『阻斷服務』(Denial of Service, DoS)即是攻擊者不進入目標,僅讓攻擊目標癱瘓而無法正常工作。值得注意的是,除非攻擊者是惡作劇,否則 DoS 攻擊絕非是駭客真正目的。入侵者癱瘓某一部主機一定有它的特殊目的存在,譬如說,當它癱瘓某 DNS 系統主機時,一定會將原主機上的訊務轉移到它所設立的另一部偽裝主機上。再說,網路設備大多是自動化的,一旦該部主機無法服務時,必定會尋找其他主機要求服務,如此一來,攻擊者便可以進入第二階段的入侵行為。因此,當系統某一部主機被無形之中癱瘓掉之後,此時除了加強該主機的防護功能之外,仍必須透過其他路徑去尋找有相關損害。一般『阻斷服務』攻擊法有下列技巧:
SYN 攻擊:採用 Ping 到死的攻擊法很容易被察覺,SYN 攻擊是另一種不知不覺的攻擊法。TCP 封包標頭上將 SYN 設定為 1(SYN =1)時,則表示要求對方連線的意思,主機收到連線要求之後,會配置記憶體空間並啟動子程序來處理連線動作。如果攻擊者連續發動(或分散式攻擊)要求連線封包(SYN=1),將使目標主機的記憶體滿載,導致無法正常運作。
ICMP 氾濫:如果攻擊對象是網路設備(如路由器)而非主機系統,ICMP 氾濫攻擊可能比 SYN 攻擊來得有效。攻擊者連續(或分散攻擊)對某一目標設備發出無法完成的 ICMP 訊號(如時間訊息要求),目標主機得連續回應 ICMP 訊息(如時間訊息回應)給原發送端,如此一來,亦可耗費許多網路設備的資源,並可能導致該設備癱瘓。
弱點攻擊:目前許多網路設備大多是公開的系統,攻擊者如果知道攻擊目標的機種,接著再試圖找出該機種的弱點,直攻要害的入侵弱點,這是最快使目標癱瘓的方式。譬如,連續向 Windows 系列的 WINS 服務發出 DNS 要求訊號,WINS 必須花費許多時間來分辨及回應訊息,如此一來,亦可達到耗費系統資源的目的。
DNS Cache 污染:主機上 DNS Cache 是經由查詢 DNS 位址後再記錄起來,作為下一個需要查詢 DNS 位址時使用。攻擊者可透過其他管道去竄改主機上 DNS Cache,或者發怖不實的 DNS 回應讓主機登錄。如此一來,可能重導該主機的連結動作,致使該主機癱瘓。
如果攻擊者成功地讓客戶端導向(如路由導向或 DNS Cache 污染),將客戶端連線轉向到入侵系統上,入侵系統扮演著客戶端與目標主機之間的中間人。當客戶端向伺服主機要求連線時,入侵系統取得通往伺服主機的信任訊息(如密碼),則可取得主機的信任;又當主機回應給客戶端時,入侵系統也攫取了這份訊息,再偽裝成主機回應訊息給客戶端。如此一來,客戶端與主機之間確認了雙方的身份,卻不知道入侵系統從中扮演著中間人的角色,接著它們之間所傳送的機密訊息也都被入侵系統擷取了。