Windows

सेवा हमले से इनकार करना: यह क्या है और इसे कैसे रोकें

Cloud Computing Security I

Cloud Computing Security I

विषयसूची:

Anonim

क्या आपने कभी अपने नेटवर्क की गति में असामान्य धीमा महसूस किया है या किसी निश्चित वेबसाइट की अप्रत्याशित अनुपलब्धता है? संभावनाएं हो सकती हैं कि प्रगति पर सेवा हमले का अस्वीकार हो सकता है। आप इस शब्द से परिचित हो सकते हैं - सेवा अस्वीकार लेकिन हकीकत में, वास्तविक हमले और सामान्य नेटवर्क गतिविधि के बीच अंतर करना मुश्किल हो सकता है। सेवा अस्वीकार (या डीओएस) हमला, जैसा कि नाम से पता चलता है, सीधे सेवा से इनकार करने से संबंधित है, विशेष रूप से, इंटरनेट। एक डीओएस हमला एक प्रकार का हमला है जो उपयोगकर्ता के संसाधनों पर खाता है और नेटवर्क को घुटनों तक नीचे लाता है, जिससे वैध उपयोगकर्ताओं को किसी भी वेबसाइट तक पहुंचने से रोका जा सकता है। डीओएस हमला सबसे परिष्कृत हमलों में से एक रहा है और इसमें एक स्थायी रोकथाम नीति नहीं है। इस पोस्ट में, हम डीओएस हमले के बारे में कुछ प्रकाश डालेंगे और इसे बेहतर तरीके से कैसे रोकें और अगर आपको पता चले कि आप पर हमला किया गया है तो क्या करना है।

सेवा हमले का क्या है या अस्वीकार

एक डीओएस हमले में, दुर्भावनापूर्ण इरादे वाले हमलावर उपयोगकर्ताओं को सेवा तक पहुंचने से रोकते हैं। वह या तो आपके कंप्यूटर और उसके नेटवर्क कनेक्शन, या उस वेबसाइट के कंप्यूटर और नेटवर्क को लक्षित करने के द्वारा करता है जिसे आप उपयोग करने का प्रयास कर रहे हैं। इस प्रकार वह आपको अपने ईमेल या ऑनलाइन खातों तक पहुंचने से रोक सकता है।

एक परिस्थिति की कल्पना करें, जहां आप ऑनलाइन लेनदेन गतिविधि के लिए अपने इंटरनेट बैंकिंग खाते में लॉग इन करने का प्रयास कर रहे हैं। हालांकि, ऐसा लगता है कि अजीब इंटरनेट कनेक्शन होने के बावजूद, आपको बैंक की वेबसाइट तक पहुंच से इंकार कर दिया गया है। अब दो संभावनाएं हो सकती हैं - या तो आपका इंटरनेट सेवा प्रदाता नीचे है या आप डीओएस हमले में हैं!

एक डीओएस हमले में, हमलावर वेबसाइट के मुख्य सर्वर को अनिवार्य अनुरोधों की बाढ़ भेजता है, जो मूल रूप से इसे अधिभारित करता है और क्षमता को वापस बनाए रखने से पहले किसी और अनुरोध को अवरुद्ध करता है। इससे इस वेबसाइट के आने वाले वैध अनुरोधों से इनकार कर दिया जाता है और इसके परिणामस्वरूप, आप पीड़ित हैं ।

हालांकि, हमलावर के उद्देश्यों के आधार पर हमले के तरीके अलग-अलग हो सकते हैं लेकिन यह सबसे अधिक है एक डीओएस हमला शुरू करने के लिए आम तरीका। हमला करने के अन्य तरीकों में किसी विशेष व्यक्ति को किसी निश्चित वेबसाइट तक पहुंचने, सर्वर अंत में दो मशीनों के बीच कनेक्शन को बाधित करने, इसलिए सेवा को बाधित करने से रोकने में शामिल हो सकता है।

कुछ हमलावर एक अन्य प्रकार के डीओएस हमले पर भी कार्य करते हैं - ईमेल बमबारी जिसमें बहुत से स्पैम ईमेल उत्पन्न होते हैं और किसी के इनबॉक्स में बाढ़ आती है ताकि मेल सर्वर के लिए कोई और अनुरोध अस्वीकार कर दिया जा सके। यह आपके नियोक्ताओं द्वारा प्रदान किए गए ईमेल खाते पर भी व्यापक रूप से हो सकता है, सार्वजनिक मेल सेवाओं जैसे याहू, आउटलुक आदि का उल्लेख न करें। आप अपने आवंटित स्टोरेज कोटा भरने के बाद भी किसी और वैध ईमेल प्राप्त करने से वंचित हो सकते हैं। उनकी महत्वाकांक्षाओं में विविधता के साथ, हमलावरों की प्रेरणा `बस के लिए मजेदार` से बदला लेने के लिए वित्तीय क्लिन से हो सकती है।

डीओएस हमलों के प्रकार

प्रकृति और हमले के इरादे के आधार पर, वहां कई प्रकार के कार्यक्रम हैं जिनका उपयोग आपके नेटवर्क पर डीओएस हमलों को लॉन्च करने के लिए किया जा सकता है। नीचे दिए गए सबसे अधिक इस्तेमाल किए जाने वाले डीओएस हमलों का एक नोट लें:

1] SYN बाढ़

SYN बाढ़ एक टीसीपी कनेक्शन खोलने के मानक तरीके के अनुचित लाभ लेता है। जब कोई ग्राहक सर्वर के खुले बंदरगाह के साथ एक टीसीपी कनेक्शन खोलना चाहता है, तो यह एक SYN पैकेट भेजता है। सर्वर को पैकेट प्राप्त होते हैं, इसे संसाधित करते हैं और फिर SYN-ACK पैकेट वापस भेजते हैं जिसमें स्रोत क्लाइंट की जानकारी ट्रांसमिशन कंट्रोल ब्लॉक (टीसीबी) तालिका में संग्रहीत होती है। सामान्य परिस्थितियों में, ग्राहक सर्वर की प्रतिक्रिया को स्वीकार करते हुए एक एसीके पैकेट वापस भेज देगा और इसलिए एक टीसीपी कनेक्शन खोल देगा। हालांकि, एक संभावित के तहतएसवाईएन बाढ़ हमले, हमलावर एक पैरोडी आईपी पते का उपयोग कर कनेक्शन अनुरोधों की एक सेना भेजता है जिसे लक्ष्य मशीन द्वारा वैध अनुरोध के रूप में माना जाता है। इसके बाद, यह इनमें से प्रत्येक को व्यस्त करने में व्यस्त हो जाता है और इन सभी अपमानजनक अनुरोधों के लिए कनेक्शन खोलने का प्रयास करता है।

सामान्य परिस्थितियों में, ग्राहक सर्वर की प्रतिक्रिया को स्वीकार करते हुए एक एसीके पैकेट वापस भेज देगा और इसलिए एक टीसीपी कनेक्शन खोल देगा। हालांकि, एक संभावित एसवाईएन बाढ़ हमले के तहत, हमलावर एक पैरोडी आईपी पते का उपयोग कर कनेक्शन अनुरोधों की एक सेना भेजता है जिसे लक्ष्य मशीन द्वारा वैध अनुरोध के रूप में माना जाता है। इसके बाद, यह इनमें से प्रत्येक को व्यस्त करने में व्यस्त हो जाता है और इन सभी अपमानजनक अनुरोधों के लिए कनेक्शन खोलने का प्रयास करता है। यह सर्वर को प्रत्येक कनेक्शन अनुरोध के लिए एसीके पैकेट की प्रतीक्षा करने का कारण बनता है जो वास्तव में कभी नहीं आता है। ये अनुरोध तुरंत सर्वर की टीसीबी तालिका को भरने से पहले किसी भी कनेक्शन को समाप्त कर सकते हैं और इस प्रकार कोई और वैध कनेक्शन अनुरोध प्रतीक्षा कतार में धकेल दिया जाता है।

2] HTTP बाढ़

यह आमतौर पर वेब सेवाओं पर हमला करने के लिए उपयोग किया जाता है और अनुप्रयोगों। उच्च दर नेटवर्क यातायात पर अधिक जोर डाले बिना, यह हमला एक पूर्ण और प्रतीत होता है वैध HTTP POST अनुरोध भेजता है। लक्षित सर्वर के संसाधनों को निकालने के लिए विशेष रूप से डिज़ाइन किया गया है, हमलावर यह सुनिश्चित करने के लिए इन अनुरोधों में से कई अनुरोध भेजता है कि नकली अनुरोधों को संसाधित करने में व्यस्त होने पर लक्षित सर्वर द्वारा आगे वैध अनुरोध नहीं खींचे जाते हैं। फिर भी इतना आसान है लेकिन इन HTTP अनुरोधों को वैध लोगों से अलग करना बहुत मुश्किल है क्योंकि हेडर की सामग्री दोनों मामलों में स्वीकार्य प्रतीत होती है।

3] सेवा हमले का वितरित अस्वीकार (डीडीओएस)

सेवा का वितरित अस्वीकार या डीडीओएस हमला इस गिरोह में सजाए गए अधिकारी की तरह है। सामान्य डीओएस हमले से ऊपर के स्तर से बहुत परिष्कृत, डीडीओएस एक से अधिक कंप्यूटरों के माध्यम से लक्ष्य मशीन पर यातायात उत्पन्न करता है। हमलावर कई समझौता कंप्यूटर और अन्य उपकरणों को एक साथ नियंत्रित करता है और लक्षित सर्वर को यातायात के साथ बाढ़ के कार्य को वितरित करता है, जो इसके संसाधनों और बैंडविड्थ पर भारी मात्रा में भोजन करता है। अगर हमलावर सुरक्षा समस्याएं हैं तो हमलावर किसी अन्य कंप्यूटर पर हमला शुरू करने के लिए आपके कंप्यूटर का भी उपयोग कर सकता है।

अब, जैसा स्पष्ट है, डीडीओएस हमला तुलनात्मक रूप से अधिक प्रभावी और वास्तविक हो सकता है निर्धारित कार्य। कुछ वेबसाइटें जो आसानी से एकाधिक कनेक्शन को संभाल सकती हैं, उन्हें कई साथ-साथ स्पैम अनुरोध भेजकर आसानी से लाया जा सकता है। बॉटनेट का उपयोग सभी प्रकार के कमजोर उपकरणों को भर्ती करने के लिए किया जाता है जिनकी सुरक्षा में वायरस लगाने और उन्हें हस्ताक्षर करके समझौता किया जा सकता है ज़ोंबी सेना के लिए जो हमलावर नियंत्रण कर सकता है और डीडीओएस हमले के लिए उनका उपयोग कर सकता है। इसलिए, एक सामान्य कंप्यूटर उपयोगकर्ता होने के नाते, आपको अपने सिस्टम में और उसके आस-पास सुरक्षा की कमी के बारे में पता होना चाहिए अन्यथा आप किसी के गंदे काम को खत्म कर सकते हैं और इसके बारे में कभी नहीं जानते।

डीओएस हमले की रोकथाम

डीओएस हमले नहीं हो सकते पूर्व निर्धारित। आप डीओएस हमले का शिकार होने से नहीं रोक सकते हैं। इसके लिए कई प्रभावी तरीके नहीं हैं। हालांकि, आप ऐसे हमले का हिस्सा बनने की संभावना को कम कर सकते हैं जहां आपके कंप्यूटर का उपयोग दूसरे पर हमला करने के लिए किया जा सकता है। नीचे दिए गए प्रमुख बिंदुओं का एक नोट लें जो आपको अपने पक्ष में बाधाओं को प्राप्त करने में मदद कर सकता है।

  1. अपने नेटवर्क में एंटीवायरस प्रोग्राम और फ़ायरवॉल को पहले से ही नहीं किया गया है। यह केवल बैंडविड्थ उपयोग को प्रमाणीकृत उपयोगकर्ताओं को प्रतिबंधित करने में मदद करता है।
  2. सर्वर कॉन्फ़िगरेशन हमला होने की संभावना को कम करने में मदद कर सकता है। यदि आप किसी फर्म में नेटवर्क व्यवस्थापक हैं, तो अपने नेटवर्क कॉन्फ़िगरेशन पर नज़र डालें और अनधिकृत उपयोगकर्ताओं को सर्वर के संसाधनों को संबोधित करने से रोकने के लिए फ़ायरवॉल नीतियों को कठोर करें।
  3. कुछ तृतीय पक्ष सेवाएं मार्गदर्शन प्रदान करें और डीओएस हमलों के खिलाफ सुरक्षा। ये महंगा लेकिन प्रभावी भी हो सकता है। अगर आपके पास अपने नेटवर्क में ऐसी सेवाओं को तैनात करने की पूंजी है, तो बेहतर हो रहा है।

डीओएस हमलों को आम तौर पर उच्च प्रोफ़ाइल संगठनों जैसे बैंकिंग और वित्तीय क्षेत्र की कंपनियों, व्यापार और वाणिज्यिक स्टब्स आदि के लिए लक्षित किया जाता है। किसी को पूरी तरह से अवगत होना चाहिए और किसी भी संभावित हमले को रोकने के लिए किसी के कंधे को देखना चाहिए। यद्यपि ये हमले सीधे गोपनीय जानकारी की चोरी से संबंधित नहीं हैं, लेकिन पीड़ितों को समस्या से छुटकारा पाने के लिए भारी समय और धन खर्च हो सकता है।

उपयोगी लिंक:

  • सेवा हमलों से इनकार करना रोकना - एमएसडीएन
  • सेवा हमलों के डीओएस / अस्वीकार को रोकने के लिए सर्वोत्तम अभ्यास - एमएसडीएन
  • सेवा के हमलों को समझना - यूएस-Cert.gov
  • सेवा हमलों के अस्वीकार के खिलाफ Office 365 का बचाव - माइक्रोसॉफ्ट से ईबुक डाउनलोड करें
  • छवि स्रोत विकिपीडिया।