Windows

सेवा हमलों का डीडीओएस वितरित अस्वीकार: संरक्षण, रोकथाम

Cloud Computing Security I

Cloud Computing Security I

विषयसूची:

Anonim

सेवा का वितरित अस्वीकार या डीडीओएस का एक लंबा इतिहास है, और यह पूरी तरह से मुख्यधारा बन गया जब अनाम समूह ने विकीलेक्स के खिलाफ किसी भी वेबसाइट के खिलाफ अपना संचालन शुरू किया। तब तक, शब्द और इसका अर्थ केवल इंटरनेट सुरक्षा के ज्ञान वाले लोगों के लिए ही जाना जाता था।

सेवा का वितरित अस्वीकार

मैं डीडीओएस हमलों से बचने या रोकने के तरीकों पर चर्चा करने से पहले इस आलेख में कुछ उल्लेखनीय डीडीओएस विधियों को कवर करना चाहता हूं

डीडीओएस हमले क्या हैं

मुझे यकीन है कि आप सभी इसका अर्थ जानते हैं। इस शब्द के लिए नए लोगों के लिए, यह "वितरित" सेवा से इनकार किया जाता है - जिस तरह से सर्वर से बहुत अधिक अनुरोध किए जा सकते हैं।

जानबूझकर उच्च यातायात के कारण वास्तविक समय पर अनुरोध संसाधित करने में असमर्थ कई समझौता कंप्यूटरों द्वारा भेजा जा रहा है, साइट सर्वर लटकता है और विभिन्न ग्राहकों से किसी और अनुरोध के जवाब देना बंद कर देता है। समझौता कंप्यूटर के नेटवर्क को बोनेट के रूप में जाना जाता है। असल में, नेटवर्क में सभी कंप्यूटर और स्मार्ट उपकरण हैकर्स द्वारा नियंत्रित होते हैं और उन कंप्यूटरों के मालिकों को पता नहीं है कि उन्हें हैक किया गया है।

चूंकि अनुरोध बहुत से हैं और विभिन्न स्थानों से आते हैं (हैक किए गए कंप्यूटर के क्षेत्र अलग-अलग होते हैं), इसे संक्षिप्त रूप से "सेवा का वितरित अस्वीकार" या डीडीओएस कहा जाता है। एक डीडीओएस होने के लिए, कनेक्शन प्रयासों की संख्या और तीव्रता लक्षित सर्वर से संभाल सकता है उससे अधिक होना चाहिए। यदि बैंडविड्थ उच्च है, तो किसी भी डीडीओएस हमलावर को अधिक कंप्यूटर और सर्वर को नीचे लाने के लिए अधिक बार अनुरोध करने की आवश्यकता होगी।

टीआईपी : Google प्रोजेक्ट शील्ड मुफ्त डीडीओएस सुरक्षा या वेबसाइटों का चयन करता है।

लोकप्रिय डीडीओएस तरीके और हमले टूल्स

हमने उपर्युक्त अनुभाग में कई डीडीओएस विधियों में से एक पर चर्चा की है। इसे " वितरित अस्वीकार " कहा जाता है क्योंकि संचार लाइनों को एक या दो से नहीं बल्कि सैकड़ों समझौता कंप्यूटरों द्वारा खोला जाता है। एक हैकर जिसने कई कंप्यूटरों तक पहुंच प्राप्त की है, कभी भी उस सर्वर को अनुरोध भेजना शुरू कर सकता है, जिसे वह नीचे लेना चाहता है। चूंकि यह एक या दो नहीं है लेकिन कई कंप्यूटर ग्रह पर रखे गए हैं, यह "वितरित" है। सर्वर आने वाले अनुरोधों और दुर्घटनाओं को पूरा नहीं कर सकता है।

अन्य तरीकों के अलावा हैंडशेक विधि है। एक सामान्य परिदृश्य में, आपका कंप्यूटर सर्वर के साथ एक टीसीपी लाइन खुलता है। वे सर्वर जवाब देते हैं और हैंडशेक पूरा करने के लिए आपके लिए इंतजार कर रहे हैं। वास्तविक डेटा स्थानांतरण शुरू होने से पहले एक हैंडशेक आपके कंप्यूटर और सर्वर के बीच कार्रवाइयों का एक सेट है। हमले के मामले में, हैकर टीसीपी खोलता है लेकिन कभी भी हैंडशेक पूरा नहीं करता - इस प्रकार सर्वर को प्रतीक्षा कर रहा है। एक और वेबसाइट नीचे?!

एक त्वरित डीडीओएस विधि यूडीपी विधि है। यह डीडीओएस हमले शुरू करने के लिए DNS (डोमेन नेम सेवा) सर्वर को नियोजित करता है। सामान्य यूआरएल संकल्पों के लिए, आपके कंप्यूटर उपयोगकर्ता डेटाग्राम प्रोटोकॉल (यूडीपी) को नियोजित करते हैं क्योंकि वे मानक टीसीपी पैकेट से तेज़ होते हैं। संक्षेप में, यूडीपी बहुत विश्वसनीय नहीं है क्योंकि गिराए गए पैकेट और ऐसी चीजों की जांच करने का कोई तरीका नहीं है। लेकिन जहां भी गति एक प्रमुख चिंता है, इसका उपयोग किया जाता है। यहां तक ​​कि ऑनलाइन गेमिंग साइटें यूडीपी का उपयोग करती हैं। सर्वर पर संदेशों की बाढ़ बनाने के लिए हैकर्स यूडीपी पैकेट की कमजोरियों का उपयोग करते हैं। वे नकली पैकेट बना सकते हैं जो लक्षित सर्वर से आने के रूप में दिखाई देते हैं। क्वेरी कुछ ऐसा होगा जो लक्षित सर्वर पर बड़ी मात्रा में डेटा भेज देगा। चूंकि कई DNS रिज़ॉल्यूशन हैं, इसलिए हैकर के लिए एक सर्वर को लक्षित करना आसान हो जाता है जो साइट को नीचे लाता है। इस मामले में, लक्षित सर्वर को इसे संभालने से अधिक प्रश्न / प्रतिक्रियाएं प्राप्त होती हैं।

ऐसे कई तृतीय पक्ष टूल हैं जो एक बॉटनेट की तरह कार्य करते हैं यदि हैकर में कई कंप्यूटर नहीं हैं। मुझे याद है कि कई हैकिंग समूहों में से एक ट्विटर पर लोगों को कुछ वेब पेज फॉर्म में यादृच्छिक डेटा भरने और भेजने के लिए कहता है। मैंने ऐसा नहीं किया लेकिन यह उत्सुक था कि यह कैसे काम करता था। संभवतः, यह संतृप्ति पार होने तक सर्वर पर बार-बार स्पैम भेज दिया गया और सर्वर नीचे चला गया। आप इंटरनेट पर ऐसे टूल्स की खोज कर सकते हैं। लेकिन याद रखें कि हैकिंग एक अपराध है, और हम किसी भी साइबर अपराध का समर्थन नहीं करते हैं। यह सिर्फ आपकी जानकारी के लिए है।

डीडीओएस हमलों के तरीकों के बारे में बात करते हुए, देखते हैं कि हम डीडीओएस हमलों से बच सकते हैं या रोक सकते हैं।

पढ़ें : ब्लैक हैट, ग्रे हैट या व्हाईट हैट हैकर क्या है?

डीडीओएस सुरक्षा और रोकथाम

ऐसा कुछ भी नहीं है जो आप कर सकते हैं लेकिन फिर भी, आप कुछ सावधानी बरतकर डीडीओएस की संभावनाओं को कम कर सकते हैं। ऐसे हमलों से सबसे अधिक उपयोग किए जाने वाले तरीकों में से एक है अपने सर्वर बैंडविड्थ को बॉटनेट से नकली अनुरोधों के साथ छिपाना। थोड़ा और बैंडविड्थ ख़रीदना डीडीओएस हमलों को कम या यहां तक ​​कि रोक देगा, लेकिन यह एक महंगा तरीका हो सकता है। अधिक बैंडविड्थ का अर्थ है आपके होस्टिंग प्रदाता को अधिक पैसा देना।

वितरित डेटा आंदोलन विधि का उपयोग करना भी अच्छा है। यही है, केवल एक सर्वर के बजाय, आपके पास अलग-अलग डेटासेंटर हैं जो भागों में अनुरोधों का जवाब देते हैं। पुराने दिनों में यह बहुत महंगा होता जब आपको अधिक सर्वर खरीदना पड़ता था। इन दिनों, डेटा केंद्रों को क्लाउड पर लागू किया जा सकता है - इस प्रकार आपके लोड को कम करना और इसे केवल एक सर्वर के बजाय सर्वरों से वितरित करना।

आप हमले के मामले में मिररिंग का भी उपयोग कर सकते हैं। एक दर्पण सर्वर में मुख्य सर्वर पर आइटम्स की सबसे हालिया (स्थैतिक) प्रतिलिपि होती है। मूल सर्वरों का उपयोग करने के बजाय, आप दर्पणों का उपयोग करना चाह सकते हैं ताकि आने वाले यातायात को हटाया जा सके और इस प्रकार, डीडीओएस को असफल / रोका जा सकता है।

मूल सर्वर को बंद करने और दर्पणों का उपयोग शुरू करने के लिए, आपको आवश्यकता है नेटवर्क पर इनकमिंग और आउटगोइंग यातायात के बारे में जानकारी रखने के लिए। कुछ मॉनीटर का उपयोग करें जो आपको यातायात की वास्तविक स्थिति प्रदर्शित करता है और यदि यह अलार्म करता है, तो मुख्य सर्वर बंद कर देता है और यातायात को दर्पण में बदल देता है। वैकल्पिक रूप से, यदि आप यातायात पर एक टैब रखते हैं, तो आप इसे बंद करने के बिना यातायात से निपटने के लिए अन्य विधियों का उपयोग कर सकते हैं।

आप सुकुरी क्लाउडप्रोक्सी या क्लाउडफ्लारे जैसी सेवाओं का उपयोग करने पर भी विचार कर सकते हैं क्योंकि वे डीडीओएस हमलों के खिलाफ सुरक्षा प्रदान करते हैं

ये कुछ विधियां हैं जिन्हें मैं अपनी प्रकृति के आधार पर डीडीओएस हमलों को रोकने और कम करने के बारे में सोच सकता हूं। यदि आपके पास डीडीओएस के साथ कोई अनुभव है, तो कृपया इसे हमारे साथ साझा करें।

यह भी पढ़ें : डीडीओएस हमले के लिए कैसे तैयार करें और उससे निपटें।