डिनायल-ऑफ़-सर्विस अटैक



कंप्यूटिंग में, डिनायल-ऑफ़-सर्विस आक्रमण (डीओएस आक्रमण) साइबर-आक्रमण है जिसमें दोषी किसी मशीन या नेटवर्क संसाधन को अपने इच्छित उपयोगकर्ताओं के लिए अनुपलब्ध बनाने के लिए नेटवर्क से जुड़े होस्ट की सेवाओं को अस्थायी रूप से या अनिश्चित काल के लिए बाधित करना चाहता है। सेवा से अस्वीकार सामान्यतः प्रणाली को ओवरलोड करने और कुछ या सभी वैध अनुरोधों को पूरा होने से रोकने के प्रयास में लक्षित मशीन या संसाधन को अनावश्यक अनुरोधों से भरकर पूरा किया जाता है।

वितरित डिनायल-ऑफ़-सर्विस आक्रमण (डीडीओएस आक्रमण) में, आने वाले ट्रैफ़िक की बाढ़ से पीड़ित कई अलग-अलग स्रोतों से उत्पन्न होता है। इस प्रकार के आक्रमणों को कम करने के लिए अधिक परिष्कृत रणनीतियों की आवश्यकता है, क्योंकि केवल एक स्रोत को अवरुद्ध करने का प्रयास अपर्याप्त है क्योंकि कई स्रोत हैं।

डीओएस या डीडीओएस आक्रमण दुकान के प्रवेश द्वार पर भीड़ लगाने वाले लोगों के समूह के अनुरूप है, जिससे वैध ग्राहकों के लिए प्रवेश करना कठिन हो जाता है, इस प्रकार व्यापार बाधित हो जाता है।

डीओएस आक्रमणों के आपराधिक दोषी अधिकांशतः बैंकों या क्रेडिट कार्ड भुगतान गेटवे जैसे हाई-प्रोफाइल वेब सर्वर पर होस्ट की गई साइटों या सेवाओं को लक्षित करते हैं। बदला लेना, ब्लैकमेल करना  और हैक्टिविज्म इन आक्रमणों को प्रेरित कर सकता है।

इतिहास
पैनिक्स (आईएसपी), विश्व का तीसरा सबसे पुराना इंटरनेट सेवा प्रदाता, पहला डीओएस आक्रमण माना जाने वाला लक्ष्य था। 6 सितंबर, 1996 को, पैनिक्स एसवाईएन फ्लड आक्रमण के अधीन था, जिसने कई दिनों के लिए अपनी सेवाओं को बंद कर दिया, जबकि हार्डवेयर विक्रेताओं, विशेष रूप से सिस्को, ने उचित बचाव का पता लगाया।

डीओएस आक्रमणों का एक और प्रारंभिक प्रदर्शन खान सी. स्मिथ द्वारा 1997 में डीईएफ़ सीओएन कार्यक्रम के समय किया गया था, जिसने लास वेगास स्ट्रिप में एक घंटे से अधिक समय तक इंटरनेट की पहुंच को बाधित कर दिया था। घटना के समय नमूना कोड प्रचलित करने के बाद आने वाले वर्ष में स्प्रिंट कॉर्पोरेशन, अर्थलिंक, ई-ट्रेड और अन्य प्रमुख निगमों के ऑनलाइन आक्रमणों का नेतृत्व किया।

सितंबर 2017 में, गूगल क्लाउड प्लेटफ़ॉर्म पर चरम मात्रा में आक्रमणों का अनुभव हुआ $2.54 Tb/s$। 5 मार्च, 2018 को, यूएस-आधारित सेवा प्रदाता आर्बर नेटवर्क्स का ग्राहक उस दिनांक तक के सबसे बड़े डीडीओएस का शिकार हुआ, जो लगभग $1.7 Tb/s$ चरम पर पहुंच गया। पिछला रिकॉर्ड कुछ दिन पहले 1 मार्च, 2018 को सेट किया गया था, जब गिटहब पर $1.35 Tb/s$ का आक्रमण हुआ था।

फरवरी 2020 में, अमेज़न वेब सेवाएँ ने चरम मात्रा $2.3 Tb/s$ के साथ आक्रमणों का अनुभव किया। जुलाई 2021 में, सीडीएन प्रदाता क्लाउडफ्परत ने अपने ग्राहक को वैश्विक मिराई बॉटनेट से डीडीओएस आक्रमणों से बचाने का प्रमाणित किया जो प्रति सेकंड 17.2 मिलियन अनुरोध तक था। रूसी डीडीओएस रोकथाम प्रदाता यांडेक्स ने कहा कि उसने 5 सितंबर 2021 को एचटीटीपी पाइपलाइनिंग डीडीओएस आक्रमणों को रोक दिया, जो बिना पैच वाले मिकरोटिक नेटवर्किंग गियर से उत्पन्न हुआ था।

प्रकार
सेवा के वैध उपयोग को रोकने के लिए आक्रमणकारियों द्वारा स्पष्ट प्रयास के रूप में डेनियल-ऑफ़-सर्विस आक्रमणों की विशेषता है। डीओएस आक्रमणों के दो सामान्य रूप हैं: वे जो सेवाओं को क्रैश करते हैं और वे जो बाढ़ सेवाएं करते हैं। सबसे गंभीर आक्रमणों वितरित किए जाते हैं।

वितरित डिनायल-ऑफ़-सर्विस (डीडीओएस) आक्रमण तब होता है जब कई प्रणाली लक्षित प्रणाली के बैंडविड्थ या संसाधनों को बाढ़ कर देते हैं, सामान्यतः एक या अधिक वेब सर्वर। डीडीओएस आक्रमण एक से अधिक विशिष्ट आईपी पते या मशीनों का उपयोग करता है, जो अधिकांशतः मैलवेयर से संक्रमित हजारों होस्ट से होता है। वितरित डिनायल ऑफ सर्विस आक्रमण में सामान्यतः विभिन्न नेटवर्क पर लगभग 3–5 नोड सम्मिलित होते हैं; कम नोड डीओएस आक्रमणों के रूप में योग्य हो सकते हैं किन्तु डीडीओएस आक्रमण नहीं है।

एकाधिक मशीनें मशीन की तुलना में अधिक आक्रमण ट्रैफ़िक उत्पन्न कर सकती हैं, एक से अधिक आक्रमण मशीन को बंद करना कठिन होता है, और प्रत्येक आक्रमण मशीन का व्यवहार गुप्त हो सकता है, जिससे इसे ट्रैक करना और बंद करना कठिन हो जाता है। चूंकि आने वाला ट्रैफिक फ्लडिंग पीड़ित विभिन्न स्रोतों से उत्पन्न होता है, इसलिए केवल इनग्रेस फ़िल्टरिंग का उपयोग करके आक्रमणों को रोकना असंभव हो सकता है। मूल के कई बिंदुओं पर फैले होने पर आक्रमणों के ट्रैफ़िक से वैध उपयोगकर्ता ट्रैफ़िक को अलग करना भी जटिल हो जाता है। डीडीओएस के विकल्प या वृद्धि के रूप में, आक्रमणों में आईपी प्रेषक पते (आईपी एड्रेस स्पूफिंग) को सम्मिलित करना सम्मिलित हो सकता है, जिससे आक्रमणों की पहचान करना और उसे पराजित करना जटिल हो जाता है। ये आक्रमणवर फायदे रक्षा तंत्र के लिए चुनौतियां उत्पन्न करते हैं। उदाहरण के लिए, आक्रमणों की वर्तमान मात्रा की तुलना में केवल अधिक आवक बैंडविड्थ खरीदने से सहायता नहीं मिल सकती है, क्योंकि आक्रमणवर केवल अधिक आक्रमण मशीनों को जोड़ने में सक्षम हो सकता है।

डीडीओएस आक्रमणों का पैमाना हाल के वर्षों में लगातार बढ़ा है, 2016 तक प्रति सेकंड टेराबिट से अधिक हो गया है। डीडीओएस आक्रमणों के कुछ सामान्य उदाहरण हैं यूडीपी फ्लड आक्रमण, एसवाईएन फ्लडिंग और डीएनएस एम्प्लीफिकेशन आक्रमण।

यो-यो आक्रमण
यो-यो आक्रमण विशिष्ट प्रकार का डीओएस/डीडीओएस है जिसका उद्देश्य क्लाउड-होस्टेड एप्लिकेशन हैं जो ऑटोस्केलिंग का उपयोग करते हैं।  आक्रमणवर ट्रैफ़िक की बाढ़ उत्पन्न करता है जब तक कि क्लाउड-होस्ट की गई सेवा ट्रैफ़िक की वृद्धि को संभालने के लिए बाहर की ओर नहीं जाती है, फिर आक्रमणों को रोक देती है, पीड़ित को अधिक प्रावधान वाले संसाधनों के साथ छोड़ देती है। जब पीड़ित पीछे की ओर झुकता है, तो आक्रमण फिर से प्रारंभ हो जाता है, जिससे संसाधन फिर से वापस बढ़ जाते हैं। यह सामान्य डीडीओएस आक्रमणों की तुलना में आक्रमणवर के लिए कम व्यय के साथ संचालन करते समय ऊपर और नीचे की अवधि के समय सेवा की गुणवत्ता में कमी और अति-प्रावधान की अवधि के समय संसाधनों पर वित्तीय नाली का परिणाम हो सकता है, क्योंकि इसे केवल आवश्यकता होती है आक्रमणों की अवधि के हिस्से के लिए यातायात उत्पन्न करने की आवश्यकता होती है।

एप्लीकेशन परत आक्रमण
एप्लिकेशन परत डीडीओएस आक्रमण (कभी-कभी परत 7 डीडीओएस आक्रमण के रूप में संदर्भित) डीडीओएस आक्रमण का रूप है जहां आक्रमणवर एप्लिकेशन परत, एप्लिकेशन-परत प्रक्रियाओं को लक्षित करते हैं। आक्रमण उन कार्यों या सुविधाओं को अक्षम करने के प्रयोजन से किसी वेबसाइट के विशिष्ट कार्यों या सुविधाओं का अधिक प्रयोग करता है। यह एप्लिकेशन-परत आक्रमण पूरे नेटवर्क आक्रमण से अलग है, और इसका उपयोग अधिकांशतः आईटी और सुरक्षा कर्मियों को सुरक्षा उल्लंघनों से विचलित करने के लिए वित्तीय संस्थानों के विरुद्ध किया जाता है। 2013 में, एप्लिकेशन-परत डीडीओएस आक्रमणों ने सभी डीडीओएस आक्रमणों का 20% प्रतिनिधित्व किया। अकामाई टेक्नोलॉजीज के शोध के अनुसार, Q4 2013 से Q4 2014 तक 51 प्रतिशत अधिक एप्लिकेशन परत आक्रमणों हुए हैं और Q3 2014 से Q4 2014 तक 16 प्रतिशत अधिक हैं। नवंबर 2017 में; क्लाउडफ्परत के इंजीनियर जुनादे अली ने कहा कि चूंकि नेटवर्क-स्तर के आक्रमणों उच्च क्षमता वाले हैं, वे कम बार-बार हो रहे हैं। अली ने आगे कहा कि चूंकि नेटवर्क-स्तर के आक्रमणों कम होते जा रहे थे, क्लाउडफ्परत के डेटा ने प्रदर्शित किया कि एप्लिकेशन-परत आक्रमणों अभी भी धीमा होने का कोई संकेत नहीं दिखा रहे थे। दिसंबर 2021 में, Log4Shell सुरक्षा भेद्यता के बाद, ओपन सोर्स Log4j लाइब्रेरी में दूसरी भेद्यता की खोज की गई, जिससे एप्लिकेशन परत डीडीओएस आक्रमणों हो सकते हैं।

आवेदन परत
ओएसआई मॉडल (ISO/IEC 7498-1) वैचारिक मॉडल है जो संचार प्रणाली के आंतरिक कार्यों को अमूर्त परतों में विभाजित करके विशेषता और मानकीकरण करता है। यह मॉडल मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (आईएसओ) में ओपन प्रणाली इंटरकनेक्शन परियोजना का उत्पाद है। मॉडल समान संचार कार्यों को सात तार्किक परतों में से एक में समूहित करता है। परत अपने ऊपर की परत की सेवा करती है और उसके नीचे की परत द्वारा सेवा की जाती है। उदाहरण के लिए, परत जो पूरे नेटवर्क में त्रुटि-मुक्त संचार प्रदान करती है, इसके ऊपर के अनुप्रयोगों के लिए आवश्यक संचार पथ प्रदान करती है, जबकि यह उस पथ को पार करने वाले पैकेट भेजने और प्राप्त करने के लिए अगली निचली परत को बुलाती है।

ओएसआई मॉडल में, इसकी एप्लिकेशन परत की परिभाषा अधिकांशतः प्रयुक्त होने की तुलना में अंकित में संकुचित होती है। ओएसआई मॉडल एप्लिकेशन परत को यूजर इंटरफेस के रूप में परिभाषित करता है। ओएसआई एप्लिकेशन परत मानव-पहचानने योग्य प्रारूप में उपयोगकर्ता को डेटा और छवियों को प्रदर्शित करने और उसके नीचे प्रस्तुति परत के साथ इंटरफेस करने के लिए उत्तरदायी है। कार्यान्वयन में, एप्लिकेशन और प्रेजेंटेशन परत्स को अधिकांशतः संयोजित किया जाता है।

आक्रमणों की विधि
सबसे सरल डीओएस आक्रमण मुख्य रूप से क्रूर बल पर निर्भर करता है, लक्ष्य को पैकेटों के भारी प्रवाह से भर देता है, इसके कनेक्शन बैंडविड्थ को ओवरसेट कर देता है या लक्ष्य के प्रणाली संसाधनों को कम कर देता है। बैंडविड्थ-संतृप्त बाढ़ पैकेट के भारी प्रवाह को उत्पन्न करने के लिए आक्रमणवर की क्षमता पर निर्भर करती है। इसे प्राप्त करने का सामान्य विधि आज वितरित अस्वीकार-की-सेवा, बॉटनेट को नियोजित करना है।

एप्लिकेशन परत डीडीओएस आक्रमण मुख्य रूप से विशिष्ट लक्षित उद्देश्यों के लिए किया जाता है, जिसमें लेनदेन को बाधित करना और डेटाबेस तक पहुंच सम्मिलित है। इसमें नेटवर्क परत आक्रमणों की तुलना में कम संसाधनों की आवश्यकता होती है, किन्तु यह अधिकांशतः उनके साथ होता है। विशिष्ट एप्लिकेशन पैकेट या फ़ंक्शंस को लक्षित करने के अलावा, आक्रमणों को वैध ट्रैफ़िक की तरह दिखने के लिए प्रच्छन्न किया जा सकता है। एप्लिकेशन परत पर आक्रमण किसी वेबसाइट पर सूचना या खोज कार्यों की पुनर्प्राप्ति जैसी सेवाओं को बाधित कर सकता है।

उन्नत लगातार डीओएस
उन्नत स्थायी डीओएस (एपीडीओएस) उन्नत निरंतर खतरे से जुड़ा है और इसके लिए विशेष डीडीओएस शमन की आवश्यकता होती है। ये आक्रमणों सप्ताह तक बने रह सकते हैं; अब तक की सबसे लंबी निरंतर अवधि 38 दिनों तक चली। इस आक्रमणों में दुर्भावनापूर्ण ट्रैफ़िक के लगभग 50+ पेटाबिट्स (50,000+ टेराबिट्स) सम्मिलित थे।

इस परिदृश्य में आक्रमणवर रक्षात्मक डीडीओएस प्रतिउपायों से बचने के लिए मोड़ बनाने के लिए कई लक्ष्यों के बीच चतुराई से स्विच कर सकते हैं, किन्तु अंत में आक्रमणों के मुख्य जोर को एक ही शिकार पर केंद्रित करते हुए। इस परिदृश्य में, कई बहुत शक्तिशाली नेटवर्क संसाधनों तक निरंतर पहुंच वाले आक्रमणवर लंबे अभियान को बनाए रखने में सक्षम होते हैं, जो अन-एम्पलीफाइड डीडीओएस ट्रैफ़िक के विशाल स्तर को उत्पन्न करते हैं।

एपीडीओएस आक्रमणों की विशेषता है: रेफरी>
 * उन्नत टोही (पूर्व-आक्रमण ओपन-सोर्स इंटेलिजेंस और लंबी अवधि में पता लगाने से बचने के लिए तैयार की गई व्यापक डिकॉय स्कैनिंग)
 * सामरिक निष्पादन (प्राथमिक और द्वितीयक दोनों पीड़ितों के साथ आक्रमण किन्तु प्राथमिक पर ध्यान केंद्रित है)
 * स्पष्ट प्रेरणा (परिकलित अंत खेल/लक्ष्य लक्ष्य)
 * बड़ी कंप्यूटिंग क्षमता (पर्याप्त कंप्यूटर शक्ति और नेटवर्क बैंडविड्थ तक पहुंच)
 * एक साथ बहु-थ्रेडेड ओएसआई परत आक्रमणों (परत 3 से 7 पर संचालित परिष्कृत उपकरण)
 * विस्तारित अवधियों में दृढ़ता (उपर्युक्त सभी को ठोस, अच्छी तरह से प्रबंधित आक्रमणों में लक्ष्यों की श्रृंखला में मिलाकर)।

सेवा के रूप में सेवा से इंकार
कुछ विक्रेता तथाकथित बूटर या स्ट्रेसर सेवाएं प्रदान करते हैं, जिनमें सरल वेब-आधारित फ्रंट एंड होते हैं, और वेब पर भुगतान स्वीकार करते हैं। तनाव-परीक्षण उपकरणों के रूप में विपणन और प्रचारित, उनका उपयोग अनधिकृत अस्वीकार-की-सेवा आक्रमणों को करने के लिए किया जा सकता है, और तकनीकी रूप से अपरिष्कृत आक्रमणकारियों को परिष्कृत आक्रमणों उपकरणों तक पहुंचने की अनुमति देता है। सामान्यतः बॉटनेट द्वारा संचालित, उपभोक्ता तनावकर्ता द्वारा उत्पादित ट्रैफ़िक कहीं भी 5-50 Gbit/s के बीच हो सकता है, जो अधिकतर स्थितियों में, औसत घरेलू उपयोगकर्ता इंटरनेट एक्सेस से अस्वीकार कर सकता है।

लक्षण
यूनाइटेड स्टेट्स कंप्यूटर इमरजेंसी रेडीनेस टीम (यूएस-सीईआरटी) ने डिनायल-ऑफ़-सर्विस आक्रमणों के लक्षणों की पहचान की है जिसमें सम्मिलित हैं:
 * असामान्य रूप से धीमा नेटवर्क प्रदर्शन (फ़ाइलें खोलना या वेबसाइटों तक पहुँचना),
 * किसी विशेष वेबसाइट की अनुपलब्धता, या
 * किसी भी वेबसाइट तक पहुँचने में असमर्थता।

आक्रमण उपकरण
माय डूम और स्लोलोरिस (कंप्यूटर सुरक्षा) जैसे स्थितियों में, उपकरण मैलवेयर में एम्बेडेड होते हैं और प्रणाली स्वामी के ज्ञान के बिना अपने आक्रमणों प्रारंभ करते हैं। स्टैचल्ड्राहट डीडीओएस टूल का उत्कृष्ट उदाहरण है। यह एक स्तरित संरचना का उपयोग करता है जहां आक्रमणवर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है जो समझौता किए गए प्रणाली हैं जो ज़ोंबी कंप्यूटर को आदेश प्रचलित करते हैं जो बदले में डीडीओएस आक्रमणों की सुविधा प्रदान करते हैं। लक्षित रिमोट होस्ट पर चल रहे रिमोट कनेक्शन को स्वीकार करने वाले प्रोग्राम में कमजोरियों का लाभ उठाने के लिए स्वचालित रूटीन का उपयोग करके आक्रमणवर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है।

अन्य स्थितियों में मशीन मालिक की सहमति से डीडीओएस आक्रमणों का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। लो ऑर्बिट आयन कैनन का सामान्यतः इस तरह उपयोग किया गया है। हाई ऑर्बिट आयन कैनन के साथ-साथ डीडीओएस टूल्स की विस्तृत विविधता आज उपलब्ध है, जिसमें विभिन्न सुविधाओं के साथ भुगतान और मुफ्त संस्करण सम्मिलित हैं। हैकर से संबंधित मंचों और आईआरसी चैनलों में इनके लिए भूमिगत व्यापार है।

एप्लिकेशन-परत आक्रमण
एप्लिकेशन-परत आक्रमण डीओएस-कारण शोषण (कंप्यूटर सुरक्षा) को नियोजित करता है और डिस्क स्थान को भरने या सभी उपलब्ध मेमोरी या सीपीयू समय का उपभोग करने के लिए सर्वर-रनिंग सॉफ़्टवेयर का कारण बन सकता है। आक्रमणों सीमित संसाधनों को संतृप्त करने के लिए विशिष्ट पैकेट प्रकारों या कनेक्शन अनुरोधों का उपयोग कर सकते हैं, उदाहरण के लिए, खुले कनेक्शनों की अधिकतम संख्या पर धात्वाधिकार करना या पीड़ित के डिस्क स्थान को लॉग से भरना। पीड़ित के कंप्यूटर तक शेल-स्तरीय पहुंच वाला आक्रमणवर इसे तब तक धीमा कर सकता है जब तक कि यह अनुपयोगी न हो या फोर्क बम का उपयोग करके इसे क्रैश कर दे। एक अन्य प्रकार का एप्लिकेशन-स्तर डीओएस आक्रमण एक्सडीओएस (या एक्सएमएल डीओएस) है जिसे आधुनिक वेब एप्लिकेशन फायरवॉल (WAFs) द्वारा नियंत्रित किया जा सकता है।

टाइमआउट शोषण की श्रेणी से संबंधित सभी आक्रमणों स्लो डीओएस आक्रमण एप्लिकेशन-परत आक्रमण को प्रयुक्त करता है। खतरों के उदाहरण हैं स्लोलोरिस(कंप्यूटर_सुरक्षा), पीड़ित के साथ लंबित कनेक्शन स्थापित करना, या स्लोड्रॉइड, मोबाइल उपकरणों पर चलने वाला आक्रमण।

डीडीओएस आक्रमणों का एक अन्य लक्ष्य एप्लिकेशन ऑपरेटर के लिए अतिरिक्त व्यय उत्पन्न करना हो सकता है, जब बाद वाला क्लाउड कंप्यूटिंग पर आधारित संसाधनों का उपयोग करता है। इस स्थिति में, सामान्यतः एप्लिकेशन-उपयोग किए जाने वाले संसाधन सेवा की आवश्यक गुणवत्ता (क्यूओएस) स्तर से बंधे होते हैं (उदाहरण के लिए प्रतिक्रियाएँ 200 MS से कम होनी चाहिए) और यह नियम सामान्यतः स्वचालित सॉफ़्टवेयर (जैसे अमेज़न क्लाउडवॉच) से जुड़ा होता है ) बढ़े हुए अनुरोधों के लिए निर्धारित क्यूओएस स्तरों को पूरा करने के लिए प्रदाता से अधिक वर्चुअल संसाधन जुटाने के लिए। इस तरह के आक्रमणों के पीछे मुख्य प्रोत्साहन एप्लिकेशन के मालिक को बढ़े हुए एप्लिकेशन ट्रैफ़िक को संभालने के लिए लोच के स्तर को बढ़ाने, वित्तीय हानि का कारण बनने या उन्हें कम प्रतिस्पर्धी बनने के लिए असहाय करने के लिए प्रेरित करना हो सकता है।

केले का आक्रमण एक अन्य विशेष प्रकार का डीओएस है। इसमें क्लाइंट से आउटगोइंग मैसेज को क्लाइंट पर वापस रीडायरेक्ट करना, बाहरी पहुंच को रोकना, साथ ही क्लाइंट को भेजे गए पैकेट से बाढ़ करना सम्मिलित है। लैंड आक्रमण इस प्रकार का होता है।

डिग्रेडेशन-ऑफ-सर्विस आक्रमण
पल्सिंग जॉम्बीज समझौता किए गए कंप्यूटर हैं जिन्हें पीड़ित वेबसाइटों की रुक-रुक कर और अल्पकालिक बाढ़ को प्रक्षेपण करने के लिए निर्देशित किया जाता है, इसे क्रैश करने के अतिरिक्त इसे धीमा करने के प्रयोजन से। इस प्रकार के आक्रमणों, जिसे डिग्रेडेशन-ऑफ़-सर्विस के रूप में संदर्भित किया जाता है, का पता लगाना अधिक कठिन हो सकता है और लंबे समय तक वेबसाइटों के कनेक्शन को बाधित और बाधित कर सकता है, संभावित रूप से एक अस्वीकार-की-सेवा आक्रमणों की तुलना में अधिक समग्र व्यवधान उत्पन्न कर सकता है। डिग्रेडेशन-ऑफ़-सर्विस आक्रमणों का संकट इस बात से और जटिल हो जाता है कि क्या सर्वर पर वास्तव में आक्रमण किया जा रहा है या सामान्य वैध ट्रैफ़िक लोड से अधिक का अनुभव कर रहा है।

वितरित डीओएस आक्रमण
यदि कोई आक्रमणवर एक ही होस्ट से आक्रमण करता है, तो इसे डीओएस आक्रमणों के रूप में वर्गीकृत किया जाएगा। उपलब्धता के विरुद्ध किसी भी आक्रमणों को सेवा के अस्वीकार के रूप में वर्गीकृत किया जाएगा। दूसरी ओर, यदि कोई आक्रमणवर दूरस्थ होस्ट के विरुद्ध एक साथ आक्रमणों प्रारंभ करने के लिए कई प्रणालियों का उपयोग करता है, तो इसे डीडीओएस आक्रमणों के रूप में वर्गीकृत किया जाएगा।

मैलवेयर डीडीओएस आक्रमणों तंत्र को ले जा सकता है; इसका उत्तम ज्ञात उदाहरण माय डूम था। इसका डीओएस तंत्र एक विशिष्ट तिथि और समय पर प्रारंभ हो गया था। इस प्रकार के डीडीओएस में मैलवेयर प्रचलित करने से पहले लक्ष्य आईपी पते को हार्डकोड करना सम्मिलित था और आक्रमणों को प्रारंभ करने के लिए आगे कोई बातचीत आवश्यक नहीं थी।

प्रणाली को ट्रोजन हॉर्स (कंप्यूटिंग) से भी समझौता किया जा सकता है जिसमें ज़ोंबी कंप्यूटर होता है। आक्रमणवर स्वचालित उपकरणों का उपयोग करके प्रणाली में सेंध लगा सकते हैं जो रिमोट होस्ट से कनेक्शन सुनने वाले प्रोग्राम में कमियों का लाभ उठाते हैं। यह परिदृश्य मुख्य रूप से वेब पर सर्वर के रूप में कार्य करने वाली प्रणालियों से संबंधित है। स्टैचल्ड्राहट डीडीओएस टूल का उत्कृष्ट उदाहरण है। यह स्तरित संरचना का उपयोग करता है जहां आक्रमणवर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है, जो समझौता किए गए प्रणाली हैं जो ज़ोंबी एजेंटों को आदेश प्रचलित करते हैं, जो बदले में डीडीओएस आक्रमणों की सुविधा प्रदान करते हैं। आक्रमणवर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है। कुछ स्थितियों में मशीन मालिक की सहमति से डीडीओएस आक्रमणों का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। ये आक्रमणों विभिन्न प्रकार के इंटरनेट पैकेट जैसे टीसीपी, यूडीपी, आईसीएमपी आदि का उपयोग कर सकते हैं।

समझौता किए गए प्रणाली के इन संग्रहों को बॉटनेट के रूप में जाना जाता है। स्टैचल्ड्राहट जैसे डीडीओएस उपकरण अभी भी आईपी स्पूफिंग और प्रवर्धन जैसे स्मर्फ आक्रमणों और फ्रैगल आक्रमणों (बैंडविड्थ खपत आक्रमणों के प्रकार) पर केंद्रित क्लासिक डीओएस आक्रमणों विधियों का उपयोग करते हैं। एसवाईएन बाढ़ (संसाधन भुखमरी का आक्रमण) का भी उपयोग किया जा सकता है। नए उपकरण डीओएस प्रयोजनों के लिए डीएनएस सर्वरों का उपयोग कर सकते हैं। माय डूम के डीडीओएस तंत्र के विपरीत, बॉटनेट को किसी भी आईपी पते के विरुद्ध प्रारंभ किया जा सकता है। स्क्रिप्ट किडिज़ उनका उपयोग वैध उपयोगकर्ताओं के लिए प्रसिद्ध वेबसाइटों की उपलब्धता से अस्वीकार करने के लिए करते हैं। अधिक परिष्कृत आक्रमणवर जबरन वसूली के उद्देश्य से डीडीओएस टूल का उपयोग करते हैं – उनके व्यापार प्रतिद्वंद्वियों के विरुद्ध भी सम्मिलित है।

यह बताया गया है कि इंटरनेट ऑफ थिंग्स (आईओटी) उपकरणों से नए आक्रमणों हुए हैं जो सेवा आक्रमणों से अस्वीकार में सम्मिलित हैं। उल्लेखनीय आक्रमणों में जो प्रति सेकंड लगभग 20,000 अनुरोधों पर चरम पर था, जो लगभग 900 सीसीटीवी कैमरों से आया था।

यूके के जीसीएचक्यू में डीडीओएस के लिए बनाए गए उपकरण हैं, जिन्हें प्रीडेटर्स फेस और रोलिंग थंडर नाम दिया गया है।

एसवाईएन बाढ़ जैसे सरल आक्रमण वितरित डीओएस की उपस्थिति देते हुए, स्रोत आईपी पतों की विस्तृत श्रृंखला के साथ प्रकट हो सकते हैं। इन बाढ़ के आक्रमणों के लिए टीसीपी तीन-तरफ़ा हैंडशेक को पूरा करने और गंतव्य एसवाईएन कतार या सर्वर बैंडविड्थ को समाप्त करने का प्रयास करने की आवश्यकता नहीं होती है। क्योंकि स्रोत आईपी पते तुच्छ रूप से खराब हो सकते हैं, आक्रमण सीमित स्रोतों से आ सकता है, या होस्ट से भी उत्पन्न हो सकता है। स्टैक एन्हांसमेंट जैसे कि एसवाईएन कुकीज एसवाईएन कतार बाढ़ के विरुद्ध प्रभावी शमन हो सकता है किन्तु बैंडविड्थ थकावट को संबोधित नहीं करता है।

डीडीओएस जबरन वसूली
2015 में, DD4BC जैसे डीडीओएस बॉटनेट प्रमुखता से बढ़े, जिसका उद्देश्य वित्तीय संस्थानों को लक्ष्य बनाना था। साइबर-जबरन वसूली करने वाले सामान्यतः निम्न स्तर के आक्रमणों के साथ प्रारंभ करते हैं और चेतावनी देते हैं कि यदि बिटकॉइन में फिरौती का भुगतान नहीं किया जाता है तो बड़ा आक्रमण किया जाएगा। सुरक्षा विशेषज्ञ फिरौती का भुगतान न करने के लिए लक्षित वेबसाइटों की सलाह देते हैं। आक्रमणवर एक बार विस्तारित जबरन वसूली योजना में सम्मिलित हो जाते हैं, जब वे पहचानते हैं कि लक्ष्य भुगतान करने के लिए तैयार है।

एचटीटीपी धीमी पोस्ट डीओएस आक्रमण
पहली बार 2009 में खोजा गया, एचटीटीपी स्लो पोस्ट आक्रमण पूर्ण, वैध पोस्ट (एचटीटीपी) भेजता है, जिसमें संदेश बॉडी के आकार को निर्दिष्ट करने के लिए सामग्री-लंबाई फ़ील्ड सम्मिलित होती है। चूँकि, आक्रमणवर तब वास्तविक संदेश निकाय को अत्यधिक धीमी गति से भेजने के लिए आगे बढ़ता है (जैसे 1 बाइट/110 सेकंड)। संपूर्ण संदेश सही और पूर्ण होने के कारण, लक्ष्य सर्वर हेडर में सामग्री-लंबाई फ़ील्ड का पालन करने का प्रयास करेगा, और संदेश के पूरे शरीर के प्रसारित होने की प्रतीक्षा करेगा, जिसमें बहुत लंबा समय लग सकता है। आक्रमणवर सैकड़ों या हजारों ऐसे कनेक्शन तब तक स्थापित करता है जब तक कि पीड़ित सर्वर पर आने वाले कनेक्शन के सभी संसाधन समाप्त नहीं हो जाते हैं, जब तक कि सभी डेटा नहीं भेजे जाते हैं, तब तक कोई और कनेक्शन असंभव बना देता है। यह उल्लेखनीय है कि कई अन्य डीडीओएस या डीडीओएस आक्रमणों के विपरीत, जो अपने नेटवर्क या सीपीयू को ओवरलोड करके सर्वर को वश में करने का प्रयास करते हैं, एचटीटीपी धीमा पोस्ट आक्रमण पीड़ित के तार्किक संसाधनों को लक्षित करता है, जिसका अर्थ है कि पीड़ित के पास अभी भी पर्याप्त नेटवर्क बैंडविड्थ और प्रसंस्करण होगा। इस तथ्य के साथ कि अपाचे एचटीटीपी सर्वर, डिफ़ॉल्ट रूप से, 2GB आकार तक के अनुरोधों को स्वीकार करेगा, यह आक्रमण विशेष रूप से शक्तिशाली हो सकता है। एचटीटीपी धीमे पोस्ट आक्रमणों को वैध कनेक्शन से अलग करना जटिल है और इसलिए कुछ सुरक्षा प्रणालियों को बायपास करने में सक्षम हैं। ओडब्ल्यूएएसपी, ओपन-सोर्स मॉडल वेब एप्लिकेशन सुरक्षा परियोजना, ने इस प्रकार के आक्रमणों के विरुद्ध सर्वर की सुरक्षा का परीक्षण करने के लिए उपकरण प्रचलित किया।

चैलेंज कोलापसार (सीसी) आक्रमण
चैलेंज कोलापसार (सीसी) आक्रमण ऐसा आक्रमण है जहाँ मानक एचटीटीपी अनुरोध लक्षित वेब सर्वर को बार-बार भेजे जाते हैं। अनुरोधों में यूनिफ़ॉर्म रिसोर्स आइडेंटिफ़ायर (यूआरआई) को जटिल समय लेने वाले एल्गोरिदम या डेटाबेस संचालन की आवश्यकता होती है जो लक्षित वेब सर्वर के संसाधनों को समाप्त कर सकते हैं।

2004 में, चीनी हैकर उपनाम KiKi ने हैकिंग टूल का आविष्कार किया, जो कोलापसार नाम के एनएसएफओसीस फ़ायरवॉल पर आक्रमण करने के लिए इस प्रकार के अनुरोध भेजता है, और इस प्रकार हैकिंग टूल को चैलेंज कोलापसार, या संक्षेप में सीसी के रूप में जाना जाता था। परिणामस्वरुप, इस प्रकार के आक्रमणों को सीसी आक्रमणों का नाम मिला।

इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (आईसीएमपी) फ्लड
स्मर्फ आक्रमण गलत विन्यस्त किए गए नेटवर्क उपकरणों पर निर्भर करता है जो विशिष्ट मशीन के अतिरिक्त नेटवर्क के प्रसारण पते के माध्यम से किसी विशेष नेटवर्क पर सभी कंप्यूटर होस्ट को पैकेट भेजने की अनुमति देता है। आक्रमणवर बड़ी संख्या में इंटरनेट प्रोटोकॉल पैकेट भेजेगा जिसमें पीड़ित का पता प्रतीत होने वाला नकली स्रोत पता होगा। नेटवर्क पर अधिकांश डिवाइस, डिफ़ॉल्ट रूप से, स्रोत आईपी पते पर उत्तर भेजकर इसका उत्तर देंगे। यदि इन पैकेटों को प्राप्त करने और प्रतिक्रिया देने वाले नेटवर्क पर मशीनों की संख्या बहुत बड़ी है, तो पीड़ित का कंप्यूटर ट्रैफ़िक से भर जाएगा। यह पीड़ित के कंप्यूटर को ओवरलोड करता है और इस तरह के आक्रमणों के समय इसे अनुपयोगी भी बना सकता है।

पिंग फ्लड शिकार को भारी संख्या में पिंग (नेटवर्किंग यूटिलिटी) पैकेट भेजने पर आधारित है, सामान्यतः यूनिक्स जैसे होस्ट से पिंग कमांड का उपयोग किया जाता है। इसे प्रक्षेपण करना बहुत आसान है, पीड़ित की तुलना में प्राथमिक आवश्यकता अधिक बैंडविड्थ (कंप्यूटिंग) तक पहुंच है।

पिंग ऑफ़ डेथ पीड़ित को विकृत पिंग पैकेट भेजने पर आधारित है, जो कमजोर प्रणाली पर प्रणाली क्रैश का कारण बनेगा।

ब्लैकनर्स (कंप्यूटर सुरक्षा) आक्रमण, आक्रमणों का उदाहरण है जो आवश्यक गंतव्य पोर्ट अगम्य आईसीएमपी पैकेट का लाभ उठाता है।

परमाणु
Nuke कंप्यूटर नेटवर्किंग के विरुद्ध पुराने जमाने का अस्वीकार-ऑफ़-सर्विस आक्रमण है, जिसमें खंडित या अन्यथा अमान्य इंटरनेट कंट्रोल मैसेज प्रोटोकॉल पैकेट होते हैं, जो इस भ्रष्ट डेटा को बार-बार भेजने के लिए संशोधित पिंग (नेटवर्किंग उपयोगिता) उपयोगिता का उपयोग करके प्राप्त किया जाता है। इस प्रकार प्रभावित कंप्यूटर को तब तक धीमा कर देता है जब तक कि वह पूर्ण रूप से बंद न हो जाए।

परमाणु आक्रमणों का विशिष्ट उदाहरण जिसने कुछ प्रमुखता प्राप्त की, वह है विनन्यूक, जिसने विंडोज 95 में नेटबीआईओएस हैंडलर में भेद्यता का शोषण किया। पीड़ित की मशीन के ट्रांसमिशन कंट्रोल प्रोटोकॉल पोर्ट 139 पर आउट-ऑफ-बैंड डेटा की स्ट्रिंग भेजी गई, जिसके कारण इसे लॉक अप करने और ब्लू स्क्रीन ऑफ डेथ प्रदर्शित करने के लिए।

पीयर-टू-पीयर आक्रमण
आक्रमणकारियों ने डीडीओएस आक्रमणों को प्रारंभ करने के लिए पीयर-टू-पीयर सर्वर में कई बगों का लाभ उठाने का विधि खोज लिया है। इन पीयर-टू-पीयर-डीडीओएस आक्रमणों में सबसे आक्रामक DC ++ का शोषण करता है। पीयर-टू-पीयर के साथ कोई बॉटनेट नहीं है और आक्रमणवर को ग्राहकों के साथ संवाद करने की ज़रूरत नहीं है, यह सबवर्ट करता है। इसके अतिरिक्त, आक्रमणवर कठपुतली मास्टर के रूप में कार्य करता है, बड़ी फाइल शेयरिंग के ग्राहकों को निर्देश देता है | पीयर-टू-पीयर फ़ाइल शेयरिंग हब अपने पीयर-टू-पीयर नेटवर्क से डिस्कनेक्ट करने और इसके अतिरिक्त पीड़ित की वेबसाइट से कनेक्ट करने के लिए।

स्थायी अस्वीकार-की-सेवा आक्रमणों
परमानेंट डिनायल-ऑफ़-सर्विस (पीडीओएस), जिसे सामान्यतः फ्लैशिंग के रूप में भी जाना जाता है, आक्रमण है जो प्रणाली को इतनी बुरी तरह से हानि पहुंचाता है कि इसके लिए हार्डवेयर को बदलने या फिर से इंस्टॉल करने की आवश्यकता होती है। वितरित डिनायल-ऑफ़-सर्विस आक्रमणों के विपरीत, पीडीओएस आक्रमण सुरक्षा कमियों का लाभ उठाता है जो पीड़ित के हार्डवेयर, जैसे राउटर, प्रिंटर, या अन्य नेटवर्किंग हार्डवेयर के प्रबंधन इंटरफेस पर दूरस्थ प्रशासन की अनुमति देता है। आक्रमणवर इन भेद्यताओं का उपयोग डिवाइस के फ़र्मवेयर को संशोधित, दूषित, या दोषपूर्ण फ़र्मवेयर छवि के साथ बदलने के लिए करता है - प्रक्रिया जिसे वैध रूप से किए जाने पर फ्लैशिंग के रूप में जाना जाता है। तात्पर्य डिवाइस को ईंट (इलेक्ट्रॉनिक्स) करना है, इसे अपने मूल उद्देश्य के लिए अनुपयोगी बनाना है जब तक कि इसे मरम्मत या प्रतिस्थापित नहीं किया जा सकता।

पीडीओएस शुद्ध हार्डवेयर लक्षित आक्रमण है जो बहुत तेज हो सकता है और डीडीओएस आक्रमणों में बॉटनेट का उपयोग करने की तुलना में कम संसाधनों की आवश्यकता होती है। इन सुविधाओं के कारण, और नेटवर्क-सक्षम एम्बेडेड उपकरणों पर सुरक्षा शोषण की संभावना और उच्च संभावना, यह तकनीक कई हैकिंग समुदायों के ध्यान में आई है। ब्रिकरबॉट, मैलवेयर का टुकड़ा जो आईओटी उपकरणों को लक्षित करता है, अपने लक्ष्यों को निष्क्रिय करने के लिए पीडीओएस आक्रमणों का उपयोग करता है।

फ्लैशडांस रिच स्मिथ (हेवलेट-पैकार्ड की प्रणालियाँ सिक्योरिटी लैब का कर्मचारी) द्वारा बनाया गया उपकरण है जिसका उपयोग लंदन में 2008 ईयूएससेकवेस्ट एप्लाइड सिक्योरिटी कॉन्फ्रेंस में पीडीओएस भेद्यता का पता लगाने और प्रदर्शित करने के लिए किया गया था।

परावर्तित आक्रमण
वितरित डिनायल-ऑफ़-सर्विस आक्रमणों में बहुत बड़ी संख्या में कंप्यूटरों को कुछ प्रकार के जाली अनुरोध भेजना सम्मिलित हो सकता है जो अनुरोधों का उत्तर देंगे। आईपी ​​​​एड्रेस स्पूफिंग का उपयोग करते हुए, स्रोत का पता लक्षित शिकार के लिए सेट किया गया है, जिसका अर्थ है कि सभी उत्तर लक्ष्य (और बाढ़) में जाएंगे। इस परिलक्षित आक्रमणों के रूप को कभी-कभी डीआरडीओएस कहा जाता है।

आईसीएमपी इको अनुरोध आक्रमण (स्मर्फ आक्रमण) को परावर्तित आक्रमणों का रूप माना जा सकता है, क्योंकि फ्लडिंग होस्ट गलत-विन्यस्त नेटवर्क के प्रसारण पतों पर इको अनुरोध भेजते हैं, जिससे पीड़ित को इको रिप्लाई पैकेट भेजने के लिए होस्ट को लुभाते हैं। कुछ प्रारंभी डीडीओएस प्रोग्रामों ने इस आक्रमणों के वितरित रूप को प्रयुक्त किया।

प्रवर्धन
पीड़ित को भेजे गए बैंडविड्थ को बढ़ाने के लिए प्रवर्धन आक्रमणों का उपयोग किया जाता है। रिफ्लेक्टर के रूप में कार्य करने के लिए कई सेवाओं का उपयोग किया जा सकता है, दूसरों की तुलना में कुछ को ब्लॉक करना कठिन है। यूएस-सीईआरटी ने देखा है कि विभिन्न सेवाओं के परिणामस्वरूप विभिन्न प्रवर्धन कारक हो सकते हैं, जैसा कि नीचे सारणीबद्ध है:

डीएनएस प्रवर्धन आक्रमणों में आक्रमणवर एक या अधिक सार्वजनिक डीएनएस सर्वरों को डीएनएस नाम लुकअप अनुरोध भेजता है, लक्षित पीड़ित के स्रोत आईपी पते को खराब करता है। आक्रमणवर यथासंभव अधिक से अधिक जानकारी का अनुरोध करने का प्रयास करता है, इस प्रकार लक्षित शिकार को भेजे गए डीएनएस प्रतिक्रिया को बढ़ाता है। चूंकि अनुरोध का आकार प्रतिक्रिया की तुलना में अधिक छोटा है, आक्रमणवर लक्ष्य पर निर्देशित यातायात की मात्रा को सरलता से बढ़ा सकता है। एसएनएमपी और नेटवर्क टाइम प्रोटोकॉल का उपयोग प्रवर्धन आक्रमणों में परावर्तक के रूप में भी किया जा सकता है। नेटवर्क टाइम प्रोटोकॉल (एनटीपी) के माध्यम से प्रवर्धित डीडीओएस आक्रमणों का उदाहरण मोनलिस्ट नामक कमांड के माध्यम से होता है, जो पिछले 600 होस्ट का विवरण भेजता है जिन्होंने एनटीपी सर्वर से वापस अनुरोधकर्ता को समय का अनुरोध किया है। इस समय सर्वर के लिए छोटा सा अनुरोध किसी पीड़ित के झूठे स्रोत आईपी पते का उपयोग करके भेजा जा सकता है, जिसके परिणामस्वरूप पीड़ित को भेजे जाने वाले अनुरोध के आकार का 556.9 गुना आकार होता है। बॉटनेट का उपयोग करते समय यह बढ़ जाता है कि सभी एक ही नकली आईपी स्रोत के साथ अनुरोध भेजते हैं, जिसके परिणामस्वरूप बड़ी मात्रा में डेटा पीड़ित को वापस भेज दिया जाएगा।

इस प्रकार के आक्रमणों से बचाव करना बहुत कठिन है क्योंकि प्रतिक्रिया डेटा वैध सर्वरों से आ रहा है। ये आक्रमण अनुरोध यूडीपी के माध्यम से भी भेजे जाते हैं, जिसके लिए सर्वर से कनेक्शन की आवश्यकता नहीं होती है। इसका अर्थ है कि सर्वर द्वारा अनुरोध प्राप्त होने पर स्रोत आईपी सत्यापित नहीं होता है। इन कमजोरियों के बारे में जागरूकता लाने के लिए, ऐसे अभियान प्रारंभ किए गए हैं जो प्रवर्धन वैक्टर खोजने के लिए समर्पित हैं, जिसके कारण लोगों ने अपने रिज़ॉल्वर को ठीक किया है या रिज़ॉल्वर को पूरी तरह से बंद कर दिया है।

मिराई बॉटनेट
यह आक्रमण इंटरनेट पर सैकड़ों हजारों आईओटी उपकरणों को संक्रमित करने के लिए कंप्यूटर वर्म का उपयोग करके काम करता है। वर्म थर्मोस्टैट्स, वाई-फाई-सक्षम घड़ियों और वाशिंग मशीन जैसे खराब संरक्षित आईओटी उपकरणों को नियंत्रित करने वाले नेटवर्क और प्रणाली के माध्यम से फैलता है। उपकरण के संक्रमित होने पर स्वामी या उपयोगकर्ता के पास सामान्यतः कोई तत्काल संकेत नहीं होगा। आईओटी डिवाइस स्वयं आक्रमणों का प्रत्यक्ष लक्ष्य नहीं है, इसका उपयोग बड़े आक्रमणों के हिस्से के रूप में किया जाता है। एक बार जब हैकर डिवाइसों की वांछित संख्या को ग़ुलाम बना लेता है, तो वे डिवाइसों को ISP से संपर्क करने का प्रयास करने का निर्देश देते हैं। अक्टूबर 2016 में, एक मिराई बॉटनेट ने Dyn पर हमला किया, जो कि ट्विटर, नेटफ्लिक्स आदि जैसी साइटों के लिए ISP है। जैसे ही यह हुआ, ये वेबसाइटें कई घंटों के लिए अगम्य थीं।

आर-यू-मृत-फिर भी? (रूडी)
RUDY अटैक वेब एप्लिकेशन को वेब सर्वर पर उपलब्ध सत्रों की भूख से लक्षित करता है। बहुत कुछ Slowloris (सॉफ़्टवेयर) की तरह, RUDY कभी न खत्म होने वाले POST प्रसारणों का उपयोग करके और मनमाने ढंग से बड़ी सामग्री-लंबाई वाले हेडर मान भेजकर सत्रों को रोक कर रखता है।

सैक पैनिक
अधिकतम खंड आकार और चयनात्मक पावती (एसएसीके) में हेरफेर करने का उपयोग दूरस्थ सहकर्मी द्वारा लिनक्स कर्नेल में पूर्णांक अतिप्रवाह द्वारा सेवा से अस्वीकार करने के लिए किया जा सकता है, जो संभावित रूप से कर्नेल पैनिक का कारण बनता है। जोनाथन लूनी ने खोज की 17 जून, 2019 को।

कर्कश आक्रमण
क्रू आक्रमण ट्रांसमिशन कंट्रोल प्रोटोकॉल पर डिनायल-ऑफ-सर्विस आक्रमण है, जहां आक्रमणवर मैन-इन-द-मिडिल आक्रमण तकनीक का उपयोग करता है। यह एक ही लिंक पर टीसीपी कनेक्शन को बाधित करने के लिए ट्रैफिक के शॉर्ट सिंक्रोनाइज़्ड बर्स्ट का उपयोग करके टीसीपी के री-ट्रांसमिशन टाइमआउट मैकेनिज्म में कमजोरी का लाभ उठाता है।

स्लो रीड आक्रमण
एक धीमा पठन आक्रमण वैध अनुप्रयोग परत अनुरोध भेजता है, किन्तु सर्वर के कनेक्शन पूल को समाप्त करने की आशा में कनेक्शन को लंबे समय तक खुला रखते हुए प्रतिक्रियाओं को बहुत धीरे-धीरे पढ़ता है। टीसीपी रिसीव विंडो साइज के लिए बहुत कम संख्या में विज्ञापन देकर धीमी गति से रीड प्राप्त किया जाता है, और साथ ही क्लाइंट के टीसीपी बफर को धीरे-धीरे खाली किया जाता है, जिससे डेटा प्रवाह दर बहुत कम हो जाती है।

परिष्कृत कम-बैंडविड्थ वितरित डेनियल-ऑफ़-सर्विस आक्रमण
परिष्कृत कम-बैंडविड्थ डीडीओएस आक्रमण डीओएस का रूप है जो कम ट्रैफ़िक का उपयोग करता है और पीड़ित के प्रणाली डिज़ाइन में कमजोर बिंदु पर लक्ष्य करके इसकी प्रभावशीलता को बढ़ाता है, अर्थात, आक्रमणवर प्रणाली को जटिल अनुरोधों से युक्त ट्रैफ़िक भेजता है। अनिवार्य रूप से, कम ट्रैफ़िक के उपयोग के कारण परिष्कृत डीडीओएस आक्रमणों की व्यय कम होती है, आकार में छोटा होता है जिससे इसे पहचानना अधिक कठिन हो जाता है, और इसमें उन प्रणालियों को चोट पहुँचाने की क्षमता होती है जो प्रवाह नियंत्रण तंत्र द्वारा संरक्षित होती हैं।< रेफरी नाम = बेन-पोराट 1031–1043 /> रेफरी>

(एस) एसवाईएन बाढ़
एसवाईएन फ्लड तब होता है जब कोई होस्ट टीसीपी/एसवाईएन पैकेटों की बाढ़ भेजता है, अधिकांशतः जाली प्रेषक पते के साथ। इन पैकेटों में से प्रत्येक को कनेक्शन अनुरोध की तरह संभाला जाता है, जिससे सर्वर टीसीपी/एसवाईएन-एसीके पैकेट (स्वीकृति) वापस भेजकर और प्रेषक के पते से उत्तर में पैकेट की प्रतीक्षा करके आधे खुले कनेक्शन को जन्म देता है। चूँकि, प्रेषक का पता जाली होने के कारण, प्रतिक्रिया कभी नहीं आती है। ये आधे-खुले कनेक्शन उपलब्ध कनेक्शनों की संख्या को संतृप्त करते हैं जो सर्वर कर सकता है, इसे आक्रमणों के समाप्त होने तक वैध अनुरोधों का उत्तर देने से रोकता है।

अश्रु आक्रमणों
आंसू की बूंदों के आक्रमणों में लक्षित मशीन पर अतिव्यापी, बड़े आकार के पेलोड के साथ मैंगल्ड पैकेट इंटरनेट प्रोटोकॉल के टुकड़े भेजना सम्मिलित है। उनके टीसीपी/आईपी Iv4#P विखंडन पुन: विधानसभा कोड में बग के कारण यह विभिन्न ऑपरेटिंग प्रणाली को क्रैश कर सकता है। विंडोज 3.1x, विंडोज 95 और विंडोज एनटी ऑपरेटिंग प्रणाली, साथ ही लिनक्स के संस्करण 2.0.32 और 2.1.63 से पहले के संस्करण इस आक्रमणों के लिए असुरक्षित हैं।

(चूंकि सितंबर 2009 में, विंडोज विस्टा में भेद्यता को टियरड्रॉप आक्रमणों के रूप में संदर्भित किया गया था, यह लक्षित सर्वर संदेश ब्लॉक जो टीसीपी पैकेट की तुलना में उच्च परत है जो टियरड्रॉप का उपयोग करता है)।

आईपी हेडर में से फ़ील्ड फ़्रैगमेंट ऑफ़सेट फ़ील्ड है, जो मूल पैकेट में डेटा के सापेक्ष खंडित पैकेट में निहित डेटा की प्रारंभिक स्थिति या ऑफ़सेट को इंगित करता है। यदि खंडित पैकेट के ऑफसेट और आकार का योग अगले खंडित पैकेट से भिन्न होता है, तो पैकेट ओवरलैप हो जाते हैं। जब ऐसा होता है, तो अश्रु आक्रमणों के प्रति संवेदनशील सर्वर पैकेटों को फिर से जोड़ने में असमर्थ होता है - जिसके परिणामस्वरूप सेवा की अस्वीकृति होती है।

टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस)
वॉयस ओवर आईपी ने कॉलर आईडी स्पूफिंग के माध्यम से कॉल उत्पत्ति को गलत विधियों से प्रस्तुत करने की अनुमति देते हुए बड़ी संख्या में टेलीफोन वॉयस कॉलों की अपमानजनक उत्पत्ति को सस्ती और सरलता से स्वचालित बना दिया है।

यूएस फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन के अनुसार, टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस) विभिन्न धोखाधड़ी योजनाओं के हिस्से के रूप में प्रकट हुई है:
 * जालसाज पीड़ित के बैंकर या दलाल से संपर्क करता है, पीड़ित को धन हस्तांतरण का अनुरोध करने के लिए प्रतिरूपित करता है। स्थानांतरण के सत्यापन के लिए पीड़ित से संपर्क करने का बैंकर का प्रयास विफल हो जाता है क्योंकि पीड़ित की टेलीफोन लाइनें हजारों फर्जी कॉलों से भर जाती हैं, जिससे पीड़ित पहुंच से बाहर हो जाता है।
 * स्कैमर हज़ारों डॉलर का बकाया वेतन-दिवस ऋण लेने के झूठे दावे के साथ उपभोक्ताओं से संपर्क करता है। जब उपभोक्ता आपत्ति करता है, तो स्कैमर पीड़ित के नियोक्ता को हजारों स्वचालित कॉलों से भरकर प्रतिशोध लेता है। कुछ स्थितियों में, पुलिस या नियम प्रवर्तन एजेंसियों को प्रतिरूपित करने के लिए प्रदर्शित कॉलर आईडी की नकल की जाती है।
 * स्वाटिंग: स्कैमर फर्जी ऋण वसूली की मांग के साथ उपभोक्ताओं से संपर्क करता है और पुलिस भेजने की धमकी देता है; जब पीड़ित गंजा करता है, तो स्कैमर स्थानीय पुलिस नंबरों को उन कॉलों से भर देता है, जिस पर पीड़ित का नंबर प्रदर्शित करने के लिए कॉलर आईडी खराब हो जाती है। पुलिस शीघ्र ही पीड़िता के घर पहुंचकर कॉल के स्रोत का पता लगाने की प्रयास कर रही है।

इंटरनेट टेलीफोनी के बिना भी टेलीफ़ोनी अस्वीकार-की-सेवा मौजूद हो सकती है। 2002 के न्यू हैम्पशायर सीनेट चुनाव फोन जैमिंग स्कैंडल में, चुनाव के दिन फोन बैंकों को जाम करने के लिए नकली कॉल के साथ राजनीतिक विरोधियों को बाढ़ के लिए टेलीमार्केटिंग का उपयोग किया गया था। किसी संख्या का व्यापक प्रकाशन भी इसे अनुपयोगी बनाने के लिए पर्याप्त कॉलों से भर सकता है, जैसा कि 1981 में दुर्घटना के कारण हुआ था, जिसमें कई +1-क्षेत्र कोड-867-5309 सदस्य थे, जो 867-5309/गीत के उत्तर में प्रतिदिन सैकड़ों कॉलों से भर गए थे।

टीडीओएस अन्य टेलीफोन उत्पीड़न (जैसे शरारत कॉल और अश्लील फोन कॉल) से उत्पन्न कॉल की संख्या से भिन्न होता है; बार-बार स्वचालित कॉल के साथ लगातार लाइनों पर धात्वाधिकार करके, पीड़ित को नियमित और आपातकालीन टेलीफोन कॉल करने या प्राप्त करने से रोका जाता है।

संबंधित कारनामों में एसएमएस फ्लडिंग आक्रमण और ब्लैक फैक्स या फैक्स लूप ट्रांसमिशन सम्मिलित हैं।

टीटीएल समाप्ति आक्रमण
उच्च टीटीएल मूल्य वाले पैकेट को अग्रेषित करने के लिए 1 या उससे कम के समय के साथ पैकेट छोड़ने के लिए अधिक राउटर संसाधनों की आवश्यकता होती है। जब टीटीएल की समाप्ति के कारण पैकेट गिरा दिया जाता है, तो राउटर सीपीयू को आईसीएमपी समय से अधिक प्रतिक्रिया उत्पन्न करनी चाहिए और भेजनी चाहिए। इनमें से कई प्रतिक्रियाएँ उत्पन्न करने से राउटर का सीपीयू ओवरलोड हो सकता है।

यूपीएनपी आक्रमण
यह आक्रमण यूनिवर्सल प्लग एंड प्ले (यूपीएनपी) प्रोटोकॉल में वर्तमान भेद्यता का उपयोग करता है जिससे वर्तमान रक्षा विधियों की अधिक मात्रा प्राप्त की जा सके और लक्ष्य के नेटवर्क और सर्वरों को भर दिया जा सके। आक्रमण डीएनएस प्रवर्धन तकनीक पर आधारित है, किन्तु आक्रमण तंत्र यूपीएनपी राउटर है जो यूपीएनपी व्यवहार नियमों की अवहेलना करते हुए बाहरी स्रोत से दूसरे स्रोत के अनुरोधों को अग्रेषित करता है। यूपीएनपी राउटर का उपयोग करने से डेटा अनपेक्षित यूडीपी पोर्ट पर फर्जी आईपी पते से वापस आ जाता है, जिससे ट्रैफ़िक बाढ़ को बंद करने के लिए सरल कार्रवाई करना कठिन हो जाता है। इम्पर्वा के शोधकर्ताओं के अनुसार, इस आक्रमणों को रोकने का सबसे प्रभावी विधि कंपनियों के लिए यूपीएनपी राउटर को लॉक करना है।

एसएसडीपी प्रतिबिंब आक्रमण
2014 में यह पता चला कि एसएसडीपी का उपयोग डीडीओएस आक्रमणों में किया जा रहा था, जिसे सरल सेवा डिस्कवरी प्रोटोकॉल डीडीओएस आक्रमणों के रूप में जाना जाता है। कुछ आवासीय राउटर सहित कई उपकरणों में यूपीएनपी सॉफ़्टवेयर में भेद्यता है जो आक्रमणवर को टीसीपी और यूडीपी पोर्ट नंबरों की सूची से उनकी पसंद के गंतव्य पते पर उत्तर प्राप्त करने की अनुमति देता है। हजारों उपकरणों के बॉटनेट के साथ, आक्रमणवर पर्याप्त पैकेट दर उत्पन्न कर सकते हैं और बैंडविड्थ को संतृप्त लिंक पर धात्वाधिकार कर सकते हैं, जिससे सेवाओं से अस्वीकार किया जा सकता है।  नेटवर्क कंपनी क्लाउडफ्परत ने इस आक्रमणों को स्टुपिडली सिंपल डीडीओएस प्रोटोकॉल बताया है।

एआरपी स्पूफिंग
एआरपी स्पूफिंग सामान्य डीओएस आक्रमण है जिसमें एआरपी प्रोटोकॉल में एक भेद्यता सम्मिलित है जो आक्रमणवर को अपने मैक पते को दूसरे कंप्यूटर या गेटवे (राउटर की तरह) के आईपी पते से जोड़ने की अनुमति देता है, जिससे मूल प्रामाणिक आईपी के लिए ट्रैफ़िक फिर से होने लगता है। प्रामाणिक आईपी के लिए आक्रमणवर के पास भेजा गया, जिसके कारण सेवा से अस्वीकार किया गया।

रक्षा तकनीक
डिनायल-ऑफ़-सर्विस आक्रमणों की रक्षात्मक प्रतिक्रियाओं में सामान्यतः आक्रमणों का पता लगाने, ट्रैफ़िक वर्गीकरण और प्रतिक्रिया उपकरणों के संयोजन का उपयोग सम्मिलित होता है, जिसका उद्देश्य ट्रैफ़िक को रोकना होता है जिसे वे अनुचित के रूप में पहचानते हैं और ट्रैफ़िक की अनुमति देते हैं जिसे वे वैध मानते हैं। रोकथाम और प्रतिक्रिया उपकरणों की एक सूची नीचे दी गई है:

अपस्ट्रीम फ़िल्टरिंग
पीड़ित को भेजे जाने वाले सभी ट्रैफ़िक को विभिन्न तरीकों से सफाई केंद्र या स्क्रबिंग केंद्र से गुजरने के लिए डायवर्ट किया जाता है, जैसे: डीएनएस प्रणाली में पीड़ित का आईपी पता बदलना, सुरंग बनाने की विधियां (जीआरई/वीआरएफ, एमपीएलएस, एसडीएन), प्रॉक्सी, डिजिटल क्रॉस कनेक्ट, या सीधे सर्किट, जो खराब ट्रैफ़िक (डीडीओएस और अन्य सामान्य इंटरनेट आक्रमणों) को अलग करता है और केवल पीड़ित सर्वर को अच्छा वैध ट्रैफ़िक भेजता है।

इस प्रकार की सेवा को प्रबंधित करने के लिए प्रदाता को इंटरनेट से केंद्रीय कनेक्टिविटी की आवश्यकता होती है, जब तक कि वे सफाई केंद्र या स्क्रबिंग केंद्र के समान सुविधा के अंदर स्थित न हों। डीडीओएस के आक्रमणों किसी भी प्रकार के हार्डवेयर फ़ायरवॉल को अभिभूत कर सकते हैं, और बड़े और परिपक्व नेटवर्क के माध्यम से दुर्भावनापूर्ण ट्रैफ़िक पास करना डीडीओएस के विरुद्ध अधिक प्रभावी और आर्थिक रूप से टिकाऊ हो जाता है।

एप्लिकेशन फ्रंट एंड हार्डवेयर
एप्लिकेशन फ्रंट-एंड हार्डवेयर बुद्धिमान हार्डवेयर है जिसे सर्वर पर ट्रैफ़िक पहुंचने से पहले नेटवर्क पर रखा जाता है। इसका उपयोग राउटर और स्विच के संयोजन में नेटवर्क पर किया जा सकता है। एप्लिकेशन फ्रंट-एंड हार्डवेयर डेटा पैकेट का विश्लेषण करता है क्योंकि वे प्रणाली में प्रवेश करते हैं, और फिर उन्हें प्राथमिकता, नियमित या खतरनाक के रूप में पहचानते हैं। 25 से अधिक बैंडविड्थ प्रबंधन विक्रेता हैं।

आवेदन स्तर कुंजी पूर्णता संकेतक
क्लाउड-आधारित अनुप्रयोगों के विरुद्ध डीडीओएस आक्रमणों के दृष्टिकोण अनुप्रयोग परत विश्लेषण पर आधारित हो सकते हैं, यह दर्शाता है कि क्या आने वाला बल्क ट्रैफ़िक वैध है और इस प्रकार डीडीओएस आक्रमणों के आर्थिक प्रभाव के बिना लोचपूर्ण निर्णयों को ट्रिगर करता है। ये दृष्टिकोण मुख्य रूप से एप्लिकेशन के अंदर मूल्य के पहचाने गए पथ पर निर्भर करते हैं और कुंजी पूर्णता संकेतक नामक मार्करों के माध्यम से इस पथ पर अनुरोधों की प्रगति की निगरानी करते हैं।

संक्षेप में, ये तकनीकें आने वाले अनुरोधों के व्यवहार का आकलन करने के सांख्यिकीय विधियां हैं जिससे यह पता लगाया जा सके कि कुछ असामान्य या असामान्य चल रहा है या नहीं।

सादृश्य ब्रिक-एंड-मोर्टार डिपार्टमेंटल दुकान के लिए है जहां ग्राहक अपने समय का ज्ञात प्रतिशत अलग-अलग गतिविधियों पर खर्च करते हैं जैसे कि आइटम उठाना और उनकी जांच करना, उन्हें वापस रखना, टोकरी भरना, भुगतान करने की प्रतीक्षा करना, भुगतान करना है। ये उच्च-स्तरीय गतिविधियाँ सेवा या साइट में प्रमुख पूर्णता संकेतकों के अनुरूप हैं, और एक बार सामान्य व्यवहार निर्धारित हो जाने के बाद, असामान्य व्यवहार की पहचान की जा सकती है। यदि ग्राहकों की भीड़ दुकान में आती है और अपना सारा समय सामान चुनने और उन्हें वापस रखने में लगाती है, किन्तु कभी कोई खरीदारी नहीं की, तो इसे असामान्य व्यवहार के रूप में फ़्लैग किया जा सकता है।

डिपार्टमेंटल दुकान शॉर्ट नोटिस पर कर्मचारियों के रिजर्व में लाकर उच्च गतिविधि की अवधि को समायोजित करने का प्रयास कर सकता है। किन्तु अगर यह नियमित रूप से ऐसा करता है, तो भीड़ दिखने लगती है किन्तु कभी कुछ नहीं खरीदती है, यह अतिरिक्त कर्मचारी व्ययों के साथ दुकान को नष्ट कर सकता है। शीघ्र ही दुकान भीड़ की गतिविधि की पहचान करेगा और कर्मचारियों की संख्या को कम करेगा, यह पहचानते हुए कि भीड़ कोई लाभ नहीं देती है और उसे सेवा नहीं दी जानी चाहिए। चूंकि इससे वैध ग्राहकों के लिए भीड़ की उपस्थिति के समय सेवा प्राप्त करना अधिक कठिन हो सकता है, यह दुकान को पूरी तरह नष्ट होने से बचाता है।

लोचदार क्लाउड सेवाओं के स्थिति में जहां विशाल और असामान्य अतिरिक्त कार्यभार क्लाउड सेवा प्रदाता से महत्वपूर्ण शुल्क ले सकता है, इस तकनीक का उपयोग आर्थिक हानि से बचाने के लिए सर्वर उपलब्धता के विस्तार को कम करने या यहां तक ​​कि रोकने के लिए किया जा सकता है।

ब्लैकहोलिंग और सिंकहोलिंग
ब्लैकहोल रूटिंग के साथ, आक्रमण किए गए डीएनएस या आईपी पते पर सभी ट्रैफ़िक को ब्लैक होल (शून्य इंटरफ़ेस या गैर-मौजूद सर्वर) पर भेजा जाता है। अधिक कुशल होने और नेटवर्क कनेक्टिविटी को प्रभावित करने से बचने के लिए, इसे ISP द्वारा प्रबंधित किया जा सकता है।

डीएनएस सिंकहोल ट्रैफ़िक को मान्य आईपी पते पर रूट करता है जो ट्रैफ़िक का विश्लेषण करता है और खराब पैकेट को अस्वीकार करता है। सबसे गंभीर आक्रमणों के लिए सिंकहोलिंग प्रभावी नहीं है।

आईपीएस आधारित रोकथाम
घुसपैठ रोकथाम प्रणाली (आईपीएस) प्रभावी होती हैं यदि आक्रमणों के साथ हस्ताक्षर जुड़े होते हैं। चूँकि, आक्रमणों के बीच प्रवृत्ति वैध सामग्री किन्तु बुरे प्रयोजन की है। घुसपैठ-रोकथाम प्रणाली जो सामग्री पहचान पर काम करती है, व्यवहार-आधारित डीओएस आक्रमणों को ब्लॉक नहीं कर सकती है।

एप्लिकेशन-विशिष्ट एकीकृत सर्किट आधारित आईपीएस डिनायल-ऑफ-सर्विस आक्रमणों का पता लगा सकता है और ब्लॉक कर सकता है क्योंकि उनके पास बैंडविड्थ (कंप्यूटिंग) और आक्रमणों का विश्लेषण करने और स्वचालित विधियों से सर्किट ब्रेकर की तरह कार्य करने की ग्रैन्युलैरिटी है।

डीडीएस आधारित रक्षा
आईपीएस की तुलना में समस्या पर अधिक केंद्रित, डीओएस रक्षा प्रणाली (डीडीएस) कनेक्शन-आधारित डीओएस आक्रमणों और वैध सामग्री वाले किन्तु बुरे प्रयोजन वाले लोगों को रोक सकती है। डीडीएस दोनों प्रोटोकॉल आक्रमणों (जैसे टियरड्रॉप और मौत का पिंग) और दर-आधारित आक्रमणों (जैसे आईसीएमपी बाढ़ और एसवाईएन बाढ़) दोनों को संबोधित कर सकता है। डीडीएस के पास उद्देश्य-निर्मित प्रणाली है जो सॉफ़्टवेयर-आधारित प्रणाली की तुलना में अधिक गति से सेवा आक्रमणों से अस्वीकार को सरलता से पहचान सकती है और बाधित कर सकती है।

फ़ायरवॉल
साधारण आक्रमणों के स्थिति में, फ़ायरवॉल (कंप्यूटिंग) में प्रोटोकॉल, बंदरगाहों या मूल आईपी पते के आधार पर आक्रमणकारियों से आने वाले सभी ट्रैफ़िक को अस्वीकार करने के लिए सरल नियम जोड़ा जा सकता है।

चूंकि अधिक जटिल आक्रमणों को सरल नियमों के साथ ब्लॉक करना कठिन होगा: उदाहरण के लिए, यदि पोर्ट 80 (वेब ​​सेवा) पर कोई आक्रमण चल रहा है, तो इस पोर्ट पर आने वाले सभी ट्रैफ़िक को छोड़ना संभव नहीं है क्योंकि ऐसा करने से सर्वर को रोका जा सकेगा वैध यातायात की सेवा। इसके अतिरिक्त, फ़ायरवॉल नेटवर्क पदानुक्रम में बहुत गहरा हो सकता है, ट्रैफ़िक के फ़ायरवॉल पर आने से पहले राउटर पर प्रतिकूल प्रभाव पड़ता है। इसके अलावा, कई सुरक्षा उपकरण अभी भी IPv6 का समर्थन नहीं करते हैं या ठीक से विन्यस्त नहीं किए जा सकते हैं, इसलिए फायरवॉल अधिकांशतः आक्रमणों के समय बायपास हो सकते हैं।

रूटर्स
स्विच के समान, राउटर में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। वे भी मैन्युअल रूप से सेट हैं। डीओएस के आक्रमणों के अनुसार अधिकांश राउटर सरलता से अभिभूत हो सकते हैं। Nokia SR-OS /networks/technologies/fp5/ FP4/FP5] प्रोसेसर डीडीओएस सुरक्षा प्रदान करते हैं। Nokia SR-OS पर आधारित बिग डेटा एनालिटिक्स का भी उपयोग करता है / डीपफील्ड/डिफेंडर/ नोकिया डीपफील्ड डिफेंडर] डीडीओएस सुरक्षा के लिए। सिस्को आईओएस में वैकल्पिक विशेषताएं हैं जो बाढ़ के प्रभाव को कम कर सकती हैं।

स्विच
अधिकांश स्विच में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। कुछ स्विच स्वचालित दर फ़िल्टरिंग और वैन लिंक फ़ेलओवर और संतुलन के माध्यम से डीओएस आक्रमणों का पता लगाने और उनका निवारण करने के लिए स्वचालित और/या प्रणाली-वाइड रेट लिमिटिंग, ट्रैफ़िक शेपिंग, विलंबित बाइंडिंग (टीसीपी स्प्लिसिंग), डीप पैकेट निरीक्षण और बोगन फ़िल्टरिंग (फर्जी आईपी फ़िल्टरिंग) प्रदान करते हैं।

ये योजनाएँ तब तक काम करेंगी जब तक इनका उपयोग करके डीओएस के आक्रमणों को रोका जा सकता है। उदाहरण के लिए, विलंबित बाइंडिंग या टीसीपी स्प्लिसिंग का उपयोग करके एसवाईएन बाढ़ को रोका जा सकता है। इसी तरह, सामग्री-आधारित डीओएस को डीप पैकेट निरीक्षण के उपयोग से रोका जा सकता है। मंगल ग्रह के पैकेट से उत्पन्न होने वाले या गहरे पतों पर जाने वाले आक्रमणों को बोगन फ़िल्टरिंग का उपयोग करके रोका जा सकता है। स्वचालित दर फ़िल्टरिंग तब तक काम कर सकती है जब तक सेट रेट थ्रेसहोल्ड सही ढंग से सेट किया गया हो। वान-लिंक फ़ेलओवर तब तक काम करेगा जब तक दोनों लिंक में डीओएस/डीडीओएस रोकथाम तंत्र है।

असुरक्षित बंदरगाहों को अवरुद्ध करना
उदाहरण के लिए, एसएसडीपी प्रतिबिंब आक्रमणों में; मुख्य शमन पोर्ट 1900 पर आने वाले यूडीपी ट्रैफ़िक को फ़ायरवॉल पर ब्लॉक करना है।

अकस्मात में सेवा से अस्वीकार
किसी एक व्यक्ति या व्यक्तियों के समूह द्वारा अभिप्रायपूर्वक किए गए आक्रमणों के कारण नहीं, किंतु लोकप्रियता में अचानक भारी वृद्धि के कारण, जब कोई प्रणाली अस्वीकृत हो जाती है, तो अकस्मात में सेवा से अस्वीकार हो सकता है। यह तब हो सकता है जब अत्यधिक लोकप्रिय वेबसाइट दूसरी, कम अच्छी तरह से तैयार की गई साइट के लिए प्रमुख लिंक पोस्ट करती है, उदाहरण के लिए, समाचार के भाग के रूप में। परिणाम यह है कि प्राथमिक साइट के नियमित उपयोगकर्ताओं का महत्वपूर्ण अनुपात – संभावित रूप से सैकड़ों हजारों लोग – कुछ घंटों के अंतराल में उस लिंक पर क्लिक करें, जिसका लक्षित वेबसाइट पर डीडीओएस आक्रमणों के समान प्रभाव हो। वीआईपीडीओएस समान है, किन्तु विशेष रूप से तब जब लिंक किसी सेलिब्रिटी द्वारा पोस्ट किया गया हो।

2009 में जब माइकल जैक्सन की मृत्यु हुई, तो गूगल और ट्विटर जैसी वेबसाइटें धीमी हो गईं या क्रैश भी हो गईं। कई साइटों के सर्वरों ने सोचा कि अनुरोध वायरस या स्पाइवेयर से थे जो सेवा से अस्वीकार करने का प्रयास कर रहे थे, उपयोगकर्ताओं को चेतावनी दे रहे थे कि उनके प्रश्न कंप्यूटर वायरस या स्पाइवेयर एप्लिकेशन से स्वचालित अनुरोधों की तरह लग रहे थे।

समाचार साइटों और लिंक साइटों – ऐसी साइटें जिनका प्राथमिक कार्य इंटरनेट पर कहीं और दिलचस्प सामग्री के लिंक प्रदान करना है – इस घटना का कारण बनने की सबसे अधिक संभावना है। स्लैशडॉट से ट्रैफ़िक प्राप्त करते समय प्रामाणिक उदाहरण स्लैशडॉट प्रभाव है। इसे रेडिट हग ऑफ डेथ और डिग इफेक्ट के नाम से भी जाना जाता है।

राउटर्स को अकस्मात में डीओएस आक्रमण बनाने के लिए भी जाना जाता है, क्योंकि डी-लिंक और नेटगियर दोनों राउटर्स ने क्लाइंट प्रकार या भौगोलिक सीमाओं के प्रतिबंधों का सम्मान किए बिना एनटीपी सर्वरों को ओवरलोड कर दिया है।

इसी तरह के अकस्मात में सेवा से अस्वीकार अन्य मीडिया के माध्यम से भी हो सकता है, उदाहरण, जब टेलीविज़न पर किसी यूआरएल का उल्लेख किया जाता है. यदि किसी सर्वर को गूगल या किसी अन्य खोज इंजन द्वारा गतिविधि की चरम अवधि के समय अनुक्रमित किया जा रहा है, या अनुक्रमित होने के समय बहुत अधिक उपलब्ध बैंडविड्थ नहीं है, तो यह डीओएस आक्रमणों के प्रभावों का भी अनुभव कर सकता है।

कम से कम ऐसे स्थिति में नियमी कार्रवाई की गई है। 2006 में, यूनिवर्सल ट्यूब एंड रोलफॉर्म इक्विपमेंट कॉर्पोरेशन ने यूट्यूब पर अभियोग अंकित किया: बड़ी संख्या में आने वाले utube.com उपयोगकर्ताओं ने गलती से ट्यूब कंपनी का यूआरएल, utube.com टाइप कर दिया। परिणामस्वरुप, ट्यूब कंपनी को अपने बैंडविड्थ को अपग्रेड करने के लिए बड़ी मात्रा में पैसा खर्च करना पड़ा। ऐसा प्रतीत होता है कि कंपनी ने स्थिति का लाभ उठाया है, अब utube.com में विज्ञापन राजस्व के लिए विज्ञापन सम्मिलित हैं।

मार्च 2014 में, मलेशिया एयरलाइंस की उड़ान 370 के लापता होने के बाद, डिजिटलग्लोब ने क्राउडसोर्सिंग सेवा प्रारंभ की, जिस पर उपयोगकर्ता उपग्रह चित्रों में लापता जेट की खोज में सहायता कर सकते थे। प्रतिक्रिया ने कंपनी के सर्वरों को अभिभूत कर दिया।

2016 में ऑस्ट्रेलिया में जनगणना के स्थिति में वेबसाइट द्वारा बनाई गई पूर्व निर्धारित घटना के परिणामस्वरूप अकस्मात में सेवा से अस्वीकार भी हो सकता है। यह तब हो सकता है जब कोई सर्वर किसी विशिष्ट समय पर कुछ सेवा प्रदान करता है। यह विश्वविद्यालय की वेबसाइट हो सकती है जो उपलब्ध होने के लिए ग्रेड सेट कर रही है, जिसके परिणामस्वरूप उस समय किसी भी अन्य की तुलना में कई अधिक लॉगिन अनुरोध होंगे।

2021 की प्रारंभ में, फ्राइडे नाइट फंकिन के सप्ताह 7 को विशेष रूप से न्यूग्राउंड्स पर रिलीज़ किया गया था। ट्रैफ़िक में वृद्धि ने अकस्मात में डीडीओएस आक्रमणों में साइट के सर्वर को क्रैश कर दिया।

बैकस्कैटर
कंप्यूटर नेटवर्क सुरक्षा में, बैकस्कैटर स्पूफ्ड डिनायल-ऑफ-सर्विस आक्रमण का साइड-इफ़ेक्ट है। इस तरह के आक्रमणों में, आक्रमणवर पीड़ित को भेजे गए आईपी पैकेट (बहुविकल्पी) में स्रोत का पता खराब कर देता है (या जाली) कर देता है। सामान्य तौर पर, पीड़ित मशीन नकली पैकेट और वैध पैकेट के बीच अंतर नहीं कर सकती है, इसलिए पीड़ित नकली पैकेट का उत्तर सामान्य रूप से देता है। इन प्रतिक्रिया पैकेटों को बैकस्कैटर के रूप में जाना जाता है।

यदि आक्रमणवर अनियमित ढंग से स्रोत पतों को खराब कर रहा है, तो पीड़ित के बैकस्कैटर प्रतिक्रिया पैकेट को यादृच्छिक गंतव्यों पर वापस भेज दिया जाएगा। इस प्रभाव का उपयोग नेटवर्क टेलीस्कोप द्वारा ऐसे आक्रमणों के अप्रत्यक्ष साक्ष्य के रूप में किया जा सकता है।

बैकस्कैटर विश्लेषण शब्द, डीओएस आक्रमणों और पीड़ितों की विशेषताओं को निर्धारित करने के लिए आईपी एड्रेस स्पेस के सांख्यिकीय रूप से महत्वपूर्ण हिस्से पर पहुंचने वाले बैकस्कैटर पैकेटों को देखने के लिए संदर्भित करता है।

वैधता


कई न्यायालयों में ऐसे नियम हैं जिनके अनुसार सेवा से अस्वीकार करना अवैध है।

रेफरी> यूनाइटेड किंगडम इस स्थिति में असामान्य है कि इसने विशेष रूप से सेवा से अस्वीकार आक्रमणों को गैरनियमी घोषित कर दिया और पुलिस और न्याय अधिनियम 2006 के साथ अधिकतम 10 साल की जेल की सजा निर्धारित की, जिसने कंप्यूटर दुरुपयोग अधिनियम 1990 की धारा 3 में संशोधन किया। रेफरी> रेफरी> यूरोपोल ने कहा कि यूके पुलिस वेबस्ट्रेसर और अन्य डीडीओएस सेवाओं के 250 से अधिक उपयोगकर्ताओं को लक्षित करने के लिए कई लाइव ऑपरेशन कर रही थी। रेफरी>
 * यूएस में, सेवा से अस्वीकार आक्रमणों को कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के अनुसार दंड के साथ संघीय अपराध माना जा सकता है जिसमें वर्षों का कारावास सम्मिलित है। संयुक्त राज्य अमेरिका के न्याय विभाग का कंप्यूटर अपराध और बौद्धिक संपदा अनुभाग डीओएस और डीडीओएस के स्थितियों को संभालता है। उदाहरण में, जुलाई 2019 में, ऑस्टिन थॉम्पसन, उर्फ डर्पट्रोलिंग, को प्रमुख वीडियो गेमिंग कंपनियों पर कई डीडीओएस आक्रमणों करने के लिए संघीय अदालत द्वारा 27 महीने की जेल और $95,000 की क्षतिपूर्ति की सजा सुनाई गई थी, जिससे उनके प्रणाली घंटों से दिनों तक बाधित रहे।  
 * यूरोपीय देशों में, सेवा से अस्वीकार का आपराधिक आक्रमण करने से कम से कम गिरफ़्तारी हो सकती है।
 * जनवरी 2019 में, यूरोपोल ने घोषणा की कि वर्तमान में वेबस्ट्रेसर डॉट ओआरजी के उपयोगकर्ताओं को ट्रैक करने के लिए विश्व भर में कार्रवाई चल रही है, जो पूर्व डीडीओएस मार्केटप्लेस है जिसे ऑपरेशन पावर ऑफ के हिस्से के रूप में अप्रैल 2018 में बंद कर दिया गया था।

7 जनवरी, 2013 को, बेनामी (समूह) वी द पीपल (याचिका प्रणाली) ने व्हाइटहाउस.जीओवी साइट पर मांग की कि डीडीओएस को ऑक्युपाई आंदोलन के समान विरोध के नियमी रूप के रूप में मान्यता दी जाए, प्रमाणित किया जा रहा है कि उद्देश्य में समानता दोनों एक जैसे हैं।

रेफरी>

यह भी देखें
•

•

•

•

•

•

•

• (एचओआईसी)

•

•

•

•

•

•

•  (एलओआईसी)

•

•

•

•

•

•

•

•

•

•

•

•

•

•

•

•

•

अग्रिम पठन

 * PC World - Application Layer DDoS Attacks are Becoming Increasingly Sophisticated
 * PC World - Application Layer DDoS Attacks are Becoming Increasingly Sophisticated
 * PC World - Application Layer DDoS Attacks are Becoming Increasingly Sophisticated

बाहरी संबंध

 * Internet Denial-of-Service Considerations
 * Akamai State of the Internet Security Report - Quarterly Security and Internet trend statistics
 * W3C The World Wide Web Security FAQ
 * cert.org CERT's Guide to DoS attacks. (historic document)
 * ATLAS Summary Report – Real-time global report of डीडीओएस attacks.
 * Low Orbit Ion Cannon - The Well Known Network Stress Testing Tool
 * High Orbit Ion Cannon - A Simple HTTP Flooder
 * LOIC SLOW An Attempt to Bring SlowLoris and Slow Network Tools on LOIC