एक DDoS (डिस्ट्रीब्यूटेड-डिनायल-ऑफ-सर्विस) हमला एक प्रकार का साइबरबैट है, जिसका उपयोग किसी साइट या सेवा के सामान्य ट्रैफ़िक को बाधित करने के लिए किया जाता है। हमला वेबसाइटों और वीडियो गेम सहित विभिन्न प्लेटफार्मों को प्रभावित करता है।

DDoS अटैक में, सर्वर इन्फ्रास्ट्रक्चर जो एक ऑनलाइन सेवा अनपेक्षित ट्रैफ़िक पर निर्भर करता है, उसे ऑफ़लाइन बनाता है।

1974 में सेवा हमले के पहले इनकार के बाद से, DDoS हमले सबसे महत्वपूर्ण साइबर हमले प्रकार बन गए हैं। यह लेख पता लगाएगा कि डीडीओएस का उपयोग करने वाले हमलावर कैसे अधिक परिष्कृत हो गए हैं, साथ ही अपने हमलों के जोखिम को कम करने के तरीके भी प्रदान करते हैं।

DDoS कैसे काम करता है?

इंटरनेट से जुड़ी मशीनों के नेटवर्क का इस्तेमाल DDoS हमलों को करने के लिए किया जा सकता है। के प्रकार डीडीओएस हमले में प्रयुक्त मशीनें कंप्यूटर शामिल हैं। DDoS के लिए उपयोग किए जाने वाले उपकरणों के संग्रह को बोटनेट के रूप में जाना जाता है।

DDoS हमलावर उपकरणों का नियंत्रण हासिल करने के लिए मैलवेयर का उपयोग करते हैं ताकि वे दूर से सीधे हमले कर सकें। एक बोटनेट और एक सामान्य डिवाइस के बीच अंतर करना मुश्किल है क्योंकि सिस्टम आमतौर पर बॉटनेट को वैध इंटरनेट उपकरणों के रूप में पहचानते हैं।

इस प्रकार के तरीके DDoS के हमले किए जा सकते हैं और वे आपको कैसे प्रभावित कर सकते हैं।

1. विंडोज रिमोट डेस्कटॉप प्रोटोकॉल

विंडोज़ रिमोट डेस्कटॉप प्रोटोकॉल (RDP) का उपयोग कंप्यूटर को नेटवर्क से जोड़ने के लिए किया जाता है। Microsoft के स्वामित्व प्रोटोकॉल ने लोगों को नेटवर्क पर कंप्यूटर कनेक्ट करना आसान बना दिया है।

नेटस्काउट द्वारा शोध दिखाता है कि विंडोज आरडीपी का उपयोग डीडीओएस हमलों को बढ़ाने और नए वैक्टरों के दोहन के लिए किया गया है। उपयोगकर्ता आरेख प्रोटोकॉल (UDP) एक महत्वपूर्ण घटक था जिसका उपयोग सर्वरों के साथ DDoS हमलों को करने के लिए हमलावरों द्वारा किया जाता था।

यूडीपी एक संचार प्रोटोकॉल है जिसका उपयोग आवाज और वीडियो जैसे समय-संवेदनशील प्रसारण के लिए किया जाता है। इसकी गति इस तथ्य पर आधारित है कि यह डेटा स्थानांतरित करने से पहले औपचारिक रूप से एक कनेक्शन स्थापित नहीं करता है। इसके कई नुकसान हैं, जिनमें पारगमन में पैकेट खो जाना और डीडीओएस हमलों के लिए कमजोरियां शामिल हैं।

हालाँकि सभी RDP सर्वरों का दुरुपयोग नहीं किया गया था, साइबर अपराधियों ने अपने DDoS हमलों के लिए जंक ट्रैफ़िक को उछालने और बढ़ाने के लिए Windows RDP का उपयोग किया। हमलावरों ने उन प्रणालियों का लाभ उठाया जहां RDP प्रमाणीकरण को मानक TCP पोर्ट 3389 के शीर्ष पर UDP पोर्ट 3389 पर सक्षम किया गया था। हमलावरों ने आरडीपी सर्वरों के यूडीपी बंदरगाहों को यूडीपी पैकेट भेजे, इससे पहले कि वे लक्षित उपकरणों पर प्रतिबिंबित हो।

2. जेनकींस सर्वर

जेनकिंस एक ओपन-सोर्स सर्वर है जिसका उपयोग सॉफ्टवेयर विकास कार्यों को स्वचालित करने के लिए किया जाता है। जेनकिंस सर्वर का उपयोग विभिन्न महत्वपूर्ण सॉफ़्टवेयर विकास कार्यों को करने के लिए किया जा सकता है, जिसमें भवन, परीक्षण, तैनाती और निरंतर एकीकरण शामिल हैं।

एक भेद्यता की पहचान की गई, जिसने जेनकिंस के साथ DDoS हमलों को शुरू करना संभव बना दिया। जबकि बग को ठीक किया गया था, भेद्यता सर्वर में बग से संबंधित DDoS के कुछ जोखिमों पर प्रकाश डालती है।

यदि आप एक सार्वजनिक जेनकींस उदाहरण चलाते हैं, तो कृपया 2.204.2 LTS या 2.219+ साप्ताहिक में अपडेट करें। पुराने संस्करण सेवा-संबंधी हमलों के लिए एक लक्ष्य हो सकते हैं। सुरक्षा -१६४१ / CVE-२०२०-२००१ देखें: https://t.co/NtuNHzsOGx

- जेनकिंस (@jenkinsci) 13 फरवरी, 2020

सुरक्षा शोधकर्ताओं ने पाया कि एक हमलावर जेनोकिंस यूडीपी डिस्कवरी प्रोटोकॉल (यूडीपी पोर्ट 33848 पर) का उपयोग डीडीओएस हमलों को बढ़ाने के लिए कर सकता है, जिससे सर्वर को लक्षित लक्ष्य से दूर किया जा सके। हमलावर तब कमजोर जेनकिन के सर्वर का उपयोग करके 100 गुना तक ट्रैफ़िक बढ़ा सकते थे।

बग ने सर्वर को एक-दूसरे को निरंतर पैकेट भेजने में धोखा देने की अधिक संभावना है। इससे अनंत लूप और क्रैश हो सकते हैं।

3. वेब सर्विसेज डायनामिक डिस्कवरी (WS-DD) प्रोटोकॉल

वेब सेवाएँ डायनामिक डिस्कवरी (WS-DD) प्रोटोकॉल एक बहुस्त्र्पीय खोज प्रोटोकॉल है जिसका उपयोग स्थानीय नेटवर्क पर सेवाओं या उपकरणों को खोजने के लिए किया जाता है। वीडियो मॉनिटरिंग और प्रिंटिंग गतिविधियों के कुछ उदाहरण हैं जिनके लिए WS-DD का उपयोग किया जाता है।

सम्बंधित: Microsoft Xbox लाइव पर DDoS हमलों को रोकने की कोशिश कर रहा है

अनुसंधान से पता चलता है कि साइबर अपराधियों ने डब्ल्यूडी-डीडी का उपयोग यूडीपी प्रवर्धन तकनीक के रूप में किया है। 2019 में, हमलावरों ने प्रोटोकॉल के साथ 130 से अधिक DDoS हमलों को अंजाम दिया, DDoS हमलों को बढ़ाने के लिए 630,000 से अधिक उपकरणों का उपयोग किया। जैसे ही IoT (इंटरनेट ऑफ थिंग्स) उपकरणों का उपयोग बढ़ता है, इस प्रकार के अटैक वैक्टर अधिक चिंता का विषय बन सकते हैं।

4. 5G पर DDoS कमजोरियां

5G वायरलेस नेटवर्क की गति और जवाबदेही को बेहतर बनाने का वादा करता है। 5 वीं पीढ़ी के मोबाइल नेटवर्क बेहतर बैंडविड्थ और उन्नत ऐन्टेना तकनीक के साथ लोगों और उनके उपकरणों को पहले की तरह कनेक्ट नहीं करेंगे।

हालांकि, जुड़े उपकरणों की संख्या में वृद्धि से DDoS के हमलों का खतरा बढ़ सकता है।

A3:... खतरे के नए स्तर का एक उदाहरण उन संगठनों के लिए भी होगा जो स्वयं 5G का उपयोग नहीं करते हैं - डीडीओएस हमले में वृद्धि हुई... "अच्छे लोग" केवल वे ही नहीं हैं जो लाभ उठा सकते हैं बैंडविड्थ…#BIZTALKS#साइबर सुरक्षा#InfoSec# सुरक्षा# 5 जी

- जोसेफ स्टीनबर्ग (@ जोसेफटाइनबर्ग) 21 अक्टूबर, 2020

चूंकि IoT डिवाइस नेटवर्क का आकार 5G की शुरूआत के साथ बढ़ता है, DDoS हमलों के लिए हमले की सतह चौड़ी हो सकती है। अस्तित्व में बहुत सारे असुरक्षित और असुरक्षित IoT उपकरण हैं।

अनिवार्य रूप से, 5G जैसे नए नेटवर्क के लिए कार्यान्वयन के प्रारंभिक चरणों में कई सुरक्षा सुधार होंगे। संयुक्त IoT उपकरणों की कमजोरियाँ और 5 जी नेटवर्क की नई सुरक्षा संरचना 5 जी उपकरणों को रचनात्मक साइबर अपराधियों के लिए आसान लक्ष्य बना सकती है।

साइबर अपराधियों को अपने DDoS हमले बैंडविड्थ का विस्तार करने के लिए 5G का उपयोग करने की संभावना है। अतिरिक्त बैंडविड्थ वॉल्यूमेट्रिक हमलों के प्रभाव को बढ़ा सकती है जहां बैंडविड्थ का उपयोग लक्ष्य की बैंडविड्थ को संतृप्त करने के लिए किया जाता है।

5. धड़कन तरंगों के साथ ACK DDoS

वेब इन्फ्रास्ट्रक्चर फर्म Cloudflare ने एक DDoS अटैक किया जो ड्रम की धड़कन के समान स्पंदनात्मक तरंगों में ट्रैफ़िक भेजता है। हमले के रचनाकारों ने सुरक्षा प्रणालियों को धोखा देने के लिए यातायात भेजने की कम पारंपरिक पद्धति का उपयोग करने के लिए चुना हो सकता है।

विश्व स्तर पर वितरित हमले दो दिनों तक चले, नोड्स का उपयोग समान दरों पर समान संख्या में पैकेट भेजने के लिए किया गया। हालांकि, रचनात्मकता पर्याप्त नहीं थी। 700 से अधिक हमलों का पता लगाया गया और नियंत्रित किया गया।

6. मल्टी-वेक्टर हमलों

मल्टी-वेक्टर हमलों में नेटवर्क, एप्लिकेशन और डेटा परतों के कई हमले वैक्टर पर हमलों को अंजाम देने के लिए विभिन्न तकनीकों के संयोजन का उपयोग करना शामिल है।

हाल के वर्षों में, मल्टी-वेक्टर हमले अधिक लोकप्रिय हो गए हैं क्योंकि हैकर्स प्लेटफॉर्म पर हमला करने के नए तरीके ढूंढते हैं। मल्टी-वेक्टर हमलों से बचाव करना बेहद कठिन हो सकता है क्योंकि बहुमुखी हमलों का जवाब देने के लिए संसाधनों को तैयार करना कितना कठिन हो सकता है।

जैसे-जैसे अधिक प्रोटोकॉल इंटरनेट पर लागू होते हैं, वैसे-वैसे वैक्टर जो साइबर अपराधियों का उपयोग कर सकते हैं, बढ़ते जाएंगे। दुनिया भर में हार्डवेयर और सॉफ्टवेयर की प्रगति साइबर अपराधियों को नए हमलों के साथ प्रयोग करने के नए अवसरों को जन्म देती है। बिटटोरेंट, एचटीएमएल और टीएफटीपी आमतौर पर इस्तेमाल किए जाने वाले अटैक वैक्टर हैं।

डीडीओएस खतरे की शारीरिक रचना पर ights💂omySmart अंतर्दृष्टि @Impervahttps://t.co/OgpF0d0d0g और बहु-वेक्टर का उदय #DoS उद्यमों पर हमले (📽️#वीडियो@ ए 10 नेटवर्क) # आईओटी#साइबर सुरक्षा#Infosecurity# क्लाउड#CISO#डेटा भंग# वोट# मालवेयर# रैनसमवेयर#SMM# सी.एस.ओ.pic.twitter.com/zecdoDe291

- बेंसन एम | डेटा से ऊपर और परे (@Benson_Mwaura) 12 सितंबर 2018

7. Android उपकरणों को प्रभावित करने वाले बोटनेट

एक नया बॉटनेट डीडीओएस हमलों को लॉन्च करने के लिए एंड्रॉइड डिवाइस का उपयोग करता है। Botnet, Matryosh, Google के Android सॉफ़्टवेयर डेवलपमेंट किट (SDK) में कमांड लाइन यूटिलिटी, Android डिबग ब्रिज (ADB) का उपयोग करता है, ताकि हमलों को अंजाम दिया जा सके। ADB डेवलपर्स को उपकरणों पर कमांड को दूरस्थ रूप से निष्पादित करने की अनुमति देता है।

एडीबी अप्रमाणित है। इसका मतलब है कि एक हमलावर एंड्रॉइड डिवाइस पर डिबग ब्रिज को सक्षम करके इसका दुरुपयोग कर सकता है। क्या बुरा है कि बहुत सारे उत्पादों को डिबग ब्रिज सक्षम के साथ भेज दिया गया है। ऐसे उपकरणों को आसानी से दूरस्थ रूप से एक्सेस किया जा सकता है और डीडीओएस हमलों को अंजाम देने के लिए उनमें दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित किए गए हैं।

जब Matryosh को किसी डिवाइस पर चलाया जाता है, तो यह अपनी गतिविधि को छिपाने के लिए TOR प्रॉक्सी प्राप्त करता है। यह दुर्भावनापूर्ण सॉफ़्टवेयर और हमलों की पहचान करने के लिए एंटी-वायरस सॉफ़्टवेयर सिस्टम के लिए बहुत कठिन बना सकता है।

सम्बंधित: एक बोटनेट क्या है और क्या आपका कंप्यूटर एक का हिस्सा है?

DDoS हमलों के जोखिम को कम करना

पर्याप्त तैयारी के साथ DDoS हमलों के जोखिम को बहुत कम किया जा सकता है। क्लाउड तकनीक, प्रतिक्रिया योजना और चेतावनी संकेतों की समझ प्रमुख कारक हैं, जो यह निर्धारित करते हैं कि DDoS जोखिम जोखिम को कम करता है।

क्लाउड-आधारित सेवा प्रदाता

DDoS की रोकथाम को क्लाउड-आधारित सेवा प्रदाताओं के लिए आउटसोर्स किया जा सकता है। हालांकि यह अल्पकालिक में महंगा हो सकता है, यह ऐसे लाभ प्रदान करता है जो दीर्घकालिक लागत को कम कर सकते हैं। क्लाउड में आमतौर पर निजी नेटवर्क की तुलना में अधिक बैंडविड्थ संसाधन होते हैं। इसके अतिरिक्त, हमलावरों के लिए संसाधनों के व्यापक आवंटन और अत्यधिक परिष्कृत फ़ायरवॉल के कारण क्लाउड-आधारित अनुप्रयोगों के माध्यम से अपने इच्छित गंतव्य तक पहुंचना कठिन है।

DDoS हमला चेतावनी संकेत

लाल झंडे की अच्छी समझ होना जरूरी है जो डीडीओएस हमले का संकेत दे सकता है। इससे नुकसान के जोखिम को कम करने के लिए जल्दी से समाधान को तैनात करना आसान हो सकता है जो एक हमले का कारण बन सकता है। वेबसाइट शटडाउन, नेटवर्क की सुस्ती और उपयोगकर्ता अनुभव की गुणवत्ता में काफी कमी एक हमले के सामान्य संकेतों में से हैं।

DDoS प्रतिक्रिया योजना

एक अच्छी रक्षा रणनीति को लागू करने के लिए DDoS प्रतिक्रिया योजना की आवश्यकता है। योजना पूरी तरह से सुरक्षा मूल्यांकन पर आधारित होनी चाहिए। एक DDoS प्रतिक्रिया योजना को विस्तृत और सटीक रूप से निष्पादित किया जाना चाहिए। योजना में प्रतिक्रिया टीम, संपर्क, अधिसूचना प्रक्रिया, वृद्धि प्रक्रिया और एक सिस्टम चेकलिस्ट का विवरण शामिल होना चाहिए।

अनुकूलन और काबू

साइबर क्रिमिनल लगातार विकसित हो रहे हैं क्योंकि वे व्यक्तिगत लाभ के लिए सिस्टम का फायदा उठाने के नए तरीके तलाश रहे हैं। जैसे-जैसे नई तकनीकें पेश की जाती हैं, वैसे-वैसे अधिक हमले वाले वैक्टर अनिवार्य रूप से बनाए जाएंगे, जिससे रचनात्मक DDoS विधियों को लागू करने के अवसर बढ़ेंगे।

इतना ही नहीं, हमें उम्रदराज होने से होने वाले हमलों से खुद को बचाने के लिए अतिरिक्त उपाय करने होंगे कमजोरियों, लेकिन यह भी, हमें उन जोखिमों से निपटने की आवश्यकता है जो नए युग में अधिक विविध और उन्नत हैं प्रौद्योगिकियों।

ईमेल
6 नए DDoS अटैक प्रकार और वे आपकी सुरक्षा को कैसे प्रभावित करते हैं

इन छह नए प्रकार के DDoS आपकी ऑनलाइन सुरक्षा को कैसे प्रभावित करते हैं?

संबंधित विषय
  • प्रौद्योगिकी समझाया
  • सुरक्षा
  • मैलवेयर
  • DDoS
  • बोटनेट
लेखक के बारे में
केल्विन इबुन-अमु (5 लेख प्रकाशित)कैल्विन एबुन-अमु से अधिक

हमारे न्यूज़लेटर की सदस्यता लें

टेक टिप्स, समीक्षा, मुफ्त ईबुक और विशेष सौदों के लिए हमारे न्यूज़लेटर में शामिल हों!

एक और कदम…!

कृपया हमें आपके द्वारा भेजे गए ईमेल में अपने ईमेल पते की पुष्टि करें।

.