डीडीओएस अटैक क्या है? इस तरह आप अपनी सुरक्षा कर सकते हैं

विषय - सूची:

Anonim

परिभाषा, लक्षण और कार्य

DDoS हमले सीधे मालवेयर से नहीं, बल्कि साइबर अपराध से संबंधित हैं। सिद्धांत रूप में, आपका कंप्यूटर भी इस तरह के हमले का हिस्सा बन सकता है। इसलिए हम आपको दिखाते हैं कि DDoS क्या है और आप अपने कंप्यूटर की सुरक्षा कैसे कर सकते हैं।

डीडीओएस क्या है?

DDoS शब्द डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस का संक्षिप्त नाम है। यह हमले का एक रूप है जिसका उपयोग हैकर हजारों कंप्यूटरों से अनगिनत अनुरोधों के साथ अपने शिकार की वेबसाइट को संचालन से बाहर करने के लिए करते हैं। बॉटनेट का उपयोग अक्सर DDoS हमले के लिए किया जाता है। एक बॉटनेट सैकड़ों या हजारों कंप्यूटर होते हैं जिन्हें साइबर अपराधियों द्वारा दूर से हैक और नियंत्रित किया जाता है। यह एक DDoS हमले को बहुत अधिक कंप्यूटिंग शक्ति देता है, जिसके साथ सर्वर या व्यक्तिगत नेटवर्क घटकों और डेटाबेस को लक्षित किया जा सकता है। इसके अलावा, डीडीओएस के साथ इंटरनेट-सक्षम उपकरणों पर हमला करना भी संभव है, जैसे उत्पादन मशीन।

DDoS हमले के कंपनियों के लिए बहुत जटिल परिणाम हो सकते हैं। ईकॉमर्स वेबसाइटें राजस्व कमाना बंद कर देती हैं जबकि उनके सर्वर डाउन टाइम होते हैं। इसके अलावा, सर्वर की विफलता कंपनियों की उत्पादन प्रक्रिया या माल की डिलीवरी में व्यवधान पैदा कर सकती है। यदि कोई वेबसाइट लंबे समय तक डाउन रहती है, तो इस त्रुटि से कंपनी में छवि और विश्वास का नुकसान भी हो सकता है क्योंकि ग्राहक अब कंपनी तक ऑनलाइन नहीं पहुंच सकते हैं।

डीडीओएस इस तरह काम करता है

DDoS हमले में, हमलावर सर्वर पर एक रूटीन का उपयोग करते हैं जो एक अनुरोध का जवाब देता है। हमलावर डीडीओएस के लिए अपने स्वयं के आईपी पते का उपयोग नहीं करते हैं, लेकिन हमले के लक्ष्य के आईपी पते का उपयोग करते हैं। सर्वर अपेक्षित क्लाइंट को प्रतिसाद नहीं देता है, लेकिन स्वयं को। इसके परिणामस्वरूप सर्वर अनुरोधों और प्रतिक्रियाओं का एक अंतहीन लूप होता है। हालाँकि, प्रतिक्रियाएँ आकार में 4,096 बाइट्स तक हो सकती हैं, अनुरोधों की बढ़ती संख्या के परिणामस्वरूप बहुत अधिक डेटा दर होती है, जो अंततः सर्वर को अधिभारित करती है और इसके पतन का कारण बनती है।

चूंकि डीडीओएस हमले कई सौ या हजार कंप्यूटरों के साथ एक बॉटनेट के रूप में किए जाते हैं, यहां तक कि बड़े सर्वर भी जल्दी से हार मान सकते हैं।

आधुनिक नाम सर्वर आमतौर पर अधिक तेज़ी से पहचान सकते हैं कि क्या अनुरोध एक ही आईपी पते से बार-बार आ रहा है और अनुरोध को अवरुद्ध कर सकता है। हालांकि, तथाकथित रिकर्सिव सर्वर आमतौर पर एक ही अनुरोध को बार-बार स्वीकार करने के लिए कंपनी नेटवर्क में उपयोग किए जाते हैं और इसलिए हैकर्स के लिए लोकप्रिय लक्ष्य हैं।

DDoS हमले में अन्य किन तरीकों का उपयोग किया जाता है?

डोमेन नेम सिस्टम के माध्यम से क्लासिक हमले के अलावा, डीडीओएस हमले अन्य स्तरों पर भी हो सकते हैं:

नेटवर्क पर हमला:

यदि किसी सर्वर के नेटवर्क बैंडविड्थ को अतिभारित होने के लिए उकसाया जाता है, तो यह अतिभारित होने से पहले ही ढह सकता है।

वेब अनुरोधों के माध्यम से हमला:रोजमर्रा की जिंदगी में हमेशा ऐसे उदाहरण होते हैं कि सर्वर अब सुलभ नहीं हैं क्योंकि विशेष रूप से बड़ी संख्या में लोग कम समय के भीतर उन तक पहुंचते हैं, उदाहरण के लिए जब एक बहुत लोकप्रिय और प्रसिद्ध बैंड के लिए टिकट बेचते हैं। DDoS के मामले में, यह प्रक्रिया कृत्रिम रूप से बनाई जा सकती है। इस उद्देश्य के लिए कई हजारों कंप्यूटरों को संयुक्त किया गया है। फिर वे सभी एक ही बार में एक वेबसाइट का उपयोग करते हैं। फायरवॉल जैसी सुरक्षा प्रणालियों के लिए इस तरह के DDoS हमलों का पता लगाना मुश्किल है, क्योंकि प्रत्येक एक्सेस एक अलग आईपी पते के माध्यम से होता है।

सामान्य तौर पर, एक DDoS हमला हमेशा एक सिस्टम को ओवरलोड करने के बारे में होता है।

हैकर्स DDoS हमलों का उपयोग क्यों करते हैं?

DDoS हमले विभिन्न कारणों से किए जा सकते हैं:

  • कुछ मामलों में उनका उपयोग सरकारों या कंपनियों के विरोध के रूप में किया जाता है।
  • DDoS हमलों का उपयोग अपराधियों द्वारा किया जाता है, उदाहरण के लिए कंपनियों को ब्लैकमेल करने के लिए।
  • एक प्रतियोगी की वेबसाइट को पंगु बनाने के लिए प्रतिस्पर्धियों द्वारा आपराधिक हैकर्स को भुगतान किया जाता है।
  • सुरक्षा प्रणाली को बायपास करने और सर्वर पर मैलवेयर स्थापित करने के लिए DDoS हमले का उपयोग किया जाता है।

बॉटनेट क्या है और इसका DDoS से क्या लेना-देना है?

DDoS हमलों के प्रभावी होने के लिए, हमलावरों को बहुत बड़ी संख्या में कंप्यूटर की आवश्यकता होती है। ऐसा करने के लिए, वे बड़ी संख्या में कंप्यूटरों को मैलवेयर से संक्रमित करते हैं। इसमें तथाकथित "पिछले दरवाजे" कार्यक्रम शामिल हैं। वे अब हमलावरों को संक्रमित कंप्यूटरों को दूरस्थ रूप से नियंत्रित करने की अनुमति देते हैं। इसके बारे में कपटपूर्ण बात: संक्रमित कंप्यूटर दूसरे कंप्यूटरों को स्वयं संक्रमित करते हैं। इस तरह, एक बॉटनेट तेजी से बढ़ सकता है और अंततः इसमें कई लाख कंप्यूटर शामिल हो सकते हैं। केवल कुछ सर्वर ही इस कंप्यूटिंग शक्ति का सामना कर सकते हैं।

DDoS हमलों के लिए इंटरनेट ऑफ थिंग्स (IoT) अधिक से अधिक महत्वपूर्ण होता जा रहा है। कंप्यूटर के अलावा, इंटरनेट-सक्षम टेलीविजन, निगरानी कैमरे, राउटर या सेट-टॉप बॉक्स जैसे नेटवर्क वाले उपकरणों का भी बॉटनेट और डीडीओएस हमलों के लिए उपयोग किया जा सकता है। कई मामलों में उपकरणों को पुराने फर्मवेयर या मानक पासवर्ड के साथ संचालित किया जाता है, जिससे सिस्टम में सेंध लगाना बहुत आसान हो जाता है।

DDoS कानून द्वारा दंडनीय हैं

DDoS कंप्यूटर तोड़फोड़ के क्षेत्र से संबंधित है और इसलिए आपराधिक कानून के अधीन है। दोषी पाए जाने पर जिम्मेदार लोगों को दस साल तक की जेल हो सकती है।

DDoS अटैक के संभावित लक्षण

यदि आप एक उपयोगकर्ता के रूप में अब वेबसाइट तक नहीं पहुंच सकते हैं क्योंकि सर्वर तक नहीं पहुंचा जा सकता है, तो यह एक डीडीओएस हमला हो सकता है। कंपनियां लॉग फ़ाइल विश्लेषण के साथ-साथ सर्वर पर प्रदर्शन हानियों के आधार पर संबंधित हमले का निर्धारण कर सकती हैं।

कंपनियां खुद को DDoS से कैसे बचा सकती हैं?

DDoS हमलों के खिलाफ एक महत्वपूर्ण सुरक्षा इस तरह के हमले का पहली बार में पता लगाना है। इस उद्देश्य के लिए, कंपनियां, उदाहरण के लिए, DNS आँकड़े बना सकती हैं और अनुरोधों के फ़ाइल आकार के लिए औसत मान निर्धारित कर सकती हैं। इसके अलावा, आँकड़ों का विश्लेषण संभावित विसंगतियों और पैटर्न की पहचान करने में मदद करता है। उदाहरण के लिए, यदि कोई कंपनी पाती है कि अधिकांश उपयोगकर्ता सप्ताह के दिनों में सुबह 10 बजे से शाम 4 बजे के बीच साइट तक पहुंचते हैं, तो 3 बजे तक पहुंच में वृद्धि संभावित डीडीओएस हमले या प्रयास का संकेत दे सकती है।

इन विश्लेषणों के अलावा, फायरवॉल और सभी नेटवर्क घटकों में सुरक्षा अंतराल को बंद करना DDoS के खिलाफ सुरक्षात्मक उपायों में से हैं।

कई कंपनियां एक साथ कई अनुरोधों को इंटरसेप्ट करने में सक्षम होने के लिए अतिरिक्त सर्वर क्षमता का निर्माण करती हैं।

साइबर सुरक्षा विशेषज्ञों के लिए यह सलाह दी जाती है कि वे सुरक्षात्मक उपायों को डिजाइन और कार्यान्वित करें।

मेरे कंप्यूटर का DDoS हमले से क्या लेना-देना है?

यदि आपका कंप्यूटर पहले हैकर्स द्वारा मैलवेयर से संक्रमित हो चुका है, तो आप स्वयं DDoS हमले का हिस्सा बन सकते हैं। पुराने ऑपरेटिंग सिस्टम वाले कंप्यूटर जिन्हें अपडेट नहीं किया गया है, इसलिए हैकर्स के लोकप्रिय लक्ष्यों में से हैं। अपर्याप्त वायरस सुरक्षा वाले ऑपरेटिंग सिस्टम भी शिकार होते हैं।

मैं बॉटनेट का हिस्सा बनने से कैसे बच सकता हूँ?

अपने आप को मैलवेयर से बचाने के लिए जो आपके कंप्यूटर पर हमला कर सकता है, आप निम्न कार्य कर सकते हैं:

  1. अप-टू-डेट वायरस परिभाषाओं के साथ अप-टू-डेट एंटी-वायरस सॉफ़्टवेयर का उपयोग करें। इससे यह संभावना कम हो जाएगी कि आपका कंप्यूटर कंप्यूटर वायरस या रूटकिट से संक्रमित हो जाएगा।

  2. संदिग्ध वेबसाइटों के किसी भी लिंक पर क्लिक न करें।

  3. उन प्राप्तकर्ताओं के ईमेल अटैचमेंट न खोलें जिन्हें आप नहीं जानते हैं या जिनका ईमेल पता बहुत गुप्त है।

  4. अपने कंप्यूटर का उपयोग केवल रोजमर्रा की जिंदगी में अतिथि के उपयोग के साथ करना सबसे अच्छा है। यह हैकर्स को रूट विशेषाधिकार प्राप्त करने से रोकने का एक बहुत ही सरल तरीका है यदि वे आपके कंप्यूटर को संक्रमित करते हैं।

निष्कर्ष: निजी क्षेत्र में डीडीओएस दुर्लभ हैं, लेकिन आप अभी भी बॉटनेट को रोकने में सक्रिय रूप से योगदान दे सकते हैं

एक निजी उपयोगकर्ता के रूप में, इस बात की बहुत अधिक संभावना है कि आप DDoS के सीधे शिकार नहीं होंगे। लेकिन अपने कंप्यूटर की सुरक्षा करके आप बॉटनेट को उभरने से रोकने में मदद कर सकते हैं।