การโจมตีปฏิเสธการให้บริการ
ในการประมวลผลที่มีการโจมตีโดยปฏิเสธการให้บริการ ( โจมตี DoS ) เป็นไซเบอร์โจมตีในการที่กระทำผิดพยายามที่จะทำให้เครื่องหรือทรัพยากรเครือข่ายที่จะสามารถใช้งานได้ตามประสงค์ของผู้ใช้โดยเป็นการชั่วคราวหรือไปเรื่อย ๆ กระทบกับการให้บริการของโฮสต์ที่เชื่อมต่อกับอินเทอร์เน็ต โดยทั่วไปการปฏิเสธการให้บริการสามารถทำได้โดยการทำให้เครื่องหรือทรัพยากรที่เป็นเป้าหมายท่วมท้นด้วยการร้องขอที่ไม่จำเป็นเพื่อพยายามโอเวอร์โหลดระบบและป้องกันไม่ให้คำขอบางส่วนหรือทั้งหมดถูกต้องตามกฎหมาย [1]

ในการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย ( การโจมตี DDoS ) การรับส่งข้อมูลขาเข้าที่ท่วมเหยื่อนั้นมาจากแหล่งที่มาที่แตกต่างกัน สิ่งนี้ทำให้ไม่สามารถหยุดการโจมตีได้อย่างมีประสิทธิภาพเพียงแค่ปิดกั้นแหล่งที่มาเดียว
การโจมตี DoS หรือ DDoS นั้นคล้ายคลึงกับกลุ่มคนที่เบียดเสียดทางเข้าของร้านค้าทำให้ลูกค้าที่ถูกต้องตามกฎหมายเข้ามาได้ยากจึงขัดขวางการค้า
กระทำผิดทางอาญาของการโจมตี DoS มักไซต์เป้าหมายหรือบริการโฮสต์ไว้ในรายละเอียดสูงเว็บเซิร์ฟเวอร์เช่นธนาคารหรือบัตรเครดิต เกตเวย์การชำระเงิน การแก้แค้น , แบล็กเมล์[2] [3] [4]และการเคลื่อนไหว[5]สามารถกระตุ้นการโจมตีเหล่านี้
ประวัติศาสตร์
Panixซึ่งเป็น ISP ที่เก่าแก่เป็นอันดับสามของโลกตกเป็นเป้าหมายของสิ่งที่คิดว่าเป็นการโจมตี DoS ครั้งแรก เมื่อวันที่ 6 กันยายน พ.ศ. 2539 Panix ถูกโจมตีด้วยน้ำท่วม SYNซึ่งทำให้บริการของ บริษัท ต้องหยุดทำงานเป็นเวลาหลายวันในขณะที่ผู้จำหน่ายฮาร์ดแวร์โดยเฉพาะอย่างยิ่ง Cisco ได้หาวิธีป้องกันที่เหมาะสม [6]
การสาธิตการโจมตี DoS ครั้งแรกของ Khan C.Smith ในปี 1997 ระหว่างงานDEF CONซึ่งขัดขวางการเข้าถึงอินเทอร์เน็ตไปยังLas Vegas Stripนานกว่าหนึ่งชั่วโมง การเปิดตัวโค้ดตัวอย่างในช่วงเหตุการณ์ดังกล่าวนำไปสู่การโจมตีออนไลน์ของSprint , EarthLink , E-Tradeและ บริษัท หลักอื่น ๆ ในปีต่อ ๆ ไป [7]
เมื่อวันที่ 5 มีนาคม 2018 ลูกค้าที่ไม่มีชื่อของArbor Networks ซึ่งเป็นผู้ให้บริการในสหรัฐอเมริกาตกเป็นเหยื่อของ DDoS ที่ใหญ่ที่สุดจนถึงปัจจุบันโดยมียอดสูงสุดประมาณ 1.7 เทราบิตต่อวินาที [8]บันทึกก่อนหน้านี้ถูกกำหนดไว้เมื่อไม่กี่วันก่อนหน้านี้ในวันที่ 1 มีนาคม 2018 เมื่อ GitHub ถูกโจมตี 1.35 เทราบิตต่อวินาที [9]ในเดือนกุมภาพันธ์ 2020 Amazon Web Servicesประสบกับการโจมตีโดยมีปริมาณสูงสุด 2.3 เทราบิตต่อวินาที [10] [11]
โทรเลขของฮ่องกง
ในระหว่างการประท้วงต่อต้านการส่งผู้ร้ายข้ามแดนในฮ่องกงในเดือนมิถุนายน 2019 แอปส่งข้อความTelegramถูกโจมตี DDoS โดยมีจุดประสงค์เพื่อป้องกันไม่ให้ผู้ประท้วงใช้แอปนี้เพื่อประสานการเคลื่อนไหว ผู้ก่อตั้ง Telegram ระบุว่าการโจมตีครั้งนี้ดูเหมือนจะเป็นของ "นักแสดงขนาดรัฐ" ผ่านทางที่อยู่ IP ที่มีต้นกำเนิดในประเทศจีน [12]
Wikipedia ลง
ในวันที่ 6 และ 7 กันยายน 2019 Wikipediaถูกโจมตีโดย DDoS ในเยอรมนีและบางส่วนของยุโรป ผู้ใช้โซเชียลมีเดียระหว่างรอการกู้คืน Wikipedia ได้สร้าง " แฮชแท็ก " #WikipediaDown บนTwitterเพื่อดึงดูดความสนใจจากสาธารณชน [13] [5]
ประเภท
การโจมตีแบบปฏิเสธการให้บริการมีลักษณะโดยผู้โจมตีพยายามอย่างชัดเจนเพื่อป้องกันการใช้บริการที่ถูกต้องตามกฎหมาย การโจมตี DoS โดยทั่วไปมีอยู่ 2 รูปแบบ ได้แก่ การโจมตีที่บริการขัดข้องและการโจมตีด้วยบริการที่ท่วมท้น มีการกระจายการโจมตีที่ร้ายแรงที่สุด [14]
DoS แบบกระจาย
การโจมตีแบบปฏิเสธการให้บริการ (DDoS) แบบกระจายเกิดขึ้นเมื่อระบบหลายระบบล้นแบนด์วิดท์หรือทรัพยากรของระบบเป้าหมายโดยปกติจะเป็นเว็บเซิร์ฟเวอร์ตั้งแต่หนึ่งเครื่องขึ้นไป [14]การโจมตี DDoS ใช้ที่อยู่ IPหรือเครื่องที่ไม่ซ้ำกันมากกว่าหนึ่งเครื่องซึ่งมักมาจากโฮสต์หลายพันแห่งที่ติดมัลแวร์ [15] [16]โดยทั่วไปแล้วการโจมตีแบบกระจายการปฏิเสธการให้บริการจะเกี่ยวข้องกับโหนดมากกว่า 3-5 โหนดในเครือข่ายที่แตกต่างกัน โหนดน้อยลงอาจเข้าข่ายเป็นการโจมตี DoS แต่ไม่ใช่การโจมตี DDoS [17] [18]
เครื่องหลายเครื่องสามารถสร้างทราฟฟิกการโจมตีได้มากกว่าเครื่องเดียวเครื่องโจมตีหลายเครื่องจะปิดเครื่องโจมตีได้ยากกว่าเครื่องเดียวและพฤติกรรมของเครื่องโจมตีแต่ละเครื่องสามารถซ่อนตัวได้มากขึ้นทำให้ติดตามและปิดเครื่องได้ยากขึ้น เนื่องจากการจราจรขาเข้าน้ำท่วมอินเตอร์เน็ตเหยื่อจากแหล่งที่มาที่แตกต่างกันก็อาจจะไม่สามารถที่จะหยุดการโจมตีเพียงโดยใช้การกรองการเข้า นอกจากนี้ยังทำให้ยากที่จะแยกแยะการเข้าชมของผู้ใช้ที่ถูกต้องออกจากปริมาณการโจมตีเมื่อกระจายไปตามจุดเริ่มต้นหลาย ๆ จุด ในฐานะทางเลือกหนึ่งหรือการเพิ่ม DDoS การโจมตีอาจเกี่ยวข้องกับการปลอมแปลงที่อยู่ผู้ส่งIP (การปลอมแปลงที่อยู่ IP ) ทำให้การระบุและเอาชนะการโจมตีมีความซับซ้อนมากขึ้น ข้อได้เปรียบของผู้โจมตีเหล่านี้ทำให้เกิดความท้าทายสำหรับกลไกการป้องกัน ตัวอย่างเช่นการซื้อแบนด์วิดท์ขาเข้ามากกว่าปริมาณการโจมตีในปัจจุบันอาจไม่ช่วยอะไรได้เพราะผู้โจมตีอาจสามารถเพิ่มเครื่องโจมตีได้มากขึ้น
ขนาดของการโจมตี DDoS ได้อย่างต่อเนื่องที่จะเพิ่มขึ้นในช่วงหลายปีที่ผ่านมาโดย 2016 เกินterabit ต่อวินาที [19] [20]บางตัวอย่างที่พบบ่อยของการโจมตี DDoS เป็นUDP น้ำท่วม , น้ำท่วม SYNและขยาย DNS [21] [22]
โยโย่โจมตี
Yo-Yoโจมตีเป็นชนิดที่เฉพาะเจาะจงของ DoS / DDoS มุ่งเป้าไปที่การใช้งานเมฆเป็นเจ้าภาพซึ่งใช้AutoScaling [23] [24] [25] ผู้โจมตีสร้างปริมาณการใช้งานจำนวนมากจนกว่าบริการที่โฮสต์บนคลาวด์จะขยายออกไปด้านนอกเพื่อรองรับปริมาณการใช้งานที่เพิ่มขึ้นจากนั้นจึงหยุดการโจมตีปล่อยให้เหยื่อมีทรัพยากรที่จัดเตรียมไว้มากเกินไป เมื่อเหยื่อลดขนาดลงการโจมตีจะดำเนินต่อไปทำให้ทรัพยากรกลับมาขยายขนาดอีกครั้ง ซึ่งอาจส่งผลให้คุณภาพของบริการลดลงในช่วงที่มีการปรับขนาดขึ้นและลงและการระบายทรัพยากรทางการเงินในช่วงที่มีการจัดเตรียมมากเกินไปในขณะที่ดำเนินการโดยมีต้นทุนที่ต่ำกว่าสำหรับผู้โจมตีเมื่อเทียบกับการโจมตี DDoS ปกติเนื่องจากต้องการเพียงอย่างเดียว เพื่อสร้างการเข้าชมในช่วงเวลาหนึ่งของช่วงการโจมตี
การโจมตีเลเยอร์แอปพลิเคชัน
Application Layer โจมตี DDoS (บางครั้งเรียกว่าชั้น 7 โจมตี DDoS ) เป็นรูปแบบของการโจมตี DDoS ที่โจมตีเป้าหมายโปรแกรมชั้นกระบวนการ [26] [17]การโจมตีเกินการใช้งานฟังก์ชันหรือคุณลักษณะเฉพาะของเว็บไซต์โดยมีเจตนาที่จะปิดการใช้งานฟังก์ชันหรือคุณลักษณะเหล่านั้น การโจมตีในชั้นแอปพลิเคชันนี้แตกต่างจากการโจมตีเครือข่ายทั้งหมดและมักใช้กับสถาบันการเงินเพื่อเบี่ยงเบนความสนใจของเจ้าหน้าที่ไอทีและเจ้าหน้าที่รักษาความปลอดภัยจากการละเมิดความปลอดภัย [27]ในปี 2013 การโจมตี DDoS ในเลเยอร์แอปพลิเคชันคิดเป็น 20% ของการโจมตี DDoS ทั้งหมด [28]จากการวิจัยของAkamai Technologiesพบว่ามี "การโจมตีเลเยอร์แอปพลิเคชันเพิ่มขึ้น 51 เปอร์เซ็นต์" ตั้งแต่ไตรมาสที่ 4 ปี 2556 ถึงไตรมาสที่ 4 ปี 2557 และ "เพิ่มขึ้น 16 เปอร์เซ็นต์" จากไตรมาสที่ 3 ปี 2557 ถึงไตรมาสที่ 4 ปี 2557 [29]ในเดือนพฤศจิกายน 2560 Junade Ali นักวิทยาศาสตร์คอมพิวเตอร์ของCloudflareตั้งข้อสังเกตว่าในขณะที่การโจมตีระดับเครือข่ายยังคงมีความจุสูง แต่ก็เกิดขึ้นไม่บ่อยนัก Ali ตั้งข้อสังเกตเพิ่มเติมว่าแม้ว่าการโจมตีระดับเครือข่ายจะเกิดขึ้นน้อยลง แต่ข้อมูลจาก Cloudflare แสดงให้เห็นว่าการโจมตีในชั้นแอปพลิเคชันยังไม่แสดงสัญญาณว่าจะชะลอตัวลง [30]
ชั้นแอปพลิเคชัน
OSI โมเดล (ISO / IEC 7498-1) เป็นรูปแบบความคิดที่ลักษณะและมาตรฐานการทำงานภายในของระบบการสื่อสารโดยการแบ่งพาร์ทิชันมันลงไปในชั้นที่เป็นนามธรรม แบบจำลองนี้เป็นผลิตภัณฑ์ของโครงการ Open Systems Interconnection ที่International Organization for Standardization (ISO) โมเดลจัดกลุ่มฟังก์ชันการสื่อสารที่คล้ายกันเป็นหนึ่งในเจ็ดชั้นตรรกะ เลเยอร์ให้บริการเลเยอร์ที่อยู่ด้านบนและให้บริการโดยเลเยอร์ที่อยู่ด้านล่าง ตัวอย่างเช่นเลเยอร์ที่ให้การสื่อสารที่ปราศจากข้อผิดพลาดในเครือข่ายจะให้เส้นทางการสื่อสารที่ต้องการโดยแอปพลิเคชันด้านบนในขณะที่เรียกชั้นล่างถัดไปเพื่อส่งและรับแพ็กเก็ตที่ข้ามเส้นทางนั้น
ในรูปแบบ OSI คำจำกัดความของเลเยอร์แอปพลิเคชันจะแคบลงในขอบเขตมากกว่าที่มักจะนำมาใช้ แบบจำลอง OSI กำหนดชั้นแอปพลิเคชันว่าเป็นส่วนติดต่อผู้ใช้ เลเยอร์แอปพลิเคชัน OSI มีหน้าที่แสดงข้อมูลและรูปภาพให้กับผู้ใช้ในรูปแบบที่มนุษย์จดจำได้และเชื่อมต่อกับเลเยอร์การนำเสนอที่อยู่ด้านล่าง ในการนำไปใช้งานมักจะมีการรวมชั้นแอปพลิเคชันและการนำเสนอเข้าด้วยกัน
วิธีการโจมตี
การโจมตี DDoS ในเลเยอร์แอปพลิเคชันส่วนใหญ่ทำเพื่อวัตถุประสงค์เฉพาะเจาะจงรวมถึงการขัดขวางการทำธุรกรรมและการเข้าถึงฐานข้อมูล ต้องใช้ทรัพยากรน้อยกว่าการโจมตีแบบเลเยอร์เครือข่าย แต่มักจะมาพร้อมกับพวกเขา [31]การโจมตีอาจถูกปลอมแปลงให้ดูเหมือนการรับส่งข้อมูลที่ถูกต้องยกเว้นว่าจะกำหนดเป้าหมายไปที่แพ็กเก็ตหรือฟังก์ชันเฉพาะของแอปพลิเคชัน การโจมตีชั้นแอปพลิเคชันสามารถขัดขวางบริการต่างๆเช่นการดึงข้อมูลหรือฟังก์ชันการค้นหาบนเว็บไซต์ [28]
DoS ถาวรขั้นสูง
ขั้นสูงถาวร DoS (APDoS) เชื่อมโยงกับภัยคุกคามถาวรขั้นสูงและต้องใช้ความเชี่ยวชาญDDoS บรรเทา [32]การโจมตีเหล่านี้สามารถคงอยู่ได้นานหลายสัปดาห์ ระยะเวลาต่อเนื่องที่ยาวนานที่สุดที่ระบุไว้กินเวลา 38 วัน การโจมตีนี้เกี่ยวข้องกับการเข้าชมที่เป็นอันตรายประมาณ 50 เพบิต (50,000+ เทราบิต) [33]
ผู้โจมตีในสถานการณ์นี้อาจใช้กลยุทธ์สลับไปมาระหว่างเป้าหมายหลาย ๆ เป้าหมายเพื่อสร้างทางเบี่ยงเพื่อหลบเลี่ยงมาตรการตอบโต้ DDoS ในเชิงป้องกัน แต่ในที่สุดก็มุ่งเน้นไปที่การโจมตีหลักของการโจมตีไปที่เหยื่อรายเดียว ในสถานการณ์นี้ผู้โจมตีที่สามารถเข้าถึงทรัพยากรเครือข่ายที่มีประสิทธิภาพมากอย่างต่อเนื่องสามารถรักษาแคมเปญที่ยืดเยื้อซึ่งสร้างปริมาณการรับส่งข้อมูล DDoS ที่ไม่ได้ขยายจำนวนมหาศาล
การโจมตี APDoS มีลักษณะดังนี้:
- การลาดตระเวนขั้นสูง ( OSINTก่อนการโจมตีและการสแกนล่ออย่างกว้างขวางที่สร้างขึ้นเพื่อหลบเลี่ยงการตรวจจับในระยะเวลานาน)
- การปฏิบัติการทางยุทธวิธี (การโจมตีทั้งเหยื่อหลักและรอง แต่เน้นที่เหยื่อหลัก)
- แรงจูงใจที่ชัดเจน (เกมจบที่คำนวณได้ / เป้าหมายเป้าหมาย)
- ความจุคอมพิวเตอร์ขนาดใหญ่ (เข้าถึงพลังงานคอมพิวเตอร์และแบนด์วิดท์เครือข่ายจำนวนมาก)
- การโจมตีเลเยอร์ OSI แบบหลายเธรดพร้อมกัน (เครื่องมือที่ซับซ้อนที่ทำงานที่เลเยอร์ 3 ถึง 7)
- การคงอยู่เป็นระยะเวลานาน (รวมสิ่งที่กล่าวมาทั้งหมดเข้ากับการโจมตีร่วมกันและมีการจัดการที่ดีในช่วงของเป้าหมาย) [34]
การปฏิเสธการให้บริการเป็นบริการ
ผู้ให้บริการบางรายให้บริการที่เรียกว่า "booter" หรือ "stresser" ซึ่งมีส่วนหน้าบนเว็บที่เรียบง่ายและรับการชำระเงินผ่านเว็บ ทำการตลาดและส่งเสริมให้เป็นเครื่องมือทดสอบความเครียดสามารถใช้เพื่อทำการโจมตีแบบปฏิเสธการให้บริการโดยไม่ได้รับอนุญาตและอนุญาตให้ผู้โจมตีที่ไม่ซับซ้อนทางเทคนิคสามารถเข้าถึงเครื่องมือโจมตีที่ซับซ้อนได้ [35]โดยปกติจะขับเคลื่อนโดยบ็อตเน็ตปริมาณการใช้งานที่เกิดจากความเครียดของผู้บริโภคสามารถอยู่ในช่วงใดก็ได้ตั้งแต่ 5-50 Gbit / s ซึ่งในกรณีส่วนใหญ่สามารถปฏิเสธการเข้าถึงอินเทอร์เน็ตของผู้ใช้ตามบ้านโดยเฉลี่ยได้ [36]
อาการ
สหรัฐอเมริกาคอมพิวเตอร์ฉุกเฉินเตรียมพร้อมในทีม (US-CERT) มีการระบุอาการของการโจมตีปฏิเสธการให้บริการที่จะรวม: [37]
- ประสิทธิภาพของเครือข่ายช้าผิดปกติ(การเปิดไฟล์หรือเข้าถึงเว็บไซต์)
- ความไม่พร้อมใช้งานของเว็บไซต์ใดเว็บไซต์หนึ่งหรือ
- ไม่สามารถเข้าถึงเว็บไซต์ใด ๆ
เทคนิคการโจมตี
มีการใช้เครื่องมือและเทคนิคมากมายเพื่อเปิดการโจมตี DoS
การโจมตี DoS ที่ง่ายที่สุดอาศัยกำลังดุร้ายทำให้เป้าหมายท่วมท้นด้วยฟลักซ์ของแพ็คเก็ตที่ท่วมท้นทำให้แบนด์วิดท์การเชื่อมต่อมากเกินไปหรือทำให้ทรัพยากรระบบของเป้าหมายหมดลง ความท่วมท้นของแบนด์วิดท์ขึ้นอยู่กับความสามารถของผู้โจมตีในการสร้างฟลักซ์ของแพ็กเก็ตที่ท่วมท้น วิธีการทั่วไปของการบรรลุในวันนี้จะผ่านการกระจายการปฏิเสธการให้บริการจ้างบ็อตเน็ต
เครื่องมือโจมตี
ในกรณีเช่นMyDoomและSlowlorisเครื่องมือจะฝังอยู่ในมัลแวร์และเริ่มการโจมตีโดยที่เจ้าของระบบไม่รู้ Stacheldrahtเป็นตัวอย่างคลาสสิกของเครื่องมือ DDoS มันใช้โครงสร้างแบบเลเยอร์ที่ผู้โจมตีใช้โปรแกรมไคลเอนต์เพื่อเชื่อมต่อกับตัวจัดการซึ่งเป็นระบบที่ถูกบุกรุกซึ่งออกคำสั่งไปยังเอเจนต์ซอมบี้ซึ่งจะอำนวยความสะดวกในการโจมตี DDoS ตัวแทนถูกโจมตีผ่านตัวจัดการโดยผู้โจมตีโดยใช้รูทีนอัตโนมัติเพื่อใช้ประโยชน์จากช่องโหว่ในโปรแกรมที่ยอมรับการเชื่อมต่อระยะไกลที่รันบนโฮสต์ระยะไกลเป้าหมาย ตัวจัดการแต่ละคนสามารถควบคุมตัวแทนได้ถึงหนึ่งพันคน [38]
ในกรณีอื่น ๆ เครื่องที่อาจจะกลายเป็นส่วนหนึ่งของการโจมตี DDoS ด้วยความยินยอมของเจ้าของตัวอย่างเช่นในการดำเนินการคืนทุนที่จัดขึ้นโดยกลุ่มที่ไม่เปิดเผยตัว วงโคจรต่ำไอออนแคนนอนได้รับมักจะใช้วิธีนี้ นอกเหนือจากHigh Orbit Ion Cannonแล้ววันนี้ยังมีเครื่องมือ DDoS อีกมากมายรวมถึงเวอร์ชันที่ต้องชำระเงินและฟรีพร้อมคุณสมบัติที่แตกต่างกัน มีตลาดใต้ดินสำหรับสิ่งเหล่านี้ในฟอรัมที่เกี่ยวข้องกับแฮ็กเกอร์และช่อง IRC
การโจมตีในชั้นแอปพลิเคชัน
การโจมตีในชั้นแอปพลิเคชันใช้ช่องโหว่ที่ก่อให้เกิด DoS และอาจทำให้ซอฟต์แวร์ที่ทำงานบนเซิร์ฟเวอร์เต็มพื้นที่ดิสก์หรือใช้หน่วยความจำหรือเวลา CPU ที่มีอยู่ทั้งหมด การโจมตีอาจใช้ประเภทแพ็กเก็ตที่เฉพาะเจาะจงหรือการร้องขอการเชื่อมต่อเพื่อทำให้ทรัพยากรที่มี จำกัด โดยตัวอย่างเช่นครอบครองการเชื่อมต่อที่เปิดอยู่จำนวนสูงสุดหรือการบันทึกข้อมูลในดิสก์ของเหยื่อ ผู้บุกรุกที่เข้าถึงเปลือกระดับไปยังเครื่องคอมพิวเตอร์ของเหยื่ออาจชะลอตัวมันจนกว่าจะใช้ไม่ได้หรือผิดพลาดโดยการใช้ระเบิดส้อม การโจมตี DoS ระดับแอปพลิเคชันอีกประเภทหนึ่งคือXDoS (หรือ XML DoS) ซึ่งสามารถควบคุมได้โดยไฟร์วอลล์เว็บแอปพลิเคชันที่ทันสมัย(WAF)
เป้าหมายของการโจมตี DDoS อื่นอาจจะมีค่าใช้จ่ายในการผลิตที่เพิ่มขึ้นสำหรับผู้ประกอบการสมัครเมื่อทรัพยากรใช้หลังขึ้นอยู่กับคอมพิวเตอร์เมฆ ในกรณีนี้โดยปกติทรัพยากรที่ใช้แอปพลิเคชันจะเชื่อมโยงกับระดับคุณภาพของบริการ (QoS) ที่จำเป็น (เช่นการตอบสนองควรน้อยกว่า 200 มิลลิวินาที) และกฎนี้มักจะเชื่อมโยงกับซอฟต์แวร์อัตโนมัติ (เช่น Amazon CloudWatch [39] ) เพื่อเพิ่มจำนวนมากขึ้น ทรัพยากรเสมือนจากผู้ให้บริการเพื่อให้เป็นไปตามระดับ QoS ที่กำหนดไว้สำหรับคำขอที่เพิ่มขึ้น แรงจูงใจหลักที่อยู่เบื้องหลังการโจมตีดังกล่าวอาจเป็นแรงผลักดันให้เจ้าของแอปพลิเคชันเพิ่มระดับความยืดหยุ่นเพื่อจัดการกับปริมาณการใช้งานแอปพลิเคชันที่เพิ่มขึ้นเพื่อก่อให้เกิดความสูญเสียทางการเงินหรือบังคับให้พวกเขาแข่งขันน้อยลง
การโจมตีกล้วยเป็นอีกประเภทหนึ่งของ DoS มันเกี่ยวข้องกับการเปลี่ยนเส้นทางข้อความขาออกจากไคลเอนต์กลับไปยังไคลเอนต์ป้องกันการเข้าถึงจากภายนอกรวมทั้งทำให้ไคลเอนต์เต็มไปด้วยแพ็กเก็ตที่ส่ง การโจมตีLANDเป็นประเภทนี้
การโจมตีแบบลดระดับการให้บริการ
Pulsing zombies เป็นคอมพิวเตอร์ที่ถูกบุกรุกซึ่งได้รับคำสั่งให้เปิดเว็บไซต์เหยื่อที่ไม่ต่อเนื่องและเป็นช่วงสั้น ๆ โดยมีเจตนาเพียงแค่ทำให้มันช้าลงแทนที่จะทำให้มันพัง การโจมตีประเภทนี้เรียกว่าการลดระดับการให้บริการสามารถตรวจจับได้ยากกว่าและสามารถขัดขวางและขัดขวางการเชื่อมต่อกับเว็บไซต์เป็นระยะเวลานานซึ่งอาจทำให้เกิดการหยุดชะงักโดยรวมมากกว่าการโจมตีแบบปฏิเสธการให้บริการ [40] [41] การเปิดโปงการโจมตีของบริการที่ลดระดับลงมีความซับซ้อนมากขึ้นจากการพิจารณาว่าเซิร์ฟเวอร์ถูกโจมตีจริง ๆ หรือกำลังประสบกับปริมาณการรับส่งข้อมูลที่สูงกว่าปกติ [42]
การโจมตี DoS แบบกระจาย
มัลแวร์สามารถมีกลไกการโจมตี DDoS หนึ่งในตัวอย่างที่รู้จักกันดีจากนี้คือMyDoom กลไก DoS ถูกเรียกใช้ในวันที่และเวลาที่ระบุ DDoS ประเภทนี้เกี่ยวข้องกับการเข้ารหัสที่อยู่ IP เป้าหมายก่อนที่จะปล่อยมัลแวร์และไม่จำเป็นต้องมีการโต้ตอบใด ๆ เพื่อเริ่มการโจมตี
ระบบยังอาจถูกบุกรุกกับโทรจันที่มีตัวแทนผีดิบ ผู้โจมตียังสามารถเจาะเข้าไปในระบบโดยใช้เครื่องมืออัตโนมัติที่ใช้ประโยชน์จากข้อบกพร่องในโปรแกรมที่รับฟังการเชื่อมต่อจากโฮสต์ระยะไกล สถานการณ์นี้ส่วนใหญ่เกี่ยวข้องกับระบบที่ทำหน้าที่เป็นเซิร์ฟเวอร์บนเว็บ Stacheldrahtเป็นตัวอย่างคลาสสิกของเครื่องมือ DDoS มันใช้โครงสร้างแบบเลเยอร์ที่ผู้โจมตีใช้โปรแกรมไคลเอนต์เพื่อเชื่อมต่อกับตัวจัดการซึ่งเป็นระบบที่ถูกบุกรุกที่ออกคำสั่งไปยังเอเจนต์ซอมบี้ซึ่งจะอำนวยความสะดวกในการโจมตี DDoS ตัวแทนถูกบุกรุกผ่านตัวจัดการโดยผู้โจมตี ตัวจัดการแต่ละคนสามารถควบคุมตัวแทนได้ถึงหนึ่งพันคน [38]ในบางกรณีเครื่องที่อาจจะกลายเป็นส่วนหนึ่งของการโจมตี DDoS ด้วยความยินยอมของเจ้าของตัวอย่างเช่นในการดำเนินการคืนทุนจัดโดยกลุ่มไม่ประสงค์ออกนาม การโจมตีเหล่านี้สามารถใช้แพ็กเก็ตอินเทอร์เน็ตประเภทต่างๆเช่น TCP, UDP, ICMP เป็นต้น
คอลเลกชันนี้ระบบที่ถูกบุกรุกเป็นที่รู้จักกันbotnets เครื่องมือ DDoS เช่นStacheldrahtยังคงใช้วิธีการโจมตี DoS แบบคลาสสิกโดยมีศูนย์กลางอยู่ที่การปลอมแปลง IPและการขยายสัญญาณเช่นการโจมตีแบบ smurfและการโจมตีแบบ fraggle (ประเภทของการโจมตีที่ใช้แบนด์วิดท์) น้ำท่วม SYN (การโจมตีด้วยความอดอยากทรัพยากร) อาจถูกนำมาใช้ เครื่องมือที่ใหม่กว่าสามารถใช้เซิร์ฟเวอร์ DNS เพื่อวัตถุประสงค์ DoS แตกต่างจากกลไก DDoS ของ MyDoom บ็อตเน็ตสามารถเปลี่ยนกับที่อยู่ IP ใดก็ได้ Script kiddiesใช้เพื่อปฏิเสธความพร้อมใช้งานของเว็บไซต์ที่รู้จักกันดีสำหรับผู้ใช้ที่ถูกต้อง [43]ผู้โจมตีที่มีความซับซ้อนมากขึ้นใช้เครื่องมือ DDoS เพื่อจุดประสงค์ในการขู่กรรโชก - รวมถึงคู่แข่งทางธุรกิจของตนด้วย [44]
การโจมตีที่เรียบง่ายเช่น SYN flood อาจปรากฏขึ้นพร้อมกับที่อยู่ IP ต้นทางที่หลากหลายทำให้มีลักษณะเหมือน DoS ที่มีการกระจายอย่างดี การโจมตีด้วยน้ำท่วมเหล่านี้ไม่จำเป็นต้องทำให้การจับมือสามทาง TCP เสร็จสิ้นและพยายามที่จะทำให้คิว SYN ปลายทางหรือแบนด์วิดท์ของเซิร์ฟเวอร์หมด เนื่องจากที่อยู่ IP ต้นทางสามารถถูกปลอมแปลงได้เล็กน้อยการโจมตีอาจมาจากแหล่งที่มาที่ จำกัด หรืออาจมาจากโฮสต์เดียว การปรับปรุงสแต็คเช่นคุกกี้ SYNอาจช่วยบรรเทาปัญหาที่เกิดขึ้นกับคิว SYN ที่ท่วมท้น แต่ไม่ได้แก้ไขปัญหาการหมดแบนด์วิธ
หากผู้โจมตีติดการโจมตีจากโฮสต์เดียวระบบจะจัดประเภทเป็นการโจมตี DoS ในความเป็นจริงการโจมตีใด ๆ ต่อความพร้อมใช้งานจะถูกจัดประเภทเป็นการโจมตีแบบปฏิเสธการให้บริการ ในทางกลับกันหากผู้โจมตีใช้หลายระบบในการโจมตีพร้อมกันกับโฮสต์ระยะไกลสิ่งนี้จะถูกจัดประเภทเป็นการโจมตี DDoS
มีรายงานว่ามีการโจมตีใหม่จากอุปกรณ์internet of things (IoT) ซึ่งเกี่ยวข้องกับการโจมตีแบบปฏิเสธการให้บริการ [45]ในการโจมตีครั้งหนึ่งที่เกิดขึ้นสูงสุดที่ประมาณ 20,000 คำขอต่อวินาทีซึ่งมาจากกล้องวงจรปิดประมาณ 900 ตัว [46]
GCHQของสหราชอาณาจักรมีเครื่องมือที่สร้างขึ้นสำหรับ DDoS ชื่อ PREDATORS FACE และ ROLLING THUNDER [47]
การกรรโชก DDoS
ในปี 2558 บ็อตเน็ต DDoS เช่น DD4BC เติบโตอย่างโดดเด่นโดยมีเป้าหมายที่สถาบันการเงิน [48] Cyber-คุกคามมักจะเริ่มต้นด้วยการโจมตีในระดับต่ำและเตือนว่าการโจมตีที่มีขนาดใหญ่จะได้รับการดำเนินการหากมีการเรียกค่าไถ่ไม่ได้ชำระเงินในBitcoin [49]ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำให้เว็บไซต์เป้าหมายไม่ต้องจ่ายค่าไถ่ ผู้โจมตีมีแนวโน้มที่จะเข้าสู่แผนการขู่กรรโชกเพิ่มเติมเมื่อพวกเขารู้ว่าเป้าหมายพร้อมที่จะจ่าย [50]
HTTP ช้า POST DoS โจมตี
ค้นพบครั้งแรกในปี 2009 การโจมตี POST แบบช้าของ HTTP จะส่งส่วนหัว HTTP POST ที่สมบูรณ์และถูกต้องซึ่งรวมถึงฟิลด์ "ความยาวเนื้อหา" เพื่อระบุขนาดของเนื้อหาข้อความที่จะติดตาม อย่างไรก็ตามผู้โจมตีจะดำเนินการส่งเนื้อหาข้อความจริงในอัตราที่ช้ามาก (เช่น 1 ไบต์ / 110 วินาที) เนื่องจากข้อความทั้งหมดถูกต้องและสมบูรณ์เซิร์ฟเวอร์เป้าหมายจะพยายามปฏิบัติตามฟิลด์ "ความยาวเนื้อหา" ในส่วนหัวและรอให้เนื้อหาทั้งหมดของข้อความถูกส่งซึ่งอาจใช้เวลานานมาก ผู้โจมตีจะสร้างการเชื่อมต่อดังกล่าวเป็นร้อยหรือหลายพันจนกว่าทรัพยากรทั้งหมดสำหรับการเชื่อมต่อขาเข้าบนเซิร์ฟเวอร์ (เหยื่อ) จะถูกใช้จนหมดจึงทำให้การเชื่อมต่อเพิ่มเติม (รวมถึงที่ถูกต้อง) เป็นไปไม่ได้จนกว่าจะมีการส่งข้อมูลทั้งหมด เป็นที่น่าสังเกตว่าแตกต่างจากการโจมตี DDoS หรือ DDoS อื่น ๆ ที่พยายามปราบเซิร์ฟเวอร์โดยการโหลดเครือข่ายหรือ CPU มากเกินไปการโจมตีแบบ POST แบบช้าของ HTTP จะกำหนดเป้าหมายไปที่ทรัพยากรเชิงตรรกะของเหยื่อซึ่งหมายความว่าเหยื่อจะยังคงมีแบนด์วิดท์เครือข่ายและการประมวลผลเพียงพอ อำนาจในการใช้งาน [51]ยิ่งไปกว่านั้นเมื่อรวมกับความจริงที่ว่าApacheจะยอมรับคำขอที่มีขนาดไม่เกิน 2GB ตามค่าเริ่มต้นการโจมตีนี้อาจมีประสิทธิภาพมากเป็นพิเศษ การโจมตีแบบ POST แบบช้าของ HTTP นั้นยากที่จะแยกความแตกต่างจากการเชื่อมต่อที่ถูกต้องตามกฎหมายดังนั้นจึงสามารถข้ามระบบป้องกันบางระบบได้ OWASPซึ่งเป็นโครงการรักษาความปลอดภัยเว็บแอปพลิเคชันแบบโอเพนซอร์สได้เปิดตัวเครื่องมือเพื่อทดสอบความปลอดภัยของเซิร์ฟเวอร์จากการโจมตีประเภทนี้ [52]
Challenge Collapsar (CC) โจมตี
การโจมตี Challenge Collapsar (CC) เป็นการโจมตีที่คำขอ HTTP มาตรฐานถูกส่งไปยังเว็บเซิร์ฟเวอร์เป้าหมายบ่อยครั้งซึ่งUniform Resource Identifiers (URI) ต้องใช้อัลกอริทึมหรือการดำเนินการฐานข้อมูลที่ซับซ้อนซึ่งใช้เวลานานเพื่อให้ทรัพยากรของ เว็บเซิร์ฟเวอร์เป้าหมาย [53] [54] [55]
ในปี 2004 แฮ็กเกอร์ชาวจีนชื่อเล่นว่า KiKi ได้คิดค้นเครื่องมือแฮ็กเพื่อส่งคำขอประเภทนี้เพื่อโจมตีไฟร์วอลล์ NSFOCUS ชื่อ "Collapsar" ดังนั้นเครื่องมือแฮ็กจึงเรียกกันสั้น ๆ ว่า "Challenge Collapsar" หรือ CC ดังนั้นการโจมตีประเภทนี้จึงมีชื่อว่า "CC attack" [56]
Internet Control Message Protocol (ICMP) เกิดอุทกภัย
การโจมตีแบบ smurfอาศัยอุปกรณ์เครือข่ายที่กำหนดค่าไม่ถูกต้องซึ่งอนุญาตให้ส่งแพ็กเก็ตไปยังโฮสต์คอมพิวเตอร์ทั้งหมดบนเครือข่ายเฉพาะผ่านที่อยู่ออกอากาศของเครือข่ายแทนที่จะเป็นเครื่องเฉพาะ ผู้โจมตีจะส่งแพ็กเก็ตIPจำนวนมากพร้อมกับที่อยู่ต้นทางที่ปลอมขึ้นเพื่อให้ดูเหมือนว่าเป็นที่อยู่ของเหยื่อ อุปกรณ์ส่วนใหญ่บนเครือข่ายจะตอบสนองต่อสิ่งนี้โดยค่าเริ่มต้นโดยส่งการตอบกลับไปยังที่อยู่ IP ต้นทาง หากจำนวนเครื่องบนเครือข่ายที่รับและตอบสนองต่อแพ็กเก็ตเหล่านี้มีมากคอมพิวเตอร์ของเหยื่อจะเต็มไปด้วยทราฟฟิก การทำเช่นนี้จะทำให้คอมพิวเตอร์ของเหยื่อทำงานหนักเกินไปและอาจทำให้ไม่สามารถใช้งานได้ในระหว่างการโจมตีดังกล่าว [57]
Ping Floodขึ้นอยู่กับการส่งแพ็กเก็ตpingจำนวนมากให้เหยื่อโดยปกติจะใช้คำสั่ง "ping" จากโฮสต์ที่มีลักษณะคล้าย Unix (แฟล็ก -t บนระบบWindowsมีความสามารถในการครอบงำเป้าหมายน้อยกว่ามากและ -l (size แฟล็ก) ไม่อนุญาตให้มีขนาดแพ็กเก็ตที่ส่งมากกว่า 65500 ใน Windows) มันง่ายมากที่จะเปิดตัวความต้องการหลักคือการเข้าถึงแบนด์วิดท์ที่มากกว่าเหยื่อ
Ping of deathขึ้นอยู่กับการส่งแพ็คเก็ต ping ที่ผิดรูปแบบไปยังเหยื่อซึ่งจะนำไปสู่ความผิดพลาดของระบบในระบบที่มีช่องโหว่
การโจมตีBlackNurseเป็นตัวอย่างของการโจมตีโดยใช้ประโยชน์จากแพ็กเก็ต ICMP ที่ไม่สามารถเข้าถึงพอร์ตปลายทางที่ต้องการ
Nuke
Nuke เป็นการโจมตีแบบปฏิเสธการให้บริการกับเครือข่ายคอมพิวเตอร์ซึ่งประกอบด้วยแพ็กเก็ตICMP ที่กระจัดกระจายหรือไม่ถูกต้องที่ส่งไปยังเป้าหมายซึ่งทำได้โดยใช้ยูทิลิตี้ping ที่แก้ไขเพื่อส่งข้อมูลที่เสียหายนี้ซ้ำ ๆ ซึ่งจะทำให้คอมพิวเตอร์ที่ได้รับผลกระทบช้าลงจนกว่าจะ มาถึงจุดหยุดที่สมบูรณ์ [58]
ตัวอย่างที่เฉพาะเจาะจงของการโจมตีของอาวุธนิวเคลียร์ที่มีชื่อเสียงบางเป็นWinNukeซึ่งช่องโหว่ในNetBIOSจัดการในWindows 95 สตริงของข้อมูลออกจากวงของถูกส่งไปยังTCPพอร์ต 139 ของเครื่องของเหยื่อทำให้มันล็อคขึ้นและแสดงหน้าจอสีฟ้าแห่งความตาย [58]
การโจมตีแบบเพียร์ทูเพียร์
ผู้โจมตีพบวิธีใช้ประโยชน์จากข้อบกพร่องจำนวนมากในเซิร์ฟเวอร์เพียร์ทูเพียร์เพื่อเริ่มการโจมตี DDoS ก้าวร้าวที่สุดของเหล่านี้การโจมตีแบบ peer-to-peer-DDoS ใช้ประโยชน์จากDC ++ ด้วยเพียร์ทูเพียร์จะไม่มีบ็อตเน็ตและผู้โจมตีไม่จำเป็นต้องสื่อสารกับไคลเอนต์ที่มันจะทำลายล้าง แต่ผู้โจมตีจะทำหน้าที่เป็น "หุ่นเชิด" สั่งให้ไคลเอนต์ของฮับการแชร์ไฟล์แบบเพียร์ทูเพียร์ขนาดใหญ่ตัดการเชื่อมต่อจากเครือข่ายเพียร์ทูเพียร์และเชื่อมต่อกับเว็บไซต์ของเหยื่อแทน [59] [60] [61]
การโจมตีแบบปฏิเสธการให้บริการอย่างถาวร
การปฏิเสธการให้บริการอย่างถาวร (PDoS) หรือที่เรียกกันอย่างหลวม ๆ ว่า phlashing [62]เป็นการโจมตีที่สร้างความเสียหายให้กับระบบอย่างรุนแรงจนต้องเปลี่ยนหรือติดตั้งฮาร์ดแวร์ใหม่ [63]ซึ่งแตกต่างจากการโจมตีปฏิเสธการให้บริการกระจายการโจมตี PDoS ใช้ประโยชน์จากข้อบกพร่องของการรักษาความปลอดภัยที่ช่วยให้การบริหารระยะไกลบนอินเตอร์เฟซการจัดการของฮาร์ดแวร์ของเหยื่อเช่นเราเตอร์, เครื่องพิมพ์หรืออื่น ๆ ที่ฮาร์ดแวร์เครือข่าย ผู้โจมตีใช้ช่องโหว่เหล่านี้เพื่อแทนที่เฟิร์มแวร์ของอุปกรณ์ด้วยอิมเมจเฟิร์มแวร์ที่แก้ไขเสียหายหรือมีข้อบกพร่องซึ่งเป็นกระบวนการที่เมื่อทำถูกต้องแล้วจะเรียกว่าการกะพริบ สิ่งนี้จึงเป็น " อิฐ " อุปกรณ์ทำให้ไม่สามารถใช้งานได้ตามวัตถุประสงค์เดิมจนกว่าจะสามารถซ่อมแซมหรือเปลี่ยนได้
PDoS เป็นการโจมตีเป้าหมายด้วยฮาร์ดแวร์โดยแท้ซึ่งสามารถทำได้เร็วกว่ามากและต้องใช้ทรัพยากรน้อยกว่าการใช้บอทเน็ตหรือรูท / เซิร์ฟเวอร์ในการโจมตี DDoS เนื่องจากคุณสมบัติเหล่านี้และมีศักยภาพและความเป็นไปได้สูงที่จะมีการใช้ประโยชน์จากความปลอดภัยบนอุปกรณ์ฝังตัวที่เปิดใช้งานเครือข่าย (NEEDs) เทคนิคนี้จึงได้รับความสนใจจากชุมชนแฮ็คจำนวนมาก BrickerBotชิ้นส่วนของมัลแวร์ที่กำหนดเป้าหมายอุปกรณ์ IoT ใช้การโจมตี PDoS เพื่อปิดการใช้งานเป้าหมาย [64]
PhlashDance เป็นเครื่องมือที่สร้างโดย Rich Smith (พนักงานของ Systems Security Lab ของ Hewlett-Packard) ที่ใช้ในการตรวจจับและแสดงช่องโหว่ของ PDoS ในการประชุมความปลอดภัย EUSecWest Applied ปี 2008 ในลอนดอน [65]
การโจมตีแบบสะท้อน / หลอก
การโจมตีแบบปฏิเสธการให้บริการแบบกระจายอาจเกี่ยวข้องกับการส่งคำขอปลอมแปลงบางประเภทไปยังคอมพิวเตอร์จำนวนมากซึ่งจะตอบกลับคำขอ การใช้การปลอมแปลงที่อยู่ Internet Protocol ทำให้ที่อยู่ต้นทางถูกตั้งค่าเป็นของเหยื่อเป้าหมายซึ่งหมายความว่าการตอบกลับทั้งหมดจะไปที่ (และท่วม) เป้าหมาย (รูปแบบการโจมตีที่สะท้อนกลับนี้บางครั้งเรียกว่า "DRDOS" [66] )
การโจมตีแบบICMP Echo Request (การโจมตีของSmurf ) ถือได้ว่าเป็นรูปแบบหนึ่งของการโจมตีที่สะท้อนกลับเนื่องจากโฮสต์ที่ถูกน้ำท่วมส่งคำขอ Echo ไปยังที่อยู่ออกอากาศของเครือข่ายที่กำหนดค่าไม่ถูกต้องดังนั้นโฮสต์ที่ล่อลวงให้ส่งแพ็กเก็ต Echo Reply ไปยังเหยื่อ โปรแกรม DDoS ในยุคแรก ๆ บางโปรแกรมใช้รูปแบบการโจมตีนี้แบบกระจาย
การขยาย
Amplification Attack ใช้เพื่อขยายแบนด์วิดท์ที่ส่งไปยังเหยื่อ โดยทั่วไปจะทำผ่านเซิร์ฟเวอร์DNS ที่เข้าถึงได้โดยสาธารณะซึ่งใช้เพื่อทำให้เกิดความแออัดในระบบเป้าหมายโดยใช้ทราฟฟิกการตอบกลับ DNS บริการหลายอย่างสามารถใช้ประโยชน์เพื่อทำหน้าที่เป็นตัวสะท้อนแสงบางอย่างก็ยากที่จะปิดกั้นมากกว่าบริการอื่น ๆ [67] US-CERT สังเกตว่าบริการที่แตกต่างกันอาจส่งผลให้ปัจจัยการขยายสัญญาณที่แตกต่างกันดังตารางด้านล่าง: [68]
มาตรการ | ปัจจัยการขยายแบนด์วิดท์ |
---|---|
Memcached | 50000 (แก้ไขแล้วในเวอร์ชัน 1.5.6) [69] |
NTP | 556.9 (แก้ไขแล้วในเวอร์ชัน 4.2.7p26) [70] |
CharGen | 358.8 |
DNS | สูงถึง 179 [71] |
QOTD | 140.3 |
Quake Network Protocol | 63.9 (แก้ไขแล้วในเวอร์ชัน 71) |
BitTorrent | 4.0 - 54.3 [72] (แก้ไขใน libuTP ตั้งแต่ปี 2015) |
CoAP | 10 - 50 |
อาวุธ | 33.5 |
SSDP | 30.8 |
กาด | 16.3 |
SNMPv2 | 6.3 |
Steam Protocol | 5.5 |
NetBIOS | 3.8 |
การโจมตีด้วยการขยาย DNS เกี่ยวข้องกับกลไกใหม่ที่เพิ่มเอฟเฟกต์การขยายโดยใช้รายการเซิร์ฟเวอร์ DNS ที่ใหญ่กว่าที่เห็นก่อนหน้านี้ โดยทั่วไปกระบวนการนี้เกี่ยวข้องกับผู้โจมตีที่ส่งคำขอค้นหาชื่อ DNS ไปยังเซิร์ฟเวอร์ DNS สาธารณะโดยปลอมแปลงที่อยู่ IP ต้นทางของเหยื่อเป้าหมาย ผู้โจมตีพยายามร้องขอข้อมูลให้มากที่สุดเท่าที่จะเป็นไปได้ดังนั้นการขยายการตอบสนองของ DNS ที่ส่งไปยังเหยื่อเป้าหมาย เนื่องจากขนาดของคำขอมีขนาดเล็กกว่าการตอบกลับอย่างมากผู้โจมตีจึงสามารถเพิ่มปริมาณการเข้าชมที่มุ่งเป้าไปที่เป้าหมายได้อย่างง่ายดาย [73] [74] SNMP และNTPยังสามารถใช้เป็นตัวสะท้อนแสงในการโจมตีแบบขยาย
ตัวอย่างของการโจมตี DDoS แบบขยายผ่านNetwork Time Protocol (NTP) คือผ่านคำสั่งที่เรียกว่า monlist ซึ่งจะส่งรายละเอียดของโฮสต์ 600 รายการล่าสุดที่ร้องขอเวลาจากเซิร์ฟเวอร์ NTP กลับไปยังผู้ร้องขอ คำขอขนาดเล็กไปยังเซิร์ฟเวอร์ในครั้งนี้สามารถส่งโดยใช้ที่อยู่ IP ต้นทางที่ปลอมแปลงของเหยื่อบางรายซึ่งส่งผลให้มีการตอบสนอง 556.9 เท่าของขนาดคำขอที่ส่งไปยังเหยื่อ สิ่งนี้จะขยายใหญ่ขึ้นเมื่อใช้บ็อตเน็ตที่ทุกคนส่งคำขอด้วยแหล่งที่มาของ IP ที่ปลอมแปลงเดียวกันซึ่งจะส่งผลให้มีการส่งข้อมูลจำนวนมากกลับไปยังเหยื่อ
เป็นการยากมากที่จะป้องกันการโจมตีประเภทนี้เนื่องจากข้อมูลการตอบกลับมาจากเซิร์ฟเวอร์ที่ถูกต้อง คำขอโจมตีเหล่านี้ยังส่งผ่าน UDP ซึ่งไม่จำเป็นต้องเชื่อมต่อกับเซิร์ฟเวอร์ ซึ่งหมายความว่า IP ต้นทางไม่ได้รับการตรวจสอบเมื่อเซิร์ฟเวอร์ได้รับคำขอ เพื่อให้เกิดการตระหนักถึงช่องโหว่เหล่านี้จึงมีการเริ่มต้นแคมเปญที่มุ่งเน้นการค้นหาเวกเตอร์การขยายซึ่งทำให้ผู้คนแก้ไขตัวแก้ไขหรือปิดตัวแก้ไขอย่างสมบูรณ์
Mirai botnet
การโจมตีนี้ทำงานโดยใช้เวิร์มเพื่อติดเชื้ออุปกรณ์ IoT นับแสนทั่วอินเทอร์เน็ต หนอนแพร่กระจายผ่านเครือข่ายและระบบที่ควบคุมอุปกรณ์ IoT ที่มีการป้องกันไม่ดีเช่นเทอร์โมสตรัทนาฬิกาที่ใช้ Wi-Fi และเครื่องซักผ้า [75]เมื่ออุปกรณ์ตกเป็นทาสโดยปกติเจ้าของหรือผู้ใช้จะไม่มีข้อบ่งชี้ในทันที อุปกรณ์ IoT ไม่ใช่เป้าหมายโดยตรงของการโจมตี แต่ถูกใช้เป็นส่วนหนึ่งของการโจมตีที่ใหญ่ขึ้น [76]อุปกรณ์ที่ถูกกดขี่ใหม่เหล่านี้เรียกว่าทาสหรือบอท เมื่อแฮ็กเกอร์ได้บอทตามจำนวนที่ต้องการแล้วพวกเขาจะสั่งให้บอทพยายามติดต่อ ISP ในเดือนตุลาคม 2016 Mirai botnet โจมตี Dyn ซึ่งเป็น ISP สำหรับไซต์ต่างๆเช่น Twitter, Netflix เป็นต้น[75]ทันทีที่เกิดเหตุการณ์นี้ขึ้นเว็บไซต์เหล่านี้ก็ไม่สามารถเข้าถึงได้ทั้งหมดเป็นเวลาหลายชั่วโมง การโจมตีประเภทนี้ไม่ได้สร้างความเสียหายทางร่างกาย แต่จะมีค่าใช้จ่ายสูงสำหรับ บริษัท อินเทอร์เน็ตขนาดใหญ่ที่ถูกโจมตี
RU- ตาย - ยัง? (หยาบคาย)
การโจมตีแบบRUDYมุ่งเป้าไปที่เว็บแอปพลิเคชันโดยอดไม่ได้ที่จะมีเซสชันที่มีอยู่บนเว็บเซิร์ฟเวอร์ เช่นเดียวกับSlowloris RUDY จะหยุดเซสชันโดยใช้การส่ง POST ที่ไม่มีวันสิ้นสุดและส่งค่าส่วนหัวที่มีความยาวเนื้อหาขนาดใหญ่โดยพลการ
กระสอบตกใจ
การจัดการขนาดเซ็กเมนต์ที่สูงสุดและรับทราบการคัดเลือก (กระสอบ)มันอาจจะถูกใช้โดยเพียร์จากระยะไกลเพื่อทำให้เกิดการปฏิเสธการให้บริการโดยล้นจำนวนเต็มในลินุกซ์เคอร์เนลทำให้แม้กระทั่งตื่นตระหนกเคอร์เนล [77] Jonathan Looney ค้นพบCVE - 2019-11477 , CVE- 2019-11478 , CVE- 2019-11479เมื่อวันที่ 17 มิถุนายน 2019 [78]
การโจมตีที่ปากร้าย
การโจมตีแบบปากร้ายเป็นการโจมตีแบบปฏิเสธการให้บริการบนTransmission Control Protocolซึ่งผู้โจมตีใช้เทคนิคแบบคนตรงกลาง มันใช้ทราฟฟิกที่ซิงโครไนซ์สั้น ๆ เพื่อขัดขวางการเชื่อมต่อ TCP บนลิงค์เดียวกันโดยใช้ประโยชน์จากจุดอ่อนในกลไกการหมดเวลาการส่งซ้ำของ TCP [79]
การโจมตีแบบอ่านช้า
การโจมตีแบบอ่านช้าจะส่งคำขอเลเยอร์แอปพลิเคชันที่ถูกต้องตามกฎหมาย แต่อ่านการตอบสนองช้ามากจึงพยายามทำให้พูลการเชื่อมต่อของเซิร์ฟเวอร์หมดลง ทำได้โดยการโฆษณาจำนวนน้อยมากสำหรับขนาดหน้าต่างรับ TCP และในขณะเดียวกันการล้างบัฟเฟอร์ TCP ของไคลเอ็นต์ให้ช้าลงซึ่งทำให้อัตราการไหลของข้อมูลต่ำมาก
แบนด์วิธต่ำที่มีความซับซ้อนการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย
การโจมตี DDoS แบนด์วิดธ์ต่ำที่ซับซ้อนเป็นรูปแบบของ DoS ที่ใช้ทราฟฟิกน้อยลงและเพิ่มประสิทธิภาพโดยมุ่งเป้าไปที่จุดอ่อนในการออกแบบระบบของเหยื่อกล่าวคือผู้โจมตีจะส่งทราฟฟิกซึ่งประกอบด้วยคำขอที่ซับซ้อนไปยังระบบ [80]โดยพื้นฐานแล้วการโจมตี DDoS ที่มีความซับซ้อนนั้นมีต้นทุนที่ต่ำกว่าเนื่องจากการใช้ทราฟฟิกน้อยมีขนาดที่เล็กลงทำให้ระบุได้ยากขึ้นและมีความสามารถในการทำร้ายระบบที่ได้รับการปกป้องโดยกลไกการควบคุมการไหล [80] [81]
(S) น้ำท่วม SYN
SYN น้ำท่วมที่เกิดขึ้นเมื่อโฮสต์ส่งน้ำท่วมของแพ็กเก็ต TCP / SYN มักจะมีที่อยู่ของผู้ส่งปลอมแปลง แต่ละแพ็กเก็ตเหล่านี้ได้รับการจัดการเหมือนคำขอการเชื่อมต่อทำให้เซิร์ฟเวอร์สร้างการเชื่อมต่อแบบเปิดครึ่งหนึ่งโดยการส่งแพ็กเก็ต TCP / SYN-ACK กลับ (รับทราบ) และรอแพ็กเก็ตตอบกลับจากที่อยู่ผู้ส่ง (การตอบสนองต่อ ACK Packet) อย่างไรก็ตามเนื่องจากที่อยู่ผู้ส่งถูกปลอมแปลงจึงไม่มีการตอบกลับ การเชื่อมต่อแบบครึ่งเปิดเหล่านี้ทำให้จำนวนการเชื่อมต่อที่มีอยู่เพียงพอที่เซิร์ฟเวอร์สามารถทำได้ป้องกันไม่ให้ตอบสนองต่อคำขอที่ถูกต้องจนกว่าการโจมตีจะสิ้นสุดลง [82]
การโจมตีด้วยน้ำตา
การโจมตีด้วยน้ำตาเกี่ยวข้องกับการส่งชิ้นส่วนIP ที่แหลกเหลว พร้อมกับน้ำหนักบรรทุกขนาดใหญ่ที่ทับซ้อนกันไปยังเครื่องเป้าหมาย สิ่งนี้สามารถทำให้ระบบปฏิบัติการต่างๆหยุดทำงานได้เนื่องจากข้อผิดพลาดในโค้ดการประกอบใหม่ของการแยกส่วนTCP / IP [83]ระบบปฏิบัติการ Windows 3.1x , Windows 95และWindows NTรวมถึงLinuxเวอร์ชันก่อนหน้าเวอร์ชัน 2.0.32 และ 2.1.63 มีความเสี่ยงต่อการโจมตีนี้
(แม้ว่าในเดือนกันยายนปี 2009 ช่องโหว่ในWindows Vistaจะถูกเรียกว่า "การโจมตีแบบหยดน้ำตา" แต่ก็กำหนดเป้าหมายSMB2ซึ่งเป็นเลเยอร์ที่สูงกว่าแพ็คเก็ต TCP ที่ใช้น้ำตา) [84] [85]
ฟิลด์หนึ่งในส่วนหัวของ IP คือฟิลด์ "แฟรกเมนต์ออฟเซ็ต" ซึ่งระบุตำแหน่งเริ่มต้นหรือออฟเซ็ตของข้อมูลที่อยู่ในแพ็กเก็ตที่แยกส่วนซึ่งสัมพันธ์กับข้อมูลในแพ็กเก็ตดั้งเดิม หากผลรวมของออฟเซ็ตและขนาดของแพ็กเก็ตที่แยกส่วนแตกต่างจากแพ็กเก็ตที่แยกส่วนถัดไปแพ็กเก็ตจะทับซ้อนกัน เมื่อเกิดเหตุการณ์นี้เซิร์ฟเวอร์ที่เสี่ยงต่อการโจมตีแบบหยดน้ำตาจะไม่สามารถประกอบแพ็กเก็ตใหม่ได้ซึ่งส่งผลให้เกิดเงื่อนไขการปฏิเสธการให้บริการ
การปฏิเสธการให้บริการทางโทรศัพท์ (TDoS)
Voice over IPได้ทำให้ก่อกำเนิดที่ไม่เหมาะสมของจำนวนมากของโทรศัพท์โทรออกด้วยเสียงราคาไม่แพงและหาได้ง่ายโดยอัตโนมัติในขณะที่อนุญาตให้กำเนิดการเรียกร้องให้ถูกบิดเบือนผ่านโทรปลอมแปลง ID
ตามที่สำนักงานสืบสวนกลางแห่งสหรัฐอเมริการะบุว่าการปฏิเสธการให้บริการทางโทรศัพท์ (TDoS) ได้ปรากฏเป็นส่วนหนึ่งของแผนการฉ้อโกงต่างๆ:
- สแกมเมอร์ติดต่อนายธนาคารหรือนายหน้าของเหยื่อโดยแอบอ้างเป็นเหยื่อเพื่อขอโอนเงิน ความพยายามของนายธนาคารในการติดต่อเหยื่อเพื่อตรวจสอบการโอนเงินล้มเหลวเนื่องจากสายโทรศัพท์ของเหยื่อถูกน้ำท่วมด้วยสายปลอมหลายพันสายทำให้เหยื่อไม่สามารถเข้าถึงได้ [86]
- สแกมเมอร์ติดต่อผู้บริโภคโดยอ้างว่าหลอกลวงเพื่อรวบรวมเงินกู้เงินด่วนคงค้างเป็นเงินหลายพันดอลลาร์ เมื่อผู้บริโภคคัดค้านผู้หลอกลวงจะตอบโต้ด้วยการโทรไปหานายจ้างของเหยื่อด้วยการโทรอัตโนมัตินับพันครั้ง ในบางกรณีหมายเลขผู้โทรที่แสดงจะถูกปลอมแปลงเพื่อแอบอ้างเป็นตำรวจหรือหน่วยงานบังคับใช้กฎหมาย [87]
- สแกมเมอร์ติดต่อผู้บริโภคโดยมีการเรียกเก็บหนี้ปลอมและขู่ว่าจะส่งตำรวจ เมื่อเหยื่อหยุดชะงักนักต้มตุ๋นจะเติมเบอร์ตำรวจในท้องที่ด้วยการโทรที่ ID ผู้โทรถูกปลอมแปลงเพื่อแสดงหมายเลขของเหยื่อ ในไม่ช้าตำรวจก็มาถึงบ้านของเหยื่อเพื่อพยายามหาต้นตอของการโทร
การปฏิเสธการให้บริการทางโทรศัพท์สามารถเกิดขึ้นได้แม้ว่าจะไม่มีโทรศัพท์ทางอินเทอร์เน็ตก็ตาม ในเรื่องอื้อฉาวเกี่ยวกับโทรศัพท์เลือกตั้งของวุฒิสภานิวแฮมป์เชียร์ปี 2545นักการตลาดทางโทรศัพท์ถูกใช้เพื่อทำให้ฝ่ายตรงข้ามทางการเมืองมีการโทรปลอมไปที่ธนาคารโทรศัพท์ในวันเลือกตั้ง การเผยแพร่หมายเลขอย่างแพร่หลายยังสามารถทำให้หมายเลขโทรเข้ามากพอที่จะทำให้ไม่สามารถใช้งานได้ดังที่เกิดขึ้นโดยบังเอิญในปี 2524 ด้วยรหัสพื้นที่ +1 หลายรายการ-867-5309 สมาชิกที่ถูกโทรหาผิดหลายร้อยครั้งต่อวันเพื่อตอบสนองต่อเพลง867-5309 / เจนนี่ .
TDoS แตกต่างจากการล่วงละเมิดทางโทรศัพท์อื่น ๆ(เช่นการโทรเล่นตลกและโทรศัพท์ลามกอนาจาร ) ตามจำนวนการโทรที่เกิดขึ้น ด้วยการใช้สายอย่างต่อเนื่องด้วยการโทรอัตโนมัติซ้ำ ๆ เหยื่อจะถูกป้องกันไม่ให้โทรออกหรือรับสายทั้งตามปกติและโทรศัพท์ฉุกเฉิน
การหาประโยชน์ที่เกี่ยวข้อง ได้แก่การโจมตีทาง SMSและการส่งแฟกซ์สีดำหรือแฟกซ์แบบวนซ้ำ
การโจมตีหมดอายุ TTL
ต้องใช้ทรัพยากรของเราเตอร์มากกว่าในการวางแพ็กเก็ตที่มีค่าTTLเท่ากับ 1 หรือน้อยกว่าที่จะส่งต่อแพ็กเก็ตที่มีค่า TTL สูงกว่า เมื่อแพ็กเก็ตหลุดเนื่องจาก TTL หมดอายุซีพียูของเราเตอร์จะต้องสร้างและส่งการตอบสนองเกินเวลา ICMP การสร้างคำตอบเหล่านี้จำนวนมากอาจทำให้ CPU ของเราเตอร์ทำงานหนักเกินไป [88]
การโจมตี UPnP
การโจมตีนี้ใช้ช่องโหว่ที่มีอยู่ในโปรโตคอลUniversal Plug and Play (UPnP) เพื่อหลีกเลี่ยงวิธีการป้องกันในปัจจุบันจำนวนมากและท่วมเครือข่ายและเซิร์ฟเวอร์ของเป้าหมาย การโจมตีใช้เทคนิคการขยาย DNS แต่กลไกการโจมตีคือเราเตอร์ UPnP ซึ่งส่งต่อคำขอจากแหล่งภายนอกหนึ่งไปยังอีกแหล่งหนึ่งที่ไม่คำนึงถึงกฎพฤติกรรม UPnP การใช้เราเตอร์ UPnP จะส่งคืนข้อมูลบนพอร์ต UDP ที่ไม่คาดคิดจากที่อยู่ IP ปลอมทำให้ยากที่จะดำเนินการง่ายๆเพื่อปิดการรับส่งข้อมูลที่ท่วมท้น ตามที่นักวิจัยของImpervaกล่าวว่าวิธีที่มีประสิทธิภาพที่สุดในการหยุดการโจมตีนี้คือให้ บริษัท ต่างๆปิดเราเตอร์ UPnP [89] [90]
การโจมตีสะท้อน SSDP
ในปี 2014 มีการค้นพบว่า SSDP ถูกใช้ในการโจมตีDDoS ที่เรียกว่า " การโจมตีสะท้อน SSDPด้วยการขยาย" อุปกรณ์จำนวนมากรวมถึงเราเตอร์ที่อยู่อาศัยบางรุ่นมีช่องโหว่ในซอฟต์แวร์ UPnP ที่ทำให้ผู้โจมตีสามารถรับคำตอบจากหมายเลขพอร์ต 1900ไปยังที่อยู่ปลายทางที่ตนเลือกได้ ด้วยบอตเน็ตของอุปกรณ์หลายพันเครื่องผู้โจมตีสามารถสร้างอัตราแพ็กเก็ตที่เพียงพอและใช้แบนด์วิดท์เพื่อทำให้ลิงก์อิ่มตัวทำให้เกิดการปฏิเสธบริการ [91] [92] [93]บริษัท เครือข่ายCloudflareได้อธิบายการโจมตีนี้ว่า "Stupidly Simple DDoS Protocol" [94]
ARP การปลอมแปลง
การปลอมแปลง ARPเป็นการโจมตี DoS ทั่วไปที่เกี่ยวข้องกับช่องโหว่ในโปรโตคอล ARP ที่อนุญาตให้ผู้โจมตีเชื่อมโยงที่อยู่ MACของตนกับที่อยู่ IP ของคอมพิวเตอร์เครื่องอื่นหรือเกตเวย์ (เช่นเราเตอร์) ทำให้การรับส่งข้อมูลสำหรับ IP แท้ดั้งเดิมกลับมาอีกครั้ง - กำหนดเส้นทางไปยังผู้โจมตีซึ่งทำให้เกิดการปฏิเสธการให้บริการ
เทคนิคการป้องกัน
การตอบสนองเชิงป้องกันต่อการโจมตีแบบปฏิเสธการให้บริการมักเกี่ยวข้องกับการใช้การผสมผสานระหว่างการตรวจจับการโจมตีการจำแนกการเข้าชมและเครื่องมือตอบสนองโดยมีเป้าหมายเพื่อปิดกั้นการรับส่งข้อมูลที่พวกเขาระบุว่าผิดกฎหมายและอนุญาตให้มีการรับส่งข้อมูลที่พวกเขาระบุว่าถูกต้องตามกฎหมาย [95]รายการเครื่องมือป้องกันและตอบสนองมีอยู่ด้านล่าง:
ฮาร์ดแวร์ส่วนหน้าของแอปพลิเคชัน
ฮาร์ดแวร์ส่วนหน้าของแอปพลิเคชันคือฮาร์ดแวร์อัจฉริยะที่วางอยู่บนเครือข่ายก่อนที่ทราฟฟิกจะไปถึงเซิร์ฟเวอร์ สามารถใช้บนเครือข่ายร่วมกับเราเตอร์และสวิตช์ ฮาร์ดแวร์ส่วนหน้าของแอปพลิเคชันจะวิเคราะห์แพ็กเก็ตข้อมูลเมื่อเข้าสู่ระบบจากนั้นระบุว่าเป็นลำดับความสำคัญปกติหรือเป็นอันตราย มีผู้ให้บริการจัดการแบนด์วิดท์มากกว่า 25 ราย
ตัวบ่งชี้ความสำเร็จของคีย์ระดับแอปพลิเคชัน
แนวทางในการโจมตี DDoS ต่อแอปพลิเคชันบนคลาวด์อาจขึ้นอยู่กับการวิเคราะห์เลเยอร์แอปพลิเคชันซึ่งระบุว่าการรับส่งข้อมูลจำนวนมากที่เข้ามานั้นถูกต้องตามกฎหมายหรือไม่และทำให้เกิดการตัดสินใจเรื่องความยืดหยุ่นโดยไม่มีผลกระทบเชิงเศรษฐกิจจากการโจมตี DDoS [96]แนวทางเหล่านี้ส่วนใหญ่อาศัยเส้นทางของค่าที่ระบุภายในแอปพลิเคชันและตรวจสอบความคืบหน้าของคำขอในเส้นทางนี้โดยใช้เครื่องหมายที่เรียกว่าตัวบ่งชี้ความสมบูรณ์ของคีย์ [97]
โดยพื้นฐานแล้วเทคนิคเหล่านี้เป็นวิธีการทางสถิติในการประเมินพฤติกรรมของคำขอที่เข้ามาเพื่อตรวจสอบว่ามีสิ่งผิดปกติเกิดขึ้นหรือไม่
การเปรียบเทียบคือห้างสรรพสินค้าที่มีอิฐและปูนที่ลูกค้าใช้จ่ายโดยเฉลี่ยแล้วเปอร์เซ็นต์ที่ทราบของเวลาในกิจกรรมต่างๆเช่นการหยิบสินค้าและตรวจสอบพวกเขานำกลับใส่ตะกร้ารอจ่ายเงิน และจากไป กิจกรรมระดับสูงเหล่านี้สอดคล้องกับตัวบ่งชี้ความสมบูรณ์ของคีย์ในบริการหรือไซต์และเมื่อกำหนดพฤติกรรมปกติแล้วจะสามารถระบุพฤติกรรมที่ผิดปกติได้ หากลูกค้าจำนวนมากมาที่ร้านและใช้เวลาทั้งหมดไปกับการหยิบสินค้าและนำกลับไป แต่ไม่เคยซื้อสินค้าใด ๆ เลยอาจถูกระบุว่าเป็นพฤติกรรมที่ผิดปกติ
ห้างสรรพสินค้าสามารถพยายามปรับตัวให้เข้ากับช่วงเวลาที่มีกิจกรรมสูงโดยนำเงินสำรองของพนักงานมาแจ้งให้ทราบล่วงหน้า แต่ถ้าทำแบบนี้เป็นประจำมีฝูงชนเริ่มปรากฏตัวขึ้น แต่ไม่เคยซื้ออะไรเลยอาจทำลายร้านด้วยค่าจ้างพนักงานเพิ่มเติม ในไม่ช้าร้านค้าจะระบุกิจกรรมของกลุ่มคนและลดจำนวนพนักงานโดยตระหนักว่าม็อบไม่ได้ให้ผลกำไรและไม่ควรให้บริการ แม้ว่าสิ่งนี้อาจทำให้ลูกค้าที่ถูกต้องตามกฎหมายได้รับบริการในช่วงที่มีคนมาร่วมงานได้ยากขึ้น แต่ก็ช่วยประหยัดร้านค้าจากความพินาศทั้งหมด
ในกรณีของบริการคลาวด์แบบยืดหยุ่นที่มีภาระงานเพิ่มเติมจำนวนมากและผิดปกติอาจต้องเสียค่าใช้จ่ายจำนวนมากจากผู้ให้บริการคลาวด์เทคนิคนี้สามารถใช้เพื่อลดขนาดหรือหยุดการขยายความพร้อมใช้งานของเซิร์ฟเวอร์เพื่อป้องกันการสูญเสียทางเศรษฐกิจ
Blackholing และ sinkholing
ด้วยการกำหนดเส้นทางแบล็คโฮลการรับส่งข้อมูลทั้งหมดไปยัง DNS หรือที่อยู่ IP ที่ถูกโจมตีจะถูกส่งไปยัง "หลุมดำ" (อินเทอร์เฟซที่ว่างหรือเซิร์ฟเวอร์ที่ไม่มีอยู่จริง) เพื่อให้มีประสิทธิภาพมากขึ้นและหลีกเลี่ยงผลกระทบต่อการเชื่อมต่อเครือข่าย ISP สามารถจัดการได้ [98]
DNS มี้เส้นทางการจราจรไปยังที่อยู่ IP ที่ถูกต้องซึ่งวิเคราะห์การจราจรและการปฏิเสธแพ็คเก็ตที่ไม่ดี Sinkholing ไม่มีประสิทธิภาพสำหรับการโจมตีที่รุนแรงที่สุด
การป้องกันโดยใช้ IPS
ระบบป้องกันการบุกรุก (IPS) จะมีประสิทธิภาพหากการโจมตีมีลายเซ็นที่เกี่ยวข้อง อย่างไรก็ตามแนวโน้มของการโจมตีคือการมีเนื้อหาที่ถูกต้อง แต่มีเจตนาที่ไม่ดี ระบบป้องกันการบุกรุกซึ่งทำงานเกี่ยวกับการจดจำเนื้อหาไม่สามารถบล็อกการโจมตี DoS ตามพฤติกรรมได้ [32]
ASIC IPS อาจตรวจสอบและป้องกันการโจมตีการปฏิเสธการให้บริการเพราะพวกเขามีพลังการประมวลผลและเมล็ดเพื่อวิเคราะห์การโจมตีและการกระทำเช่นตัดวงจรในทางอัตโนมัติ [32]
IPS อัตราตาม (RBIPS) จะต้องวิเคราะห์การจราจรละเอียดและต่อเนื่องในการตรวจสอบรูปแบบการจราจรและตรวจสอบว่ามีความผิดปกติการจราจร ต้องปล่อยให้การรับส่งข้อมูลที่ถูกต้องตามกฎหมายในขณะที่ปิดกั้นการรับส่งข้อมูล DoS โจมตี [99]
การป้องกันตาม ท.บ.
เน้นไปที่ปัญหามากกว่า IPS ระบบป้องกัน DoS (DDS) สามารถบล็อกการโจมตี DoS ตามการเชื่อมต่อและการโจมตีที่มีเนื้อหาที่ถูกต้อง แต่มีเจตนาที่ไม่ดี DDS ยังสามารถจัดการทั้งการโจมตีโปรโตคอล (เช่นน้ำตาและปิงแห่งความตาย) และการโจมตีตามอัตรา (เช่นน้ำท่วม ICMP และน้ำท่วม SYN) DDS มีระบบที่สร้างขึ้นโดยเฉพาะซึ่งสามารถระบุและขัดขวางการโจมตีแบบปฏิเสธการบริการได้อย่างง่ายดายด้วยความเร็วที่สูงกว่าซอฟต์แวร์ที่เป็นระบบ [100]
ไฟร์วอลล์
ในกรณีของการโจมตีธรรมดาไฟร์วอลล์อาจมีการเพิ่มกฎง่ายๆเพื่อปฏิเสธการรับส่งข้อมูลขาเข้าทั้งหมดจากผู้โจมตีตามโปรโตคอลพอร์ตหรือที่อยู่ IP ต้นทาง
อย่างไรก็ตามการโจมตีที่ซับซ้อนมากขึ้นนั้นยากที่จะบล็อกด้วยกฎง่ายๆตัวอย่างเช่นหากมีการโจมตีพอร์ต 80 (บริการเว็บ) อย่างต่อเนื่องจะไม่สามารถทิ้งทราฟฟิกขาเข้าทั้งหมดบนพอร์ตนี้ได้เนื่องจากการทำเช่นนั้นจะป้องกันไม่ให้เซิร์ฟเวอร์ ให้บริการการจราจรที่ถูกต้อง [101]นอกจากนี้ไฟร์วอลล์อาจอยู่ลึกเกินไปในลำดับชั้นของเครือข่ายโดยเราเตอร์จะได้รับผลกระทบในทางลบก่อนที่การรับส่งข้อมูลจะเข้าสู่ไฟร์วอลล์ นอกจากนี้เครื่องมือรักษาความปลอดภัยจำนวนมากยังไม่รองรับ IPv6 หรืออาจไม่ได้รับการกำหนดค่าอย่างเหมาะสมดังนั้นไฟร์วอลล์มักจะถูกข้ามระหว่างการโจมตี [102]
เราเตอร์
เช่นเดียวกับสวิตช์เราเตอร์มีความสามารถในการ จำกัด อัตราและACL พวกเขาก็ตั้งค่าด้วยตนเองเช่นกัน เราเตอร์ส่วนใหญ่สามารถถูกครอบงำได้อย่างง่ายดายภายใต้การโจมตีของ DoS Cisco IOSมีคุณสมบัติเสริมที่สามารถลดผลกระทบจากน้ำท่วมได้ [103]
สวิตช์
สวิตช์ส่วนใหญ่มีความสามารถในการ จำกัด อัตราและACL สวิทช์บางอย่างให้โดยอัตโนมัติและ / หรือทั้งระบบอัตราการ จำกัด , การปรับการจราจร , ล่าช้าผูกพัน ( TCP ประกบ ), การตรวจสอบตลึกและBogon กรอง (ปลอม IP กรอง) การตรวจสอบและ remediate โจมตี DoS ผ่านอัตราอัตโนมัติกรองและ WAN Link ที่ล้มเหลวและสมดุล . [32] [ ต้องการอ้างอิง ]
รูปแบบเหล่านี้จะทำงานได้ตราบเท่าที่การโจมตี DoS สามารถป้องกันได้โดยใช้ ตัวอย่างเช่น SYN flood สามารถป้องกันได้โดยใช้การผูกแบบล่าช้าหรือการต่อ TCP DoS ตามเนื้อหาในทำนองเดียวกันอาจป้องกันได้โดยใช้การตรวจสอบแพ็คเก็ตแบบลึก การโจมตีที่มาจากที่อยู่มืดหรือไปยังที่อยู่มืดสามารถป้องกันได้โดยใช้การกรองโบกอน การกรองอัตราอัตโนมัติสามารถทำงานได้ตราบเท่าที่ตั้งค่าขีด จำกัด อัตราไว้อย่างถูกต้อง ความล้มเหลวของ Wan-link จะทำงานได้ตราบเท่าที่ลิงก์ทั้งสองมีกลไกป้องกัน DoS / DDoS [32] [ ต้องการอ้างอิง ]
การกรองต้นน้ำ
การรับส่งข้อมูลทั้งหมดจะถูกส่งผ่าน "ศูนย์ทำความสะอาด" หรือ "ศูนย์ขัดถู" ด้วยวิธีการต่างๆเช่นพร็อกซีอุโมงค์การเชื่อมต่อแบบดิจิทัลหรือแม้แต่วงจรโดยตรงซึ่งแยกการรับส่งข้อมูลที่ "ไม่ดี" (DDoS และการโจมตีทางอินเทอร์เน็ตทั่วไปอื่น ๆ ) และ ส่งปริมาณการใช้งานที่ดีไปยังเซิร์ฟเวอร์เท่านั้น ผู้ให้บริการต้องการการเชื่อมต่อกับอินเทอร์เน็ตส่วนกลางเพื่อจัดการบริการประเภทนี้เว้นแต่ว่าจะอยู่ในสถานที่เดียวกันกับ "ศูนย์ทำความสะอาด" หรือ "ศูนย์ขัดผิว" การโจมตี DDoS สามารถครอบงำไฟร์วอลล์ฮาร์ดแวร์ทุกประเภทและการส่งผ่านการรับส่งข้อมูลที่เป็นอันตรายผ่านเครือข่ายขนาดใหญ่และครบวงจรจะมีประสิทธิภาพมากขึ้นและยั่งยืนทางเศรษฐกิจเมื่อเทียบกับ DDoS [104]
การบล็อกพอร์ตที่มีช่องโหว่
ตัวอย่างเช่นในการโจมตีสะท้อน SSDP; การบรรเทาที่สำคัญคือการบล็อกการรับส่งข้อมูล UDP ขาเข้าบนพอร์ต 1900 ที่ไฟร์วอลล์ [105]
การปฏิเสธการให้บริการโดยไม่ได้ตั้งใจ
การปฏิเสธการให้บริการโดยไม่ได้ตั้งใจอาจเกิดขึ้นได้เมื่อระบบถูกปฏิเสธไม่ได้เกิดจากการโจมตีโดยเจตนาโดยบุคคลหรือกลุ่มบุคคลเพียงคนเดียว แต่เป็นเพราะความนิยมที่พุ่งสูงขึ้นอย่างกะทันหัน สิ่งนี้สามารถเกิดขึ้นได้เมื่อเว็บไซต์ที่ได้รับความนิยมอย่างมากโพสต์ลิงก์ที่โดดเด่นไปยังไซต์ที่สองซึ่งมีการเตรียมการไม่ดีเช่นเป็นส่วนหนึ่งของข่าว ผลลัพธ์ก็คือสัดส่วนที่สำคัญของผู้ใช้ทั่วไปของไซต์หลักซึ่งอาจมีผู้คนหลายแสนคนคลิกลิงก์นั้นภายในเวลาไม่กี่ชั่วโมงซึ่งมีผลเช่นเดียวกันกับเว็บไซต์เป้าหมายในลักษณะเดียวกับการโจมตี DDoS VIPDoS เหมือนกัน แต่เฉพาะเมื่อลิงก์ถูกโพสต์โดยคนดัง
เมื่อMichael Jackson เสียชีวิตในปี 2009 เว็บไซต์ต่างๆเช่น Google และ Twitter ก็ชะลอตัวลงหรือถึงกับล่ม [106]เซิร์ฟเวอร์ของไซต์หลายแห่งคิดว่าคำขอมาจากไวรัสหรือสปายแวร์ที่พยายามทำให้เกิดการโจมตีแบบปฏิเสธการให้บริการเตือนผู้ใช้ว่าข้อความค้นหาของพวกเขาดูเหมือน "คำขออัตโนมัติจากไวรัสคอมพิวเตอร์หรือแอปพลิเคชันสปายแวร์" [107]
ไซต์ข่าวและไซต์ลิงก์ - ไซต์ที่มีหน้าที่หลักในการให้ลิงก์ไปยังเนื้อหาที่น่าสนใจที่อื่น ๆ บนอินเทอร์เน็ตมักจะทำให้เกิดปรากฏการณ์นี้ ตัวอย่างที่ยอมรับเป็นผลชดเมื่อได้รับการเข้าชมจากSlashdot เป็นที่รู้จักกันในชื่อ "the Reddit hug of death" และ "the Digg effect"
เราเตอร์ยังเป็นที่ทราบกันดีว่าสร้างการโจมตี DoS โดยไม่ได้ตั้งใจเนื่องจากเราเตอร์D-LinkและNetgearมีเซิร์ฟเวอร์ NTP มากเกินไปโดยทำให้เซิร์ฟเวอร์ NTP ท่วมโดยไม่คำนึงถึงข้อ จำกัด ของประเภทไคลเอ็นต์หรือข้อ จำกัด ทางภูมิศาสตร์
การปฏิเสธการให้บริการโดยไม่ได้ตั้งใจในทำนองเดียวกันนี้สามารถเกิดขึ้นได้ผ่านสื่ออื่น ๆ เช่นเมื่อมีการกล่าวถึง URL ทางโทรทัศน์ หากเซิร์ฟเวอร์กำลังถูกจัดทำดัชนีโดยGoogleหรือเครื่องมือค้นหาอื่นในช่วงที่มีกิจกรรมสูงสุดหรือมีแบนด์วิดท์ที่พร้อมใช้งานไม่มากนักในขณะที่กำลังจัดทำดัชนีเซิร์ฟเวอร์อาจได้รับผลกระทบจากการโจมตี DoS [32] [การตรวจสอบล้มเหลว ] [ จำเป็นต้องอ้างอิง ]
มีการดำเนินการทางกฎหมายในกรณีดังกล่าวอย่างน้อยหนึ่งกรณี ในปี 2549 Universal Tube & Rollform Equipment Corporation ได้ฟ้องร้องYouTube : ผู้ใช้ YouTube.com จำนวนมากพิมพ์ URL ของ บริษัท ท่อโดยไม่ได้ตั้งใจ utube.com เป็นผลให้ บริษัท Tube ต้องใช้เงินจำนวนมากในการอัพเกรดแบนด์วิดท์ [108]ดูเหมือนว่า บริษัท จะใช้ประโยชน์จากสถานการณ์นี้โดย utube.com มีโฆษณาสำหรับรายได้จากการโฆษณา
ในเดือนมีนาคม 2014 หลังจากMalaysia Airlines เที่ยวบิน 370หายไปDigitalGlobe ได้เปิดตัวบริการCrowdsourcingซึ่งผู้ใช้สามารถช่วยค้นหาเครื่องบินเจ็ทที่หายไปในภาพถ่ายดาวเทียม การตอบสนองท่วมท้นเซิร์ฟเวอร์ของ บริษัท [109]
การปฏิเสธการให้บริการโดยไม่ได้ตั้งใจอาจเป็นผลมาจากเหตุการณ์ที่กำหนดไว้ล่วงหน้าซึ่งสร้างขึ้นโดยเว็บไซต์เช่นเดียวกับกรณีของการสำรวจสำมะโนประชากรในออสเตรเลียในปี 2559 [110]ซึ่งอาจเกิดขึ้นเมื่อเซิร์ฟเวอร์ให้บริการในช่วงเวลาหนึ่ง นี่อาจเป็นเว็บไซต์ของมหาวิทยาลัยที่กำหนดเกรดให้พร้อมใช้งานซึ่งจะส่งผลให้มีคำขอเข้าสู่ระบบจำนวนมากในเวลานั้นมากกว่าที่อื่น ๆ
ผลข้างเคียงของการโจมตี
Backscatter
ในการรักษาความปลอดภัยเครือข่ายคอมพิวเตอร์ backscatter เป็นผลข้างเคียงของการโจมตีแบบปฏิเสธการให้บริการที่ปลอมแปลง ในการโจมตีแบบนี้ผู้โจมตีจะปลอมแปลง (หรือปลอมแปลง) ที่อยู่ต้นทางในแพ็กเก็ตIP ที่ ส่งไปยังเหยื่อ โดยทั่วไปเครื่องเหยื่อไม่สามารถแยกความแตกต่างระหว่างแพ็คเก็ตที่ปลอมแปลงและแพ็กเก็ตที่ถูกต้องตามกฎหมายดังนั้นเหยื่อจึงตอบสนองต่อแพ็กเก็ตที่ปลอมแปลงตามปกติ แพ็กเก็ตตอบกลับเหล่านี้เรียกว่า backscatter [111]
หากผู้โจมตีปลอมแปลงที่อยู่ต้นทางแบบสุ่มแพ็กเก็ตการตอบกลับแบบกระจายกลับจากเหยื่อจะถูกส่งกลับไปยังปลายทางแบบสุ่ม ผลกระทบนี้สามารถใช้โดยกล้องโทรทรรศน์เครือข่ายเป็นหลักฐานทางอ้อมของการโจมตีดังกล่าว
คำว่า "การวิเคราะห์ backscatter" หมายถึงการสังเกตแพ็กเก็ต backscatter ที่มาถึงส่วนที่มีนัยสำคัญทางสถิติของพื้นที่ที่อยู่ IPเพื่อระบุลักษณะของการโจมตี DoS และเหยื่อ
ถูกต้องตามกฎหมาย

เขตอำนาจศาลหลายแห่งมีกฎหมายที่การโจมตีแบบปฏิเสธการให้บริการถือเป็นสิ่งผิดกฎหมาย
- ในสหรัฐอเมริกาการโจมตีแบบปฏิเสธการให้บริการอาจถือเป็นอาชญากรรมของรัฐบาลกลางภายใต้พระราชบัญญัติการฉ้อโกงและการใช้คอมพิวเตอร์โดยมีบทลงโทษซึ่งรวมถึงการจำคุกหลายปี [113]แผนกอาชญากรรมคอมพิวเตอร์และทรัพย์สินทางปัญญาของกระทรวงยุติธรรมสหรัฐจัดการกรณีของ DoS และ DDoS ในตัวอย่างหนึ่งในเดือนกรกฎาคม 2019 Austin Thompson หรือที่รู้จักกันในชื่อ DerpTrolling ถูกตัดสินจำคุก 27 เดือนและศาลรัฐบาลกลางให้ชดใช้ค่าเสียหาย 95,000 ดอลลาร์สำหรับการโจมตี DDoS หลายครั้งใน บริษัท วิดีโอเกมรายใหญ่ซึ่งทำให้ระบบของพวกเขาหยุดชะงักเป็นเวลาหลายชั่วโมง [114] [115]
- ในประเทศในยุโรปการโจมตีแบบปฏิเสธการให้บริการทางอาญาอย่างน้อยที่สุดอาจนำไปสู่การจับกุมได้ [116]สหราชอาณาจักรเป็นเรื่องปกติในการที่จะผิดกฎหมายโดยเฉพาะการโจมตีการปฏิเสธการให้บริการและการตั้งค่าโทษสูงสุด 10 ปีในคุกกับตำรวจและความยุติธรรมพระราชบัญญัติ 2006ซึ่งแก้ไขเพิ่มเติมมาตรา 3 แห่งในทางที่ผิดพระราชบัญญัติคอมพิวเตอร์ 1990 [117]
- ในเดือนมกราคม 2019 Europolประกาศว่า "กำลังดำเนินการทั่วโลกเพื่อติดตามผู้ใช้" ของ Webstresser.org ซึ่งเป็นตลาด DDoS เดิมที่ปิดตัวลงในเดือนเมษายน 2018 ซึ่งเป็นส่วนหนึ่งของ Operation Power Off [118] Europol กล่าวว่าตำรวจสหราชอาณาจักรกำลังดำเนินการ "ปฏิบัติการสด" จำนวนมากโดยกำหนดเป้าหมายไปที่ผู้ใช้ Webstresser และบริการ DDoS อื่น ๆ กว่า 250 ราย [119]
เมื่อวันที่ 7 มกราคม 2013 ผู้ไม่ประสงค์ออกนามได้ โพสต์คำร้องในเว็บไซต์whitehouse.govเพื่อขอให้ DDoS ได้รับการยอมรับว่าเป็นรูปแบบทางกฎหมายของการประท้วงที่คล้ายกับการประท้วงเรื่อง Occupyโดยอ้างว่าความคล้ายคลึงกันในจุดประสงค์ของทั้งสองนั้นเหมือนกัน [120]
ดูสิ่งนี้ด้วย
- การโจมตี DDoS ของเลเยอร์แอปพลิเคชัน
- BASHLITE
- การโจมตีด้วยเสียงหัวเราะนับพันล้าน - การโจมตีปฏิเสธการให้บริการที่ตัวแยกวิเคราะห์ XML ใช้ประโยชน์จากการขยายตัวของเอนทิตี
- บ็อตเน็ต - ชุดอุปกรณ์เชื่อมต่ออินเทอร์เน็ตที่ถูกบุกรุกซึ่งควบคุมโดยบุคคลที่สาม
- Blaster (หนอนคอมพิวเตอร์)
- Dendroid (มัลแวร์)
- ระเบิดส้อม - การโจมตีแบบปฏิเสธการให้บริการซึ่งกระบวนการจะจำลองตัวเองอย่างต่อเนื่องเพื่อทำให้ทรัพยากรระบบที่มีอยู่หมดลงทำให้ระบบทำงานช้าลงหรือหยุดทำงานเนื่องจากทรัพยากรขาดตลาด
- High Orbit Ion Cannon - เครื่องมือโจมตีแบบปฏิเสธบริการ (HOIC)
- ตีแล้วรัน DDoS
- การจารกรรมทางอุตสาหกรรม - การใช้การจารกรรมเพื่อวัตถุประสงค์ทางการค้ามากกว่าการรักษาความปลอดภัย
- Infinite loop - สำนวนการเขียนโปรแกรม
- ระบบตรวจจับการบุกรุก - อุปกรณ์หรือแอปพลิเคชันซอฟต์แวร์ที่ตรวจสอบเครือข่ายหรือระบบสำหรับกิจกรรมที่เป็นอันตราย
- ปืนใหญ่ไอออนวงโคจรต่ำ - การทดสอบความเครียดเครือข่ายโอเพ่นซอร์สและแอปพลิเคชันโจมตีปฏิเสธการให้บริการ (LOIC)
- การโจมตีด้วยภัยคุกคามแบบผสม
- ระบบตรวจจับการบุกรุกเครือข่าย
- 2016 Dyn cyberattack - 2016 cyberattack ในยุโรปและอเมริกาเหนือ
- การก่อการร้ายจากกระดาษ
- โครงการโล่
- ReDoS
- การโจมตีด้วยความเหนื่อยล้าของทรัพยากร
- SlowDroid
- Slowloris (ความปลอดภัยของคอมพิวเตอร์)
- ยูดีพียูนิคอร์น
- นั่งในเสมือน
- Web shell - ภัยคุกคามความปลอดภัยของเว็บที่เปิดใช้งานการเข้าถึงเว็บเซิร์ฟเวอร์จากระยะไกล
- วิทยุติดขัด - การรบกวนการสื่อสารไร้สายที่ได้รับอนุญาต
- การโจมตีปฏิเสธการให้บริการ XML
- Xor DDoS - มัลแวร์โทรจัน Linux ที่มีความสามารถของ rootkit
- Zemra
- ซอมบี้ (คอมพิวเตอร์) - คอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายซึ่งถูกบุกรุกและถูกใช้เพื่องานที่เป็นอันตรายโดยที่เจ้าของไม่ทราบ
อ้างอิง
- ^ "การทำความเข้าใจการโจมตีการปฏิเสธการให้บริการ" US-CERT. 6 กุมภาพันธ์ 2556 . สืบค้นเมื่อ26 พฤษภาคม 2559 .
- ^ เจ้าชายแมทธิว (25 เมษายน 2559). "ไม่มีภัยคุกคาม DDoS: พบกองเรือ Collective" CloudFlare สืบค้นเมื่อ18 พฤษภาคม 2559 .
- ^ "Brand.com ประธานไมค์ Zammuto เผยพยายามแบล็กเมล์" 5 มีนาคม 2014 ที่จัดเก็บจากเดิมในวันที่ 11 มีนาคม 2014
- ^ "ไมค์ Brand.com Zammuto กล่าว Meetup.com กรรโชก" 5 มีนาคม 2014 ที่จัดเก็บจากเดิมในวันที่ 13 พฤษภาคม 2014
- ^ ก ข “ ปรัชญาของผู้ไม่ประสงค์ออกนาม” . Radicalphilosophy.com. 2010-12-17 . สืบค้นเมื่อ2013-09-10 .
- ^ "Distributed Denial of โจมตีการให้บริการ - ที่อยู่ Internet Protocol วารสาร - ปริมาณ 7 จำนวน 4" ซิสโก้ สืบค้นจากต้นฉบับเมื่อ 2019-08-26 . สืบค้นเมื่อ2019-08-26 .
- ^ สมิ ธ สตีฟ "5 บอทเน็ตชื่อดังที่จับอินเทอร์เน็ตเป็นตัวประกัน" . tqaweekly . สืบค้นเมื่อ20 พฤศจิกายน 2557 .
- ^ กู๊ดรินแดน (5 มีนาคม 2561). "ผู้ให้บริการสหรัฐรอด DDoS บันทึกใหญ่ที่สุดในประวัติศาสตร์" Ars Technica สืบค้นเมื่อ6 มีนาคม 2561 .
- ^ เรนเจอร์สตีฟ "GitHub ตีด้วย DDoS โจมตีที่ใหญ่ที่สุดเท่าที่เคยเห็น | ZDNet" ZDNet สืบค้นเมื่อ2018-10-14 .
- ^ "อเมซอน 'กระทงใหญ่ที่สุดเท่าที่เคย DDoS โจมตีไซเบอร์' " ข่าวบีบีซี . 18 มิถุนายน 2020 สืบค้นเมื่อ11 พ.ย. 2563 .
- ^ Pinho, Mario (29 พฤษภาคม 2020) "รายงาน AWS โล่คามภูมิทัศน์อยู่ในขณะนี้" บล็อก AWS การรักษาความปลอดภัย สืบค้นเมื่อ11 พ.ย. 2563 .
- ^ มาร์วิน, ร็อบ (2019-06-13). "จีนโจมตี DDoS ฮิตโทรเลขระหว่างการประท้วงฮ่องกง" สืบค้นเมื่อ2019-09-07 .
- ^ Cavanagh, Michaela (2019-09-07). " 'การโจมตีที่เป็นอันตราย' ใช้เวลาวิกิพีเดียออฟไลน์ในเยอรมัน" ดอยช์เวลล์ สืบค้นเมื่อ2019-09-07 .
- ^ ก ข Taghavi Zargar, Saman (พฤศจิกายน 2556). "การสำรวจกลไกการป้องกันตัว Distributed Denial of Service (DDoS) น้ำท่วม" (PDF) การสำรวจและการสอนของ IEEE PP. 2046-2069 สืบค้นเมื่อ2014-03-07 .
- ^ Khalifeh, Soltanian, Mohammad Reza (2015-11-10). วิธีการในทางทฤษฎีและการทดลองสำหรับการป้องกันการโจมตี DDoS Amiri, Iraj Sadegh, 2520-. วอลแทมแมสซาชูเซตส์ ISBN 978-0128053997. OCLC 930795667
- ^ "เว็บไซต์ของคุณถูกซอมบี้กัดหรือไม่" . Cloudbric 3 สิงหาคม 2558 . สืบค้นเมื่อ15 กันยายน 2558 .
- ^ ก ข "การโจมตี DDoS ระดับเจ็ด" ความมั่นคงสารสนเทศสถาบัน
- ^ Raghavan, SV (2554). การสืบสวนตรวจสอบและบรรเทาสาธารณภัยของ Denial of Service (DoS) สปริงเกอร์. ISBN 9788132202776.
- ^ กู๊ดดินแดน (28 กันยายน 2559). "ทำลายสถิติ DDoS ส่งโดยมีรายงาน> 145K กล้องแฮก" Ars Technica สืบค้นจากต้นฉบับเมื่อ 2 ตุลาคม 2559.
- ^ Khandelwal, Swati (26 กันยายน 2559). "ใหญ่ที่สุดในโลก 1 Tbps โจมตี DDoS เปิดตัวจาก 152,000 hacked อุปกรณ์สมาร์ท" ข่าวแฮ็กเกอร์ สืบค้นเมื่อ 30 กันยายน 2559.
- ^ Kumar, Bhattacharyya, Dhruba; Kalita, Jugal Kumar (2016-04-27). การโจมตี DDoS: วิวัฒนาการของการตรวจสอบการป้องกันการเกิดปฏิกิริยาและความอดทน โบกาเรตันฟลอริดา ISBN 9781498729659. OCLC 948286117
- ^ "Imperva ทั่วโลก DDoS ภัยคุกคามภูมิทัศน์, 2019 รายงาน" (PDF) Imperva.com Imperva สืบค้นเมื่อ4 พฤษภาคม 2563 .
- ^ "Yo-Yo โจมตี: ช่องโหว่ในกลไกอัตโนมัติปรับ"
- ^ "Kubernetes AutoScaling: YoYo โจมตีช่องโหว่และบรรเทาสาธารณภัย"
- ^ "ต่อโย่โย่บรรเทาผลกระทบการโจมตีในเมฆกลไกอัตโนมัติปรับ"
- ^ ลีนิวตัน (2013). ต่อต้านการก่อการร้ายและ Cybersecurity: การรับรู้ข้อมูลทั้งหมด สปริงเกอร์. ISBN 9781461472056.
- ^ "Gartner กล่าวว่าร้อยละ 25 ของ Distributed Denial of โจมตีบริการในปี 2013 จะใช้งาน - จาก" Gartner 21 กุมภาพันธ์ 2556 . สืบค้นเมื่อ28 มกราคม 2557 .
- ^ ก ข Ginovsky, John (27 มกราคม 2014). "สิ่งที่คุณควรรู้เกี่ยวกับการถดถอยการโจมตี DDoS" วารสารธนาคาร ABA . สืบค้นจากต้นฉบับเมื่อ 2014-02-09.
- ^ "ไตรมาสที่ 4 ปี 2014 รัฐของอินเทอร์เน็ต - รายงานการรักษาความปลอดภัย: เบอร์ - The Akamai บล็อก" blogs.akamai.com .
- ^ Ali, Junade (23 พฤศจิกายน 2017). "The New DDoS ภูมิ" บล็อก Cloudflare
- ^ Higgins, Kelly Jackson (17 ตุลาคม 2556). "การโจมตี DDoS มือสอง 'หัวขาด' เบราว์เซอร์ใน 150 ชั่วโมงล้อม" อ่านเข้ม InformationWeek. ที่เก็บถาวรจากเดิมเมื่อวันที่ 22 มกราคม 2014 สืบค้นเมื่อ28 มกราคม 2557 .
- ^ a b c d e ฉ Kiyuna และ Conyers (2015). cyberwarfare แหล่งที่มา ISBN 978-1329063945.
- ^ Ilascu, Ionut (21 ส.ค. 2014). "38 วันยาว DDoS ล้อมจำนวนกว่า 50 Petabits ใน Bad จราจร" ข่าว Softpedia สืบค้นเมื่อ29 กรกฎาคม 2561 .
- ^ โกลด์สตีฟ (21 สิงหาคม 2557). "วิดีโอเกมตี บริษัท 38 วันการโจมตี DDoS" นิตยสาร SC สหราชอาณาจักร สืบค้นจากต้นฉบับเมื่อ 2017-02-01 . สืบค้นเมื่อ4 กุมภาพันธ์ 2559 .
- ^ Krebs, Brian (15 สิงหาคม 2015). "การทดสอบความเครียดบริการ Booter ที่ทางการเงิน" Krebs ในการรักษาความปลอดภัย สืบค้นเมื่อ 2016-09-09 .
- ^ มูบารากาลี, อาซา ธ ; ศรีนิวาสาน, คาร์ทิก; มูคาลิด, เรฮัม; จากานาธาน Subash CB; Marina, Ninoslav (2020-01-26). "การรักษาความปลอดภัยในการทำฟาวล์ต่ออินเทอร์เน็ตของสิ่ง: การกระจายการปฏิเสธการตรวจจับการโจมตีบริการโดยใช้เวกเตอร์สนับสนุนระบบผู้เชี่ยวชาญเครื่องตาม" การคำนวณหน่วยสืบราชการลับ 36 (4): 1580–1592 ดอย : 10.1111 / coin.12293 . ISSN 0824-7935
- ^ McDowell, Mindi (4 พฤศจิกายน 2552). "Cyber Security Tip ST04-015 - ความเข้าใจการปฏิเสธการให้บริการการโจมตี" ทีมงานเตรียมความพร้อมในสหรัฐอเมริกาคอมพิวเตอร์ฉุกเฉิน สืบค้นจากต้นฉบับเมื่อ 2013-11-04 . สืบค้นเมื่อ11 ธันวาคม 2556 .
- ^ ก ข Dittrich, David (31 ธันวาคม 2542) "การ 'Stacheldraht' กระจายการปฏิเสธการโจมตีบริการเครื่องมือ" มหาวิทยาลัยวอชิงตัน. สืบค้นจากต้นฉบับเมื่อ 2000-08-16 . สืบค้นเมื่อ2013-12-11 .
- ^ "Amazon CloudWatch" Amazon Web Services, Inc
- ^ สารานุกรมเทคโนโลยีสารสนเทศ . ผู้จัดพิมพ์และผู้จัดจำหน่ายในมหาสมุทรแอตแลนติก 2550. น. 397. ISBN 978-81-269-0752-6.
- ^ ชวาบาค, แอรอน (2549). อินเทอร์เน็ตและกฎหมาย ABC-CLIO. น. 325. ISBN 978-1-85109-731-9.
- ^ Lu, Xicheng; เว่ยจ้าว (2548). ระบบเครือข่ายและคอมพิวเตอร์มือถือ Birkhäuser น. 424. ISBN 978-3-540-28102-3.
- ^ บอยล์, ฟิลลิป (2000). "สถาบัน SANS - ตรวจจับการบุกรุกที่พบบ่อย: Distributed Denial of เครื่องมือบริการโจมตี: n / a" สถาบัน SANS สืบค้นจากต้นฉบับเมื่อ 2008-05-15 . สืบค้นเมื่อ2008-05-02 .
- ^ เลย์เดน, จอห์น (2004-09-23). "สหรัฐฯ DDoS บริษัท บัตรเครดิตต่อสู้โจมตี" สมัครสมาชิก สืบค้นเมื่อ2011-12-02 .
- ^ Swati Khandelwal (23 ตุลาคม 2558). "กล้องวงจรปิดแฮ็คจะเปิดตัวการโจมตี DDoS" แฮกเกอร์ข่าว
- ^ ซีฟแมน, อิกัล; เกย์เออร์โอเฟอร์; Wilder, Or (21 ตุลาคม 2558). "CCTV DDoS Botnet In our own Back Yard" . incapsula.com .
- ^ Glenn Greenwald (2014-07-15). "HACKING สำรวจออนไลน์และอื่น ๆ SPIES วิธี BRITISH SEEK ในการควบคุมอินเทอร์เน็ต" Intercept_ . สืบค้นเมื่อ2015-12-25 .
- ^ "ใครอยู่เบื้องหลังการโจมตี DDoS และคุณจะปกป้องเว็บไซต์ของคุณได้อย่างไร" . Cloudbric 10 กันยายน 2558 . สืบค้นเมื่อ15 กันยายน 2558 .
- ^ Solon, Olivia (9 กันยายน 2558). "Cyber-คุกคามการกำหนดเป้าหมายพัฒนาระบบสถาบันการเงินมีความต้องการ Bitcoin ไถ่" บลูมเบิร์ก สืบค้นเมื่อ15 กันยายน 2558 .
- ^ Greenberg, Adam (14 กันยายน 2558). "Akamai เตือนของกิจกรรมที่เพิ่มขึ้นจากกลุ่มกรรโชก DDoS" นิตยสาร SC . สืบค้นเมื่อ15 กันยายน 2558 .
- ^ "แผน OWASP - ตัวแทนเชิด - Layer_7_DDOS.pdf" (PDF) เปิดโครงการ Web Application Security 18 มีนาคม 2557 . สืบค้นเมื่อ18 มีนาคม 2557 .
- ^ "OWASP HTTP เครื่องมือโพสต์" สืบค้นจากต้นฉบับเมื่อ 2010-12-21.
- ^ "CC Attack คืออะไร" . HUAWEI เมฆเติบโตด้วยหน่วยสืบราชการลับ เก็บถาวรไปจากเดิมใน 2019/03/05 สืบค้นเมื่อ2019-03-05 .
- ^ 刘鹏; 郭洋. "ซีซี (ความท้าทาย collapsar) โจมตีปกป้องวิธีของอุปกรณ์และระบบ" Google ค้นสิทธิบัตร เก็บถาวรไปจากเดิมใน 2019/03/05 สืบค้นเมื่อ2018-03-05 .
- ^ 曾宪力; 史伟; 关志来; 彭国柱. "วิธีและอุปกรณ์ป้องกันการโจมตี CC (Challenge Collapsar)" . Google ค้นสิทธิบัตร เก็บถาวรไปจากเดิมใน 2019/03/05 สืบค้นเมื่อ2018-03-05 .
- ^ "史上最臭名昭著的黑客工具 CC 的前世今生" . NetEase (in จีน). 驱动中国网 (北京). 2014-07-24. สืบค้นจากต้นฉบับเมื่อ 2019-03-05 . สืบค้นเมื่อ2019-03-05 .
- ^ "ประเภทของการโจมตี DDoS" Distributed Denial of โจมตี Service (DDoS) ทรัพยากรแพร่หลาย Labs เทคโนโลยีที่มหาวิทยาลัยอินดีแอนา ห้องปฏิบัติการการจัดการเครือข่ายขั้นสูง (ANML) 3 ธันวาคม 2552. สืบค้นจากต้นฉบับเมื่อ 2010-09-14 . สืบค้นเมื่อ11 ธันวาคม 2556 .
- ^ ก ข "คืออะไร Nuke? | Radware - DDoSPedia" security.radware.com สืบค้นเมื่อ2019-09-16 .
- ^ Paul Sop (พ.ค. 2550). "Prolexic Distributed Denial of Service โจมตีการแจ้งเตือน" Prolexic Technologies Inc Prolexic เทคโนโลยีอิงค์ที่จัดเก็บจากเดิมใน 2007/08/03 สืบค้นเมื่อ2007-08-22 .
- ^ Robert Lemos (พฤษภาคม 2550) "เครือข่าย Peer-to-peer ร่วมเลือกใช้สำหรับการโจมตี DOS" SecurityFocus สืบค้นเมื่อ2007-08-22 .
- ^ Fredrik Ullner (พฤษภาคม 2550). "การปฏิเสธการโจมตีแบบกระจาย" . DC ++: แค่พวกนี้รู้มั้ย? . สืบค้นเมื่อ2007-08-22 .
- ^ เลย์เดน, จอห์น (2008-05-21). "Phlashing โจมตีซัดระบบฝังตัว" สมัครสมาชิก สืบค้นเมื่อ2009-03-07 .
- ^ Jackson Higgins, Kelly (19 พฤษภาคม 2551) "ถาวรการโจมตีโดยปฏิเสธการให้บริการ Sabotages Hardware" การอ่านมืด สืบค้นจากต้นฉบับเมื่อวันที่ 8 ธันวาคม 2551.
- ^ " " BrickerBot "ผลการค้นหาใน PDoS โจมตี" Radware Radware 4 พฤษภาคม 2017 สืบค้นเมื่อ22 มกราคม 2562 .
- ^ "EUSecWest Applied Security Conference: London, UK" EUSecWest 2551. สืบค้นจากต้นฉบับเมื่อ 2009-02-01.
- ^ Rossow, Christian (กุมภาพันธ์ 2014) "การขยายนรก: Revisiting โปรโตคอลเครือข่าย DDoS ละเมิด" (PDF) สังคมอินเทอร์เน็ต. สืบค้นจากต้นฉบับ (PDF)เมื่อ 4 มีนาคม 2559 . สืบค้นเมื่อ4 กุมภาพันธ์ 2559 .
- ^ แพกซ์สัน, เวิร์น (2544). "การวิเคราะห์ของการใช้ Reflectors เพื่อ Distributed Denial การให้บริการการโจมตี" ICIR.org
- ^ "การแจ้งเตือน (TA14-017A) UDP-based โจมตีขยาย" US-CERT. 8 กรกฎาคม 2014 สืบค้นเมื่อ2014-07-08 .
- ^ "memcached 1.5.6 ที่วางจำหน่ายหมายเหตุ" 2018-02-27 . สืบค้นเมื่อ3 มีนาคม 2561 .
- ^ "DRDOS / ขยายการโจมตีโดยใช้คำสั่ง monlist ntpdc" support.ntp.org 2010-04-24 . สืบค้นเมื่อ2014-04-13 .
- ^ van Rijswijk-Deij, Roland (2014). "DNSSEC และศักยภาพในการโจมตี DDoS" DNSSEC และศักยภาพในการโจมตี DDoS - การศึกษาการวัดที่ครอบคลุม กด ACM หน้า 449–460 ดอย : 10.1145 / 2663716.2663731 . ISBN 9781450332132.
- ^ Adamsky, Florian (2015). "P2P ไฟล์ร่วมกันในนรก: การใช้ประโยชน์จากช่องโหว่ BitTorrent เปิดตัวกระจายการโจมตี DoS สะท้อนแสง"
- ^ วอห์นแรนดัล; Evron, Gadi (2549). "การโจมตี DNS ขยาย" (PDF) ISOTF สืบค้นจากต้นฉบับ (PDF)เมื่อ 2010-12-14.
- ^ "การแจ้งเตือนการโจมตี (TA13-088A) DNS ขยาย" US-CERT. 8 กรกฎาคม 2013 สืบค้นเมื่อ2013-07-17 .
- ^ ก ข โคเลียส, คอนสแตนติญโญส; คัมบูราคิส, จอร์จิออส; Stavrou, แองเจลอส; Voas, เจฟฟรีย์ (2017). "DDoS ใน IoT: Mirai และบอทเน็ตอื่น ๆ " คอมพิวเตอร์ . 50 (7): 80–84. ดอย : 10.1109 / MC.2017.201 .
- ^ คุซมาโนวิช, อเล็กซานดาร์; อัศวิน, Edward W. (2003-08-25). อัตราต่ำปฏิเสธ TCP ที่กำหนดเป้าหมายการโจมตีบริการ: แม่แปรกเทียบกับหนูและช้าง ACM. หน้า 75–86 CiteSeerX 10.1.1.307.4107 ดอย : 10.1145 / 863955.863966 . ISBN 978-1581137354.
- ^ "SACK Panic และอื่น ๆ TCP ปฏิเสธปัญหาการบริการ" อูบุนตูวิกิพีเดีย 17 มิถุนายน 2019 ที่จัดเก็บจากเดิมในวันที่ 19 มิถุนายน 2019 สืบค้นเมื่อ21 มิถุนายน 2562 .
- ^ "CVE-2019-11479" CVE สืบค้นจากต้นฉบับเมื่อ 21 มิถุนายน 2019 . สืบค้นเมื่อ21 มิถุนายน 2562 .
- ^ หยูเฉิน; ไคฮวง; หยู - กวงก๊วก (2548). "การกรองการโจมตี DDoS แบบปากร้ายในโดเมนความถี่" การประชุม IEEE เกี่ยวกับเครือข่ายคอมพิวเตอร์ท้องถิ่นครบรอบ 30 ปี (LCN'05) l . . PP 8 PP. ดอย : 10.1109 / LCN.2005.70 ISBN 978-0-7695-2421-4.
- ^ ก ข เบน - ปอรัตน์, ยู; Bremler-Barr, อ.; เลวี่, H. (2013-05-01). "ช่องโหว่ของกลไกเครือข่ายต่อการโจมตี DDoS ที่ซับซ้อน" รายการ IEEE บนคอมพิวเตอร์ 62 (5): 1031–1043 ดอย : 10.1109 / TC.2012.49 . ISSN 0018-9340
- ^ วงโคจร "การทดสอบ HTTP ช้า" ที่มา
- ^ "TCP SYN น้ำท่วมการโจมตีและการบรรเทาสามัญ" Tools.ietf.org สิงหาคม 2007 RFC 4987 สืบค้นเมื่อ2011-12-02 .
- ^ "CERT Advisory CA-1997-28 IP ปฏิเสธการให้บริการการโจมตี" CERT. 1998 สืบค้นเมื่อ18 กรกฎาคม 2557 .
- ^ "Windows 7, Vista สัมผัสกับ 'น้ำตาโจมตี' " ZDNet 8 กันยายน 2009 สืบค้นเมื่อ2013-12-11 .
- ^ "Microsoft Security Advisory (975497): ช่องโหว่ใน SMB อาจทำให้การดำเนินการระยะไกลรหัส" Microsoft.com 8 กันยายน 2009 สืบค้นเมื่อ2011-12-02 .
- ^ "เอฟบีไอ - โทรศัพท์ปลอมโทรกวนใจผู้บริโภคจากการขโมยของแท้" FBI.gov 2010-05-11 . สืบค้นเมื่อ2013-09-10 .
- ^ "อาชญากรรมทางอินเทอร์เน็ตร้องเรียนศูนย์ (IC3) หลอกลวงแจ้งเตือน 7 มกราคม 2013" IC3.gov . 2013-01-07 . สืบค้นเมื่อ2013-09-10 .
- ^ "TTL หมดอายุโจมตีการจำแนกชนิดและบรรเทาสาธารณภัย" ซิสโก้ซิสเต็มส์ สืบค้นเมื่อ2019-05-24 .
- ^ "New DDoS วิธีการโจมตียกระดับ UPnP" อ่านเข้ม สืบค้นเมื่อ2018-05-29 .
- ^ "New DDoS วิธีการโจมตีความต้องการวิธีการใหม่เพื่อขยายการโจมตีบรรเทาสาธารณภัย - บล็อก | Imperva" บล็อก | Imperva 2018-05-14 . สืบค้นเมื่อ2018-05-29 .
- ^ Guide to DDoS Attacks, pg 8
- ^ "การโจมตี UDP-based ขยาย"
- ^ SSDP สร้าง DDoS 100 Gbps
- ^ "ง่ายโง่ DDoS Protocol (SSDP) สร้าง 100 Gbps DDoS" บล็อก Cloudflare 2017-06-28 . สืบค้นเมื่อ2019-10-13 .
- ^ ลูคัสช.; Oke, G. (กันยายน 2553) [สิงหาคม 2552]. "การป้องกันการปฏิเสธการโจมตีบริการ: การสำรวจ" (PDF) คอมพิวเตอร์ ญ. 53 (7): 1020–1037 ดอย : 10.1093 / comjnl / bxp078 . สืบค้นจากต้นฉบับ (PDF)เมื่อ 2012-03-24 . สืบค้นเมื่อ2015-12-02 .
- ^ Alqahtani, S.; Gamble, RF (1 มกราคม 2558). การโจมตี DDoS ในบริการเมฆ 2015 48th ประชุมนานาชาติฮาวายในระบบ Sciences (HICSS) หน้า 5331–5340 ดอย : 10.1109 / HICSS.2015.627 . ISBN 978-1-4799-7367-5.
- ^ Kousiouris, George (2014). "ตัวบ่งชี้การเสร็จสิ้นที่สำคัญ: ลดผลกระทบของการโจมตี DoS บนแอปพลิเคชันบนคลาวด์ที่ยืดหยุ่นตามจุดตรวจของ markov chain ระดับแอปพลิเคชัน" การประชุมใกล้ชิด ดอย : 10.5220 / 0004963006220628 .
- ^ Patrikakis, C.; มาสิกอส, ม.; Zouraraki, O. (ธันวาคม 2547). "Distributed Denial of โจมตีบริการ" วารสารอินเทอร์เน็ตโพรโทคอ 7 (4): 13–35.
- ^ Abante, Carl (2 มีนาคม 2013). "ความสัมพันธ์ระหว่างไฟร์วอลล์และป้องกัน DDoS" ภูมิปัญญาอีคอมเมิร์ซ สืบค้นเมื่อ2013-05-24 .[ พิรุธ ]
- ^ Popeskic, Valter "จะป้องกันหรือหยุดการโจมตี DoS ได้อย่างไร" .
- ^ Froutan, Paul (24 มิถุนายน 2547). "วิธีป้องกันการโจมตี DDoS" . Computerworld . สืบค้นเมื่อ15 พฤษภาคม 2553 .
- ^ "Cyber กังวลช่องโหว่ความปลอดภัย skyrocket" ComputerWeekly.com . สืบค้นเมื่อ2018-08-13 .
- ^ Suzen, Mehmet "เคล็ดลับ iOS สำหรับบริการอินเทอร์เน็ต (ผู้ให้บริการ)" (PDF) สืบค้นจากต้นฉบับ (PDF)เมื่อ 2008-09-10.
- ^ "บรรเทาสาธารณภัย DDoS ผ่านศูนย์การทำความสะอาดภูมิภาค (มกราคม 2004)" (PDF) SprintLabs.com การวิจัย Sprint ATL สืบค้นจากต้นฉบับ (PDF)เมื่อ 2008-09-21 . สืบค้นเมื่อ2011-12-02 .
- ^ SSDP DDoS Attack
- ^ Shiels, Maggie (2009-06-26). "เว็บช้าหลังจากการตายของแจ็คสัน" ข่าวบีบีซี .
- ^ "ขออภัย. ข้อผิดพลาดอัตโนมัติแบบสอบถาม" ฟอรั่ม Google Product> Google ค้นหาฟอรั่ม 20 ตุลาคม 2009 สืบค้นเมื่อ2012-02-11 .
- ^ "YouTube ฟ้องเรียกค่าเสียหายจากเว็บไซต์เสียงเหมือนกัน" ข่าวบีบีซี . 2549-11-02.
- ^ Bill Chappell (12 มีนาคม 2557). "คนเกินเว็บไซต์หวังที่จะช่วยเหลือค้นหาหายเจ็ท" เอ็นพีอาร์. สืบค้นเมื่อ4 กุมภาพันธ์ 2559 .
- ^ Palmer, Daniel (19 สิงหาคม 2559). "ผู้เชี่ยวชาญตั้งข้อสงสัยในการเรียกร้องการสำรวจสำมะโนประชากร DDoS" คั่น สืบค้นเมื่อ31 มกราคม 2561 .
- ^ "Backscatter Analysis (2001)" . ภาพเคลื่อนไหว (วิดีโอ) สมาคมสหกรณ์เพื่อการวิเคราะห์ข้อมูลทางอินเทอร์เน็ต. สืบค้นเมื่อ11 ธันวาคม 2556 .
- ^ "เอฟบีไอคว้า 15 DDoS-FOR-บริการเว็บไซต์" Kotaku 6 มกราคม 2562.
- ^ "United States Code: Title 18,1030. การฉ้อโกงและกิจกรรมที่เกี่ยวข้องกับคอมพิวเตอร์ | โรงพิมพ์ของรัฐบาล" . gpo.gov พ.ศ. 2545-10-25 . สืบค้นเมื่อ2014-01-15 .
- ^ "แมนยูทาห์ถูกตัดสินจำคุกสำหรับการแฮ็กคอมพิวเตอร์อาชญากรรม" 2019-07-02. เก็บถาวรไปจากเดิมใน 2019/07/10
- ^ Smolaks, Max (2019-07-04). "ได้รับ rekt: สองปีในคุกสำหรับเกม busting DDoS สารเลว DerpTrolling" สมัครสมาชิก สืบค้นเมื่อ2019-09-27 .
Austin Thompson หรือที่รู้จักในชื่อ DerpTrolling ซึ่งมีชื่อเสียงในปี 2013 โดยการเปิดตัวการโจมตีแบบปฏิเสธการให้บริการ (DDoS) กับ บริษัท วิดีโอเกมรายใหญ่ได้รับโทษจำคุก 27 เดือนโดยศาลรัฐบาลกลาง Thompson ซึ่งอาศัยอยู่ในยูทาห์จะต้องจ่าย $ 95,000 ให้กับ Daybreak Games ซึ่งเป็นของ Sony เมื่อได้รับความเดือดร้อนจาก DerpTrolling ระหว่างเดือนธันวาคม 2013 ถึงมกราคม 2014 Thompson ยังได้นำ Steam ของ Valve ซึ่งเป็นแพลตฟอร์มการจัดจำหน่ายดิจิทัลที่ใหญ่ที่สุดสำหรับการเล่นเกมบนพีซีรวมถึงบริการ Electronic Arts 'Origin และ BattleNet ของ Blizzard การหยุดชะงักเกิดขึ้นได้ทุกที่ในแต่ละชั่วโมง
- ^ "International Action Against DD4BC Cybercriminal Group" . EUROPOL 12 มกราคม 2559.
- ^ “ พรบ. คอมพิวเตอร์ 2533” . legislation.gov.uk - หอจดหมายเหตุแห่งชาติของสหราชอาณาจักร 10 มกราคม 2551.
- ^ "ห้องข่าว" . Europol สืบค้นเมื่อ29 มกราคม 2562 .
- ^ "เจ้าหน้าที่ทั่วโลกไปหลังจากที่ผู้ใช้ที่ใหญ่ที่สุดเว็บไซต์ DDoS สำหรับเช่า" Europol สืบค้นเมื่อ29 มกราคม 2562 .
- ^ "ไม่ประสงค์ออกนาม DDoS คำร้อง: กลุ่มเรียกร้องให้ทำเนียบขาวที่จะรับรู้ Distributed Denial of Service As ประท้วง" HuffingtonPost.com 2013-01-12.
อ่านเพิ่มเติม
- อีธานซัคเกอร์แมน; ฮัลโรเบิร์ตส์; ไรอันแม็คเกรดี้; จิลเลียนยอร์ก; John Palfrey (ธันวาคม 2554). "Distributed Denial of บริการโจมตีสื่ออิสระและสิทธิมนุษยชนไซต์" (PDF) ศูนย์ Berkman สำหรับอินเทอร์เน็ตและสังคมแห่งมหาวิทยาลัยฮาร์วาร์ด สืบค้นจากต้นฉบับ (PDF)เมื่อ 2011-02-26 . สืบค้นเมื่อ2011-03-02 .
- "DDOS Public Media Reports" . ฮาร์วาร์ด. สืบค้นจากต้นฉบับเมื่อ 2010-12-25.
- PC World - การโจมตี DDoS ของเลเยอร์แอปพลิเคชันมีความซับซ้อนมากขึ้นเรื่อย ๆ
ลิงก์ภายนอก
- การ พิจารณาปฏิเสธการให้บริการอินเทอร์เน็ตRFC 4732
- Akamai State of the Internet Security Report - ความปลอดภัยรายไตรมาสและสถิติแนวโน้มอินเทอร์เน็ต
- W3C คำถามที่พบบ่อยเกี่ยวกับความปลอดภัยของเวิลด์ไวด์เว็บ
- cert.org CERT's Guide to DoS attack (เอกสารประวัติศาสตร์)
- รายงานสรุป ATLAS - รายงานการโจมตี DDoS ทั่วโลกแบบเรียลไทม์
- แคนนอนไอออนวงโคจรต่ำ - เครื่องมือทดสอบความเครียดของเครือข่ายที่รู้จักกันดี
- High Orbit Ion Cannon - HTTP Flooder แบบธรรมดา
- LOIC SLOWความพยายามที่จะนำ SlowLoris และเครื่องมือเครือข่ายที่ช้าบน LOIC