Frage:
Ist es sinnvoll, einen auslösbaren Server-Software-Absturz als DOS-Angriff zu betrachten?
Matías
2019-01-30 04:28:54 UTC
view on stackexchange narkive permalink

Ich habe eine kleine Sicherheitsanfälligkeit in einer Webanwendung gefunden, die auf dem Node.js-Server ausgeführt wird.

Dabei werden einige gestaltete Nutzdaten an den Anwendungsserver gesendet, wodurch der Anwendungsservercode einen Fehler auslöst und aufgrund mangelnder Fehlerbehandlung - Es stürzt ab (bis jemand es erneut ausführt).

Ich bin mir nicht sicher, wie diese Art von Angriff lautet. Ich gehe davon aus, dass es sich um ein DOS handelt () Denial Of Service ) -Angriff, weil dadurch der Server Deny Serving zu seinen Clients macht. Andererseits habe ich bisher nur von DOS-Angriffen gehört, die durch Flooding der Server in irgendeiner Weise (was hier nicht der Fall ist).

Ist es also richtig, ihn als DOS-Angriff zu betrachten? Wenn die Antwort Nein lautet, wie sollte er dann aufgerufen werden? ?

Wenn eine Anwendung gut geschrieben ist, gibt es keine DOS-Fehler vom Typ Absturz, und ein Angreifer muss auf ein vollständiges DDOS zurückgreifen (was immer funktioniert, wenn der Angreifer einen größeren Feuerwehrschlauch als das Ziel hat).Wenn die Ziel-App jedoch einen leicht auszulösenden Absturz aufweist, würde jeder Angreifer sicher lieber das einzelne gestaltete Paket senden und sich das Geld für den Betrieb eines DDOS-Netzwerks sparen.
Solange es Benutzer daran hindert, den Dienst zu nutzen, handelt es sich um ein DOS.Ich habe an einer Website gearbeitet, die von Google und Bing unter DOS angegriffen wurde, nur weil Drupal die Last nicht bewältigen kann (ich wollte sagen ** konnte ** nicht, aber ich glaube, es kann immer noch nicht).
Dies wäre ein DoS-Angriff, insbesondere habe ich solche Angriffe gesehen, die als "Giftpillen" -Angriffe bezeichnet werden ... aber ich kann derzeit keine Referenz dafür finden
Ich würde Ihren Titel in einen "ausgelösten" Software-Absturz ändern.Zufälliges Abstürzen ist nicht wirklich DoS, aber die Tatsache, dass Sie es auf Befehl verursachen können, ist der Schlüssel.
@zero298 Ich würde dem leicht widersprechen: Der Titel muss nicht den gesamten Kontext und die Nuance der Frage enthalten, dafür ist der Fragetext gedacht.Mit einem noch kürzeren Titel wie "Ist ein Software-Absturz ein DoS-Angriff?"Die Antwort auf den * Titel * wäre "manchmal", aber wenn jemand das gepostet hätte, wäre klar, dass er zu faul war, um die eigentliche Frage zu lesen.
Ich denke, ein bisschen mehr Details zu diesem Punkt sind wichtig: `Es stürzt ab (bis jemand es erneut ausführt) .` Was passiert genau mit zukünftigen Anfragen?Wenn der Server für Sie abstürzt, aber für alle anderen Benutzer normal weiterarbeitet, würde ich sagen, dass Sie eher einen Fehler als einen DOS-Angriff haben, da der Dienst anderen Personen weiterhin zur Verfügung steht.Technisch gesehen haben Sie DOS'ed selbst, so dass es einen Fehler gibt, den sie beheben müssen, aber wenn der einzige betroffene Benutzer Sie selbst sind, haben Sie (normalerweise) keinen großen Angriff.
Sie hören von hochwasserbasierten DoS-Angriffen, weil sie sehr einfach durchzuführen sind: Der Angreifer benötigt nur mehr Bandbreite als das Ziel.Dies macht sie bei weitem zur häufigsten Angriffsform.
@ConorManconeI hat gelesen, dass, wenn der Dienst bis zum Neustart abstürzt, E.G."erneut ausführen (auf dem Server)", z. B. Starten eines "Knoten" -Prozesses in einer "Bildschirm" -Sitzung: Wenn eine nicht erfasste Ausnahme vorliegt, stirbt der NodeJS-Serverprozess bis zum Neustart.Offensichtlich besteht eine Abschwächung darin, dass kritische Dienste bei einem Ausfall von etwas wie systemd oder Überwachungssoftware automatisch neu gestartet werden, was jedoch nicht gegen eine Flut von Giftpillenangriffen abschwächt
@Josh Danke Josh.Am Ende fügte ich eine Antwort hinzu, um diese Unterscheidung trotzdem zu besprechen, da die Technologie wichtig ist.Ich habe noch nie Node Hosting durchgeführt (nur PHP und Python) und war aus seiner Terminologie nicht klar, was genau er beschrieb.Das scheint mir allerdings ein bisschen verrückt zu sein, weshalb ich wahrscheinlich überhaupt verwirrt war.Ich bin es gewohnt, dass Anwendung und Server getrennt sind. In diesem Fall kann keine Anzahl nicht behandelter Ausnahmen Probleme für den Dienst selbst verursachen - nur für die eine Anforderung, die den Anwendungsfehler generiert hat.
Dies unterscheidet sich nicht wesentlich von einem Ping of Death, und diese werden als DoS-Angriffe betrachtet.
Sieben antworten:
DarkMatter
2019-01-30 04:32:48 UTC
view on stackexchange narkive permalink

Ja. Jeder Angriff, der darauf abzielt, die normale Nutzung eines Dienstes durch legitime Benutzer zu verweigern, ist per Definition ein DoS (Denial of Service).

schroeder
2019-01-30 04:58:46 UTC
view on stackexchange narkive permalink

DDoS (Distributed DoS) ist durch Überschwemmungen gekennzeichnet, die ein DoS erzeugen (in allen verfügbaren Definitionen). Ein einzelner Knoten, der erfolgreich eine Überschwemmung verursacht, ist selten.

DoS kann jedoch durch eine Vielzahl von Auslösern verursacht werden.

CVSS hat sogar ein Beispiel für einen Software-Absturz, der für Sie als DoS klassifiziert ist:

Aufgrund eines Fehlers in der Handler-Funktion für RPC-Befehle Es ist möglich, Datenzeiger innerhalb des VMX-Prozesses (Virtual Machine Executable) zu bearbeiten. Diese Sicherheitsanfälligkeit kann es einem Benutzer in einer virtuellen Gastmaschine ermöglichen, den VMX-Prozess zum Absturz zu bringen , was zu einem Denial of Service (DoS) auf dem Host führt oder möglicherweise Code auf dem Host ausführt. [empasis mine]

Und aus dem Wiki:

Denial-of-Service-Angriffe sind durch einen expliziten Versuch von Angreifern gekennzeichnet um die rechtmäßige Nutzung eines Dienstes zu verhindern. Es gibt zwei allgemeine Formen von DoS-Angriffen: solche, die Dienste zum Absturz bringen und solche, die Dienste überfluten. Die schwerwiegendsten Angriffe werden verteilt.

Ja, ein einfacher Absturz ist also ein DoS.

DDoS zeichnet sich durch einen * verteilten * Angriff aus, aber nicht unbedingt durch eine Flut.Wenn Sie eine einzelne Crash-Payload senden, wenn der Server wieder online ist, und immer einen anderen Botnet-Zombie verwenden, um IP-Blacklisting zu vermeiden, ist dies auch eine Form eines DDoS-Angriffs.
@Philipp Da bin ich mir nicht sicher.Das scheint ein serielles DoS zu sein.Jede Referenz, die ich finden kann, um DDoS zu beschreiben, bestand darin, das Ereignis als eine Flut aus mehreren Quellen zu charakterisieren, die ein DoS erstellt, nicht als ein DoS aus mehreren Quellen.Können Sie etwas zur Unterstützung Ihres Beispiels bereitstellen?
@schroeder Ich vermute, dass viele (oder zumindest die am einfachsten zu erreichende) DoS-Angriffe mit Überschwemmungen verbunden sind und Überschwemmungen aus mehreren Quellen ein Ziel eher überwältigen.Die meisten DDoS-Angriffe beinhalten also eine Überflutung mit mehreren Quellen, aber - ich würde argumentieren - eine "Überflutung", die nicht die Definition von DDoS-Angriffen ist, wohingegen "eine Überflutung" ist.Ein sorgfältig ausgearbeiteter Angriff, nach dem das OP fragt, der aus mehreren Quellen stammt (um die IP-Blacklisting zu behindern), wäre zu Recht ein DDoS.
@TripeHound sicher, ich verstehe die Vermutung, und ich könnte zustimmen, wenn ich irgendetwas hätte, um die Hypothese zu stützen.Ich kann keine Unterstützung finden.
Wenn ich nur aus einer logischen Perspektive spreche, ist es für mich sinnvoll, dass das definierende Merkmal eines DDOS darin besteht, dass die Verteilung des Angriffs den Verteidiger daran hindert, den Angriff zu mildern.Der Verteidiger muss wirklich angegeben werden, damit dies Sinn macht.Ich würde nicht in Betracht ziehen, einzelne Crash-Payloads an eine Serveranwendung zu senden, wenn ein DDoS gegen die Serveranwendung online geschaltet wird, aber es könnte aus der Sicht eines Verteidigers der unteren Ebene (möglicherweise einer Firewall) als DDoS angesehen werden, der dies möglicherweise nicht kannum diesen Angriff zu blockieren, da er jedes Mal von verschiedenen IPs kommt.
Ja, alle zusammen, ich stimme voll und ganz zu, dass DDoS *** möglicherweise logischerweise einen verteilten Angriff jeglicher Art bedeuten könnte.Aber ich kann keinen Hinweis darauf finden, dass diese Bedeutung in der Praxis verwendet wird, und selbst das vorgeschlagene Beispiel scheint mir eine Reihe von Angriffen zu sein und kein einziger Angriff (obwohl verteilt).Wenn *** jemand *** mit einem konkreten Beispiel helfen kann, wäre ich dankbar.[Gehen Sie tatsächlich raus und zählen Sie die Zähne des Pferdes] (https://bedejournal.blogspot.com/2008/02/francis-bacon-and-horses-teeth.html).
DDoS kann absolut Angriffe einschließen, die neben der bloßen Überflutung einen anderen Mechanismus verwenden.Ich sage dies als jemand, der kürzlich Softwareentwickler in einem Anti-DDoS-Team für ein weltweit bekanntes Unternehmen war.
https://www.paloaltonetworks.com/cyberpedia/what-is-a-denial-of-service-attack-dos - aber gut, dass Sie durchhalten, bis jemand tatsächlich ein Zitat abgegeben hat!Viel zu viele Internetdiskussionen werden von Mob Fiat beendet.
sarnold
2019-01-30 10:17:35 UTC
view on stackexchange narkive permalink

Sehr oft wird Sicherheit als Bereitstellung von drei Eigenschaften angesehen:

  • Verfügbarkeit
  • Integrität
  • Vertraulichkeit

In Ihrem Fall haben Sie etwas gefunden, mit dem ein Benutzer die Verfügbarkeit des Dienstes beeinflussen kann. Je nachdem, was der Dienst bietet, kann dies ärgerlich oder katastrophal sein.

Sehr oft werden fehlgeschlagene Dienste automatisch neu gestartet. Diese können gelegentliche Abstürze abmildern, aber ein Neustart eines Dienstes ist normalerweise weitaus teurer als die üblichen Kosten für die Bearbeitung einer Verbindung. In diesem Fall ist die Ausführung Ihrer Anforderung "Absturz des Servers" fünf- oder sechsmal pro Sekunde möglicherweise nicht sehr bandbreitenintensiv, auf dem durchschnittlichen Server jedoch wahrscheinlich noch ziemlich schwierig.

Außerdem starten gute Service-Manager Services nicht unbegrenzt neu.Möglicherweise kann der Absturz des Dienstes auch auf andere Weise ausgenutzt werden, und ein blinder Neustart des Dienstes gibt dem Angreifer einen weiteren Schuss.
Conor Mancone
2019-01-30 20:00:10 UTC
view on stackexchange narkive permalink

Ich wollte ein weiteres wichtiges Detail hinzufügen, das in den anderen Antworten nicht explizit angegeben ist. Sie sagten Folgendes:

Es sendet dem Server eine gestaltete Nutzlast, wodurch der Servercode einen Fehler auslöst, und aufgrund mangelnder Fehlerbehandlung stürzt es ab ( bis jemand ausgeführt wird) es wieder ).

(Hervorhebung von mir). Diese Einschränkung ist wichtig, da die Art und Weise, wie solche Dienste auf einen Absturz reagieren, zwischen den Technologiesätzen stark variieren kann.

Kein DoS

Zum Beispiel in PHP oder den meisten anderen Bei CGI-Implementierungen hat eine einzelne abgestürzte Anforderung keinerlei Auswirkungen auf andere Anforderungen. Der Server sendet keine ordnungsgemäße Antwort auf die abgestürzte Anforderung, aber andere Anforderungen, die von legitimen Benutzern eingehen, werden vom Server weiterhin ordnungsgemäß verarbeitet. In diesem Fall betrifft der Absturz nur Sie selbst - nicht andere - und daher ist es schwierig, dies als DoS-Angriff zu qualifizieren. Sicher, es gibt einen Fehler, und Sie verweigern sich den Dienst, aber wenn der Server für alle anderen weiterhin normal funktioniert, findet kein wirklicher Denial-of-Service statt.

Ein DoS

Wenn Ihre Nutzdaten jedoch dazu führen, dass der eigentliche Dienst ausfällt und keine weiteren Anforderungen vom Server empfangen werden können, bis Maßnahmen zur Wiederherstellung von Diensten ergriffen werden (entweder durch einen Administrator oder durch automatische Wiederherstellung) Nach kurzer Zeit) haben Sie definitiv einen Denial-of-Service, da der von Ihnen verursachte Absturz den Service daran gehindert hat, auf legitime Benutzer zu reagieren (wie in anderen Antworten beschrieben).

Unter bestimmten Umständen kann der Angriff "Kein DoS", bei dem der Server nicht heruntergefahren wird, möglicherweise zu einem tatsächlichen DoS-Angriff heraufgestuft werden, wenn Sie einen legitimen Benutzer dazu bringen können, eine URL mit Ihrer böswilligen Nutzlast zu besuchen. Meistens haben solche Angriffe jedoch keine großen praktischen Auswirkungen, da der Dienst weiterhin normal funktioniert, wenn sie den Dienst später normal nutzen. Es kann jedoch seltene Umstände geben, in denen die Nutzlast für die Sitzung erhalten bleibt und der Benutzer daher dauerhaft gesperrt wird (ich habe gesehen, dass Personen solche Umstände im wirklichen Leben versehentlich ausgelöst haben).

Ihrer Beschreibung nach ist es schwierig um festzustellen, in welche dieser Kategorien Ihre bestimmte Nutzlast fällt, muss jedoch eine wichtige Unterscheidung getroffen werden.

DoS kann auch angewendet werden, wenn Sie einen gültigen Benutzer dazu verleiten, die Nutzdaten auszuführen.Das DoS ist lokalisiert, zählt aber immer noch als DoS.
@schroeder Ja, stimmt, obwohl es schwierig ist, solche Angriffe mit erheblichen Auswirkungen zu versehen, weshalb ich sie weggelassen habe (ich werde jedoch einen Kommentar dazu hinzufügen).Normalerweise kann diese Art von Angriff dazu führen, dass der betroffene Benutzer eine fehlgeschlagene Seite lädt. Wenn er jedoch bei normaler Verwendung zur Seite zurückkehrt, funktioniert alles wie gewohnt.Es ist möglich, dass die fehlerhafte Nutzlast in irgendeiner Weise in der Sitzung verbleibt, was dazu führen kann, dass ein einzelner Benutzer effektiv erledigt wird - dies kann ein sehr effektiver DoS-Angriff sein.
Im Knoten haben Sie eine kleine Anzahl von Single-Threaded-Servern.Ein Serverabsturz betrifft also alle aktiven Benutzer (natürlich ist ein automatischer Neustart eine gute Idee, aber ein kontinuierlicher Absturz des Prozesses kann den Dienst ernsthaft beeinträchtigen).Was jedoch mehr Anlass zur Sorge geben sollte, ist, welche Art von Absturz ... ausnutzbar sein könnte (logische Verarbeitungsabbrüche würden die Knotenbinärdatei nicht beenden).
PHP FastCGI oder FPM verwendet einen PHP-Worker-Prozess pro Anforderung, und ein schwerwiegender Fehler würde nur Ihren Worker-Prozess beenden, und der FastCGI-Daemon würde einen anderen überspannen.Aber was passiert, wenn Ihr Fehler so schlimm ist, dass er _apache_ (oder den von Ihnen verwendeten Webserver) tötet - dann ist es ein DOS-Angriff.Ich habe dies schon einmal gesehen (wo sich der Fehler in einem Apache-Modul befand) und das Ergebnis war, dass Port 80 nicht mehr überwacht wurde und der Dienst vollständig verloren ging
Danke @eckes, Ich bin kein Node-Typ, daher weiß ich nicht viel darüber, wie es mit nicht behandelten Ausnahmen umgeht.
@Josh Ja und nein.In der Tat, wenn Sie es geschafft haben, Apache zu töten, sind Sie zurück zu einem DoS.Dies erfordert jedoch normalerweise einen Fehler in Apache.Das Auslösen eines schwerwiegenden Fehlers in einer PHP-Anwendung führt jedoch nicht zum Absterben des zugrunde liegenden Arbeitsprozesses.Um den Arbeiter zum Sterben zu bringen, müssen Sie einen Fehler in PHP * selbst * finden, was viel schwieriger ist, als einen Fehler in der PHP-Anwendung zu finden.Gleiches gilt für Apache - um Apache zu töten, müssen Sie einen Fehler in Apache auslösen (beachten Sie, dass die Antwort von Trognanders ein Beispiel für einen solchen Vorfall enthält).Diese sorgen für DoS-Angriffe, sind aber viel schwieriger.
@ConorMancone, ... Ein Angriff auf eine beliebige Codeausführung auf eine PHP-Anwendung zu finden, kommt dagegen häufig vor, und es ist unkompliziert, * das * zu einem Denial-of-Service zu nutzen, der sich auf Apache insgesamt auswirkt.
@CharlesDuffy Wenn ich Sie nicht missverstanden habe, denke ich, dass dies eine voreilige Verallgemeinerung ist.Ein Remote-Code-Execution-Angriff ist die gefährlichste Art von Attacke.Es gibt sicherlich anfällige Websites (sie werden hier angezeigt und fragen nach zufälligen Dateien, die sie auf ihrem Server gefunden haben), aber das bedeutet nicht, dass es häufig ist oder dass es leicht ist, eine solche Verwundbarkeit auf einer zufälligen Site zu finden.Auch, wenn Sie Ausführungsberechtigungen für einen Server bekommen hätten, verstehe ich nicht, warum Sie deshalb die Site doSen würden - es gibt wahrscheinlich saftigere Angriffe, und ein DoS ist laut.
trognanders
2019-01-30 23:25:18 UTC
view on stackexchange narkive permalink

Ihr Angriff ist im Grunde die Definition von DOS, er verweigert buchstäblich den Dienst und Sie verwenden den Begriff korrekt.

Der Verbrauch von Bandbreite ist ein naiver Ansatz, bei dem der Server keine bestimmte Sicherheitsanfälligkeit aufweisen muss ist sicherlich nicht der einzige.

Hier ist ein echter CVE über Apache, der einen ähnlichen DOS-Angriff (Absturz mit Segfault) unter Verwendung dieser Terminologie beschreibt:

http: // cve .mitre.org / cgi-bin / cvename.cgi? name = CVE-2018-8011

Noch kompliziertere Angriffe sind manchmal triviale DOS-Angriffe und erhalten auch diese Bezeichnung. Ein Stack-Smashing-Remotecode-Exec-Fehler ohne Shellkit zerschmettert den Stack immer noch mit falschen Werten, was zu einem Segfault führt.

DarcyThomas
2019-02-01 04:45:16 UTC
view on stackexchange narkive permalink

Ja, dies kann als DOS-Sicherheitsanfälligkeit bezeichnet werden. Ich habe gehört, dass dies als "Application DOS Attack" bezeichnet wird.

Ein weiteres Beispiel: Eine Site, auf der ein Virenscanner über hochgeladene Dateien ausgeführt wird, bei der jemand eine Zip-Datei mit 100.000 Zip-Dateien mit 100.000 2-GB-Dateien mit null Bit hochlädt . Eine super kleine Zip-Datei, die den gesamten verfügbaren Speicher zum Öffnen und Scannen verwendet.

Wenn Sie einem legitimen Benutzer die Verwendung einer Ressource verweigern [CPU, RAM, Festplatte, Netzwerkbandbreite (Kennwort zurückgesetzt?]) Sie können es als DOS-Angriff bezeichnen.

Wenn der Angriff jedoch nur den Status der Anwendung beschädigt (z. B. wenn ein nicht autorisierter Benutzer die App in den schreibgeschützten Modus versetzt), kann ich dies möglicherweise nur als Anwendung bezeichnen (oder Sicherheits-) Sicherheitslücke.

virolino
2019-01-30 18:38:05 UTC
view on stackexchange narkive permalink

Ist es sinnvoll, einen Absturz der Serversoftware als DOS-Angriff zu betrachten?

Jeder Akteur handelt in Bezug auf Aktivitäten in mindestens zwei Dimensionen: Fähigkeit und Erlaubnis .

Fähigkeit hat zwei Möglichkeiten: fähig und unfähig .

Berechtigung hat auch zwei Möglichkeiten: erlaubt oder denied .

Daher führt ein netter Schauspieler eine Aktion nur aus, wenn fähig und erlaubt .

Aus meiner Sicht ist Software-Absturz = nicht möglich und DOS = verweigert . Da es sich bei beiden um "Werte" in unterschiedlichen Dimensionen handelt, können sie nicht als ähnlich angesehen werden, selbst wenn die Auswirkungen auf den Endbenutzer ähnlich sind. Die Auswirkungen, die der Netzwerkadministrator sieht, können jedoch völlig unterschiedlich sein - die Lösungen für sie sind normalerweise unterschiedlich.

Auch ein DOS-Angriff kann zu einem Software-Absturz führen, aber sie sind immer noch nicht ähnlich - sie sind es nur verwandt - Ursache und Wirkung.

Beispiel: Jede Software kann aus unzähligen Gründen abstürzen, auch wenn kein Angriff erfolgt.

Hinweis: Ein Software-Absturz bedeutet normalerweise, dass der Prozess ausgeführt wird vom Betriebssystem wegen eines fehlerhaften Betriebs gestoppt. DOS sind normalerweise möglich, weil sich die Software nur schlecht verhält, aber nicht abstürzt.

DoS ist kein Berechtigungsproblem.Die grundlegenden Definitionen der Begriffe widersprechen Ihrer Prämisse.
Trotzdem sind die Begriffe nicht ähnlich.Daher gehe ich davon aus, dass meine Antwort richtig ist, auch wenn die "Metapher" nicht perfekt ist.Die Ablehnung sollte sich also nicht auf die gesamte Antwort beziehen.Außerdem ist D in DOS "Denial" (genau wie ich es geschrieben habe) - also verstehe ich die Ablehnung nicht wirklich.
Sie sind sachlich, sprachlich und logisch falsch.Sie versuchen, Definitionen von Teilen von Begriffen außerhalb des Kontexts anzuwenden, um eine Bedeutung zu entwickeln, und das Ergebnis macht keinen Sinn.Ich könnte die Fehler in der Logik durchgehen, aber Tatsache ist, dass der Begriff "DoS" durch den absichtlichen Verlust des Dienstes für legitime Benutzer * definiert * wird und ein Absturz ein Kernbeispiel für diese Klassifizierung von Angriffen ist.
Wenn ich Ihre Begriffe verwende, kann der böswillige Akteur ein gestaltetes Paket senden, um den Dienst zu beenden.Ihre Schlussfolgerung ist also von Anfang an fehlerhaft.Ihr nächster Punkt macht angesichts des Kontexts, in dem Sie die von Ihnen verwendeten Begriffe angegeben haben, keinerlei Sinn. Daher basiert Ihr Argument auf einer Änderung der Definitionen.Das Ergebnis ist, dass Ihre Logik keinen Fluss hat.
Nur neugierig: Wer "erlaubt" etwas Bösartiges?Wie sind böswillige Schauspieler erlaubt?Ja, sie können, ja, sie handeln, nein, sie sind nicht erlaubt.Sie handeln einfach.Ich denke, Ihre Definitionen sind auch nicht sehr solide.Und meine Antwort ist die einzige, die sich mit der Frage im Titel befasst, auch wenn andere Antworten technisch korrekter sind.Können Sie bitte - vielleicht in einer Antwort - erklären, wie ein Software-Absturz einem DoS-Angriff ähnelt?Bitte.
Die Frage ist der * gesamte * Beitrag, nicht nur der Titel.Der gesamte Beitrag bietet Kontext.Ich verwende *** Ihre *** Definitionen, wenn ich sage, dass böswillige Akteure "erlaubt" sind, weil sie nicht "verweigert" werden.Das ist deine Zweiteilung.Und wenn Sie selbst suchen, werden Sie feststellen, dass ich eine Antwort gegeben habe.Das heißt, ich habe eine Antwort auf die Frage gegeben, nicht Ihre Neuinterpretation.
Ein Software-Absturz gilt als Denial of Service, da er verhindert, dass ansonsten legitime Benutzer den Dienst nutzen (d. H. Ihnen den Dienst verweigern), da der Dienst nicht verwendet werden kann, wenn der Prozess nicht ausgeführt wird.Man könnte sich fragen, wie ein DDoS die Berechtigungen legitimer Benutzer verringert.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...