Angriff der Leugnung des Dienstes

In der Computerwissenschaft, einem Angriff der Leugnung des Dienstes (Angriff von DoS) oder verteilter Angriff der Leugnung des Dienstes (Angriff von DDoS) ist ein Versuch, einen Computer oder seinen beabsichtigten Benutzern nicht verfügbare Netzquelle zu machen. Obwohl sich die Mittel, Motive für, und Ziele eines Angriffs von DoS auszuführen, ändern können, bestehen sie allgemein aus den Anstrengungen von einem oder mehr Menschen zu provisorisch, oder unterbrechen Sie unbestimmt oder heben Sie Dienstleistungen eines mit dem Internet verbundenen Gastgebers auf.

Täter von Angriffen von DoS nehmen normalerweise Seiten oder Dienstleistungen ins Visier, die auf bemerkenswerten Webservern wie Banken, Kreditkartenzahlungstore veranstaltet sind, und lassen sogar nameservers einwurzeln. Der Begriff wird allgemein in Zusammenhang mit Computernetzen gebraucht, aber wird auf dieses Feld nicht beschränkt; zum Beispiel wird es auch in der Verweisung auf das Zentraleinheitsquellenmanagement verwendet.

Eine übliche Methodik des Angriffs schließt das Sättigen der Zielmaschine mit Außenkommunikationsbitten, solch ein, dass es auf den legitimen Verkehr nicht antworten kann, oder so langsam antwortet, um effektiv nicht verfügbar gemacht zu werden. Solche Angriffe führen gewöhnlich zu einer Server-Überlastung. Allgemein werden Angriffe von DoS entweder durch das Zwingen den ins Visier genommenen Computer durchgeführt, oder durch das Verbrauchen seiner Mittel neu zu fassen, so dass es seinen beabsichtigten Dienst oder das Versperren der Nachrichtenmedien zwischen den beabsichtigten Benutzern und dem Opfer nicht mehr zur Verfügung stellen kann, so dass sie entsprechend nicht mehr kommunizieren können.

Angriffe der Leugnung des Dienstes werden als Übertretungen des Internets des IAB als richtige Gebrauch-Politik betrachtet, und verletzen auch die annehmbaren Gebrauch-Policen eigentlich aller Internetdienstleister. Sie setzen auch allgemein Übertretungen der Gesetze von individuellen Nationen ein.

Wenn der Angreifer von DoS viele Pakete der Information und Bitten zu einem einzelnen Netzadapter sendet, würde jeder Computer im Netz Effekten vom Angriff von DoS erfahren.

Symptome und Manifestationen

Die USA-Computernotbereitschaft-Mannschaft (US-CERT) definiert Symptome von Angriffen der Leugnung des Dienstes, um einzuschließen:

  • Verlangsamen Sie ungewöhnlich Netzleistung (öffnende Dateien oder zugreifende Websites)
  • Nichtverfügbarkeit einer besonderen Website
  • Unfähigkeit, auf jede Website zuzugreifen
  • Die dramatische Zunahme in der Zahl von spam E-Mails hat — erhalten (dieser Typ des Angriffs von DoS wird als eine E-Mail-Bombe betrachtet)

Angriffe der Leugnung des Dienstes können auch zu Problemen im Netz 'Zweige' um den wirklichen Computer führen, der wird angreift. Zum Beispiel kann die Bandbreite eines Routers zwischen dem Internet und einem LAN durch einen Angriff verbraucht werden, nicht nur den beabsichtigten Computer, sondern auch das komplette Netz in Verlegenheit bringend.

Wenn der Angriff auf geführt wird, können genug in großem Umfang, komplette geografische Gebiete der Internetkonnektivität ohne die Kenntnisse des Angreifers oder Absicht durch die falsch konfigurierte oder schwache Netzinfrastruktur-Ausrüstung in Verlegenheit gebracht werden.

Methoden des Angriffs

Ein Angriff "der Leugnung des Dienstes" wird durch einen ausführlichen Versuch von Angreifern charakterisiert, legitime Benutzer eines Dienstes zu hindern, diesen Dienst zu verwenden. Es gibt zwei allgemeine Formen von Angriffen von DoS: Diejenigen, die Dienstleistungen und diejenigen zertrümmern, die Dienstleistungen überschwemmen.

Ein Angriff von DoS kann auf mehrere Weisen begangen werden. Die fünf grundlegenden Typen des Angriffs sind:

  1. Verbrauch von rechenbetonten Mitteln, wie Bandbreite, Speicherplatz, oder Verarbeiter-Zeit.
  2. Störung der Konfigurationsinformation, wie Routenplanungsinformation.
  3. Störung der Zustandinformation, wie das freiwillige Rücksetzen von TCP Sitzungen.
  4. Störung von physischen Netzbestandteilen.
  5. Das Versperren der Nachrichtenmedien zwischen den beabsichtigten Benutzern und dem Opfer, so dass sie entsprechend nicht mehr kommunizieren können.

Ein Angriff von DoS kann Ausführung von malware einschließen, der beabsichtigt ist zu:

  • Max der Gebrauch des Verarbeiters, jede Arbeit davon abhaltend, vorzukommen.
  • Abzug-Fehler im Mikrocode der Maschine.
  • Abzug-Fehler im sequencing von Instruktionen, um den Computer in einen nicht stabilen Staat oder Laden zu zwingen.
  • Großtat-Fehler im Betriebssystem, Quellenverhungern und/oder Dresche verursachend, d. h. alle verfügbaren Möglichkeiten so keine echte Arbeit zu verbrauchen, können vollbracht werden.
  • Zertrümmern Sie das Betriebssystem selbst.

ICMP Überschwemmung

Ein Schlumpf-Angriff ist eine besondere Variante eines strömenden Angriffs von DoS im öffentlichen Internet. Es verlässt sich auf misconfigured Netzgeräte, die Paketen erlauben, allen Computergastgebern in einem besonderen Netz über die Rundfunkansprache des Netzes, aber nicht einer spezifischen Maschine gesandt zu werden. Das Netz dient dann als ein Schlumpf-Verstärker. In solch einem Angriff werden die Täter große Anzahl von IP Paketen mit der Quelladresse senden, die gefälscht ist, um zu scheinen, die Adresse des Opfers zu sein. Die Bandbreite des Netzes wird schnell verbraucht, legitime Pakete davon abhaltend, zu ihrem Bestimmungsort durchzukommen. Um Leugnung von Dienstangriffen im Internet zu bekämpfen, haben Dienstleistungen wie die Schlumpf-Verstärker-Registrierung Netzdienstleistern die Fähigkeit gegeben, misconfigured Netze zu identifizieren und passende Handlung wie Entstörung zu nehmen.

Schwirren-Überschwemmung basiert auf dem Senden des Opfers eine überwältigende Zahl von Schwirren-Paketen, gewöhnlich mit dem "Schwirren"-Befehl von unix ähnlichen Gastgebern (hat die-t Fahne auf Windows-Systemen eine viel weniger bösartige Funktion). Es ist sehr einfach, die primäre Voraussetzung loszufahren, die Zugang zur größeren Bandbreite ist als das Opfer.

Das Schwirren des Todes basiert auf dem Senden des Opfers ein missgebildetes Schwirren-Paket, das zu einem Absturz führen könnte.

SYN Überschwemmung

Eine SYN-Überschwemmung kommt vor, wenn ein Gastgeber eine Überschwemmung von TCP/SYN Paketen häufig mit einer geschmiedeten Absenderadresse sendet. Jedes dieser Pakete wird wie eine Verbindungsbitte behandelt, den Server veranlassend, eine halb offene Verbindung zu erzeugen, durch das Zurücksenden eines TCP/SYN-ACK Pakets (erkennen An), und auf ein Paket als Antwort von der Absenderadresse (Antwort auf das ACK Paket) wartend. Jedoch, weil die Absenderadresse geschmiedet wird, kommt die Antwort nie. Diese halb offenen Verbindungen sättigen die Zahl von verfügbaren Verbindungen, die der Server im Stande ist, zu machen, sie davon abhaltend, bis legitime Bitten zu antworten, bis der Angriff endet.

Träne-Angriffe

Ein Träne-Angriff ist mit dem Senden von zerfleischten IP Bruchstücken mit der Überschneidung, den übergroßen Nutzlasten zur Zielmaschine verbunden. Das kann verschiedene Betriebssysteme wegen eines Programmfehlers in ihrem TCP/IP Zersplitterungswiederzusammenbau-Code zertrümmern. Windows 3.1x, Windows 95 und Windows NT Betriebssysteme, sowie Versionen von Linux vor Versionen 2.0.32 und 2.1.63 sind für diesen Angriff verwundbar.

Um den September 2009 ist eine Verwundbarkeit in der Windows-Aussicht einen "Träne-Angriff" genannt geworden, aber der Angriff hat SMB2 ins Visier genommen, der eine höhere Schicht ist als die TCP Pakete diese verwendete Träne.

Angriffe der Leugnung des Dienstes des niedrigen Zinssatzes

Der Niedrige Zinssatz DoS (LDoS) Angriff nutzt die Dynamik des langsamen zeitlichen Rahmens von TCP von Mechanismen der Weitermeldungspause (RTO) aus, TCP Durchfluss zu reduzieren. Grundsätzlich kann ein Angreifer einen TCP-Fluss veranlassen, in einen RTO-Staat wiederholt einzugehen, indem er hohe Rate, aber Brüche der kurzen Dauer sendet, und sich regelmäßig an langsamer RTO Zeitskalen wiederholt. Der TCP Durchfluss am angegriffenen Knoten wird bedeutsam reduziert, während der Angreifer niedrige durchschnittliche Rate haben wird, die es schwierig macht, entdeckt zu werden.

Gleicher-zu-Gleicher-Angriffe

Angreifer haben eine Weise gefunden, mehrere Programmfehler in Gleicher-zu-Gleicher-Servern auszunutzen, um Angriffe von DDoS zu beginnen. Die aggressivsten von diesen spähen, um Angriffsgroßtat-Gleichstrom von DDoS ++ zu spähen. Gleicher-zu-Gleicher-Angriffe sind von regelmäßigen mit Sitz in botnet Angriffen verschieden. Mit dem Gleicher-zu-Gleicher-gibt es keinen botnet, und der Angreifer muss mit den Kunden nicht kommunizieren, die es stürzt. Statt dessen handelt der Angreifer als ein "Marionettenmaster," Kunden von großen Gleicher-zu-Gleicher-Dateiteilen-Mittelpunkten beauftragend, von ihrem Gleicher-zu-Gleicher-Netz zu trennen und zur Website des Opfers stattdessen in Verbindung zu stehen. Infolgedessen können mehrere tausend Computer aggressiv versuchen, zu einer Zielwebsite in Verbindung zu stehen. Während ein typischer Webserver einige hundert Verbindungen pro Sekunde behandeln kann, bevor Leistung beginnt sich abzubauen, scheitern die meisten Webserver fast sofort unter fünftausend oder sechstausend Verbindungen pro Sekunde. Mit einem gemäßigt großen Gleicher-zu-Gleicher-Angriff konnte eine Seite mit bis zu 750,000 Verbindungen in der kurzen Ordnung potenziell geschlagen werden. Der ins Visier genommene Webserver wird durch die eingehenden Verbindungen verstopft.

Während Gleicher-zu-Gleicher-Angriffe leicht sind, sich mit Unterschriften zu identifizieren, bedeutet die Vielzahl von IP-Adressen, die blockiert werden müssen (häufig mehr als 250,000 während des Kurses eines groß angelegten Angriffs), dass dieser Typ des Angriffs Milderungsverteidigung überwältigen kann. Selbst wenn ein Milderungsgerät fortsetzen kann, IP-Adressen zu blockieren, gibt es andere Probleme in Betracht zu ziehen. Zum Beispiel gibt es einen kurzen Moment, wo die Verbindung auf der Server-Seite geöffnet wird, bevor die Unterschrift selbst durchkommt. Nur sobald die Verbindung zum Server geöffnet wird, kann die sich identifizierende Unterschrift, gesandt und, und die niedergerissene Verbindung entdeckt werden. Sogar das Niederreißen von Verbindungen nimmt Server-Mittel und kann dem Server schaden.

Diese Methode des Angriffs kann durch das Spezifizieren im Gleicher-zu-Gleicher-Protokoll verhindert werden, das Häfen erlaubt wird oder nicht. Wenn Hafen 80 nicht erlaubt wird, können die Möglichkeiten für den Angriff auf Websites sehr beschränkt werden.

Asymmetrie der Quellenanwendung in Verhungern-Angriffen

Ein Angriff, der in sich verzehrenden Mitteln auf dem Opfer-Computer erfolgreich ist, muss auch sein:

  • ausgeführt von einem Angreifer mit großen Mitteln, durch auch:
  • das Steuern eines Computers mit der großen Berechnungsmacht oder, allgemeiner, große Netzbandbreite
  • das Steuern einer Vielzahl von Computern und die Richtung von ihnen, um als eine Gruppe anzugreifen. Ein DDOS-Angriff ist das primäre Beispiel davon.
  • das Ausnutzen eines Eigentums des Betriebssystems oder der Anwendungen auf dem Opfer-System, das einen Angriff ermöglicht, der gewaltig mehr von den Mitteln des Opfers verbraucht als der Angreifer (ein asymmetrischer Angriff). Schlumpf-Angriff, SYN Überschwemmung, Sockstress und NAPTHA sind alle asymmetrischen Angriffe.

Ein Angriff kann eine Kombination dieser Methoden verwerten, um seine Macht zu vergrößern.

Dauerhafte Angriffe der Leugnung des Dienstes

Eine dauerhafte Leugnung des Dienstes (PDoS), auch bekannt lose als phlashing, ist ein Angriff, der ein System so schlecht beschädigt, dass sie Ersatz oder Neuinstallation der Hardware verlangt. Verschieden vom verteilten Angriff der Leugnung des Dienstes greift PDoS Großtat-Sicherheitsfehler an, die Fernverwaltung auf den Verwaltungsschnittstellen der Hardware des Opfers, wie Router, Drucker oder andere Netzwerkanschlusshardware erlauben. Der Angreifer verwendet diese Verwundbarkeit, um einen firmware eines Geräts durch ein modifiziertes, korruptes oder fehlerhaftes firmware Image — ein Prozess zu ersetzen, der, wenn getan, legitim als Verwahrung bekannt ist. Das "belegt" deshalb das Gerät "mit Ziegelsteinen", es unbrauchbar zu seinem ursprünglichen Zweck machend, bis es repariert oder ersetzt werden kann.

PDoS ist ins Visier genommener Angriff einer reinen Hardware, der viel schneller sein kann und weniger Mittel verlangt als das Verwenden eines botnet in einem Angriff von DDoS. Wegen dieser Eigenschaften und der potenziellen und hohen Wahrscheinlichkeit von Sicherheitsgroßtaten im Netz hat Eingebettete Geräte (BEDÜRFNISSE) Ermöglicht, diese Technik ist zur Aufmerksamkeit von zahlreichen Hacker-Gemeinschaften gekommen.

PhlashDance ist ein Werkzeug, das von Rich Smith geschaffen ist (ein Angestellter der Systemsicherheit von Hewlett Packard Laboratorium) hat gepflegt, Verwundbarkeit von PDoS an 2008-EUSecWest Angewandte Sicherheit Konferenz in London zu entdecken und zu demonstrieren.

Anwendungsniveau-Überschwemmungen

Verschiedene DOS VERURSACHENDE Großtaten wie Pufferüberschwemmung können Server führende Software veranlassen, verwirrt zu sein, und den Speicherplatz füllen oder das ganze verfügbare Gedächtnis oder Zentraleinheitszeit verbrauchen.

Andere Arten von DoS verlassen sich in erster Linie auf die rohe Gewalt, das Ziel mit einem überwältigenden Fluss von Paketen überschwemmend, seine Verbindungsbandbreite übersättigend oder die Systemmittel des Ziels entleerend. Bandbreite sättigende Überschwemmungen verlassen sich auf den Angreifer, der höher Bandbreite hat, die verfügbar ist als das Opfer; eine allgemeine Weise, das zu erreichen, ist heute über die Verteilte Leugnung des Dienstes, einen botnet verwendend. Andere Überschwemmungen können spezifische Paket-Typen verwenden, oder Verbindung bittet, begrenzte Mittel zu sättigen, durch, zum Beispiel die maximale Zahl von offenen Verbindungen besetzend oder den Speicherplatz des Opfers mit dem Klotz füllend.

Ein "Banane-Angriff" ist ein anderer besonderer Typ von DoS. Es schließt umadressierende aus dem Amt scheide Nachrichten vom Kunden zurück auf den Kunden ein, außerhalb des Zugangs verhindernd, sowie den Kunden mit den gesandten Paketen überschwemmend.

Ein Angreifer mit dem Zugang des Schale-Niveaus zu einem Computer eines Opfers kann es verlangsamen, bis es unbrauchbar ist oder zertrümmern Sie es, indem Sie eine Gabel-Bombe verwenden.

Kernwaffe

Eine Kernwaffe ist ein alter Angriff der Leugnung des Dienstes gegen Computernetze, die aus gebrochenen oder sonst ungültigen ICMP an das Ziel gesandten Paketen bestehen, erreicht durch das Verwenden eines modifizierten Schwirren-Dienstprogrammes, um das wiederholt zu senden, verderben Daten, so den betroffenen Computer verlangsamend, bis es zu einem ganzen Halt kommt.

Ein spezifisches Beispiel eines Kernwaffe-Angriffs, der etwas Bekanntheit gewonnen hat, ist WinNuke, der die Verwundbarkeit im Dressierer von NetBIOS in Windows 95 ausgenutzt hat. Eine Reihe von Daten aus dem Band wurde an den TCP Hafen 139 der Maschine des Opfers gesandt, es veranlassend, abzuschließen und einen Blauen Schirm des Todes (BSOD) zu zeigen.

R U Tot und doch?

Dieser Angriff ist eine der zwei Webanwendung Werkzeuge von DoS, die verfügbar sind, um Webanwendungen durch Verhungern von verfügbaren Sitzungen auf dem Webserver direkt anzugreifen. Viel wie Slowloris behält RUDY Sitzungen beim Halt mit endlosen POST-Übertragungen und einen willkürlich großen Kopfball-Wert der zufriedenen Länge sendend.

Verteilter Angriff

Eine verteilte Leugnung des Dienstangriffs (DDoS) kommt vor, wenn vielfache Systeme die Bandbreite oder Mittel eines ins Visier genommenen Systems, gewöhnlich ein oder mehr Webserver überschwemmen. Diese Systeme werden von Angreifern in Verlegenheit gebracht, die eine Vielfalt von Methoden verwenden.

Malware kann Angriffsmechanismen von DDoS tragen; eines der besser bekannten Beispiele davon war MyDoom. Sein Mechanismus von DoS wurde an einem spezifischen Datum und Zeit ausgelöst. Dieser Typ von DDoS hat hardcoding das Ziel eingeschlossen die IP Adresse vor der Ausgabe des malware und keiner weiteren Wechselwirkung war notwendig, um die Offensive zu ergreifen.

Ein System kann auch mit einem trojanischen in Verlegenheit gebracht werden, dem Angreifer erlaubend, einen Zombie-Agenten herunterzuladen (oder das trojanische kann einen enthalten). Angreifer können auch in Systeme mit automatisierten Werkzeugen einbrechen, die Fehler in Programmen ausnutzen, die auf Verbindungen von entfernten Gastgebern horchen. Dieses Drehbuch betrifft in erster Linie Systeme, die als Server im Web handeln.

Stacheldraht ist ein klassisches Beispiel eines Werkzeugs von DDoS. Es verwertet eine layered Struktur, wo der Angreifer ein Kundenprogramm verwendet, um Dressierern in Verbindung zu stehen, die in Verlegenheit gebrachte Systeme sind, die Befehle zu den Zombie-Agenten ausgeben, die der Reihe nach den Angriff von DDoS erleichtern. Agenten werden über die Dressierer vom Angreifer mit automatisierten Routinen in Verlegenheit gebracht, um Verwundbarkeit in Programmen auszunutzen, die Fernverbindungen akzeptieren, die auf den ins Visier genommenen entfernten Gastgebern laufen. Jeder Dressierer kann bis zu eintausend Agenten kontrollieren.

Diese Sammlungen von Systemen compromisers sind als botnets bekannt. Werkzeuge von DDoS wie Stacheldraht verwenden noch klassische Angriffsmethoden von DoS, die auf die IP Manipulation und Erweiterung wie Schlumpf-Angriffe und Fraggle-Angriffe in den Mittelpunkt gestellt sind (diese sind auch bekannt als Bandbreite-Verbrauchsangriffe). SYN Überschwemmungen (auch bekannt als Quellenverhungern-Angriffe) können auch verwendet werden. Neuere Werkzeuge können DNS Server zu Zwecken von DoS verwenden. Sieh folgende Abteilung.

Einfache Angriffe wie SYN-Überschwemmungen können mit einer breiten Reihe der Quelle IP Adressen erscheinen, das Äußere von gut verteiltem DoS gebend. Diese Überschwemmungsangriffe verlangen Vollziehung des TCP auf drei Weise Händedruck und Versuch nicht, den Bestimmungsort SYN Warteschlange oder die Server-Bandbreite zu erschöpfen. Weil die Quelle, die IP Adressen trivial spoofed, ein Angriff sein können, aus einem beschränkten Satz von Quellen kommen konnte, oder sogar aus einem einzelnen Gastgeber entstehen kann. Stapel-Erhöhungen wie Syn-Plätzchen können wirksame Milderung gegen die SYN Warteschlange-Überschwemmung sein, jedoch kann ganze Bandbreite-Erschöpfung Beteiligung verlangen.

Verschieden vom Mechanismus von DDoS von MyDoom kann botnets gegen jede IP-Adresse gedreht werden. Schrift-Kindchen verwenden sie, um die Verfügbarkeit von weithin bekannten Websites legitimen Benutzern zu bestreiten. Hoch entwickeltere Angreifer verwenden Werkzeuge von DDoS zu den Zwecken der Erpressung — sogar gegen ihre Geschäftsrivalen.

Wenn ein Angreifer einen Angriff von einem einzelnen Gastgeber organisiert, würde er als ein Angriff von DoS klassifiziert. Tatsächlich würde jeder Angriff gegen die Verfügbarkeit als eine Leugnung des Dienstangriffs klassifiziert. Andererseits, wenn ein Angreifer viele Systeme verwendet, um gleichzeitig Offensiven gegen einen entfernten Gastgeber zu ergreifen, würde das als ein Angriff von DDoS klassifiziert.

Die Hauptvorteile für einen Angreifer, einen verteilten Angriff der Leugnung des Dienstes zu verwenden, bestehen dass darin: Vielfache Maschinen können mehr Angriffsverkehr erzeugen als eine Maschine, vielfache Angriffsmaschinen sind härter abzubiegen als eine Angriffsmaschine, und dass das Verhalten jeder Angriffsmaschine verstohlener sein kann, es härter machend, zu verfolgen und zuzumachen. Diese Angreifer-Vorteile verursachen Herausforderungen für Abwehrmechanismen. Zum Beispiel bloß könnte das Kaufen mehr eingehender Bandbreite als das aktuelle Volumen des Angriffs nicht helfen, weil der Angreifer im Stande sein könnte, einfach mehr Angriffsmaschinen hinzuzufügen.

In einigen Fällen kann eine Maschine ein Teil eines Angriffs von DDoS mit der Zustimmung des Eigentümers werden. Ein Beispiel davon ist der 2010-Angriff von DDoS gegen Hauptkreditkartengesellschaften durch Unterstützer von WikiLeaks. In Fällen wie das beschließen Unterstützer einer Bewegung (in diesem Fall, diejenigen, die der Verhaftung des Gründers von WikiLeaks Julian Assange entgegensetzen), Software von DDoS herunterzuladen und zu führen.

Widerspiegelt / Angriff von Spoofed

Eine verteilte widerspiegelte Leugnung des Dienstangriffs (DRDoS) schließt das Senden von geschmiedeten Bitten von einem Typ zu einer sehr hohen Zahl von Computern ein, die den Bitten antworten werden. Mit der Internetprotokoll-Adressmanipulation wird die Quelladresse auf dieses des ins Visier genommenen Opfers gesetzt, was bedeutet, dass alle Antworten zu (und Überschwemmung) das Ziel gehen werden.

ICMP Echo-Bitte-Angriffe (Schlumpf-Angriff) können als eine Form des widerspiegelten Angriffs betrachtet werden, weil der strömende Gastgeber Echo-Bitten an die Rundfunkansprachen von mis-konfigurierten Netzen sendet, dadurch viele Gastgeber lockend, Echo-Antwort-Pakete dem Opfer zu senden. Einige frühe Programme von DDoS haben eine verteilte Form dieses Angriffs durchgeführt.

Viele Dienstleistungen können ausgenutzt werden, um als Reflektoren, einige härter zu handeln, zu blockieren als andere. DNS Erweiterungsangriffe sind mit einem neuen Mechanismus verbunden, der die Erweiterungswirkung mit einer viel größeren Liste von DNS Servern vergrößert hat als gesehen früher.

Angriffe der Degradierung des Dienstes

"Pulsierende" Zombies sind in Verlegenheit gebrachte Computer, die angeordnet werden, periodisch auftretende und kurzlebige Überschwemmungen von Opfer-Websites mit der Absicht des bloßen Verlangsamens davon zu starten, anstatt es zu zertrümmern. Dieser Typ des Angriffs, gekennzeichnet als "Degradierung des Dienstes" aber nicht "Leugnung des Dienstes", kann schwieriger sein zu entdecken als regelmäßige Zombie-Invasionen und kann stören und Verbindung zu Websites seit anhaltenden Zeitspannen behindern, potenziell mehr Störung verursachend, als konzentrierte Überschwemmungen. Die Aussetzung von Angriffen der Degradierung des Dienstes wird weiter durch die Sache des Wahrnehmens kompliziert, ob der Server wirklich angegriffen wird oder unter normalen Verkehrslasten.

Unbeabsichtigte Leugnung des Dienstes

Das beschreibt eine Situation, wo eine Website bestritten endet, nicht wegen eines absichtlichen Angriffs durch eine einzelne Person oder Gruppe von Personen, aber einfach wegen einer plötzlichen enormen Spitze in der Beliebtheit. Das kann geschehen, wenn eine äußerst populäre Website eine prominente Verbindung zu einer zweiten, weniger gut bereiten Seite zum Beispiel als ein Teil einer Nachrichtengeschichte anschlägt. Das Ergebnis besteht darin, dass ein bedeutendes Verhältnis der regelmäßigen Benutzer der primären Seite — potenziell Hunderttausende von Leuten — Klick, die sich im Raum von ein paar Stunden verbinden, dieselbe Wirkung auf die Zielwebsite als ein Angriff von DDoS habend. VIPDoS ist dasselbe, aber spezifisch als die Verbindung von einer Berühmtheit angeschlagen wurde.

Ein Beispiel davon ist vorgekommen, als Michael Jackson 2009 gestorben ist. Websites wie Google und Twitter haben sich verlangsamt oder sind sogar abgestürzt. Server vieler Seiten haben gedacht, dass die Bitten von einem Virus oder spyware waren, der versucht, eine Leugnung des Dienstangriffs zu verursachen, Benutzer warnend, dass ihre Abfragen "wie automatisierte Bitten von einem Computervirus oder spyware Anwendung" ausgesehen haben.

Nachrichtenseiten und Verbindungsseiten — Seiten, deren primäre Funktion ist, Verbindungen zum interessanten Inhalt anderswohin im Internet zur Verfügung zu stellen —, werden höchstwahrscheinlich dieses Phänomen verursachen. Das kanonische Beispiel ist die Wirkung von Slashdot, wenn es Verkehr von Slashdot erhält. Seiten wie Digg, der Packesel-Bericht, Fark, Etwas Schreckliches, und der webcomic Spielsalon haben ihre eigenen entsprechenden "Effekten", die als "die Wirkung von Digg" bekannt sind, "drudged", "farking", "goonrushing" und "wanging" seiend; beziehungsweise.

Wie man

auch bekannt hat, haben Router unbeabsichtigte Angriffe von DoS geschaffen, weil sowohl Router von D-Link als auch Netgear NTP Vandalismus durch die Überschwemmung von NTP Servern geschaffen haben, ohne die Beschränkungen von Kundentypen oder geografischen Beschränkungen zu respektieren.

Ähnliche unbeabsichtigte Leugnungen des Dienstes können auch über andere Medien z.B vorkommen, wenn eine URL-ADRESSE im Fernsehen erwähnt wird. Wenn ein Server von Google oder einem anderen Suchmotor während Maximalperioden der Tätigkeit mit einem Inhaltsverzeichnis versehen wird, oder viel verfügbare Bandbreite nicht hat, während man mit einem Inhaltsverzeichnis versehen wird, kann es auch die Effekten eines Angriffs von DoS erfahren.

Gerichtliches Vorgehen ist in mindestens einem solchem Fall genommen worden. 2006 hat Universal Tube & Rollform Equipment Corporation YouTube verklagt: Massive Zahlen von zukünftigen youtube.com Benutzer haben zufällig die Tube-Firmen-URL-ADRESSE utube.com getippt. Infolgedessen hat die Tube-Gesellschaft damit geendet, große Beträge des Geldes auf der Aufrüstung ihrer Bandbreite ausgeben zu müssen.

Leugnung des Lieferbereitschaftsgrads II

Die Absicht von DoS L2 (vielleicht DDoS) Angriff soll einen Stapellauf eines Abwehrmechanismus verursachen, der das Netzsegment blockiert, aus dem der Angriff entstanden ist.

Im Falle des verteilten Angriffs oder der IP Kopfball-Modifizierung (der von der Art des Sicherheitsverhaltens abhängt) wird es das angegriffene Netz vom Internet, aber ohne Absturz völlig blockieren.

Das Durchführen von DOS-ANGRIFFEN

Eine breite Reihe von Programmen wird verwendet, um DOS-ANGRIFFE zu starten. Die meisten dieser Programme werden auf leistende DOS-ANGRIFFE völlig eingestellt, während andere auch wahre Paket-Injektoren, so fähig sind, andere Aufgaben ebenso durchzuführen. Solche Werkzeuge sind für den gütigen Gebrauch beabsichtigt, aber sie können auch im Ergreifen von Offensiven in Opfer-Netzen verwertet werden.

Verhinderung und Antwort

Das Verteidigen gegen die Leugnung von Dienstangriffen ist normalerweise mit dem Gebrauch einer Kombination der Angriffsentdeckung, Verkehrsklassifikation und Ansprechwerkzeuge verbunden, zum Ziel habend, Verkehr zu blockieren, den sie als uneheliches Kind identifizieren und Verkehr erlauben, den sie als legitim identifizieren. Eine Liste von Verhinderungs- und Ansprechwerkzeugen wird unten zur Verfügung gestellt:

Brandmauern

Brandmauern haben einfache Regeln, zum Beispiel, Protokolle, Häfen oder IP-Adressen zu erlauben oder zu bestreiten. Einige Angriffe von DoS sind für heutige Brandmauern z.B zu kompliziert, wenn es einen Angriff auf den Hafen 80 (Webdienst) gibt, können Brandmauern nicht diesen Angriff verhindern, weil sie guten Verkehr vom Angriffsverkehr von DoS nicht unterscheiden können. Zusätzlich sind Brandmauern in der Netzhierarchie zu tief. Router können sogar betroffen werden, bevor die Brandmauer den Verkehr bekommt. Dennoch können Brandmauern Benutzer effektiv davon abhalten, einfache strömende Typ-Offensiven von Maschinen hinter der Brandmauer zu ergreifen.

Einige stateful Brandmauern, wie der pf von OpenBSD (4) Paket-Filter, können als eine Vertretung für Verbindungen handeln: Der Händedruck wird (mit dem Kunden) gültig gemacht, anstatt einfach das Paket zum Bestimmungsort nachzuschicken. Es ist für anderen BSDs ebenso verfügbar. In diesem Zusammenhang wird es "synproxy" genannt.

Schalter

Die meisten Schalter haben etwas Rate-Begrenzen und ACL Fähigkeit. Einige Schalter stellen das automatische und/oder weite System Rate-Begrenzen, Verkehrsformen, verzögert zur Verfügung (TCP zu verpflichten, der spleißt), tiefe Paket-Inspektion und Entstörung von Bogon (gefälschter IP, der durchscheint), zu entdecken und Leugnung von Dienstangriffen durch die automatische Rate-Entstörung und die BLASSE Verbindung failover und das Ausgleichen wiederzuvermitteln.

Diese Schemas werden arbeiten, so lange die Angriffe von DoS etwas sind, was durch das Verwenden von ihnen verhindert werden kann. Zum Beispiel kann SYN Überschwemmung damit verhindert werden hat verzögert zu binden oder das TCP-Verstärken. Ähnlich zufriedener basierter DoS kann mit der tiefen Paket-Inspektion verhindert werden. Angriffe, die aus dunklen Adressen entstehen oder zu dunklen Adressen gehen, können mit der Entstörung von Bogon verhindert werden. Automatische Rate-Entstörung kann arbeiten, so lange Sie Rate-Schwellen richtig und granuliert gesetzt haben. Blasse Verbindung failover wird arbeiten, so lange beide Verbindungen DoS/DDoS Verhinderungsmechanismus haben.

Router

Ähnlich Schaltern haben Router etwas Rate-Begrenzen und ACL Fähigkeit. Sie werden auch manuell gesetzt. Die meisten Router können unter dem Angriff von DoS leicht überwältigt werden. Wenn Sie Regeln hinzufügen, Fluss-Statistik aus dem Router während der Angriffe von DoS zu nehmen, verlangsamen sie sich weiter und komplizieren die Sache. Cisco ein/Ausgabe-Steuersystem hat Eigenschaften, die verhindern, d. h. Beispiel-Einstellungen zu strömen.

Anwendungsvorderseite beendet Hardware

Anwendungsvorderendhardware ist intelligente auf dem Netz gelegte Hardware, bevor Verkehr die Server erreicht. Es kann in Netzen in Verbindung mit Routern und Schaltern verwendet werden. Anwendungsvorderendhardware analysiert Datenpakete, weil sie ins System eingehen, und sie dann als Vorrang, regelmäßig, oder gefährlich identifiziert. Es gibt mehr als 25 Bandbreite-Verwaltungsverkäufer. Hardware-Beschleunigung ist Schlüssel zum Bandbreite-Management.

IPS hat Verhinderung gestützt

Systeme der Eindringen-Verhinderung (IPS) sind wirksam, wenn die Angriffe Unterschriften mit ihnen vereinigen ließen. Jedoch ist die Tendenz unter den Angriffen, legitime zufriedene, aber schlechte Absicht zu haben. Systeme der Eindringen-Verhinderung, die an der zufriedenen Anerkennung arbeiten, können verhaltensbasierte Angriffe von DoS nicht blockieren.

Ein ASIC hat IPS gestützt kann entdecken und Leugnung von Dienstangriffen blockieren, weil sie die in einer Prozession gehende Macht und die Körnung haben, um die Angriffe und Tat wie ein selbsttätiger Unterbrecher auf eine automatisierte Weise zu analysieren.

Ein Rate-basierter IPS (RBIPS) muss Verkehr granuliert analysieren und unaufhörlich das Verkehrsmuster kontrollieren und bestimmen, ob es Verkehrsanomalie gibt. Es muss den legitimen Verkehrsfluss lassen, während es den Angriffsverkehr von DoS blockiert.

Doktor der Zahnmedizin hat Verteidigung gestützt

Mehr konzentriert das Problem als IPS, DoS Defense System (DDS) ist im Stande, Verbindungsbasierte Angriffe von DoS und diejenigen mit der legitimen zufriedenen, aber schlechten Absicht zu blockieren. Ein Doktor der Zahnmedizin kann auch sowohl Protokoll-Angriffe (wie Träne als auch Ping von Tod) und Rate-basierte Angriffe (wie ICMP-Überschwemmungen und SYN-Überschwemmungen) richten.

Wie IPS kann ein speziell angefertigtes System, wie die wohl bekannte Spitzenschicht IPS Produkte, entdecken und Leugnung von Dienstangriffen mit der viel näheren Liniengeschwindigkeit blockieren, als eine Software System gestützt hat.

Blackholing und sinkholing

Mit blackholing wird der ganze Verkehr zum angegriffenen DNS oder der IP-Adresse an ein "schwarzes Loch" (ungültige Schnittstelle, nicht existierender Server...) gesandt. Um effizienter zu sein und zu vermeiden, Netzkonnektivität zu betreffen, kann es durch den ISP geführt werden.

Wege von Sinkholing zu einer gültigen IP-Adresse, die Verkehr analysiert und schlechte zurückweist. Sinkholing ist für die meisten strengen Angriffe nicht effizient.

Saubere Pfeifen

Der ganze Verkehr wird durch ein "Reinigungszentrum" über eine Vertretung passiert, die "schlechten" Verkehr (DDoS und auch andere allgemeine Internetangriffe) trennt und nur guten Verkehr darüber hinaus an den Server sendet. Der Versorger braucht Hauptkonnektivität zum Internet, um diese Art des Dienstes zu führen.

Prolexic, Tata Communications und Verisign sind Beispiele von Versorgern dieses Dienstes.

Nebenwirkungen von Angriffen von DoS

Rückstreuung

In der Computernetzsicherheit ist Rückstreuung eine Nebenwirkung eines spoofed Angriffs der Leugnung des Dienstes (DoS). In dieser Art des Angriffs, die Angreifer-Veralberungen (oder Schmieden) die Quelladresse in IP dem Opfer gesandten Paketen. Im Allgemeinen kann die Opfer-Maschine nicht zwischen den spoofed Paketen und legitimen Paketen unterscheiden, so antwortet das Opfer auf die spoofed Pakete, wie sie normalerweise würde. Diese Ansprechpakete sind als Rückstreuung bekannt.

Wenn der Angreifer Manipulationsquelladressen zufällig ist, werden die Rückstreuungsansprechpakete vom Opfer an zufällige Bestimmungsörter zurückgesendet. Diese Wirkung kann durch Netzfernrohre als indirekte Beweise solcher Angriffe verwendet werden.

Der Begriff "Rückstreuungs-Analyse" bezieht sich auf das Beobachten von Rückstreuungspaketen, einen statistisch bedeutenden Teil des IP Adressraums erreichend, um Eigenschaften von Angriffen von DoS und Opfern zu bestimmen.

Rechtmäßigkeit

In der Polizei und dem Justiz-Gesetz 2006, das Vereinigte Königreich spezifisch verjährte Angriffe der Leugnung des Dienstes und Satz eine maximale Strafe von 10 Jahren im Gefängnis.

In den Vereinigten Staaten kann es ein ernstes Bundesverbrechen auf das Computerschwindel- und Missbrauch-Gesetz mit Strafen geben, die Jahre der Haft einschließen. Viele andere Länder haben ähnliche Gesetze.

Die US-Situation ist laut des Gerichtsentscheids mit einem Fall in Kalifornien.

Siehe auch

Zeichen und Verweisungen

Weiterführende Literatur

Außenverbindungen


Optische Folge / Glome
Impressum & Datenschutz