DoS (सेवा की अस्वीकृति) और DDoS (सेवा की वितरित इनकार) हमले तेजी से आम और शक्तिशाली होते जा रहे हैं। सेवा हमलों से इनकार कई रूपों में आता है, लेकिन एक सामान्य उद्देश्य साझा करते हैं: उपयोगकर्ताओं को एक संसाधन तक पहुंचने से रोकना, चाहे वह एक वेब पेज, ईमेल, फोन नेटवर्क, या पूरी तरह से कुछ और हो। आइए वेब लक्ष्यों के खिलाफ सबसे आम प्रकार के हमलों पर नज़र डालें, और DoS कैसे DDoS बन सकते हैं।
सेवा (DoS) हमलों से इनकार करने का सबसे आम प्रकार
इसके मूल में, एक डेनियल ऑफ सर्विस हमले को आमतौर पर एक सर्वर बाढ़, एक वेब साइट के सर्वर से किया जाता है - इतना कि यह वैध उपयोगकर्ताओं को अपनी सेवाएं प्रदान करने में असमर्थ है। यह प्रदर्शन किया जा सकता है कुछ तरीके हैं, सबसे आम टीसीपी बाढ़ हमलों और डीएनएस प्रवर्धन हमलों।
टीसीपी बाढ़ हमलों
सम्बंधित: टीसीपी और यूडीपी के बीच अंतर क्या है?
लगभग सभी वेब (HTTP / HTTPS) ट्रैफ़िक का उपयोग करके किया जाता है ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) । उपयोगकर्ता के डेटाटाग्राम प्रोटोकॉल (यूडीपी) की तुलना में टीसीपी के पास अधिक ओवरहेड है, लेकिन विश्वसनीय होने के लिए डिज़ाइन किया गया है। टीसीपी के माध्यम से एक दूसरे से जुड़े दो कंप्यूटर प्रत्येक पैकेट की प्राप्ति की पुष्टि करेंगे। यदि कोई पुष्टि प्रदान नहीं की जाती है, तो पैकेट को फिर से भेजा जाना चाहिए।
यदि एक कंप्यूटर डिस्कनेक्ट हो जाता है तो क्या होगा? हो सकता है कि कोई उपयोगकर्ता शक्ति खो देता है, उनके ISP में विफलता होती है, या जो भी अनुप्रयोग वे अन्य कंप्यूटर को सूचित किए बिना क्विट का उपयोग करते हैं। दूसरे ग्राहक को उसी पैकेट को फिर से भेजने से रोकने की जरूरत है, वरना यह संसाधनों को बर्बाद कर रहा है। कभी न खत्म होने वाले प्रसारण को रोकने के लिए, एक टाइमआउट अवधि निर्दिष्ट की जाती है और / या एक सीमा रखी जाती है कि कनेक्शन को पूरी तरह से छोड़ने से पहले एक पैकेट को कितनी बार फिर से भेजा जा सकता है।
टीसीपी को एक आपदा की स्थिति में सैन्य ठिकानों के बीच विश्वसनीय संचार की सुविधा के लिए डिजाइन किया गया था, लेकिन यह बहुत ही डिजाइन इसे सेवा हमलों से इनकार करने के लिए कमजोर बनाता है। जब टीसीपी बनाया गया था, तो किसी ने भी यह नहीं सोचा था कि इसका उपयोग एक बिलियन क्लाइंट डिवाइस द्वारा किया जाएगा। सेवा हमलों के आधुनिक खंडन के खिलाफ संरक्षण सिर्फ डिजाइन प्रक्रिया का हिस्सा नहीं था।
वेब सर्वर के खिलाफ सेवा हमले का सबसे आम खंडन SYN (सिंक्रनाइज़) पैकेटों को स्पैम करके किया जाता है। एक SYN पैकेट भेजना टीसीपी कनेक्शन शुरू करने का पहला चरण है। SYN पैकेट प्राप्त करने के बाद, सर्वर SYN-ACK पैकेट (पावती को सिंक्रनाइज़ करें) के साथ प्रतिक्रिया करता है। अंत में, ग्राहक एक ACK (पावती) पैकेट भेजता है, कनेक्शन पूरा करता है।
हालाँकि, यदि क्लाइंट निर्धारित समय के भीतर SYN-ACK पैकेट पर प्रतिक्रिया नहीं देता है, तो सर्वर पैकेट को फिर से भेजता है, और प्रतिक्रिया की प्रतीक्षा करता है। यह इस प्रक्रिया को बार-बार दोहराएगा, जिससे सर्वर पर मेमोरी और प्रोसेसर समय बर्बाद हो सकता है। वास्तव में, यदि पर्याप्त रूप से किया जाता है, तो यह इतना मेमोरी और प्रोसेसर समय बर्बाद कर सकता है कि वैध उपयोगकर्ताओं को अपने सत्र में कटौती कम मिलती है, या नए सत्र शुरू नहीं हो पाते हैं। इसके अतिरिक्त, सभी पैकेटों से बढ़ी हुई बैंडविड्थ का उपयोग नेटवर्क को संतृप्त कर सकता है, जिससे वे वास्तव में वांछित ट्रैफ़िक को ले जाने में असमर्थ हैं।
डीएनएस प्रवर्धन हमलों
सम्बंधित: DNS क्या है, और क्या मुझे किसी अन्य DNS सर्वर का उपयोग करना चाहिए?
सेवा हमलों से इनकार करना भी लक्ष्य बना सकता है DNS सर्वर : डोमेन नाम (जैसे) का अनुवाद करने वाले सर्वर होतोगीक.कॉम ) आईपी पते (12.345.678.900) में कंप्यूटर संचार के लिए उपयोग करता है। जब आप अपने ब्राउज़र में howtogeek.com टाइप करते हैं, तो यह DNS सर्वर को भेजा जाता है। DNS सर्वर आपको वास्तविक वेब साइट पर ले जाता है। डीएनएस के लिए गति और कम विलंबता प्रमुख चिंताएं हैं, इसलिए प्रोटोकॉल टीसीपी के बजाय यूडीपी पर काम करता है। DNS इंटरनेट के बुनियादी ढांचे का एक महत्वपूर्ण हिस्सा है, और DNS अनुरोधों द्वारा खपत बैंडविड्थ आमतौर पर न्यूनतम हैं।
हालाँकि, DNS धीरे-धीरे बढ़ता गया, समय के साथ नई सुविधाएँ धीरे-धीरे जुड़ती गईं। इसने एक समस्या पेश की: DNS में पैकेट आकार सीमा 512 बाइट्स थी, जो उन सभी नई सुविधाओं के लिए पर्याप्त नहीं थी। इसलिए, 1999 में, IEEE ने इसके लिए विनिर्देश प्रकाशित किया DNS (EDNS) के लिए विस्तार तंत्र , जिसने टोपी को 4096 बाइट्स में बढ़ा दिया, जिससे प्रत्येक अनुरोध में अधिक जानकारी शामिल हो सके।
हालाँकि, इस परिवर्तन ने DNS को "प्रवर्धन हमलों" के लिए असुरक्षित बना दिया। एक हमलावर कर सकता है विशेष रूप से तैयार किए गए अनुरोध भेजें DNS सर्वर, बड़ी मात्रा में जानकारी के लिए पूछ रहे हैं, और उन्हें अपने लक्ष्य के आईपी पते पर भेजने के लिए कह रहे हैं। एक "प्रवर्धन" बनाया गया है क्योंकि सर्वर की प्रतिक्रिया इसे उत्पन्न करने वाले अनुरोध की तुलना में बहुत बड़ी है, और डीएनएस सर्वर जाली आईपी को अपनी प्रतिक्रिया भेजेगा।
कई DNS सर्वर खराब अनुरोधों का पता लगाने या छोड़ने के लिए कॉन्फ़िगर नहीं किए जाते हैं, इसलिए जब हमलावर बार-बार जाली अनुरोध भेजते हैं, तो पीड़ित नेटवर्क पर भारी ईडीएनएस पैकेटों से भर जाता है। इतने डेटा को संभालने में असमर्थ, उनका वैध ट्रैफ़िक खो जाएगा।
तो क्या एक वितरित इनकार सेवा (DDoS) हमला है?
सेवा हमले का एक वितरित खंडन वह है जिसमें कई (कभी-कभी अनजाने) हमलावर होते हैं। वेब साइटों और अनुप्रयोगों को कई समवर्ती कनेक्शनों को संभालने के लिए डिज़ाइन किया गया है - आखिरकार, यदि केवल एक व्यक्ति एक बार में यात्रा कर सकता है, तो वेब साइटें बहुत उपयोगी नहीं होंगी। Google, Facebook, या Amazon जैसी विशाल सेवाओं को लाखों या करोड़ों समवर्ती उपयोगकर्ताओं को संभालने के लिए डिज़ाइन किया गया है। इस वजह से, किसी एकल हमलावर के लिए उन्हें सेवा हमले से वंचित करना संभव नहीं है। परंतु अनेक हमलावर कर सकते थे।
सम्बंधित: एक बोटनेट क्या है?
हमलावरों को भर्ती करने का सबसे आम तरीका है botnet । एक बोटनेट में, हैकर्स मैलवेयर के साथ सभी प्रकार के इंटरनेट से जुड़े उपकरणों को संक्रमित करते हैं। वे उपकरण आपके घर में कंप्यूटर, फोन या अन्य उपकरण भी हो सकते हैं, जैसे डीवीआर और सुरक्षा कैमरे । एक बार संक्रमित होने पर, वे उन उपकरणों का उपयोग कर सकते हैं (जिन्हें लाश कहा जाता है) समय-समय पर निर्देश के लिए पूछने के लिए एक कमांड और कंट्रोल सर्वर से संपर्क करते हैं। इन कमांडों से लेकर कर सकते हैं खनन क्रिप्टोकरेंसी , हां, DDoS हमलों में भाग लेना। इस तरह, उन्हें एक साथ हैक करने के लिए एक टन हैकर्स की आवश्यकता नहीं है - वे अपने घर के गंदे काम करने के लिए सामान्य घर के उपयोगकर्ताओं के असुरक्षित उपकरणों का उपयोग कर सकते हैं।
अन्य DDoS हमलों को स्वेच्छा से, आमतौर पर राजनीति से प्रेरित कारणों के लिए किया जा सकता है। ग्राहक पसंद करते हैं
लो ऑर्बिट आयन तोप
DoS हमलों को सरल बनाएं और वितरित करना आसान है। ध्यान रखें कि यह है
अधिकांश देशों में अवैध है
(जानबूझकर) एक DDoS हमले में भाग लेते हैं।
अंत में, कुछ DDoS हमले अनजाने में हो सकते हैं। मूल रूप से के रूप में जाना जाता है Slashdot प्रभाव और "मौत के गले" के रूप में सामान्यीकृत, वैध यातायात के विशाल मात्रा एक वेबसाइट को अपंग कर सकते हैं। आपने शायद ऐसा पहले भी देखा होगा - एक छोटे ब्लॉग के लिए लोकप्रिय साइट लिंक और उपयोगकर्ताओं की एक बड़ी बाढ़ गलती से साइट को नीचे लाती है। तकनीकी रूप से, यह अभी भी DDoS के रूप में वर्गीकृत है, भले ही यह जानबूझकर या दुर्भावनापूर्ण न हो।
मैं सेवा हमलों से इनकार के खिलाफ खुद को कैसे बचा सकता हूं?
विशिष्ट उपयोगकर्ताओं को सेवा हमलों से इनकार करने का लक्ष्य होने के बारे में चिंता करने की ज़रूरत नहीं है। के अपवाद के साथ स्ट्रीमर्स और प्रो गेमर्स किसी व्यक्ति को इंगित करने के लिए DoS के लिए यह बहुत दुर्लभ है। उस ने कहा, आप अभी भी सबसे अच्छा करना चाहिए जो आप कर सकते हैं अपने सभी उपकरणों को सुरक्षित रखें मैलवेयर से जो आपको एक बोटनेट का हिस्सा बना सकता है।
यदि आप एक वेब सर्वर के प्रशासक हैं, हालांकि, DoS हमलों के खिलाफ आपकी सेवाओं को सुरक्षित करने के तरीके के बारे में जानकारी है। सर्वर कॉन्फ़िगरेशन और उपकरण कुछ हमलों को कम कर सकते हैं। अन्य लोगों को यह सुनिश्चित करने से रोका जा सकता है कि अनधिकृत उपयोगकर्ता ऐसे ऑपरेशन नहीं कर सकते जिनके लिए महत्वपूर्ण सर्वर संसाधनों की आवश्यकता होती है। दुर्भाग्य से, एक DoS हमले की सफलता सबसे अधिक बार निर्धारित होती है कि किसके पास बड़ा पाइप है। जैसी सेवाएं CloudFlare तथा Encapsulate वेबसाइटों के सामने खड़े होकर सुरक्षा प्रदान करें, लेकिन महंगी हो सकती हैं।