गंभीर DDoS हमले का पता कैसे लगाएं

वितरित इनकार सेवा या संक्षेप में DDoS हमला कई समझौता प्रणालियों में एक ट्रोजन संक्रमण है। उनका उपयोग सभी प्रणालियों से एक ही प्रणाली पर हमलों को लक्षित करने के लिए किया जाता है जो अंततः सेवा DoS हमलों से इनकार करते हैं।

हर व्यक्ति और कंपनी इन दिनों एक क्लाउड से जुड़ी हुई है। क्लाउड का उपयोग करने के कई फायदे हैं, लेकिन यह साइबर खतरों की कीमत के साथ आता है। बहुत पहले नहीं, एक Linux क्लाउड होस्टिंग प्रदाता को DDoS हमले का सामना करना पड़ा है जो 10 दिनों तक चला था। यह हमला इतना बड़ा था कि इसने नेम सर्वर, एप्लिकेशन सर्वर और राउटर को निशाना बनाया।

यह यहीं नहीं रुका, इसने लिनोड के उपयोगकर्ताओं को अपने पासवर्ड रीसेट करने के लिए मजबूर करने के लिए एक संदिग्ध खाता उल्लंघन का कारण बना। क्या आप कल्पना कर सकते हैं कि क्लाउड में संग्रहीत सभी संवेदनशील जानकारी गलत हाथों में चली जाती है, तो परिणाम क्या होगा? किसी भी तरह से क्लाउड में छोटी-छोटी गलतियाँ भी आपको बड़ी कीमत चुका सकती हैं, वही कंपनी के लिए जाता है।

अब सवाल यह है कि DDoS अटैक कैसे काम करता है? जब कोई DDoS हमला होता है, तो आने वाले ट्रैफ़िक पर विभिन्न स्रोतों से बमबारी की जाती है, सैकड़ों या हज़ारों स्रोत भी हो सकते हैं। यह केवल एक आईपी पते को अवरुद्ध करके, हमले को रोकना असंभव बनाता है।

आप कई मूल बिंदुओं पर वितरित आक्रमण ट्रैफ़िक से वैध उपयोगकर्ता ट्रैफ़िक के बीच कभी भी अंतर नहीं कर सकते। डेनियल ऑफ सर्विस (DoS) और DDoS अटैक के बीच भ्रमित न हों। दोनों हमले कमजोर हैं लेकिन एक दूसरे से अलग हैं। DoS एक कंप्यूटर का उपयोग करता है जबकि DDoS इंटरनेट कनेक्शन का उपयोग करता है।

DDoS हमले में, कई कंप्यूटरों का उपयोग किया जाता है जबकि DDoS में लक्षित संसाधन को ओवरफ्लो करने के लिए इंटरनेट कनेक्शन पर हमला किया जाता है। DDoS वैश्विक हमले हैं जो बॉटनेट के माध्यम से वितरित किए जाते हैं। जबकि DDoS अटैक नेटवर्किंग साइट पर हमला करके सेवाओं से इनकार करता है।

सरल शब्दों में, DDoS हमला इन संसाधनों को बहुत अधिक डेटा के साथ नष्ट करके या किसी अन्य माध्यम से उन्हें नष्ट करके नेटवर्क, वेब-आधारित एप्लिकेशन या सेवाओं को तोड़ने का एक शातिर प्रयास है। DDoS हमले कई स्रोतों से होते हैं और कंपनी को बदनाम और प्रतिष्ठा दिला सकते हैं।

जब भी किसी कंपनी को DDoS अटैक का निशाना बनाया जाता है, तो सबसे पहला सवाल यही होता है कि मैं ही क्यों? क्लाउड प्रदाता इस हमले का आसान शिकार होते हैं, क्योंकि वे विभिन्न सेवाओं को लॉन्च करते हैं और सभी क्लाउड उपयोगकर्ताओं की व्यक्तिगत जानकारी रखते हैं। जैसे उनका पता, फोन नंबर, क्रेडिट कार्ड नंबर और कई अन्य संवेदनशील डेटा अंततः ग्राहक के प्रदर्शन को खराब करते हैं।

जब कोई व्यवसाय DDoS हमलों का सामना करता है?

  • यह किसी विशेष सिस्टम, सेवा या संपूर्ण नेटवर्क को निष्क्रिय या निष्क्रिय करता है
  • यह अलार्म, प्रिंटर, फोन, नोटबुक या लैपटॉप पर हमला कर सकता है।
  • उदाहरण के लिए सिस्टम संसाधनों पर हमला, बैंडविड्थ, डिस्क स्थान, प्रोसेसर समय या रूटिंग जानकारी।
  • मैलवेयर को लागू करता है जो प्रोसेसर को परेशान करता है और कंप्यूटर माइक्रो कोड में गलतियों का संकेत देता है।
  • सभी सिस्टम संसाधनों को खाली करने के लिए ऑपरेटिंग सिस्टम की कमजोरियों का शोषण करता है।
  • ऑपरेटिंग सिस्टम को नष्ट कर देता है।

एक DDoS हमला कंपनी की सभी सेवाओं को उसकी सभी ऑनलाइन सेवाओं को अनुपलब्ध बनाकर असुरक्षित बनाता है। हर कंपनी अपनी सेवाओं और अपने ग्राहकों को इन हमलों से बचाकर उनकी गोपनीयता की रक्षा करना चाहती है, कुछ का पता लगाना मुश्किल हो सकता है जिससे कंपनी का नाम कम हो सकता है।

एक सक्रिय डॉस हमले का पता लगाना

जब किसी सर्वर पर DDoS द्वारा हमला किया जाता है, तो यह धीरे-धीरे उसके प्रदर्शन को नष्ट करना शुरू कर देता है। हमले के बाद पहली चीज जो आप नोटिस करेंगे, वह है सर्वर का क्रैश होना। सर्वर सभी सेवा को अनुपलब्ध बनाता है और 503 त्रुटि दिखाता है अर्थात “सेवा अनुपलब्ध”। भारी DDoS हमले के कारण सभी उपयोगकर्ताओं को स्थायी 503 सर्वर उत्तर मिल सकते हैं

अगली चीज़ जो आप देखेंगे वह यह है कि सर्वर पूरी तरह से क्रैश नहीं होगा लेकिन सर्वर में सभी सेवाएं उत्पादन के लिए बहुत धीमी हो जाती हैं। कभी-कभी किसी प्रपत्र को जमा करने या पृष्ठ प्रस्तुत करने में कई मिनट लग जाते हैं। यदि आपको संदेह है कि आप इस हमले के शिकार हो सकते हैं तो सभी विंडोज़ ऑपरेटिंग सिस्टम में मौजूद नेटस्टैट का उपयोग करें।

इसके लिए आपको बस एक विंडोज़ कमांड प्रॉम्प्ट खोलना है और फिर “नेटस्टैट-एन” टाइप करना है। यह मानक आउटपुट उत्पन्न करेगा। यदि हाँ तो आपका सर्वर ठीक है और यदि किसी विशेष पोर्ट से जुड़े अलग-अलग आईपी पते देखें, तो तैयार हो जाइए आपके सर्वर पर DDoS हमले का हमला हुआ था।

हम इस तथ्य को नजरअंदाज नहीं कर सकते हैं कि इंटरनेट हमारे जीवन का एक महत्वपूर्ण हिस्सा बन गया है, इसलिए यह हमारी जिम्मेदारी है कि हम इसे सुरक्षित रूप से उपयोग करें, इसे सभी प्रकार के मैलवेयर और कमजोर खतरों से बचाएं जो अंततः इसे नुकसान पहुंचाएंगे और हमारे सभी महत्वपूर्ण संवेदनशील डेटा को खो देंगे। .

DDoS हमलों के प्रकार

DDoS अटैक कोई साधारण वायरस अटैक नहीं है और इसका एक भी तरीका नहीं है। हमला कई तरीकों से कई स्रोतों से हो सकता है। हमले हमेशा एक जैसे नहीं होते हैं, अगर हम एक उच्च-स्तरीय DDoS हमले पर विचार करते हैं, तो हम उन्हें मोटे तौर पर दो अलग-अलग श्रेणियों में वर्गीकृत कर सकते हैं। वे इस प्रकार हैं –

  • कनेक्शन-आधारित हमला – यह तब होता है जब सर्वर और क्लाइंट के बीच कुछ मानक प्रोटोकॉल के माध्यम से कनेक्शन होता है।
  • कनेक्शन रहित – यह सर्वर क्लाइंट को डेटा पैकेट (डिजिटल नेटवर्क पर संचार की इकाई) भेजने से पहले होता है।

विवरण यहीं नहीं रुकता है, यदि हम विभिन्न प्रकार के DDoS हमलों को वर्गीकृत करने का प्रयास करते हैं, तो यह हमें हमेशा के लिए ले सकता है, फिर भी सूची पूरी नहीं होगी। इनमें से कुछ हमले अभी भी अज्ञात हैं। आगे बढ़ते हुए, डीडीओएस हमले को फिर से नीचे उल्लिखित तीन अलग-अलग श्रेणियों में वर्गीकृत किया जा सकता है।

इन हमलों को नेटवर्क के बुनियादी ढांचे के आधार पर वर्गीकृत किया जाता है, जिस पर हमला किया जाता है। तो हमले हैं –

  • वॉल्यूमेट्रिक हमले – ऊपर वर्णित कनेक्शन रहित के रूप में भी जाना जाता है, इस हमले का उद्देश्य साइट की बैंडविड्थ को नष्ट करने वाले बहुत अधिक डेटा भेजकर यातायात बनाना है।

इन हमलों को मूल रूप से बॉटनेट का उपयोग करके कार्यान्वित किया जाता है, सिस्टम के पूल कमजोर सॉफ़्टवेयर द्वारा इन हमलों से संक्रमित होते हैं और पूरी तरह से हैकर्स के एक समूह द्वारा नियंत्रित होते हैं जो पीड़ित कंपनी के लिए स्थिति को और अधिक विनाशकारी बनाने के लिए अपने स्तर पर सर्वश्रेष्ठ प्रयास करते हैं और इसका अधिकतम लाभ उठाते हैं। .

  • टीसीपी राज्य – उन्हें थकावट के हमलों के रूप में भी जाना जाता है, क्योंकि वे कनेक्शन को बाधित करने के लिए मूल वेब सर्वर, फायरवॉल और लोड बैलेंसर्स को लक्षित करते हैं जो अंततः डिवाइस द्वारा समर्थित सभी समवर्ती कनेक्शनों को समाप्त कर देता है।
  • एप्लिकेशन लेयर अटैक्स – इन्हें कनेक्शन आधारित अटैक के रूप में भी जाना जाता है। वे प्रक्रियाओं और लेनदेन में हेरफेर करके नेटवर्क को जोड़ने और समाप्त करने के उद्देश्य से एक एप्लिकेशन परत या सर्वर में कमजोरी को लक्षित करते हैं। इन हाई-फाई खतरों का पता लगाना मुश्किल है।

इन हमलों का पता लगाना मुश्किल है क्योंकि उन्हें हमला करने और कम यातायात दर बनाने के लिए कई मशीनों की आवश्यकता होती है जो वैध लगती हैं। ये हमले आम तौर पर कम और बहुत धीमे होते हैं। जैसे जीईईटी या पोस्ट बाढ़ जिसने अपाचे को निशाना बनाया। इन हमलों का उद्देश्य वेब सर्वर को प्रति सेकंड अनुरोध में परिमाण के साथ क्रैश करना है।

जीरो-डे डीडीओएस अटैक

जब कोई हैकर डीडीओएस हमले से गुजरने के लिए शून्य-दिन की आपदा से चूक जाता है, तो इसे जीरो-डे डीडीओएस हमले के रूप में जाना जाता है। शून्य-दिन की आपदा को निर्माता द्वारा पहले की गई एक प्रणाली या एक आवेदन गलती के रूप में वर्णित किया जा सकता है, लेकिन इसे ठीक करने या इसे हल करने के बजाय उपेक्षित किया गया है।

इसे इस अनोखे नाम से ताज पहनाया गया है क्योंकि गलती को ठीक करने के बाद निर्माता के पास इसे ठीक करने के लिए या सटीक शून्य-दिन होने का समय नहीं है। इन हमलों को सुरक्षित करना बहुत मुश्किल है क्योंकि इन्हें किसी अज्ञात खतरे से शुरू किया गया है। इसलिए, कई कंपनियां उनका पता लगाने के लिए अलग-अलग बग बाउंटी प्रोग्राम अपना रही हैं।

डॉस अटैक से कैसे बचें

निराश न हों क्योंकि अच्छी खबर यह है कि अब आप DDoS हमले से अपनी रक्षा कर सकते हैं। जैसे-जैसे ये हमले अधिक सक्रिय होते गए इनसे निपटने के कई तरीके खोजे गए। अब आप क्लाउड-आधारित DDoS सुरक्षा सेवाओं का उपयोग करके अपने व्यवसाय को DDoS से सुरक्षित कर सकते हैं जो कि अधिक समग्र और सक्रिय दृष्टिकोण है।

सबसे अधिक अनुशंसित DDOS सुरक्षा सेवा Verisign द्वारा दी जाती है। इसमें अवसंरचना संरक्षण और उपलब्धता का उच्चतम स्तर है। वे हमले से पहले सिस्टम को सक्रिय नियंत्रण और अलर्ट का उपयोग करते हैं, ताकि वह सर्वर खुद को सुरक्षित कर सके और डीडीओएस हमले को रोका जा सके, इसलिए यह आपके जानने से पहले ही चला गया।

Leave a Comment