सेवा और DDoS हमलों से इनकार क्या है?

Apr 2, 2025
गोपनीयता और सुरक्षा
UNCACHED CONTENT

DoS (सेवा की अस्वीकृति) और DDoS (सेवा की वितरित इनकार) हमले तेजी से आम और शक्तिशाली होते जा रहे हैं। सेवा हमलों से इनकार कई रूपों में आता है, लेकिन एक सामान्य उद्देश्य साझा करते हैं: उपयोगकर्ताओं को एक संसाधन तक पहुंचने से रोकना, चाहे वह एक वेब पेज, ईमेल, फोन नेटवर्क, या पूरी तरह से कुछ और हो। आइए वेब लक्ष्यों के खिलाफ सबसे आम प्रकार के हमलों पर नज़र डालें, और DoS कैसे DDoS बन सकते हैं।

सेवा (DoS) हमलों से इनकार करने का सबसे आम प्रकार

इसके मूल में, एक डेनियल ऑफ सर्विस हमले को आमतौर पर एक सर्वर बाढ़, एक वेब साइट के सर्वर से किया जाता है - इतना कि यह वैध उपयोगकर्ताओं को अपनी सेवाएं प्रदान करने में असमर्थ है। यह प्रदर्शन किया जा सकता है कुछ तरीके हैं, सबसे आम टीसीपी बाढ़ हमलों और डीएनएस प्रवर्धन हमलों।

टीसीपी बाढ़ हमलों

सम्बंधित: टीसीपी और यूडीपी के बीच अंतर क्या है?

लगभग सभी वेब (HTTP / HTTPS) ट्रैफ़िक का उपयोग करके किया जाता है ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) । उपयोगकर्ता के डेटाटाग्राम प्रोटोकॉल (यूडीपी) की तुलना में टीसीपी के पास अधिक ओवरहेड है, लेकिन विश्वसनीय होने के लिए डिज़ाइन किया गया है। टीसीपी के माध्यम से एक दूसरे से जुड़े दो कंप्यूटर प्रत्येक पैकेट की प्राप्ति की पुष्टि करेंगे। यदि कोई पुष्टि प्रदान नहीं की जाती है, तो पैकेट को फिर से भेजा जाना चाहिए।

यदि एक कंप्यूटर डिस्कनेक्ट हो जाता है तो क्या होगा? हो सकता है कि कोई उपयोगकर्ता शक्ति खो देता है, उनके ISP में विफलता होती है, या जो भी अनुप्रयोग वे अन्य कंप्यूटर को सूचित किए बिना क्विट का उपयोग करते हैं। दूसरे ग्राहक को उसी पैकेट को फिर से भेजने से रोकने की जरूरत है, वरना यह संसाधनों को बर्बाद कर रहा है। कभी न खत्म होने वाले प्रसारण को रोकने के लिए, एक टाइमआउट अवधि निर्दिष्ट की जाती है और / या एक सीमा रखी जाती है कि कनेक्शन को पूरी तरह से छोड़ने से पहले एक पैकेट को कितनी बार फिर से भेजा जा सकता है।

टीसीपी को एक आपदा की स्थिति में सैन्य ठिकानों के बीच विश्वसनीय संचार की सुविधा के लिए डिजाइन किया गया था, लेकिन यह बहुत ही डिजाइन इसे सेवा हमलों से इनकार करने के लिए कमजोर बनाता है। जब टीसीपी बनाया गया था, तो किसी ने भी यह नहीं सोचा था कि इसका उपयोग एक बिलियन क्लाइंट डिवाइस द्वारा किया जाएगा। सेवा हमलों के आधुनिक खंडन के खिलाफ संरक्षण सिर्फ डिजाइन प्रक्रिया का हिस्सा नहीं था।

वेब सर्वर के खिलाफ सेवा हमले का सबसे आम खंडन SYN (सिंक्रनाइज़) पैकेटों को स्पैम करके किया जाता है। एक SYN पैकेट भेजना टीसीपी कनेक्शन शुरू करने का पहला चरण है। SYN पैकेट प्राप्त करने के बाद, सर्वर SYN-ACK पैकेट (पावती को सिंक्रनाइज़ करें) के साथ प्रतिक्रिया करता है। अंत में, ग्राहक एक ACK (पावती) पैकेट भेजता है, कनेक्शन पूरा करता है।

हालाँकि, यदि क्लाइंट निर्धारित समय के भीतर SYN-ACK पैकेट पर प्रतिक्रिया नहीं देता है, तो सर्वर पैकेट को फिर से भेजता है, और प्रतिक्रिया की प्रतीक्षा करता है। यह इस प्रक्रिया को बार-बार दोहराएगा, जिससे सर्वर पर मेमोरी और प्रोसेसर समय बर्बाद हो सकता है। वास्तव में, यदि पर्याप्त रूप से किया जाता है, तो यह इतना मेमोरी और प्रोसेसर समय बर्बाद कर सकता है कि वैध उपयोगकर्ताओं को अपने सत्र में कटौती कम मिलती है, या नए सत्र शुरू नहीं हो पाते हैं। इसके अतिरिक्त, सभी पैकेटों से बढ़ी हुई बैंडविड्थ का उपयोग नेटवर्क को संतृप्त कर सकता है, जिससे वे वास्तव में वांछित ट्रैफ़िक को ले जाने में असमर्थ हैं।

डीएनएस प्रवर्धन हमलों

सम्बंधित: DNS क्या है, और क्या मुझे किसी अन्य DNS सर्वर का उपयोग करना चाहिए?

सेवा हमलों से इनकार करना भी लक्ष्य बना सकता है DNS सर्वर : डोमेन नाम (जैसे) का अनुवाद करने वाले सर्वर होतोगीक.कॉम ) आईपी पते (12.345.678.900) में कंप्यूटर संचार के लिए उपयोग करता है। जब आप अपने ब्राउज़र में howtogeek.com टाइप करते हैं, तो यह DNS सर्वर को भेजा जाता है। DNS सर्वर आपको वास्तविक वेब साइट पर ले जाता है। डीएनएस के लिए गति और कम विलंबता प्रमुख चिंताएं हैं, इसलिए प्रोटोकॉल टीसीपी के बजाय यूडीपी पर काम करता है। DNS इंटरनेट के बुनियादी ढांचे का एक महत्वपूर्ण हिस्सा है, और DNS अनुरोधों द्वारा खपत बैंडविड्थ आमतौर पर न्यूनतम हैं।

हालाँकि, DNS धीरे-धीरे बढ़ता गया, समय के साथ नई सुविधाएँ धीरे-धीरे जुड़ती गईं। इसने एक समस्या पेश की: DNS में पैकेट आकार सीमा 512 बाइट्स थी, जो उन सभी नई सुविधाओं के लिए पर्याप्त नहीं थी। इसलिए, 1999 में, IEEE ने इसके लिए विनिर्देश प्रकाशित किया DNS (EDNS) के लिए विस्तार तंत्र , जिसने टोपी को 4096 बाइट्स में बढ़ा दिया, जिससे प्रत्येक अनुरोध में अधिक जानकारी शामिल हो सके।

हालाँकि, इस परिवर्तन ने DNS को "प्रवर्धन हमलों" के लिए असुरक्षित बना दिया। एक हमलावर कर सकता है विशेष रूप से तैयार किए गए अनुरोध भेजें DNS सर्वर, बड़ी मात्रा में जानकारी के लिए पूछ रहे हैं, और उन्हें अपने लक्ष्य के आईपी पते पर भेजने के लिए कह रहे हैं। एक "प्रवर्धन" बनाया गया है क्योंकि सर्वर की प्रतिक्रिया इसे उत्पन्न करने वाले अनुरोध की तुलना में बहुत बड़ी है, और डीएनएस सर्वर जाली आईपी को अपनी प्रतिक्रिया भेजेगा।

कई DNS सर्वर खराब अनुरोधों का पता लगाने या छोड़ने के लिए कॉन्फ़िगर नहीं किए जाते हैं, इसलिए जब हमलावर बार-बार जाली अनुरोध भेजते हैं, तो पीड़ित नेटवर्क पर भारी ईडीएनएस पैकेटों से भर जाता है। इतने डेटा को संभालने में असमर्थ, उनका वैध ट्रैफ़िक खो जाएगा।

तो क्या एक वितरित इनकार सेवा (DDoS) हमला है?

सेवा हमले का एक वितरित खंडन वह है जिसमें कई (कभी-कभी अनजाने) हमलावर होते हैं। वेब साइटों और अनुप्रयोगों को कई समवर्ती कनेक्शनों को संभालने के लिए डिज़ाइन किया गया है - आखिरकार, यदि केवल एक व्यक्ति एक बार में यात्रा कर सकता है, तो वेब साइटें बहुत उपयोगी नहीं होंगी। Google, Facebook, या Amazon जैसी विशाल सेवाओं को लाखों या करोड़ों समवर्ती उपयोगकर्ताओं को संभालने के लिए डिज़ाइन किया गया है। इस वजह से, किसी एकल हमलावर के लिए उन्हें सेवा हमले से वंचित करना संभव नहीं है। परंतु अनेक हमलावर कर सकते थे।

सम्बंधित: एक बोटनेट क्या है?

हमलावरों को भर्ती करने का सबसे आम तरीका है botnet । एक बोटनेट में, हैकर्स मैलवेयर के साथ सभी प्रकार के इंटरनेट से जुड़े उपकरणों को संक्रमित करते हैं। वे उपकरण आपके घर में कंप्यूटर, फोन या अन्य उपकरण भी हो सकते हैं, जैसे डीवीआर और सुरक्षा कैमरे । एक बार संक्रमित होने पर, वे उन उपकरणों का उपयोग कर सकते हैं (जिन्हें लाश कहा जाता है) समय-समय पर निर्देश के लिए पूछने के लिए एक कमांड और कंट्रोल सर्वर से संपर्क करते हैं। इन कमांडों से लेकर कर सकते हैं खनन क्रिप्टोकरेंसी , हां, DDoS हमलों में भाग लेना। इस तरह, उन्हें एक साथ हैक करने के लिए एक टन हैकर्स की आवश्यकता नहीं है - वे अपने घर के गंदे काम करने के लिए सामान्य घर के उपयोगकर्ताओं के असुरक्षित उपकरणों का उपयोग कर सकते हैं।

अन्य DDoS हमलों को स्वेच्छा से, आमतौर पर राजनीति से प्रेरित कारणों के लिए किया जा सकता है। ग्राहक पसंद करते हैं लो ऑर्बिट आयन तोप DoS हमलों को सरल बनाएं और वितरित करना आसान है। ध्यान रखें कि यह है अधिकांश देशों में अवैध है (जानबूझकर) एक DDoS हमले में भाग लेते हैं।

अंत में, कुछ DDoS हमले अनजाने में हो सकते हैं। मूल रूप से के रूप में जाना जाता है Slashdot प्रभाव और "मौत के गले" के रूप में सामान्यीकृत, वैध यातायात के विशाल मात्रा एक वेबसाइट को अपंग कर सकते हैं। आपने शायद ऐसा पहले भी देखा होगा - एक छोटे ब्लॉग के लिए लोकप्रिय साइट लिंक और उपयोगकर्ताओं की एक बड़ी बाढ़ गलती से साइट को नीचे लाती है। तकनीकी रूप से, यह अभी भी DDoS के रूप में वर्गीकृत है, भले ही यह जानबूझकर या दुर्भावनापूर्ण न हो।

मैं सेवा हमलों से इनकार के खिलाफ खुद को कैसे बचा सकता हूं?

विशिष्ट उपयोगकर्ताओं को सेवा हमलों से इनकार करने का लक्ष्य होने के बारे में चिंता करने की ज़रूरत नहीं है। के अपवाद के साथ स्ट्रीमर्स और प्रो गेमर्स किसी व्यक्ति को इंगित करने के लिए DoS के लिए यह बहुत दुर्लभ है। उस ने कहा, आप अभी भी सबसे अच्छा करना चाहिए जो आप कर सकते हैं अपने सभी उपकरणों को सुरक्षित रखें मैलवेयर से जो आपको एक बोटनेट का हिस्सा बना सकता है।

यदि आप एक वेब सर्वर के प्रशासक हैं, हालांकि, DoS हमलों के खिलाफ आपकी सेवाओं को सुरक्षित करने के तरीके के बारे में जानकारी है। सर्वर कॉन्फ़िगरेशन और उपकरण कुछ हमलों को कम कर सकते हैं। अन्य लोगों को यह सुनिश्चित करने से रोका जा सकता है कि अनधिकृत उपयोगकर्ता ऐसे ऑपरेशन नहीं कर सकते जिनके लिए महत्वपूर्ण सर्वर संसाधनों की आवश्यकता होती है। दुर्भाग्य से, एक DoS हमले की सफलता सबसे अधिक बार निर्धारित होती है कि किसके पास बड़ा पाइप है। जैसी सेवाएं CloudFlare तथा Encapsulate वेबसाइटों के सामने खड़े होकर सुरक्षा प्रदान करें, लेकिन महंगी हो सकती हैं।

.entry-सामग्री .entry-पाद लेख

Denial Of Service Attacks

Denial Of Service Attacks Explained

How To Defend Against Denial Of Service Attacks With Azure DDoS Protection | Azure Friday

How To Protect Against Denial Of Service DoS & DDoS Attacks Using Fortigate Firewall

What Is A DDoS Attack?

What Is A DDoS Attack?

What Is A Denial Of Service (DoS) Attack?

Distributed Denial Of Service | DDOS | Web Attacks | Web Technology | Lec - 57 | Bhanu Priya

DoS And DDoS Attack Explained Easily | Denial Of Service

DDoS Attacks As Fast As Possible

AZ-900 Episode 24 | Azure DDoS Protection | Distributed Denial Of Service

Denial Of Service (DoS)

DoS Attack | What Is Denial Of Service Attack And How To Initiate It

What Is A DDoS Attack (Distributed Denial-of-Service)?

Denial Of Service - CompTIA Security+ SY0-501 - 1.2

DDoS Attack Explained

DoS Vs DDoS Attack


गोपनीयता और सुरक्षा - सर्वाधिक लोकप्रिय लेख

सिर्फ iOS 13 को अपडेट किया गया? अब इन आठ सेटिंग्स को बदलें

गोपनीयता और सुरक्षा Oct 3, 2025

विक्टोरियाफवको/शटरस्टॉक.कॉम क्या आप जानते हैं कि अब �..


कैसे अपनी आवाज सहायक रिकॉर्डिंग को सुनने से कंपनियों को रोकने के लिए

गोपनीयता और सुरक्षा Aug 9, 2025

UNCACHED CONTENT r.classen / Shutterstock.com यह सप्ताह के लिए समाचार में रहा है: अम�..


आरएटी मैलवेयर क्या है, और यह इतना खतरनाक क्यों है?

गोपनीयता और सुरक्षा Apr 22, 2025

UNCACHED CONTENT चिचिंकिन / शटेट आरएस और सीके रिमोट एक्सेस ट्रोजन..


Microsoft एज के लिए विंडोज डिफेंडर एप्लीकेशन गार्ड को कैसे सक्षम करें

गोपनीयता और सुरक्षा Jul 3, 2025

विंडोज 10 के "विंडोज डिफेंडर एप्लीकेशन गार्ड" फीचर ने माइक्रोसॉफ्ट एज �..


अपने भूल गए Instagram पासवर्ड को कैसे पुनर्प्राप्त करें

गोपनीयता और सुरक्षा Jun 28, 2025

यदि आप एक का उपयोग नहीं करते हैं पासवर्ड मैनेजर , उन जटिल पासवर्�..


OneDrive के साथ अपने पीसी पर किसी भी फ़ाइल को दूरस्थ रूप से कैसे प्राप्त करें

गोपनीयता और सुरक्षा Apr 28, 2025

UNCACHED CONTENT वनड्राइव मुख्य रूप से क्लाउड सिंकिंग सेवा हो सकती है, लेकि�..


मैक ओएस एक्स पर फ़ाइलों को कैसे छिपाएं और छिपाएं देखें

गोपनीयता और सुरक्षा Feb 7, 2025

UNCACHED CONTENT मैक अन्य ऑपरेटिंग सिस्टम की तरह ही फाइलों और फ़ोल्डरों को छिप�..


कैसे पता करें कि क्या जावा उबंटू में स्थापित है और इसे कैसे स्थापित किया जाए

गोपनीयता और सुरक्षा Jul 12, 2025

डिफ़ॉल्ट रूप से, Ubuntu जावा (या जावा रनटाइम एनवायरनमेंट, JRE) स्थापित के साथ..


श्रेणियाँ