Атака отказа в обслуживании конечной точки
Злоумышленники могут проводить атаки отказа в обслуживании (DoS) конечной точки для снижения или блокирования доступности служб для пользователей. DoS конечной точки может быть выполнен путем исчерпания системных ресурсов, на которых размещены эти службы, или эксплуатации системы для создания постоянного состояния сбоя. Примеры служб включают веб-сайты, службы электронной почты, DNS и веб-приложения. Наблюдалось, как злоумышленники проводят DoS-атаки в политических целях и для поддержки другой вредоносной деятельности, включая отвлечение внимания, хактивизм и вымогательство. DoS конечной точки отказывает в доступности службы без насыщения сети, используемой для предоставления доступа к службе. Злоумышленники могут нацеливаться на различные уровни стека приложений, размещенного в системе, используемой для предоставления службы. Эти уровни включают операционные системы (ОС), серверные приложения, такие как веб-серверы, DNS-серверы, базы данных, и (обычно веб-приложения), которые находятся поверх них. Атака на каждый уровень требует различных техник, использующих преимущества узких мест, уникальных для соответствующих компонентов. DoS-атака может быть создана одной системой или несколькими системами, распределенными по интернету, что обычно называется распределенным DoS (DDoS). Для выполнения DoS-атак против ресурсов конечных точек применяются несколько аспектов к нескольким методам, включая подмену IP-адресов и ботнеты. Злоумышленники могут использовать исходный IP-адрес атакующей системы или подменить исходный IP-адрес, чтобы затруднить отслеживание атакующего трафика до атакующей системы или чтобы обеспечить отражение. Это может увеличить сложность для защитников в защите от атаки, снизив или устранив эффективность фильтрации по исходному адресу на устройствах сетевой защиты. Ботнеты обычно используются для проведения DDoS-атак на сети и службы. Крупные ботнеты могут генерировать значительный объем трафика из систем, распределенных по всему глобальному интернету. Злоумышленники могут иметь ресурсы для создания и управления собственной инфраструктурой ботнета или могут арендовать время на существующем ботнете для проведения атаки. В некоторых наихудших случаях DDoS используется так много систем для генерации запросов, что каждой нужно отправлять лишь небольшой объем трафика для создания достаточного объема для исчерпания ресурсов цели. В таких обстоятельствах различение DDoS-трафика от легитимных клиентов становится чрезвычайно трудным. Ботнеты использовались в некоторых наиболее резонансных DDoS-атаках, таких как серия инцидентов 2012 года, направленных на крупные банки США. В случаях, когда используется манипуляция трафиком, могут быть точки в глобальной сети (такие как маршрутизаторы шлюзов с высоким трафиком), где пакеты могут быть изменены и заставить легитимных клиентов выполнять код, который направляет сетевые пакеты на цель в большом объеме. Этот тип возможностей ранее использовался для целей веб-цензуры, где HTTP-трафик клиента был изменен, чтобы включить ссылку на JavaScript, который генерировал код DDoS для перегрузки целевых веб-серверов. Для атак, пытающихся насытить предоставляющую сеть, см. Сетевая атака отказа в обслуживании.