सेवा और DDoS हमलों से इनकार क्या है?
DoS (सेवा की अस्वीकृति) और DDoS (सेवा का वितरण अस्वीकृत) हमले तेजी से आम और शक्तिशाली होते जा रहे हैं। सेवा के हमलों के इनकार कई रूपों में आते हैं, लेकिन एक सामान्य उद्देश्य साझा करते हैं: उपयोगकर्ताओं को एक संसाधन तक पहुंचने से रोकना, चाहे वह एक वेब पेज, ईमेल, फोन नेटवर्क, या कुछ और पूरी तरह से हो। आइए वेब लक्ष्यों के खिलाफ सबसे आम प्रकार के हमलों को देखें, और DoS कैसे DDoS बन सकते हैं.
सेवा के सबसे सामान्य प्रकार के इनकार (सेवा) हमलों
इसके मूल में, एक डेनियल ऑफ सर्विस हमले को आमतौर पर एक सर्वर-बाढ़, एक वेब साइट के सर्वर को पूरा करके किया जाता है-इतना कि यह वैध उपयोगकर्ताओं को अपनी सेवाएं प्रदान करने में असमर्थ है। यह प्रदर्शन किया जा सकता है कुछ तरीके हैं, सबसे आम टीसीपी बाढ़ हमलों और डीएनएस प्रवर्धन हमलों.
टीसीपी बाढ़ हमलों
ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) का उपयोग करके लगभग सभी वेब (HTTP / HTTPS) ट्रैफ़िक का प्रदर्शन किया जाता है। उपयोगकर्ता के डेटाटाग्राम प्रोटोकॉल (यूडीपी) की तुलना में टीसीपी में अधिक ओवरहेड है, लेकिन विश्वसनीय होने के लिए डिज़ाइन किया गया है। टीसीपी के माध्यम से एक दूसरे से जुड़े दो कंप्यूटर प्रत्येक पैकेट की प्राप्ति की पुष्टि करेंगे। यदि कोई पुष्टि प्रदान नहीं की जाती है, तो पैकेट को फिर से भेजा जाना चाहिए.
यदि एक कंप्यूटर डिस्कनेक्ट हो जाता है तो क्या होगा? हो सकता है कि कोई उपयोगकर्ता शक्ति खो देता है, उनके ISP में विफलता होती है, या जो भी अनुप्रयोग वे अन्य कंप्यूटर को सूचित किए बिना क्विट का उपयोग कर रहे हैं। दूसरे ग्राहक को उसी पैकेट को फिर से भेजने से रोकने की जरूरत है, वरना यह संसाधनों को बर्बाद कर रहा है। कभी न समाप्त होने वाले प्रसारण को रोकने के लिए, एक टाइमआउट अवधि निर्दिष्ट की जाती है और / या एक सीमा रखी जाती है कि कनेक्शन को पूरी तरह से छोड़ने से पहले एक पैकेट को कितनी बार फिर से भेजा जा सकता है.
टीसीपी को एक आपदा की स्थिति में सैन्य ठिकानों के बीच विश्वसनीय संचार की सुविधा के लिए डिजाइन किया गया था, लेकिन यह बहुत ही डिजाइन इसे सेवा हमलों से इनकार करने के लिए कमजोर बनाता है। जब टीसीपी बनाया गया था, तो किसी ने भी यह नहीं सोचा था कि इसका उपयोग एक बिलियन क्लाइंट डिवाइस द्वारा किया जाएगा। सेवा के हमलों के आधुनिक इनकार के खिलाफ संरक्षण सिर्फ डिजाइन प्रक्रिया का हिस्सा नहीं था.
वेब सर्वर के खिलाफ सेवा हमले का सबसे आम खंडन SYN (सिंक्रनाइज़) पैकेट स्पैमिंग द्वारा किया जाता है। एक SYN पैकेट भेजना टीसीपी कनेक्शन शुरू करने का पहला चरण है। SYN पैकेट प्राप्त करने के बाद, सर्वर SYN-ACK पैकेट (पावती को सिंक्रनाइज़ करें) के साथ प्रतिक्रिया करता है। अंत में, ग्राहक एक एसीके (पावती) पैकेट भेजता है, कनेक्शन पूरा करता है.
हालाँकि, यदि क्लाइंट निर्धारित समय के भीतर SYN-ACK पैकेट पर प्रतिक्रिया नहीं देता है, तो सर्वर पैकेट को फिर से भेजता है, और प्रतिक्रिया का इंतजार करता है। यह इस प्रक्रिया को बार-बार दोहराएगा, जिससे सर्वर पर मेमोरी और प्रोसेसर समय बर्बाद हो सकता है। वास्तव में, यदि पर्याप्त रूप से किया जाता है, तो यह इतना मेमोरी और प्रोसेसर समय बर्बाद कर सकता है कि वैध उपयोगकर्ताओं को अपने सत्र में कटौती कम मिलती है, या नए सत्र शुरू करने में असमर्थ हैं। इसके अतिरिक्त, सभी पैकेटों से बढ़ी हुई बैंडविड्थ का उपयोग नेटवर्क को संतृप्त कर सकता है, जिससे वे वास्तव में वांछित ट्रैफ़िक को ले जाने में असमर्थ हैं.
डीएनएस प्रवर्धन हमलों
डीएनएस सर्वर पर सेवा हमलों से इनकार भी कर सकते हैं: आईपी पते (12.345.678.900) में डोमेन नाम (जैसे howtogeek.com) का अनुवाद करने वाले सर्वर जो कंप्यूटर संवाद करने के लिए उपयोग करते हैं। जब आप अपने ब्राउज़र में howtogeek.com टाइप करते हैं, तो यह DNS सर्वर को भेजा जाता है। DNS सर्वर आपको वास्तविक वेब साइट पर ले जाता है। डीएनएस के लिए गति और कम विलंबता प्रमुख चिंताएं हैं, इसलिए प्रोटोकॉल टीसीपी के बजाय यूडीपी पर काम करता है। DNS इंटरनेट के बुनियादी ढांचे का एक महत्वपूर्ण हिस्सा है, और DNS अनुरोधों द्वारा खपत बैंडविड्थ आमतौर पर न्यूनतम हैं.
हालांकि, डीएनएस धीरे-धीरे बढ़ता गया, नई सुविधाओं को धीरे-धीरे समय के साथ जोड़ा गया। इसने एक समस्या पेश की: DNS में पैकेट आकार की सीमा 512 बाइट्स थी, जो उन सभी नई सुविधाओं के लिए पर्याप्त नहीं थी। इसलिए, 1999 में, IEEE ने DNS (EDNS) के लिए विस्तार तंत्र के लिए विनिर्देश प्रकाशित किया, जिसने टोपी को 4096 बाइट्स तक बढ़ा दिया, जिससे प्रत्येक अनुरोध में अधिक जानकारी शामिल हो सके।.
हालाँकि, इस परिवर्तन ने DNS को "प्रवर्धन हमलों" के लिए असुरक्षित बना दिया। एक हमलावर DNS सर्वरों के लिए विशेष रूप से तैयार किए गए अनुरोध भेज सकता है, बड़ी मात्रा में जानकारी मांग सकता है, और उन्हें अपने लक्ष्य के आईपी पते पर भेजने के लिए कह सकता है। एक "प्रवर्धन" बनाया गया है क्योंकि सर्वर की प्रतिक्रिया इसे उत्पन्न करने वाले अनुरोध से बहुत बड़ी है, और डीएनएस सर्वर जाली आईपी के लिए अपनी प्रतिक्रिया भेजेगा.
कई DNS सर्वर खराब अनुरोधों का पता लगाने या छोड़ने के लिए कॉन्फ़िगर नहीं किए जाते हैं, इसलिए जब हमलावर बार-बार जाली अनुरोध भेजते हैं, तो पीड़ित नेटवर्क पर भारी ईडीएनएस पैकेटों के साथ भर जाता है। इतने डेटा को संभालने में असमर्थ, उनका वैध ट्रैफ़िक खो जाएगा.
तो क्या एक वितरित सेवा से इनकार (DDoS) हमला है?
सेवा हमले का एक वितरित इनकार वह है जिसमें कई (कभी-कभी अनजाने) हमलावर होते हैं। वेब साइटों और अनुप्रयोगों को कई समवर्ती कनेक्शनों को संभालने के लिए डिज़ाइन किया गया है-आखिरकार, यदि केवल एक व्यक्ति एक बार में यात्रा कर सकता है, तो वेब साइटें बहुत उपयोगी नहीं होंगी। Google, Facebook या Amazon जैसी विशाल सेवाओं को लाखों या करोड़ों समवर्ती उपयोगकर्ताओं को संभालने के लिए डिज़ाइन किया गया है। इस वजह से, किसी एकल हमलावर के लिए उन्हें सेवा हमले से वंचित करना संभव नहीं है। परंतु अनेक हमलावर कर सकते थे.
हमलावरों की भर्ती का सबसे आम तरीका एक बॉटनेट के माध्यम से है। एक बोटनेट में, हैकर्स मैलवेयर के साथ सभी प्रकार के इंटरनेट से जुड़े उपकरणों को संक्रमित करते हैं। उन उपकरणों में आपके घर में कंप्यूटर, फोन या यहां तक कि अन्य डिवाइस हो सकते हैं, जैसे डीवीआर और सुरक्षा कैमरे। एक बार संक्रमित होने पर, वे उन उपकरणों का उपयोग कर सकते हैं (जिन्हें लाश कहा जाता है) समय-समय पर निर्देश के लिए पूछने के लिए एक कमांड और कंट्रोल सर्वर से संपर्क करते हैं। ये आदेश खनन क्रिप्टोकरेंसी से लेकर, हाँ, DDoS हमलों में भाग लेने तक हो सकते हैं। इस तरह, उन्हें एक साथ हैक करने के लिए हैकर्स की एक टन की आवश्यकता नहीं है-वे सामान्य गंदे काम करने के लिए सामान्य घर के उपयोगकर्ताओं के असुरक्षित उपकरणों का उपयोग कर सकते हैं.
अन्य DDoS हमलों को स्वेच्छा से, आमतौर पर राजनीति से प्रेरित कारणों के लिए किया जा सकता है। लो ऑर्बिट आयन तोप जैसे ग्राहक DoS के हमलों को सरल बनाते हैं और वितरित करने में आसान होते हैं। ध्यान रखें कि डीडीओएस हमले में (जानबूझकर) भाग लेना अधिकांश देशों में गैरकानूनी है.
अंत में, कुछ DDoS हमले अनजाने में हो सकते हैं। मूल रूप से स्लैशडॉट प्रभाव के रूप में संदर्भित और "मौत के गले" के रूप में सामान्यीकृत, वैध यातायात के विशाल मात्रा में एक वेबसाइट को अपंग कर सकते हैं। आपने शायद ऐसा पहले भी देखा होगा-एक छोटे ब्लॉग के लिए लोकप्रिय साइट लिंक और उपयोगकर्ताओं की एक बड़ी बाढ़ गलती से साइट को नीचे लाती है। तकनीकी रूप से, यह अभी भी DDoS के रूप में वर्गीकृत है, भले ही यह जानबूझकर या दुर्भावनापूर्ण न हो.
मैं सेवा हमलों से इनकार के खिलाफ खुद को कैसे बचा सकता हूं?
विशिष्ट उपयोगकर्ताओं को सेवा हमलों से इनकार करने का लक्ष्य होने के बारे में चिंता करने की ज़रूरत नहीं है। स्ट्रीमर्स और प्रो गेमर्स के अपवाद के साथ, DoS के लिए एक व्यक्ति पर इंगित किया जाना बहुत दुर्लभ है। उस ने कहा, आपको अभी भी सबसे अच्छा करना चाहिए कि आप अपने सभी उपकरणों को मैलवेयर से बचा सकें जो आपको एक बॉटनेट का हिस्सा बना सकते हैं.
यदि आप एक वेब सर्वर के व्यवस्थापक हैं, हालांकि, DoS हमलों के खिलाफ आपकी सेवाओं को सुरक्षित करने के तरीके के बारे में जानकारी है। सर्वर कॉन्फ़िगरेशन और उपकरण कुछ हमलों को कम कर सकते हैं। अन्य लोगों को यह सुनिश्चित करने से रोका जा सकता है कि अनधिकृत उपयोगकर्ता ऐसे ऑपरेशन नहीं कर सकते जिनके लिए महत्वपूर्ण सर्वर संसाधनों की आवश्यकता होती है। दुर्भाग्य से, एक DoS हमले की सफलता सबसे अधिक बार निर्धारित होती है कि किसके पास बड़ा पाइप है। Cloudflare और Incapsula जैसी सेवाएं वेबसाइटों के सामने खड़ी होकर सुरक्षा प्रदान करती हैं, लेकिन महंगी हो सकती हैं.