डिनायल-ऑफ़-सर्विस अटैक



कंप्यूटिंग में, डिनायल-ऑफ़-सर्विस आक्रमण (डीओएस आक्रमण) एक साइबर-आक्रमण है जिसमें अपराधी किसी मशीन या नेटवर्क संसाधन को अपने इच्छित उपयोगकर्ताओं के लिए अनुपलब्ध बनाने के लिए एक नेटवर्क से जुड़े होस्ट की सेवाओं को अस्थायी रूप से या अनिश्चित काल के लिए बाधित करना चाहता है। सेवा से अस्वीकार सामान्यतः प्रणाली को ओवरलोड करने और कुछ या सभी वैध अनुरोधों को पूरा होने से रोकने के प्रयास में लक्षित मशीन या संसाधन को अनावश्यक अनुरोधों से भरकर पूरा किया जाता है।

कंप्यूटिंग में, डिनायल-ऑफ़-सर्विस आक्रमण (डीओएस आक्रमण) एक साइबर-आक्रमण है जिसमें अपराधी किसी मशीन या नेटवर्क संसाधन को उसके इच्छित उपयोगकर्ता (कंप्यूटिंग) के लिए अनुपलब्ध बनाने एक नेटवर्क से जुड़े होस्ट की प्रयास करता है, अस्थायी रूप से या अनिश्चित काल के लिए होस्ट की नेटवर्क सेवा से बाधित करना चाहता है ( नेटवर्क) एक कंप्यूटर नेटवर्क से जुड़ा है। सेवा से अस्वीकार सामान्यतः प्रणाली को ओवरलोड करने और कुछ या सभी वैध अनुरोधों को पूरा होने से रोकने के प्रयास में लक्षित मशीन या संसाधन को अनावश्यक अनुरोधों से भरकर पूरा किया जाता है। 

डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस आक्रमण (डीडीओएस आक्रमण) में, आने वाले ट्रैफ़िक की बाढ़ से पीड़ित कई अलग-अलग स्रोतों से उत्पन्न होता है। इस प्रकार के आक्रमणों को कम करने के लिए अधिक परिष्कृत रणनीतियों की आवश्यकता है, क्योंकि केवल एक स्रोत को अवरुद्ध करने का प्रयास अपर्याप्त है क्योंकि कई स्रोत हैं।

एक डीओएस या डीडीओएस आक्रमण एक दुकान के प्रवेश द्वार पर भीड़ लगाने वाले लोगों के समूह के अनुरूप है, जिससे वैध ग्राहकों के लिए प्रवेश करना कठिन हो जाता है, इस प्रकार व्यापार बाधित हो जाता है।

डीओएस आक्रमणों के आपराधिक अपराधी अधिकांशतः बैंकों या क्रेडिट कार्ड भुगतान गेटवे जैसे हाई-प्रोफाइल वेब सर्वर पर होस्ट की गई साइटों या सेवाओं को लक्षित करते हैं। बदला लेना, ब्लैकमेल करना  और हैक्टिविज्म इन आक्रमणों को प्रेरित कर सकता है।

इतिहास
Panix (ISP), विश्व का तीसरा सबसे पुराना इंटरनेट सेवा प्रदाता, पहला डीओएस आक्रमण माना जाने वाला लक्ष्य था। 6 सितंबर, 1996 को, Panix एक एसवाईएन फ्लड आक्रमण के अधीन था, जिसने कई दिनों के लिए अपनी सेवाओं को बंद कर दिया, जबकि हार्डवेयर विक्रेताओं, विशेष रूप से सिस्को, ने एक उचित बचाव का पता लगाया।

डीओएस आक्रमणों का एक और प्रारंभिक प्रदर्शन खान सी. स्मिथ द्वारा 1997 में एक DEF CON कार्यक्रम के समय किया गया था, जिसने लास वेगास स्ट्रिप में एक घंटे से अधिक समय तक इंटरनेट की पहुंच को बाधित कर दिया था। घटना के समय नमूना कोड जारी करने के बाद आने वाले वर्ष में स्प्रिंट कॉर्पोरेशन, अर्थलिंक, ई-ट्रेड और अन्य प्रमुख निगमों के ऑनलाइन आक्रमणों का नेतृत्व किया।

सितंबर 2017 में, गूगल क्लाउड प्लेटफ़ॉर्म पर चरम मात्रा में आक्रमणों का अनुभव हुआ $2.54 Tb/s$. 5 मार्च, 2018 को, यूएस-आधारित सेवा प्रदाता आर्बर नेटवर्क्स का एक अनाम ग्राहक उस तारीख तक के सबसे बड़े डीडीओएस का शिकार हुआ, जो लगभग चरम पर पहुंच गया। $1.7 Tb/s$. पिछला रिकॉर्ड कुछ दिन पहले 1 मार्च, 2018 को सेट किया गया था, जब गिटहब पर आक्रमण हुआ था $1.35 Tb/s$.

फरवरी 2020 में, Amazon Web Services ने चरम मात्रा के साथ एक आक्रमणों का अनुभव किया $2.3 Tb/s$. जुलाई 2021 में, सीडीएन प्रदाता क्लाउडफ्लेयर ने अपने ग्राहक को एक वैश्विक मिराई बॉटनेट से डीडीओएस आक्रमणों से बचाने का प्रमाणित किया जो प्रति सेकंड 17.2 मिलियन अनुरोध तक था। रूसी डीडीओएस रोकथाम प्रदाता यांडेक्स ने कहा कि उसने 5 सितंबर 2021 को एक एचटीटीपी पाइपलाइनिंग डीडीओएस आक्रमणों को रोक दिया, जो बिना पैच वाले मिकरोटिक नेटवर्किंग गियर से उत्पन्न हुआ था।

प्रकार
सेवा के वैध उपयोग को रोकने के लिए आक्रमणवरों द्वारा एक स्पष्ट प्रयास के रूप में डेनियल-ऑफ़-सर्विस आक्रमणों की विशेषता है। डीओएस आक्रमणों के दो सामान्य रूप हैं: वे जो सेवाओं को क्रैश करते हैं और वे जो सेवाओं को बाढ़ देते हैं। सबसे गंभीर आक्रमणों वितरित किए जाते हैं। 

डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस (डीडीओएस) आक्रमण तब होता है जब कई प्रणाली एक लक्षित प्रणाली के बैंडविड्थ या संसाधनों को बाढ़ कर देते हैं, सामान्यतः एक या अधिक वेब सर्वर। अद्वितीय आईपी पता या मशीनें, अधिकांशतः मैलवेयर से संक्रमित हजारों मेजबानों से। डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस आक्रमण में सामान्यतः विभिन्न नेटवर्क पर लगभग 3–5 नोड सम्मिलित होते हैं; कम नोड डीओएस आक्रमणों के रूप में योग्य हो सकते हैं किन्तु डीडीओएस आक्रमण नहीं है।

एकाधिक मशीनें एक मशीन की तुलना में अधिक आक्रमण ट्रैफ़िक उत्पन्न कर सकती हैं, एक से अधिक आक्रमण मशीन को बंद करना कठिन होता है, और प्रत्येक आक्रमण मशीन का व्यवहार गुप्त हो सकता है, जिससे इसे ट्रैक करना और बंद करना कठिन हो जाता है। चूंकि आने वाला ट्रैफिक फ्लडिंग पीड़ित विभिन्न स्रोतों से उत्पन्न होता है, इसलिए केवल इनग्रेस फ़िल्टरिंग का उपयोग करके आक्रमणों को रोकना असंभव हो सकता है। मूल के कई बिंदुओं पर फैले होने पर आक्रमणों के ट्रैफ़िक से वैध उपयोगकर्ता ट्रैफ़िक को अलग करना भी जटिल हो जाता है। एक डीडीओएस के विकल्प या वृद्धि के रूप में, आक्रमणों में आईपी प्रेषक पते (आईपी एड्रेस स्पूफिंग) को सम्मिलित करना सम्मिलित हो सकता है, जिससे आक्रमणों की पहचान करना और उसे पराजित करना जटिल हो जाता है। ये आक्रमणवर फायदे रक्षा तंत्र के लिए चुनौतियां पैदा करते हैं। उदाहरण के लिए, आक्रमणों की वर्तमान मात्रा की तुलना में केवल अधिक आवक बैंडविड्थ खरीदने से सहायता नहीं मिल सकती है, क्योंकि आक्रमणवर केवल अधिक आक्रमण मशीनों को जोड़ने में सक्षम हो सकता है।

डीडीओएस आक्रमणों का पैमाना हाल के वर्षों में लगातार बढ़ा है, 2016 तक प्रति सेकंड एक टेराबिट से अधिक हो गया है। डीडीओएस आक्रमणों के कुछ सामान्य उदाहरण हैं यूडीपी फ्लड आक्रमण, एसवाईएन फ्लडिंग और डीएनएस एम्प्लीफिकेशन आक्रमण।

यो-यो आक्रमण
यो-यो आक्रमण एक विशिष्ट प्रकार का डीओएस/डीडीओएस है जिसका उद्देश्य क्लाउड-होस्टेड एप्लिकेशन हैं जो ऑटोस्केलिंग का उपयोग करते हैं।  आक्रमणवर ट्रैफ़िक की बाढ़ उत्पन्न करता है जब तक कि क्लाउड-होस्ट की गई सेवा ट्रैफ़िक की वृद्धि को संभालने के लिए बाहर की ओर नहीं जाती है, फिर आक्रमणों को रोक देती है, पीड़ित को अधिक प्रावधान वाले संसाधनों के साथ छोड़ देती है। जब पीड़ित पीछे की ओर झुकता है, तो आक्रमण फिर से प्रारंभ हो जाता है, जिससे संसाधन फिर से वापस बढ़ जाते हैं। यह एक सामान्य डीडीओएस आक्रमणों की तुलना में एक आक्रमणवर के लिए कम लागत के साथ संचालन करते समय ऊपर और नीचे की अवधि के समय सेवा की गुणवत्ता में कमी और अति-प्रावधान की अवधि के समय संसाधनों पर एक वित्तीय नाली का परिणाम हो सकता है, क्योंकि इसे केवल आवश्यकता होती है आक्रमणों की अवधि के एक हिस्से के लिए यातायात उत्पन्न करना।

एप्लीकेशन लेयर आक्रमण
एक एप्लिकेशन लेयर डीडीओएस आक्रमण (कभी-कभी लेयर 7 डीडीओएस आक्रमण के रूप में संदर्भित) डीडीओएस आक्रमण का एक रूप है जहां आक्रमणवर एप्लिकेशन लेयर | एप्लिकेशन-लेयर प्रक्रियाओं को लक्षित करते हैं। आक्रमण उन कार्यों या सुविधाओं को अक्षम करने के इरादे से किसी वेबसाइट के विशिष्ट कार्यों या सुविधाओं का अधिक प्रयोग करता है। यह एप्लिकेशन-लेयर आक्रमण पूरे नेटवर्क आक्रमण से अलग है, और इसका उपयोग अधिकांशतः आईटी और सुरक्षा कर्मियों को सुरक्षा उल्लंघनों से विचलित करने के लिए वित्तीय संस्थानों के विरुद्ध किया जाता है। 2013 में, एप्लिकेशन-लेयर डीडीओएस आक्रमणों ने सभी डीडीओएस आक्रमणों का 20% प्रतिनिधित्व किया। अकामाई टेक्नोलॉजीज के शोध के अनुसार, क्यू4 2013 से क्यू4 2014 तक 51 प्रतिशत अधिक एप्लिकेशन लेयर आक्रमणों हुए हैं और क्यू3 2014 से क्यू4 2014 तक 16 प्रतिशत अधिक हैं। नवंबर 2017 में; क्लाउडफ्लेयर के एक इंजीनियर जुनादे अली ने कहा कि हालांकि नेटवर्क-स्तर के आक्रमणों उच्च क्षमता वाले हैं, वे कम बार-बार हो रहे हैं। अली ने आगे कहा कि हालांकि नेटवर्क-स्तर के आक्रमणों कम होते जा रहे थे, क्लाउडफ्लेयर के डेटा ने प्रदर्शित किया कि एप्लिकेशन-लेयर आक्रमणों अभी भी धीमा होने का कोई संकेत नहीं दिखा रहे थे। दिसंबर 2021 में, Log4Shell सुरक्षा भेद्यता के बाद, ओपन सोर्स Log4j लाइब्रेरी में एक दूसरी भेद्यता की खोज की गई, जिससे एप्लिकेशन लेयर डीडीओएस आक्रमणों हो सकते हैं।

आवेदन परत
ओएसआई मॉडल (ISO/IEC 7498-1) एक वैचारिक मॉडल है जो संचार प्रणाली के आंतरिक कार्यों को अमूर्त परतों में विभाजित करके विशेषता और मानकीकरण करता है। यह मॉडल मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (आईएसओ) में ओपन प्रणाली्स इंटरकनेक्शन प्रोजेक्ट का एक उत्पाद है। मॉडल समान संचार कार्यों को सात तार्किक परतों में से एक में समूहित करता है। एक परत अपने ऊपर की परत की सेवा करती है और उसके नीचे की परत द्वारा सेवा की जाती है। उदाहरण के लिए, एक परत जो पूरे नेटवर्क में त्रुटि-मुक्त संचार प्रदान करती है, इसके ऊपर के अनुप्रयोगों के लिए आवश्यक संचार पथ प्रदान करती है, जबकि यह उस पथ को पार करने वाले पैकेट भेजने और प्राप्त करने के लिए अगली निचली परत को बुलाती है।

ओएसआई मॉडल में, इसकी एप्लिकेशन परत की परिभाषा अधिकांशतः लागू होने की तुलना में अंकिते में संकुचित होती है। ओएसआई मॉडल एप्लिकेशन लेयर को यूजर इंटरफेस के रूप में परिभाषित करता है। ओएसआई एप्लिकेशन परत मानव-पहचानने योग्य प्रारूप में उपयोगकर्ता को डेटा और छवियों को प्रदर्शित करने और उसके नीचे प्रस्तुति परत के साथ इंटरफेस करने के लिए जिम्मेदार है। एक कार्यान्वयन में, एप्लिकेशन और प्रेजेंटेशन लेयर्स को अधिकांशतः संयोजित किया जाता है।

आक्रमणों का तरीका
सबसे सरल डीओएस आक्रमण मुख्य रूप से क्रूर बल पर निर्भर करता है, लक्ष्य को पैकेटों के भारी प्रवाह से भर देता है, इसके कनेक्शन बैंडविड्थ को ओवरसेट कर देता है या लक्ष्य के प्रणाली संसाधनों को कम कर देता है। बैंडविड्थ-संतृप्त बाढ़ पैकेट के भारी प्रवाह को उत्पन्न करने के लिए आक्रमणवर की क्षमता पर निर्भर करती है। इसे प्राप्त करने का एक सामान्य तरीका आज वितरित अस्वीकार-की-सेवा, एक बॉटनेट को नियोजित करना है।

एक एप्लिकेशन लेयर डीडीओएस आक्रमण मुख्य रूप से विशिष्ट लक्षित उद्देश्यों के लिए किया जाता है, जिसमें लेनदेन को बाधित करना और डेटाबेस तक पहुंच सम्मिलित है। इसमें नेटवर्क लेयर आक्रमणों की तुलना में कम संसाधनों की आवश्यकता होती है, किन्तु यह अधिकांशतः उनके साथ होता है। विशिष्ट एप्लिकेशन पैकेट या फ़ंक्शंस को लक्षित करने के अलावा, एक आक्रमणों को वैध ट्रैफ़िक की तरह दिखने के लिए प्रच्छन्न किया जा सकता है। एप्लिकेशन परत पर आक्रमण किसी वेबसाइट पर सूचना या खोज कार्यों की पुनर्प्राप्ति जैसी सेवाओं को बाधित कर सकता है।

उन्नत लगातार डीओएस
एक उन्नत स्थायी डीओएस (APडीओएस) एक उन्नत निरंतर खतरे से जुड़ा है और इसके लिए विशेष डीडीओएस शमन की आवश्यकता होती है। ये आक्रमणों हफ्तों तक बने रह सकते हैं; अब तक की सबसे लंबी निरंतर अवधि 38 दिनों तक चली। इस आक्रमणों में दुर्भावनापूर्ण ट्रैफ़िक के लगभग 50+ पेटाबिट्स (50,000+ टेराबिट्स) सम्मिलित थे। रेफरी>

इस परिदृश्य में आक्रमणवर रक्षात्मक डीडीओएस प्रतिउपायों से बचने के लिए एक मोड़ बनाने के लिए कई लक्ष्यों के बीच चतुराई से स्विच कर सकते हैं, किन्तु अंत में आक्रमणों के मुख्य जोर को एक ही शिकार पर केंद्रित करते हुए। इस परिदृश्य में, कई बहुत शक्तिशाली नेटवर्क संसाधनों तक निरंतर पहुंच वाले आक्रमणवर एक लंबे अभियान को बनाए रखने में सक्षम होते हैं, जो अन-एम्पलीफाइड डीडीओएस ट्रैफ़िक के विशाल स्तर को उत्पन्न करते हैं।

एपीडीओएस आक्रमणों की विशेषता है: रेफरी>
 * उन्नत टोही (पूर्व-आक्रमण ओपन-सोर्स इंटेलिजेंस और लंबी अवधि में पता लगाने से बचने के लिए तैयार की गई व्यापक डिकॉय स्कैनिंग)
 * सामरिक निष्पादन (प्राथमिक और द्वितीयक दोनों पीड़ितों के साथ आक्रमण किन्तु प्राथमिक पर ध्यान केंद्रित है)
 * स्पष्ट प्रेरणा (एक परिकलित अंत खेल/लक्ष्य लक्ष्य)
 * बड़ी कंप्यूटिंग क्षमता (पर्याप्त कंप्यूटर शक्ति और नेटवर्क बैंडविड्थ तक पहुंच)
 * एक साथ बहु-थ्रेडेड ओएसआई परत आक्रमणों (परत 3 से 7 पर संचालित परिष्कृत उपकरण)
 * विस्तारित अवधियों में दृढ़ता (उपर्युक्त सभी को एक ठोस, अच्छी तरह से प्रबंधित आक्रमणों में लक्ष्यों की एक श्रृंखला में मिलाकर)।

सेवा के रूप में सेवा से इंकार
कुछ विक्रेता तथाकथित बूटर या स्ट्रेसर सेवाएं प्रदान करते हैं, जिनमें सरल वेब-आधारित फ्रंट एंड होते हैं, और वेब पर भुगतान स्वीकार करते हैं। तनाव-परीक्षण उपकरणों के रूप में विपणन और प्रचारित, उनका उपयोग अनधिकृत अस्वीकार-की-सेवा आक्रमणों को करने के लिए किया जा सकता है, और तकनीकी रूप से अपरिष्कृत आक्रमणवरों को परिष्कृत आक्रमणों उपकरणों तक पहुंचने की अनुमति देता है। सामान्यतः एक बॉटनेट द्वारा संचालित, एक उपभोक्ता तनावकर्ता द्वारा उत्पादित ट्रैफ़िक कहीं भी 5-50 Gbit/s के बीच हो सकता है, जो अधिकतर स्थितियों में, औसत घरेलू उपयोगकर्ता इंटरनेट एक्सेस से अस्वीकार कर सकता है।

लक्षण
यूनाइटेड स्टेट्स कंप्यूटर इमरजेंसी रेडीनेस टीम (यूएस-सीईआरटी) ने अस्वीकार-ऑफ़-सर्विस आक्रमणों के लक्षणों की पहचान की है जिसमें सम्मिलित हैं:
 * असामान्य रूप से धीमा नेटवर्क प्रदर्शन (फ़ाइलें खोलना या वेबसाइटों तक पहुँचना),
 * किसी विशेष वेबसाइट की अनुपलब्धता, या
 * किसी भी वेबसाइट तक पहुँचने में असमर्थता।

आक्रमण उपकरण
MyDoom और स्लोलोरिस (कंप्यूटर सुरक्षा) जैसे स्थितियों में, उपकरण मैलवेयर में एम्बेडेड होते हैं और प्रणाली स्वामी के ज्ञान के बिना अपने आक्रमणों प्रारंभ करते हैं। Stacheldraht डीडीओएस टूल का एक उत्कृष्ट उदाहरण है। यह एक स्तरित संरचना का उपयोग करता है जहां आक्रमणवर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है जो समझौता किए गए प्रणाली हैं जो ज़ोंबी कंप्यूटर को आदेश जारी करते हैं जो बदले में डीडीओएस आक्रमणों की सुविधा प्रदान करते हैं। लक्षित रिमोट होस्ट पर चल रहे रिमोट कनेक्शन को स्वीकार करने वाले प्रोग्राम में कमजोरियों का फायदा उठाने के लिए स्वचालित रूटीन का उपयोग करके आक्रमणवर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है।

अन्य स्थितियों में एक मशीन मालिक की सहमति से डीडीओएस आक्रमणों का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। लो ऑर्बिट आयन कैनन का सामान्यतः इस तरह उपयोग किया गया है। हाई ऑर्बिट आयन कैनन के साथ-साथ डीडीओएस टूल्स की एक विस्तृत विविधता आज उपलब्ध है, जिसमें विभिन्न सुविधाओं के साथ भुगतान और मुफ्त संस्करण सम्मिलित हैं। हैकर से संबंधित मंचों और आईआरसी चैनलों में इनके लिए एक भूमिगत बाजार है।

एप्लिकेशन-लेयर आक्रमण
एप्लिकेशन-लेयर आक्रमण डीओएस-कारण शोषण (कंप्यूटर सुरक्षा) को नियोजित करता है और डिस्क स्थान को भरने या सभी उपलब्ध मेमोरी या CPU समय का उपभोग करने के लिए सर्वर-रनिंग सॉफ़्टवेयर का कारण बन सकता है। आक्रमणों सीमित संसाधनों को संतृप्त करने के लिए विशिष्ट पैकेट प्रकारों या कनेक्शन अनुरोधों का उपयोग कर सकते हैं, उदाहरण के लिए, खुले कनेक्शनों की अधिकतम संख्या पर कब्जा करना या पीड़ित के डिस्क स्थान को लॉग से भरना। पीड़ित के कंप्यूटर तक शेल-स्तरीय पहुंच वाला एक आक्रमणवर इसे तब तक धीमा कर सकता है जब तक कि यह अनुपयोगी न हो या फोर्क बम का उपयोग करके इसे क्रैश कर दे। एक अन्य प्रकार का एप्लिकेशन-स्तर डीओएस आक्रमण Xडीओएस (या XML डीओएस) है जिसे आधुनिक वेब एप्लिकेशन फायरवॉल (WAFs) द्वारा नियंत्रित किया जा सकता है।

टाइमआउट शोषण की श्रेणी से संबंधित सभी आक्रमणों स्लो डीओएस आक्रमण एप्लिकेशन-लेयर आक्रमण को लागू करता है। खतरों के उदाहरण हैं स्लोलोरिस(कंप्यूटर_सुरक्षा), पीड़ित के साथ लंबित कनेक्शन स्थापित करना, या Slowdroid, मोबाइल उपकरणों पर चलने वाला आक्रमण।

डीडीओएस आक्रमणों का एक अन्य लक्ष्य एप्लिकेशन ऑपरेटर के लिए अतिरिक्त लागत उत्पन्न करना हो सकता है, जब बाद वाला क्लाउड कंप्यूटिंग पर आधारित संसाधनों का उपयोग करता है। इस मामले में, सामान्यतः एप्लिकेशन-उपयोग किए जाने वाले संसाधन सेवा की आवश्यक गुणवत्ता (QoS) स्तर से बंधे होते हैं (उदाहरण के लिए प्रतिक्रियाएँ 200 एमएस से कम होनी चाहिए) और यह नियम सामान्यतः स्वचालित सॉफ़्टवेयर (जैसे Amazon CloudWatch) से जुड़ा होता है ) बढ़े हुए अनुरोधों के लिए निर्धारित QoS स्तरों को पूरा करने के लिए प्रदाता से अधिक वर्चुअल संसाधन जुटाने के लिए। इस तरह के आक्रमणों के पीछे मुख्य प्रोत्साहन एप्लिकेशन के मालिक को बढ़े हुए एप्लिकेशन ट्रैफ़िक को संभालने के लिए लोच के स्तर को बढ़ाने, वित्तीय नुकसान का कारण बनने या उन्हें कम प्रतिस्पर्धी बनने के लिए मजबूर करने के लिए प्रेरित करना हो सकता है।

केले का आक्रमण एक अन्य विशेष प्रकार का डीओएस है। इसमें क्लाइंट से आउटगोइंग मैसेज को क्लाइंट पर वापस रीडायरेक्ट करना, बाहरी पहुंच को रोकना, साथ ही क्लाइंट को भेजे गए पैकेट से बाढ़ करना सम्मिलित है। लैंड आक्रमण इस प्रकार का होता है।

डिग्रेडेशन-ऑफ-सर्विस आक्रमण
पल्सिंग जॉम्बीज समझौता किए गए कंप्यूटर हैं जिन्हें पीड़ित वेबसाइटों की रुक-रुक कर और अल्पकालिक बाढ़ को लॉन्च करने के लिए निर्देशित किया जाता है, इसे क्रैश करने के बजाय इसे धीमा करने के इरादे से। इस प्रकार के आक्रमणों, जिसे डिग्रेडेशन-ऑफ़-सर्विस के रूप में संदर्भित किया जाता है, का पता लगाना अधिक कठिन हो सकता है और लंबे समय तक वेबसाइटों के कनेक्शन को बाधित और बाधित कर सकता है, संभावित रूप से एक अस्वीकार-की-सेवा आक्रमणों की तुलना में अधिक समग्र व्यवधान पैदा कर सकता है। डिग्रेडेशन-ऑफ़-सर्विस आक्रमणों का जोखिम इस बात से और जटिल हो जाता है कि क्या सर्वर पर वास्तव में आक्रमण किया जा रहा है या सामान्य वैध ट्रैफ़िक लोड से अधिक का अनुभव कर रहा है।

वितरित डीओएस आक्रमण
यदि कोई आक्रमणवर एक ही होस्ट से आक्रमण करता है, तो इसे डीओएस आक्रमणों के रूप में वर्गीकृत किया जाएगा। उपलब्धता के विरुद्ध किसी भी आक्रमणों को सेवा के अस्वीकार के रूप में वर्गीकृत किया जाएगा। दूसरी ओर, यदि कोई आक्रमणवर एक दूरस्थ होस्ट के विरुद्ध एक साथ आक्रमणों प्रारंभ करने के लिए कई प्रणालियों का उपयोग करता है, तो इसे डीडीओएस आक्रमणों के रूप में वर्गीकृत किया जाएगा।

मैलवेयर डीडीओएस आक्रमणों तंत्र को ले जा सकता है; इसका एक बेहतर ज्ञात उदाहरण MyDoom था। इसका डीओएस तंत्र एक विशिष्ट तिथि और समय पर चालू हो गया था। इस प्रकार के डीडीओएस में मैलवेयर जारी करने से पहले लक्ष्य IP पते को हार्डकोड करना सम्मिलित था और आक्रमणों को प्रारंभ करने के लिए आगे कोई बातचीत आवश्यक नहीं थी।

एक प्रणाली को एक ट्रोजन हॉर्स (कंप्यूटिंग) से भी समझौता किया जा सकता है जिसमें एक ज़ोंबी कंप्यूटर होता है। आक्रमणवर स्वचालित उपकरणों का उपयोग करके प्रणाली में सेंध लगा सकते हैं जो रिमोट होस्ट से कनेक्शन सुनने वाले प्रोग्राम में खामियों का फायदा उठाते हैं। यह परिदृश्य मुख्य रूप से वेब पर सर्वर के रूप में कार्य करने वाली प्रणालियों से संबंधित है। Stacheldraht डीडीओएस टूल का एक उत्कृष्ट उदाहरण है। यह एक स्तरित संरचना का उपयोग करता है जहां आक्रमणवर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है, जो समझौता किए गए प्रणाली हैं जो ज़ोंबी एजेंटों को आदेश जारी करते हैं, जो बदले में डीडीओएस आक्रमणों की सुविधा प्रदान करते हैं। आक्रमणवर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है। कुछ स्थितियों में एक मशीन मालिक की सहमति से डीडीओएस आक्रमणों का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। ये आक्रमणों विभिन्न प्रकार के इंटरनेट पैकेट जैसे टीसीपी, यूडीपी, आईसीएमपी आदि का उपयोग कर सकते हैं।

समझौता किए गए प्रणाली के इन संग्रहों को बॉटनेट के रूप में जाना जाता है। Stacheldraht जैसे डीडीओएस उपकरण अभी भी IP स्पूफिंग और प्रवर्धन जैसे स्मर्फ आक्रमणों और फ्रैगल आक्रमणों (बैंडविड्थ खपत आक्रमणों के प्रकार) पर केंद्रित क्लासिक डीओएस आक्रमणों विधियों का उपयोग करते हैं। एसवाईएन बाढ़ (संसाधन भुखमरी का आक्रमण) का भी उपयोग किया जा सकता है। नए उपकरण डीओएस प्रयोजनों के लिए डीएनएस सर्वरों का उपयोग कर सकते हैं। MyDoom के डीडीओएस तंत्र के विपरीत, बॉटनेट को किसी भी IP पते के विरुद्ध चालू किया जा सकता है। स्क्रिप्ट किडिज़ उनका उपयोग वैध उपयोगकर्ताओं के लिए प्रसिद्ध वेबसाइटों की उपलब्धता से अस्वीकार करने के लिए करते हैं। अधिक परिष्कृत आक्रमणवर जबरन वसूली के उद्देश्य से डीडीओएस टूल का उपयोग करते हैं – उनके व्यापार प्रतिद्वंद्वियों के विरुद्ध भी सम्मिलित है। यह बताया गया है कि इंटरनेट ऑफ थिंग्स (IoT) उपकरणों से नए आक्रमणों हुए हैं जो सेवा आक्रमणों से अस्वीकार में सम्मिलित हैं। एक उल्लेखनीय आक्रमणों में जो प्रति सेकंड लगभग 20,000 अनुरोधों पर चरम पर था, जो लगभग 900 सीसीटीवी कैमरों से आया था। यूके के जीसीएचक्यू में डीडीओएस के लिए बनाए गए उपकरण हैं, जिन्हें प्रीडेटर्स फेस और रोलिंग थंडर नाम दिया गया है। एसवाईएन बाढ़ जैसे सरल आक्रमणों एक वितरित डीओएस की उपस्थिति देते हुए, स्रोत IP पतों की एक विस्तृत श्रृंखला के साथ प्रकट हो सकते हैं। इन बाढ़ के आक्रमणों के लिए टीसीपी तीन-तरफ़ा हैंडशेक को पूरा करने और गंतव्य एसवाईएन कतार या सर्वर बैंडविड्थ को समाप्त करने का प्रयास करने की आवश्यकता नहीं होती है। क्योंकि स्रोत आईपी पते तुच्छ रूप से खराब हो सकते हैं, एक आक्रमण सीमित स्रोतों से आ सकता है, या एक मेजबान से भी उत्पन्न हो सकता है। स्टैक एन्हांसमेंट जैसे कि एसवाईएन कुकीज एसवाईएन कतार बाढ़ के विरुद्ध प्रभावी शमन हो सकता है किन्तु बैंडविड्थ थकावट को संबोधित नहीं करता है।

डीडीओएस जबरन वसूली
2015 में, DD4BC जैसे डीडीओएस बॉटनेट प्रमुखता से बढ़े, जिसका उद्देश्य वित्तीय संस्थानों को लक्ष्य बनाना था। साइबर-जबरन वसूली करने वाले सामान्यतः निम्न स्तर के आक्रमणों के साथ प्रारंभ करते हैं और चेतावनी देते हैं कि यदि बिटकॉइन में फिरौती का भुगतान नहीं किया जाता है तो बड़ा आक्रमण किया जाएगा। सुरक्षा विशेषज्ञ फिरौती का भुगतान न करने के लिए लक्षित वेबसाइटों की सलाह देते हैं। आक्रमणवर एक बार विस्तारित जबरन वसूली योजना में सम्मिलित हो जाते हैं, जब वे पहचानते हैं कि लक्ष्य भुगतान करने के लिए तैयार है।

एचटीटीपी धीमी पोस्ट डीओएस आक्रमण
पहली बार 2009 में खोजा गया, एचटीटीपी स्लो पोस्ट आक्रमण एक पूर्ण, वैध POST (एचटीटीपी) भेजता है, जिसमें संदेश बॉडी के आकार को निर्दिष्ट करने के लिए सामग्री-लंबाई फ़ील्ड सम्मिलित होती है। हालाँकि, आक्रमणवर तब वास्तविक संदेश निकाय को अत्यधिक धीमी गति से भेजने के लिए आगे बढ़ता है (जैसे 1 बाइट/110 सेकंड)। संपूर्ण संदेश सही और पूर्ण होने के कारण, लक्ष्य सर्वर हेडर में सामग्री-लंबाई फ़ील्ड का पालन करने का प्रयास करेगा, और संदेश के पूरे शरीर के प्रसारित होने की प्रतीक्षा करेगा, जिसमें बहुत लंबा समय लग सकता है। आक्रमणवर सैकड़ों या हजारों ऐसे कनेक्शन तब तक स्थापित करता है जब तक कि पीड़ित सर्वर पर आने वाले कनेक्शन के सभी संसाधन समाप्त नहीं हो जाते हैं, जब तक कि सभी डेटा नहीं भेजे जाते हैं, तब तक कोई और कनेक्शन असंभव बना देता है। यह उल्लेखनीय है कि कई अन्य डीडीओएस या डीडीओएस आक्रमणों के विपरीत, जो अपने नेटवर्क या CPU को ओवरलोड करके सर्वर को वश में करने का प्रयास करते हैं, एक एचटीटीपी धीमा POST आक्रमण पीड़ित के तार्किक संसाधनों को लक्षित करता है, जिसका अर्थ है कि पीड़ित के पास अभी भी पर्याप्त नेटवर्क बैंडविड्थ और प्रसंस्करण होगा। संचालित करने की शक्ति। इस तथ्य के साथ कि Apache एचटीटीपी सर्वर, डिफ़ॉल्ट रूप से, 2GB आकार तक के अनुरोधों को स्वीकार करेगा, यह आक्रमण विशेष रूप से शक्तिशाली हो सकता है। एचटीटीपी धीमे POST आक्रमणों को वैध कनेक्शन से अलग करना जटिल है और इसलिए कुछ सुरक्षा प्रणालियों को बायपास करने में सक्षम हैं। ओडब्ल्यूएएसपी, एक ओपन-सोर्स मॉडल वेब एप्लिकेशन सुरक्षा परियोजना, ने इस प्रकार के आक्रमणों के विरुद्ध सर्वर की सुरक्षा का परीक्षण करने के लिए एक उपकरण जारी किया।

चैलेंज Collapsar (सीसी) आक्रमण
एक चैलेंज Collapsar (CC) आक्रमण एक ऐसा आक्रमण है जहाँ मानक एचटीटीपी अनुरोध एक लक्षित वेब सर्वर को बार-बार भेजे जाते हैं। अनुरोधों में यूनिफ़ॉर्म रिसोर्स आइडेंटिफ़ायर (URI) को जटिल समय लेने वाले एल्गोरिदम या डेटाबेस संचालन की आवश्यकता होती है जो लक्षित वेब सर्वर के संसाधनों को समाप्त कर सकते हैं। 2004 में, एक चीनी हैकर उपनाम KiKi ने एक हैकिंग टूल का आविष्कार किया, जो Collapsar नाम के NSFOCUS फ़ायरवॉल पर आक्रमण करने के लिए इस प्रकार के अनुरोध भेजता है, और इस प्रकार हैकिंग टूल को चैलेंज Collapsar, या संक्षेप में CC के रूप में जाना जाता था। परिणामस्वरुप, इस प्रकार के आक्रमणों को सीसी आक्रमणों का नाम मिला।

इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (आईसीएमपी) फ्लड
एक स्मर्फ आक्रमण गलत कॉन्फ़िगर किए गए नेटवर्क उपकरणों पर निर्भर करता है जो एक विशिष्ट मशीन के बजाय नेटवर्क के प्रसारण पते के माध्यम से किसी विशेष नेटवर्क पर सभी कंप्यूटर होस्ट को पैकेट भेजने की अनुमति देता है। आक्रमणवर बड़ी संख्या में इंटरनेट प्रोटोकॉल पैकेट भेजेगा जिसमें पीड़ित का पता प्रतीत होने वाला नकली स्रोत पता होगा। नेटवर्क पर अधिकांश डिवाइस, डिफ़ॉल्ट रूप से, स्रोत आईपी पते पर उत्तर भेजकर इसका उत्तर देंगे। यदि इन पैकेटों को प्राप्त करने और प्रतिक्रिया देने वाले नेटवर्क पर मशीनों की संख्या बहुत बड़ी है, तो पीड़ित का कंप्यूटर ट्रैफ़िक से भर जाएगा। यह पीड़ित के कंप्यूटर को ओवरलोड करता है और इस तरह के आक्रमणों के समय इसे अनुपयोगी भी बना सकता है। पिंग फ्लड शिकार को भारी संख्या में पिंग (नेटवर्किंग यूटिलिटी) पैकेट भेजने पर आधारित है, सामान्यतः यूनिक्स जैसे मेजबानों से पिंग कमांड का उपयोग किया जाता है। इसे लॉन्च करना बहुत आसान है, पीड़ित की तुलना में प्राथमिक आवश्यकता अधिक बैंडविड्थ (कंप्यूटिंग) तक पहुंच है।

पिंग ऑफ़ डेथ पीड़ित को एक विकृत पिंग पैकेट भेजने पर आधारित है, जो एक कमजोर प्रणाली पर प्रणाली क्रैश का कारण बनेगा।

BlackNurse (कंप्यूटर सुरक्षा) आक्रमण एक आक्रमणों का एक उदाहरण है जो आवश्यक गंतव्य पोर्ट अगम्य आईसीएमपी पैकेट का लाभ उठाता है।

परमाणु
एक Nuke कंप्यूटर नेटवर्किंग के विरुद्ध एक पुराने जमाने का अस्वीकार-ऑफ़-सर्विस आक्रमण है, जिसमें खंडित या अन्यथा अमान्य इंटरनेट कंट्रोल मैसेज प्रोटोकॉल पैकेट होते हैं, जो इस भ्रष्ट डेटा को बार-बार भेजने के लिए एक संशोधित पिंग (नेटवर्किंग उपयोगिता) उपयोगिता का उपयोग करके प्राप्त किया जाता है। इस प्रकार प्रभावित कंप्यूटर को तब तक धीमा कर देता है जब तक कि वह पूर्ण रूप से बंद न हो जाए। एक परमाणु आक्रमणों का एक विशिष्ट उदाहरण जिसने कुछ प्रमुखता प्राप्त की, वह है विनन्यूक, जिसने विंडोज 95 में नेटबीआईओएस हैंडलर में भेद्यता का शोषण किया। पीड़ित की मशीन के ट्रांसमिशन कंट्रोल प्रोटोकॉल पोर्ट 139 पर आउट-ऑफ-बैंड डेटा की एक स्ट्रिंग भेजी गई, जिसके कारण इसे लॉक अप करने और ब्लू स्क्रीन ऑफ डेथ प्रदर्शित करने के लिए।

पीयर-टू-पीयर आक्रमण
आक्रमणवरों ने डीडीओएस आक्रमणों को प्रारंभ करने के लिए पीयर-टू-पीयर सर्वर में कई बगों का फायदा उठाने का एक तरीका खोज लिया है। इन पीयर-टू-पीयर-डीडीओएस आक्रमणों में सबसे आक्रामक डीसी ++ का शोषण करता है। पीयर-टू-पीयर के साथ कोई बॉटनेट नहीं है और आक्रमणवर को ग्राहकों के साथ संवाद करने की ज़रूरत नहीं है, यह सबवर्ट करता है। इसके बजाय, आक्रमणवर एक कठपुतली मास्टर के रूप में कार्य करता है, बड़ी फाइल शेयरिंग के ग्राहकों को निर्देश देता है | पीयर-टू-पीयर फ़ाइल शेयरिंग हब अपने पीयर-टू-पीयर नेटवर्क से डिस्कनेक्ट करने और इसके बजाय पीड़ित की वेबसाइट से कनेक्ट करने के लिए।

स्थायी अस्वीकार-की-सेवा आक्रमणों
परमानेंट डिनायल-ऑफ़-सर्विस (पीडीओएस), जिसे सामान्यतः फ्लैशिंग के रूप में भी जाना जाता है, एक आक्रमण है जो प्रणाली को इतनी बुरी तरह से नुकसान पहुंचाता है कि इसके लिए हार्डवेयर को बदलने या फिर से इंस्टॉल करने की आवश्यकता होती है। डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस आक्रमणों के विपरीत, एक Pडीओएस आक्रमण सुरक्षा खामियों का फायदा उठाता है जो पीड़ित के हार्डवेयर, जैसे राउटर, प्रिंटर, या अन्य नेटवर्किंग हार्डवेयर के प्रबंधन इंटरफेस पर दूरस्थ प्रशासन की अनुमति देता है। आक्रमणवर इन भेद्यताओं का उपयोग डिवाइस के फ़र्मवेयर को एक संशोधित, दूषित, या दोषपूर्ण फ़र्मवेयर छवि के साथ बदलने के लिए करता है - एक प्रक्रिया जिसे वैध रूप से किए जाने पर फ्लैशिंग के रूप में जाना जाता है। इरादा डिवाइस को ईंट (इलेक्ट्रॉनिक्स) करना है, इसे अपने मूल उद्देश्य के लिए अनुपयोगी बनाना है जब तक कि इसे मरम्मत या प्रतिस्थापित नहीं किया जा सकता।

Pडीओएस एक शुद्ध हार्डवेयर लक्षित आक्रमण है जो बहुत तेज हो सकता है और डीडीओएस आक्रमणों में बॉटनेट का उपयोग करने की तुलना में कम संसाधनों की आवश्यकता होती है। इन सुविधाओं के कारण, और नेटवर्क-सक्षम एम्बेडेड उपकरणों पर सुरक्षा शोषण की संभावना और उच्च संभावना, यह तकनीक कई हैकिंग समुदायों के ध्यान में आई है। BrickerBot, मैलवेयर का एक टुकड़ा जो IoT उपकरणों को लक्षित करता है, अपने लक्ष्यों को निष्क्रिय करने के लिए Pडीओएस आक्रमणों का उपयोग करता है।

PhlashDance रिच स्मिथ (Hewlett-Packard's Systems Security Lab का एक कर्मचारी) द्वारा बनाया गया एक उपकरण है जिसका उपयोग लंदन में 2008 EUSecWest एप्लाइड सिक्योरिटी कॉन्फ्रेंस में Pडीओएस भेद्यता का पता लगाने और प्रदर्शित करने के लिए किया गया था।

परावर्तित आक्रमण
डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस आक्रमणों में बहुत बड़ी संख्या में कंप्यूटरों को कुछ प्रकार के जाली अनुरोध भेजना सम्मिलित हो सकता है जो अनुरोधों का उत्तर देंगे। आईपी ​​​​एड्रेस स्पूफिंग का उपयोग करते हुए, स्रोत का पता लक्षित शिकार के लिए सेट किया गया है, जिसका अर्थ है कि सभी उत्तर लक्ष्य (और बाढ़) में जाएंगे। इस परिलक्षित आक्रमणों के रूप को कभी-कभी डीRडीओएस कहा जाता है।

आईसीएमपी इको रिक्वेस्ट आक्रमण (स्मर्फ आक्रमण) को परावर्तित आक्रमणों का एक रूप माना जा सकता है, क्योंकि फ्लडिंग होस्ट गलत-कॉन्फ़िगर नेटवर्क के प्रसारण पतों पर इको रिक्वेस्ट भेजते हैं, जिससे पीड़ित को इको रिप्लाई पैकेट भेजने के लिए होस्ट को लुभाते हैं। कुछ प्रारंभी डीडीओएस प्रोग्रामों ने इस आक्रमणों के वितरित रूप को लागू किया।

प्रवर्धन
पीड़ित को भेजे गए बैंडविड्थ को बढ़ाने के लिए प्रवर्धन आक्रमणों का उपयोग किया जाता है। रिफ्लेक्टर के रूप में कार्य करने के लिए कई सेवाओं का उपयोग किया जा सकता है, दूसरों की तुलना में कुछ को ब्लॉक करना कठिन है। यूएस-सीईआरटी ने देखा है कि विभिन्न सेवाओं के परिणामस्वरूप विभिन्न प्रवर्धन कारक हो सकते हैं, जैसा कि नीचे सारणीबद्ध है:

डीएनएस प्रवर्धन आक्रमणों में एक आक्रमणवर एक या अधिक सार्वजनिक डीएनएस सर्वरों को डीएनएस नाम लुकअप अनुरोध भेजता है, लक्षित पीड़ित के स्रोत आईपी पते को खराब करता है। आक्रमणवर यथासंभव अधिक से अधिक जानकारी का अनुरोध करने का प्रयास करता है, इस प्रकार लक्षित शिकार को भेजे गए डीएनएस प्रतिक्रिया को बढ़ाता है। चूंकि अनुरोध का आकार प्रतिक्रिया की तुलना में अधिक छोटा है, आक्रमणवर लक्ष्य पर निर्देशित यातायात की मात्रा को आसानी से बढ़ा सकता है। एसएनएमपी और नेटवर्क टाइम प्रोटोकॉल का उपयोग प्रवर्धन आक्रमणों में परावर्तक के रूप में भी किया जा सकता है। नेटवर्क टाइम प्रोटोकॉल (NTP) के माध्यम से एक प्रवर्धित डीडीओएस आक्रमणों का एक उदाहरण मोनलिस्ट नामक एक कमांड के माध्यम से होता है, जो पिछले 600 मेजबानों का विवरण भेजता है जिन्होंने NTP सर्वर से वापस अनुरोधकर्ता को समय का अनुरोध किया है। इस समय सर्वर के लिए एक छोटा सा अनुरोध किसी पीड़ित के झूठे स्रोत आईपी पते का उपयोग करके भेजा जा सकता है, जिसके परिणामस्वरूप पीड़ित को भेजे जाने वाले अनुरोध के आकार का 556.9 गुना आकार होता है। बॉटनेट का उपयोग करते समय यह बढ़ जाता है कि सभी एक ही नकली आईपी स्रोत के साथ अनुरोध भेजते हैं, जिसके परिणामस्वरूप बड़ी मात्रा में डेटा पीड़ित को वापस भेज दिया जाएगा।

इस प्रकार के आक्रमणों से बचाव करना बहुत कठिन है क्योंकि प्रतिक्रिया डेटा वैध सर्वरों से आ रहा है। ये आक्रमण अनुरोध यूडीपी के माध्यम से भी भेजे जाते हैं, जिसके लिए सर्वर से कनेक्शन की आवश्यकता नहीं होती है। इसका मतलब है कि सर्वर द्वारा अनुरोध प्राप्त होने पर स्रोत आईपी सत्यापित नहीं होता है। इन कमजोरियों के बारे में जागरूकता लाने के लिए, ऐसे अभियान प्रारंभ किए गए हैं जो प्रवर्धन वैक्टर खोजने के लिए समर्पित हैं, जिसके कारण लोगों ने अपने रिज़ॉल्वर को ठीक किया है या रिज़ॉल्वर को पूरी तरह से बंद कर दिया है।

मिराई बॉटनेट
यह आक्रमण इंटरनेट पर सैकड़ों हजारों IoT उपकरणों को संक्रमित करने के लिए एक कंप्यूटर वर्म का उपयोग करके काम करता है। वर्म थर्मोस्टैट्स, वाई-फाई-सक्षम घड़ियों और वाशिंग मशीन जैसे खराब संरक्षित IoT उपकरणों को नियंत्रित करने वाले नेटवर्क और प्रणाली के माध्यम से फैलता है। उपकरण के संक्रमित होने पर स्वामी या उपयोगकर्ता के पास सामान्यतः कोई तत्काल संकेत नहीं होगा। IoT डिवाइस स्वयं आक्रमणों का प्रत्यक्ष लक्ष्य नहीं है, इसका उपयोग एक बड़े आक्रमणों के हिस्से के रूप में किया जाता है। एक बार जब हैकर डिवाइसों की वांछित संख्या को ग़ुलाम बना लेता है, तो वे डिवाइसों को ISP से संपर्क करने का प्रयास करने का निर्देश देते हैं। अक्टूबर 2016 में, एक मिराई बॉटनेट ने Dyn पर हमला किया, जो कि ट्विटर, नेटफ्लिक्स आदि जैसी साइटों के लिए ISP है। जैसे ही यह हुआ, ये वेबसाइटें कई घंटों के लिए अगम्य थीं।

आर-यू-मृत-फिर भी? (रूडी)
RUDY अटैक वेब एप्लिकेशन को वेब सर्वर पर उपलब्ध सत्रों की भूख से लक्षित करता है। बहुत कुछ Slowloris (सॉफ़्टवेयर) की तरह, RUDY कभी न खत्म होने वाले POST प्रसारणों का उपयोग करके और मनमाने ढंग से बड़ी सामग्री-लंबाई वाले हेडर मान भेजकर सत्रों को रोक कर रखता है।

सैक पैनिक
अधिकतम खंड आकार और चयनात्मक पावती (SACK) में हेरफेर करने का उपयोग एक दूरस्थ सहकर्मी द्वारा लिनक्स कर्नेल में एक पूर्णांक अतिप्रवाह द्वारा सेवा से अस्वीकार करने के लिए किया जा सकता है, जो संभावित रूप से कर्नेल पैनिक का कारण बनता है। जोनाथन लूनी ने खोज की 17 जून, 2019 को।

कर्कश आक्रमण
द क्रू आक्रमण ट्रांसमिशन कंट्रोल प्रोटोकॉल पर डिनायल-ऑफ-सर्विस आक्रमण है, जहां आक्रमणवर मैन-इन-द-मिडिल आक्रमण|मैन-इन-द-मिडल तकनीक का उपयोग करता है। यह एक ही लिंक पर टीसीपी कनेक्शन को बाधित करने के लिए ट्रैफिक के शॉर्ट सिंक्रोनाइज़्ड बर्स्ट का उपयोग करके टीसीपी के री-ट्रांसमिशन टाइमआउट मैकेनिज्म में कमजोरी का फायदा उठाता है।

स्लो रीड आक्रमण
एक धीमा पठन आक्रमण वैध अनुप्रयोग परत अनुरोध भेजता है, किन्तु सर्वर के कनेक्शन पूल को समाप्त करने की उम्मीद में कनेक्शन को लंबे समय तक खुला रखते हुए प्रतिक्रियाओं को बहुत धीरे-धीरे पढ़ता है। टीसीपी रिसीव विंडो साइज के लिए बहुत कम संख्या में विज्ञापन देकर धीमी गति से रीड हासिल किया जाता है, और साथ ही क्लाइंट के टीसीपी बफर को धीरे-धीरे खाली किया जाता है, जिससे डेटा प्रवाह दर बहुत कम हो जाती है।

परिष्कृत कम-बैंडविड्थ वितरित डेनियल-ऑफ़-सर्विस आक्रमण
एक परिष्कृत कम-बैंडविड्थ डीडीओएस आक्रमण डीओएस का एक रूप है जो कम ट्रैफ़िक का उपयोग करता है और पीड़ित के प्रणाली डिज़ाइन में एक कमजोर बिंदु पर लक्ष्य करके इसकी प्रभावशीलता को बढ़ाता है, अर्थात, आक्रमणवर प्रणाली को जटिल अनुरोधों से युक्त ट्रैफ़िक भेजता है। अनिवार्य रूप से, कम ट्रैफ़िक के उपयोग के कारण एक परिष्कृत डीडीओएस आक्रमणों की लागत कम होती है, आकार में छोटा होता है जिससे इसे पहचानना अधिक कठिन हो जाता है, और इसमें उन प्रणालियों को चोट पहुँचाने की क्षमता होती है जो प्रवाह नियंत्रण तंत्र द्वारा संरक्षित होती हैं।< रेफरी नाम = बेन-पोराट 1031–1043 /> रेफरी>

(एस) एसवाईएन बाढ़
एक एसवाईएन फ्लड तब होता है जब कोई होस्ट TCP/एसवाईएन पैकेटों की बाढ़ भेजता है, अधिकांशतः जाली प्रेषक पते के साथ। इन पैकेटों में से प्रत्येक को एक कनेक्शन अनुरोध की तरह संभाला जाता है, जिससे सर्वर टीसीपी/एसवाईएन-एसीके पैकेट (स्वीकृति) वापस भेजकर और प्रेषक के पते से उत्तर में पैकेट की प्रतीक्षा करके आधे खुले कनेक्शन को जन्म देता है। एसीके पैकेट)। हालाँकि, प्रेषक का पता जाली होने के कारण, प्रतिक्रिया कभी नहीं आती है। ये आधे-खुले कनेक्शन उपलब्ध कनेक्शनों की संख्या को संतृप्त करते हैं जो सर्वर कर सकता है, इसे आक्रमणों के समाप्त होने तक वैध अनुरोधों का उत्तर देने से रोकता है।

अश्रु आक्रमणों
आंसू की बूंदों के आक्रमणों में लक्षित मशीन पर अतिव्यापी, बड़े आकार के पेलोड के साथ मैंगल्ड पैकेट इंटरनेट प्रोटोकॉल के टुकड़े भेजना सम्मिलित है। उनके TCP/IP IPv4#Fragmentation and reassembly|fragmentation re-assembly code में बग के कारण यह विभिन्न ऑपरेटिंग प्रणाली को क्रैश कर सकता है। विंडोज 3.1x, विंडोज 95 और विंडोज एनटी ऑपरेटिंग प्रणाली, साथ ही लिनक्स के संस्करण 2.0.32 और 2.1.63 से पहले के संस्करण इस आक्रमणों के लिए असुरक्षित हैं।

(हालांकि सितंबर 2009 में, विंडोज विस्टा में एक भेद्यता को टियरड्रॉप आक्रमणों के रूप में संदर्भित किया गया था, यह लक्षित सर्वर संदेश ब्लॉक जो टीसीपी पैकेट की तुलना में एक उच्च परत है जो टियरड्रॉप का उपयोग करता है)। IP हेडर में से एक फ़ील्ड फ़्रैगमेंट ऑफ़सेट फ़ील्ड है, जो मूल पैकेट में डेटा के सापेक्ष खंडित पैकेट में निहित डेटा की प्रारंभिक स्थिति या ऑफ़सेट को इंगित करता है। यदि एक खंडित पैकेट के ऑफसेट और आकार का योग अगले खंडित पैकेट से भिन्न होता है, तो पैकेट ओवरलैप हो जाते हैं। जब ऐसा होता है, तो अश्रु आक्रमणों के प्रति संवेदनशील सर्वर पैकेटों को फिर से जोड़ने में असमर्थ होता है - जिसके परिणामस्वरूप सेवा की अस्वीकृति होती है।

टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस)
वॉयस ओवर आईपी ने कॉलर आईडी स्पूफिंग के माध्यम से कॉल उत्पत्ति को गलत तरीके से प्रस्तुत करने की अनुमति देते हुए बड़ी संख्या में टेलीफोन वॉयस कॉलों की अपमानजनक उत्पत्ति को सस्ती और आसानी से स्वचालित बना दिया है।

यूएस फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन के अनुसार, टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस) विभिन्न धोखाधड़ी योजनाओं के हिस्से के रूप में प्रकट हुई है:
 * एक जालसाज पीड़ित के बैंकर या दलाल से संपर्क करता है, पीड़ित को धन हस्तांतरण का अनुरोध करने के लिए प्रतिरूपित करता है। स्थानांतरण के सत्यापन के लिए पीड़ित से संपर्क करने का बैंकर का प्रयास विफल हो जाता है क्योंकि पीड़ित की टेलीफोन लाइनें हजारों फर्जी कॉलों से भर जाती हैं, जिससे पीड़ित पहुंच से बाहर हो जाता है।
 * एक स्कैमर हज़ारों डॉलर का बकाया वेतन-दिवस ऋण लेने के झूठे दावे के साथ उपभोक्ताओं से संपर्क करता है। जब उपभोक्ता आपत्ति करता है, तो स्कैमर पीड़ित के नियोक्ता को हजारों स्वचालित कॉलों से भरकर प्रतिशोध लेता है। कुछ स्थितियों में, पुलिस या नियम प्रवर्तन एजेंसियों को प्रतिरूपित करने के लिए प्रदर्शित कॉलर आईडी की नकल की जाती है।
 * स्वाटिंग: एक स्कैमर फर्जी ऋण वसूली की मांग के साथ उपभोक्ताओं से संपर्क करता है और पुलिस भेजने की धमकी देता है; जब पीड़ित गंजा करता है, तो स्कैमर स्थानीय पुलिस नंबरों को उन कॉलों से भर देता है, जिस पर पीड़ित का नंबर प्रदर्शित करने के लिए कॉलर आईडी खराब हो जाती है। पुलिस जल्द ही पीड़िता के घर पहुंचकर कॉल के स्रोत का पता लगाने की प्रयास कर रही है।

इंटरनेट टेलीफोनी के बिना भी टेलीफ़ोनी अस्वीकार-की-सेवा मौजूद हो सकती है। 2002 के न्यू हैम्पशायर सीनेट चुनाव फोन जैमिंग स्कैंडल में, चुनाव के दिन फोन बैंकों को जाम करने के लिए नकली कॉल के साथ राजनीतिक विरोधियों को बाढ़ के लिए टेलीमार्केटिंग का उपयोग किया गया था। किसी संख्या का व्यापक प्रकाशन भी इसे अनुपयोगी बनाने के लिए पर्याप्त कॉलों से भर सकता है, जैसा कि 1981 में दुर्घटना के कारण हुआ था, जिसमें कई +1-क्षेत्र कोड-867-5309 सदस्य थे, जो 867-5309/गीत के उत्तर में प्रतिदिन सैकड़ों कॉलों से भर गए थे। जेनी।

Tडीओएस अन्य टेलीफोन उत्पीड़न (जैसे शरारत कॉल और अश्लील फोन कॉल) से उत्पन्न कॉल की संख्या से भिन्न होता है; बार-बार स्वचालित कॉल के साथ लगातार लाइनों पर कब्जा करके, पीड़ित को नियमित और आपातकालीन टेलीफोन कॉल करने या प्राप्त करने से रोका जाता है।

संबंधित कारनामों में एसएमएस फ्लडिंग आक्रमण और ब्लैक फैक्स या फैक्स लूप ट्रांसमिशन सम्मिलित हैं।

टीटीएल समाप्ति आक्रमण
उच्च टीटीएल मूल्य वाले पैकेट को अग्रेषित करने के लिए 1 या उससे कम के समय के साथ एक पैकेट छोड़ने के लिए अधिक राउटर संसाधनों की आवश्यकता होती है। जब टीटीएल की समाप्ति के कारण एक पैकेट गिरा दिया जाता है, तो राउटर सीपीयू को एक आईसीएमपी समय से अधिक प्रतिक्रिया उत्पन्न करनी चाहिए और भेजनी चाहिए। इनमें से कई प्रतिक्रियाएँ उत्पन्न करने से राउटर का CPU ओवरलोड हो सकता है।

यूपीएनपी आक्रमण
यह आक्रमण यूनिवर्सल प्लग एंड प्ले (यूपीएनपी) प्रोटोकॉल में मौजूदा भेद्यता का उपयोग करता है ताकि वर्तमान रक्षा विधियों की अधिक मात्रा प्राप्त की जा सके और लक्ष्य के नेटवर्क और सर्वरों को भर दिया जा सके। आक्रमण एक डीएनएस प्रवर्धन तकनीक पर आधारित है, किन्तु आक्रमण तंत्र एक यूपीएनपी राउटर है जो यूपीएनपी व्यवहार नियमों की अवहेलना करते हुए एक बाहरी स्रोत से दूसरे स्रोत के अनुरोधों को अग्रेषित करता है। UPnP राउटर का उपयोग करने से डेटा एक अनपेक्षित यूडीपी पोर्ट पर फर्जी IP पते से वापस आ जाता है, जिससे ट्रैफ़िक बाढ़ को बंद करने के लिए सरल कार्रवाई करना कठिन हो जाता है। इम्पर्वा के शोधकर्ताओं के अनुसार, इस आक्रमणों को रोकने का सबसे प्रभावी तरीका कंपनियों के लिए UPnP राउटर को लॉक करना है।

एसएसडीपी प्रतिबिंब आक्रमण
2014 में यह पता चला कि SSDP का उपयोग डीडीओएस आक्रमणों में किया जा रहा था, जिसे सरल सेवा डिस्कवरी प्रोटोकॉल#डीडीओएस आक्रमणों के रूप में जाना जाता है। कुछ आवासीय राउटर सहित कई उपकरणों में यूपीएनपी सॉफ़्टवेयर में भेद्यता है जो एक आक्रमणवर को टीसीपी और यूडीपी पोर्ट नंबरों की सूची से उनकी पसंद के गंतव्य पते पर उत्तर प्राप्त करने की अनुमति देता है। हजारों उपकरणों के बॉटनेट के साथ, आक्रमणवर पर्याप्त पैकेट दर उत्पन्न कर सकते हैं और बैंडविड्थ को संतृप्त लिंक पर कब्जा कर सकते हैं, जिससे सेवाओं से अस्वीकार किया जा सकता है। नेटवर्क कंपनी क्लाउडफ्लेयर ने इस आक्रमणों को स्टुपिडली सिंपल डीडीओएस प्रोटोकॉल बताया है।

एआरपी स्पूफिंग
ARP स्पूफिंग एक सामान्य डीओएस आक्रमण है जिसमें ARP प्रोटोकॉल में एक भेद्यता सम्मिलित है जो एक आक्रमणवर को अपने MAC पते को दूसरे कंप्यूटर या गेटवे (राउटर की तरह) के IP पते से जोड़ने की अनुमति देता है, जिससे मूल प्रामाणिक IP के लिए ट्रैफ़िक फिर से होने लगता है। -आक्रमणवर के पास भेजा गया, जिसके कारण सेवा से अस्वीकार किया गया।

रक्षा तकनीक
डिनायल-ऑफ़-सर्विस आक्रमणों की रक्षात्मक प्रतिक्रियाओं में सामान्यतः आक्रमणों का पता लगाने, ट्रैफ़िक वर्गीकरण और प्रतिक्रिया उपकरणों के संयोजन का उपयोग सम्मिलित होता है, जिसका उद्देश्य ट्रैफ़िक को रोकना होता है जिसे वे नाजायज के रूप में पहचानते हैं और ट्रैफ़िक की अनुमति देते हैं जिसे वे वैध मानते हैं। रोकथाम और प्रतिक्रिया उपकरणों की एक सूची नीचे दी गई है:

अपस्ट्रीम फ़िल्टरिंग
पीड़ित को भेजे जाने वाले सभी ट्रैफ़िक को विभिन्न तरीकों से सफाई केंद्र या स्क्रबिंग केंद्र से गुजरने के लिए डायवर्ट किया जाता है, जैसे: डीएनएस प्रणाली में पीड़ित का आईपी पता बदलना, सुरंग बनाने के तरीके (जीआरई/वीआरएफ, एमपीएलएस, एसडीएन), प्रॉक्सी, डिजिटल क्रॉस कनेक्ट, या सीधे सर्किट, जो खराब ट्रैफ़िक (डीडीओएस और अन्य सामान्य इंटरनेट आक्रमणों) को अलग करता है और केवल पीड़ित सर्वर को अच्छा वैध ट्रैफ़िक भेजता है। इस प्रकार की सेवा को प्रबंधित करने के लिए प्रदाता को इंटरनेट से केंद्रीय कनेक्टिविटी की आवश्यकता होती है, जब तक कि वे सफाई केंद्र या स्क्रबिंग केंद्र के समान सुविधा के भीतर स्थित न हों। डीडीओएस के आक्रमणों किसी भी प्रकार के हार्डवेयर फ़ायरवॉल को अभिभूत कर सकते हैं, और बड़े और परिपक्व नेटवर्क के माध्यम से दुर्भावनापूर्ण ट्रैफ़िक पास करना डीडीओएस के विरुद्ध अधिक प्रभावी और आर्थिक रूप से टिकाऊ हो जाता है।

एप्लिकेशन फ्रंट एंड हार्डवेयर
एप्लिकेशन फ्रंट-एंड हार्डवेयर एक बुद्धिमान हार्डवेयर है जिसे सर्वर पर ट्रैफ़िक पहुंचने से पहले नेटवर्क पर रखा जाता है। इसका उपयोग राउटर और स्विच के संयोजन में नेटवर्क पर किया जा सकता है। एप्लिकेशन फ्रंट-एंड हार्डवेयर डेटा पैकेट का विश्लेषण करता है क्योंकि वे प्रणाली में प्रवेश करते हैं, और फिर उन्हें प्राथमिकता, नियमित या खतरनाक के रूप में पहचानते हैं। 25 से अधिक बैंडविड्थ प्रबंधन विक्रेता हैं।

आवेदन स्तर कुंजी पूर्णता संकेतक
क्लाउड-आधारित अनुप्रयोगों के विरुद्ध डीडीओएस आक्रमणों के दृष्टिकोण एक अनुप्रयोग परत विश्लेषण पर आधारित हो सकते हैं, यह दर्शाता है कि क्या आने वाला बल्क ट्रैफ़िक वैध है और इस प्रकार डीडीओएस आक्रमणों के आर्थिक प्रभाव के बिना लोचपूर्ण निर्णयों को ट्रिगर करता है। ये दृष्टिकोण मुख्य रूप से एप्लिकेशन के अंदर मूल्य के एक पहचाने गए पथ पर निर्भर करते हैं और कुंजी पूर्णता संकेतक नामक मार्करों के माध्यम से इस पथ पर अनुरोधों की प्रगति की निगरानी करते हैं। संक्षेप में, ये तकनीकें आने वाले अनुरोधों के व्यवहार का आकलन करने के सांख्यिकीय तरीके हैं ताकि यह पता लगाया जा सके कि कुछ असामान्य या असामान्य चल रहा है या नहीं।

सादृश्य एक ब्रिक-एंड-मोर्टार डिपार्टमेंटल स्टोर के लिए है जहां ग्राहक अपने समय का एक ज्ञात प्रतिशत अलग-अलग गतिविधियों पर खर्च करते हैं जैसे कि आइटम उठाना और उनकी जांच करना, उन्हें वापस रखना, टोकरी भरना, भुगतान करने की प्रतीक्षा करना, भुगतान करना, और जा रहा है। ये उच्च-स्तरीय गतिविधियाँ सेवा या साइट में प्रमुख पूर्णता संकेतकों के अनुरूप हैं, और एक बार सामान्य व्यवहार निर्धारित हो जाने के बाद, असामान्य व्यवहार की पहचान की जा सकती है। यदि ग्राहकों की भीड़ स्टोर में आती है और अपना सारा समय सामान चुनने और उन्हें वापस रखने में लगाती है, किन्तु कभी कोई खरीदारी नहीं की, तो इसे असामान्य व्यवहार के रूप में फ़्लैग किया जा सकता है।

डिपार्टमेंटल स्टोर शॉर्ट नोटिस पर कर्मचारियों के रिजर्व में लाकर उच्च गतिविधि की अवधि को समायोजित करने का प्रयास कर सकता है। किन्तु अगर यह नियमित रूप से ऐसा करता है, तो भीड़ दिखने लगती है किन्तु कभी कुछ नहीं खरीदती है, यह अतिरिक्त कर्मचारी लागतों के साथ स्टोर को बर्बाद कर सकता है। जल्द ही स्टोर भीड़ की गतिविधि की पहचान करेगा और कर्मचारियों की संख्या को कम करेगा, यह पहचानते हुए कि भीड़ कोई लाभ नहीं देती है और उसे सेवा नहीं दी जानी चाहिए। हालांकि इससे वैध ग्राहकों के लिए भीड़ की उपस्थिति के समय सेवा प्राप्त करना अधिक कठिन हो सकता है, यह स्टोर को पूरी तरह बर्बाद होने से बचाता है।

लोचदार क्लाउड सेवाओं के मामले में जहां एक विशाल और असामान्य अतिरिक्त कार्यभार क्लाउड सेवा प्रदाता से महत्वपूर्ण शुल्क ले सकता है, इस तकनीक का उपयोग आर्थिक नुकसान से बचाने के लिए सर्वर उपलब्धता के विस्तार को कम करने या यहां तक ​​कि रोकने के लिए किया जा सकता है।

ब्लैकहोलिंग और सिंकहोलिंग
ब्लैकहोल रूटिंग के साथ, आक्रमण किए गए डीएनएस या IP पते पर सभी ट्रैफ़िक को ब्लैक होल (शून्य इंटरफ़ेस या गैर-मौजूद सर्वर) पर भेजा जाता है। अधिक कुशल होने और नेटवर्क कनेक्टिविटी को प्रभावित करने से बचने के लिए, इसे ISP द्वारा प्रबंधित किया जा सकता है। डीएनएस सिंकहोल ट्रैफ़िक को एक मान्य IP पते पर रूट करता है जो ट्रैफ़िक का विश्लेषण करता है और खराब पैकेट को अस्वीकार करता है। सबसे गंभीर आक्रमणों के लिए सिंकहोलिंग प्रभावी नहीं है।

आईपीएस आधारित रोकथाम
घुसपैठ रोकथाम प्रणाली (IPS) प्रभावी होती हैं यदि आक्रमणों के साथ हस्ताक्षर जुड़े होते हैं। हालाँकि, आक्रमणों के बीच प्रवृत्ति वैध सामग्री किन्तु बुरे इरादे की है। घुसपैठ-रोकथाम प्रणाली जो सामग्री पहचान पर काम करती है, व्यवहार-आधारित डीओएस आक्रमणों को ब्लॉक नहीं कर सकती है।

एक एप्लिकेशन-विशिष्ट एकीकृत सर्किट आधारित आईपीएस डिनायल-ऑफ-सर्विस आक्रमणों का पता लगा सकता है और ब्लॉक कर सकता है क्योंकि उनके पास बैंडविड्थ (कंप्यूटिंग) और आक्रमणों का विश्लेषण करने और स्वचालित तरीके से सर्किट ब्रेकर की तरह कार्य करने की ग्रैन्युलैरिटी है।

डीडीएस आधारित रक्षा
IPS की तुलना में समस्या पर अधिक केंद्रित, एक डीओएस रक्षा प्रणाली (DDS) कनेक्शन-आधारित डीओएस आक्रमणों और वैध सामग्री वाले किन्तु बुरे इरादे वाले लोगों को रोक सकती है। एक डीडीएस दोनों प्रोटोकॉल आक्रमणों (जैसे टियरड्रॉप और मौत का पिंग) और दर-आधारित आक्रमणों (जैसे आईसीएमपी बाढ़ और एसवाईएन बाढ़) दोनों को संबोधित कर सकता है। DDS के पास एक उद्देश्य-निर्मित प्रणाली है जो सॉफ़्टवेयर-आधारित प्रणाली की तुलना में अधिक गति से सेवा आक्रमणों से अस्वीकार को आसानी से पहचान सकती है और बाधित कर सकती है।

फ़ायरवॉल
एक साधारण आक्रमणों के मामले में, एक फ़ायरवॉल (कंप्यूटिंग) में प्रोटोकॉल, बंदरगाहों या मूल आईपी पते के आधार पर आक्रमणवरों से आने वाले सभी ट्रैफ़िक को अस्वीकार करने के लिए एक सरल नियम जोड़ा जा सकता है।

हालांकि अधिक जटिल आक्रमणों को सरल नियमों के साथ ब्लॉक करना कठिन होगा: उदाहरण के लिए, यदि पोर्ट 80 (वेब ​​सेवा) पर कोई आक्रमण चल रहा है, तो इस पोर्ट पर आने वाले सभी ट्रैफ़िक को छोड़ना संभव नहीं है क्योंकि ऐसा करने से सर्वर को रोका जा सकेगा वैध यातायात की सेवा। इसके अतिरिक्त, फ़ायरवॉल नेटवर्क पदानुक्रम में बहुत गहरा हो सकता है, ट्रैफ़िक के फ़ायरवॉल पर आने से पहले राउटर पर प्रतिकूल प्रभाव पड़ता है। इसके अलावा, कई सुरक्षा उपकरण अभी भी IPv6 का समर्थन नहीं करते हैं या ठीक से कॉन्फ़िगर नहीं किए जा सकते हैं, इसलिए फायरवॉल अधिकांशतः आक्रमणों के समय बायपास हो सकते हैं।

रूटर्स
स्विच के समान, राउटर में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। वे भी मैन्युअल रूप से सेट हैं। डीओएस के आक्रमणों के अनुसार अधिकांश राउटर आसानी से अभिभूत हो सकते हैं। Nokia SR-OS /networks/technologies/fp5/ FP4/FP5] प्रोसेसर डीडीओएस सुरक्षा प्रदान करते हैं। Nokia SR-OS पर आधारित बिग डेटा एनालिटिक्स का भी उपयोग करता है / डीपफील्ड/डिफेंडर/ नोकिया डीपफील्ड डिफेंडर] डीडीओएस सुरक्षा के लिए। सिस्को आईओएस में वैकल्पिक विशेषताएं हैं जो बाढ़ के प्रभाव को कम कर सकती हैं।

स्विच
अधिकांश स्विच में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। कुछ स्विच स्वचालित दर फ़िल्टरिंग और वैन लिंक फ़ेलओवर और संतुलन के माध्यम से डीओएस आक्रमणों का पता लगाने और उनका निवारण करने के लिए स्वचालित और/या प्रणाली-वाइड रेट लिमिटिंग, ट्रैफ़िक शेपिंग, विलंबित बाइंडिंग (TCP स्प्लिसिंग), डीप पैकेट निरीक्षण और बोगन फ़िल्टरिंग (फर्जी IP फ़िल्टरिंग) प्रदान करते हैं।

ये योजनाएँ तब तक काम करेंगी जब तक इनका उपयोग करके डीओएस के आक्रमणों को रोका जा सकता है। उदाहरण के लिए, विलंबित बाइंडिंग या टीसीपी स्प्लिसिंग का उपयोग करके एसवाईएन बाढ़ को रोका जा सकता है। इसी तरह, सामग्री-आधारित डीओएस को डीप पैकेट निरीक्षण के उपयोग से रोका जा सकता है। मंगल ग्रह के पैकेट से उत्पन्न होने वाले या गहरे पतों पर जाने वाले आक्रमणों को बोगन फ़िल्टरिंग का उपयोग करके रोका जा सकता है। स्वचालित दर फ़िल्टरिंग तब तक काम कर सकती है जब तक सेट रेट थ्रेसहोल्ड सही ढंग से सेट किया गया हो। वान-लिंक फ़ेलओवर तब तक काम करेगा जब तक दोनों लिंक में डीओएस/डीडीओएस रोकथाम तंत्र है।

असुरक्षित बंदरगाहों को अवरुद्ध करना
उदाहरण के लिए, SSDP प्रतिबिंब आक्रमणों में; मुख्य शमन पोर्ट 1900 पर आने वाले यूडीपी ट्रैफ़िक को फ़ायरवॉल पर ब्लॉक करना है।

अनजाने में सेवा से अस्वीकार
किसी एक व्यक्ति या व्यक्तियों के समूह द्वारा जानबूझकर किए गए आक्रमणों के कारण नहीं, बल्कि लोकप्रियता में अचानक भारी वृद्धि के कारण, जब कोई प्रणाली अस्वीकृत हो जाती है, तो एक अनजाने में सेवा से अस्वीकार हो सकता है। यह तब हो सकता है जब एक अत्यधिक लोकप्रिय वेबसाइट दूसरी, कम अच्छी तरह से तैयार की गई साइट के लिए एक प्रमुख लिंक पोस्ट करती है, उदाहरण के लिए, एक समाचार के भाग के रूप में। परिणाम यह है कि प्राथमिक साइट के नियमित उपयोगकर्ताओं का एक महत्वपूर्ण अनुपात – संभावित रूप से सैकड़ों हजारों लोग – कुछ घंटों के अंतराल में उस लिंक पर क्लिक करें, जिसका लक्षित वेबसाइट पर डीडीओएस आक्रमणों के समान प्रभाव हो। वीआईपीडीओएस समान है, किन्तु विशेष रूप से तब जब लिंक किसी सेलिब्रिटी द्वारा पोस्ट किया गया हो।

2009 में जब माइकल जैक्सन की मृत्यु हुई, तो गूगल और ट्विटर जैसी वेबसाइटें धीमी हो गईं या क्रैश भी हो गईं। कई साइटों के सर्वरों ने सोचा कि अनुरोध एक वायरस या स्पाइवेयर से थे जो सेवा से अस्वीकार करने का प्रयास कर रहे थे, उपयोगकर्ताओं को चेतावनी दे रहे थे कि उनके प्रश्न कंप्यूटर वायरस या स्पाइवेयर एप्लिकेशन से स्वचालित अनुरोधों की तरह लग रहे थे।

समाचार साइटों और लिंक साइटों – ऐसी साइटें जिनका प्राथमिक कार्य इंटरनेट पर कहीं और दिलचस्प सामग्री के लिंक प्रदान करना है – इस घटना का कारण बनने की सबसे अधिक संभावना है। स्लैशडॉट से ट्रैफ़िक प्राप्त करते समय प्रामाणिक उदाहरण स्लैशडॉट प्रभाव है। इसे रेडिट हग ऑफ डेथ और डिग इफेक्ट के नाम से भी जाना जाता है।

राउटर्स को अनजाने में डीओएस आक्रमण बनाने के लिए भी जाना जाता है, क्योंकि D-Link और Netgear दोनों राउटर्स ने क्लाइंट प्रकार या भौगोलिक सीमाओं के प्रतिबंधों का सम्मान किए बिना NTP सर्वरों को ओवरलोड कर दिया है।

इसी तरह के अनजाने में सेवा से अस्वीकार अन्य मीडिया के माध्यम से भी हो सकता है, उदाहरण, जब टेलीविज़न पर किसी यूआरएल का उल्लेख किया जाता है. यदि किसी सर्वर को गूगल या किसी अन्य खोज इंजन द्वारा गतिविधि की चरम अवधि के समय अनुक्रमित किया जा रहा है, या अनुक्रमित होने के समय बहुत अधिक उपलब्ध बैंडविड्थ नहीं है, तो यह डीओएस आक्रमणों के प्रभावों का भी अनुभव कर सकता है।

कम से कम ऐसे एक मामले में नियमी कार्रवाई की गई है। 2006 में, यूनिवर्सल ट्यूब एंड रोलफॉर्म इक्विपमेंट|यूनिवर्सल ट्यूब एंड रोलफॉर्म इक्विपमेंट कॉर्पोरेशन ने यूट्यूब पर अभियोग अंकित किया: बड़ी संख्या में आने वाले यूट्यूब.com उपयोगकर्ताओं ने गलती से ट्यूब कंपनी का यूआरएल, utube.com टाइप कर दिया। परिणामस्वरुप, ट्यूब कंपनी को अपने बैंडविड्थ को अपग्रेड करने के लिए बड़ी मात्रा में पैसा खर्च करना पड़ा। ऐसा प्रतीत होता है कि कंपनी ने स्थिति का लाभ उठाया है, अब utube.com में विज्ञापन राजस्व के लिए विज्ञापन सम्मिलित हैं।

मार्च 2014 में, मलेशिया एयरलाइंस की उड़ान 370 के लापता होने के बाद, डिजिटलग्लोब ने एक क्राउडसोर्सिंग सेवा प्रारंभ की, जिस पर उपयोगकर्ता उपग्रह चित्रों में लापता जेट की खोज में सहायता कर सकते थे। प्रतिक्रिया ने कंपनी के सर्वरों को अभिभूत कर दिया।

2016 में ऑस्ट्रेलिया में जनगणना के मामले में वेबसाइट द्वारा बनाई गई एक पूर्व निर्धारित घटना के परिणामस्वरूप एक अनजाने में सेवा से अस्वीकार भी हो सकता है। यह तब हो सकता है जब कोई सर्वर किसी विशिष्ट समय पर कुछ सेवा प्रदान करता है। यह एक विश्वविद्यालय की वेबसाइट हो सकती है जो उपलब्ध होने के लिए ग्रेड सेट कर रही है, जिसके परिणामस्वरूप उस समय किसी भी अन्य की तुलना में कई अधिक लॉगिन अनुरोध होंगे।

2021 की प्रारंभ में, फ्राइडे नाइट फंकिन के सप्ताह 7 को विशेष रूप से न्यूग्राउंड्स पर रिलीज़ किया गया था। ट्रैफ़िक में वृद्धि ने अनजाने में डीडीओएस आक्रमणों में साइट के सर्वर को क्रैश कर दिया।

बैकस्कैटर
कंप्यूटर नेटवर्क सुरक्षा में, बैकस्कैटर स्पूफ्ड डिनायल-ऑफ-सर्विस आक्रमण का साइड-इफ़ेक्ट है। इस तरह के आक्रमणों में, आक्रमणवर पीड़ित को भेजे गए आईपी पैकेट (बहुविकल्पी) में स्रोत का पता खराब कर देता है (या जाली) कर देता है। सामान्य तौर पर, पीड़ित मशीन नकली पैकेट और वैध पैकेट के बीच अंतर नहीं कर सकती है, इसलिए पीड़ित नकली पैकेट का उत्तर सामान्य रूप से देता है। इन प्रतिक्रिया पैकेटों को बैकस्कैटर के रूप में जाना जाता है।

यदि आक्रमणवर बेतरतीब ढंग से स्रोत पतों को खराब कर रहा है, तो पीड़ित के बैकस्कैटर प्रतिक्रिया पैकेट को यादृच्छिक गंतव्यों पर वापस भेज दिया जाएगा। इस प्रभाव का उपयोग नेटवर्क टेलीस्कोप द्वारा ऐसे आक्रमणों के अप्रत्यक्ष साक्ष्य के रूप में किया जा सकता है।

बैकस्कैटर विश्लेषण शब्द, डीओएस आक्रमणों और पीड़ितों की विशेषताओं को निर्धारित करने के लिए आईपी एड्रेस स्पेस के सांख्यिकीय रूप से महत्वपूर्ण हिस्से पर पहुंचने वाले बैकस्कैटर पैकेटों को देखने के लिए संदर्भित करता है।

वैधता


कई न्यायालयों में ऐसे नियम हैं जिनके अनुसार सेवा से अस्वीकार करना अवैध है।

रेफरी> यूनाइटेड किंगडम इस मामले में असामान्य है कि इसने विशेष रूप से सेवा से अस्वीकार आक्रमणों को गैरनियमी घोषित कर दिया और पुलिस और न्याय अधिनियम 2006 के साथ अधिकतम 10 साल की जेल की सजा निर्धारित की, जिसने कंप्यूटर दुरुपयोग अधिनियम 1990 की धारा 3 में संशोधन किया। रेफरी> रेफरी> यूरोपोल ने कहा कि यूके पुलिस वेबस्ट्रेसर और अन्य डीडीओएस सेवाओं के 250 से अधिक उपयोगकर्ताओं को लक्षित करने के लिए कई लाइव ऑपरेशन कर रही थी। रेफरी>
 * यूएस में, सेवा से अस्वीकार आक्रमणों को कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के अनुसार दंड के साथ एक संघीय अपराध माना जा सकता है जिसमें वर्षों का कारावास सम्मिलित है। संयुक्त राज्य अमेरिका के न्याय विभाग का कंप्यूटर अपराध और बौद्धिक संपदा अनुभाग डीओएस और डीडीओएस के स्थितियों को संभालता है। एक उदाहरण में, जुलाई 2019 में, Austin Thompson, उर्फ ​​DerpTrolling, को प्रमुख वीडियो गेमिंग कंपनियों पर कई डीडीओएस आक्रमणों करने के लिए एक संघीय अदालत द्वारा 27 महीने की जेल और $95,000 की क्षतिपूर्ति की सजा सुनाई गई थी, जिससे उनके प्रणाली घंटों से दिनों तक बाधित रहे।  
 * यूरोपीय देशों में, सेवा से अस्वीकार का आपराधिक आक्रमण करने से कम से कम गिरफ़्तारी हो सकती है।
 * जनवरी 2019 में, यूरोपोल ने घोषणा की कि वर्तमान में वेबस्ट्रेसर डॉट ओआरजी के उपयोगकर्ताओं को ट्रैक करने के लिए विश्व भर में कार्रवाई चल रही है, जो एक पूर्व डीडीओएस मार्केटप्लेस है जिसे ऑपरेशन पावर ऑफ के हिस्से के रूप में अप्रैल 2018 में बंद कर दिया गया था।

7 जनवरी, 2013 को, बेनामी (समूह) वी द पीपल (याचिका प्रणाली) ने व्हाइटहाउस.जीओवी साइट पर मांग की कि डीडीओएस को ऑक्युपाई आंदोलन के समान विरोध के नियमी रूप के रूप में मान्यता दी जाए, प्रमाणित किया जा रहा है कि उद्देश्य में समानता दोनों एक जैसे हैं। रेफरी>

यह भी देखें
•

•

•

•

•

•

•

• (HOIC)

•

•

•

•

•

•

•  (LOIC)

•

•

•

•

•

•

•

•

•

•

•

•

•

•

•

•

•

अग्रिम पठन

 * PC World - Application Layer DDoS Attacks are Becoming Increasingly Sophisticated
 * PC World - Application Layer DDoS Attacks are Becoming Increasingly Sophisticated
 * PC World - Application Layer DDoS Attacks are Becoming Increasingly Sophisticated

बाहरी संबंध

 * Internet Denial-of-Service Considerations
 * Akamai State of the Internet Security Report - Quarterly Security and Internet trend statistics
 * W3C The World Wide Web Security FAQ
 * cert.org CERT's Guide to DoS attacks. (historic document)
 * ATLAS Summary Report – Real-time global report of डीडीओएस attacks.
 * Low Orbit Ion Cannon - The Well Known Network Stress Testing Tool
 * High Orbit Ion Cannon - A Simple HTTP Flooder
 * LOIC SLOW An Attempt to Bring SlowLoris and Slow Network Tools on LOIC