सेवा हमले से इनकार: यह क्या है और इसे कैसे रोकें

विषयसूची:

सेवा हमले से इनकार: यह क्या है और इसे कैसे रोकें
सेवा हमले से इनकार: यह क्या है और इसे कैसे रोकें

वीडियो: सेवा हमले से इनकार: यह क्या है और इसे कैसे रोकें

वीडियो: सेवा हमले से इनकार: यह क्या है और इसे कैसे रोकें
वीडियो: Create Interactive Elearning Courses Easily - YouTube 2024, नवंबर
Anonim

क्या आपने कभी अपने नेटवर्क की गति में असामान्य धीमा महसूस किया है या किसी निश्चित वेबसाइट की अप्रत्याशित अनुपलब्धता है? संभावना हो सकती है कि एक हो सकता है सर्विस अटैक से इनकार चालू। आप इस शब्द से परिचित हो सकते हैं - सेवा की मनाई लेकिन हकीकत में, वास्तविक हमले और सामान्य नेटवर्क गतिविधि के बीच अंतर करना मुश्किल हो सकता है। सेवा का अस्वीकार (या डीओएस) हमले, जो, जैसा कि नाम से पता चलता है, सीधे सेवा से इनकार करने से संबंधित है, विशेष रूप से, इंटरनेट। एक डीओएस हमला एक प्रकार का हमला है जो उपयोगकर्ता के संसाधनों पर खाता है और नेटवर्क को घुटनों तक नीचे लाता है, जिससे वैध उपयोगकर्ताओं को किसी भी वेबसाइट तक पहुंचने से रोका जा सकता है। डीओएस हमला सबसे परिष्कृत हमलों में से एक रहा है और इसमें एक स्थायी रोकथाम नीति नहीं है। इस पोस्ट में, हम डीओएस हमले के बारे में कुछ प्रकाश डालेंगे और इसे बेहतर तरीके से कैसे रोकें और अगर आपको पता चले कि आप पर हमला किया गया है तो क्या करना है।

सेवा हमले के डीओएस या अस्वीकार क्या है

एक डीओएस हमले में, दुर्भावनापूर्ण इरादे वाले हमलावर उपयोगकर्ताओं को सेवा तक पहुंचने से रोकते हैं। वह या तो आपके कंप्यूटर और उसके नेटवर्क कनेक्शन, या उस वेबसाइट के कंप्यूटर और नेटवर्क को लक्षित करने के द्वारा करता है जिसे आप उपयोग करने का प्रयास कर रहे हैं। इस प्रकार वह आपको अपने ईमेल या ऑनलाइन खातों तक पहुंचने से रोक सकता है।

एक ऐसी स्थिति की कल्पना करें, जहां आप ऑनलाइन लेनदेन गतिविधि के लिए अपने इंटरनेट बैंकिंग खाते में लॉग इन करने का प्रयास कर रहे हैं। हालांकि, ऐसा लगता है कि अजीब इंटरनेट कनेक्शन होने के बावजूद, आपको बैंक की वेबसाइट तक पहुंच से इंकार कर दिया गया है। अब दो संभावनाएं हो सकती हैं - या तो आपका इंटरनेट सेवा प्रदाता नीचे है या आप डीओएस हमले में हैं!

एक डीओएस हमले में, हमलावर वेबसाइट के मुख्य सर्वर को अनिवार्य अनुरोधों की बाढ़ भेजता है, जो मूल रूप से इसे अधिभारित करता है और क्षमता को वापस बनाए रखने से पहले किसी और अनुरोध को अवरुद्ध करता है। इससे इस वेबसाइट के आने वाले वैध अनुरोधों से इनकार किया जाता है और इसके परिणामस्वरूप, तुम पीड़ित हो.

हालांकि, हमलावर के उद्देश्यों के आधार पर हमले के तरीके अलग-अलग हो सकते हैं लेकिन डीओएस हमले को लॉन्च करने का यह सबसे आम तरीका है। हमला करने के अन्य तरीकों में किसी विशेष व्यक्ति को किसी निश्चित वेबसाइट तक पहुंचने से रोकना, सर्वर अंत में दो मशीनों के बीच कनेक्शन को बाधित करना, इसलिए सेवा को बाधित करना शामिल हो सकता है।

कुछ हमलावर एक अन्य प्रकार के डीओएस हमले पर भी काम करते हैं - ईमेल बमबारी जिसमें बहुत से स्पैम ईमेल उत्पन्न होते हैं और किसी के इनबॉक्स में बाढ़ आती है ताकि मेल सर्वर के लिए कोई और अनुरोध अस्वीकार कर दिया जा सके। यह आपके नियोक्ताओं द्वारा प्रदान किए गए ईमेल खाते पर भी व्यापक रूप से हो सकता है, सार्वजनिक मेल सेवाओं का उल्लेख न करें याहू, आउटलुक आदि। आप अपने आवंटित स्टोरेज कोटा भरने के बाद भी किसी और वैध ईमेल प्राप्त करने से वंचित हो सकते हैं। उनकी महत्वाकांक्षाओं में विविधता के साथ, हमलावरों की प्रेरणा 'बस के लिए मजेदार' से बदला लेने के लिए वित्तीय क्लिन से हो सकती है।

DoS हमलों के प्रकार

प्रकृति और हमले के इरादे के आधार पर, कई प्रकार के कार्यक्रम हैं जिनका उपयोग आपके नेटवर्क पर डीओएस हमलों को लॉन्च करने के लिए किया जा सकता है। निम्नतम उपयोग किए जाने वाले डीओएस हमलों का एक नोट लें:

1] एसवाईएन बाढ़

एसईएन बाढ़ एक टीसीपी कनेक्शन खोलने के मानक तरीके के अनुचित लाभ लेता है। जब कोई ग्राहक सर्वर के खुले बंदरगाह के साथ एक टीसीपी कनेक्शन खोलना चाहता है, तो यह एक भेजता है SYN पैकेट। सर्वर पैकेट प्राप्त करता है, इसे संसाधित करता है और फिर वापस भेजता है SYN-एसीके पैकेट जिसमें स्रोत क्लाइंट की जानकारी शामिल है ट्रांसमिशन कंट्रोल ब्लॉक (टीसीबी) तालिका। सामान्य परिस्थितियों में, ग्राहक सर्वर की प्रतिक्रिया को स्वीकार करते हुए एक एसीके पैकेट वापस भेज देगा और इसलिए एक टीसीपी कनेक्शन खोल देगा। हालांकि, एक संभावित के तहत एसवाईएन बाढ़ हमला, हमलावर एक पैरोडी आईपी पते का उपयोग कर कनेक्शन अनुरोधों की एक सेना भेजता है जिसे लक्ष्य मशीन द्वारा वैध अनुरोध के रूप में माना जाता है। इसके बाद, यह इनमें से प्रत्येक को व्यस्त करने में व्यस्त हो जाता है और इन सभी अपमानजनक अनुरोधों के लिए कनेक्शन खोलने का प्रयास करता है।

सामान्य परिस्थितियों में, ग्राहक सर्वर की प्रतिक्रिया को स्वीकार करते हुए एक एसीके पैकेट वापस भेज देगा और इसलिए एक टीसीपी कनेक्शन खोल देगा। हालांकि, एक संभावित एसवाईएन बाढ़ हमले के तहत, हमलावर एक पैरोडी आईपी पते का उपयोग कर कनेक्शन अनुरोधों की एक सेना भेजता है जिसे लक्ष्य मशीन द्वारा वैध अनुरोध के रूप में माना जाता है। इसके बाद, यह इनमें से प्रत्येक को व्यस्त करने में व्यस्त हो जाता है और इन सभी अपमानजनक अनुरोधों के लिए कनेक्शन खोलने का प्रयास करता है। यह सर्वर को प्रत्येक कनेक्शन अनुरोध के लिए एसीके पैकेट की प्रतीक्षा करने का कारण बनता है जो वास्तव में कभी नहीं आता है। ये अनुरोध तुरंत सर्वर की टीसीबी तालिका को भरने से पहले किसी भी कनेक्शन को समाप्त कर सकते हैं और इस प्रकार किसी और वैध कनेक्शन अनुरोध प्रतीक्षा कतार में धकेल दिए जाते हैं।
सामान्य परिस्थितियों में, ग्राहक सर्वर की प्रतिक्रिया को स्वीकार करते हुए एक एसीके पैकेट वापस भेज देगा और इसलिए एक टीसीपी कनेक्शन खोल देगा। हालांकि, एक संभावित एसवाईएन बाढ़ हमले के तहत, हमलावर एक पैरोडी आईपी पते का उपयोग कर कनेक्शन अनुरोधों की एक सेना भेजता है जिसे लक्ष्य मशीन द्वारा वैध अनुरोध के रूप में माना जाता है। इसके बाद, यह इनमें से प्रत्येक को व्यस्त करने में व्यस्त हो जाता है और इन सभी अपमानजनक अनुरोधों के लिए कनेक्शन खोलने का प्रयास करता है। यह सर्वर को प्रत्येक कनेक्शन अनुरोध के लिए एसीके पैकेट की प्रतीक्षा करने का कारण बनता है जो वास्तव में कभी नहीं आता है। ये अनुरोध तुरंत सर्वर की टीसीबी तालिका को भरने से पहले किसी भी कनेक्शन को समाप्त कर सकते हैं और इस प्रकार किसी और वैध कनेक्शन अनुरोध प्रतीक्षा कतार में धकेल दिए जाते हैं।

2] HTTP बाढ़

यह आमतौर पर वेब सेवाओं और अनुप्रयोगों पर हमला करने के लिए उपयोग किया जाता है। उच्च दर नेटवर्क यातायात पर अधिक जोर डाले बिना, यह हमला एक पूर्ण और प्रतीत होता है वैध HTTP पोस्ट अनुरोध । लक्षित सर्वर के संसाधनों को निकालने के लिए विशेष रूप से डिज़ाइन किया गया है, हमलावर यह सुनिश्चित करने के लिए इन अनुरोधों में से कई अनुरोध भेजता है कि नकली अनुरोधों को संसाधित करने में व्यस्त होने पर लक्षित सर्वर द्वारा आगे वैध अनुरोध नहीं खींचे जाते हैं।फिर भी इतना आसान है लेकिन इन HTTP अनुरोधों को मान्य लोगों से अलग करना बहुत मुश्किल है क्योंकि हेडर की सामग्री दोनों मामलों में स्वीकार्य प्रतीत होती है।

3] सेवा हमले के वितरित अस्वीकार (डीडीओएस)

वितरित अस्वीकार सेवा या डीडीओएस हमले इस गिरोह में सजाए गए अधिकारी की तरह है। सामान्य डीओएस हमले से ऊपर के स्तर से बहुत परिष्कृत, डीडीओएस एक से अधिक कंप्यूटरों के माध्यम से लक्ष्य मशीन पर यातायात उत्पन्न करता है। हमलावर कई समझौता कंप्यूटर और अन्य उपकरणों को एक साथ नियंत्रित करता है और लक्षित सर्वर को यातायात के साथ बाढ़ के कार्य को वितरित करता है, जो इसके संसाधनों और बैंडविड्थ पर भारी भोजन करता है। अगर हमलावर सुरक्षा समस्याएं हैं तो हमलावर किसी अन्य कंप्यूटर पर हमला शुरू करने के लिए आपके कंप्यूटर का भी उपयोग कर सकता है।
वितरित अस्वीकार सेवा या डीडीओएस हमले इस गिरोह में सजाए गए अधिकारी की तरह है। सामान्य डीओएस हमले से ऊपर के स्तर से बहुत परिष्कृत, डीडीओएस एक से अधिक कंप्यूटरों के माध्यम से लक्ष्य मशीन पर यातायात उत्पन्न करता है। हमलावर कई समझौता कंप्यूटर और अन्य उपकरणों को एक साथ नियंत्रित करता है और लक्षित सर्वर को यातायात के साथ बाढ़ के कार्य को वितरित करता है, जो इसके संसाधनों और बैंडविड्थ पर भारी भोजन करता है। अगर हमलावर सुरक्षा समस्याएं हैं तो हमलावर किसी अन्य कंप्यूटर पर हमला शुरू करने के लिए आपके कंप्यूटर का भी उपयोग कर सकता है।

अब, जैसा कि स्पष्ट है, ए डीडीओएस हमला डीओएस की तुलना करते समय अधिक प्रभावी और वास्तविक हो सकता है। कुछ वेबसाइटें जो आसानी से एकाधिक कनेक्शन को संभाल सकती हैं उन्हें कई साथ-साथ स्पैम अनुरोध भेजकर आसानी से लाया जा सकता है। बॉटनेट्स उन सभी प्रकार के कमजोर उपकरणों की भर्ती के लिए उपयोग किया जाता है जिनकी सुरक्षा में वायरस लगाने से उन्हें समझौता किया जा सकता है और उन्हें साइन अप कर सकते हैं ज़ोंबी सेना जो हमलावर नियंत्रण कर सकता है और डीडीओएस हमले के लिए उनका उपयोग कर सकता है। इसलिए, एक सामान्य कंप्यूटर उपयोगकर्ता होने के नाते, आपको अपने सिस्टम में और उसके आस-पास सुरक्षा की कमी के बारे में पता होना चाहिए अन्यथा आप किसी के गंदे काम को खत्म कर सकते हैं और इसके बारे में कभी नहीं जानते।

डीओएस हमले की रोकथाम

डीओएस हमलों को पूर्व निर्धारित नहीं किया जा सकता है। आप डीओएस हमले का शिकार होने से नहीं रोक सकते हैं। इसके लिए कई प्रभावी तरीके नहीं हैं। हालांकि, आप ऐसे हमले का हिस्सा बनने की संभावना को कम कर सकते हैं जहां आपके कंप्यूटर का उपयोग दूसरे पर हमला करने के लिए किया जा सकता है। नीचे के प्रमुख बिंदुओं का एक नोट लें जो आपको अपने पक्ष में बाधाओं को पाने में मदद कर सकता है।

  1. एक तैनात करें एंटीवायरस कार्यक्रम और फ़ायरवॉल यदि पहले से नहीं किया गया है तो अपने नेटवर्क में। यह केवल बैंडविड्थ उपयोग को प्रमाणीकृत उपयोगकर्ताओं को सीमित करने में मदद करता है।
  2. सर्वर विन्यास हमला करने की संभावना को कम करने में मदद कर सकते हैं। यदि आप किसी फर्म में नेटवर्क व्यवस्थापक हैं, तो अपने नेटवर्क कॉन्फ़िगरेशन पर नज़र डालें और अनधिकृत उपयोगकर्ताओं को सर्वर के संसाधनों को संबोधित करने से रोकने के लिए फ़ायरवॉल नीतियों को कठोर करें।
  3. कुछ तीसरी पार्टी सेवाएं डीओएस हमलों के खिलाफ मार्गदर्शन और सुरक्षा प्रदान करते हैं। ये महंगा लेकिन प्रभावी भी हो सकता है। अगर आपके पास अपने नेटवर्क में ऐसी सेवाओं को तैनात करने की पूंजी है, तो बेहतर हो जाओ।

डीओएस हमलों को आम तौर पर लक्षित किया जाता है उच्च प्रोफ़ाइल संगठनों जैसे कि बैंकिंग और वित्तीय क्षेत्र की कंपनियां, व्यापार और वाणिज्यिक स्टब्स इत्यादि। किसी को भी पूरी तरह से अवगत होना चाहिए और किसी भी संभावित हमले को रोकने के लिए किसी के कंधे पर नजर रखना चाहिए। यद्यपि ये हमले सीधे गोपनीय जानकारी की चोरी से संबंधित नहीं हैं, लेकिन पीड़ितों को समस्या से छुटकारा पाने के लिए भारी समय और धन खर्च हो सकता है।

उपयोगी कड़ियाँ:

  • सेवा हमलों से इनकार करना रोकना - एमएसडीएन
  • सेवा हमलों के डीओएस / अस्वीकार रोकने के लिए सर्वोत्तम अभ्यास - एमएसडीएन
  • अस्वीकार सेवा के हमलों को समझना - यूएस-Cert.gov
  • सेवा हमलों के अस्वीकार के खिलाफ Office 365 का बचाव - माइक्रोसॉफ्ट में और पढ़ें
  • छवि स्रोत विकिपीडिया।

सिफारिश की: