① 你們曾經有哪些被網暴的經歷
我一直都記得這件事情,以至於一閑下來,一閉上眼,滿腦子都是這件事。
第一次嘗到了網暴的苦,各種聲音,各種辱罵。
身邊的朋友都知道我是對的,知道她是個怎麼樣的人,可網路上,別人只會看外貌及粉絲量,我沒有選擇曝光她 只是澄清了一下事情。
我打那些字的時候,全身都在抖。我很氣,也很難過。
那段時間我整個人都很痛苦,以至於到現在我腦海里永遠有這件事。特別是每當睡前,也會一直回憶起來,很久才能睡著覺。
像我這種人就活該,我真的特別想去死那段時間,因為我覺得自己特別笨。
心理上的傷害,特別是帶著惡意的負面情緒攻擊,會讓人的心理系統逐漸崩潰,不管一個人平時是否心理健康,承受能力是否強大,心理強大的人,最多隻是堅持得久一點而已。
在面對網路暴力時,我們要有一條修復之道。
② 網路誹謗的典型案例
杭州「出軌快遞員」案。
各方聚焦的杭州「出軌快遞員」誹謗一案,正是行為以捏造虛假信息的方式,並且在行為人故意為之的情況下實施的,在互聯網空間廣泛地傳播,不僅直接侵犯了公民在網路空間中的「安寧」與「平靜生活」,也對網路空間的秩序造成了重大的破壞。
進言之,在網路空間與社會個體生活高度粘合的背景下,這種在網路空間捏造虛假信息並肆意傳播的,不僅侵犯個人名譽權,更導致網路空間安全陷入「集體不安」的無序狀態。對此,刑法應當作為。在網路空間對個體權益的保護,同時也是為了維護網路空間安全。這是今後刑法長期需要直面的新課題。
案件原委
杭州28歲女子吳女士在一次取快遞過程中被偷拍,隨後被造謠出軌快遞小哥。在流傳的出軌故事中,吳女士是獨自在家帶孩子的「小富婆」,是兩次主動勾引快遞小哥偷情的「風騷少婦」。引人遐想的「香艷劇情」瞬間發酵,從吳女士小區業主,到其領導、同事、朋友都在議論,甚至還有國外網友發來信息罵她。
和以往為降低影響不願露面的謠言受害者不同,吳女士第一時間報警,接受媒體采訪,積極收集證據,在微博隨時發布事件動態。6天後,警方發布通報,兩位嫌疑人郎某和何某因誹謗他人被行政拘留9日。
以上內容參考:鳳凰網-「女子被造謠出軌快遞小哥」法院立案 當事人:不再接受道歉賠償
以上內容參考:最高人民檢察院-民法典時代網路誹謗案件的刑法應對——以杭州「出軌快遞員」案為視角
③ 關於網路的事件
一、 青少年沉溺於網路游戲而走火入魔。天津有個孩子叫張孝義,張孝義這個孩子,他早上背著書包上學,他們家住20層,他那樓是21層是定頂層,他要往上走還是往下走,他每天都是往下走,結果這一天這孩子背上書包以後,他一下上去按的頂層,一上頂層,它那有個監控器,一下把這個孩子在下電梯的瞬間的一抖拍下來,就這孩子下的時候,他琢磨了一下我下不下,猶豫了一下下去了,下去他又上天台了,一上天台以後,霞光萬道,他就按照魔獸世界裡的那個情景,他只要往下一跳,就有天使過來給他拖走了,所以他看得特別好,這么美,跟魔獸世界裡完全一樣,於是他就跳下去了,他跳得很優美,還有一個造型,結果一下跳下去以後,底下沒有天使來接,這個孩子就摔死了,
二、為上網而行凶。
1、22歲的北京女孩小麗,為了玩兒網路游戲,買虛擬的設備,透支信用卡達68000多元,又無力償還,最近被判處了有期徒刑四年。
2、天津一名15歲少年因為幾乎一整天都在電腦邊玩游戲被母親抱怨後,用鐵棍猛擊母親頭部,致母親死亡;
3、2009年6月,蘇州一名16歲少年因沉迷網路被父母批評後跳樓身亡;
4、2008年2月,成都15歲少年因沉迷網路游戲經常被外婆批評而將老人殺害;5、2007年6月,廣州一名15歲少年因不滿父母對其沉迷上網勸阻殘忍殺害母親、砍傷父親;
6、2006年3月,甘肅省青年許福斌因不滿父母對其上網的責罵,將父母殺害,而後從父親身上搜得現金27元,繼續回網吧上網。
④ 基於udp的放大攻擊
一、系統的影響
某些依賴於用戶數據報協議(User Datagram Protocol, UDP)的應用層協議已被識別為潛在的攻擊載體。這些包括:
域名系統,
網路時間協議(NTP)
無連接輕量級目錄訪問協議(CLDAP),
字元生成協議(CharGEN)
簡單服務發現協議,
BitTorrent,
簡單網路管理協議版本2 (SNMPv2)
Kad,
埠映射/遠程過程調用(RPC),
Quote of the Day(QOTD)
多播域名系統(mDNS),
網路基本輸入輸出系統(NetBIOS)
Quake 網路協議,
流協議,
路由信息協議版本1 (RIPv1)
輕量級目錄訪問協議(LDAP),
簡單文件傳輸協議(TFTP)和
Memcached,
以及Web服務動態發現(WS-Discovery)。
二、概述
分布式反射拒絕服務(DRDoS)是分布式拒絕服務(DDoS)攻擊的一種形式,它依賴於可公開訪問的UDP伺服器和帶寬放大因子(BAFs),以UDP流量淹沒受害者的系統。
三、描述
根據設計,UDP是一個不含物驗證源互聯網協議(IP)地址的無連接協議。除非應用層協議使用對策,如在互聯網語音協議中會話發起,否則攻擊者可以很容易地偽造IP包數據報(與包交換網路相關聯的基本傳輸單元)以包括任意源IP地址。當許多UDP數據包的源IP地址被偽造成受害者IP地址時,目標伺服器(或放大器)會響應受害者(而不是攻擊者),從而產生反射拒絕服務(DoS)攻擊。
UDP協議的某些命令會引發比初始請求大得多的響應。以前,攻擊者受到直接發送到目標的數據包的線性數量的限制而進行DoS攻擊;現在一個包可以產生10到100倍的原始帶寬。這被稱為放大攻擊,當與大規模的反射式DoS攻擊結合使用多個放大器並針對單一受害者時,DDoS攻擊就可以相對容易地進行。
放大攻擊的潛在效果可以通過BAF來衡量,BAF可以計算為放大器為響應請求而發送的UDP有效載荷位元組數與請求的UDP有效載荷位元組數的比較。
下面是已知協議及其相關的BAFs的列表。CISA感謝Christian Rossow提供了這些信息。更多關於BAFs的信息,請看Christian的博客以及相關的研究成果。
2015年3月,軟體工程學會CERT協調中心發布了漏洞說明VU#550620,描述了mDNS在DRDoS攻擊中的使用。攻擊者可以通過發送比設備能處理的更多的信息來利用mDNS,從而導致DoS狀態。
2015年7月,Akamai技術公司的Prolexic安全工程和研究團隊(PLXsert)發布了一份威脅報告,稱使用RIPv1的DRDoS攻擊激增。惡意參與者通過特別設計的請求查詢利用RIPv1的行為進行DDoS反射。
2015年8月,3級威脅研究實畢團驗室報告了一種使用portmap的新型DRDoS攻擊。攻擊者利用portmap服務的行為談數液,通過欺騙請求向受害者的網路發送UDP流量。
2016年10月,Corero Network Security報告了一場新的DDoS擴增攻擊,利用LDAP目錄服務伺服器攻擊其客戶。
2017年11月,Netlab 360報告稱,CLDAP目前是第三大最常見的DRDoS攻擊,僅次於DNS和NTP攻擊。
2018年2月,SENKI報告了基於memcached的反射DDoS攻擊(通過UDP/TCP埠11211)的增加,並達到了前所未有的放大系數。
在2019年9月,Akamai報告了利用WS-Discovery協議(通過TCP/UDP埠3702)的DDoS攻擊。
四、影響
攻擊者可以利用此警報中提供UDP協議的大型伺服器的帶寬和相對信任,向受害者提供不需要的流量並創建DDoS攻擊。
五、解決方案
檢測
檢測DRDoS攻擊並不容易,因為它們使用了提供UDP服務的大型可信伺服器。這些可利用服務的網路運營商可以應用傳統的DoS緩解技術。要檢測DRDoS攻擊,請注意對特定IP地址的非正常大響應,這可能表明攻擊者正在使用該服務。
DRDoS攻擊的受害者可以做一些事情來檢測這種活動並作出反應:
1、檢測和警報大UDP數據包到更高的命令埠。
2、檢測和警告任何非狀態UDP數據包。(下面是一個簡單的Snort示例。這種方法需要針對每個帶有白名單和已知服務的環境進行定製。
3、上游供應商應更新與下遊客戶的聯系方式和方法,通過網路發送警報。
一般而言,互聯網服務供應商(ISPs)的網路和伺服器管理員應採用以下最佳做法,以避免成為放大器節點:
1、使用網路流檢測欺騙包。(請參閱下面的緩解部分,了解在阻止欺騙流量之前驗證該流量的信息。)
2、使用網路流或其他總結的網路數據來監視對有風險的UDP服務的異常數量的請求。
3、使用網路流量檢測服務異常(例如,每包位元組數和每秒數據包異常)。
緩解
以下步驟可以幫助減輕DRDoS攻擊:
1、使用有狀態UDP檢查(如反射訪問控制列表)來減少對邊界防火牆或邊界路由器上的關鍵服務的影響。[13]
2、使用邊界網關協議(BGP)來創建一個遠程觸發的黑洞,最好與上游提供商或isp合作。[14]
3、維護主要上游供應商緊急聯系人列表,以協調對攻擊的響應。上游供應商應與下遊客戶協調開展緩解措施。
一般來說,ISP網路和伺服器管理員應該使用以下最佳實踐來避免成為放大器節點:
1、定期更新軟體和配置以拒絕或限制濫用(例如,DNS響應率限制)。[15] [16] [17]
2、禁用和移除不需要的服務,或拒絕通過internet訪問本地服務。
3、使用udp的協議,如:流量和路由設備上的服務質量(QoS)——以支持基於網路的速率——限制在互聯網上提供的合法服務。
4、與客戶供應商和製造商合作,確保安全配置和軟體。
作為互聯網服務供應商,為避免濫用互聯網資源:
1、使用ingress過濾來阻止欺騙包(請參閱欺騙器項目[19]和IETF BCP 38和BCP 84指南)。
2、對UDP服務請求使用流量調整,以確保對internet資源的重復訪問不會被濫用。