① 你们曾经有哪些被网暴的经历
我一直都记得这件事情,以至于一闲下来,一闭上眼,满脑子都是这件事。
第一次尝到了网暴的苦,各种声音,各种辱骂。
身边的朋友都知道我是对的,知道她是个怎么样的人,可网络上,别人只会看外貌及粉丝量,我没有选择曝光她 只是澄清了一下事情。
我打那些字的时候,全身都在抖。我很气,也很难过。
那段时间我整个人都很痛苦,以至于到现在我脑海里永远有这件事。特别是每当睡前,也会一直回忆起来,很久才能睡着觉。
像我这种人就活该,我真的特别想去死那段时间,因为我觉得自己特别笨。
心理上的伤害,特别是带着恶意的负面情绪攻击,会让人的心理系统逐渐崩溃,不管一个人平时是否心理健康,承受能力是否强大,心理强大的人,最多只是坚持得久一点而已。
在面对网络暴力时,我们要有一条修复之道。
② 网络诽谤的典型案例
杭州“出轨快递员”案。
各方聚焦的杭州“出轨快递员”诽谤一案,正是行为以捏造虚假信息的方式,并且在行为人故意为之的情况下实施的,在互联网空间广泛地传播,不仅直接侵犯了公民在网络空间中的“安宁”与“平静生活”,也对网络空间的秩序造成了重大的破坏。
进言之,在网络空间与社会个体生活高度粘合的背景下,这种在网络空间捏造虚假信息并肆意传播的,不仅侵犯个人名誉权,更导致网络空间安全陷入“集体不安”的无序状态。对此,刑法应当作为。在网络空间对个体权益的保护,同时也是为了维护网络空间安全。这是今后刑法长期需要直面的新课题。
案件原委
杭州28岁女子吴女士在一次取快递过程中被偷拍,随后被造谣出轨快递小哥。在流传的出轨故事中,吴女士是独自在家带孩子的“小富婆”,是两次主动勾引快递小哥偷情的“风骚少妇”。引人遐想的“香艳剧情”瞬间发酵,从吴女士小区业主,到其领导、同事、朋友都在议论,甚至还有国外网友发来信息骂她。
和以往为降低影响不愿露面的谣言受害者不同,吴女士第一时间报警,接受媒体采访,积极收集证据,在微博随时发布事件动态。6天后,警方发布通报,两位嫌疑人郎某和何某因诽谤他人被行政拘留9日。
以上内容参考:凤凰网-“女子被造谣出轨快递小哥”法院立案 当事人:不再接受道歉赔偿
以上内容参考:最高人民检察院-民法典时代网络诽谤案件的刑法应对——以杭州“出轨快递员”案为视角
③ 关于网络的事件
一、 青少年沉溺于网络游戏而走火入魔。天津有个孩子叫张孝义,张孝义这个孩子,他早上背着书包上学,他们家住20层,他那楼是21层是定顶层,他要往上走还是往下走,他每天都是往下走,结果这一天这孩子背上书包以后,他一下上去按的顶层,一上顶层,它那有个监控器,一下把这个孩子在下电梯的瞬间的一抖拍下来,就这孩子下的时候,他琢磨了一下我下不下,犹豫了一下下去了,下去他又上天台了,一上天台以后,霞光万道,他就按照魔兽世界里的那个情景,他只要往下一跳,就有天使过来给他拖走了,所以他看得特别好,这么美,跟魔兽世界里完全一样,于是他就跳下去了,他跳得很优美,还有一个造型,结果一下跳下去以后,底下没有天使来接,这个孩子就摔死了,
二、为上网而行凶。
1、22岁的北京女孩小丽,为了玩儿网络游戏,买虚拟的设备,透支信用卡达68000多元,又无力偿还,最近被判处了有期徒刑四年。
2、天津一名15岁少年因为几乎一整天都在电脑边玩游戏被母亲抱怨后,用铁棍猛击母亲头部,致母亲死亡;
3、2009年6月,苏州一名16岁少年因沉迷网络被父母批评后跳楼身亡;
4、2008年2月,成都15岁少年因沉迷网络游戏经常被外婆批评而将老人杀害;5、2007年6月,广州一名15岁少年因不满父母对其沉迷上网劝阻残忍杀害母亲、砍伤父亲;
6、2006年3月,甘肃省青年许福斌因不满父母对其上网的责骂,将父母杀害,而后从父亲身上搜得现金27元,继续回网吧上网。
④ 基于udp的放大攻击
一、系统的影响
某些依赖于用户数据报协议(User Datagram Protocol, UDP)的应用层协议已被识别为潜在的攻击载体。这些包括:
域名系统,
网络时间协议(NTP)
无连接轻量级目录访问协议(CLDAP),
字符生成协议(CharGEN)
简单服务发现协议,
BitTorrent,
简单网络管理协议版本2 (SNMPv2)
Kad,
端口映射/远程过程调用(RPC),
Quote of the Day(QOTD)
多播域名系统(mDNS),
网络基本输入输出系统(NetBIOS)
Quake 网络协议,
流协议,
路由信息协议版本1 (RIPv1)
轻量级目录访问协议(LDAP),
简单文件传输协议(TFTP)和
Memcached,
以及Web服务动态发现(WS-Discovery)。
二、概述
分布式反射拒绝服务(DRDoS)是分布式拒绝服务(DDoS)攻击的一种形式,它依赖于可公开访问的UDP服务器和带宽放大因子(BAFs),以UDP流量淹没受害者的系统。
三、描述
根据设计,UDP是一个不含物验证源互联网协议(IP)地址的无连接协议。除非应用层协议使用对策,如在互联网语音协议中会话发起,否则攻击者可以很容易地伪造IP包数据报(与包交换网络相关联的基本传输单元)以包括任意源IP地址。当许多UDP数据包的源IP地址被伪造成受害者IP地址时,目标服务器(或放大器)会响应受害者(而不是攻击者),从而产生反射拒绝服务(DoS)攻击。
UDP协议的某些命令会引发比初始请求大得多的响应。以前,攻击者受到直接发送到目标的数据包的线性数量的限制而进行DoS攻击;现在一个包可以产生10到100倍的原始带宽。这被称为放大攻击,当与大规模的反射式DoS攻击结合使用多个放大器并针对单一受害者时,DDoS攻击就可以相对容易地进行。
放大攻击的潜在效果可以通过BAF来衡量,BAF可以计算为放大器为响应请求而发送的UDP有效载荷字节数与请求的UDP有效载荷字节数的比较。
下面是已知协议及其相关的BAFs的列表。CISA感谢Christian Rossow提供了这些信息。更多关于BAFs的信息,请看Christian的博客以及相关的研究成果。
2015年3月,软件工程学会CERT协调中心发布了漏洞说明VU#550620,描述了mDNS在DRDoS攻击中的使用。攻击者可以通过发送比设备能处理的更多的信息来利用mDNS,从而导致DoS状态。
2015年7月,Akamai技术公司的Prolexic安全工程和研究团队(PLXsert)发布了一份威胁报告,称使用RIPv1的DRDoS攻击激增。恶意参与者通过特别设计的请求查询利用RIPv1的行为进行DDoS反射。
2015年8月,3级威胁研究实毕团验室报告了一种使用portmap的新型DRDoS攻击。攻击者利用portmap服务的行为谈数液,通过欺骗请求向受害者的网络发送UDP流量。
2016年10月,Corero Network Security报告了一场新的DDoS扩增攻击,利用LDAP目录服务服务器攻击其客户。
2017年11月,Netlab 360报告称,CLDAP目前是第三大最常见的DRDoS攻击,仅次于DNS和NTP攻击。
2018年2月,SENKI报告了基于memcached的反射DDoS攻击(通过UDP/TCP端口11211)的增加,并达到了前所未有的放大系数。
在2019年9月,Akamai报告了利用WS-Discovery协议(通过TCP/UDP端口3702)的DDoS攻击。
四、影响
攻击者可以利用此警报中提供UDP协议的大型服务器的带宽和相对信任,向受害者提供不需要的流量并创建DDoS攻击。
五、解决方案
检测
检测DRDoS攻击并不容易,因为它们使用了提供UDP服务的大型可信服务器。这些可利用服务的网络运营商可以应用传统的DoS缓解技术。要检测DRDoS攻击,请注意对特定IP地址的非正常大响应,这可能表明攻击者正在使用该服务。
DRDoS攻击的受害者可以做一些事情来检测这种活动并作出反应:
1、检测和警报大UDP数据包到更高的命令端口。
2、检测和警告任何非状态UDP数据包。(下面是一个简单的Snort示例。这种方法需要针对每个带有白名单和已知服务的环境进行定制。
3、上游供应商应更新与下游客户的联系方式和方法,通过网络发送警报。
一般而言,互联网服务供应商(ISPs)的网络和服务器管理员应采用以下最佳做法,以避免成为放大器节点:
1、使用网络流检测欺骗包。(请参阅下面的缓解部分,了解在阻止欺骗流量之前验证该流量的信息。)
2、使用网络流或其他总结的网络数据来监视对有风险的UDP服务的异常数量的请求。
3、使用网络流量检测服务异常(例如,每包字节数和每秒数据包异常)。
缓解
以下步骤可以帮助减轻DRDoS攻击:
1、使用有状态UDP检查(如反射访问控制列表)来减少对边界防火墙或边界路由器上的关键服务的影响。[13]
2、使用边界网关协议(BGP)来创建一个远程触发的黑洞,最好与上游提供商或isp合作。[14]
3、维护主要上游供应商紧急联系人列表,以协调对攻击的响应。上游供应商应与下游客户协调开展缓解措施。
一般来说,ISP网络和服务器管理员应该使用以下最佳实践来避免成为放大器节点:
1、定期更新软件和配置以拒绝或限制滥用(例如,DNS响应率限制)。[15] [16] [17]
2、禁用和移除不需要的服务,或拒绝通过internet访问本地服务。
3、使用udp的协议,如:流量和路由设备上的服务质量(QoS)——以支持基于网络的速率——限制在互联网上提供的合法服务。
4、与客户供应商和制造商合作,确保安全配置和软件。
作为互联网服务供应商,为避免滥用互联网资源:
1、使用ingress过滤来阻止欺骗包(请参阅欺骗器项目[19]和IETF BCP 38和BCP 84指南)。
2、对UDP服务请求使用流量调整,以确保对internet资源的重复访问不会被滥用。