डिनायल-ऑफ़-सर्विस अटैक



कंप्यूटिंग में, डिनायल-ऑफ़-सर्विस अटैक (DoS अटैक) एक साइबर-हमला है जिसमें अपराधी किसी मशीन या नेटवर्क संसाधन को उसके इच्छित उपयोगकर्ता (कंप्यूटिंग) के लिए अनुपलब्ध बनाने की कोशिश करता है, अस्थायी रूप से या अनिश्चित काल के लिए होस्ट की नेटवर्क सेवा को बाधित करता है ( नेटवर्क) एक कंप्यूटर नेटवर्क से जुड़ा है। सेवा से इनकार आम तौर पर सिस्टम को ओवरलोड करने और कुछ या सभी वैध अनुरोधों को पूरा होने से रोकने के प्रयास में लक्षित मशीन या संसाधन को अनावश्यक अनुरोधों से भरकर पूरा किया जाता है। डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस अटैक (DDoS अटैक) में, आने वाले ट्रैफ़िक की बाढ़ से पीड़ित कई अलग-अलग स्रोतों से उत्पन्न होता है। इस प्रकार के हमले को कम करने के लिए अधिक परिष्कृत रणनीतियों की आवश्यकता है, क्योंकि केवल एक स्रोत को अवरुद्ध करने का प्रयास अपर्याप्त है क्योंकि कई स्रोत हैं। एक DoS या DDoS हमला एक दुकान के प्रवेश द्वार पर भीड़ लगाने वाले लोगों के समूह के अनुरूप है, जिससे वैध ग्राहकों के लिए प्रवेश करना कठिन हो जाता है, इस प्रकार व्यापार बाधित हो जाता है।

DoS हमलों के आपराधिक अपराधी अक्सर बैंकों या क्रेडिट कार्ड भुगतान गेटवे जैसे हाई-प्रोफाइल वेब सर्वर पर होस्ट की गई साइटों या सेवाओं को लक्षित करते हैं। बदला लेना, ब्लैकमेल करना  और हैक्टिविज्म इन हमलों को प्रेरित कर सकता है।

इतिहास
Panix (ISP), दुनिया का तीसरा सबसे पुराना इंटरनेट सेवा प्रदाता, पहला DoS हमला माना जाने वाला लक्ष्य था। 6 सितंबर, 1996 को, Panix एक SYN फ्लड अटैक के अधीन था, जिसने कई दिनों के लिए अपनी सेवाओं को बंद कर दिया, जबकि हार्डवेयर विक्रेताओं, विशेष रूप से सिस्को, ने एक उचित बचाव का पता लगाया। DoS हमले का एक और प्रारंभिक प्रदर्शन खान सी. स्मिथ द्वारा 1997 में एक DEF CON कार्यक्रम के दौरान किया गया था, जिसने लास वेगास स्ट्रिप में एक घंटे से अधिक समय तक इंटरनेट की पहुंच को बाधित कर दिया था। घटना के दौरान नमूना कोड जारी करने के बाद आने वाले वर्ष में स्प्रिंट कॉर्पोरेशन, अर्थलिंक, ई-ट्रेड और अन्य प्रमुख निगमों के ऑनलाइन हमले का नेतृत्व किया। सितंबर 2017 में, Google क्लाउड प्लेटफ़ॉर्म पर चरम मात्रा में हमले का अनुभव हुआ $2.54 Tb/s$. 5 मार्च, 2018 को, यूएस-आधारित सेवा प्रदाता आर्बर नेटवर्क्स का एक अनाम ग्राहक उस तारीख तक के सबसे बड़े DDoS का शिकार हुआ, जो लगभग चरम पर पहुंच गया। $1.7 Tb/s$. पिछला रिकॉर्ड कुछ दिन पहले 1 मार्च, 2018 को सेट किया गया था, जब गिटहब पर हमला हुआ था $1.35 Tb/s$. फरवरी 2020 में, Amazon Web Services ने चरम मात्रा के साथ एक हमले का अनुभव किया $2.3 Tb/s$. जुलाई 2021 में, सीडीएन प्रदाता क्लाउडफ्लेयर ने अपने ग्राहक को एक वैश्विक मिराई बॉटनेट से डीडीओएस हमले से बचाने का दावा किया जो प्रति सेकंड 17.2 मिलियन अनुरोध तक था। रूसी DDoS रोकथाम प्रदाता यांडेक्स ने कहा कि उसने 5 सितंबर 2021 को एक HTTP पाइपलाइनिंग DDoS हमले को रोक दिया, जो बिना पैच वाले मिकरोटिक नेटवर्किंग गियर से उत्पन्न हुआ था।

प्रकार
सेवा के वैध उपयोग को रोकने के लिए हमलावरों द्वारा एक स्पष्ट प्रयास के रूप में डेनियल-ऑफ़-सर्विस हमलों की विशेषता है। DoS हमलों के दो सामान्य रूप हैं: वे जो सेवाओं को क्रैश करते हैं और वे जो सेवाओं को बाढ़ देते हैं। सबसे गंभीर हमले वितरित किए जाते हैं। 

डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस (DDoS) हमला तब होता है जब कई सिस्टम एक लक्षित सिस्टम के बैंडविड्थ या संसाधनों को बाढ़ कर देते हैं, आमतौर पर एक या अधिक वेब सर्वर। अद्वितीय आईपी पता या मशीनें, अक्सर मैलवेयर से संक्रमित हजारों मेजबानों से। डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस अटैक में आमतौर पर विभिन्न नेटवर्क पर लगभग 3–5 नोड शामिल होते हैं; कम नोड DoS हमले के रूप में योग्य हो सकते हैं लेकिन DDoS हमला नहीं है। एकाधिक मशीनें एक मशीन की तुलना में अधिक अटैक ट्रैफ़िक उत्पन्न कर सकती हैं, एक से अधिक अटैक मशीन को बंद करना कठिन होता है, और प्रत्येक अटैक मशीन का व्यवहार गुप्त हो सकता है, जिससे इसे ट्रैक करना और बंद करना कठिन हो जाता है। चूंकि आने वाला ट्रैफिक फ्लडिंग पीड़ित विभिन्न स्रोतों से उत्पन्न होता है, इसलिए केवल इनग्रेस फ़िल्टरिंग का उपयोग करके हमले को रोकना असंभव हो सकता है। मूल के कई बिंदुओं पर फैले होने पर हमले के ट्रैफ़िक से वैध उपयोगकर्ता ट्रैफ़िक को अलग करना भी मुश्किल हो जाता है। एक डीडीओएस के विकल्प या वृद्धि के रूप में, हमलों में आईपी प्रेषक पते (आईपी एड्रेस स्पूफिंग) को शामिल करना शामिल हो सकता है, जिससे हमले की पहचान करना और उसे पराजित करना मुश्किल हो जाता है। ये हमलावर फायदे रक्षा तंत्र के लिए चुनौतियां पैदा करते हैं। उदाहरण के लिए, हमले की वर्तमान मात्रा की तुलना में केवल अधिक आवक बैंडविड्थ खरीदने से मदद नहीं मिल सकती है, क्योंकि हमलावर केवल अधिक आक्रमण मशीनों को जोड़ने में सक्षम हो सकता है।

DDoS हमलों का पैमाना हाल के वर्षों में लगातार बढ़ा है, 2016 तक प्रति सेकंड एक टेराबिट से अधिक हो गया है। DDoS हमलों के कुछ सामान्य उदाहरण हैं UDP फ्लड अटैक, SYN फ्लडिंग और DNS एम्प्लीफिकेशन अटैक।

यो-यो अटैक
यो-यो हमला एक विशिष्ट प्रकार का DoS/DDoS है जिसका उद्देश्य क्लाउड-होस्टेड एप्लिकेशन हैं जो ऑटोस्केलिंग का उपयोग करते हैं।  हमलावर ट्रैफ़िक की बाढ़ उत्पन्न करता है जब तक कि क्लाउड-होस्ट की गई सेवा ट्रैफ़िक की वृद्धि को संभालने के लिए बाहर की ओर नहीं जाती है, फिर हमले को रोक देती है, पीड़ित को अधिक प्रावधान वाले संसाधनों के साथ छोड़ देती है। जब पीड़ित पीछे की ओर झुकता है, तो हमला फिर से शुरू हो जाता है, जिससे संसाधन फिर से वापस बढ़ जाते हैं। यह एक सामान्य DDoS हमले की तुलना में एक हमलावर के लिए कम लागत के साथ संचालन करते समय ऊपर और नीचे की अवधि के दौरान सेवा की गुणवत्ता में कमी और अति-प्रावधान की अवधि के दौरान संसाधनों पर एक वित्तीय नाली का परिणाम हो सकता है, क्योंकि इसे केवल आवश्यकता होती है हमले की अवधि के एक हिस्से के लिए यातायात उत्पन्न करना।

एप्लीकेशन लेयर अटैक
एक एप्लिकेशन लेयर DDoS अटैक (कभी-कभी लेयर 7 DDoS अटैक के रूप में संदर्भित) DDoS अटैक का एक रूप है जहां हमलावर एप्लिकेशन लेयर | एप्लिकेशन-लेयर प्रक्रियाओं को लक्षित करते हैं। हमला उन कार्यों या सुविधाओं को अक्षम करने के इरादे से किसी वेबसाइट के विशिष्ट कार्यों या सुविधाओं का अधिक प्रयोग करता है। यह एप्लिकेशन-लेयर अटैक पूरे नेटवर्क अटैक से अलग है, और इसका इस्तेमाल अक्सर आईटी और सुरक्षा कर्मियों को सुरक्षा उल्लंघनों से विचलित करने के लिए वित्तीय संस्थानों के खिलाफ किया जाता है। 2013 में, एप्लिकेशन-लेयर DDoS हमलों ने सभी DDoS हमलों का 20% प्रतिनिधित्व किया। अकामाई टेक्नोलॉजीज के शोध के अनुसार, क्यू4 2013 से क्यू4 2014 तक 51 प्रतिशत अधिक एप्लिकेशन लेयर हमले हुए हैं और क्यू3 2014 से क्यू4 2014 तक 16 प्रतिशत अधिक हैं। नवंबर 2017 में; क्लाउडफ्लेयर के एक इंजीनियर जुनादे अली ने कहा कि हालांकि नेटवर्क-स्तर के हमले उच्च क्षमता वाले हैं, वे कम बार-बार हो रहे हैं। अली ने आगे कहा कि हालांकि नेटवर्क-स्तर के हमले कम होते जा रहे थे, क्लाउडफ्लेयर के डेटा ने प्रदर्शित किया कि एप्लिकेशन-लेयर हमले अभी भी धीमा होने का कोई संकेत नहीं दिखा रहे थे। दिसंबर 2021 में, Log4Shell सुरक्षा भेद्यता के बाद, ओपन सोर्स Log4j लाइब्रेरी में एक दूसरी भेद्यता की खोज की गई, जिससे एप्लिकेशन लेयर DDoS हमले हो सकते हैं।

आवेदन परत
OSI मॉडल (ISO/IEC 7498-1) एक वैचारिक मॉडल है जो संचार प्रणाली के आंतरिक कार्यों को अमूर्त परतों में विभाजित करके विशेषता और मानकीकरण करता है। यह मॉडल मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (आईएसओ) में ओपन सिस्टम्स इंटरकनेक्शन प्रोजेक्ट का एक उत्पाद है। मॉडल समान संचार कार्यों को सात तार्किक परतों में से एक में समूहित करता है। एक परत अपने ऊपर की परत की सेवा करती है और उसके नीचे की परत द्वारा सेवा की जाती है। उदाहरण के लिए, एक परत जो पूरे नेटवर्क में त्रुटि-मुक्त संचार प्रदान करती है, इसके ऊपर के अनुप्रयोगों के लिए आवश्यक संचार पथ प्रदान करती है, जबकि यह उस पथ को पार करने वाले पैकेट भेजने और प्राप्त करने के लिए अगली निचली परत को बुलाती है।

ओएसआई मॉडल में, इसकी एप्लिकेशन परत की परिभाषा अक्सर लागू होने की तुलना में दायरे में संकुचित होती है। OSI मॉडल एप्लिकेशन लेयर को यूजर इंटरफेस के रूप में परिभाषित करता है। OSI एप्लिकेशन परत मानव-पहचानने योग्य प्रारूप में उपयोगकर्ता को डेटा और छवियों को प्रदर्शित करने और उसके नीचे प्रस्तुति परत के साथ इंटरफेस करने के लिए जिम्मेदार है। एक कार्यान्वयन में, एप्लिकेशन और प्रेजेंटेशन लेयर्स को अक्सर संयोजित किया जाता है।

हमले का तरीका
सबसे सरल DoS हमला मुख्य रूप से क्रूर बल पर निर्भर करता है, लक्ष्य को पैकेटों के भारी प्रवाह से भर देता है, इसके कनेक्शन बैंडविड्थ को ओवरसेट कर देता है या लक्ष्य के सिस्टम संसाधनों को कम कर देता है। बैंडविड्थ-संतृप्त बाढ़ पैकेट के भारी प्रवाह को उत्पन्न करने के लिए हमलावर की क्षमता पर निर्भर करती है। इसे प्राप्त करने का एक सामान्य तरीका आज वितरित इनकार-की-सेवा, एक बॉटनेट को नियोजित करना है।

एक एप्लिकेशन लेयर DDoS अटैक मुख्य रूप से विशिष्ट लक्षित उद्देश्यों के लिए किया जाता है, जिसमें लेनदेन को बाधित करना और डेटाबेस तक पहुंच शामिल है। इसमें नेटवर्क लेयर हमलों की तुलना में कम संसाधनों की आवश्यकता होती है, लेकिन यह अक्सर उनके साथ होता है। विशिष्ट एप्लिकेशन पैकेट या फ़ंक्शंस को लक्षित करने के अलावा, एक हमले को वैध ट्रैफ़िक की तरह दिखने के लिए प्रच्छन्न किया जा सकता है। एप्लिकेशन परत पर हमला किसी वेबसाइट पर सूचना या खोज कार्यों की पुनर्प्राप्ति जैसी सेवाओं को बाधित कर सकता है।

उन्नत लगातार डीओएस
एक उन्नत स्थायी DoS (APDoS) एक उन्नत निरंतर खतरे से जुड़ा है और इसके लिए विशेष DDoS शमन की आवश्यकता होती है। ये हमले हफ्तों तक बने रह सकते हैं; अब तक की सबसे लंबी निरंतर अवधि 38 दिनों तक चली। इस हमले में दुर्भावनापूर्ण ट्रैफ़िक के लगभग 50+ पेटाबिट्स (50,000+ टेराबिट्स) शामिल थे। रेफरी>

इस परिदृश्य में हमलावर रक्षात्मक DDoS प्रतिउपायों से बचने के लिए एक मोड़ बनाने के लिए कई लक्ष्यों के बीच चतुराई से स्विच कर सकते हैं, लेकिन अंत में हमले के मुख्य जोर को एक ही शिकार पर केंद्रित करते हुए। इस परिदृश्य में, कई बहुत शक्तिशाली नेटवर्क संसाधनों तक निरंतर पहुंच वाले हमलावर एक लंबे अभियान को बनाए रखने में सक्षम होते हैं, जो अन-एम्पलीफाइड DDoS ट्रैफ़िक के विशाल स्तर को उत्पन्न करते हैं।

APDoS हमलों की विशेषता है: रेफरी>
 * उन्नत टोही (पूर्व-हमला ओपन-सोर्स इंटेलिजेंस और लंबी अवधि में पता लगाने से बचने के लिए तैयार की गई व्यापक डिकॉय स्कैनिंग)
 * सामरिक निष्पादन (प्राथमिक और द्वितीयक दोनों पीड़ितों के साथ हमला लेकिन प्राथमिक पर ध्यान केंद्रित है)
 * स्पष्ट प्रेरणा (एक परिकलित अंत खेल/लक्ष्य लक्ष्य)
 * बड़ी कंप्यूटिंग क्षमता (पर्याप्त कंप्यूटर शक्ति और नेटवर्क बैंडविड्थ तक पहुंच)
 * एक साथ बहु-थ्रेडेड OSI परत हमले (परत 3 से 7 पर संचालित परिष्कृत उपकरण)
 * विस्तारित अवधियों में दृढ़ता (उपर्युक्त सभी को एक ठोस, अच्छी तरह से प्रबंधित हमले में लक्ष्यों की एक श्रृंखला में मिलाकर)।

सेवा के रूप में सेवा से इंकार
कुछ विक्रेता तथाकथित बूटर या स्ट्रेसर सेवाएं प्रदान करते हैं, जिनमें सरल वेब-आधारित फ्रंट एंड होते हैं, और वेब पर भुगतान स्वीकार करते हैं। तनाव-परीक्षण उपकरणों के रूप में विपणन और प्रचारित, उनका उपयोग अनधिकृत इनकार-की-सेवा हमलों को करने के लिए किया जा सकता है, और तकनीकी रूप से अपरिष्कृत हमलावरों को परिष्कृत हमले उपकरणों तक पहुंचने की अनुमति देता है। आमतौर पर एक बॉटनेट द्वारा संचालित, एक उपभोक्ता तनावकर्ता द्वारा उत्पादित ट्रैफ़िक कहीं भी 5-50 Gbit/s के बीच हो सकता है, जो ज्यादातर मामलों में, औसत घरेलू उपयोगकर्ता इंटरनेट एक्सेस से इनकार कर सकता है।

लक्षण
यूनाइटेड स्टेट्स कंप्यूटर इमरजेंसी रेडीनेस टीम (US-CERT) ने इनकार-ऑफ़-सर्विस हमले के लक्षणों की पहचान की है जिसमें शामिल हैं:
 * असामान्य रूप से धीमा नेटवर्क प्रदर्शन (फ़ाइलें खोलना या वेबसाइटों तक पहुँचना),
 * किसी विशेष वेबसाइट की अनुपलब्धता, या
 * किसी भी वेबसाइट तक पहुँचने में असमर्थता।

हमला उपकरण
MyDoom और Slowloris (कंप्यूटर सुरक्षा) जैसे मामलों में, उपकरण मैलवेयर में एम्बेडेड होते हैं और सिस्टम स्वामी के ज्ञान के बिना अपने हमले शुरू करते हैं। Stacheldraht DDoS टूल का एक उत्कृष्ट उदाहरण है। यह एक स्तरित संरचना का उपयोग करता है जहां हमलावर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है जो समझौता किए गए सिस्टम हैं जो ज़ोंबी कंप्यूटर को आदेश जारी करते हैं जो बदले में डीडीओएस हमले की सुविधा प्रदान करते हैं। लक्षित रिमोट होस्ट पर चल रहे रिमोट कनेक्शन को स्वीकार करने वाले प्रोग्राम में कमजोरियों का फायदा उठाने के लिए स्वचालित रूटीन का उपयोग करके हमलावर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है।

अन्य मामलों में एक मशीन मालिक की सहमति से DDoS हमले का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। लो ऑर्बिट आयन कैनन का आमतौर पर इस तरह इस्तेमाल किया गया है। हाई ऑर्बिट आयन कैनन के साथ-साथ डीडीओएस टूल्स की एक विस्तृत विविधता आज उपलब्ध है, जिसमें विभिन्न सुविधाओं के साथ भुगतान और मुफ्त संस्करण शामिल हैं। हैकर से संबंधित मंचों और आईआरसी चैनलों में इनके लिए एक भूमिगत बाजार है।

एप्लिकेशन-लेयर अटैक
एप्लिकेशन-लेयर अटैक DoS-कारण शोषण (कंप्यूटर सुरक्षा) को नियोजित करता है और डिस्क स्थान को भरने या सभी उपलब्ध मेमोरी या CPU समय का उपभोग करने के लिए सर्वर-रनिंग सॉफ़्टवेयर का कारण बन सकता है। हमले सीमित संसाधनों को संतृप्त करने के लिए विशिष्ट पैकेट प्रकारों या कनेक्शन अनुरोधों का उपयोग कर सकते हैं, उदाहरण के लिए, खुले कनेक्शनों की अधिकतम संख्या पर कब्जा करना या पीड़ित के डिस्क स्थान को लॉग से भरना। पीड़ित के कंप्यूटर तक शेल-स्तरीय पहुंच वाला एक हमलावर इसे तब तक धीमा कर सकता है जब तक कि यह अनुपयोगी न हो या फोर्क बम का उपयोग करके इसे क्रैश कर दे। एक अन्य प्रकार का एप्लिकेशन-स्तर DoS हमला XDoS (या XML DoS) है जिसे आधुनिक वेब एप्लिकेशन फायरवॉल (WAFs) द्वारा नियंत्रित किया जा सकता है।

टाइमआउट शोषण की श्रेणी से संबंधित सभी हमले स्लो DoS अटैक एप्लिकेशन-लेयर अटैक को लागू करता है। खतरों के उदाहरण हैं Slowloris_(कंप्यूटर_सुरक्षा), पीड़ित के साथ लंबित कनेक्शन स्थापित करना, या Slowdroid, मोबाइल उपकरणों पर चलने वाला हमला।

DDoS हमलों का एक अन्य लक्ष्य एप्लिकेशन ऑपरेटर के लिए अतिरिक्त लागत उत्पन्न करना हो सकता है, जब बाद वाला क्लाउड कंप्यूटिंग पर आधारित संसाधनों का उपयोग करता है। इस मामले में, आमतौर पर एप्लिकेशन-उपयोग किए जाने वाले संसाधन सेवा की आवश्यक गुणवत्ता (QoS) स्तर से बंधे होते हैं (उदाहरण के लिए प्रतिक्रियाएँ 200 एमएस से कम होनी चाहिए) और यह नियम आमतौर पर स्वचालित सॉफ़्टवेयर (जैसे Amazon CloudWatch) से जुड़ा होता है ) बढ़े हुए अनुरोधों के लिए निर्धारित QoS स्तरों को पूरा करने के लिए प्रदाता से अधिक वर्चुअल संसाधन जुटाने के लिए। इस तरह के हमलों के पीछे मुख्य प्रोत्साहन एप्लिकेशन के मालिक को बढ़े हुए एप्लिकेशन ट्रैफ़िक को संभालने के लिए लोच के स्तर को बढ़ाने, वित्तीय नुकसान का कारण बनने या उन्हें कम प्रतिस्पर्धी बनने के लिए मजबूर करने के लिए प्रेरित करना हो सकता है।

केले का हमला एक अन्य विशेष प्रकार का DoS है। इसमें क्लाइंट से आउटगोइंग मैसेज को क्लाइंट पर वापस रीडायरेक्ट करना, बाहरी पहुंच को रोकना, साथ ही क्लाइंट को भेजे गए पैकेट से बाढ़ करना शामिल है। लैंड अटैक इस प्रकार का होता है।

डिग्रेडेशन-ऑफ-सर्विस अटैक
पल्सिंग जॉम्बीज समझौता किए गए कंप्यूटर हैं जिन्हें पीड़ित वेबसाइटों की रुक-रुक कर और अल्पकालिक बाढ़ को लॉन्च करने के लिए निर्देशित किया जाता है, इसे क्रैश करने के बजाय इसे धीमा करने के इरादे से। इस प्रकार के हमले, जिसे डिग्रेडेशन-ऑफ़-सर्विस के रूप में संदर्भित किया जाता है, का पता लगाना अधिक कठिन हो सकता है और लंबे समय तक वेबसाइटों के कनेक्शन को बाधित और बाधित कर सकता है, संभावित रूप से एक इनकार-की-सेवा हमले की तुलना में अधिक समग्र व्यवधान पैदा कर सकता है। डिग्रेडेशन-ऑफ़-सर्विस हमलों का जोखिम इस बात से और जटिल हो जाता है कि क्या सर्वर पर वास्तव में हमला किया जा रहा है या सामान्य वैध ट्रैफ़िक लोड से अधिक का अनुभव कर रहा है।

वितरित डीओएस हमला
यदि कोई हमलावर एक ही होस्ट से हमला करता है, तो इसे DoS हमले के रूप में वर्गीकृत किया जाएगा। उपलब्धता के खिलाफ किसी भी हमले को सेवा के इनकार के रूप में वर्गीकृत किया जाएगा। दूसरी ओर, यदि कोई हमलावर एक दूरस्थ होस्ट के खिलाफ एक साथ हमले शुरू करने के लिए कई प्रणालियों का उपयोग करता है, तो इसे DDoS हमले के रूप में वर्गीकृत किया जाएगा।

मैलवेयर DDoS हमले तंत्र को ले जा सकता है; इसका एक बेहतर ज्ञात उदाहरण MyDoom था। इसका DoS तंत्र एक विशिष्ट तिथि और समय पर चालू हो गया था। इस प्रकार के DDoS में मैलवेयर जारी करने से पहले लक्ष्य IP पते को हार्डकोड करना शामिल था और हमले को शुरू करने के लिए आगे कोई बातचीत आवश्यक नहीं थी।

एक सिस्टम को एक ट्रोजन हॉर्स (कंप्यूटिंग) से भी समझौता किया जा सकता है जिसमें एक ज़ोंबी कंप्यूटर होता है। हमलावर स्वचालित उपकरणों का उपयोग करके सिस्टम में सेंध लगा सकते हैं जो रिमोट होस्ट से कनेक्शन सुनने वाले प्रोग्राम में खामियों का फायदा उठाते हैं। यह परिदृश्य मुख्य रूप से वेब पर सर्वर के रूप में कार्य करने वाली प्रणालियों से संबंधित है। Stacheldraht DDoS टूल का एक उत्कृष्ट उदाहरण है। यह एक स्तरित संरचना का उपयोग करता है जहां हमलावर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है, जो समझौता किए गए सिस्टम हैं जो ज़ोंबी एजेंटों को आदेश जारी करते हैं, जो बदले में डीडीओएस हमले की सुविधा प्रदान करते हैं। हमलावर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है। कुछ मामलों में एक मशीन मालिक की सहमति से DDoS हमले का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। ये हमले विभिन्न प्रकार के इंटरनेट पैकेट जैसे टीसीपी, यूडीपी, आईसीएमपी आदि का उपयोग कर सकते हैं।

समझौता किए गए सिस्टम के इन संग्रहों को बॉटनेट के रूप में जाना जाता है। Stacheldraht जैसे DDoS उपकरण अभी भी IP स्पूफिंग और प्रवर्धन जैसे स्मर्फ हमलों और फ्रैगल हमलों (बैंडविड्थ खपत हमलों के प्रकार) पर केंद्रित क्लासिक DoS हमले विधियों का उपयोग करते हैं। SYN बाढ़ (संसाधन भुखमरी का हमला) का भी उपयोग किया जा सकता है। नए उपकरण DoS प्रयोजनों के लिए DNS सर्वरों का उपयोग कर सकते हैं। MyDoom के DDoS तंत्र के विपरीत, बॉटनेट को किसी भी IP पते के विरुद्ध चालू किया जा सकता है। स्क्रिप्ट किडिज़ उनका उपयोग वैध उपयोगकर्ताओं के लिए प्रसिद्ध वेबसाइटों की उपलब्धता से इनकार करने के लिए करते हैं। अधिक परिष्कृत हमलावर जबरन वसूली के उद्देश्य से DDoS टूल का उपयोग करते हैं – उनके व्यापार प्रतिद्वंद्वियों के खिलाफ भी शामिल है। यह बताया गया है कि इंटरनेट ऑफ थिंग्स (IoT) उपकरणों से नए हमले हुए हैं जो सेवा हमलों से इनकार में शामिल हैं। एक उल्लेखनीय हमले में जो प्रति सेकंड लगभग 20,000 अनुरोधों पर चरम पर था, जो लगभग 900 सीसीटीवी कैमरों से आया था। यूके के जीसीएचक्यू में डीडीओएस के लिए बनाए गए उपकरण हैं, जिन्हें प्रीडेटर्स फेस और रोलिंग थंडर नाम दिया गया है। SYN बाढ़ जैसे सरल हमले एक वितरित DoS की उपस्थिति देते हुए, स्रोत IP पतों की एक विस्तृत श्रृंखला के साथ प्रकट हो सकते हैं। इन बाढ़ के हमलों के लिए टीसीपी तीन-तरफ़ा हैंडशेक को पूरा करने और गंतव्य SYN कतार या सर्वर बैंडविड्थ को समाप्त करने का प्रयास करने की आवश्यकता नहीं होती है। क्योंकि स्रोत आईपी पते तुच्छ रूप से खराब हो सकते हैं, एक हमला सीमित स्रोतों से आ सकता है, या एक मेजबान से भी उत्पन्न हो सकता है। स्टैक एन्हांसमेंट जैसे कि SYN कुकीज SYN कतार बाढ़ के खिलाफ प्रभावी शमन हो सकता है लेकिन बैंडविड्थ थकावट को संबोधित नहीं करता है।

DDoS जबरन वसूली
2015 में, DD4BC जैसे DDoS बॉटनेट प्रमुखता से बढ़े, जिसका उद्देश्य वित्तीय संस्थानों को लक्ष्य बनाना था। साइबर-जबरन वसूली करने वाले आम तौर पर निम्न स्तर के हमले के साथ शुरू करते हैं और चेतावनी देते हैं कि यदि बिटकॉइन में फिरौती का भुगतान नहीं किया जाता है तो बड़ा हमला किया जाएगा। सुरक्षा विशेषज्ञ फिरौती का भुगतान न करने के लिए लक्षित वेबसाइटों की सलाह देते हैं। हमलावर एक बार विस्तारित जबरन वसूली योजना में शामिल हो जाते हैं, जब वे पहचानते हैं कि लक्ष्य भुगतान करने के लिए तैयार है।

HTTP धीमी पोस्ट DoS हमला
पहली बार 2009 में खोजा गया, HTTP स्लो पोस्ट अटैक एक पूर्ण, वैध POST (HTTP) भेजता है, जिसमें संदेश बॉडी के आकार को निर्दिष्ट करने के लिए सामग्री-लंबाई फ़ील्ड शामिल होती है। हालाँकि, हमलावर तब वास्तविक संदेश निकाय को बेहद धीमी गति से भेजने के लिए आगे बढ़ता है (जैसे 1 बाइट/110 सेकंड)। संपूर्ण संदेश सही और पूर्ण होने के कारण, लक्ष्य सर्वर हेडर में सामग्री-लंबाई फ़ील्ड का पालन करने का प्रयास करेगा, और संदेश के पूरे शरीर के प्रसारित होने की प्रतीक्षा करेगा, जिसमें बहुत लंबा समय लग सकता है। हमलावर सैकड़ों या हजारों ऐसे कनेक्शन तब तक स्थापित करता है जब तक कि पीड़ित सर्वर पर आने वाले कनेक्शन के सभी संसाधन समाप्त नहीं हो जाते हैं, जब तक कि सभी डेटा नहीं भेजे जाते हैं, तब तक कोई और कनेक्शन असंभव बना देता है। यह उल्लेखनीय है कि कई अन्य DDoS या DDoS हमलों के विपरीत, जो अपने नेटवर्क या CPU को ओवरलोड करके सर्वर को वश में करने का प्रयास करते हैं, एक HTTP धीमा POST हमला पीड़ित के तार्किक संसाधनों को लक्षित करता है, जिसका अर्थ है कि पीड़ित के पास अभी भी पर्याप्त नेटवर्क बैंडविड्थ और प्रसंस्करण होगा। संचालित करने की शक्ति। इस तथ्य के साथ कि Apache HTTP सर्वर, डिफ़ॉल्ट रूप से, 2GB आकार तक के अनुरोधों को स्वीकार करेगा, यह हमला विशेष रूप से शक्तिशाली हो सकता है। HTTP धीमे POST हमलों को वैध कनेक्शन से अलग करना मुश्किल है और इसलिए कुछ सुरक्षा प्रणालियों को बायपास करने में सक्षम हैं। ओडब्ल्यूएएसपी, एक ओपन-सोर्स मॉडल वेब एप्लिकेशन सुरक्षा परियोजना, ने इस प्रकार के हमले के खिलाफ सर्वर की सुरक्षा का परीक्षण करने के लिए एक उपकरण जारी किया।

चैलेंज Collapsar (सीसी) हमला
एक चैलेंज Collapsar (CC) हमला एक ऐसा हमला है जहाँ मानक HTTP अनुरोध एक लक्षित वेब सर्वर को बार-बार भेजे जाते हैं। अनुरोधों में यूनिफ़ॉर्म रिसोर्स आइडेंटिफ़ायर (URI) को जटिल समय लेने वाले एल्गोरिदम या डेटाबेस संचालन की आवश्यकता होती है जो लक्षित वेब सर्वर के संसाधनों को समाप्त कर सकते हैं। 2004 में, एक चीनी हैकर उपनाम KiKi ने एक हैकिंग टूल का आविष्कार किया, जो Collapsar नाम के NSFOCUS फ़ायरवॉल पर हमला करने के लिए इस प्रकार के अनुरोध भेजता है, और इस प्रकार हैकिंग टूल को चैलेंज Collapsar, या संक्षेप में CC के रूप में जाना जाता था। नतीजतन, इस प्रकार के हमले को सीसी हमले का नाम मिला।

इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (आईसीएमपी) फ्लड
एक स्मर्फ हमला गलत कॉन्फ़िगर किए गए नेटवर्क उपकरणों पर निर्भर करता है जो एक विशिष्ट मशीन के बजाय नेटवर्क के प्रसारण पते के माध्यम से किसी विशेष नेटवर्क पर सभी कंप्यूटर होस्ट को पैकेट भेजने की अनुमति देता है। हमलावर बड़ी संख्या में इंटरनेट प्रोटोकॉल पैकेट भेजेगा जिसमें पीड़ित का पता प्रतीत होने वाला नकली स्रोत पता होगा। नेटवर्क पर अधिकांश डिवाइस, डिफ़ॉल्ट रूप से, स्रोत आईपी पते पर उत्तर भेजकर इसका जवाब देंगे। यदि इन पैकेटों को प्राप्त करने और प्रतिक्रिया देने वाले नेटवर्क पर मशीनों की संख्या बहुत बड़ी है, तो पीड़ित का कंप्यूटर ट्रैफ़िक से भर जाएगा। यह पीड़ित के कंप्यूटर को ओवरलोड करता है और इस तरह के हमले के दौरान इसे अनुपयोगी भी बना सकता है। पिंग फ्लड शिकार को भारी संख्या में पिंग (नेटवर्किंग यूटिलिटी) पैकेट भेजने पर आधारित है, आमतौर पर यूनिक्स जैसे मेजबानों से पिंग कमांड का उपयोग किया जाता है। इसे लॉन्च करना बहुत आसान है, पीड़ित की तुलना में प्राथमिक आवश्यकता अधिक बैंडविड्थ (कंप्यूटिंग) तक पहुंच है।

पिंग ऑफ़ डेथ पीड़ित को एक विकृत पिंग पैकेट भेजने पर आधारित है, जो एक कमजोर सिस्टम पर सिस्टम क्रैश का कारण बनेगा।

BlackNurse (कंप्यूटर सुरक्षा) हमला एक हमले का एक उदाहरण है जो आवश्यक गंतव्य पोर्ट अगम्य ICMP पैकेट का लाभ उठाता है।

परमाणु
एक Nuke कंप्यूटर नेटवर्किंग के खिलाफ एक पुराने जमाने का इनकार-ऑफ़-सर्विस अटैक है, जिसमें खंडित या अन्यथा अमान्य इंटरनेट कंट्रोल मैसेज प्रोटोकॉल पैकेट होते हैं, जो इस भ्रष्ट डेटा को बार-बार भेजने के लिए एक संशोधित पिंग (नेटवर्किंग उपयोगिता) उपयोगिता का उपयोग करके प्राप्त किया जाता है। इस प्रकार प्रभावित कंप्यूटर को तब तक धीमा कर देता है जब तक कि वह पूर्ण रूप से बंद न हो जाए। एक परमाणु हमले का एक विशिष्ट उदाहरण जिसने कुछ प्रमुखता प्राप्त की, वह है विनन्यूक, जिसने विंडोज 95 में नेटबीआईओएस हैंडलर में भेद्यता का शोषण किया। पीड़ित की मशीन के ट्रांसमिशन कंट्रोल प्रोटोकॉल पोर्ट 139 पर आउट-ऑफ-बैंड डेटा की एक स्ट्रिंग भेजी गई, जिसके कारण इसे लॉक अप करने और ब्लू स्क्रीन ऑफ डेथ प्रदर्शित करने के लिए।

पीयर-टू-पीयर अटैक
हमलावरों ने डीडीओएस हमलों को शुरू करने के लिए पीयर-टू-पीयर सर्वर में कई बगों का फायदा उठाने का एक तरीका खोज लिया है। इन पीयर-टू-पीयर-डीडीओएस हमलों में सबसे आक्रामक डीसी ++ का शोषण करता है। पीयर-टू-पीयर के साथ कोई बॉटनेट नहीं है और हमलावर को ग्राहकों के साथ संवाद करने की ज़रूरत नहीं है, यह सबवर्ट करता है। इसके बजाय, हमलावर एक कठपुतली मास्टर के रूप में कार्य करता है, बड़ी फाइल शेयरिंग के ग्राहकों को निर्देश देता है | पीयर-टू-पीयर फ़ाइल शेयरिंग हब अपने पीयर-टू-पीयर नेटवर्क से डिस्कनेक्ट करने और इसके बजाय पीड़ित की वेबसाइट से कनेक्ट करने के लिए।

स्थायी इनकार-की-सेवा हमले
परमानेंट डिनायल-ऑफ़-सर्विस (पीडीओएस), जिसे आम तौर पर फ्लैशिंग के रूप में भी जाना जाता है, एक हमला है जो सिस्टम को इतनी बुरी तरह से नुकसान पहुंचाता है कि इसके लिए हार्डवेयर को बदलने या फिर से इंस्टॉल करने की आवश्यकता होती है। डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस हमले के विपरीत, एक PDoS हमला सुरक्षा खामियों का फायदा उठाता है जो पीड़ित के हार्डवेयर, जैसे राउटर, प्रिंटर, या अन्य नेटवर्किंग हार्डवेयर के प्रबंधन इंटरफेस पर दूरस्थ प्रशासन की अनुमति देता है। हमलावर इन भेद्यताओं का उपयोग डिवाइस के फ़र्मवेयर को एक संशोधित, दूषित, या दोषपूर्ण फ़र्मवेयर छवि के साथ बदलने के लिए करता है - एक प्रक्रिया जिसे वैध रूप से किए जाने पर फ्लैशिंग के रूप में जाना जाता है। इरादा डिवाइस को ईंट (इलेक्ट्रॉनिक्स) करना है, इसे अपने मूल उद्देश्य के लिए अनुपयोगी बनाना है जब तक कि इसे मरम्मत या प्रतिस्थापित नहीं किया जा सकता।

PDoS एक शुद्ध हार्डवेयर लक्षित हमला है जो बहुत तेज हो सकता है और DDoS हमले में बॉटनेट का उपयोग करने की तुलना में कम संसाधनों की आवश्यकता होती है। इन सुविधाओं के कारण, और नेटवर्क-सक्षम एम्बेडेड उपकरणों पर सुरक्षा शोषण की संभावना और उच्च संभावना, यह तकनीक कई हैकिंग समुदायों के ध्यान में आई है। BrickerBot, मैलवेयर का एक टुकड़ा जो IoT उपकरणों को लक्षित करता है, अपने लक्ष्यों को निष्क्रिय करने के लिए PDoS हमलों का उपयोग करता है। PhlashDance रिच स्मिथ (Hewlett-Packard's Systems Security Lab का एक कर्मचारी) द्वारा बनाया गया एक उपकरण है जिसका उपयोग लंदन में 2008 EUSecWest एप्लाइड सिक्योरिटी कॉन्फ्रेंस में PDoS भेद्यता का पता लगाने और प्रदर्शित करने के लिए किया गया था।

परावर्तित हमला
डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस हमले में बहुत बड़ी संख्या में कंप्यूटरों को कुछ प्रकार के जाली अनुरोध भेजना शामिल हो सकता है जो अनुरोधों का जवाब देंगे। आईपी ​​​​एड्रेस स्पूफिंग का उपयोग करते हुए, स्रोत का पता लक्षित शिकार के लिए सेट किया गया है, जिसका अर्थ है कि सभी उत्तर लक्ष्य (और बाढ़) में जाएंगे। इस परिलक्षित हमले के रूप को कभी-कभी DRDOS कहा जाता है। ICMP इको रिक्वेस्ट अटैक (Smurf अटैक) को परावर्तित हमले का एक रूप माना जा सकता है, क्योंकि फ्लडिंग होस्ट गलत-कॉन्फ़िगर नेटवर्क के प्रसारण पतों पर इको रिक्वेस्ट भेजते हैं, जिससे पीड़ित को इको रिप्लाई पैकेट भेजने के लिए होस्ट को लुभाते हैं। कुछ शुरुआती DDoS प्रोग्रामों ने इस हमले के वितरित रूप को लागू किया।

प्रवर्धन
पीड़ित को भेजे गए बैंडविड्थ को बढ़ाने के लिए प्रवर्धन हमलों का उपयोग किया जाता है। रिफ्लेक्टर के रूप में कार्य करने के लिए कई सेवाओं का उपयोग किया जा सकता है, दूसरों की तुलना में कुछ को ब्लॉक करना कठिन है। यूएस-सीईआरटी ने देखा है कि विभिन्न सेवाओं के परिणामस्वरूप विभिन्न प्रवर्धन कारक हो सकते हैं, जैसा कि नीचे सारणीबद्ध है:

डीएनएस प्रवर्धन हमलों में एक हमलावर एक या अधिक सार्वजनिक डीएनएस सर्वरों को डीएनएस नाम लुकअप अनुरोध भेजता है, लक्षित पीड़ित के स्रोत आईपी पते को खराब करता है। हमलावर यथासंभव अधिक से अधिक जानकारी का अनुरोध करने का प्रयास करता है, इस प्रकार लक्षित शिकार को भेजे गए DNS प्रतिक्रिया को बढ़ाता है। चूंकि अनुरोध का आकार प्रतिक्रिया की तुलना में काफी छोटा है, हमलावर लक्ष्य पर निर्देशित यातायात की मात्रा को आसानी से बढ़ा सकता है। एसएनएमपी और नेटवर्क टाइम प्रोटोकॉल का उपयोग प्रवर्धन हमले में परावर्तक के रूप में भी किया जा सकता है। नेटवर्क टाइम प्रोटोकॉल (NTP) के माध्यम से एक प्रवर्धित DDoS हमले का एक उदाहरण मोनलिस्ट नामक एक कमांड के माध्यम से होता है, जो पिछले 600 मेजबानों का विवरण भेजता है जिन्होंने NTP सर्वर से वापस अनुरोधकर्ता को समय का अनुरोध किया है। इस समय सर्वर के लिए एक छोटा सा अनुरोध किसी पीड़ित के झूठे स्रोत आईपी पते का उपयोग करके भेजा जा सकता है, जिसके परिणामस्वरूप पीड़ित को भेजे जाने वाले अनुरोध के आकार का 556.9 गुना आकार होता है। बॉटनेट का उपयोग करते समय यह बढ़ जाता है कि सभी एक ही नकली आईपी स्रोत के साथ अनुरोध भेजते हैं, जिसके परिणामस्वरूप बड़ी मात्रा में डेटा पीड़ित को वापस भेज दिया जाएगा।

इस प्रकार के हमलों से बचाव करना बहुत कठिन है क्योंकि प्रतिक्रिया डेटा वैध सर्वरों से आ रहा है। ये आक्रमण अनुरोध यूडीपी के माध्यम से भी भेजे जाते हैं, जिसके लिए सर्वर से कनेक्शन की आवश्यकता नहीं होती है। इसका मतलब है कि सर्वर द्वारा अनुरोध प्राप्त होने पर स्रोत आईपी सत्यापित नहीं होता है। इन कमजोरियों के बारे में जागरूकता लाने के लिए, ऐसे अभियान शुरू किए गए हैं जो प्रवर्धन वैक्टर खोजने के लिए समर्पित हैं, जिसके कारण लोगों ने अपने रिज़ॉल्वर को ठीक किया है या रिज़ॉल्वर को पूरी तरह से बंद कर दिया है।

मिराई बॉटनेट
यह हमला इंटरनेट पर सैकड़ों हजारों IoT उपकरणों को संक्रमित करने के लिए एक कंप्यूटर वर्म का उपयोग करके काम करता है। वर्म थर्मोस्टैट्स, वाई-फाई-सक्षम घड़ियों और वाशिंग मशीन जैसे खराब संरक्षित IoT उपकरणों को नियंत्रित करने वाले नेटवर्क और सिस्टम के माध्यम से फैलता है। उपकरण के संक्रमित होने पर स्वामी या उपयोगकर्ता के पास आमतौर पर कोई तत्काल संकेत नहीं होगा। IoT डिवाइस स्वयं हमले का प्रत्यक्ष लक्ष्य नहीं है, इसका उपयोग एक बड़े हमले के हिस्से के रूप में किया जाता है। एक बार जब हैकर डिवाइसों की वांछित संख्या को ग़ुलाम बना लेता है, तो वे डिवाइसों को ISP से संपर्क करने का प्रयास करने का निर्देश देते हैं। अक्टूबर 2016 में, एक मिराई बॉटनेट ने Dyn पर हमला किया, जो कि ट्विटर, नेटफ्लिक्स आदि जैसी साइटों के लिए ISP है। जैसे ही यह हुआ, ये वेबसाइटें कई घंटों के लिए अगम्य थीं।

आर-यू-मृत-फिर भी? (रूडी)
RUDY अटैक वेब एप्लिकेशन को वेब सर्वर पर उपलब्ध सत्रों की भूख से लक्षित करता है। बहुत कुछ Slowloris (सॉफ़्टवेयर) की तरह, RUDY कभी न खत्म होने वाले POST प्रसारणों का उपयोग करके और मनमाने ढंग से बड़ी सामग्री-लंबाई वाले हेडर मान भेजकर सत्रों को रोक कर रखता है।

सैक पैनिक
अधिकतम खंड आकार और चयनात्मक पावती (SACK) में हेरफेर करने का उपयोग एक दूरस्थ सहकर्मी द्वारा लिनक्स कर्नेल में एक पूर्णांक अतिप्रवाह द्वारा सेवा से इनकार करने के लिए किया जा सकता है, जो संभावित रूप से कर्नेल पैनिक का कारण बनता है। जोनाथन लूनी ने खोज की 17 जून, 2019 को।

कर्कश हमला
द क्रू अटैक ट्रांसमिशन कंट्रोल प्रोटोकॉल पर डिनायल-ऑफ-सर्विस अटैक है, जहां हमलावर मैन-इन-द-मिडिल अटैक|मैन-इन-द-मिडल तकनीक का इस्तेमाल करता है। यह एक ही लिंक पर टीसीपी कनेक्शन को बाधित करने के लिए ट्रैफिक के शॉर्ट सिंक्रोनाइज़्ड बर्स्ट का उपयोग करके टीसीपी के री-ट्रांसमिशन टाइमआउट मैकेनिज्म में कमजोरी का फायदा उठाता है।

स्लो रीड अटैक
एक धीमा पठन हमला वैध अनुप्रयोग परत अनुरोध भेजता है, लेकिन सर्वर के कनेक्शन पूल को समाप्त करने की उम्मीद में कनेक्शन को लंबे समय तक खुला रखते हुए प्रतिक्रियाओं को बहुत धीरे-धीरे पढ़ता है। टीसीपी रिसीव विंडो साइज के लिए बहुत कम संख्या में विज्ञापन देकर धीमी गति से रीड हासिल किया जाता है, और साथ ही क्लाइंट के टीसीपी बफर को धीरे-धीरे खाली किया जाता है, जिससे डेटा प्रवाह दर बहुत कम हो जाती है।

परिष्कृत कम-बैंडविड्थ वितरित डेनियल-ऑफ़-सर्विस अटैक
एक परिष्कृत कम-बैंडविड्थ DDoS हमला DoS का एक रूप है जो कम ट्रैफ़िक का उपयोग करता है और पीड़ित के सिस्टम डिज़ाइन में एक कमजोर बिंदु पर लक्ष्य करके इसकी प्रभावशीलता को बढ़ाता है, अर्थात, हमलावर सिस्टम को जटिल अनुरोधों से युक्त ट्रैफ़िक भेजता है। अनिवार्य रूप से, कम ट्रैफ़िक के उपयोग के कारण एक परिष्कृत DDoS हमले की लागत कम होती है, आकार में छोटा होता है जिससे इसे पहचानना अधिक कठिन हो जाता है, और इसमें उन प्रणालियों को चोट पहुँचाने की क्षमता होती है जो प्रवाह नियंत्रण तंत्र द्वारा संरक्षित होती हैं।< रेफरी नाम = बेन-पोराट 1031–1043 /> रेफरी>

(एस) एसवाईएन बाढ़
एक SYN फ्लड तब होता है जब कोई होस्ट TCP/SYN पैकेटों की बाढ़ भेजता है, अक्सर जाली प्रेषक पते के साथ। इन पैकेटों में से प्रत्येक को एक कनेक्शन अनुरोध की तरह संभाला जाता है, जिससे सर्वर टीसीपी/एसवाईएन-एसीके पैकेट (स्वीकृति) वापस भेजकर और प्रेषक के पते से जवाब में पैकेट की प्रतीक्षा करके आधे खुले कनेक्शन को जन्म देता है। एसीके पैकेट)। हालाँकि, प्रेषक का पता जाली होने के कारण, प्रतिक्रिया कभी नहीं आती है। ये आधे-खुले कनेक्शन उपलब्ध कनेक्शनों की संख्या को संतृप्त करते हैं जो सर्वर कर सकता है, इसे हमले के समाप्त होने तक वैध अनुरोधों का जवाब देने से रोकता है।

अश्रु हमले
आंसू की बूंदों के हमले में लक्षित मशीन पर अतिव्यापी, बड़े आकार के पेलोड के साथ मैंगल्ड पैकेट इंटरनेट प्रोटोकॉल के टुकड़े भेजना शामिल है। उनके TCP/IP IPv4#Fragmentation and reassembly|fragmentation re-assembly code में बग के कारण यह विभिन्न ऑपरेटिंग सिस्टम को क्रैश कर सकता है। विंडोज 3.1x, विंडोज 95 और विंडोज एनटी ऑपरेटिंग सिस्टम, साथ ही लिनक्स के संस्करण 2.0.32 और 2.1.63 से पहले के संस्करण इस हमले के लिए असुरक्षित हैं।

(हालांकि सितंबर 2009 में, विंडोज विस्टा में एक भेद्यता को टियरड्रॉप हमले के रूप में संदर्भित किया गया था, यह लक्षित सर्वर संदेश ब्लॉक जो टीसीपी पैकेट की तुलना में एक उच्च परत है जो टियरड्रॉप का उपयोग करता है)। IP हेडर में से एक फ़ील्ड फ़्रैगमेंट ऑफ़सेट फ़ील्ड है, जो मूल पैकेट में डेटा के सापेक्ष खंडित पैकेट में निहित डेटा की प्रारंभिक स्थिति या ऑफ़सेट को इंगित करता है। यदि एक खंडित पैकेट के ऑफसेट और आकार का योग अगले खंडित पैकेट से भिन्न होता है, तो पैकेट ओवरलैप हो जाते हैं। जब ऐसा होता है, तो अश्रु हमलों के प्रति संवेदनशील सर्वर पैकेटों को फिर से जोड़ने में असमर्थ होता है - जिसके परिणामस्वरूप सेवा की अस्वीकृति होती है।

टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस)
वॉयस ओवर आईपी ने कॉलर आईडी स्पूफिंग के माध्यम से कॉल उत्पत्ति को गलत तरीके से प्रस्तुत करने की अनुमति देते हुए बड़ी संख्या में टेलीफोन वॉयस कॉलों की अपमानजनक उत्पत्ति को सस्ती और आसानी से स्वचालित बना दिया है।

यूएस फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन के अनुसार, टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस) विभिन्न धोखाधड़ी योजनाओं के हिस्से के रूप में प्रकट हुई है:
 * एक जालसाज पीड़ित के बैंकर या दलाल से संपर्क करता है, पीड़ित को धन हस्तांतरण का अनुरोध करने के लिए प्रतिरूपित करता है। स्थानांतरण के सत्यापन के लिए पीड़ित से संपर्क करने का बैंकर का प्रयास विफल हो जाता है क्योंकि पीड़ित की टेलीफोन लाइनें हजारों फर्जी कॉलों से भर जाती हैं, जिससे पीड़ित पहुंच से बाहर हो जाता है।
 * एक स्कैमर हज़ारों डॉलर का बकाया वेतन-दिवस ऋण लेने के झूठे दावे के साथ उपभोक्ताओं से संपर्क करता है। जब उपभोक्ता आपत्ति करता है, तो स्कैमर पीड़ित के नियोक्ता को हजारों स्वचालित कॉलों से भरकर प्रतिशोध लेता है। कुछ मामलों में, पुलिस या कानून प्रवर्तन एजेंसियों को प्रतिरूपित करने के लिए प्रदर्शित कॉलर आईडी की नकल की जाती है।
 * स्वाटिंग: एक स्कैमर फर्जी ऋण वसूली की मांग के साथ उपभोक्ताओं से संपर्क करता है और पुलिस भेजने की धमकी देता है; जब पीड़ित गंजा करता है, तो स्कैमर स्थानीय पुलिस नंबरों को उन कॉलों से भर देता है, जिस पर पीड़ित का नंबर प्रदर्शित करने के लिए कॉलर आईडी खराब हो जाती है। पुलिस जल्द ही पीड़िता के घर पहुंचकर कॉल के स्रोत का पता लगाने की कोशिश कर रही है।

इंटरनेट टेलीफोनी के बिना भी टेलीफ़ोनी इनकार-की-सेवा मौजूद हो सकती है। 2002 के न्यू हैम्पशायर सीनेट चुनाव फोन जैमिंग स्कैंडल में, चुनाव के दिन फोन बैंकों को जाम करने के लिए नकली कॉल के साथ राजनीतिक विरोधियों को बाढ़ के लिए टेलीमार्केटिंग का इस्तेमाल किया गया था। किसी संख्या का व्यापक प्रकाशन भी इसे अनुपयोगी बनाने के लिए पर्याप्त कॉलों से भर सकता है, जैसा कि 1981 में दुर्घटना के कारण हुआ था, जिसमें कई +1-क्षेत्र कोड-867-5309 सदस्य थे, जो 867-5309/गीत के जवाब में प्रतिदिन सैकड़ों कॉलों से भर गए थे। जेनी।

TDoS अन्य टेलीफोन उत्पीड़न (जैसे शरारत कॉल और अश्लील फोन कॉल) से उत्पन्न कॉल की संख्या से भिन्न होता है; बार-बार स्वचालित कॉल के साथ लगातार लाइनों पर कब्जा करके, पीड़ित को नियमित और आपातकालीन टेलीफोन कॉल करने या प्राप्त करने से रोका जाता है।

संबंधित कारनामों में एसएमएस फ्लडिंग अटैक और ब्लैक फैक्स या फैक्स लूप ट्रांसमिशन शामिल हैं।

टीटीएल समाप्ति हमला
उच्च टीटीएल मूल्य वाले पैकेट को अग्रेषित करने के लिए 1 या उससे कम के समय के साथ एक पैकेट छोड़ने के लिए अधिक राउटर संसाधनों की आवश्यकता होती है। जब टीटीएल की समाप्ति के कारण एक पैकेट गिरा दिया जाता है, तो राउटर सीपीयू को एक आईसीएमपी समय से अधिक प्रतिक्रिया उत्पन्न करनी चाहिए और भेजनी चाहिए। इनमें से कई प्रतिक्रियाएँ उत्पन्न करने से राउटर का CPU ओवरलोड हो सकता है।

यूपीएनपी हमला
यह हमला यूनिवर्सल प्लग एंड प्ले (यूपीएनपी) प्रोटोकॉल में मौजूदा भेद्यता का उपयोग करता है ताकि वर्तमान रक्षा विधियों की काफी मात्रा प्राप्त की जा सके और लक्ष्य के नेटवर्क और सर्वरों को भर दिया जा सके। हमला एक डीएनएस प्रवर्धन तकनीक पर आधारित है, लेकिन हमला तंत्र एक यूपीएनपी राउटर है जो यूपीएनपी व्यवहार नियमों की अवहेलना करते हुए एक बाहरी स्रोत से दूसरे स्रोत के अनुरोधों को अग्रेषित करता है। UPnP राउटर का उपयोग करने से डेटा एक अनपेक्षित UDP पोर्ट पर फर्जी IP पते से वापस आ जाता है, जिससे ट्रैफ़िक बाढ़ को बंद करने के लिए सरल कार्रवाई करना कठिन हो जाता है। इम्पर्वा के शोधकर्ताओं के अनुसार, इस हमले को रोकने का सबसे प्रभावी तरीका कंपनियों के लिए UPnP राउटर को लॉक करना है।

एसएसडीपी प्रतिबिंब हमला
2014 में यह पता चला कि SSDP का उपयोग DDoS हमलों में किया जा रहा था, जिसे सरल सेवा डिस्कवरी प्रोटोकॉल#DDoS हमले के रूप में जाना जाता है। कुछ आवासीय राउटर सहित कई उपकरणों में यूपीएनपी सॉफ़्टवेयर में भेद्यता है जो एक हमलावर को टीसीपी और यूडीपी पोर्ट नंबरों की सूची से उनकी पसंद के गंतव्य पते पर उत्तर प्राप्त करने की अनुमति देता है। हजारों उपकरणों के बॉटनेट के साथ, हमलावर पर्याप्त पैकेट दर उत्पन्न कर सकते हैं और बैंडविड्थ को संतृप्त लिंक पर कब्जा कर सकते हैं, जिससे सेवाओं से इनकार किया जा सकता है। नेटवर्क कंपनी क्लाउडफ्लेयर ने इस हमले को स्टुपिडली सिंपल डीडीओएस प्रोटोकॉल बताया है।

एआरपी स्पूफिंग
ARP स्पूफिंग एक सामान्य DoS हमला है जिसमें ARP प्रोटोकॉल में एक भेद्यता शामिल है जो एक हमलावर को अपने MAC पते को दूसरे कंप्यूटर या गेटवे (राउटर की तरह) के IP पते से जोड़ने की अनुमति देता है, जिससे मूल प्रामाणिक IP के लिए ट्रैफ़िक फिर से होने लगता है। -हमलावर के पास भेजा गया, जिसके कारण सेवा से इनकार किया गया।

रक्षा तकनीक
डिनायल-ऑफ़-सर्विस हमलों की रक्षात्मक प्रतिक्रियाओं में आम तौर पर हमले का पता लगाने, ट्रैफ़िक वर्गीकरण और प्रतिक्रिया उपकरणों के संयोजन का उपयोग शामिल होता है, जिसका उद्देश्य ट्रैफ़िक को रोकना होता है जिसे वे नाजायज के रूप में पहचानते हैं और ट्रैफ़िक की अनुमति देते हैं जिसे वे वैध मानते हैं। रोकथाम और प्रतिक्रिया उपकरणों की एक सूची नीचे दी गई है:

अपस्ट्रीम फ़िल्टरिंग
पीड़ित को भेजे जाने वाले सभी ट्रैफ़िक को विभिन्न तरीकों से सफाई केंद्र या स्क्रबिंग केंद्र से गुजरने के लिए डायवर्ट किया जाता है, जैसे: डीएनएस सिस्टम में पीड़ित का आईपी पता बदलना, सुरंग बनाने के तरीके (जीआरई/वीआरएफ, एमपीएलएस, एसडीएन), प्रॉक्सी, डिजिटल क्रॉस कनेक्ट, या सीधे सर्किट, जो खराब ट्रैफ़िक (DDoS और अन्य सामान्य इंटरनेट हमलों) को अलग करता है और केवल पीड़ित सर्वर को अच्छा वैध ट्रैफ़िक भेजता है। इस प्रकार की सेवा को प्रबंधित करने के लिए प्रदाता को इंटरनेट से केंद्रीय कनेक्टिविटी की आवश्यकता होती है, जब तक कि वे सफाई केंद्र या स्क्रबिंग केंद्र के समान सुविधा के भीतर स्थित न हों। DDoS के हमले किसी भी प्रकार के हार्डवेयर फ़ायरवॉल को अभिभूत कर सकते हैं, और बड़े और परिपक्व नेटवर्क के माध्यम से दुर्भावनापूर्ण ट्रैफ़िक पास करना DDoS के विरुद्ध अधिक प्रभावी और आर्थिक रूप से टिकाऊ हो जाता है।

एप्लिकेशन फ्रंट एंड हार्डवेयर
एप्लिकेशन फ्रंट-एंड हार्डवेयर एक बुद्धिमान हार्डवेयर है जिसे सर्वर पर ट्रैफ़िक पहुंचने से पहले नेटवर्क पर रखा जाता है। इसका उपयोग राउटर और स्विच के संयोजन में नेटवर्क पर किया जा सकता है। एप्लिकेशन फ्रंट-एंड हार्डवेयर डेटा पैकेट का विश्लेषण करता है क्योंकि वे सिस्टम में प्रवेश करते हैं, और फिर उन्हें प्राथमिकता, नियमित या खतरनाक के रूप में पहचानते हैं। 25 से अधिक बैंडविड्थ प्रबंधन विक्रेता हैं।

आवेदन स्तर कुंजी पूर्णता संकेतक
क्लाउड-आधारित अनुप्रयोगों के खिलाफ DDoS हमलों के दृष्टिकोण एक अनुप्रयोग परत विश्लेषण पर आधारित हो सकते हैं, यह दर्शाता है कि क्या आने वाला बल्क ट्रैफ़िक वैध है और इस प्रकार DDoS हमले के आर्थिक प्रभाव के बिना लोचपूर्ण निर्णयों को ट्रिगर करता है। ये दृष्टिकोण मुख्य रूप से एप्लिकेशन के अंदर मूल्य के एक पहचाने गए पथ पर निर्भर करते हैं और कुंजी पूर्णता संकेतक नामक मार्करों के माध्यम से इस पथ पर अनुरोधों की प्रगति की निगरानी करते हैं। संक्षेप में, ये तकनीकें आने वाले अनुरोधों के व्यवहार का आकलन करने के सांख्यिकीय तरीके हैं ताकि यह पता लगाया जा सके कि कुछ असामान्य या असामान्य चल रहा है या नहीं।

सादृश्य एक ब्रिक-एंड-मोर्टार डिपार्टमेंटल स्टोर के लिए है जहां ग्राहक अपने समय का एक ज्ञात प्रतिशत अलग-अलग गतिविधियों पर खर्च करते हैं जैसे कि आइटम उठाना और उनकी जांच करना, उन्हें वापस रखना, टोकरी भरना, भुगतान करने की प्रतीक्षा करना, भुगतान करना, और जा रहा है। ये उच्च-स्तरीय गतिविधियाँ सेवा या साइट में प्रमुख पूर्णता संकेतकों के अनुरूप हैं, और एक बार सामान्य व्यवहार निर्धारित हो जाने के बाद, असामान्य व्यवहार की पहचान की जा सकती है। यदि ग्राहकों की भीड़ स्टोर में आती है और अपना सारा समय सामान चुनने और उन्हें वापस रखने में लगाती है, लेकिन कभी कोई खरीदारी नहीं की, तो इसे असामान्य व्यवहार के रूप में फ़्लैग किया जा सकता है।

डिपार्टमेंटल स्टोर शॉर्ट नोटिस पर कर्मचारियों के रिजर्व में लाकर उच्च गतिविधि की अवधि को समायोजित करने का प्रयास कर सकता है। लेकिन अगर यह नियमित रूप से ऐसा करता है, तो भीड़ दिखने लगती है लेकिन कभी कुछ नहीं खरीदती है, यह अतिरिक्त कर्मचारी लागतों के साथ स्टोर को बर्बाद कर सकता है। जल्द ही स्टोर भीड़ की गतिविधि की पहचान करेगा और कर्मचारियों की संख्या को कम करेगा, यह पहचानते हुए कि भीड़ कोई लाभ नहीं देती है और उसे सेवा नहीं दी जानी चाहिए। हालांकि इससे वैध ग्राहकों के लिए भीड़ की उपस्थिति के दौरान सेवा प्राप्त करना अधिक कठिन हो सकता है, यह स्टोर को पूरी तरह बर्बाद होने से बचाता है।

लोचदार क्लाउड सेवाओं के मामले में जहां एक विशाल और असामान्य अतिरिक्त कार्यभार क्लाउड सेवा प्रदाता से महत्वपूर्ण शुल्क ले सकता है, इस तकनीक का उपयोग आर्थिक नुकसान से बचाने के लिए सर्वर उपलब्धता के विस्तार को कम करने या यहां तक ​​कि रोकने के लिए किया जा सकता है।

ब्लैकहोलिंग और सिंकहोलिंग
ब्लैकहोल रूटिंग के साथ, आक्रमण किए गए DNS या IP पते पर सभी ट्रैफ़िक को ब्लैक होल (शून्य इंटरफ़ेस या गैर-मौजूद सर्वर) पर भेजा जाता है। अधिक कुशल होने और नेटवर्क कनेक्टिविटी को प्रभावित करने से बचने के लिए, इसे ISP द्वारा प्रबंधित किया जा सकता है। DNS सिंकहोल ट्रैफ़िक को एक मान्य IP पते पर रूट करता है जो ट्रैफ़िक का विश्लेषण करता है और खराब पैकेट को अस्वीकार करता है। सबसे गंभीर हमलों के लिए सिंकहोलिंग प्रभावी नहीं है।

आईपीएस आधारित रोकथाम
घुसपैठ रोकथाम प्रणाली (IPS) प्रभावी होती हैं यदि हमलों के साथ हस्ताक्षर जुड़े होते हैं। हालाँकि, हमलों के बीच प्रवृत्ति वैध सामग्री लेकिन बुरे इरादे की है। घुसपैठ-रोकथाम प्रणाली जो सामग्री पहचान पर काम करती है, व्यवहार-आधारित DoS हमलों को ब्लॉक नहीं कर सकती है।

एक एप्लिकेशन-विशिष्ट एकीकृत सर्किट आधारित आईपीएस डिनायल-ऑफ-सर्विस हमलों का पता लगा सकता है और ब्लॉक कर सकता है क्योंकि उनके पास बैंडविड्थ (कंप्यूटिंग) और हमलों का विश्लेषण करने और स्वचालित तरीके से सर्किट ब्रेकर की तरह कार्य करने की ग्रैन्युलैरिटी है।

डीडीएस आधारित रक्षा
IPS की तुलना में समस्या पर अधिक केंद्रित, एक DoS रक्षा प्रणाली (DDS) कनेक्शन-आधारित DoS हमलों और वैध सामग्री वाले लेकिन बुरे इरादे वाले लोगों को रोक सकती है। एक डीडीएस दोनों प्रोटोकॉल हमलों (जैसे टियरड्रॉप और मौत का पिंग) और दर-आधारित हमलों (जैसे आईसीएमपी बाढ़ और एसवाईएन बाढ़) दोनों को संबोधित कर सकता है। DDS के पास एक उद्देश्य-निर्मित प्रणाली है जो सॉफ़्टवेयर-आधारित प्रणाली की तुलना में अधिक गति से सेवा हमलों से इनकार को आसानी से पहचान सकती है और बाधित कर सकती है।

फ़ायरवॉल
एक साधारण हमले के मामले में, एक फ़ायरवॉल (कंप्यूटिंग) में प्रोटोकॉल, बंदरगाहों या मूल आईपी पते के आधार पर हमलावरों से आने वाले सभी ट्रैफ़िक को अस्वीकार करने के लिए एक सरल नियम जोड़ा जा सकता है।

हालांकि अधिक जटिल हमलों को सरल नियमों के साथ ब्लॉक करना कठिन होगा: उदाहरण के लिए, यदि पोर्ट 80 (वेब ​​सेवा) पर कोई हमला चल रहा है, तो इस पोर्ट पर आने वाले सभी ट्रैफ़िक को छोड़ना संभव नहीं है क्योंकि ऐसा करने से सर्वर को रोका जा सकेगा वैध यातायात की सेवा। इसके अतिरिक्त, फ़ायरवॉल नेटवर्क पदानुक्रम में बहुत गहरा हो सकता है, ट्रैफ़िक के फ़ायरवॉल पर आने से पहले राउटर पर प्रतिकूल प्रभाव पड़ता है। इसके अलावा, कई सुरक्षा उपकरण अभी भी IPv6 का समर्थन नहीं करते हैं या ठीक से कॉन्फ़िगर नहीं किए जा सकते हैं, इसलिए फायरवॉल अक्सर हमलों के दौरान बायपास हो सकते हैं।

रूटर्स
स्विच के समान, राउटर में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। वे भी मैन्युअल रूप से सेट हैं। DoS के हमले के तहत अधिकांश राउटर आसानी से अभिभूत हो सकते हैं। Nokia SR-OS /networks/technologies/fp5/ FP4/FP5] प्रोसेसर DDoS सुरक्षा प्रदान करते हैं। Nokia SR-OS पर आधारित बिग डेटा एनालिटिक्स का भी इस्तेमाल करता है / डीपफील्ड/डिफेंडर/ नोकिया डीपफील्ड डिफेंडर] डीडीओएस सुरक्षा के लिए। सिस्को आईओएस में वैकल्पिक विशेषताएं हैं जो बाढ़ के प्रभाव को कम कर सकती हैं।

स्विच
अधिकांश स्विच में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। कुछ स्विच स्वचालित दर फ़िल्टरिंग और WAN लिंक फ़ेलओवर और संतुलन के माध्यम से DoS हमलों का पता लगाने और उनका निवारण करने के लिए स्वचालित और/या सिस्टम-वाइड रेट लिमिटिंग, ट्रैफ़िक शेपिंग, विलंबित बाइंडिंग (TCP स्प्लिसिंग), डीप पैकेट निरीक्षण और बोगन फ़िल्टरिंग (फर्जी IP फ़िल्टरिंग) प्रदान करते हैं।. ये योजनाएँ तब तक काम करेंगी जब तक इनका उपयोग करके DoS के हमलों को रोका जा सकता है। उदाहरण के लिए, विलंबित बाइंडिंग या टीसीपी स्प्लिसिंग का उपयोग करके SYN बाढ़ को रोका जा सकता है। इसी तरह, सामग्री-आधारित DoS को डीप पैकेट निरीक्षण के उपयोग से रोका जा सकता है। मंगल ग्रह के पैकेट से उत्पन्न होने वाले या गहरे पतों पर जाने वाले हमलों को बोगन फ़िल्टरिंग का उपयोग करके रोका जा सकता है। स्वचालित दर फ़िल्टरिंग तब तक काम कर सकती है जब तक सेट रेट थ्रेसहोल्ड सही ढंग से सेट किया गया हो। वान-लिंक फ़ेलओवर तब तक काम करेगा जब तक दोनों लिंक में DoS/DDoS रोकथाम तंत्र है।

असुरक्षित बंदरगाहों को अवरुद्ध करना
उदाहरण के लिए, SSDP प्रतिबिंब हमले में; मुख्य शमन पोर्ट 1900 पर आने वाले UDP ट्रैफ़िक को फ़ायरवॉल पर ब्लॉक करना है।

अनजाने में सेवा से इनकार
किसी एक व्यक्ति या व्यक्तियों के समूह द्वारा जानबूझकर किए गए हमले के कारण नहीं, बल्कि लोकप्रियता में अचानक भारी वृद्धि के कारण, जब कोई प्रणाली अस्वीकृत हो जाती है, तो एक अनजाने में सेवा से इनकार हो सकता है। यह तब हो सकता है जब एक बेहद लोकप्रिय वेबसाइट दूसरी, कम अच्छी तरह से तैयार की गई साइट के लिए एक प्रमुख लिंक पोस्ट करती है, उदाहरण के लिए, एक समाचार के भाग के रूप में। परिणाम यह है कि प्राथमिक साइट के नियमित उपयोगकर्ताओं का एक महत्वपूर्ण अनुपात – संभावित रूप से सैकड़ों हजारों लोग – कुछ घंटों के अंतराल में उस लिंक पर क्लिक करें, जिसका लक्षित वेबसाइट पर DDoS हमले के समान प्रभाव हो। VIPDoS समान है, लेकिन विशेष रूप से तब जब लिंक किसी सेलिब्रिटी द्वारा पोस्ट किया गया हो।

2009 में जब माइकल जैक्सन की मृत्यु हुई, तो Google और Twitter जैसी वेबसाइटें धीमी हो गईं या क्रैश भी हो गईं। कई साइटों के सर्वरों ने सोचा कि अनुरोध एक वायरस या स्पाइवेयर से थे जो सेवा से इनकार करने का प्रयास कर रहे थे, उपयोगकर्ताओं को चेतावनी दे रहे थे कि उनके प्रश्न कंप्यूटर वायरस या स्पाइवेयर एप्लिकेशन से स्वचालित अनुरोधों की तरह लग रहे थे। समाचार साइटों और लिंक साइटों – ऐसी साइटें जिनका प्राथमिक कार्य इंटरनेट पर कहीं और दिलचस्प सामग्री के लिंक प्रदान करना है – इस घटना का कारण बनने की सबसे अधिक संभावना है। स्लैशडॉट से ट्रैफ़िक प्राप्त करते समय प्रामाणिक उदाहरण स्लैशडॉट प्रभाव है। इसे रेडिट हग ऑफ डेथ और डिग इफेक्ट के नाम से भी जाना जाता है।

राउटर्स को अनजाने में DoS अटैक बनाने के लिए भी जाना जाता है, क्योंकि D-Link और Netgear दोनों राउटर्स ने क्लाइंट प्रकार या भौगोलिक सीमाओं के प्रतिबंधों का सम्मान किए बिना NTP सर्वरों को ओवरलोड कर दिया है।

इसी तरह के अनजाने में सेवा से इनकार अन्य मीडिया के माध्यम से भी हो सकता है, उदा। जब टेलीविज़न पर किसी URL का उल्लेख किया जाता है. यदि किसी सर्वर को Google या किसी अन्य खोज इंजन द्वारा गतिविधि की चरम अवधि के दौरान अनुक्रमित किया जा रहा है, या अनुक्रमित होने के दौरान बहुत अधिक उपलब्ध बैंडविड्थ नहीं है, तो यह DoS हमले के प्रभावों का भी अनुभव कर सकता है। कम से कम ऐसे एक मामले में कानूनी कार्रवाई की गई है। 2006 में, यूनिवर्सल ट्यूब एंड रोलफॉर्म इक्विपमेंट|यूनिवर्सल ट्यूब एंड रोलफॉर्म इक्विपमेंट कॉर्पोरेशन ने YouTube पर मुकदमा दायर किया: बड़ी संख्या में आने वाले YouTube.com उपयोगकर्ताओं ने गलती से ट्यूब कंपनी का URL, utube.com टाइप कर दिया। नतीजतन, ट्यूब कंपनी को अपने बैंडविड्थ को अपग्रेड करने के लिए बड़ी मात्रा में पैसा खर्च करना पड़ा। ऐसा प्रतीत होता है कि कंपनी ने स्थिति का लाभ उठाया है, अब utube.com में विज्ञापन राजस्व के लिए विज्ञापन शामिल हैं।

मार्च 2014 में, मलेशिया एयरलाइंस की उड़ान 370 के लापता होने के बाद, DigitalGlobe ने एक क्राउडसोर्सिंग सेवा शुरू की, जिस पर उपयोगकर्ता उपग्रह चित्रों में लापता जेट की खोज में मदद कर सकते थे। प्रतिक्रिया ने कंपनी के सर्वरों को अभिभूत कर दिया। 2016 में ऑस्ट्रेलिया में जनगणना के मामले में वेबसाइट द्वारा बनाई गई एक पूर्व निर्धारित घटना के परिणामस्वरूप एक अनजाने में सेवा से इनकार भी हो सकता है। यह तब हो सकता है जब कोई सर्वर किसी विशिष्ट समय पर कुछ सेवा प्रदान करता है। यह एक विश्वविद्यालय की वेबसाइट हो सकती है जो उपलब्ध होने के लिए ग्रेड सेट कर रही है, जिसके परिणामस्वरूप उस समय किसी भी अन्य की तुलना में कई अधिक लॉगिन अनुरोध होंगे।

2021 की शुरुआत में, फ्राइडे नाइट फंकिन के सप्ताह 7 को विशेष रूप से न्यूग्राउंड्स पर रिलीज़ किया गया था। ट्रैफ़िक में वृद्धि ने अनजाने में DDOS हमले में साइट के सर्वर को क्रैश कर दिया।

बैकस्कैटर
कंप्यूटर नेटवर्क सुरक्षा में, बैकस्कैटर स्पूफ्ड डिनायल-ऑफ-सर्विस अटैक का साइड-इफ़ेक्ट है। इस तरह के हमले में, हमलावर पीड़ित को भेजे गए आईपी पैकेट (बहुविकल्पी) में स्रोत का पता खराब कर देता है (या जाली) कर देता है। सामान्य तौर पर, पीड़ित मशीन नकली पैकेट और वैध पैकेट के बीच अंतर नहीं कर सकती है, इसलिए पीड़ित नकली पैकेट का जवाब सामान्य रूप से देता है। इन प्रतिक्रिया पैकेटों को बैकस्कैटर के रूप में जाना जाता है। यदि हमलावर बेतरतीब ढंग से स्रोत पतों को खराब कर रहा है, तो पीड़ित के बैकस्कैटर प्रतिक्रिया पैकेट को यादृच्छिक गंतव्यों पर वापस भेज दिया जाएगा। इस प्रभाव का उपयोग नेटवर्क टेलीस्कोप द्वारा ऐसे हमलों के अप्रत्यक्ष साक्ष्य के रूप में किया जा सकता है।

बैकस्कैटर विश्लेषण शब्द, डीओएस हमलों और पीड़ितों की विशेषताओं को निर्धारित करने के लिए आईपी एड्रेस स्पेस के सांख्यिकीय रूप से महत्वपूर्ण हिस्से पर पहुंचने वाले बैकस्कैटर पैकेटों को देखने के लिए संदर्भित करता है।

वैधता


कई न्यायालयों में ऐसे कानून हैं जिनके तहत सेवा से इनकार करना अवैध है।

रेफरी> यूनाइटेड किंगडम इस मामले में असामान्य है कि इसने विशेष रूप से सेवा से इनकार हमलों को गैरकानूनी घोषित कर दिया और पुलिस और न्याय अधिनियम 2006 के साथ अधिकतम 10 साल की जेल की सजा निर्धारित की, जिसने कंप्यूटर दुरुपयोग अधिनियम 1990 की धारा 3 में संशोधन किया। रेफरी> रेफरी> यूरोपोल ने कहा कि यूके पुलिस वेबस्ट्रेसर और अन्य डीडीओएस सेवाओं के 250 से अधिक उपयोगकर्ताओं को लक्षित करने के लिए कई लाइव ऑपरेशन कर रही थी। रेफरी>
 * यूएस में, सेवा से इनकार हमलों को कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के तहत दंड के साथ एक संघीय अपराध माना जा सकता है जिसमें वर्षों का कारावास शामिल है। संयुक्त राज्य अमेरिका के न्याय विभाग का कंप्यूटर अपराध और बौद्धिक संपदा अनुभाग DoS और DDoS के मामलों को संभालता है। एक उदाहरण में, जुलाई 2019 में, Austin Thompson, उर्फ ​​DerpTrolling, को प्रमुख वीडियो गेमिंग कंपनियों पर कई DDoS हमले करने के लिए एक संघीय अदालत द्वारा 27 महीने की जेल और $95,000 की क्षतिपूर्ति की सजा सुनाई गई थी, जिससे उनके सिस्टम घंटों से दिनों तक बाधित रहे।
 * यूरोपीय देशों में, सेवा से इनकार का आपराधिक हमला करने से कम से कम गिरफ़्तारी हो सकती है।
 * जनवरी 2019 में, यूरोपोल ने घोषणा की कि वर्तमान में वेबस्ट्रेसर डॉट ओआरजी के उपयोगकर्ताओं को ट्रैक करने के लिए दुनिया भर में कार्रवाई चल रही है, जो एक पूर्व डीडीओएस मार्केटप्लेस है जिसे ऑपरेशन पावर ऑफ के हिस्से के रूप में अप्रैल 2018 में बंद कर दिया गया था।

7 जनवरी, 2013 को, बेनामी (समूह) वी द पीपल (याचिका प्रणाली) ने व्हाइटहाउस.जीओवी साइट पर मांग की कि डीडीओएस को ऑक्युपाई आंदोलन के समान विरोध के कानूनी रूप के रूप में मान्यता दी जाए, दावा किया जा रहा है कि उद्देश्य में समानता दोनों एक जैसे हैं। रेफरी>

यह भी देखें
•

•

•

•

•

•

•

• (HOIC)

•

•

•

•

•

•

•  (LOIC)

•

•

•

•

•

•

•

•

•

•

•

•

•

•

•

•

•

अग्रिम पठन

 * PC World - Application Layer DDoS Attacks are Becoming Increasingly Sophisticated
 * PC World - Application Layer DDoS Attacks are Becoming Increasingly Sophisticated
 * PC World - Application Layer DDoS Attacks are Becoming Increasingly Sophisticated

बाहरी संबंध

 * Internet Denial-of-Service Considerations
 * Akamai State of the Internet Security Report - Quarterly Security and Internet trend statistics
 * W3C The World Wide Web Security FAQ
 * cert.org CERT's Guide to DoS attacks. (historic document)
 * ATLAS Summary Report – Real-time global report of DDoS attacks.
 * Low Orbit Ion Cannon - The Well Known Network Stress Testing Tool
 * High Orbit Ion Cannon - A Simple HTTP Flooder
 * LOIC SLOW An Attempt to Bring SlowLoris and Slow Network Tools on LOIC