what is ddos attack
क्या है वितरित सेवा की मनाई () DDoS ) हमला?
कंप्यूटर सिस्टम पर काम करते समय कई कमजोरियां होती हैं जो कई घुसपैठियों गतिविधियों के माध्यम से सिस्टम विफलता का कारण बन सकती हैं।
इन गतिविधियों में DDoS हमला शामिल है जो कई स्रोतों के माध्यम से अपने उपयोगकर्ताओं के लिए नेटवर्क संसाधनों को अवरुद्ध करता है। यह लेख आपको पूरी तरह से बताएगा कि डीडीओएस हमले को कैसे पहचाना जा सकता है, इसके प्रकार, तकनीक, रोकथाम आदि को आपकी आसान समझ के लिए विस्तार से बताया जा सकता है।
आप क्या सीखेंगे:
- DDoS अटैक क्या है?
- DDoS अटैक के प्रकार
- DDoS कैसे?
- DDoS हमला रोकथाम / शमन
- क्लाउड-आधारित DDoS निवारण
- निष्कर्ष
- अनुशंसित पाठ
DDoS अटैक क्या है?
नीचे दिए गए बिंदु आपको DDoS हमले का अर्थ बताएंगे:
# 1) DDoS (सेवा का वितरण अस्वीकृत) हमला मूल रूप से नेटवर्क संसाधनों को बाढ़ने के लिए उपयोग किया जाता है ताकि एक उपयोगकर्ता को महत्वपूर्ण जानकारी तक पहुंच न मिले और इससे जुड़े एप्लिकेशन का प्रदर्शन धीमा हो जाए।
#दो) यह आमतौर पर एक सिस्टम को संक्रमित करने के लिए ट्रोजन का उपयोग करता है और जैसा कि कई स्रोतों से आता है हमले की उपयुक्त उत्पत्ति की पहचान करना मुश्किल है।
# 3) अब तक कुछ लक्षण हैं जिनसे पता लगाया जा सकता है कि आपके सिस्टम को DDoS द्वारा लक्षित किया जा रहा है।
वे इस प्रकार हैं:
- एक वेबसाइट जो पहले सुलभ थी, अचानक उपलब्ध नहीं है।
- उन्नत नेटवर्क प्रदर्शन।
- किसी भी वेबसाइट तक पहुंचने में असमर्थ।
- बार-बार नेटवर्क कनेक्शन खोना।
- लंबे समय तक नेटवर्क सेवाओं का उपयोग करने में असमर्थ।
# 4) DDoS हमला DoS (सेवा से इनकार) हमले से अलग है। जहां DoS हमले का उपयोग केवल एक कंप्यूटर सिस्टम और एक इंटरनेट कनेक्शन को लक्षित करने के लिए किया जाता है, जबकि DDoS हमले का उपयोग एक समय में कई प्रणालियों और कई इंटरनेट कनेक्शनों को नुकसान पहुंचाने के लिए किया जाता है।
DDoS अटैक के प्रकार
एक DDoS हमले को कई प्रकारों में वर्गीकृत किया गया है, लेकिन मुख्य रूप से केवल 3 प्रकार हैं।
क्रोम के लिए सबसे अच्छा एडब्लॉक क्या है
हालांकि ब्रूट फोर्स हमले को DDoS हमले का सबसे आम तरीका माना जाता है जो आमतौर पर बॉटनेट से आता है (यह एक नेटवर्क वातावरण है जिसमें मैलवेयर से संक्रमित डिवाइस होते हैं)।
व्यवहार और लक्ष्य के आधार पर, DDoS हमले के प्रकार नीचे दिखाए गए अनुसार वर्गीकृत किए गए हैं:
# 1) ट्रैफिक अटैक / फ्रैग्मेंटेशन अटैक:
इस प्रकार के हमले में, हमलावर सिस्टम पर हमला करने के लिए बड़ी मात्रा में टीसीपी या यूडीपी पैकेट भेजता है और इस तरह लगातार उसके प्रदर्शन को कम करता है।
# 2) बैंडविड्थ हमला / बड़ा हमला:
यह हमला नेटवर्क सेवा के बीच बैंडविड्थ की खपत से भीड़ पैदा करता है एक बड़ी मात्रा में अनाम डेटा के साथ लक्ष्य को भी बाढ़ कर देता है।
# 3) आवेदन हमला:
यह सिस्टम या नेटवर्क के एक विशिष्ट पहलू पर हमला करता है और इसे पहचानना और कम करना बहुत मुश्किल है। एप्लीकेशन लेयर के टकराव से एप्लिकेशन लेयर में संसाधनों की कमी हो जाती है।
DDoS कैसे?
DDoS हमले को कुछ पारंपरिक तकनीकों का उपयोग करके ट्रिगर किया गया है जो इस प्रकार हैं:
# 1) SYN बाढ़:
यह विशेष तकनीक SYN अनुरोधों को जाली / गलत प्रेषक पते से भरकर कार्यान्वित की जाती है। जैसा कि प्रेषक का पता जाली है, प्राप्तकर्ता पावती भेजने के बाद प्रेषक के अगले उत्तर की प्रतीक्षा करता है।
लेकिन कभी कोई उत्तर नहीं मिलता है, इसलिए SYN अनुरोधों को बार-बार भेजा जाता है जब तक कि उसे प्रेषक से जवाब नहीं मिलता है। यह आधा संचार एक निश्चित समय पर कई SYN अनुरोधों के साथ इंटरनेट पर बाढ़ लाता है।
सी ++ पर साक्षात्कार प्रश्न
# 2) अश्रु हमला:
यह IP पैकेटों जैसे कि बड़े आकार और IP पैकेटों के अतिव्यापी अंशों से संबंधित है। यह ऑपरेटिंग सिस्टम में कमजोरियों का उपयोग करता है जैसे कि विंडोज एनटी और लिनक्स इसे क्रैश करने के लिए।
# 3) आईपी स्पूफेड हमला:
IP Spoofed हमले का उपयोग बड़ी संख्या में कंप्यूटरों पर एक निश्चित प्रकार के अमान्य अनुरोधों के लिए किया जाता है।
यह तकनीक आईडी दो तरह से लागू की जाती है:
- पहले वाला एक पीड़ित है जो कई स्पूफ़ किए गए आईपी पते से आने वाले कई जाली पैकेटों से भरा हुआ है।
- दूसरे का उपयोग पीड़ित के आईपी पते को ख़राब करने के लिए किया जाता है और फिर पीड़ित के माध्यम से अन्य प्राप्तकर्ताओं को अनुरोध भेजते हैं।
इसका उपयोग IP- आधारित प्रमाणीकरण को बायपास करने के लिए भी किया जाता है।
# 4) स्थायी DoS हमला:
एक प्रामाणिक उपयोगकर्ता की प्रणाली को हैक करने के लिए स्थायी DoS हमले का उपयोग किया जाता है।
इस विशेष तकनीक का उपयोग हार्डवेयर समर्थन को लक्षित करके सिस्टम को क्रैश करने के लिए किया जाता है। इसके शमन के लिए, इसे हार्डवेयर की कुल पुनः स्थापना या प्रतिस्थापन की आवश्यकता होती है।
# 5) वितरित हमला:
इसमें पीड़ित की बैंडविड्थ को भरने के लिए कई मशीनें शामिल हैं।
एक से अधिक मशीनें एक से अधिक ट्रैफ़िक का उत्पादन कर सकती हैं जो बदले में इसे बंद करने के लिए हमलावर मशीन की पहचान करने से इनकार करेगी।
# 6) पीयर-टू-पीयर हमला:
यहां, हमला सहकर्मी से जुड़े ग्राहकों को अपने नेटवर्क को बंद करने और डिस्कनेक्ट करने और लक्षित प्रणाली के साथ कनेक्शन सेट करने के निर्देश देता है।
DDoS हमला रोकथाम / शमन
यह समझना बेहतर है कि DDoS हमले की रोकथाम एक गिरावट है। इसे रोकने के लिए कोई विशिष्ट तकनीक निर्धारित नहीं है, केवल एक चीज जो आप कर सकते हैं वह है इस हमले के कारण होने वाले नुकसान को मापना। यहां तक कि एक फ़ायरवॉल DDoS हमले के खिलाफ पर्याप्त सुरक्षा प्रदान नहीं कर सकता है।
जैसा कि DDoS हमले की पहचान करना और रोकना मुश्किल है, कुछ तथ्यों पर ध्यान दिया जाता है जैसे:
डाउनलोड करने के बाद धार फ़ाइलों का उपयोग कैसे करें
- पहला बुनियादी कदम है आपके सिस्टम की खामियों की जाँच करना।
- ऐसी योजना तैयार करना जिसमें सिस्टम, नेटवर्क इन्फ्रास्ट्रक्चर और DNS सेवाओं आदि की सुरक्षा के लिए वर्तमान में चल रही सर्वोत्तम प्रथाओं को अपनाना शामिल है।
- नेटवर्क कमजोरियों की पहचान करें जो अड़चन बन सकती हैं।
- नेटवर्क पर होने वाले आंदोलनों का लगातार अवलोकन।
- पैकेट बाढ़ और अनुप्रयोग-परत हमले के लिए जाँच करें।
- हमलों का पता लगाना जो एक समय में कई प्रणालियों को प्रभावित कर सकते हैं।
क्लाउड-आधारित DDoS निवारण
हालांकि डीडीओएस हमले के कारण बड़ी क्षति को रोकने के लिए इन उपायों को लागू किया जा सकता है, लेकिन अब तक कुछ सीमाएं हैं, जो बदले में क्लाउड-आधारित डीडीओ रोकथाम की ओर ले जाती हैं।
इनकैप्सुलेट्स:
वर्तमान में, Encapsulate एक DDoS हमले को ठीक करने के लिए सबसे लोकप्रिय क्लाउड-आधारित समाधान है। यह डीएनएस सेवाओं और नेटवर्क इन्फ्रास्ट्रक्चर के साथ आपके आवेदन के लिए सुरक्षा प्रदान करता है। यह समाधान उपरोक्त सभी प्रकार के DDoS हमलों से लड़ता है।
इनसापुला के कुछ मुख्य आकर्षण हैं:
- यह एकल उपयोगकर्ता सत्र से अनुरोध को पहचानता है।
- नेटवर्क पर संदिग्ध और असामान्य गतिविधियों के लिए जाँच।
- हस्ताक्षर और परीक्षण सटीकता की संयुक्त कुंजी (उपयोगकर्ता द्वारा निष्पादित किए जाने वाले कुछ इच्छित और पूर्वनिर्धारित कार्यों) के माध्यम से आगंतुक की पहचान करता है।
- टीसीपी हैंडशेक और पैकेट स्पूफिंग पर विचार करते हुए सामान्य प्रकार के हमले के लिए प्रारंभिक जांच करता है।
- दुर्भावनापूर्ण अनुरोध की पहचान करता है जो HTTP प्रोटोकॉल मानकों को पूरा नहीं करता है।
सिस्को समाधान सेट:
एक और है सिस्को समाधान सेट जो पहले से अज्ञात थे सहित सभी प्रकार के DDoS हमलों का पता लगाने में मदद करता है। यह विशेष समाधान दो घटकों के आधार पर दो-तरफ़ा सुरक्षा प्रदान करता है।
सिस्को ट्रैफ़िक एनोमली डिटेक्टर (TAD) पर हमले का विश्लेषण करने के लिए और सिस्को गार्ड XT को नेटवर्क की सुरक्षा के लिए और एक बार लक्ष्य के तहत हमले की सूचना देने के लिए। यह समाधान नेटवर्क ट्रैफ़िक को फ़िल्टर करता है, संदिग्ध और अप्रासंगिक डेटा पैकेट को ब्लॉक करता है और प्राप्तकर्ता को सटीक और विश्वसनीय पैकेट पर पास करता है।
निष्कर्ष
एक DDoS हमले नेटवर्क भेद्यता का उपयोग करता है जो अंततः सिस्टम प्रदर्शन को धीमा कर देता है और इंटरनेट पर यातायात को बाढ़ देता है। यह तकनीक उन घुसपैठियों के लिए फायदेमंद है जो वैध उपयोगकर्ता को उसके महत्वपूर्ण और संवेदनशील डेटा की सुरक्षा के साथ समझौता करना चाहते हैं।
एक DDoS हमले का आसानी से पता नहीं लगाया जा सका है और इसकी रोकथाम लगभग रेगिस्तान की भूमि में पानी की खोज की तरह है। तो इसका एक ही इलाज है कि इससे होने वाली क्षति को मापें और इसे ठीक करने के उपाय करें।
इस कार्य को करने के लिए हाल ही में कुछ क्लाउड-आधारित टूल पेश किए जा रहे हैं, लेकिन फिर भी, यह हमला अपनी गंभीरता बनाए रखने के साथ जारी है।
आशा है कि आपको एक स्पष्ट ज्ञान प्राप्त होगा का DDoS अटैक और इससे अपने सिस्टम को कैसे सुरक्षित रखें।
अनुशंसित पाठ
- 8 सर्वश्रेष्ठ डीडीओएस अटैक टूल्स (वर्ष 2021 का मुफ्त डीडीओएस टूल)
- शीर्ष 10 सर्वश्रेष्ठ DDoS सुरक्षा सेवाएँ आपकी वेबसाइट को सुरक्षित करने के लिए
- क्रॉस साइट स्क्रिप्टिंग (XSS) हमला ट्यूटोरियल, उदाहरण, प्रकार और रोकथाम के साथ
- HTML इंजेक्शन ट्यूटोरियल: उदाहरण और उदाहरण के साथ रोकथाम
- SQL इंजेक्शन परीक्षण ट्यूटोरियल (उदाहरण और SQL इंजेक्शन हमले की रोकथाम)
- AppTrana का उपयोग करके वेब अनुप्रयोग सुरक्षा परीक्षण कैसे करें
- 2021 के 15 सर्वश्रेष्ठ नेटवर्क स्कैनिंग उपकरण (नेटवर्क और आईपी स्कैनर)
- नेटवर्क सुरक्षा परीक्षण और सर्वश्रेष्ठ नेटवर्क सुरक्षा उपकरण