डिनायल-ऑफ़-सर्विस अटैक



कंप्यूटिंग में, डिनायल-ऑफ़-सर्विस अटैक (डीओएस अटैक) साइबर-अटैक है जिसमें दोषी किसी मशीन या नेटवर्क संसाधन को अपने इच्छित उपयोगकर्ताओं के लिए अनुपलब्ध बनाने के लिए नेटवर्क से जुड़े होस्ट की सेवाओं को अस्थायी रूप से या अनिश्चित काल के लिए बाधित करना चाहता है। सेवा से अस्वीकार सामान्यतः प्रणाली को ओवरलोड करने और कुछ या सभी वैध अनुरोधों को पूरा होने से रोकने के प्रयास में लक्षित मशीन या संसाधन को अनावश्यक अनुरोधों से भरकर पूरा किया जाता है।

वितरित डिनायल-ऑफ़-सर्विस अटैक (डीडीओएस अटैक) में, आने वाले ट्रैफ़िक की बाढ़ से पीड़ित कई अलग-अलग स्रोतों से उत्पन्न होता है। इस प्रकार के अटैकों को कम करने के लिए अधिक परिष्कृत रणनीतियों की आवश्यकता है, क्योंकि केवल एक स्रोत को अवरुद्ध करने का प्रयास अपर्याप्त है क्योंकि कई स्रोत हैं।

डीओएस या डीडीओएस अटैक दुकान के प्रवेश द्वार पर भीड़ लगाने वाले लोगों के समूह के अनुरूप है, जिससे वैध ग्राहकों के लिए प्रवेश करना कठिन हो जाता है, इस प्रकार व्यापार बाधित हो जाता है।

डीओएस अटैकों के आपराधिक दोषी अधिकांशतः बैंकों या क्रेडिट कार्ड भुगतान गेटवे जैसे हाई-प्रोफाइल वेब सर्वर पर होस्ट की गई साइटों या सेवाओं को लक्षित करते हैं। बदला लेना, ब्लैकमेल करना  और हैक्टिविज्म इन अटैकों को प्रेरित कर सकता है।

इतिहास
पैनिक्स (आईएसपी), विश्व का तीसरा सबसे पुराना इंटरनेट सेवा प्रदाता, पहला डीओएस अटैक माना जाने वाला लक्ष्य था। 6 सितंबर, 1996 को, पैनिक्स एसवाईएन फ्लड अटैक के अधीन था, जिसने कई दिनों के लिए अपनी सेवाओं को बंद कर दिया, जबकि हार्डवेयर विक्रेताओं, विशेष रूप से सिस्को, ने उचित बचाव का पता लगाया।

डीओएस अटैकों का एक और प्रारंभिक प्रदर्शन खान सी. स्मिथ द्वारा 1997 में डीईएफ़ सीओएन कार्यक्रम के समय किया गया था, जिसने लास वेगास स्ट्रिप में एक घंटे से अधिक समय तक इंटरनेट की पहुंच को बाधित कर दिया था। घटना के समय नमूना कोड प्रचलित करने के बाद आने वाले वर्ष में स्प्रिंट कॉर्पोरेशन, अर्थलिंक, ई-ट्रेड और अन्य प्रमुख निगमों के ऑनलाइन अटैकों का नेतृत्व किया।

सितंबर 2017 में, गूगल क्लाउड प्लेटफ़ॉर्म पर चरम मात्रा में अटैकों का अनुभव हुआ $2.54 Tb/s$। 5 मार्च, 2018 को, यूएस-आधारित सेवा प्रदाता आर्बर नेटवर्क्स का ग्राहक उस दिनांक तक के सबसे बड़े डीडीओएस का शिकार हुआ, जो लगभग $1.7 Tb/s$ चरम पर पहुंच गया। पिछला रिकॉर्ड कुछ दिन पहले 1 मार्च, 2018 को सेट किया गया था, जब गिटहब पर $1.35 Tb/s$ का अटैक हुआ था।

फरवरी 2020 में, अमेज़न वेब सेवाएँ ने चरम मात्रा $2.3 Tb/s$ के साथ अटैकों का अनुभव किया। जुलाई 2021 में, सीडीएन प्रदाता क्लाउडफ्परत ने अपने ग्राहक को वैश्विक मिराई बॉटनेट से डीडीओएस अटैकों से बचाने का प्रमाणित किया जो प्रति सेकंड 17.2 मिलियन अनुरोध तक था। रूसी डीडीओएस रोकथाम प्रदाता यांडेक्स ने कहा कि उसने 5 सितंबर 2021 को एचटीटीपी पाइपलाइनिंग डीडीओएस अटैकों को रोक दिया, जो बिना पैच वाले मिकरोटिक नेटवर्किंग गियर से उत्पन्न हुआ था।

प्रकार
सेवा के वैध उपयोग को रोकने के लिए अटैककारियों द्वारा स्पष्ट प्रयास के रूप में डेनियल-ऑफ़-सर्विस अटैकों की विशेषता है। डीओएस अटैकों के दो सामान्य रूप हैं: वे जो सेवाओं को क्रैश करते हैं और वे जो बाढ़ सेवाएं करते हैं। सबसे गंभीर अटैकों वितरित किए जाते हैं।

वितरित डिनायल-ऑफ़-सर्विस (डीडीओएस) अटैक तब होता है जब कई प्रणाली लक्षित प्रणाली के बैंडविड्थ या संसाधनों को बाढ़ कर देते हैं, सामान्यतः एक या अधिक वेब सर्वर। डीडीओएस अटैक एक से अधिक विशिष्ट आईपी पते या मशीनों का उपयोग करता है, जो अधिकांशतः मैलवेयर से संक्रमित हजारों होस्ट से होता है। वितरित डिनायल ऑफ सर्विस अटैक में सामान्यतः विभिन्न नेटवर्क पर लगभग 3–5 नोड सम्मिलित होते हैं; कम नोड डीओएस अटैकों के रूप में योग्य हो सकते हैं किन्तु डीडीओएस अटैक नहीं है।

एकाधिक मशीनें मशीन की तुलना में अधिक अटैक ट्रैफ़िक उत्पन्न कर सकती हैं, एक से अधिक अटैक मशीन को बंद करना कठिन होता है, और प्रत्येक अटैक मशीन का व्यवहार गुप्त हो सकता है, जिससे इसे ट्रैक करना और बंद करना कठिन हो जाता है। चूंकि आने वाला ट्रैफिक फ्लडिंग पीड़ित विभिन्न स्रोतों से उत्पन्न होता है, इसलिए केवल इनग्रेस फ़िल्टरिंग का उपयोग करके अटैकों को रोकना असंभव हो सकता है। मूल के कई बिंदुओं पर फैले होने पर अटैकों के ट्रैफ़िक से वैध उपयोगकर्ता ट्रैफ़िक को अलग करना भी जटिल हो जाता है। डीडीओएस के विकल्प या वृद्धि के रूप में, अटैकों में आईपी प्रेषक पते (आईपी एड्रेस स्पूफिंग) को सम्मिलित करना सम्मिलित हो सकता है, जिससे अटैकों की पहचान करना और उसे पराजित करना जटिल हो जाता है। ये अटैकवर फायदे रक्षा तंत्र के लिए चुनौतियां उत्पन्न करते हैं। उदाहरण के लिए, अटैकों की वर्तमान मात्रा की तुलना में केवल अधिक आवक बैंडविड्थ खरीदने से सहायता नहीं मिल सकती है, क्योंकि अटैकवर केवल अधिक अटैक मशीनों को जोड़ने में सक्षम हो सकता है।

डीडीओएस अटैकों का पैमाना हाल के वर्षों में लगातार बढ़ा है, 2016 तक प्रति सेकंड टेराबिट से अधिक हो गया है। डीडीओएस अटैकों के कुछ सामान्य उदाहरण हैं यूडीपी फ्लड अटैक, एसवाईएन फ्लडिंग और डीएनएस एम्प्लीफिकेशन अटैक।

यो-यो अटैक
यो-यो अटैक विशिष्ट प्रकार का डीओएस/डीडीओएस है जिसका उद्देश्य क्लाउड-होस्टेड एप्लिकेशन हैं जो ऑटोस्केलिंग का उपयोग करते हैं।  अटैकवर ट्रैफ़िक की बाढ़ उत्पन्न करता है जब तक कि क्लाउड-होस्ट की गई सेवा ट्रैफ़िक की वृद्धि को संभालने के लिए बाहर की ओर नहीं जाती है, फिर अटैकों को रोक देती है, पीड़ित को अधिक प्रावधान वाले संसाधनों के साथ छोड़ देती है। जब पीड़ित पीछे की ओर झुकता है, तो अटैक फिर से प्रारंभ हो जाता है, जिससे संसाधन फिर से वापस बढ़ जाते हैं। यह सामान्य डीडीओएस अटैकों की तुलना में अटैकवर के लिए कम व्यय के साथ संचालन करते समय ऊपर और नीचे की अवधि के समय सेवा की गुणवत्ता में कमी और अति-प्रावधान की अवधि के समय संसाधनों पर वित्तीय नाली का परिणाम हो सकता है, क्योंकि इसे केवल आवश्यकता होती है अटैकों की अवधि के हिस्से के लिए यातायात उत्पन्न करने की आवश्यकता होती है।

एप्लीकेशन परत अटैक
एप्लिकेशन परत डीडीओएस अटैक (कभी-कभी परत 7 डीडीओएस अटैक के रूप में संदर्भित) डीडीओएस अटैक का रूप है जहां अटैकवर एप्लिकेशन परत, एप्लिकेशन-परत प्रक्रियाओं को लक्षित करते हैं। अटैक उन कार्यों या सुविधाओं को अक्षम करने के प्रयोजन से किसी वेबसाइट के विशिष्ट कार्यों या सुविधाओं का अधिक प्रयोग करता है। यह एप्लिकेशन-परत अटैक पूरे नेटवर्क अटैक से अलग है, और इसका उपयोग अधिकांशतः आईटी और सुरक्षा कर्मियों को सुरक्षा उल्लंघनों से विचलित करने के लिए वित्तीय संस्थानों के विरुद्ध किया जाता है। 2013 में, एप्लिकेशन-परत डीडीओएस अटैकों ने सभी डीडीओएस अटैकों का 20% प्रतिनिधित्व किया। अकामाई टेक्नोलॉजीज के शोध के अनुसार, Q4 2013 से Q4 2014 तक 51 प्रतिशत अधिक एप्लिकेशन परत अटैकों हुए हैं और Q3 2014 से Q4 2014 तक 16 प्रतिशत अधिक हैं। नवंबर 2017 में; क्लाउडफ्परत के इंजीनियर जुनादे अली ने कहा कि चूंकि नेटवर्क-स्तर के अटैकों उच्च क्षमता वाले हैं, वे कम बार-बार हो रहे हैं। अली ने आगे कहा कि चूंकि नेटवर्क-स्तर के अटैकों कम होते जा रहे थे, क्लाउडफ्परत के डेटा ने प्रदर्शित किया कि एप्लिकेशन-परत अटैकों अभी भी धीमा होने का कोई संकेत नहीं दिखा रहे थे। दिसंबर 2021 में, Log4Shell सुरक्षा भेद्यता के बाद, ओपन सोर्स Log4j लाइब्रेरी में दूसरी भेद्यता की खोज की गई, जिससे एप्लिकेशन परत डीडीओएस अटैकों हो सकते हैं।

आवेदन परत
ओएसआई मॉडल (ISO/IEC 7498-1) वैचारिक मॉडल है जो संचार प्रणाली के आंतरिक कार्यों को अमूर्त परतों में विभाजित करके विशेषता और मानकीकरण करता है। यह मॉडल मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (आईएसओ) में ओपन प्रणाली इंटरकनेक्शन परियोजना का उत्पाद है। मॉडल समान संचार कार्यों को सात तार्किक परतों में से एक में समूहित करता है। परत अपने ऊपर की परत की सेवा करती है और उसके नीचे की परत द्वारा सेवा की जाती है। उदाहरण के लिए, परत जो पूरे नेटवर्क में त्रुटि-मुक्त संचार प्रदान करती है, इसके ऊपर के अनुप्रयोगों के लिए आवश्यक संचार पथ प्रदान करती है, जबकि यह उस पथ को पार करने वाले पैकेट भेजने और प्राप्त करने के लिए अगली निचली परत को बुलाती है।

ओएसआई मॉडल में, इसकी एप्लिकेशन परत की परिभाषा अधिकांशतः प्रयुक्त होने की तुलना में अंकित में संकुचित होती है। ओएसआई मॉडल एप्लिकेशन परत को यूजर इंटरफेस के रूप में परिभाषित करता है। ओएसआई एप्लिकेशन परत मानव-पहचानने योग्य प्रारूप में उपयोगकर्ता को डेटा और छवियों को प्रदर्शित करने और उसके नीचे प्रस्तुति परत के साथ इंटरफेस करने के लिए उत्तरदायी है। कार्यान्वयन में, एप्लिकेशन और प्रेजेंटेशन परत्स को अधिकांशतः संयोजित किया जाता है।

अटैकों की विधि
सबसे सरल डीओएस अटैक मुख्य रूप से क्रूर बल पर निर्भर करता है, लक्ष्य को पैकेटों के भारी प्रवाह से भर देता है, इसके कनेक्शन बैंडविड्थ को ओवरसेट कर देता है या लक्ष्य के प्रणाली संसाधनों को कम कर देता है। बैंडविड्थ-संतृप्त बाढ़ पैकेट के भारी प्रवाह को उत्पन्न करने के लिए अटैकवर की क्षमता पर निर्भर करती है। इसे प्राप्त करने का सामान्य विधि आज वितरित अस्वीकार-की-सेवा, बॉटनेट को नियोजित करना है।

एप्लिकेशन परत डीडीओएस अटैक मुख्य रूप से विशिष्ट लक्षित उद्देश्यों के लिए किया जाता है, जिसमें लेनदेन को बाधित करना और डेटाबेस तक पहुंच सम्मिलित है। इसमें नेटवर्क परत अटैकों की तुलना में कम संसाधनों की आवश्यकता होती है, किन्तु यह अधिकांशतः उनके साथ होता है। विशिष्ट एप्लिकेशन पैकेट या फ़ंक्शंस को लक्षित करने के अलावा, अटैकों को वैध ट्रैफ़िक की तरह दिखने के लिए प्रच्छन्न किया जा सकता है। एप्लिकेशन परत पर अटैक किसी वेबसाइट पर सूचना या खोज कार्यों की पुनर्प्राप्ति जैसी सेवाओं को बाधित कर सकता है।

उन्नत लगातार डीओएस
उन्नत स्थायी डीओएस (एपीडीओएस) उन्नत निरंतर खतरे से जुड़ा है और इसके लिए विशेष डीडीओएस शमन की आवश्यकता होती है। ये अटैकों सप्ताह तक बने रह सकते हैं; अब तक की सबसे लंबी निरंतर अवधि 38 दिनों तक चली। इस अटैकों में दुर्भावनापूर्ण ट्रैफ़िक के लगभग 50+ पेटाबिट्स (50,000+ टेराबिट्स) सम्मिलित थे।

इस परिदृश्य में अटैकवर रक्षात्मक डीडीओएस प्रतिउपायों से बचने के लिए मोड़ बनाने के लिए कई लक्ष्यों के बीच चतुराई से स्विच कर सकते हैं, किन्तु अंत में अटैकों के मुख्य जोर को एक ही शिकार पर केंद्रित करते हुए। इस परिदृश्य में, कई बहुत शक्तिशाली नेटवर्क संसाधनों तक निरंतर पहुंच वाले अटैकवर लंबे अभियान को बनाए रखने में सक्षम होते हैं, जो अन-एम्पलीफाइड डीडीओएस ट्रैफ़िक के विशाल स्तर को उत्पन्न करते हैं।

एपीडीओएस अटैकों की विशेषता है: रेफरी>
 * उन्नत टोही (पूर्व-अटैक ओपन-सोर्स इंटेलिजेंस और लंबी अवधि में पता लगाने से बचने के लिए तैयार की गई व्यापक डिकॉय स्कैनिंग)
 * सामरिक निष्पादन (प्राथमिक और द्वितीयक दोनों पीड़ितों के साथ अटैक किन्तु प्राथमिक पर ध्यान केंद्रित है)
 * स्पष्ट प्रेरणा (परिकलित अंत खेल/लक्ष्य लक्ष्य)
 * बड़ी कंप्यूटिंग क्षमता (पर्याप्त कंप्यूटर शक्ति और नेटवर्क बैंडविड्थ तक पहुंच)
 * एक साथ बहु-थ्रेडेड ओएसआई परत अटैकों (परत 3 से 7 पर संचालित परिष्कृत उपकरण)
 * विस्तारित अवधियों में दृढ़ता (उपर्युक्त सभी को ठोस, अच्छी तरह से प्रबंधित अटैकों में लक्ष्यों की श्रृंखला में मिलाकर)।

सेवा के रूप में सेवा से इंकार
कुछ विक्रेता तथाकथित बूटर या स्ट्रेसर सेवाएं प्रदान करते हैं, जिनमें सरल वेब-आधारित फ्रंट एंड होते हैं, और वेब पर भुगतान स्वीकार करते हैं। तनाव-परीक्षण उपकरणों के रूप में विपणन और प्रचारित, उनका उपयोग अनधिकृत अस्वीकार-की-सेवा अटैकों को करने के लिए किया जा सकता है, और तकनीकी रूप से अपरिष्कृत अटैककारियों को परिष्कृत अटैकों उपकरणों तक पहुंचने की अनुमति देता है। सामान्यतः बॉटनेट द्वारा संचालित, उपभोक्ता तनावकर्ता द्वारा उत्पादित ट्रैफ़िक कहीं भी 5-50 Gbit/s के बीच हो सकता है, जो अधिकतर स्थितियों में, औसत घरेलू उपयोगकर्ता इंटरनेट एक्सेस से अस्वीकार कर सकता है।

लक्षण
यूनाइटेड स्टेट्स कंप्यूटर इमरजेंसी रेडीनेस टीम (यूएस-सीईआरटी) ने डिनायल-ऑफ़-सर्विस अटैकों के लक्षणों की पहचान की है जिसमें सम्मिलित हैं:
 * असामान्य रूप से धीमा नेटवर्क प्रदर्शन (फ़ाइलें खोलना या वेबसाइटों तक पहुँचना),
 * किसी विशेष वेबसाइट की अनुपलब्धता, या
 * किसी भी वेबसाइट तक पहुँचने में असमर्थता।

अटैक उपकरण
माय डूम और स्लोलोरिस (कंप्यूटर सुरक्षा) जैसे स्थितियों में, उपकरण मैलवेयर में एम्बेडेड होते हैं और प्रणाली स्वामी के ज्ञान के बिना अपने अटैकों प्रारंभ करते हैं। स्टैचल्ड्राहट डीडीओएस टूल का उत्कृष्ट उदाहरण है। यह एक स्तरित संरचना का उपयोग करता है जहां अटैकवर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है जो समझौता किए गए प्रणाली हैं जो ज़ोंबी कंप्यूटर को आदेश प्रचलित करते हैं जो बदले में डीडीओएस अटैकों की सुविधा प्रदान करते हैं। लक्षित रिमोट होस्ट पर चल रहे रिमोट कनेक्शन को स्वीकार करने वाले प्रोग्राम में कमजोरियों का लाभ उठाने के लिए स्वचालित रूटीन का उपयोग करके अटैकवर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है।

अन्य स्थितियों में मशीन मालिक की सहमति से डीडीओएस अटैकों का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। लो ऑर्बिट आयन कैनन का सामान्यतः इस तरह उपयोग किया गया है। हाई ऑर्बिट आयन कैनन के साथ-साथ डीडीओएस टूल्स की विस्तृत विविधता आज उपलब्ध है, जिसमें विभिन्न सुविधाओं के साथ भुगतान और मुफ्त संस्करण सम्मिलित हैं। हैकर से संबंधित मंचों और आईआरसी चैनलों में इनके लिए भूमिगत व्यापार है।

एप्लिकेशन-परत अटैक
एप्लिकेशन-परत अटैक डीओएस-कारण शोषण (कंप्यूटर सुरक्षा) को नियोजित करता है और डिस्क स्थान को भरने या सभी उपलब्ध मेमोरी या सीपीयू समय का उपभोग करने के लिए सर्वर-रनिंग सॉफ़्टवेयर का कारण बन सकता है। अटैकों सीमित संसाधनों को संतृप्त करने के लिए विशिष्ट पैकेट प्रकारों या कनेक्शन अनुरोधों का उपयोग कर सकते हैं, उदाहरण के लिए, खुले कनेक्शनों की अधिकतम संख्या पर धात्वाधिकार करना या पीड़ित के डिस्क स्थान को लॉग से भरना। पीड़ित के कंप्यूटर तक शेल-स्तरीय पहुंच वाला अटैकवर इसे तब तक धीमा कर सकता है जब तक कि यह अनुपयोगी न हो या फोर्क बम का उपयोग करके इसे क्रैश कर दे। एक अन्य प्रकार का एप्लिकेशन-स्तर डीओएस अटैक एक्सडीओएस (या एक्सएमएल डीओएस) है जिसे आधुनिक वेब एप्लिकेशन फायरवॉल (WAFs) द्वारा नियंत्रित किया जा सकता है।

टाइमआउट शोषण की श्रेणी से संबंधित सभी अटैकों स्लो डीओएस अटैक एप्लिकेशन-परत अटैक को प्रयुक्त करता है। खतरों के उदाहरण हैं स्लोलोरिस(कंप्यूटर_सुरक्षा), पीड़ित के साथ लंबित कनेक्शन स्थापित करना, या स्लोड्रॉइड, मोबाइल उपकरणों पर चलने वाला अटैक।

डीडीओएस अटैकों का एक अन्य लक्ष्य एप्लिकेशन ऑपरेटर के लिए अतिरिक्त व्यय उत्पन्न करना हो सकता है, जब बाद वाला क्लाउड कंप्यूटिंग पर आधारित संसाधनों का उपयोग करता है। इस स्थिति में, सामान्यतः एप्लिकेशन-उपयोग किए जाने वाले संसाधन सेवा की आवश्यक गुणवत्ता (क्यूओएस) स्तर से बंधे होते हैं (उदाहरण के लिए प्रतिक्रियाएँ 200 MS से कम होनी चाहिए) और यह नियम सामान्यतः स्वचालित सॉफ़्टवेयर (जैसे अमेज़न क्लाउडवॉच) से जुड़ा होता है ) बढ़े हुए अनुरोधों के लिए निर्धारित क्यूओएस स्तरों को पूरा करने के लिए प्रदाता से अधिक वर्चुअल संसाधन जुटाने के लिए। इस तरह के अटैकों के पीछे मुख्य प्रोत्साहन एप्लिकेशन के मालिक को बढ़े हुए एप्लिकेशन ट्रैफ़िक को संभालने के लिए लोच के स्तर को बढ़ाने, वित्तीय हानि का कारण बनने या उन्हें कम प्रतिस्पर्धी बनने के लिए असहाय करने के लिए प्रेरित करना हो सकता है।

केले का अटैक एक अन्य विशेष प्रकार का डीओएस है। इसमें क्लाइंट से आउटगोइंग मैसेज को क्लाइंट पर वापस रीडायरेक्ट करना, बाहरी पहुंच को रोकना, साथ ही क्लाइंट को भेजे गए पैकेट से बाढ़ करना सम्मिलित है। लैंड अटैक इस प्रकार का होता है।

डिग्रेडेशन-ऑफ-सर्विस अटैक
पल्सिंग जॉम्बीज समझौता किए गए कंप्यूटर हैं जिन्हें पीड़ित वेबसाइटों की रुक-रुक कर और अल्पकालिक बाढ़ को प्रक्षेपण करने के लिए निर्देशित किया जाता है, इसे क्रैश करने के अतिरिक्त इसे धीमा करने के प्रयोजन से। इस प्रकार के अटैकों, जिसे डिग्रेडेशन-ऑफ़-सर्विस के रूप में संदर्भित किया जाता है, का पता लगाना अधिक कठिन हो सकता है और लंबे समय तक वेबसाइटों के कनेक्शन को बाधित और बाधित कर सकता है, संभावित रूप से एक अस्वीकार-की-सेवा अटैकों की तुलना में अधिक समग्र व्यवधान उत्पन्न कर सकता है। डिग्रेडेशन-ऑफ़-सर्विस अटैकों का संकट इस बात से और जटिल हो जाता है कि क्या सर्वर पर वास्तव में अटैक किया जा रहा है या सामान्य वैध ट्रैफ़िक लोड से अधिक का अनुभव कर रहा है।

वितरित डीओएस अटैक
यदि कोई अटैकवर एक ही होस्ट से अटैक करता है, तो इसे डीओएस अटैकों के रूप में वर्गीकृत किया जाएगा। उपलब्धता के विरुद्ध किसी भी अटैकों को सेवा के अस्वीकार के रूप में वर्गीकृत किया जाएगा। दूसरी ओर, यदि कोई अटैकवर दूरस्थ होस्ट के विरुद्ध एक साथ अटैकों प्रारंभ करने के लिए कई प्रणालियों का उपयोग करता है, तो इसे डीडीओएस अटैकों के रूप में वर्गीकृत किया जाएगा।

मैलवेयर डीडीओएस अटैकों तंत्र को ले जा सकता है; इसका उत्तम ज्ञात उदाहरण माय डूम था। इसका डीओएस तंत्र एक विशिष्ट तिथि और समय पर प्रारंभ हो गया था। इस प्रकार के डीडीओएस में मैलवेयर प्रचलित करने से पहले लक्ष्य आईपी पते को हार्डकोड करना सम्मिलित था और अटैकों को प्रारंभ करने के लिए आगे कोई बातचीत आवश्यक नहीं थी।

प्रणाली को ट्रोजन हॉर्स (कंप्यूटिंग) से भी समझौता किया जा सकता है जिसमें ज़ोंबी कंप्यूटर होता है। अटैकवर स्वचालित उपकरणों का उपयोग करके प्रणाली में सेंध लगा सकते हैं जो रिमोट होस्ट से कनेक्शन सुनने वाले प्रोग्राम में कमियों का लाभ उठाते हैं। यह परिदृश्य मुख्य रूप से वेब पर सर्वर के रूप में कार्य करने वाली प्रणालियों से संबंधित है। स्टैचल्ड्राहट डीडीओएस टूल का उत्कृष्ट उदाहरण है। यह स्तरित संरचना का उपयोग करता है जहां अटैकवर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है, जो समझौता किए गए प्रणाली हैं जो ज़ोंबी एजेंटों को आदेश प्रचलित करते हैं, जो बदले में डीडीओएस अटैकों की सुविधा प्रदान करते हैं। अटैकवर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है। कुछ स्थितियों में मशीन मालिक की सहमति से डीडीओएस अटैकों का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। ये अटैकों विभिन्न प्रकार के इंटरनेट पैकेट जैसे टीसीपी, यूडीपी, आईसीएमपी आदि का उपयोग कर सकते हैं।

समझौता किए गए प्रणाली के इन संग्रहों को बॉटनेट के रूप में जाना जाता है। स्टैचल्ड्राहट जैसे डीडीओएस उपकरण अभी भी आईपी स्पूफिंग और प्रवर्धन जैसे स्मर्फ अटैकों और फ्रैगल अटैकों (बैंडविड्थ खपत अटैकों के प्रकार) पर केंद्रित क्लासिक डीओएस अटैकों विधियों का उपयोग करते हैं। एसवाईएन बाढ़ (संसाधन भुखमरी का अटैक) का भी उपयोग किया जा सकता है। नए उपकरण डीओएस प्रयोजनों के लिए डीएनएस सर्वरों का उपयोग कर सकते हैं। माय डूम के डीडीओएस तंत्र के विपरीत, बॉटनेट को किसी भी आईपी पते के विरुद्ध प्रारंभ किया जा सकता है। स्क्रिप्ट किडिज़ उनका उपयोग वैध उपयोगकर्ताओं के लिए प्रसिद्ध वेबसाइटों की उपलब्धता से अस्वीकार करने के लिए करते हैं। अधिक परिष्कृत अटैकवर जबरन वसूली के उद्देश्य से डीडीओएस टूल का उपयोग करते हैं – उनके व्यापार प्रतिद्वंद्वियों के विरुद्ध भी सम्मिलित है।

यह बताया गया है कि इंटरनेट ऑफ थिंग्स (आईओटी) उपकरणों से नए अटैकों हुए हैं जो सेवा अटैकों से अस्वीकार में सम्मिलित हैं। उल्लेखनीय अटैकों में जो प्रति सेकंड लगभग 20,000 अनुरोधों पर चरम पर था, जो लगभग 900 सीसीटीवी कैमरों से आया था।

यूके के जीसीएचक्यू में डीडीओएस के लिए बनाए गए उपकरण हैं, जिन्हें प्रीडेटर्स फेस और रोलिंग थंडर नाम दिया गया है।

एसवाईएन बाढ़ जैसे सरल अटैक वितरित डीओएस की उपस्थिति देते हुए, स्रोत आईपी पतों की विस्तृत श्रृंखला के साथ प्रकट हो सकते हैं। इन बाढ़ के अटैकों के लिए टीसीपी तीन-तरफ़ा हैंडशेक को पूरा करने और गंतव्य एसवाईएन कतार या सर्वर बैंडविड्थ को समाप्त करने का प्रयास करने की आवश्यकता नहीं होती है। क्योंकि स्रोत आईपी पते तुच्छ रूप से खराब हो सकते हैं, अटैक सीमित स्रोतों से आ सकता है, या होस्ट से भी उत्पन्न हो सकता है। स्टैक एन्हांसमेंट जैसे कि एसवाईएन कुकीज एसवाईएन कतार बाढ़ के विरुद्ध प्रभावी शमन हो सकता है किन्तु बैंडविड्थ थकावट को संबोधित नहीं करता है।

डीडीओएस जबरन वसूली
2015 में, DD4BC जैसे डीडीओएस बॉटनेट प्रमुखता से बढ़े, जिसका उद्देश्य वित्तीय संस्थानों को लक्ष्य बनाना था। साइबर-जबरन वसूली करने वाले सामान्यतः निम्न स्तर के अटैकों के साथ प्रारंभ करते हैं और चेतावनी देते हैं कि यदि बिटकॉइन में फिरौती का भुगतान नहीं किया जाता है तो बड़ा अटैक किया जाएगा। सुरक्षा विशेषज्ञ फिरौती का भुगतान न करने के लिए लक्षित वेबसाइटों की सलाह देते हैं। अटैकवर एक बार विस्तारित जबरन वसूली योजना में सम्मिलित हो जाते हैं, जब वे पहचानते हैं कि लक्ष्य भुगतान करने के लिए तैयार है।

एचटीटीपी धीमी पोस्ट डीओएस अटैक
पहली बार 2009 में खोजा गया, एचटीटीपी स्लो पोस्ट अटैक पूर्ण, वैध पोस्ट (एचटीटीपी) भेजता है, जिसमें संदेश बॉडी के आकार को निर्दिष्ट करने के लिए सामग्री-लंबाई फ़ील्ड सम्मिलित होती है। चूँकि, अटैकवर तब वास्तविक संदेश निकाय को अत्यधिक धीमी गति से भेजने के लिए आगे बढ़ता है (जैसे 1 बाइट/110 सेकंड)। संपूर्ण संदेश सही और पूर्ण होने के कारण, लक्ष्य सर्वर हेडर में सामग्री-लंबाई फ़ील्ड का पालन करने का प्रयास करेगा, और संदेश के पूरे शरीर के प्रसारित होने की प्रतीक्षा करेगा, जिसमें बहुत लंबा समय लग सकता है। अटैकवर सैकड़ों या हजारों ऐसे कनेक्शन तब तक स्थापित करता है जब तक कि पीड़ित सर्वर पर आने वाले कनेक्शन के सभी संसाधन समाप्त नहीं हो जाते हैं, जब तक कि सभी डेटा नहीं भेजे जाते हैं, तब तक कोई और कनेक्शन असंभव बना देता है। यह उल्लेखनीय है कि कई अन्य डीडीओएस या डीडीओएस अटैकों के विपरीत, जो अपने नेटवर्क या सीपीयू को ओवरलोड करके सर्वर को वश में करने का प्रयास करते हैं, एचटीटीपी धीमा पोस्ट अटैक पीड़ित के तार्किक संसाधनों को लक्षित करता है, जिसका अर्थ है कि पीड़ित के पास अभी भी पर्याप्त नेटवर्क बैंडविड्थ और प्रसंस्करण होगा। इस तथ्य के साथ कि अपाचे एचटीटीपी सर्वर, डिफ़ॉल्ट रूप से, 2GB आकार तक के अनुरोधों को स्वीकार करेगा, यह अटैक विशेष रूप से शक्तिशाली हो सकता है। एचटीटीपी धीमे पोस्ट अटैकों को वैध कनेक्शन से अलग करना जटिल है और इसलिए कुछ सुरक्षा प्रणालियों को बायपास करने में सक्षम हैं। ओडब्ल्यूएएसपी, ओपन-सोर्स मॉडल वेब एप्लिकेशन सुरक्षा परियोजना, ने इस प्रकार के अटैकों के विरुद्ध सर्वर की सुरक्षा का परीक्षण करने के लिए उपकरण प्रचलित किया।

चैलेंज कोलापसार (सीसी) अटैक
चैलेंज कोलापसार (सीसी) अटैक ऐसा अटैक है जहाँ मानक एचटीटीपी अनुरोध लक्षित वेब सर्वर को बार-बार भेजे जाते हैं। अनुरोधों में यूनिफ़ॉर्म रिसोर्स आइडेंटिफ़ायर (यूआरआई) को जटिल समय लेने वाले एल्गोरिदम या डेटाबेस संचालन की आवश्यकता होती है जो लक्षित वेब सर्वर के संसाधनों को समाप्त कर सकते हैं।

2004 में, चीनी हैकर उपनाम KiKi ने हैकिंग टूल का आविष्कार किया, जो कोलापसार नाम के एनएसएफओसीस फ़ायरवॉल पर अटैक करने के लिए इस प्रकार के अनुरोध भेजता है, और इस प्रकार हैकिंग टूल को चैलेंज कोलापसार, या संक्षेप में सीसी के रूप में जाना जाता था। परिणामस्वरुप, इस प्रकार के अटैकों को सीसी अटैकों का नाम मिला।

इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (आईसीएमपी) फ्लड
स्मर्फ अटैक गलत विन्यस्त किए गए नेटवर्क उपकरणों पर निर्भर करता है जो विशिष्ट मशीन के अतिरिक्त नेटवर्क के प्रसारण पते के माध्यम से किसी विशेष नेटवर्क पर सभी कंप्यूटर होस्ट को पैकेट भेजने की अनुमति देता है। अटैकवर बड़ी संख्या में इंटरनेट प्रोटोकॉल पैकेट भेजेगा जिसमें पीड़ित का पता प्रतीत होने वाला नकली स्रोत पता होगा। नेटवर्क पर अधिकांश डिवाइस, डिफ़ॉल्ट रूप से, स्रोत आईपी पते पर उत्तर भेजकर इसका उत्तर देंगे। यदि इन पैकेटों को प्राप्त करने और प्रतिक्रिया देने वाले नेटवर्क पर मशीनों की संख्या बहुत बड़ी है, तो पीड़ित का कंप्यूटर ट्रैफ़िक से भर जाएगा। यह पीड़ित के कंप्यूटर को ओवरलोड करता है और इस तरह के अटैकों के समय इसे अनुपयोगी भी बना सकता है।

पिंग फ्लड शिकार को भारी संख्या में पिंग (नेटवर्किंग यूटिलिटी) पैकेट भेजने पर आधारित है, सामान्यतः यूनिक्स जैसे होस्ट से पिंग कमांड का उपयोग किया जाता है। इसे प्रक्षेपण करना बहुत आसान है, पीड़ित की तुलना में प्राथमिक आवश्यकता अधिक बैंडविड्थ (कंप्यूटिंग) तक पहुंच है।

पिंग ऑफ़ डेथ पीड़ित को विकृत पिंग पैकेट भेजने पर आधारित है, जो कमजोर प्रणाली पर प्रणाली क्रैश का कारण बनेगा।

ब्लैकनर्स (कंप्यूटर सुरक्षा) अटैक, अटैकों का उदाहरण है जो आवश्यक गंतव्य पोर्ट अगम्य आईसीएमपी पैकेट का लाभ उठाता है।

परमाणु
Nuke कंप्यूटर नेटवर्किंग के विरुद्ध पुराने जमाने का अस्वीकार-ऑफ़-सर्विस अटैक है, जिसमें खंडित या अन्यथा अमान्य इंटरनेट कंट्रोल मैसेज प्रोटोकॉल पैकेट होते हैं, जो इस भ्रष्ट डेटा को बार-बार भेजने के लिए संशोधित पिंग (नेटवर्किंग उपयोगिता) उपयोगिता का उपयोग करके प्राप्त किया जाता है। इस प्रकार प्रभावित कंप्यूटर को तब तक धीमा कर देता है जब तक कि वह पूर्ण रूप से बंद न हो जाए।

परमाणु अटैकों का विशिष्ट उदाहरण जिसने कुछ प्रमुखता प्राप्त की, वह है विनन्यूक, जिसने विंडोज 95 में नेटबीआईओएस हैंडलर में भेद्यता का शोषण किया। पीड़ित की मशीन के ट्रांसमिशन कंट्रोल प्रोटोकॉल पोर्ट 139 पर आउट-ऑफ-बैंड डेटा की स्ट्रिंग भेजी गई, जिसके कारण इसे लॉक अप करने और ब्लू स्क्रीन ऑफ डेथ प्रदर्शित करने के लिए।

पीयर-टू-पीयर अटैक
अटैककारियों ने डीडीओएस अटैकों को प्रारंभ करने के लिए पीयर-टू-पीयर सर्वर में कई बगों का लाभ उठाने का विधि खोज लिया है। इन पीयर-टू-पीयर-डीडीओएस अटैकों में सबसे आक्रामक DC ++ का शोषण करता है। पीयर-टू-पीयर के साथ कोई बॉटनेट नहीं है और अटैकवर को ग्राहकों के साथ संवाद करने की ज़रूरत नहीं है, यह सबवर्ट करता है। इसके अतिरिक्त, अटैकवर कठपुतली मास्टर के रूप में कार्य करता है, बड़ी फाइल शेयरिंग के ग्राहकों को निर्देश देता है | पीयर-टू-पीयर फ़ाइल शेयरिंग हब अपने पीयर-टू-पीयर नेटवर्क से डिस्कनेक्ट करने और इसके अतिरिक्त पीड़ित की वेबसाइट से कनेक्ट करने के लिए।

स्थायी अस्वीकार-की-सेवा अटैकों
परमानेंट डिनायल-ऑफ़-सर्विस (पीडीओएस), जिसे सामान्यतः फ्लैशिंग के रूप में भी जाना जाता है, अटैक है जो प्रणाली को इतनी बुरी तरह से हानि पहुंचाता है कि इसके लिए हार्डवेयर को बदलने या फिर से इंस्टॉल करने की आवश्यकता होती है। वितरित डिनायल-ऑफ़-सर्विस अटैकों के विपरीत, पीडीओएस अटैक सुरक्षा कमियों का लाभ उठाता है जो पीड़ित के हार्डवेयर, जैसे राउटर, प्रिंटर, या अन्य नेटवर्किंग हार्डवेयर के प्रबंधन इंटरफेस पर दूरस्थ प्रशासन की अनुमति देता है। अटैकवर इन भेद्यताओं का उपयोग डिवाइस के फ़र्मवेयर को संशोधित, दूषित, या दोषपूर्ण फ़र्मवेयर छवि के साथ बदलने के लिए करता है - प्रक्रिया जिसे वैध रूप से किए जाने पर फ्लैशिंग के रूप में जाना जाता है। तात्पर्य डिवाइस को ईंट (इलेक्ट्रॉनिक्स) करना है, इसे अपने मूल उद्देश्य के लिए अनुपयोगी बनाना है जब तक कि इसे मरम्मत या प्रतिस्थापित नहीं किया जा सकता।

पीडीओएस शुद्ध हार्डवेयर लक्षित अटैक है जो बहुत तेज हो सकता है और डीडीओएस अटैकों में बॉटनेट का उपयोग करने की तुलना में कम संसाधनों की आवश्यकता होती है। इन सुविधाओं के कारण, और नेटवर्क-सक्षम एम्बेडेड उपकरणों पर सुरक्षा शोषण की संभावना और उच्च संभावना, यह तकनीक कई हैकिंग समुदायों के ध्यान में आई है। ब्रिकरबॉट, मैलवेयर का टुकड़ा जो आईओटी उपकरणों को लक्षित करता है, अपने लक्ष्यों को निष्क्रिय करने के लिए पीडीओएस अटैकों का उपयोग करता है।

फ्लैशडांस रिच स्मिथ (हेवलेट-पैकार्ड की प्रणालियाँ सिक्योरिटी लैब का कर्मचारी) द्वारा बनाया गया उपकरण है जिसका उपयोग लंदन में 2008 ईयूएससेकवेस्ट एप्लाइड सिक्योरिटी कॉन्फ्रेंस में पीडीओएस भेद्यता का पता लगाने और प्रदर्शित करने के लिए किया गया था।

परावर्तित अटैक
वितरित डिनायल-ऑफ़-सर्विस अटैकों में बहुत बड़ी संख्या में कंप्यूटरों को कुछ प्रकार के जाली अनुरोध भेजना सम्मिलित हो सकता है जो अनुरोधों का उत्तर देंगे। आईपी ​​​​एड्रेस स्पूफिंग का उपयोग करते हुए, स्रोत का पता लक्षित शिकार के लिए सेट किया गया है, जिसका अर्थ है कि सभी उत्तर लक्ष्य (और बाढ़) में जाएंगे। इस परिलक्षित अटैकों के रूप को कभी-कभी डीआरडीओएस कहा जाता है।

आईसीएमपी इको अनुरोध अटैक (स्मर्फ अटैक) को परावर्तित अटैकों का रूप माना जा सकता है, क्योंकि फ्लडिंग होस्ट गलत-विन्यस्त नेटवर्क के प्रसारण पतों पर इको अनुरोध भेजते हैं, जिससे पीड़ित को इको रिप्लाई पैकेट भेजने के लिए होस्ट को लुभाते हैं। कुछ प्रारंभी डीडीओएस प्रोग्रामों ने इस अटैकों के वितरित रूप को प्रयुक्त किया।

प्रवर्धन
पीड़ित को भेजे गए बैंडविड्थ को बढ़ाने के लिए प्रवर्धन अटैकों का उपयोग किया जाता है। रिफ्लेक्टर के रूप में कार्य करने के लिए कई सेवाओं का उपयोग किया जा सकता है, दूसरों की तुलना में कुछ को ब्लॉक करना कठिन है। यूएस-सीईआरटी ने देखा है कि विभिन्न सेवाओं के परिणामस्वरूप विभिन्न प्रवर्धन कारक हो सकते हैं, जैसा कि नीचे सारणीबद्ध है:

डीएनएस प्रवर्धन अटैकों में अटैकवर एक या अधिक सार्वजनिक डीएनएस सर्वरों को डीएनएस नाम लुकअप अनुरोध भेजता है, लक्षित पीड़ित के स्रोत आईपी पते को खराब करता है। अटैकवर यथासंभव अधिक से अधिक जानकारी का अनुरोध करने का प्रयास करता है, इस प्रकार लक्षित शिकार को भेजे गए डीएनएस प्रतिक्रिया को बढ़ाता है। चूंकि अनुरोध का आकार प्रतिक्रिया की तुलना में अधिक छोटा है, अटैकवर लक्ष्य पर निर्देशित यातायात की मात्रा को सरलता से बढ़ा सकता है। एसएनएमपी और नेटवर्क टाइम प्रोटोकॉल का उपयोग प्रवर्धन अटैकों में परावर्तक के रूप में भी किया जा सकता है। नेटवर्क टाइम प्रोटोकॉल (एनटीपी) के माध्यम से प्रवर्धित डीडीओएस अटैकों का उदाहरण मोनलिस्ट नामक कमांड के माध्यम से होता है, जो पिछले 600 होस्ट का विवरण भेजता है जिन्होंने एनटीपी सर्वर से वापस अनुरोधकर्ता को समय का अनुरोध किया है। इस समय सर्वर के लिए छोटा सा अनुरोध किसी पीड़ित के झूठे स्रोत आईपी पते का उपयोग करके भेजा जा सकता है, जिसके परिणामस्वरूप पीड़ित को भेजे जाने वाले अनुरोध के आकार का 556.9 गुना आकार होता है। बॉटनेट का उपयोग करते समय यह बढ़ जाता है कि सभी एक ही नकली आईपी स्रोत के साथ अनुरोध भेजते हैं, जिसके परिणामस्वरूप बड़ी मात्रा में डेटा पीड़ित को वापस भेज दिया जाएगा।

इस प्रकार के अटैकों से बचाव करना बहुत कठिन है क्योंकि प्रतिक्रिया डेटा वैध सर्वरों से आ रहा है। ये अटैक अनुरोध यूडीपी के माध्यम से भी भेजे जाते हैं, जिसके लिए सर्वर से कनेक्शन की आवश्यकता नहीं होती है। इसका अर्थ है कि सर्वर द्वारा अनुरोध प्राप्त होने पर स्रोत आईपी सत्यापित नहीं होता है। इन कमजोरियों के बारे में जागरूकता लाने के लिए, ऐसे अभियान प्रारंभ किए गए हैं जो प्रवर्धन वैक्टर खोजने के लिए समर्पित हैं, जिसके कारण लोगों ने अपने रिज़ॉल्वर को ठीक किया है या रिज़ॉल्वर को पूरी तरह से बंद कर दिया है।

मिराई बॉटनेट
यह अटैक इंटरनेट पर सैकड़ों हजारों आईओटी उपकरणों को संक्रमित करने के लिए कंप्यूटर वर्म का उपयोग करके काम करता है। वर्म थर्मोस्टैट्स, वाई-फाई-सक्षम घड़ियों और वाशिंग मशीन जैसे खराब संरक्षित आईओटी उपकरणों को नियंत्रित करने वाले नेटवर्क और प्रणाली के माध्यम से फैलता है। उपकरण के संक्रमित होने पर स्वामी या उपयोगकर्ता के पास सामान्यतः कोई तत्काल संकेत नहीं होगा। आईओटी डिवाइस स्वयं अटैकों का प्रत्यक्ष लक्ष्य नहीं है, इसका उपयोग बड़े अटैकों के हिस्से के रूप में किया जाता है। एक बार जब हैकर डिवाइसों की वांछित संख्या को ग़ुलाम बना लेता है, तो वे डिवाइसों को ISP से संपर्क करने का प्रयास करने का निर्देश देते हैं। अक्टूबर 2016 में, एक मिराई बॉटनेट ने Dyn पर हमला किया, जो कि ट्विटर, नेटफ्लिक्स आदि जैसी साइटों के लिए ISP है। जैसे ही यह हुआ, ये वेबसाइटें कई घंटों के लिए अगम्य थीं।

आर-यू-मृत-फिर भी? (रूडी)
RUDY अटैक वेब एप्लिकेशन को वेब सर्वर पर उपलब्ध सत्रों की भूख से लक्षित करता है। बहुत कुछ Slowloris (सॉफ़्टवेयर) की तरह, RUDY कभी न खत्म होने वाले POST प्रसारणों का उपयोग करके और मनमाने ढंग से बड़ी सामग्री-लंबाई वाले हेडर मान भेजकर सत्रों को रोक कर रखता है।

सैक पैनिक
अधिकतम खंड आकार और चयनात्मक पावती (एसएसीके) में हेरफेर करने का उपयोग दूरस्थ सहकर्मी द्वारा लिनक्स कर्नेल में पूर्णांक अतिप्रवाह द्वारा सेवा से अस्वीकार करने के लिए किया जा सकता है, जो संभावित रूप से कर्नेल पैनिक का कारण बनता है। जोनाथन लूनी ने खोज की 17 जून, 2019 को।

कर्कश अटैक
क्रू अटैक ट्रांसमिशन कंट्रोल प्रोटोकॉल पर डिनायल-ऑफ-सर्विस अटैक है, जहां अटैकवर मैन-इन-द-मिडिल अटैक तकनीक का उपयोग करता है। यह एक ही लिंक पर टीसीपी कनेक्शन को बाधित करने के लिए ट्रैफिक के शॉर्ट सिंक्रोनाइज़्ड बर्स्ट का उपयोग करके टीसीपी के री-ट्रांसमिशन टाइमआउट मैकेनिज्म में कमजोरी का लाभ उठाता है।

स्लो रीड अटैक
एक धीमा पठन अटैक वैध अनुप्रयोग परत अनुरोध भेजता है, किन्तु सर्वर के कनेक्शन पूल को समाप्त करने की आशा में कनेक्शन को लंबे समय तक खुला रखते हुए प्रतिक्रियाओं को बहुत धीरे-धीरे पढ़ता है। टीसीपी रिसीव विंडो साइज के लिए बहुत कम संख्या में विज्ञापन देकर धीमी गति से रीड प्राप्त किया जाता है, और साथ ही क्लाइंट के टीसीपी बफर को धीरे-धीरे खाली किया जाता है, जिससे डेटा प्रवाह दर बहुत कम हो जाती है।

परिष्कृत कम-बैंडविड्थ वितरित डेनियल-ऑफ़-सर्विस अटैक
परिष्कृत कम-बैंडविड्थ डीडीओएस अटैक डीओएस का रूप है जो कम ट्रैफ़िक का उपयोग करता है और पीड़ित के प्रणाली डिज़ाइन में कमजोर बिंदु पर लक्ष्य करके इसकी प्रभावशीलता को बढ़ाता है, अर्थात, अटैकवर प्रणाली को जटिल अनुरोधों से युक्त ट्रैफ़िक भेजता है। अनिवार्य रूप से, कम ट्रैफ़िक के उपयोग के कारण परिष्कृत डीडीओएस अटैकों की व्यय कम होती है, आकार में छोटा होता है जिससे इसे पहचानना अधिक कठिन हो जाता है, और इसमें उन प्रणालियों को चोट पहुँचाने की क्षमता होती है जो प्रवाह नियंत्रण तंत्र द्वारा संरक्षित होती हैं।< रेफरी नाम = बेन-पोराट 1031–1043 /> रेफरी>

(एस) एसवाईएन बाढ़
एसवाईएन फ्लड तब होता है जब कोई होस्ट टीसीपी/एसवाईएन पैकेटों की बाढ़ भेजता है, अधिकांशतः जाली प्रेषक पते के साथ। इन पैकेटों में से प्रत्येक को कनेक्शन अनुरोध की तरह संभाला जाता है, जिससे सर्वर टीसीपी/एसवाईएन-एसीके पैकेट (स्वीकृति) वापस भेजकर और प्रेषक के पते से उत्तर में पैकेट की प्रतीक्षा करके आधे खुले कनेक्शन को जन्म देता है। चूँकि, प्रेषक का पता जाली होने के कारण, प्रतिक्रिया कभी नहीं आती है। ये आधे-खुले कनेक्शन उपलब्ध कनेक्शनों की संख्या को संतृप्त करते हैं जो सर्वर कर सकता है, इसे अटैकों के समाप्त होने तक वैध अनुरोधों का उत्तर देने से रोकता है।

अश्रु अटैकों
आंसू की बूंदों के अटैकों में लक्षित मशीन पर अतिव्यापी, बड़े आकार के पेलोड के साथ मैंगल्ड पैकेट इंटरनेट प्रोटोकॉल के टुकड़े भेजना सम्मिलित है। उनके टीसीपी/आईपी Iv4#P विखंडन पुन: विधानसभा कोड में बग के कारण यह विभिन्न ऑपरेटिंग प्रणाली को क्रैश कर सकता है। विंडोज 3.1x, विंडोज 95 और विंडोज एनटी ऑपरेटिंग प्रणाली, साथ ही लिनक्स के संस्करण 2.0.32 और 2.1.63 से पहले के संस्करण इस अटैकों के लिए असुरक्षित हैं।

(चूंकि सितंबर 2009 में, विंडोज विस्टा में भेद्यता को टियरड्रॉप अटैकों के रूप में संदर्भित किया गया था, यह लक्षित सर्वर संदेश ब्लॉक जो टीसीपी पैकेट की तुलना में उच्च परत है जो टियरड्रॉप का उपयोग करता है)।

आईपी हेडर में से फ़ील्ड फ़्रैगमेंट ऑफ़सेट फ़ील्ड है, जो मूल पैकेट में डेटा के सापेक्ष खंडित पैकेट में निहित डेटा की प्रारंभिक स्थिति या ऑफ़सेट को इंगित करता है। यदि खंडित पैकेट के ऑफसेट और आकार का योग अगले खंडित पैकेट से भिन्न होता है, तो पैकेट ओवरलैप हो जाते हैं। जब ऐसा होता है, तो अश्रु अटैकों के प्रति संवेदनशील सर्वर पैकेटों को फिर से जोड़ने में असमर्थ होता है - जिसके परिणामस्वरूप सेवा की अस्वीकृति होती है।

टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस)
वॉयस ओवर आईपी ने कॉलर आईडी स्पूफिंग के माध्यम से कॉल उत्पत्ति को गलत विधियों से प्रस्तुत करने की अनुमति देते हुए बड़ी संख्या में टेलीफोन वॉयस कॉलों की अपमानजनक उत्पत्ति को सस्ती और सरलता से स्वचालित बना दिया है।

यूएस फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन के अनुसार, टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस) विभिन्न धोखाधड़ी योजनाओं के हिस्से के रूप में प्रकट हुई है:
 * जालसाज पीड़ित के बैंकर या दलाल से संपर्क करता है, पीड़ित को धन हस्तांतरण का अनुरोध करने के लिए प्रतिरूपित करता है। स्थानांतरण के सत्यापन के लिए पीड़ित से संपर्क करने का बैंकर का प्रयास विफल हो जाता है क्योंकि पीड़ित की टेलीफोन लाइनें हजारों फर्जी कॉलों से भर जाती हैं, जिससे पीड़ित पहुंच से बाहर हो जाता है।
 * स्कैमर हज़ारों डॉलर का बकाया वेतन-दिवस ऋण लेने के झूठे दावे के साथ उपभोक्ताओं से संपर्क करता है। जब उपभोक्ता आपत्ति करता है, तो स्कैमर पीड़ित के नियोक्ता को हजारों स्वचालित कॉलों से भरकर प्रतिशोध लेता है। कुछ स्थितियों में, पुलिस या नियम प्रवर्तन एजेंसियों को प्रतिरूपित करने के लिए प्रदर्शित कॉलर आईडी की नकल की जाती है।
 * स्वाटिंग: स्कैमर फर्जी ऋण वसूली की मांग के साथ उपभोक्ताओं से संपर्क करता है और पुलिस भेजने की धमकी देता है; जब पीड़ित गंजा करता है, तो स्कैमर स्थानीय पुलिस नंबरों को उन कॉलों से भर देता है, जिस पर पीड़ित का नंबर प्रदर्शित करने के लिए कॉलर आईडी खराब हो जाती है। पुलिस शीघ्र ही पीड़िता के घर पहुंचकर कॉल के स्रोत का पता लगाने की प्रयास कर रही है।

इंटरनेट टेलीफोनी के बिना भी टेलीफ़ोनी अस्वीकार-की-सेवा मौजूद हो सकती है। 2002 के न्यू हैम्पशायर सीनेट चुनाव फोन जैमिंग स्कैंडल में, चुनाव के दिन फोन बैंकों को जाम करने के लिए नकली कॉल के साथ राजनीतिक विरोधियों को बाढ़ के लिए टेलीमार्केटिंग का उपयोग किया गया था। किसी संख्या का व्यापक प्रकाशन भी इसे अनुपयोगी बनाने के लिए पर्याप्त कॉलों से भर सकता है, जैसा कि 1981 में दुर्घटना के कारण हुआ था, जिसमें कई +1-क्षेत्र कोड-867-5309 सदस्य थे, जो 867-5309/गीत के उत्तर में प्रतिदिन सैकड़ों कॉलों से भर गए थे।

टीडीओएस अन्य टेलीफोन उत्पीड़न (जैसे शरारत कॉल और अश्लील फोन कॉल) से उत्पन्न कॉल की संख्या से भिन्न होता है; बार-बार स्वचालित कॉल के साथ लगातार लाइनों पर धात्वाधिकार करके, पीड़ित को नियमित और आपातकालीन टेलीफोन कॉल करने या प्राप्त करने से रोका जाता है।

संबंधित कारनामों में एसएमएस फ्लडिंग अटैक और ब्लैक फैक्स या फैक्स लूप ट्रांसमिशन सम्मिलित हैं।

टीटीएल समाप्ति अटैक
उच्च टीटीएल मूल्य वाले पैकेट को अग्रेषित करने के लिए 1 या उससे कम के समय के साथ पैकेट छोड़ने के लिए अधिक राउटर संसाधनों की आवश्यकता होती है। जब टीटीएल की समाप्ति के कारण पैकेट गिरा दिया जाता है, तो राउटर सीपीयू को आईसीएमपी समय से अधिक प्रतिक्रिया उत्पन्न करनी चाहिए और भेजनी चाहिए। इनमें से कई प्रतिक्रियाएँ उत्पन्न करने से राउटर का सीपीयू ओवरलोड हो सकता है।

यूपीएनपी अटैक
यह अटैक यूनिवर्सल प्लग एंड प्ले (यूपीएनपी) प्रोटोकॉल में वर्तमान भेद्यता का उपयोग करता है जिससे वर्तमान रक्षा विधियों की अधिक मात्रा प्राप्त की जा सके और लक्ष्य के नेटवर्क और सर्वरों को भर दिया जा सके। अटैक डीएनएस प्रवर्धन तकनीक पर आधारित है, किन्तु अटैक तंत्र यूपीएनपी राउटर है जो यूपीएनपी व्यवहार नियमों की अवहेलना करते हुए बाहरी स्रोत से दूसरे स्रोत के अनुरोधों को अग्रेषित करता है। यूपीएनपी राउटर का उपयोग करने से डेटा अनपेक्षित यूडीपी पोर्ट पर फर्जी आईपी पते से वापस आ जाता है, जिससे ट्रैफ़िक बाढ़ को बंद करने के लिए सरल कार्रवाई करना कठिन हो जाता है। इम्पर्वा के शोधकर्ताओं के अनुसार, इस अटैकों को रोकने का सबसे प्रभावी विधि कंपनियों के लिए यूपीएनपी राउटर को लॉक करना है।

एसएसडीपी प्रतिबिंब अटैक
2014 में यह पता चला कि एसएसडीपी का उपयोग डीडीओएस अटैकों में किया जा रहा था, जिसे सरल सेवा डिस्कवरी प्रोटोकॉल डीडीओएस अटैकों के रूप में जाना जाता है। कुछ आवासीय राउटर सहित कई उपकरणों में यूपीएनपी सॉफ़्टवेयर में भेद्यता है जो अटैकवर को टीसीपी और यूडीपी पोर्ट नंबरों की सूची से उनकी पसंद के गंतव्य पते पर उत्तर प्राप्त करने की अनुमति देता है। हजारों उपकरणों के बॉटनेट के साथ, अटैकवर पर्याप्त पैकेट दर उत्पन्न कर सकते हैं और बैंडविड्थ को संतृप्त लिंक पर धात्वाधिकार कर सकते हैं, जिससे सेवाओं से अस्वीकार किया जा सकता है।  नेटवर्क कंपनी क्लाउडफ्परत ने इस अटैकों को स्टुपिडली सिंपल डीडीओएस प्रोटोकॉल बताया है।

एआरपी स्पूफिंग
एआरपी स्पूफिंग सामान्य डीओएस अटैक है जिसमें एआरपी प्रोटोकॉल में एक भेद्यता सम्मिलित है जो अटैकवर को अपने मैक पते को दूसरे कंप्यूटर या गेटवे (राउटर की तरह) के आईपी पते से जोड़ने की अनुमति देता है, जिससे मूल प्रामाणिक आईपी के लिए ट्रैफ़िक फिर से होने लगता है। प्रामाणिक आईपी के लिए अटैकवर के पास भेजा गया, जिसके कारण सेवा से अस्वीकार किया गया।

रक्षा तकनीक
डिनायल-ऑफ़-सर्विस अटैकों की रक्षात्मक प्रतिक्रियाओं में सामान्यतः अटैकों का पता लगाने, ट्रैफ़िक वर्गीकरण और प्रतिक्रिया उपकरणों के संयोजन का उपयोग सम्मिलित होता है, जिसका उद्देश्य ट्रैफ़िक को रोकना होता है जिसे वे अनुचित के रूप में पहचानते हैं और ट्रैफ़िक की अनुमति देते हैं जिसे वे वैध मानते हैं। रोकथाम और प्रतिक्रिया उपकरणों की एक सूची नीचे दी गई है:

अपस्ट्रीम फ़िल्टरिंग
पीड़ित को भेजे जाने वाले सभी ट्रैफ़िक को विभिन्न तरीकों से सफाई केंद्र या स्क्रबिंग केंद्र से गुजरने के लिए डायवर्ट किया जाता है, जैसे: डीएनएस प्रणाली में पीड़ित का आईपी पता बदलना, सुरंग बनाने की विधियां (जीआरई/वीआरएफ, एमपीएलएस, एसडीएन), प्रॉक्सी, डिजिटल क्रॉस कनेक्ट, या सीधे सर्किट, जो खराब ट्रैफ़िक (डीडीओएस और अन्य सामान्य इंटरनेट अटैकों) को अलग करता है और केवल पीड़ित सर्वर को अच्छा वैध ट्रैफ़िक भेजता है।

इस प्रकार की सेवा को प्रबंधित करने के लिए प्रदाता को इंटरनेट से केंद्रीय कनेक्टिविटी की आवश्यकता होती है, जब तक कि वे सफाई केंद्र या स्क्रबिंग केंद्र के समान सुविधा के अंदर स्थित न हों। डीडीओएस के अटैकों किसी भी प्रकार के हार्डवेयर फ़ायरवॉल को अभिभूत कर सकते हैं, और बड़े और परिपक्व नेटवर्क के माध्यम से दुर्भावनापूर्ण ट्रैफ़िक पास करना डीडीओएस के विरुद्ध अधिक प्रभावी और आर्थिक रूप से टिकाऊ हो जाता है।

एप्लिकेशन फ्रंट एंड हार्डवेयर
एप्लिकेशन फ्रंट-एंड हार्डवेयर बुद्धिमान हार्डवेयर है जिसे सर्वर पर ट्रैफ़िक पहुंचने से पहले नेटवर्क पर रखा जाता है। इसका उपयोग राउटर और स्विच के संयोजन में नेटवर्क पर किया जा सकता है। एप्लिकेशन फ्रंट-एंड हार्डवेयर डेटा पैकेट का विश्लेषण करता है क्योंकि वे प्रणाली में प्रवेश करते हैं, और फिर उन्हें प्राथमिकता, नियमित या खतरनाक के रूप में पहचानते हैं। 25 से अधिक बैंडविड्थ प्रबंधन विक्रेता हैं।

आवेदन स्तर कुंजी पूर्णता संकेतक
क्लाउड-आधारित अनुप्रयोगों के विरुद्ध डीडीओएस अटैकों के दृष्टिकोण अनुप्रयोग परत विश्लेषण पर आधारित हो सकते हैं, यह दर्शाता है कि क्या आने वाला बल्क ट्रैफ़िक वैध है और इस प्रकार डीडीओएस अटैकों के आर्थिक प्रभाव के बिना लोचपूर्ण निर्णयों को ट्रिगर करता है। ये दृष्टिकोण मुख्य रूप से एप्लिकेशन के अंदर मूल्य के पहचाने गए पथ पर निर्भर करते हैं और कुंजी पूर्णता संकेतक नामक मार्करों के माध्यम से इस पथ पर अनुरोधों की प्रगति की निगरानी करते हैं।

संक्षेप में, ये तकनीकें आने वाले अनुरोधों के व्यवहार का आकलन करने के सांख्यिकीय विधियां हैं जिससे यह पता लगाया जा सके कि कुछ असामान्य या असामान्य चल रहा है या नहीं।

सादृश्य ब्रिक-एंड-मोर्टार डिपार्टमेंटल दुकान के लिए है जहां ग्राहक अपने समय का ज्ञात प्रतिशत अलग-अलग गतिविधियों पर खर्च करते हैं जैसे कि आइटम उठाना और उनकी जांच करना, उन्हें वापस रखना, टोकरी भरना, भुगतान करने की प्रतीक्षा करना, भुगतान करना है। ये उच्च-स्तरीय गतिविधियाँ सेवा या साइट में प्रमुख पूर्णता संकेतकों के अनुरूप हैं, और एक बार सामान्य व्यवहार निर्धारित हो जाने के बाद, असामान्य व्यवहार की पहचान की जा सकती है। यदि ग्राहकों की भीड़ दुकान में आती है और अपना सारा समय सामान चुनने और उन्हें वापस रखने में लगाती है, किन्तु कभी कोई खरीदारी नहीं की, तो इसे असामान्य व्यवहार के रूप में फ़्लैग किया जा सकता है।

डिपार्टमेंटल दुकान शॉर्ट नोटिस पर कर्मचारियों के रिजर्व में लाकर उच्च गतिविधि की अवधि को समायोजित करने का प्रयास कर सकता है। किन्तु अगर यह नियमित रूप से ऐसा करता है, तो भीड़ दिखने लगती है किन्तु कभी कुछ नहीं खरीदती है, यह अतिरिक्त कर्मचारी व्ययों के साथ दुकान को नष्ट कर सकता है। शीघ्र ही दुकान भीड़ की गतिविधि की पहचान करेगा और कर्मचारियों की संख्या को कम करेगा, यह पहचानते हुए कि भीड़ कोई लाभ नहीं देती है और उसे सेवा नहीं दी जानी चाहिए। चूंकि इससे वैध ग्राहकों के लिए भीड़ की उपस्थिति के समय सेवा प्राप्त करना अधिक कठिन हो सकता है, यह दुकान को पूरी तरह नष्ट होने से बचाता है।

लोचदार क्लाउड सेवाओं के स्थिति में जहां विशाल और असामान्य अतिरिक्त कार्यभार क्लाउड सेवा प्रदाता से महत्वपूर्ण शुल्क ले सकता है, इस तकनीक का उपयोग आर्थिक हानि से बचाने के लिए सर्वर उपलब्धता के विस्तार को कम करने या यहां तक ​​कि रोकने के लिए किया जा सकता है।

ब्लैकहोलिंग और सिंकहोलिंग
ब्लैकहोल रूटिंग के साथ, अटैक किए गए डीएनएस या आईपी पते पर सभी ट्रैफ़िक को ब्लैक होल (शून्य इंटरफ़ेस या गैर-मौजूद सर्वर) पर भेजा जाता है। अधिक कुशल होने और नेटवर्क कनेक्टिविटी को प्रभावित करने से बचने के लिए, इसे ISP द्वारा प्रबंधित किया जा सकता है।

डीएनएस सिंकहोल ट्रैफ़िक को मान्य आईपी पते पर रूट करता है जो ट्रैफ़िक का विश्लेषण करता है और खराब पैकेट को अस्वीकार करता है। सबसे गंभीर अटैकों के लिए सिंकहोलिंग प्रभावी नहीं है।

आईपीएस आधारित रोकथाम
घुसपैठ रोकथाम प्रणाली (आईपीएस) प्रभावी होती हैं यदि अटैकों के साथ हस्ताक्षर जुड़े होते हैं। चूँकि, अटैकों के बीच प्रवृत्ति वैध सामग्री किन्तु बुरे प्रयोजन की है। घुसपैठ-रोकथाम प्रणाली जो सामग्री पहचान पर काम करती है, व्यवहार-आधारित डीओएस अटैकों को ब्लॉक नहीं कर सकती है।

एप्लिकेशन-विशिष्ट एकीकृत सर्किट आधारित आईपीएस डिनायल-ऑफ-सर्विस अटैकों का पता लगा सकता है और ब्लॉक कर सकता है क्योंकि उनके पास बैंडविड्थ (कंप्यूटिंग) और अटैकों का विश्लेषण करने और स्वचालित विधियों से सर्किट ब्रेकर की तरह कार्य करने की ग्रैन्युलैरिटी है।

डीडीएस आधारित रक्षा
आईपीएस की तुलना में समस्या पर अधिक केंद्रित, डीओएस रक्षा प्रणाली (डीडीएस) कनेक्शन-आधारित डीओएस अटैकों और वैध सामग्री वाले किन्तु बुरे प्रयोजन वाले लोगों को रोक सकती है। डीडीएस दोनों प्रोटोकॉल अटैकों (जैसे टियरड्रॉप और मौत का पिंग) और दर-आधारित अटैकों (जैसे आईसीएमपी बाढ़ और एसवाईएन बाढ़) दोनों को संबोधित कर सकता है। डीडीएस के पास उद्देश्य-निर्मित प्रणाली है जो सॉफ़्टवेयर-आधारित प्रणाली की तुलना में अधिक गति से सेवा अटैकों से अस्वीकार को सरलता से पहचान सकती है और बाधित कर सकती है।

फ़ायरवॉल
साधारण अटैकों के स्थिति में, फ़ायरवॉल (कंप्यूटिंग) में प्रोटोकॉल, बंदरगाहों या मूल आईपी पते के आधार पर अटैककारियों से आने वाले सभी ट्रैफ़िक को अस्वीकार करने के लिए सरल नियम जोड़ा जा सकता है।

चूंकि अधिक जटिल अटैकों को सरल नियमों के साथ ब्लॉक करना कठिन होगा: उदाहरण के लिए, यदि पोर्ट 80 (वेब ​​सेवा) पर कोई अटैक चल रहा है, तो इस पोर्ट पर आने वाले सभी ट्रैफ़िक को छोड़ना संभव नहीं है क्योंकि ऐसा करने से सर्वर को रोका जा सकेगा वैध यातायात की सेवा। इसके अतिरिक्त, फ़ायरवॉल नेटवर्क पदानुक्रम में बहुत गहरा हो सकता है, ट्रैफ़िक के फ़ायरवॉल पर आने से पहले राउटर पर प्रतिकूल प्रभाव पड़ता है। इसके अलावा, कई सुरक्षा उपकरण अभी भी IPv6 का समर्थन नहीं करते हैं या ठीक से विन्यस्त नहीं किए जा सकते हैं, इसलिए फायरवॉल अधिकांशतः अटैकों के समय बायपास हो सकते हैं।

रूटर्स
स्विच के समान, राउटर में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। वे भी मैन्युअल रूप से सेट हैं। डीओएस के अटैकों के अनुसार अधिकांश राउटर सरलता से अभिभूत हो सकते हैं। Nokia SR-OS /networks/technologies/fp5/ FP4/FP5] प्रोसेसर डीडीओएस सुरक्षा प्रदान करते हैं। Nokia SR-OS पर आधारित बिग डेटा एनालिटिक्स का भी उपयोग करता है / डीपफील्ड/डिफेंडर/ नोकिया डीपफील्ड डिफेंडर] डीडीओएस सुरक्षा के लिए। सिस्को आईओएस में वैकल्पिक विशेषताएं हैं जो बाढ़ के प्रभाव को कम कर सकती हैं।

स्विच
अधिकांश स्विच में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। कुछ स्विच स्वचालित दर फ़िल्टरिंग और वैन लिंक फ़ेलओवर और संतुलन के माध्यम से डीओएस अटैकों का पता लगाने और उनका निवारण करने के लिए स्वचालित और/या प्रणाली-वाइड रेट लिमिटिंग, ट्रैफ़िक शेपिंग, विलंबित बाइंडिंग (टीसीपी स्प्लिसिंग), डीप पैकेट निरीक्षण और बोगन फ़िल्टरिंग (फर्जी आईपी फ़िल्टरिंग) प्रदान करते हैं।

ये योजनाएँ तब तक काम करेंगी जब तक इनका उपयोग करके डीओएस के अटैकों को रोका जा सकता है। उदाहरण के लिए, विलंबित बाइंडिंग या टीसीपी स्प्लिसिंग का उपयोग करके एसवाईएन बाढ़ को रोका जा सकता है। इसी तरह, सामग्री-आधारित डीओएस को डीप पैकेट निरीक्षण के उपयोग से रोका जा सकता है। मंगल ग्रह के पैकेट से उत्पन्न होने वाले या गहरे पतों पर जाने वाले अटैकों को बोगन फ़िल्टरिंग का उपयोग करके रोका जा सकता है। स्वचालित दर फ़िल्टरिंग तब तक काम कर सकती है जब तक सेट रेट थ्रेसहोल्ड सही ढंग से सेट किया गया हो। वान-लिंक फ़ेलओवर तब तक काम करेगा जब तक दोनों लिंक में डीओएस/डीडीओएस रोकथाम तंत्र है।

असुरक्षित बंदरगाहों को अवरुद्ध करना
उदाहरण के लिए, एसएसडीपी प्रतिबिंब अटैकों में; मुख्य शमन पोर्ट 1900 पर आने वाले यूडीपी ट्रैफ़िक को फ़ायरवॉल पर ब्लॉक करना है।

अकस्मात में सेवा से अस्वीकार
किसी एक व्यक्ति या व्यक्तियों के समूह द्वारा अभिप्रायपूर्वक किए गए अटैकों के कारण नहीं, किंतु लोकप्रियता में अचानक भारी वृद्धि के कारण, जब कोई प्रणाली अस्वीकृत हो जाती है, तो अकस्मात में सेवा से अस्वीकार हो सकता है। यह तब हो सकता है जब अत्यधिक लोकप्रिय वेबसाइट दूसरी, कम अच्छी तरह से तैयार की गई साइट के लिए प्रमुख लिंक पोस्ट करती है, उदाहरण के लिए, समाचार के भाग के रूप में। परिणाम यह है कि प्राथमिक साइट के नियमित उपयोगकर्ताओं का महत्वपूर्ण अनुपात – संभावित रूप से सैकड़ों हजारों लोग – कुछ घंटों के अंतराल में उस लिंक पर क्लिक करें, जिसका लक्षित वेबसाइट पर डीडीओएस अटैकों के समान प्रभाव हो। वीआईपीडीओएस समान है, किन्तु विशेष रूप से तब जब लिंक किसी सेलिब्रिटी द्वारा पोस्ट किया गया हो।

2009 में जब माइकल जैक्सन की मृत्यु हुई, तो गूगल और ट्विटर जैसी वेबसाइटें धीमी हो गईं या क्रैश भी हो गईं। कई साइटों के सर्वरों ने सोचा कि अनुरोध वायरस या स्पाइवेयर से थे जो सेवा से अस्वीकार करने का प्रयास कर रहे थे, उपयोगकर्ताओं को चेतावनी दे रहे थे कि उनके प्रश्न कंप्यूटर वायरस या स्पाइवेयर एप्लिकेशन से स्वचालित अनुरोधों की तरह लग रहे थे।

समाचार साइटों और लिंक साइटों – ऐसी साइटें जिनका प्राथमिक कार्य इंटरनेट पर कहीं और दिलचस्प सामग्री के लिंक प्रदान करना है – इस घटना का कारण बनने की सबसे अधिक संभावना है। स्लैशडॉट से ट्रैफ़िक प्राप्त करते समय प्रामाणिक उदाहरण स्लैशडॉट प्रभाव है। इसे रेडिट हग ऑफ डेथ और डिग इफेक्ट के नाम से भी जाना जाता है।

राउटर्स को अकस्मात में डीओएस अटैक बनाने के लिए भी जाना जाता है, क्योंकि डी-लिंक और नेटगियर दोनों राउटर्स ने क्लाइंट प्रकार या भौगोलिक सीमाओं के प्रतिबंधों का सम्मान किए बिना एनटीपी सर्वरों को ओवरलोड कर दिया है।

इसी तरह के अकस्मात में सेवा से अस्वीकार अन्य मीडिया के माध्यम से भी हो सकता है, उदाहरण, जब टेलीविज़न पर किसी यूआरएल का उल्लेख किया जाता है. यदि किसी सर्वर को गूगल या किसी अन्य खोज इंजन द्वारा गतिविधि की चरम अवधि के समय अनुक्रमित किया जा रहा है, या अनुक्रमित होने के समय बहुत अधिक उपलब्ध बैंडविड्थ नहीं है, तो यह डीओएस अटैकों के प्रभावों का भी अनुभव कर सकता है।

कम से कम ऐसे स्थिति में नियमी कार्रवाई की गई है। 2006 में, यूनिवर्सल ट्यूब एंड रोलफॉर्म इक्विपमेंट कॉर्पोरेशन ने यूट्यूब पर अभियोग अंकित किया: बड़ी संख्या में आने वाले utube.com उपयोगकर्ताओं ने गलती से ट्यूब कंपनी का यूआरएल, utube.com टाइप कर दिया। परिणामस्वरुप, ट्यूब कंपनी को अपने बैंडविड्थ को अपग्रेड करने के लिए बड़ी मात्रा में पैसा खर्च करना पड़ा। ऐसा प्रतीत होता है कि कंपनी ने स्थिति का लाभ उठाया है, अब utube.com में विज्ञापन राजस्व के लिए विज्ञापन सम्मिलित हैं।

मार्च 2014 में, मलेशिया एयरलाइंस की उड़ान 370 के लापता होने के बाद, डिजिटलग्लोब ने क्राउडसोर्सिंग सेवा प्रारंभ की, जिस पर उपयोगकर्ता उपग्रह चित्रों में लापता जेट की खोज में सहायता कर सकते थे। प्रतिक्रिया ने कंपनी के सर्वरों को अभिभूत कर दिया।

2016 में ऑस्ट्रेलिया में जनगणना के स्थिति में वेबसाइट द्वारा बनाई गई पूर्व निर्धारित घटना के परिणामस्वरूप अकस्मात में सेवा से अस्वीकार भी हो सकता है। यह तब हो सकता है जब कोई सर्वर किसी विशिष्ट समय पर कुछ सेवा प्रदान करता है। यह विश्वविद्यालय की वेबसाइट हो सकती है जो उपलब्ध होने के लिए ग्रेड सेट कर रही है, जिसके परिणामस्वरूप उस समय किसी भी अन्य की तुलना में कई अधिक लॉगिन अनुरोध होंगे।

2021 की प्रारंभ में, फ्राइडे नाइट फंकिन के सप्ताह 7 को विशेष रूप से न्यूग्राउंड्स पर रिलीज़ किया गया था। ट्रैफ़िक में वृद्धि ने अकस्मात में डीडीओएस अटैकों में साइट के सर्वर को क्रैश कर दिया।

बैकस्कैटर
कंप्यूटर नेटवर्क सुरक्षा में, बैकस्कैटर स्पूफ्ड डिनायल-ऑफ-सर्विस अटैक का साइड-इफ़ेक्ट है। इस तरह के अटैकों में, अटैकवर पीड़ित को भेजे गए आईपी पैकेट (बहुविकल्पी) में स्रोत का पता खराब कर देता है (या जाली) कर देता है। सामान्य तौर पर, पीड़ित मशीन नकली पैकेट और वैध पैकेट के बीच अंतर नहीं कर सकती है, इसलिए पीड़ित नकली पैकेट का उत्तर सामान्य रूप से देता है। इन प्रतिक्रिया पैकेटों को बैकस्कैटर के रूप में जाना जाता है।

यदि अटैकवर अनियमित ढंग से स्रोत पतों को खराब कर रहा है, तो पीड़ित के बैकस्कैटर प्रतिक्रिया पैकेट को यादृच्छिक गंतव्यों पर वापस भेज दिया जाएगा। इस प्रभाव का उपयोग नेटवर्क टेलीस्कोप द्वारा ऐसे अटैकों के अप्रत्यक्ष साक्ष्य के रूप में किया जा सकता है।

बैकस्कैटर विश्लेषण शब्द, डीओएस अटैकों और पीड़ितों की विशेषताओं को निर्धारित करने के लिए आईपी एड्रेस स्पेस के सांख्यिकीय रूप से महत्वपूर्ण हिस्से पर पहुंचने वाले बैकस्कैटर पैकेटों को देखने के लिए संदर्भित करता है।

वैधता


कई न्यायालयों में ऐसे नियम हैं जिनके अनुसार सेवा से अस्वीकार करना अवैध है।

रेफरी> यूनाइटेड किंगडम इस स्थिति में असामान्य है कि इसने विशेष रूप से सेवा से अस्वीकार अटैकों को गैरनियमी घोषित कर दिया और पुलिस और न्याय अधिनियम 2006 के साथ अधिकतम 10 साल की जेल की सजा निर्धारित की, जिसने कंप्यूटर दुरुपयोग अधिनियम 1990 की धारा 3 में संशोधन किया। रेफरी> रेफरी> यूरोपोल ने कहा कि यूके पुलिस वेबस्ट्रेसर और अन्य डीडीओएस सेवाओं के 250 से अधिक उपयोगकर्ताओं को लक्षित करने के लिए कई लाइव ऑपरेशन कर रही थी। रेफरी>
 * यूएस में, सेवा से अस्वीकार अटैकों को कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के अनुसार दंड के साथ संघीय अपराध माना जा सकता है जिसमें वर्षों का कारावास सम्मिलित है। संयुक्त राज्य अमेरिका के न्याय विभाग का कंप्यूटर अपराध और बौद्धिक संपदा अनुभाग डीओएस और डीडीओएस के स्थितियों को संभालता है। उदाहरण में, जुलाई 2019 में, ऑस्टिन थॉम्पसन, उर्फ डर्पट्रोलिंग, को प्रमुख वीडियो गेमिंग कंपनियों पर कई डीडीओएस अटैकों करने के लिए संघीय अदालत द्वारा 27 महीने की जेल और $95,000 की क्षतिपूर्ति की सजा सुनाई गई थी, जिससे उनके प्रणाली घंटों से दिनों तक बाधित रहे।  
 * यूरोपीय देशों में, सेवा से अस्वीकार का आपराधिक अटैक करने से कम से कम गिरफ़्तारी हो सकती है।
 * जनवरी 2019 में, यूरोपोल ने घोषणा की कि वर्तमान में वेबस्ट्रेसर डॉट ओआरजी के उपयोगकर्ताओं को ट्रैक करने के लिए विश्व भर में कार्रवाई चल रही है, जो पूर्व डीडीओएस मार्केटप्लेस है जिसे ऑपरेशन पावर ऑफ के हिस्से के रूप में अप्रैल 2018 में बंद कर दिया गया था।

7 जनवरी, 2013 को, बेनामी (समूह) वी द पीपल (याचिका प्रणाली) ने व्हाइटहाउस.जीओवी साइट पर मांग की कि डीडीओएस को ऑक्युपाई आंदोलन के समान विरोध के नियमी रूप के रूप में मान्यता दी जाए, प्रमाणित किया जा रहा है कि उद्देश्य में समानता दोनों एक जैसे हैं।

रेफरी>

यह भी देखें
•

•

•

•

•

•

•

• (एचओआईसी)

•

•

•

•

•

•

•  (एलओआईसी)

•

•

•

•

•

•

•

•

•

•

•

•

•

•

•

•

•

अग्रिम पठन

 * PC World - Application Layer DDoS Attacks are Becoming Increasingly Sophisticated
 * PC World - Application Layer DDoS Attacks are Becoming Increasingly Sophisticated
 * PC World - Application Layer DDoS Attacks are Becoming Increasingly Sophisticated

बाहरी संबंध

 * Internet Denial-of-Service Considerations
 * Akamai State of the Internet Security Report - Quarterly Security and Internet trend statistics
 * W3C The World Wide Web Security FAQ
 * cert.org CERT's Guide to DoS attacks. (historic document)
 * ATLAS Summary Report – Real-time global report of डीडीओएस attacks.
 * Low Orbit Ion Cannon - The Well Known Network Stress Testing Tool
 * High Orbit Ion Cannon - A Simple HTTP Flooder
 * LOIC SLOW An Attempt to Bring SlowLoris and Slow Network Tools on LOIC