端点拒绝服务
对手可能会执行端点拒绝服务 (DoS) 攻击,以降低或阻止用户对服务的可用性。端点DoS可以通过耗尽托管这些服务的系统资源或利用系统导致持久崩溃状态来执行。示例服务包括网站、电子邮件服务、DNS和基于Web的应用程序。对手已被观察到出于政治目的进行DoS攻击(引用: FireEye OpPoisonedHandover February 2016),并支持其他恶意活动,包括分散注意力(引用: FSISAC FraudNetDoS September 2012)、黑客活动和敲诈。(引用: Symantec DDoS October 2014) 端点DoS在不饱和提供访问服务的网络的情况下拒绝服务的可用性。对手可以针对托管用于提供服务的系统上的应用程序堆栈的各个层。这些层包括操作系统 (OS)、服务器应用程序(如Web服务器、DNS服务器、数据库)以及位于其上的(通常是基于Web的)应用程序。攻击每一层需要不同的技术,利用各自组件独特的瓶颈。DoS攻击可以由单个系统或分布在互联网上的多个系统生成,这通常称为分布式DoS (DDoS)。 为了对端点资源执行DoS攻击,多个方面适用于多种方法,包括IP地址欺骗和僵尸网络。 对手可能使用攻击系统的原始IP地址,或伪造源IP地址,使攻击流量更难追溯到攻击系统,或启用反射。这可以通过减少或消除通过网络防御设备的源地址过滤的有效性来增加防御者防御攻击的难度。 僵尸网络通常用于对网络和服务进行DDoS攻击。大型僵尸网络可以从分布在全球互联网的系统生成大量流量。对手可能有资源来构建和控制自己的僵尸网络基础设施,或可能租用现有僵尸网络的时间来进行攻击。在一些最严重的DDoS情况下,使用了如此多的系统来生成请求,以至于每个系统只需发送少量流量即可产生足够的流量来耗尽目标的资源。在这种情况下,将DDoS流量与合法客户端区分开来变得极其困难。僵尸网络已被用于一些最引人注目的DDoS攻击中,例如2012年针对美国主要银行的一系列事件。(引用: USNYAG IranianBotnet March 2016) 在使用流量操纵的攻击中,全球网络中的某些点(如高流量网关路由器)可能会修改数据包,并导致合法客户端执行代码,将网络数据包以高流量指向目标。这种能力以前用于网络审查的目的,其中客户端HTTP流量被修改为包含生成DDoS代码的JavaScript引用,以压倒目标Web服务器。(引用: ArsTechnica Great Firewall of China) 对于试图饱和提供网络的攻击,请参见网络拒绝服务。