчерпать пул соединений сервера. Это достигается за счет объявления очень небольшого числа для размера окна приема TCP и в то же время медленного опустошения буфера приема TCP клиентов, что приводит к очень низкой скорости потока данных.

Сложная распределенная атака отказа в обслуживании с низкой пропускной способностью [ править ]

Изощренная DDoS-атака с низкой пропускной способностью - это форма DoS, которая использует меньше трафика и увеличивает их эффективность за счет нацеливания на слабое место в структуре системы жертвы, т. Е. Злоумышленник отправляет в систему трафик, состоящий из сложных запросов. [77] По сути, сложная DDoS-атака дешевле из-за использования меньшего трафика, меньше по размеру, что затрудняет идентификацию, и она может нанести вред системам, которые защищены механизмами управления потоком. [77] [78]

(S) SYN флуд [ править ]

SYN Flood происходит , когда хост посылает поток пакетов TCP / SYN, часто с поддельным адресом отправителя. Каждый из этих пакетов обрабатывается как запрос на соединение, в результате чего сервер создает полуоткрытое соединение , отправляя обратно пакет TCP / SYN-ACK (подтверждение) и ожидая пакета в ответ от адреса отправителя (ответ на пакет ACK). Однако, поскольку адрес отправителя подделан, ответ так и не приходит. Эти полуоткрытые соединения насыщают количество доступных соединений, которые может установить сервер, не позволяя ему отвечать на законные запросы до тех пор, пока атака не закончится. [79]

Атаки Teardrop [ править ]

Атака «слезоточивый» включает отправку искаженных IP- фрагментов с перекрывающимися крупногабаритными полезными нагрузками на целевую машину. Это может привести к сбою различных операционных систем из-за ошибки в их коде повторной сборки фрагментации TCP / IP . [80] Операционные системы Windows 3.1x , Windows 95 и Windows NT , а также версии Linux до версий 2.0.32 и 2.1.63 уязвимы для этой атаки.

(Хотя в сентябре 2009 года уязвимость в Windows Vista называлась «слезоточивой атакой», она была нацелена на SMB2, который является более высоким уровнем, чем TCP-пакеты, используемые слезоточивым способом). [81] [82]

Одно из полей в IP-заголовке - это поле «смещение фрагмента», указывающее начальную позицию или смещение данных, содержащихся во фрагментированном пакете, относительно данных в исходном пакете. Если сумма смещения и размера одного фрагментированного пакета отличается от суммы следующего фрагментированного пакета, пакеты перекрываются. Когда это происходит, сервер, уязвимый для слезоточивых атак, не может повторно собрать пакеты, что приводит к отказу в обслуживании.

Отказ в обслуживании телефонии (TDoS) [ править ]

Голосовая связь по IP сделала недобросовестное создание большого количества телефонных голосовых вызовов недорогим и легко автоматизированным, в то же время позволяя искажать происхождение вызовов посредством подделки идентификатора вызывающего абонента .

По данным Федерального бюро расследований США , отказ в обслуживании телефонии (TDoS) появился как часть различных мошеннических схем:

  • Мошенник связывается с банкиром или брокером жертвы, выдавая себя за жертву, чтобы запросить перевод средств. Попытка банкира связаться с жертвой для проверки перевода терпит неудачу, поскольку телефонные линии жертвы переполнены тысячами поддельных звонков, в результате чего жертва становится недоступной. [83]
  • Мошенник обращается к потребителям с поддельным требованием о взыскании непогашенной ссуды до зарплаты на тысячи долларов. Когда потребитель возражает, мошенник в ответ наводняет работодателя жертвы тысячами автоматических звонков. В некоторых случаях отображаемый идентификатор вызывающего абонента подделывается, чтобы выдать себя за полицию или правоохранительные органы. [84]
  • Мошенник связывается с потребителями с поддельным требованием о взыскании долга и угрожает отправить полицию; когда жертва отказывается, мошенник наводняет номера местной полиции звонками, на которых подделывается идентификатор вызывающего абонента, чтобы отобразить номер жертвы. Вскоре к месту жительства жертвы прибывает полиция, пытаясь выяснить причину звонков.

Отказ в обслуживании телефонии может существовать даже без интернет-телефонии . Во время скандала с глушением телефонных разговоров в сенат Нью-Гэмпшира в 2002 году , телемаркетеры использовались для наводнения политических оппонентов ложными звонками с целью глушить телефонные банки в день выборов. Широко распространенная публикация номера также может наводнить его достаточным количеством звонков, чтобы сделать его непригодным для использования, как это произошло случайно в 1981 году с множеством абонентов + 1- с кодом зоны -867-5309, ежедневно наводненных сотнями ошибочно набранных звонков в ответ на песню 867-5309. / Дженни .

TDoS отличается от других телефонных домогательств (таких как розыгрыши и непристойные телефонные звонки ) количеством исходящих звонков; Постоянно занимая линии с повторяющимися автоматическими вызовами, жертва не может делать или принимать как обычные, так и экстренные телефонные звонки.

Связанные с этим эксплойты включают атаки с использованием SMS-рассылки и передачу факсов по факсу или факсу в режиме « черного» .

Атака по истечению срока действия TTL [ править ]

Для отбрасывания пакета со значением TTL 1 или меньше требуется больше ресурсов маршрутизатора, чем для пересылки пакета с более высоким значением TTL. Когда пакет отбрасывается из-за истечения срока TTL, ЦП маршрутизатора должен сгенерировать и отправить ответ ICMP о превышении времени . Генерация многих из этих ответов может привести к перегрузке ЦП маршрутизатора. [85]

UPnP атака [ править ]

Эта атака использует существующую уязвимость в протоколе Universal Plug and Play (UPnP), чтобы обойти значительное количество существующих методов защиты и затопить целевую сеть и серверы. Атака основана на методе усиления DNS, но механизм атаки - это маршрутизатор UPnP, который пересылает запросы от одного внешнего источника к другому, игнорируя правила поведения UPnP. Использование UPnP-маршрутизатора возвращает данные на неожиданный порт UDP с поддельного IP-адреса, что затрудняет выполнение простых действий по остановке потока трафика. По мнению исследователей Imperva , наиболее эффективный способ остановить эту атаку для компаний - заблокировать маршрутизаторы UPnP. [86] [87]

Атака отражения SSDP [ править ]

В 2014 году было обнаружено, что SSDP использовался в DDoS- атаках, известных как « атака отражения SSDP с усилением». Многие устройства, включая некоторые домашние маршрутизаторы, имеют уязвимость в программном обеспечении UPnP, которая позволяет злоумышленнику получать ответы с порта с номером 1900 на адрес назначения по своему выбору. С помощью ботнета, состоящего из тысяч устройств, злоумышленники могут генерировать достаточную скорость передачи пакетов и занимать полосу пропускания для насыщения каналов, вызывая отказ в обслуживании. [88] [89] [90] Сетевая компания Cloudflare назвала эту атаку «глупо простым протоколом DDoS». [91]

Подмена ARP [ править ]

Подмена ARP - это распространенная DoS-атака, которая включает уязвимость в протоколе ARP, которая позволяет злоумышленнику связать свой MAC-адрес с IP-адресом другого компьютера или шлюза (например, маршрутизатора), в результате чего трафик, предназначенный для оригинального аутентичного IP-адреса, будет повторно использоваться. -направлен на злоумышленник, вызывая отказ в обслуживании.

Техники защиты [ править ]

Защитные ответы на атаки типа «отказ в обслуживании» обычно включают использование комбинации обнаружения атак, классификации трафика и инструментов реагирования с целью блокировать трафик, который они идентифицируют как незаконный, и разрешать трафик, который они идентифицируют как законный. [92] Список инструментов предотвращения и реагирования представлен ниже:

Аппаратное обеспечение внешнего интерфейса приложения [ править ]

Аппаратное обеспечение внешнего интерфейса приложения - это интеллектуальное оборудование, размещаемое в сети до того, как трафик достигнет серверов. Его можно использовать в сетях вместе с маршрутизаторами и коммутаторами. Аппаратное обеспечение внешнего интерфейса приложения анализирует пакеты данных по мере их поступления в систему, а затем определяет их как приоритетные, обычные или опасные. Существует более 25 поставщиков средств управления пропускной способностью .

Ключевые показатели завершения на уровне приложения [ править ]

Подходы к DDoS-атакам на облачные приложения могут быть основаны на анализе уровня приложений, который показывает, является ли входящий массовый трафик законным и, таким образом, инициирует решения об эластичности без экономических последствий DDoS-атаки. [93] Эти подходы в основном полагаются на идентифицированный путь значения внутри приложения и отслеживают ход выполнения запросов на этом пути с помощью маркеров, называемых ключевыми индикаторами завершения. [94]

По сути, эти методы представляют собой статистические методы оценки поведения входящих запросов, чтобы определить, происходит ли что-то необычное или ненормальное.

Можно провести аналогию с обычным универмагом, где покупатели в среднем тратят известный процент своего времени на различные виды деятельности, такие как сбор предметов и их изучение, складывание их обратно, наполнение корзины, ожидание оплаты, оплата , и уезжаем. Эти высокоуровневые действия соответствуют ключевым показателям завершения службы или сайта, и после определения нормального поведения можно определить аномальное поведение. Если толпа покупателей приходила в магазин и проводила все свое время, собирая предметы и кладя их обратно, но никогда не совершала покупок, это можно было бы отметить как необычное поведение.

Универмаг может попытаться приспособиться к периодам высокой активности, в кратчайшие сроки наняв резерв сотрудников. Но если бы он делал это регулярно, если бы толпа начала появляться, но никогда ничего не покупала, это могло бы разрушить магазин дополнительными расходами на персонал. Вскоре магазин определит активность мафии и сократит количество сотрудников, осознавая, что мафия не приносит прибыли и не должна обслуживаться. Хотя это может затруднить обслуживание законных клиентов во время присутствия мафии, это спасает магазин от полного разорения.

В случае эластичных облачных сервисов, где огромная и ненормальная дополнительная рабочая нагрузка может повлечь за собой значительные расходы со стороны поставщика облачных услуг, этот метод можно использовать для уменьшения или даже остановки расширения доступности серверов для защиты от экономических потерь.

Блэкхолинг и синкхолинг [ править ]

При маршрутизации через «черную дыру» весь трафик на атакованный DNS или IP-адрес отправляется в «черную дыру» (нулевой интерфейс или несуществующий сервер). Чтобы быть более эффективным и не влиять на сетевое подключение, он может управляться интернет-провайдером. [95]

DNS Sinkhole направляет трафик на действительный IP - адрес , который анализирует трафик и отклоняет плохие пакеты. Синхолинг не эффективен при самых тяжелых приступах.

Профилактика на основе IPS [ править ]

Системы предотвращения вторжений (IPS) эффективны, если у атак есть связанные с ними сигнатуры. Однако среди атак есть тенденция иметь законный контент, но с плохими намерениями. Системы предотвращения вторжений, которые работают с распознаванием контента, не могут блокировать DoS-атаки на основе поведения. [29]

ASIC IPS основы может обнаруживать и блокировать отказ в обслуживании нападения , потому что они имеют мощность обработки и детализацию анализировать атаки и действовать как автоматический выключатель в автоматизированном режиме. [29]

A IPS скорости на основе (RBIPS) должен анализировать трафик зерен и непрерывно контролировать транспортный образец и определить, имеется ли трафик аномалии. Он должен пропускать легитимный трафик, блокируя трафик DoS-атак. [96]

Защита на основе DDS [ править ]

Система защиты от DoS-атак (DDS), более сфокусированная на проблеме, чем IPS, может блокировать DoS-атаки на основе соединения и атаки с легитимным контентом, но с плохими намерениями. DDS также может противостоять атакам как по протоколу (например, teardrop и ping of death), так и к атакам на основе скорости (например, ICMP-флуд и SYN-флуд). DDS имеет специально разработанную систему, которая может легко выявлять и блокировать атаки типа «отказ в обслуживании» с большей скоростью, чем программное обеспечение, основанное на системе. [97]

Брандмауэры [ править ]

В случае простой атаки к брандмауэру можно добавить простое правило, запрещающее весь входящий трафик от злоумышленников на основе протоколов, портов или исходных IP-адресов.

Однако более сложные атаки будет трудно заблокировать с помощью простых правил: например, если есть продолжающаяся атака на порт 80 (веб-служба), невозможно отбросить весь входящий трафик на этом порту, потому что это помешает серверу обслуживает законный трафик. [98] Кроме того, брандмауэры могут находиться слишком глубоко в сетевой иерархии, что отрицательно сказывается на маршрутизаторах до того, как трафик попадет на брандмауэр. Кроме того, многие инструменты безопасности по-прежнему не поддерживают IPv6 или могут быть неправильно настроены, поэтому брандмауэры часто могут обходиться во время атак. [99]

Маршрутизаторы [ править ]

Подобно коммутаторам, маршрутизаторы имеют возможность ограничения скорости и ACL . Они тоже устанавливаются вручную. Большинство маршрутизаторов могут быть легко поражены DoS-атакой. Cisco IOS имеет дополнительные функции, которые могут уменьшить влияние лавинной рассылки. [100]

Переключатели [ править ]

Большинство коммутаторов имеют возможность ограничения скорости и ACL . Некоторые коммутаторы обеспечивают автоматическое и / или общесистемное ограничение скорости , формирование трафика , отложенное связывание (соединение TCP ), глубокую проверку пакетов и фильтрацию Bogon (фиктивная IP-фильтрация) для обнаружения и устранения DoS-атак с помощью автоматической фильтрации скорости и переключения и балансировки WAN Link. . [29] [ необходима ссылка ]

Эти схемы будут работать до тех пор, пока с их помощью можно предотвратить DoS-атаки. Например, SYN-лавина может быть предотвращена с помощью отложенного связывания или объединения TCP. Подобным образом DoS на основе контента можно предотвратить с помощью глубокой проверки пакетов. Атаки, исходящие с темных адресов или переходящие на темные адреса, можно предотвратить с помощью фильтрации bogon . Автоматическая фильтрация скорости может работать, пока заданные пороги скорости установлены правильно. Отказоустойчивый Wan-канал будет работать, пока оба канала имеют механизм предотвращения DoS / DDoS-атак. [29] [ необходима ссылка ]

Фильтрация восходящего потока [ править ]

Весь трафик проходит через «центр очистки» или «центр очистки» с помощью различных методов, таких как прокси, туннели, цифровые кросс-соединения или даже прямые каналы, которые разделяют «плохой» трафик (DDoS, а также другие распространенные интернет-атаки) и отправляет только хороший трафик на сервер. Провайдеру требуется централизованное подключение к Интернету для управления такого рода услугами, если только он не находится в том же помещении, что и «центр очистки» или «центр очистки». DDoS-атаки могут подавить любой тип аппаратного брандмауэра, и прохождение вредоносного трафика через большие и зрелые сети становится все более и более эффективным и экономически устойчивым против DDoS. [101]

Блокировка уязвимых портов [ править ]

Например, в атаке с отражением SSDP; Ключевым средством снижения риска является блокировка входящего UDP-трафика на порту 1900 на межсетевом экране. [102]

Непреднамеренный отказ в обслуживании [ править ]

Непреднамеренный отказ в обслуживании может произойти, когда в системе оказывается отказано, но не из-за преднамеренной атаки одного человека или группы лиц, а просто из-за внезапного огромного всплеска популярности. Это может произойти, когда чрезвычайно популярный веб-сайт размещает заметную ссылку на второй, менее хорошо подготовленный сайт, например, как часть новостной статьи. В результате значительная часть обычных пользователей основного сайта - потенциально сотни тысяч человек - щелкают по этой ссылке в течение нескольких часов, оказывая на целевой веб-сайт такой же эффект, как и DDoS-атака. VIPDoS - то же самое, но специально, когда ссылка была размещена знаменитостью.

Когда в 2009 году умер Майкл Джексон , такие сайты, как Google и Twitter, замедлились или даже перестали работать. [103] Серверы многих сайтов считали, что запросы исходят от вируса или шпионского ПО, пытающегося вызвать атаку типа «отказ в обслуживании», предупреждая пользователей, что их запросы выглядят как «автоматические запросы от компьютерного вируса или шпионского приложения». [104]

Новостные сайты и сайты со ссылками - сайты, основная функция которых заключается в предоставлении ссылок на интересный контент из других источников в Интернете, - скорее всего, являются причиной этого явления. Канонический пример - эффект Slashdot при получении трафика от Slashdot . Он также известен как « объятие смерти Reddit » и « эффект Digg ».

Также известно, что маршрутизаторы создают непреднамеренные DoS-атаки, поскольку маршрутизаторы D-Link и Netgear перегружают серверы NTP, переполняя серверы NTP без соблюдения ограничений типов клиентов или географических ограничений.

Подобные непреднамеренные отказы в обслуживании могут также происходить через другие средства массовой информации, например, когда URL-адрес упоминается на телевидении. Если сервер индексируется Google или другой поисковой системой в периоды пиковой активности или не имеет большой доступной полосы пропускания во время индексирования, он также может испытать последствия DoS-атаки. [29] [ неудачная проверка ] [ необходима ссылка ]

По крайней мере, в одном таком случае возбуждено уголовное дело. В 2006 году Universal Tube & Rollform Equipment Corporation подала в суд на YouTube : огромное количество потенциальных пользователей YouTube.com случайно набрали URL-адрес компании по производству труб, utube.com. В результате трубная компания вынуждена была тратить большие суммы денег на увеличение пропускной способности. [105] Компания, похоже, воспользовалась ситуацией, и теперь на сайте utube.com размещена реклама для получения доходов от рекламы.

В марте 2014 года, после пропажи рейса 370 Malaysia Airlines , DigitalGlobe запустила краудсорсинговую службу, с помощью которой пользователи могли помочь найти пропавший самолет на спутниковых снимках. Ответом были переполнены серверы компании. [106]

Непреднамеренный отказ в обслуживании также может быть результатом заранее запланированного события, созданного самим веб-сайтом, как это было в случае переписи в Австралии в 2016 году. [107] Это может быть вызвано тем, что сервер предоставляет некоторую услугу в определенное время. Это может быть веб-сайт университета, на котором выставляются оценки, и это может привести к гораздо большему количеству запросов входа в систему в то время, чем любое другое.

Побочные эффекты атак [ править ]

Backscatter [ править ]

В компьютерной сетевой безопасности обратное рассеяние является побочным эффектом фальшивой атаки типа «отказ в обслуживании». В этом виде атаки злоумышленник подделывает (или подделывает) адрес источника в IP- пакетах, отправленных жертве. В общем, машина-жертва не может отличить поддельные пакеты от легитимных пакетов, поэтому жертва реагирует на поддельные пакеты, как обычно. Эти ответные пакеты известны как обратное рассеяние. [108]

Если злоумышленник подменяет адреса источника случайным образом, ответные пакеты обратного рассеивания от жертвы будут отправлены обратно в случайные места назначения. Этот эффект может использоваться сетевыми телескопами как косвенное свидетельство подобных атак.

Термин «анализ обратного рассеяния» относится к наблюдению за пакетами обратного рассеяния, поступающими в статистически значимую часть пространства IP-адресов, для определения характеристик DoS-атак и жертв.

Законность [ править ]

Многочисленные веб-сайты, предлагающие инструменты для проведения DDoS-атак, были захвачены ФБР в соответствии с Законом о компьютерном мошенничестве и злоупотреблениях . [109]

Во многих юрисдикциях действуют законы, согласно которым атаки типа «отказ в обслуживании» являются незаконными.

  • В США атаки типа «отказ в обслуживании» могут считаться федеральным преступлением в соответствии с Законом о компьютерном мошенничестве и злоупотреблениях с наказанием в виде нескольких лет лишения свободы. [110] компьютерная преступность и раздел интеллектуальной собственности в США министерства юстиции рассматривают дела о DoS и DDoS. В одном примере, в июле 2019 года Остин Томпсон, также известный как DerpTrolling, был приговорен федеральным судом к 27 месяцам тюремного заключения и реституции в размере 95000 долларов за проведение множественных DDoS-атак на крупные видеоигровые компании, нарушившие работу их систем от нескольких часов до нескольких дней. [111] [112]
  • В европейских странах совершение преступных атак типа «отказ в обслуживании» может, как минимум, привести к аресту. [113] Великобритания необычна тем , что он конкретно вне закона отказа в обслуживании атаки и установить максимальное наказание в виде 10 лет лишения свободы с Законом о полиции и юстиции 2006 года , которым было внесены поправками Раздела 3 Закона неправомерного использования компьютерных технологий 1990 года . [114]
  • В январе 2019 года Европол объявил, что «в настоящее время во всем мире ведутся действия по отслеживанию пользователей» Webstresser.org, бывшей торговой площадки DDoS, которая была закрыта в апреле 2018 года в рамках операции Power Off. [115] Европол сообщил, что полиция Великобритании провела ряд «живых операций», нацеленных на более 250 пользователей Webstresser и других DDoS-сервисов. [116]

7 января 2013 года Anonymous разместили петицию на сайте whitehouse.gov с просьбой признать DDoS легальной формой протеста, аналогичной протестам « Захвати» , утверждая, что цели обоих одинаковы. [117]

См. Также [ править ]

  • DDoS-атака на прикладном уровне
  • БАШЛИТ
  • Атака «Миллиард смеется»  - атака типа « отказ в обслуживании» на синтаксические анализаторы XML с использованием расширения сущности.
  • Ботнет  - набор взломанных подключенных к Интернету устройств, контролируемых третьей стороной.
  • Blaster (компьютерный червь)
  • Дендроид (вредоносное ПО)
  • Вилочная бомба  - атака типа «отказ в обслуживании», при которой процесс непрерывно реплицируется для истощения доступных системных ресурсов, замедления или сбоя системы из-за нехватки ресурсов.
  • High Orbit Ion Cannon  - инструмент атаки типа "отказ в обслуживании" (HOIC)
  • Атакующий DDoS
  • Промышленный шпионаж  - использование шпионажа в коммерческих целях, а не в целях безопасности.
  • Бесконечный цикл  - идиома программирования
  • Система обнаружения вторжений  - устройство или программное приложение, которое отслеживает сеть или системы на предмет злонамеренных действий.
  • Low Orbit Ion Cannon  - приложение для стресс-тестирования сети с открытым исходным кодом и отказ в обслуживании (LOIC)
  • Атака со смешанной угрозой
  • Система обнаружения сетевых вторжений
  • Кибератака Dyn 2016  - кибератака 2016 г. в Европе и Северной Америке
  • Бумажный терроризм
  • Project Shield
  • ReDoS
  • Атака истощения ресурсов
  • SlowDroid
  • Slowloris (компьютерная безопасность)
  • UDP Единорог
  • Виртуальная сидячая забастовка
  • Веб-оболочка  - угроза веб-безопасности, обеспечивающая удаленный доступ к веб-серверу.
  • Радиоподавление  - Помехи авторизованной беспроводной связи
  • Атака отказа в обслуживании XML
  • Xor DDoS  - троянская программа для Linux с возможностями руткита
  • Земра
  • Зомби (вычисления)  - компьютер, подключенный к сети, который был взломан и используется для злонамеренных задач без ведома владельца.

Ссылки [ править ]

  1. ^ «Понимание атак типа« отказ в обслуживании »» . US-CERT. 6 февраля 2013 . Проверено 26 мая 2016 .
  2. ^ Принц, Мэтью (25 апреля 2016 г.). «Пустые угрозы DDoS: встречайте коллектив Армады» . CloudFlare . Дата обращения 18 мая 2016 .
  3. ^ «Президент Brand.com Майк Заммуто раскрывает попытку шантажа» . 5 марта 2014. Архивировано из оригинала 11 марта 2014 года.
  4. ^ «Майк Заммуто из Brand.com обсуждает вымогательство с Meetup.com» . 5 марта 2014. Архивировано из оригинала 13 мая 2014 года.
  5. ^ а б "Философия анонима" . Radicalphilosophy.com. 2010-12-17 . Проверено 10 сентября 2013 .
  6. ^ «Распределенные атаки отказа в обслуживании - Журнал Интернет-протокола - Том 7, номер 4» . Cisco . Архивировано из оригинала на 2019-08-26 . Проверено 26 августа 2019 .
  7. ^ Смит, Стив. «5 известных ботнетов, которые держали Интернет в заложниках» . еженедельно . Проверено 20 ноября 2014 года .
  8. ^ Goodin, Dan (5 марта 2018). «Американский провайдер услуг пережил самый крупный зарегистрированный DDoS в истории» . Ars Technica . Проверено 6 марта 2018 .
  9. Рейнджер, Стив. «GitHub поразил крупнейшей DDoS-атакой из когда-либо существовавших | ZDNet» . ZDNet . Проверено 14 октября 2018 .
  10. ^ «„Срывает крупнейших когда - либо DDoS кибер-атаки Amazon » . BBC News . 18 июня 2020 . Проверено 11 ноября, 2020 .
  11. ^ Pinho, Марио (29 мая 2020). «Теперь доступен отчет AWS Shield Threat Landscape» . Блог по безопасности AWS . Проверено 11 ноября, 2020 .
  12. ^ Марвин, Роб (2019-06-13). «Китайская DDoS-атака попала в Telegram во время протестов в Гонконге» . Проверено 7 сентября 2019 .
  13. ^ Каван, Микаэл (2019-09-07). « « Вредоносная атака »отключает Википедию в Германии» . Deutsche Welle . Проверено 7 сентября 2019 .
  14. ^ a b Тагави Заргар, Саман (ноябрь 2013 г.). «Обзор механизмов защиты от распределенных атак типа« отказ в обслуживании »(DDoS) с наводнением» (PDF) . IEEE COMMUNICATIONS ОПРОСЫ И РУКОВОДСТВА. С. 2046–2069 . Проверено 7 марта 2014 .
  15. ^ Халифех, Soltanian Мохаммад Реза (2015-11-10). Теоретические и экспериментальные методы защиты от DDoS-атак . Амири, Ирадж Садех, 1977-. Уолтем, Массачусетс. ISBN 978-0128053997. OCLC  930795667 .
  16. ^ "Ваш сайт укусил зомби?" . Cloudbric. 3 августа 2015 года . Проверено 15 сентября 2015 года .
  17. ^ a b «DDoS-атаки на седьмом уровне». Институт Инфосек .
  18. ^ Raghavan, С. В. (2011). Исследование обнаружения и предотвращения атак типа «отказ в обслуживании» (DoS) . Springer. ISBN 9788132202776.
  19. ^ Гудин, Дэн (28 сентября 2016 г.). «Рекордные DDoS-атаки, по сообщениям, доставлены> 145 тыс. Взломанных камер» . Ars Technica . Архивировано 2 октября 2016 года.
  20. ^ Khandelwal, Свати (26 сентября 2016). «Крупнейшая в мире DDoS-атака со скоростью 1 Тбит / с, запущенная со 152 000 взломанных смарт-устройств» . Хакерские новости. Архивировано 30 сентября 2016 года.
  21. ^ Кумар, Бхаттачарья, Дхруба; Калита, Джугал Кумар (27.04.2016). DDoS-атаки: эволюция, обнаружение, предотвращение, реакция и толерантность . Бока-Ратон, Флорида. ISBN 9781498729659. OCLC  948286117 .
  22. ^ «Imperva, Глобальный ландшафт угроз DDoS, отчет за 2019 год» (PDF) . Imperva.com . Imperva . Дата обращения 4 мая 2020 .
  23. ^ Ли, Ньютон (2013). Контртерроризм и кибербезопасность: полная осведомленность об информации . Springer. ISBN 9781461472056.
  24. ^ «Gartner заявляет, что 25 процентов распределенных атак типа« отказ в обслуживании »в 2013 году будут основаны на приложениях» . Gartner . 21 февраля 2013 . Проверено 28 января 2014 .
  25. ^ a b Гиновский, Джон (27 января 2014 г.). «Что следует знать об усилении DDoS-атак» . Банковский журнал ABA . Архивировано из оригинала на 2014-02-09.
  26. ^ «Состояние Интернета в 4 квартале 2014 года - Отчет о безопасности: Числа - Блог Akamai» . blogs.akamai.com .
  27. Али, Джунаде (23 ноября 2017 г.). «Новый ландшафт DDoS» . Блог Cloudflare .
  28. Хиггинс, Келли Джексон (17 октября 2013 г.). "DDoS-атака использовала" Безголовый "браузер в 150-часовой осаде" . Темное чтение . Информационная неделя. Архивировано из оригинального 22 января 2014 года . Проверено 28 января 2014 .
  29. ^ Б с д е е Kiyuna и Коньерса (2015). Справочник по кибервойне . ISBN 978-1329063945.
  30. ^ Илашку, Йонут (21 августа 2014). «38-дневная осадка DDoS-атак составляет более 50 петабит в плохом трафике» . Новости Софтпедии . Проверено 29 июля 2018 года .
  31. Gold, Стив (21 августа 2014 г.). «Компания по производству видеоигр подверглась 38-дневной DDoS-атаке» . SC Magazine UK . Архивировано из оригинала на 2017-02-01 . Проверено 4 февраля +2016 .
  32. Рианна Кребс, Брайан (15 августа 2015 г.). «Стресс-тестирование вспомогательных услуг в финансовом отношении» . Кребс о безопасности . Проверено 9 сентября 2016 .
  33. ^ Mubarakali, Azath; Шринивасан, Картик; Мухалид, Рехам; Джаганатан, Субаш CB; Марина, Нинослав (26.01.2020). «Проблемы безопасности в Интернете вещей: Распределенное обнаружение атак типа« отказ в обслуживании »с использованием векторных компьютерных экспертных систем» . Вычислительный интеллект . 36 (4): 1580–1592. DOI : 10.1111 / coin.12293 . ISSN 0824-7935 . 
  34. Макдауэлл, Минди (4 ноября 2009 г.). «Совет по кибербезопасности ST04-015 - Понимание атак типа« отказ в обслуживании »» . Группа готовности к компьютерным чрезвычайным ситуациям США . Архивировано 4 ноября 2013 года . Проверено 11 декабря 2013 года .
  35. ^ a b Дитрих, Дэвид (31 декабря 1999 г.). "Инструмент распределенной атаки типа" отказ в обслуживании "" stacheldraht " . Вашингтонский университет. Архивировано из оригинала на 2000-08-16 . Проверено 11 декабря 2013 .
  36. ^ «Amazon CloudWatch» . Amazon Web Services, Inc .
  37. ^ Энциклопедия информационных технологий . Атлантические издатели и дистрибьюторы. 2007. с. 397. ISBN. 978-81-269-0752-6.
  38. ^ Швабах, Аарон (2006). Интернет и Закон . ABC-CLIO. п. 325. ISBN 978-1-85109-731-9.
  39. ^ Лу, Сичэн; Вэй Чжао (2005). Сети и мобильные вычисления . Birkhäuser. п. 424. ISBN 978-3-540-28102-3.
  40. ^ Бойл, Филипп (2000). "Институт SANS - Часто задаваемые вопросы по обнаружению вторжений: Распределенные средства защиты от отказа в обслуживании: нет данных" . Институт SANS. Архивировано из оригинала на 2008-05-15 . Проверено 2 мая 2008 .
  41. ^ Лейден, Джон (2004-09-23). «Американская компания, выпускающая кредитные карты, борется с DDoS-атаками» . Реестр . Проверено 2 декабря 2011 .
  42. ^ Свати Khandelwal (23 октября 2015). «Взлом камер видеонаблюдения для запуска DDoS-атак» . Хакерские новости .
  43. ^ Зейфман, Игал; Гейер, Офер; Уайлдер, Ор (21 октября 2015 г.). «Ботнет CCTV DDoS на нашем заднем дворе» . incapsula.com .
  44. ^ Гленн Гринвальд (2014-07-15). «Взлом онлайн-опросов и других способов, которыми британские шпионы стремятся контролировать Интернет» . Перехват_ . Проверено 25 декабря 2015 .
  45. ^ «Кто стоит за DDoS-атаками и как защитить свой сайт?» . Cloudbric. 10 сентября 2015 . Проверено 15 сентября 2015 года .
  46. Солон, Оливия (9 сентября 2015 г.). «Кибер-вымогатели, нацеленные на финансовый сектор, требуют выкупа биткойнами» . Блумберг . Проверено 15 сентября 2015 года .
  47. Гринберг, Адам (14 сентября 2015 г.). «Akamai предупреждает о повышенной активности со стороны вымогателей DDoS» . Журнал SC . Проверено 15 сентября 2015 года .
  48. ^ "План OWASP - Strawman - Layer_7_DDOS.pdf" (PDF) . Откройте проект безопасности веб-приложений . 18 марта 2014 . Проверено 18 марта 2014 года .
  49. ^ "OWASP HTTP Post Tool" . Архивировано из оригинала на 2010-12-21.
  50. ^ "Что такое CC-атака?" . HUAWEI CLOUD - Развивайте интеллект . Архивировано 05 марта 2019 года . Проверено 5 марта 2019 .
  51. ^ 刘鹏; 郭 洋. «Метод, устройство и система защиты от CC-атак» . Патенты Google . Архивировано 05 марта 2019 года . Проверено 5 марта 2018 .
  52. ^ 曾宪 力; 史 伟; 关 志 来; 彭国柱. «Способ и устройство защиты от атак CC (Challenge Collapsar)» . Патенты Google . Архивировано 05 марта 2019 года . Проверено 5 марта 2018 .
  53. ^ "史上 最 臭名昭著 的 黑客 工具 CC 的 前世 今生" . NetEase (на китайском языке). 驱动 中国 网 (北京). 2014-07-24. Архивировано из оригинала на 2019-03-05 . Проверено 5 марта 2019 .
  54. ^ «Типы DDoS-атак» . Ресурсы по распределенным атакам типа «отказ в обслуживании» (DDoS), Pervasive Technology Labs в Университете Индианы . Лаборатория расширенного сетевого управления (ANML). 3 декабря 2009 года Архивировано из оригинала на 2010-09-14 . Проверено 11 декабря 2013 года .
  55. ^ a b «Что такое Nuke? | Radware - DDoSPedia» . security.radware.com . Проверено 16 сентября 2019 .
  56. Пол Соп (май 2007 г.). «Распределенное предупреждение об атаке типа« отказ в обслуживании »компании Prolexic» . Prolexic Technologies Inc . Prolexic Technologies Inc. Архивировано из оригинала на 2007-08-03 . Проверено 22 августа 2007 .
  57. Роберт Лемос (май 2007 г.). «Одноранговые сети адаптированы для DOS-атак» . SecurityFocus . Проверено 22 августа 2007 .
  58. ^ Фредрик Ullner (май 2007). «Отказ от распределенных атак» . DC ++: Просто эти парни, понимаешь? . Проверено 22 августа 2007 .
  59. ^ Лейден, Джон (21 мая 2008 г.). «Атака флеширования поражает встроенные системы» . Реестр . Проверено 7 марта 2009 .
  60. Джексон Хиггинс, Келли (19 мая 2008 г.). «Аппаратное обеспечение постоянных саботажных атак типа« отказ в обслуживании »» . Темное чтение. Архивировано из оригинала 8 декабря 2008 года.
  61. ^ " " BrickerBot "приводит к атаке PDoS" . Radware . Radware. 4 мая 2017 года . Проверено 22 января 2019 года .
  62. ^ "Конференция по прикладной безопасности EUSecWest: Лондон, Великобритания" EUSecWest. 2008. Архивировано из оригинала на 2009-02-01.
  63. ^ Rossow, Кристиан (февраль 2014). «Ад усиления: пересмотр сетевых протоколов для защиты от DDoS-атак» (PDF) . Интернет-общество. Архивировано из оригинального (PDF) 4 марта 2016 года . Проверено 4 февраля +2016 .
  64. ^ Paxson, Верн (2001). «Анализ использования отражателей для распределенных атак типа« отказ в обслуживании »» . ICIR.org.
  65. ^ «Предупреждение (TA14-017A) Атаки усиления на основе UDP» . US-CERT. 8 июля 2014 . Проверено 8 июля 2014 .
  66. ^ «Примечания к выпуску Memcached 1.5.6» . 2018-02-27 . Проверено 3 марта 2018 .
  67. ^ «DRDoS / Amplification Attack с использованием команды ntpdc monlist» . support.ntp.org. 2010-04-24 . Проверено 13 апреля 2014 .
  68. ^ Ван Рейсвейк-Дейж, Roland (2014). «DNSSEC и его потенциал для DDoS-атак». DNSSEC и его потенциал для DDoS-атак - всестороннее исследование . ACM Press. С. 449–460. DOI : 10.1145 / 2663716.2663731 . ISBN 9781450332132.
  69. ^ Адамский, Флориан (2015). «Обмен файлами P2P в аду: использование уязвимостей BitTorrent для запуска распределенных отражающих DoS-атак» .
  70. ^ Вон, Рэндал; Эврон, Гади (2006). «Атаки с усилением DNS» (PDF) . ISOTF. Архивировано из оригинального (PDF) 14 декабря 2010 года.
  71. ^ «Предупреждение (TA13-088A) DNS Amplification Attacks» . US-CERT. 8 июля 2013 . Проверено 17 июля 2013 .
  72. ^ а б Колиас, Константинос; Камбуракис, Георгиос; Ставру, Ангелос; Воас, Джеффри (2017). «DDoS в IoT: Mirai и другие ботнеты». Компьютер . 50 (7): 80–84. DOI : 10,1109 / MC.2017.201 .
  73. ^ Кузманович, Александар; Найтли, Эдвард В. (25 августа 2003 г.). Низкоскоростные TCP-целевые атаки типа «отказ в обслуживании»: землеройка против мышей и слонов . ACM. С. 75–86. CiteSeerX 10.1.1.307.4107 . DOI : 10.1145 / 863955.863966 . ISBN  978-1581137354.
  74. ^ «Паника SACK и другие проблемы отказа в обслуживании TCP» . Ubuntu Wiki . 17 июня 2019. Архивировано из оригинала 19 июня 2019 . Проверено 21 июня 2019 .
  75. ^ "CVE-2019-11479" . CVE . Архивировано из оригинального 21 июня 2019 года . Проверено 21 июня 2019 .
  76. ^ Ю Чен; Кай Хван; Ю-Квонг Квок (2005). «Фильтрация атак DDoS-атак в частотной области». 30-летие конференции IEEE по локальным компьютерным сетям (LCN'05) l . С. 8 с. doi : 10.1109 / LCN.2005.70 . ISBN 978-0-7695-2421-4.
  77. ^ а б Бен-Порат, У .; Bremler-Barr, A .; Леви, Х. (1 мая 2013 г.). «Уязвимость сетевых механизмов для сложных DDoS-атак». Транзакции IEEE на компьютерах . 62 (5): 1031–1043. DOI : 10.1109 / TC.2012.49 . ISSN 0018-9340 . 
  78. ^ орбитальсателит. «Медленный HTTP-тест» . SourceForge .
  79. ^ «TCP SYN Flooding Attack and Common Mitigations» . Tools.ietf.org . Август 2007 г. RFC 4987 . Проверено 2 декабря 2011 . 
  80. ^ "CERT Advisory CA-1997-28 IP Denial-of-Service Attacks" . CERT. 1998 . Проверено 18 июля 2014 года .
  81. ^ «Windows 7, Vista подвержены« слезоточивой атаке » » . ZDNet . 8 сентября 2009 . Проверено 11 декабря 2013 .
  82. ^ «Microsoft Security Advisory (975497): Уязвимости в SMB делают возможным удаленное выполнение кода» . Microsoft.com. 8 сентября 2009 . Проверено 2 декабря 2011 .
  83. ^ «ФБР - Фальшивые телефонные звонки отвлекают потребителей от подлинной кражи» . FBI.gov. 2010-05-11 . Проверено 10 сентября 2013 .
  84. ^ «Уведомления о мошенничестве Центра жалоб на Интернет-преступления (IC3), 7 января 2013 г.» . IC3.gov . 2013-01-07 . Проверено 10 сентября 2013 .
  85. ^ «Идентификация атак с истечением срока действия TTL и смягчение их последствий» . Cisco Systems . Проверено 24 мая 2019 .
  86. ^ "Новый метод DDoS-атаки с использованием UPnP" . Темное чтение . Проверено 29 мая 2018 .
  87. ^ «Новый метод DDoS-атаки требует нового подхода к смягчению последствий нападения с усилением - Блог | Imperva» . Блог | Imperva . 2018-05-14 . Проверено 29 мая 2018 .
  88. ^ Руководство по DDoS-атакам, стр. 8
  89. ^ "Атаки с усилением на основе UDP" .
  90. ^ SSDP генерирует DDoS-атаки со скоростью 100 Гбит / с
  91. ^ «Глупо простой протокол DDoS (SSDP) генерирует DDoS со скоростью 100 Гбит / с» . Блог Cloudflare . 2017-06-28 . Проверено 13 октября 2019 .
  92. ^ Лукас, G .; Оке, Г. (сентябрь 2010 г.) [август 2009 г.]. «Защита от атак типа« отказ в обслуживании »: обзор» (PDF) . Comput. J. 53 (7): 1020–1037. DOI : 10.1093 / comjnl / bxp078 . Архивировано из оригинального (PDF) 24 марта 2012 года . Проверено 2 декабря 2015 .
  93. ^ Alqahtani, S .; Гэмбл, РФ (1 января 2015 г.). DDoS-атаки в сервисных облаках . 2015 48-я Гавайская международная конференция по системным наукам (HICSS) . С. 5331–5340. DOI : 10.1109 / HICSS.2015.627 . ISBN 978-1-4799-7367-5.
  94. ^ Kousiouris, Джордж (2014). «КЛЮЧЕВЫЕ ПОКАЗАТЕЛИ ЗАВЕРШЕНИЯ: минимизация воздействия DoS-атак на эластичные облачные приложения на основе контрольных точек марковской цепи на уровне приложений». БЛИЖЕ Конференция . DOI : 10.5220 / 0004963006220628 .
  95. ^ Patrikakis, C .; Масикос, М .; Зурараки, О. (декабрь 2004 г.). «Распределенные атаки отказа в обслуживании» . Журнал Интернет-протокола . 7 (4): 13–35.
  96. ^ Abante, Карл (2 марта 2013). «Взаимосвязь межсетевых экранов и защиты от DDoS» . Мудрость электронной коммерции . Проверено 24 мая 2013 .[ сомнительно ]
  97. ^ Попескич, Вальтер. «Как предотвратить или остановить DoS-атаки?» .
  98. ^ Froutan, Пол (24 июня 2004). «Как защититься от DDoS-атак» . Компьютерный мир . Проверено 15 мая 2010 года .
  99. ^ "Проблема уязвимости кибербезопасности стремительно растет" . ComputerWeekly.com . Проверено 13 августа 2018 .
  100. ^ Сузен, Мехмет. «Некоторые советы по IoS для интернет-провайдеров» (PDF) . Архивировано из оригинального (PDF) 10 сентября 2008 года.
  101. ^ «Защита от DDoS-атак с помощью региональных клининговых центров (январь 2004 г.)» (PDF) . SprintLabs.com . Sprint ATL Research. Архивировано из оригинального (PDF) 21 сентября 2008 года . Проверено 2 декабря 2011 .
  102. ^ SSDP DDoS-атака
  103. ^ Shiels, Мэгги (2009-06-26). «Сеть замедляется после смерти Джексона» . BBC News .
  104. ^ «Приносим извинения. Ошибка автоматического запроса» . Форумы по продуктам Google ›Форум поиска Google . 20 октября 2009 . Проверено 11 февраля 2012 .
  105. ^ "YouTube подал в суд на сайт, похожий на звук" . BBC News . 2006-11-02.
  106. Билл Чаппелл (12 марта 2014 г.). «Сайт перегружен людьми, надеясь помочь найти пропавший самолет» . NPR . Проверено 4 февраля +2016 .
  107. Палмер, Дэниел (19 августа 2016 г.). «Эксперты ставят под сомнение утверждения DDoS переписи населения» . Разделитель . Проверено 31 января 2018 года .
  108. ^ "Анализ обратного рассеяния (2001)" . Анимации (видео). Кооперативная ассоциация анализа данных в Интернете . Проверено 11 декабря 2013 года .
  109. ^ «ФБР захватило 15 сайтов с DDoS-атаками по найму» . Котаку . 6 января 2019.
  110. ^ «Код США: Название 18,1030. Мошенничество и связанная с этим деятельность в связи с компьютерами | Государственная типография» . gpo.gov. 2002-10-25 . Проверено 15 января 2014 .
  111. ^ "Человек Юты приговорен к преступлению взлома компьютеров" . 2019-07-02. Архивировано 10 июля 2019 года.
  112. ^ Смолакс, Макс (2019-07-04). "Get rekt: Два года в звоне дурака DerpTrolling, разрушающего игры DDoS" . Реестр . Проверено 27 сентября 2019 .Остин Томпсон, также известный как DerpTrolling, стал известен в 2013 году, запустив распределенные атаки отказа в обслуживании (DDoS) на крупные компании, выпускающие видеоигры, и был приговорен федеральным судом к 27 месяцам тюремного заключения. Томпсон, житель Юты, также должен будет заплатить 95 000 долларов компании Daybreak Games, которая принадлежала Sony, когда она пострадала от DerpTrolling. В период с декабря 2013 года по январь 2014 года Томпсон также обрушил Steam от Valve - крупнейшую платформу цифрового распространения компьютерных игр - а также сервис Origin от Electronic Arts и BattleNet от Blizzard. Срыв длился от часов до дней.
  113. ^ "Международные действия против киберпреступной группы DD4BC" . ЕВРОПОЛЬ . 12 января 2016 г.
  114. ^ "Закон о неправомерном использовании компьютеров 1990" . legal.gov.uk - Национальный архив Великобритании . 10 января 2008 г.
  115. ^ "Новости" . Европол . Проверено 29 января 2019 .
  116. ^ «Власти по всему миру преследуют пользователей крупнейшего веб-сайта с DDoS-атаками» . Европол . Проверено 29 января 2019 .
  117. ^ «Анонимная петиция DDoS: групповые звонки в Белый дом, чтобы признать распределенный отказ в обслуживании как протест» . HuffingtonPost.com. 2013-01-12.

Дальнейшее чтение [ править ]

  • Итан Цукерман; Хэл Робертс; Райан МакГрэди; Джиллиан Йорк; Джон Палфри (декабрь 2011 г.). «Распространенные атаки отказа в обслуживании против независимых СМИ и сайтов по правам человека» (PDF) . Центр Беркмана по Интернету и обществу при Гарвардском университете. Архивировано из оригинального (PDF) 26 февраля 2011 года . Проверено 2 марта 2011 .
  • "Сообщения публичных СМИ о DDOS" . Гарвард. Архивировано из оригинала на 2010-12-25.
  • Мир ПК - DDoS-атаки на уровне приложений становятся все более изощренными

Внешние ссылки [ править ]

  • RFC  4732 Вопросы отказа в обслуживании в Интернете
  • Отчет о состоянии интернет-безопасности Akamai - Ежеквартальная статистика безопасности и интернет-тенденций
  • W3C Часто задаваемые вопросы о безопасности в Интернете
  • cert.org Руководство CERT по DoS-атакам. (исторический документ)
  • Сводный отчет ATLAS - глобальный отчет о DDoS-атаках в режиме реального времени.
  • Низкоорбитальная ионная пушка - хорошо известный инструмент для сетевых нагрузочных испытаний
  • Высокоорбитальная ионная пушка - простой HTTP-флудер
  • LOIC SLOW Попытка использовать инструменты SlowLoris и Slow Network Tools на LOIC