इंटरनेट हैक: DoS और DDoS हमलों के बीच अंतर

[ware_item id=33][/ware_item]

इंटरनेट हैक: DoS और DDoS हमलों के बीच अंतर


जबकि अक्सर मीडिया में हैकिंग के रूप में संदर्भित किया जाता है, सेवा हमले (DoS) का इनकार एक कंप्यूटर सिस्टम की घुसपैठ नहीं है, बल्कि एक सेवा को बेकार बनाने का प्रयास है। सेवा हमलों से इनकार किसी के लिए भी निष्पादित करना बहुत आसान है और, जैसे कि, अपेक्षाकृत सामान्य हैं.

हालांकि, पेशेवर सेवाएं उभरी हैं जो DoS हमलों से बचाव करना आसान बनाती हैं, या हमले को कम प्रभावी बनाती हैं। जब कई पार्टियां DoS Attack में हिस्सा लेती हैं, तो इसे डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस अटैक या DDoS के रूप में जाना जाता है.

सेवा हमलों के आम इनकार

DoS Attack का सबसे आसान रूप वह है जिसमें किसी साइट से सामग्री का अनुरोध किया जाता है, अर्थात, एक वेब पेज, एक फ़ाइल, या एक खोज अनुरोध। यह अनुरोध इसे बनाने वाले व्यक्ति और हमला करने वाले व्यक्ति (दोनों) के लिए संसाधनों का उपभोग करेगा। सिद्धांत रूप में, यदि आपके पास हमला करने वाली सेवा की तुलना में अधिक बैंडविड्थ है, तो आप उनकी पूरी बैंडविड्थ का उपभोग कर सकते हैं - जिसका अर्थ है कि कोई भी किसी भी फाइल को डाउनलोड करने में सक्षम नहीं होगा।.

लक्षित सर्वर पर कुछ ऑपरेशन बहुत संसाधन गहन हो सकते हैं, लेकिन हमलावर के पक्ष में बहुत कम संसाधनों की आवश्यकता होती है। अल्पविकसित सेवाएँ एक हमलावर के लिए सर्वर को धीमा करके उसे सस्ता और आसान बनाती हैं, जिससे अन्य उपयोगकर्ताओं के लिए यह सेवा अनुपलब्ध हो जाती है.

हालांकि, अधिकांश सेवाएं, प्रत्येक आगंतुक पर खर्च किए जाने वाले संसाधनों की मात्रा को सीमित कर देंगी, ताकि वे अपने सभी संसाधनों का उपयोग करके एकल उपयोगकर्ता से बच सकें। यदि उनकी गतिविधि संदिग्ध मानी जाती है, तो सर्वर किसी उपयोगकर्ता को पूरी तरह से ब्लॉक कर सकता है। अन्य मामलों में एक सेवा कैप्चा के लिए संकेत दे सकती है, स्वचालित प्रक्रियाओं को धीमा करने के लिए.

डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस अटैक के खिलाफ बचाव करना अधिक कठिन है। एकल मशीन के साथ एकल उपयोगकर्ता के बजाय अनुरोधों के साथ एक सर्वर में बाढ़ आ जाती है, हजारों या लाखों मशीनें होती हैं (जिन्हें बॉटनेट कहा जाता है).

बोटनेट समझौता मशीन हैं जैसे डेस्कटॉप कंप्यूटर, राउटर, सर्वर और इंटरनेट से जुड़ा कोई भी हार्डवेयर, जैसे सुरक्षा कैमरे। डिवाइस हमलावरों के एक समूह द्वारा नियंत्रित मैलवेयर और रिमोट से संक्रमित हैं, जो अक्सर डीडीओएस अटैक के एकमात्र उद्देश्य के लिए प्रति घंटा के आधार पर इन बॉटनेट को किराए पर लेते हैं।.

चीन-DDoS हमलेDDoS हमलावर अकेले-भेड़िया हैकर नहीं हैं.

राष्ट्र राज्य वित्त पोषित DDoS हमलों

जब अच्छी तरह से वित्त पोषित अभिनेताओं, जैसे राष्ट्र राज्यों द्वारा किया जाता है, तो डीडीओएस अटैक हमले के दायरे के कारण बचाव करना लगभग असंभव हो जाता है। DDoS अटैक्स ऑनलाइन भाषण की स्वतंत्रता के लिए एक गंभीर खतरा पैदा करते हैं, क्योंकि वे असाधारण गोपनीयता या बिना अक्षमता के किए जाते हैं.

उदाहरण के लिए, चीन ने अतीत में समाचार पत्रों के दर्पणों की मेजबानी के लिए गितूब के खिलाफ DDoS हमलों की शुरुआत करने के लिए अपने ग्रेट फ़ायरवॉल को फिर से तैयार किया था। ब्रिटिश जासूसी एजेंसी जीसीएचक्यू ने डीडीओएस हमलों का इस्तेमाल हैकर समूहों बेनामी और लुलज़ेक के खिलाफ प्रतिशोध के रूप में भी किया है। इन उच्च-स्तरीय प्रकारों को "उन्नत स्थायी DoS हमलों" के रूप में जाना जाता है।

DDoS हमलों को कई कारणों से निष्पादित किया जा सकता है। कभी-कभी उनका लक्ष्य पूरी तरह से राजनीतिक होता है, या पिछले हमले के खिलाफ प्रतिशोध का कार्य होता है। हमलों को व्यावसायिक कारणों से भी किया जा सकता है, उदाहरण के लिए, एक प्रतियोगी के ग्राहकों को उत्पादों को स्विच करने के लिए "मनाने" के लिए.

एक बड़ा और कुशल DDoS हमला महंगा हो सकता है, इसलिए क्षति अक्सर केवल कुछ घंटों या दिनों के आउटेज तक सीमित होती है, क्योंकि अपराधी इसे किसी भी समय बनाए रखने का जोखिम नहीं उठा सकता है। फिर भी, एक व्यवसाय के लिए, यहां तक ​​कि इस कम समय में गंभीर व्यावसायिक प्रभाव हो सकते हैं.

कई हमलावर जबरन वसूली के उद्देश्य से DDoS हमले का उपयोग करेंगे। प्रारंभ में, एक लक्ष्य के खिलाफ एक छोटा हमला किया जाता है, उसके बाद फिरौती के लिए अनुरोध किया जाता है। यदि लक्ष्य भुगतान नहीं करता है, तो एक बड़ा DDoS हमला आमतौर पर होता है, कभी-कभी दूसरे फिरौती के अनुरोध के बाद.

इस मामले में, फिरौती देना बुद्धिमानी नहीं है। अन्य हमले जल्द ही अनुसरण करेंगे (जैसा कि सभी जानते हैं कि यह भुगतान करेगा)। वहाँ कई संभावित हमलावर हैं, इसलिए "फिर हमला नहीं" करने के लिए एक समूह का वादा निरर्थक है। DDoS सुरक्षा में पूंजी का निवेश बहुत समझदार है.

DDoS हमले उपयोगकर्ताओंहमेशा की तरह, यह उन उपयोगकर्ताओं को है जो पीड़ित हैं.

उपयोगकर्ताओं के खिलाफ सेवा हमलों से इनकार

DoS Attacks को उन लोगों के खिलाफ भी लॉन्च किया जा सकता है जो वेब सेवा संचालित नहीं करते हैं। उदाहरण के लिए, आपका ईमेल इनबॉक्स ई-मेल बम कहा जाता है का लक्ष्य हो सकता है। ई-मेल बम हमले के दौरान, उपयोगकर्ता को बड़ी संख्या में ई-मेल प्राप्त होंगे, कुछ बड़े पैमाने पर संलग्नक के साथ, अन्य को उपयोगकर्ता के सिस्टम पर अलर्ट ट्रिगर करने के लिए डिज़ाइन किया गया है। यदि सिस्टम, विशेष रूप से स्पैम फ़िल्टर, खराब रूप से कॉन्फ़िगर किया गया है, तो यह ईमेल सर्वर या क्लाइंट (जैसे आउटलुक) को क्रैश कर सकता है जो उपयोगकर्ता ईमेल पढ़ने के लिए उपयोग करता है। हमले की अवधि (और संभवतः लंबे समय तक) के लिए ई-मेल सेवा बाधित हो जाएगी। यह संभव है कि हमले के दौरान प्राप्त सभी ईमेल खो गए हों, या उपयोगकर्ता को फ़िल्टर करने में लंबा समय लगेगा.

लेकिन DDoS अटैक सिर्फ कंप्यूटरों को हिट नहीं करते - वे फोन को बेकार भी बना सकते हैं। इसे प्राप्त करने के लिए एक चतुर विधि में पीड़ित के नाम पर एक फर्जी ऑनलाइन विज्ञापन शामिल है, उदाहरण के लिए एक बड़े शहर में एक बेतुकी सस्ती कार के लिए। ईमेल और फोन कॉल के परिणामस्वरूप बाढ़ पीड़ित को बहुत असुविधा हो सकती है। और जैसा कि वे सभी वास्तविक लोगों से गैर-स्वचालित संदेश हैं, उनके खिलाफ बचाव या ब्लॉक करना बहुत कठिन है.

चरम स्थितियों में, एक नया ईमेल पता या फोन नंबर प्राप्त करना पीड़ित के लिए सबसे अच्छा विकल्प हो सकता है। एक अच्छी तरह से कॉन्फ़िगर और लोकप्रिय ईमेल प्रदाता, जैसे कि Google या Apple, हालांकि, हमलों के खिलाफ बचाव करने में एक लंबा रास्ता तय करेगा.

डॉलर फोटो क्लब से ली गई सभी छवियां

इंटरनेट हैक: DoS और DDoS हमलों के बीच अंतर
admin Author
Sorry! The Author has not filled his profile.