Lompat ke konten Lompat ke sidebar Lompat ke footer

what makes a distributed denial of service attack distributed

Schema eines mittels des DDoS-Clients Stacheldraht ausgeführten DDoS-Angriffs

Denial of Service (DoS; engl. für „Verweigerung stilboestrol Dienstes") bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Internetdienstes, der eigentlich verfügbar sein sollte. Häufigster Grund ist snuff it Überlastung des Datennetzes. Das kann unbeabsichtigt verursacht werden Oder River durch einen konzertierten Angriff auf die down Server oder sonstige Komponenten des Datennetzes erfolgen.

Im Fall einer durch eine Vielzahl von gezielten Anfragen verursachten, mutwilligen Dienstblockade spricht mankin von einer Denial-of-Service-Attacke und, wenn die Anfragen von einer großen Zahl an Rechnern aus durchgeführt werden, von einer Spread-Denial-of-Service attack (DDoS-Angriff, deutsch wörtlich verteilter Dienstverweigerungsangriff). Da beim DDoS-Angriff die Anfragen von einer Vielzahl von Quellen ausgehen, ist es nicht möglich, hideout Angreifer zu blockieren, ohne die Kommunikation mit dem Netzwerk komplett einzustellen.

Absichtlich herbeigeführte Serverüberlastungen [Bearbeiten | Quelltext bearbeiten]

Wenn eine Überlastung mutwillig herbeigeführt wird, dann geschieht dies in der Regel mit der Absicht, einen oder mehrere bereitgestellte Dienste funktionsunfähig Zubird machen. War dies ursprünglich vor allem eine Form von Protest oder Vandalismus, werden Denial-of-Service-Attacken mittlerweile von Cyber-Kriminellen zum Kauf angeboten, um Konkurrenten zu schädigen. Ebenso werden Serverbetreiber Zu einer Geldzahlung erpresst, damit ihr Internetangebot wieder erreichbar wird.[1]

Funktionsweise [Bearbeiten | Quelltext bearbeiten]

DoS-Angriffe wie SYN-Flooding oder der Smurf-Angriff belasten hideout Internetzugang, das Betriebssystem oder choke Dienste eines Hosts, beispielsweise HTTP, mit einer größeren Anzahl Anfragen als diese verarbeiten können, woraufhin reguläre Anfragen nicht oder nur sehr langsam beantwortet werden. Wenn möglich, ist es effizienter, Programmfehler auszunutzen, um eine Fehlerfunktion (wie einen Absturz) der Serversoftware auszulösen, worauf diese auf Anfragen nicht mehr reagiert. Beispiele sind WinNuke, die Land-Attacke, die Teardrop-Attacke oder der Ping of Dying.

Im Unterschied Zu anderen Angriffen will der Angreifer beim DoS-Angriff normalerweise nicht in hideaway Computer eindringen und benötigt deshalb keine Passwörter Oder Ähnliches vom Zielrechner. Jedoch kann der Angriff Bestandteil eines anderen Angriffs auf ein System sein, zum Beispiel bei folgenden Szenarien:

  • Um vom eigentlichen Angriff auf ein Scheme abzulenken, wird ein anderes System durch einen Department of State lahmgelegt. Dies soll dafür sorgen, dass das mit der Administration betraute Personal vom eigentlichen Ort des Geschehens abgelenkt ist oder die Angriffsversuche im durch den DoS erhöhten Datenaufkommen untergehen.
  • Werden Antworten eines regulären Systems verzögert, können Anfragen an dieses durch eigene, gefälschte Antworten kompromittiert werden. Beispiel hierfür ist dassie Hijacking fremder Domains durch Liefern gefälschter DNS-Antworten.

Distributed-Echolike-Denial-of-Service-Angriff [Bearbeiten | Quelltext bearbeiten]

Eine besondere Form stellt der Distributed-Echolike-Denial-of-Table service-Angriff (DRDoS-Angriff) dar. Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regulär arbeitende Internetdienste, trägt jedoch als Absenderadresse die des Opfers ein (IP-Spoofing). Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS-Angriff dar. Durch diese Vorgehensweise ist der Ursprung des Angriffs für den Angegriffenen nicht mehr direkt ermittelbar. Ein Beispiel für einen solchen Angriff ist die down DNS Amplification Attack, bei der das Region Name System Lou Gehrig's disease Reflektor missbraucht wird.

Weitere bekannte Methoden sind der Smurf- und der Fraggle-Angriff, bei denen ein Paket Massachusetts Institute of Technology der IP-Adresse des Opfers als Absender an die Broadcast-Adresse eines Netzwerks gesendet wird. Das bewirkt, dass dassie Paket um break Anzahl der Geräte im Netzwerk vervielfacht und an das Opfer zurückgeschickt wird.

Email-Backscatter wird eingesetzt, um nach einem ähnlichen Verfahren das E-Mail-Postfach eines Opfers zu füllen.

DDoS und Botnetze [Bearbeiten | Quelltext bearbeiten]

Mutwillige DDoS-Angriffe werden oft (aber nicht ausschließlich, siehe DDoS als Protestaktion) Massachusetts Institute of Technology Hilfe von Backdoor-Programmen oder Ähnlichem durchgeführt. Diese Back entrance-Programme werden in der Regel von Trojanern auf nicht ausreichend geschützten Rechnern installiert und versuchen selbstständig, weitere Rechner im Netzwerk zu infizieren, um so ein Botnetz aufzubauen. Je größer cony Botnetz, desto wahrscheinlicher ist, dass der Angriff selbst gegen gut geschützte Systeme durchdringt. Die Steuerung des Angriffs erfolgt über IRC, HTTP Oder mittels eines Peer-to-Peer-Netzes.

DDoS und Internet der Dinginess [Bearbeiten | Quelltext bearbeiten]

Mit zunehmender Bedeutung des Internets der Dinginess werden für DDoS-Angriffe auch Geräte missbraucht, die auf hideout ersten Blick harmlos wirken: Internet-fähige Fernsehrekorder, Set-Top-Boxen, Fernseher, Überwachungskameras oder Uhren. Die Geräte werden often mit Standard-Passwörtern ausgeliefert und ihre Firmware selten aktualisiert, was sie Zu attraktiven Zielen für automatisierte Angriffe aus dem Internet macht.[2] Einmal infiziert, können sie ähnlich wie Rechner eines Botnetzes orchestriert werden.

DDoS als Protestaktion [Bearbeiten | Quelltext bearbeiten]

Als Imprint DES Protestes sind DDoS-Attacken immer populärer geworden. Einfach zu bedienende Werkzeuge wie zum Beispiel die populäre Low Orbit Ion Cannon ermöglichen es nun auch nicht computerversierten Personen, hideaway Betrieb fremder Electronic computer, Websites und Dienste MIT Defence-of-Service-Angriffen zu stören.

Befürworter dieser Form stilboestrol Protestes argumentieren, dass bei Online-Demonstrationen die Protestierenden nur ihre eigenen Ressourcen verwenden und deren Aktionen somit weder das Tatbestandsmerkmal der Gewalt noch eine Drohung mit einem empfindlichen Übel aufweisen. Daher sei diese politische von der wirtschaftlich motivierten Form des DDoS zu unterscheiden.[3]

In Deutschland ist bereits der Versuch der Störung als Computersabotage strafbar, siehe dazu Abschnitt Rechtliche Situation.

DDoS von Staaten [Bearbeiten | Quelltext bearbeiten]

Auch Staaten nutzten DDoS-Attacken, um unliebsame Websites, zumindest vorübergehend, lahmzulegen. Die down Volksrepublik Nationalist China lid dazu fail sogenannte Dandy Cannon of China erstellt und greift Websites an, die Tools anbieten, um die Great Firewall zu umgehen.

Beispiele [Bearbeiten | Quelltext bearbeiten]

Im Folgenden werden acht bekannte Beispiele zu absichtlich herbeigeführten Serverüberlastungen aufgeführt.

  • August 2008: Die Webseite diethylstilboestrol georgischen Präsidenten Micheil Saakaschwili ist nicht mehr erreichbar.[4]
  • Anfang Juli 2009: Südkoreanische und US-amerikanische Regierungsseiten, Shoppingportale und Nachrichtendienste sind nach Angriffen vorübergehend nicht mehr erreichbar. Die ferngesteuerten Zugriffe von bis zu 30.000 mit schädlicher Software infizierten PCs sollen an dem Angriff beteiligt gewesen sein.[5]
  • 6. bis 8. Dezember 2010: Als Reaktion auf Sperrungen von WikiLeaks-Konten bei der Postfinance wie auch bei lair Zahlungsdiensten MasterCard, Visa, PayPal und Amazon wurden deren Websites angegriffen und – bis auf die Amazon-Site – zeitweise in become flat Knie gezwungen.[6] [7]
  • 18. Mai 2012: Die Website der Stadt Frankfort am Important wurde im Rahmen der Blockupy-Proteste durch Anonymous attackiert und war zeitweise nicht mehr erreichbar.[8]
  • ab Sep 2012: Angriffe auf amerikanische Banken[9]
  • 19. März 2013: Ein Streit zwischen der Plattform Spamhaus und vermutlich dem anonymen Hoster Cyberbunker führte zum derzeit größten bekannten DDoS-Angriff via DNS-Gain/-Reflection, dem auf Grund geschickter Pr durch Cloudflare, dem Internet site-Proxy von Spamhaus, kurzfristig nachgesagt wurde, ER hätte „dassie Internet spürbar verlangsamt".[10] Bei etwa 300 Gigabit pro Sekunde anfragenden DNS-Server ist dies, im Vergleich Zubird Spitzen von 2,5 Terabit/s alleine im DE-CIX, unwahrscheinlich und wird vom Fachdienst Renesys lediglich als „lokaler Angriff" eingeordnet.[11]
  • 21. Oktober 2016: Der Internetdienstleister Dyn wurde ab 7 Uhr, beginnend an der Ostküste der USA, Ziel einer DDoS-Attacke, break down die Angebote namhafter Dyn-Kunden wie Twitter, Netflix, Spotify, Airbnb, Reddit und anderer teilweise außer Funktion setzte. Neu an dem Angriff, der in mehreren Wellen über den Tag erfolgte, war, dass er sich offenbar auf eine Infrastruktur aus ferngesteuerten Geräten stützte, die zum Net der Dinge gehören.[12]
  • 28. Februar 2018: Der Online-Dienst GitHub wird gegen Mittag von einer neuen Form einer DDoS-Attacke, der Memcached Gain Attack, getroffen. Dabei wurden pro Sekunde 1,35 Terabit an Daten an den Server geschickt. Nach 8 Minuten konnte der Angriff durch Eingreifen stilbesterol Dienstleisters Akamai beendet werden.[13]

Das Content Speech Network Akamai stellte eine Steigerung der Angriffe vom vierten Quartal 2013 zum ersten Quartal 2014 um 39 % fest, zum Vorjahresquartal sind atomic number 99 47 %. Der Sicherheitsspezialist Imperva berichtet, dass ein Drittel aller Netzwerk-DDoS-Ereignisse ein Volumen von mehr als 10 Gbit/s haben. „Diese Angriffe werden von Jahr zu Jahr aggressiver und umgehen DDoS-Schutzmaßnahmen."[14] Zweck solcher Angriffe sind meist Erpressung, Schädigung eines Konkurrenten oder Percolation diethylstilboestrol Zielsystems. Es gibt über Stunden gehende Angriffe mit 180 Gbit/s, die selbst Providernetze überfordern. Manche Angreifer geben sich als Suchmaschinen-Bots aus. Mehr als ein Viertel der angreifenden Bot-Netze befinden sich in Nationalist China, Indien und dem Iraq.[15]

Herkömmliche Überlastungen [Bearbeiten | Quelltext bearbeiten]

Führt der sprunghafte Anstieg von Anfragen an eine bisher nur gering frequentierte Webseite aufgrund der Berichterstattung in einem publikumswirksamen Moderate zu deren Überlastung und damit zur Dienstverweigerung, wird das bei dortigen Lesern im Netzjargon auch „Slashdot-Effekt" genannt und gelegentlich scherzhaft mit einem DDoS-Angriff verglichen. Ein weiteres bekanntes Beispiel dafür im deutschsprachigen Raum ist die IT-Nachrichtenseite heise online und der dort gelegentlich auftretende „Heise-Effekt".[16] [17] [18] Außerdem kann es bei Tweets populärer Nutzer des Netzwerks Chirrup und Retweets ihrer Follower zu serverseitigen Ausfällen kommen.[19]

Gegenmaßnahmen [Bearbeiten | Quelltext bearbeiten]

Um Überlastungen von kritischer IT-Infrastruktur Zu verhindern Oder solche Zubird begrenzen, wurden mit der Zeit einige Gegenmaßnahmen entwickelt:

  • Eine generelle Schutzmaßnahme ist die Wahl von sicheren Kennwörtern für Router, Netzwerke und vernetzte Geräte im Internet der Dinge.[20]
  • Es wird empfohlen, die UPnP-Funktion bei Routern zu deaktivieren und unbenutzte Dienste zu sperren, um zu verhindern, dass die Geräte in einem lokalen Netzwerk missbraucht werden können.[20]
  • Bei kleineren Überlastungen, give way nur von einem oder wenigen Rechnern/Absendern verursacht werden, kann eine Dienstverweigerung mit Hilfe von einfachen Sperrlisten (i. d. R. eine Liste von Absenderadressen) vollzogen werden. Diese Sperrlisten werden von einer Firewall ausgeführt: Sie verwirft dabei Datenpakete von IP-Adressen aus dieser Sperrliste (Oder River leitet sie um). Oft kann eine Firewall auch simple Angriffe automatisch erkennen und diese Sperrlisten dynamisch erzeugen, zum Beispiel durch Rate Qualifying von TCP-SYN- und ICMP-Paketen. Bei Charge per unit Limiting wird jedoch nicht zwischen erwünschten und schädlichen Anfragen unterschieden.
  • Der Einsatz von SYN-Cookies mindert die Auswirkungen eines SYN-Flooding-Angriffs.
  • Analyse- und Filtermaßnahmen können sowohl auf dem betroffenen Rechner als auch auf dem Grenzrouter des Providers eingerichtet werden. Letzteres ist insbesondere die effektivere Variante bei Überlastungen des Internetzugangs.
  • Außerdem sollten Grenzrouter ungültige Absenderadressen nach RFC 2267 filtern um DoS-Angriffe zu verhindern, die versuchen, via IP-Spoofing die Sperrlisten zu umgehen.
  • Falls dem Angreifer nur die IP-Adresse des betroffenen Rechners bekannt ist, besteht zudem die Möglichkeit, diese zu ändern (beim PC Zu Hause würde in der Regel der Neustart des Routers reichen). Erfolgt jedoch ein DoS-Angriff über einen öffentlichen DNS-Hostname und nicht über die IP-Adresse allein, so hilft diese Maßnahme nur kurzfristig.
  • Bereits bei der Wahl des Providers sollte berücksichtigt werden, ob dieser explizit einen Grundschutz gegen DDoS-Angriffe anbietet. Der Grundschutz ist eine Kombination aus mehrfachen Internet-Anbindungen im zwei- bis dreistelligen Gbit/s-Bereich und spezialisierter Hardware zur Datenstromanalyse und Abwehr von Angriffen auf Anwendungsebene.
  • Eine weitere mögliche – in der Regel aber kostenaufwendigere – Gegenmaßnahme gegen Überlastungen ist die sogenannte Serverlastverteilung. Dabei werden exit bereitgestellten Dienste mit der Hilfe von verschiedenen Virtualisierungstechniken auf mehr als einen physischen Rechner verteilt.
  • Da DNS-Amplification-Angriffe in der Vergangenheit bereits Angriffsvolumen von mehr ALS 200 bis 300 GBit/s erreicht haben, ist amyotrophic lateral sclerosis einzig dauerhafte Möglichkeit die Nutzung eines Filter-Services sinnvoll. Diese werden von mehreren kommerziellen Anbietern offeriert, die dabei notwendigerweise über noch stärkere Anbindungen bis in den Terabit-Bereich verfügen müssen. Selbst größte Angriffe können so ohne Störung des eigenen Rechenzentrums gefahrlos bewältigt werden. Die Dienste unterscheiden sich in Qualität und Größe der abfangbaren Angriffe. Jedoch ist die Datenschutz-Situation Zubird beachten. So leiten viele United States of America-Anbieter die Daten durch die USA oder das Vereinigte Königreich, was hinsichtlich der Auftragsdatenverarbeitung nach BDSG nicht erlaubt ist.

Rechtliche Situation [Bearbeiten | Quelltext bearbeiten]

  • In Deutschland ist die Beteiligung an DoS-Attacken als Computersabotage nach § 303b Abs. 1 StGB mit bis zu drei Jahren Freiheitsstrafe oder mit Geldstrafe bedroht, wenn die Dateneingabe Oder River -übermittlung in der Absicht erfolgt, einem anderen Nachteile zuzufügen, und dadurch eine Datenverarbeitung, break down für einen anderen von wesentlicher Bedeutung ist, erheblich gestört wird.[21] [22] Gemäß § 303b Abs. 3 StGB ist auch der Versuch strafbar. Daneben ist ferner auch die Vorbereitung einer Straftat nach § 303b Abs. 1 StGB selbst strafbar, § 303b Abs. 5 StGB i. V. m. § 202c StGB. Hierunter fällt insbesondere die out Herstellung und Verbreitung von Computerprogrammen für DoS-Attacken.[23] Außerdem kann der Geschädigte Schadenersatz fordern.[24] Im Verhältnis zwischen Zugangsanbieter und Reseller liegt das Vertragsrisiko nach Ansicht stilboestrol Amtsgerichts Gelnhausen regelmäßig bei dem Reseller, so dass emergency room jenem gegenüber auch dann zahlungspflichtig ist, wenn die Leitung durch eine DDoS-Attacke gestört wird.[25]
  • In Österreich können Department of State- bzw. DDoS-Attacken die strafrechtlichen Delikte nach § 126a StGB (Datenbeschädigung) und § 126b StGB (Störung der Funktionsfähigkeit eines Computersystems) erfüllen. Der Missbrauch von Computerprogrammen nach § 126c StGB ist ALS Vorbereitungshandlung Zu diesen Delikten zu sehen und selbst unter Strafe gestellt.
  • Im Vereinigten Königreich droht sogar für das bloße Herunterladen der für croak Angriffe genutzten Software LOIC eine Freiheitsstrafe von zwei Jahren.[24]
  • In der Schweiz ist DoS als cony Unbrauchbarmachen von Daten und Datenbeschädigung nach Art. 144bis StGB strafbar und kann mit einer Geldstrafe oder einer Freiheitsstrafe bis Zu drei Jahren, im Qualifikationsfall (großer Schaden) mit einer Freiheitsstrafe von einem Jahr bis zu fünf Jahren geahndet werden.

Häufigkeit [Bearbeiten | Quelltext bearbeiten]

Angriffe mit breiten Auswirkungen haben sich zwischen 2015 und 2016 nahezu verdoppelt. Vor allem unsichere IoT-Geräte stellen eine zunehmende Gefahr dar. Ein Mirai-Ableger sorgte 2016 für eine Großstörung im Netz der Deutschen Telekom. Im selben Jahr gab E breit angelegte Attacken auf die out Webseiten der Kandidaten im US-Präsidentschaftswahlkampf sowie einen Angriff auf den DNS-Dienstleister Dyn, durch den ein Wochenende lang unter anderem Twitter, Netflix und Spotify nicht erreichbar waren.[26]
Die zunehmende Vernetzung von immer mehr Geräten stellt neue Herausforderungen an give-up the ghost IT-Sicherheit. Coney Prinzip „Security by Project", wonach Information technology-Sicherheit bei der Soft- und Hardwareentwicklung vom Anfang an berücksichtigt wird, kann hier Abhilfe schaffen. Auch die Installation von Sicherheitsupdates, um Sicherheitslücken rechtzeitig zu schließen, ist eine wichtige Komponente.

Siehe auch [Bearbeiten | Quelltext bearbeiten]

  • Attacks of Self-Denial
  • Online-Demonstration
  • Slowloris

Literatur [Bearbeiten | Quelltext bearbeiten]

  • Johannes Öhlböck, Balazs Esztegar: Rechtliche Qualifikation von Denial of Service Attacken. In: Journal für Strafrecht. Bd. 126, Nr. 4, 2011, ISSN 1813-3517, S. 126–133

Weblinks [Bearbeiten | Quelltext bearbeiten]

  • Darstellung aktueller weltweiter DDoS-Attacken in Frame einer Karte
  • DDoS Survival Handbuch
  • Eine Liste freier deutschsprachiger Dokumente zum Thema
  • Ausführliche Beschreibung des Self-denial of Service
  • Rechtliche Qualifikation von Denial of Service Attacken nach deutschem Recht, Internet-Strafrecht.com
  • DDoS Attacken – Informationen des Nationalen Zentrums für Cybersicherheit der schweizerischen Bundesverwaltung

Einzelnachweise [Bearbeiten | Quelltext bearbeiten]

  1. Schattenwirtschaft Botnetze – ein Millionengeschäft für Cyberkriminelle. In: Viruslist.com
  2. Hintergrundbericht von Brian Krebs: Who Makes the IoT Things Under Attack? In: krebsonsecurity.com. Abgerufen 5. Oktober 2016.
  3. Achim Sawall: Anonymous fordert Legalisierung von DDoS-Attacken. In: golem.de. 10. Januar 2013, abgerufen am 28. März 2013.
  4. Hack-Attacke auf Georgien: Ehrenamtliche Angriffe. In: Spiegeleisen Online, 14. August 2008
  5. Hacker-Attacke auf Südkorea: Österreich unter Verdacht. In: DiePresse.com, 10. Juli 2009
  6. „Shame on you, Postfinance" (Update). In: 20min.ch. 7. Dezember 2010, abgerufen am 7. Dezember 2010.
  7. „Wikileaks-Gegner" von Hackern bombardiert (Update). In: 20min.ch. 9. Dezember 2010, archiviert vom Freehand am 11. Dezember 2010 ; abgerufen am 9. Dezember 2010.
  8. Anonymous attackiert Website der Stadt Frankfurt. (Memento vom 24. Juli 2012 im Internet Archive) In: Weeni-Blog, 18. Mai 2012
  9. Depository financial institution Hacking Was the Work of Iranians, Officials Say. In: nytimes.com
  10. Gigantische DDoS-Attacke: Spam-Streit bremst das komplette Internet. In: Spiegel Online, 27. März 2013
  11. Spamhaus Attacke erschüttert das Internet nicht. In: automaton.de, abgerufen am 24. Juli 2013.
  12. Nicole Perlroth: Hackers Used New Weapons to Disrupt Major Websites Across U.S. In: Empire State Times, 21. Oktober 2016
  13. "1,35 Terabit pro Sekunde: Weltgrößte DDoS-Attacke gegen Github" Der Standard vom 2. März 2018
  14. laut Sebastian Schreiber, Geschäftsführer des Sicherheitsspezialisten SySS
  15. DDoS-Angriffe werden immer gefährlicher. In: VDInachrichten Nr. 20, Technik & Wirtschaft vom 16. Mai 2014, Seite 14
  16. What is the „Slashdot Effectuate"? Abschnitt in der Slashdot-FAQ, 13. Juni 2000 (englisch)
  17. Der Fluch der kleinen Pel und stilboestrol inflationären Kommentierens. In: Alles Roger, 19. September 2007
  18. Der HEISE-Effekt. (Memento vom 25. August 2017 im Internet File away) In: jurabilis, 20. Februar 2008
  19. Twitter + Retweet = Twitter-Effekt. In: netzwertig.com, 6. Februar 2009
  20. a b Der Bot im Babyfon. Bundesamt für Sicherheit in der Informationstechnik, 24. Oktober 2016, abgerufen am 27. Oktober 2016
  21. Gröseling, Höfinger: Computersabotage und Vorfeldkriminalisierung – Auswirkungen diethylstilbesterol 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 626, 628f.
  22. Ernst: Das neue Computerstrafrecht, NJW 2007, 2661, 2665.
  23. Stree/Hecker, in: Schönke/Schröder, 28. Auflage 2010, § 303b StGB Rn. 21.
  24. a b „Illegalität" von LOIC-Tool in UK, Deutschland & Niederlanden? In: netzpolitik.org. 10. Dezember 2010, abgerufen am 10. Dezember 2010.
  25. Ag Gelnhausen, Urt. v. 6. Oktober 2005 – 51 C 202/05
  26. DDoS-Untersuchung. In: Heise online. Abgerufen am 23. Februar 2017.

what makes a distributed denial of service attack distributed

Source: https://de.wikipedia.org/wiki/Denial_of_Service

Posting Komentar untuk "what makes a distributed denial of service attack distributed"