DDoS अटैक और आप खुद को बचाने के लिए क्या कर सकते हैं

यदि आपने समाचार को हाल ही में देखा है या हमारे किसी वेब होस्टिंग लेख के माध्यम से पढ़ा है, तो संभवत: आपने DDoS के हमले को सुना होगा। इस लेख में, Cloud.net.net यह बताने जा रहा है कि ये क्या हैं और आप खुद को इनसे कैसे बचा सकते हैं.


DDoS हमलों की संख्या बढ़ रही है और उनका प्रभाव पहले से कहीं अधिक महसूस किया गया है। पिछले साल, अब तक का सबसे लंबा हमला 292 घंटे दर्ज किया गया। DDoS के हमले एक वास्तविक खतरा हैं और हर जगह साइबर अपराधियों का एक डर है क्योंकि उन्हें स्थापित करना आसान है और ट्रेस करना मुश्किल है.

DDoS अटैक क्या हैं?

इन हमलों को वास्तव में परिभाषित करके परिभाषित करें। डीडीओएस हमला केवल एक भिन्नता है जिसे एक इनकार सेवा के हमले के रूप में जाना जाता है। मशीन या नेटवर्क संसाधन को अनुपलब्ध बनाने के लिए ये क्या सेवा बाधित करने का प्रयास करते हैं.

इसके बारे में कुछ इस तरह सोचें। आप अपने घर में घुसने की कोशिश कर रहे हैं, लेकिन दरवाजे पर सात बर्बर लोग खड़े हैं। उनके पास वहां होने का कोई कारण नहीं है, और आपके पास पहुंच को अवरुद्ध कर रहे हैं, किसी के पास होने का कारण है.

यह एक DoS हमला है। अवैध अनुरोधों को एक वेब सर्वर को या तो धीमी गति से भेजा जाता है, या सर्वर को पूरी तरह से क्रैश कर दिया जाता है। यह वैध अनुरोधों को भरने से रोकता है, अधिकृत उपयोगकर्ताओं की पहुंच से इनकार करता है.

एक DDoS हमला एक “नियमित” DoS हमले का एक बदलाव है। अतिरिक्त “डी” वितरित करने के लिए खड़ा है: सभी अनुरोध भेजने वाली एक मशीन के बजाय, वे एक नेटवर्क में फैले हुए हैं, जिसमें अक्सर हजारों कंप्यूटर शामिल हैं.

एक वितरित हमला सभी हमलों के लिए एक छत्र शब्द है जो इसे बाहर ले जाने के लिए एक से अधिक अद्वितीय आईपी पते का उपयोग करता है। उस छतरी के नीचे, सबसे आम अनुप्रयोग परत के हमले हैं। नाम ओपन सिस्टम इंटरकनेक्शन मॉडल से आता है। OSI मॉडल में सात परतों का वर्णन है कि कैसे एक सर्वर (या कोई अन्य कंप्यूटर) हार्डवेयर से उपयोगकर्ता तक संचार करता है.


© जीवन भर

DDoS हमलों के लिए सबसे महत्वपूर्ण परत अनुप्रयोग परत है। यह संचार श्रृंखला के शीर्ष पर बैठता है और अंतिम उपयोगकर्ता के सबसे करीब है; ज्यादातर मामलों में, यह यूजर इंटरफेस है.

खोज बॉक्स जैसी चीजें एप्लिकेशन परत का हिस्सा हैं। उस वजह से, हमलावर विशिष्ट कार्यों को लक्षित कर सकते हैं, जैसे खोज बार, उन्हें आज़माने और अक्षम करने के लिए। ऐसा लगता है कि हजारों लोग एक ही समय में वेबसाइट के उस फ़ंक्शन का उपयोग करने की कोशिश कर रहे थे.

आईटी विभागों और सुरक्षा उल्लंघनों से ध्यान हटाने के लिए एप्लिकेशन लेयर हमलों का उपयोग किया जाता है। जबकि आईटी विभाग व्यस्त है, हमलावर उन संसाधनों तक पहुंच प्राप्त कर सकते हैं जिनकी अन्यथा निगरानी की जाएगी। यह क्लासिक “वहाँ देखो” की तरह है, लेकिन कंप्यूटर के साथ.

संक्षेप में, सभी DoS हमले एक बात को पूरा करते हैं; वे एक वेबसाइट ऑफ़लाइन लेते हैं। सामान्य आधार यह है कि एक सर्वर नाजायज अनुरोधों से भरा हुआ है, जिससे वैध यातायात तक पहुँच अवरुद्ध हो जाती है.

कैसे एक DDoS हमला होता है?

DDoS हमले, अपने सबसे बुनियादी रूप में, सर्वर से अधिक कनेक्शन अनुरोध भेजकर किए जा सकते हैं। ऐसा होने के 15+ अलग-अलग तरीके हैं, लेकिन हम कुछ सबसे आम तोड़ देंगे.

एक फार्म का सबसे बड़ा UDP बाढ़ है। UDP का अर्थ है यूजर डेटाग्राम प्रोटोकॉल, एक नेटवर्किंग प्रोटोकॉल, जिसके लिए शारीरिक संबंध की आवश्यकता नहीं है। यह हमला टीसीपी पैकेट के साथ भी किया जा सकता है और उसी तरह से काम करता है..

टारगेट मशीन के रैंडम पोर्ट्स को भारी मात्रा में यूडीपी पैकेट भेजे जाते हैं। उन बंदरगाहों को सुनने वाले अनुप्रयोगों के लिए जांच करते हैं, कुछ भी नहीं पाते हैं और ICMP “गंतव्य अप्राप्य” पैकेट वापस भेजते हैं। मूल रूप से, इस प्रक्रिया को इतने कम समय में इतनी बार किया जाता है कि मशीन वैध अनुरोधों को पूरा नहीं कर सकती है.

अगला है मौत के हमले का एक ढेर। IP प्रोटोकॉल की अनुमति से बड़ा पैकेट भेजकर यह हमला किसी सर्वर को क्रैश कर देता है। अधिकतम बाइट भत्ते के तहत बड़े आईपी पैकेट भेजे जाते हैं, और फिर सर्वर से टकराने से पहले उसे दोबारा भेजा जाता है। बड़े पैकेट को संभाला नहीं जा सकता और सर्वर क्रैश हो जाता है.

ये हमले व्यापक रूप से बोलने वाले मुद्दे के रूप में नहीं हैं। हालाँकि, रणनीति अभी भी विशिष्ट हार्डवेयर और अनुप्रयोगों को लक्षित करने के लिए उपयोग की जाती है। कुछ उदाहरण अश्रु, बोनक और बोनीक हमले हैं। चूंकि ये अंतिम तीन थोड़े अस्पष्ट और तकनीकी हैं, इसलिए हम उन्हें अभी के लिए छोड़ देंगे.

एक अन्य प्रकार का डिजिटल हमला सेवा हमले का क्षरण है। ये वैसे ही बहुत काम करते हैं, लेकिन एक अलग लक्ष्य रखते हैं। एक सर्वर को नीचे लाने के बजाय, इन हमलों का उद्देश्य गति को कम करना है, जिससे लंबे समय तक पर्याप्त लोड होता है जो एक साइट अनुपयोगी हो जाता है.

कंप्यूटर यातायात के एक सतत प्रवाह के साथ लक्ष्य को बाढ़ देते हैं, निकट, लेकिन खत्म नहीं, यह क्या संभाल सकता है। वे असंभव का पता लगाने के लिए अगले हैं, अक्सर वेबसाइट यातायात में एक साधारण वृद्धि के लिए भ्रमित किया जा रहा है.

डिजिटल सहयोग


© ब्रायन क्लुग

कई तकनीकों के लिए, एक चीज की आवश्यकता होती है; हमले को जीवंत करने के लिए कई मशीनें एक साथ काम कर रही हैं.

कुछ हमलों का समन्वय किया जाता है, जिसमें हजारों लोग भाग लेते हैं। ऑपरेशन पेबैक एक प्रमुख उदाहरण है। एक इंटरनेट एक्टिविस्ट ग्रुप एनोनिमस ने ऑफलाइन साझा की जा रही वेबसाइटों को फाइल करने के जवाब में पायरेसी विरोधियों के खिलाफ हमले शुरू किए.

अधिक सामान्यतः, हालांकि, हमलावर हमलों को आरंभ करने के लिए कंप्यूटर के बड़े नेटवर्क का निर्माण करते हैं। यह एक बोटनेट के रूप में जाना जाता है, बड़ी मात्रा में मशीनें जो मैलवेयर से संक्रमित हो गई हैं: हमने होला वीपीएन से संबंधित एक खोजी टुकड़ा किया है, विशेष रूप से दुर्भावनापूर्ण शंकु जो लोगों को बोटनेट में चूसता है।.

मैलवेयर सभी दुर्भावनापूर्ण सॉफ़्टवेयर के लिए एक छत्र शब्द है जिसे आपकी मशीन पर लोड किया जा सकता है। वायरस, ट्रोजन हॉर्स, कीड़े और एडवेयर सभी नाम के तहत फिट होते हैं.

ट्रोजन, आम तौर पर बोलना, डीडीओएस हमलों के मामले में उपयोग किया जाता है। वे अक्सर अन्य सॉफ़्टवेयर के साथ चुपचाप स्थापित होते हैं, और फिर आपकी मशीन तक दूरस्थ पहुंच प्राप्त करने के लिए उपयोग किया जाता है, या तथ्य के बाद अन्य दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करते हैं.

MyDoom 2004 में वापस DDoS हमलों में इस्तेमाल किए गए मैलवेयर के एक टुकड़े का एक उदाहरण है। यह एक कीड़ा था जिसे लॉन्च होने पर भेजे गए सभी ईमेलों का लगभग 20 प्रतिशत हिस्सा था। 1 फरवरी, 2004 को, दर्ज किए गए सबसे बड़े DDoS हमलों में से एक की शुरुआत हुई, जिसमें अनुमानित एक मिलियन मशीनें अनजाने में भाग ले रही थीं.  

बोटनेट को ब्लैक मार्केट वेबसाइटों पर खरीदा और बेचा जाता है। जिन साधनों को बोटनेट में जोड़ा जाता है, वे लगातार बदल रहे हैं, सबसे बड़ा नेटवर्क संभव बनाने के लक्ष्य के साथ। कुछ बोटनेट, जैसे बामिटल बोटनेट, प्रत्येक वर्ष $ 1 मिलियन या उससे अधिक अपने ऑपरेटरों के लिए लाया जाता है.

खुद की सुरक्षा कैसे करें 

यदि आप एक वेबसाइट के मालिक नहीं हैं, तो आपको वास्तविक हमले के बारे में चिंता करने की ज़रूरत नहीं है। आपकी मुख्य चिंता आपकी मशीन के संक्रमित होने और एक बॉटनेट के ग़ुलाम होने के आसपास होनी चाहिए.

इंटरनेट पर सामान्य अच्छा अभ्यास अधिकांश मुद्दों से बचना होगा। स्पैम मेल न खोलें, फ़ाइल साझा करने वाली वेबसाइटों से स्केच एप्लिकेशन डाउनलोड करें, आदि, जिसने सब कुछ कवर नहीं किया है.

एक मजबूत एंटी-वायरस समाधान के अलावा, वीपीएन का उपयोग खुद को ऑनलाइन सुरक्षित रखने के लिए किया जा सकता है। मूल रूप से, एक वीपीएन एक एन्क्रिप्टेड सुरंग है जिसका आप इंटरनेट पर उपयोग करते हैं। वीपीएन बिचौलिया के रूप में कार्य करता है, इसलिए गंतव्य सर्वर आपके स्रोत आईपी पते को नहीं देखता है (हमारी सबसे अच्छी वीपीएन सेवाओं के बारे में और पढ़ें).

यदि आप एक वेबसाइट के मालिक हैं, तो आपको वास्तविक हमले से बचाना होगा। यहां तक ​​कि छोटी वेबसाइटों को भी ऑफलाइन लिया जा सकता है। यदि आप पैसे कमाने के लिए पर्याप्त बड़े हैं, तो आप पर हमला करने के लिए पर्याप्त बड़े हैं.

अपने वेब होस्टिंग प्रदाता से एक मजबूत फ़ायरवॉल सर्वर-साइड रक्षा का एक महत्वपूर्ण पहलू है। फायरवॉल सब कुछ के खिलाफ रक्षा नहीं करेगा, लेकिन वे सरल हमलों को अवरुद्ध करेंगे। सबसे अच्छा वेब होस्टिंग प्रदाता फायरवॉल द्वारा अवरुद्ध किसी भी संदिग्ध गतिविधि से निपटने के लिए सॉफ्टवेयर और मनुष्यों दोनों द्वारा चौबीसों घंटे निगरानी का उपयोग करते हैं.

आपके अंत में, सावधानीपूर्वक निगरानी की भी आवश्यकता होती है। DDoS हमले से बचाव का सबसे अच्छा तरीका यह है कि आप इसका जल्द पता लगा सकें। लिपियों को यातायात को अवरुद्ध करने के लिए लिखा जा सकता है जो संदिग्ध दिखते हैं, लेकिन यह शायद ही कभी आज हमलों के साथ काम करता है.

संदिग्ध स्पाइक को देखने और नोटिस करने के लिए अपने ट्रैफ़िक की निगरानी करें। उदाहरण के लिए, यदि आप मीडिया आउटलेट हैं और आप बिना किसी स्पष्टीकरण के ट्रैफ़िक में अचानक स्पाइक देखते हैं (आप लिंक नहीं किए गए हैं, तो विवादास्पद लेख प्रकाशित नहीं हुआ है), यह आगे की जांच का समय हो सकता है.

अंत में, वेब होस्टिंग प्रदाता हमलों से बचाने के लिए अपने सर्वर पर अपस्ट्रीम फ़िल्टरिंग को एकीकृत करेंगे। ये ऐसी सुरंगें हैं जहां सर्वर से टकराने से पहले ट्रैफिक गुजरता है जो निर्धारित करता है कि क्या अच्छा है और क्या बुरा। उदाहरण के लिए, क्लाउडफ्लेयर एक निःशुल्क अपस्ट्रीम फ़िल्टरिंग सेवा है.

अपस्ट्रीम फ़िल्टरिंग एक तकनीक है जिसका उपयोग क्लाउड न्यूट्रिशन प्रदाताओं द्वारा किया जाता है। ये कंपनियां भौतिक हार्डवेयर की आवश्यकता के बिना आपकी साइट पर यातायात की निगरानी करती हैं। अपस्ट्रीम फ़िल्टरिंग के अलावा, वे भारी मात्रा में नेटवर्क बैंडविड्थ के साथ डमी साइटों के लिए संदिग्ध ट्रैफ़िक रोक सकते हैं.

हमेशा जोखिम होते हैं, लेकिन आम तौर पर इंटरनेट पर अच्छे व्यवहार को इसे कम करना चाहिए। आपकी जानकारी हमेशा मूल्यवान होती है, और आपकी मशीन पर मालवेयर कैसे लोड होता है, यह लगातार बदल रहा है। सुनिश्चित करें कि आपने हमारे ऑनलाइन प्राइवेसी गाइड पर पढ़ा है कि कैसे अपने आप को सुरक्षित रखें.

निष्कर्ष

DDoS हमले आज एक प्रचलित समस्या है, और हर साल बढ़ती रहती है। एक वेबसाइट को ऑफ़लाइन लेने, या प्रदर्शन को कम करने के लिए इस्तेमाल की जाने वाली तकनीकें लगातार विकसित हो रही हैं, हमलावरों के लिए नए तरीके खोज रहे हैं और पुराने को मिला रहे हैं.

हालाँकि, सुरक्षा उपाय भी लगातार विकसित हो रहे हैं। इंटरनेट पर स्मार्ट व्यवहार अधिकांश लोगों को बॉटनेट का हिस्सा बनने से बचाएगा। व्यवसाय ट्रैफिक और बादल शमन जैसे सुरक्षा और सुरक्षा उपायों की सावधानीपूर्वक निगरानी के साथ खुद की रक्षा कर सकते हैं.

आप ऑनलाइन कैसे अपनी सुरक्षा करते हैं? नीचे टिप्पणी में हमें बताएं, पढ़ने के लिए धन्यवाद.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map