पहली बार 1998 में किया गया, एक स्मर्फ हमले के परिणामस्वरूप वेबसाइट या सेवा में गंभीर बाधा उत्पन्न हो सकती है। यहाँ वह है जो आपको जानना चाहिए।
जब साइबर हमले की बात आती है, तो हैकर्स नेटवर्क को बाधित करने और संवेदनशील जानकारी चुराने के लिए कई तरह के हथकंडे अपनाते हैं। ऐसी ही एक विधि को स्मर्फ मालवेयर पर आधारित स्मर्फ हमले के रूप में जाना जाता है, जो लक्ष्य प्रणाली को महत्वपूर्ण नुकसान पहुंचा सकता है।
नाम के बावजूद, स्मर्फ अटैक का छोटे नीले जीवों से कोई लेना-देना नहीं है। जिस तरह कार्टून पात्र अपने आकार की परवाह किए बिना बड़े दुश्मनों को मार गिराते हैं, उसी तरह यह हमला पूरे सिस्टम को गिराने के लिए छोटे पैकेटों का उपयोग करता है। इससे कोई फर्क नहीं पड़ता कि आप यहां साइबर सुरक्षा या गारगामेल के बारे में जानकारी ढूंढ रहे हैं: हर किसी को यह जानने की जरूरत है कि स्मर्फ हमला वास्तव में क्या है और वे इससे कैसे बचाव कर सकते हैं।
स्मर्फ अटैक क्या है?
एक स्मर्फ अटैक एक डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस अटैक है जो नेटवर्क लेयर पर होता है और इसके द्वारा अटैक करता है कई इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (ICMP) इको के साथ पीड़ित के सर्वर को भेजना और ओवरलोड करना अनुरोध। ये ICMP अनुरोध सर्वर को अभिभूत कर देते हैं, जिससे इसके लिए आने वाले सभी ट्रैफ़िक को संसाधित करना असंभव हो जाता है। हैकर्स "DDOS.Smurf" नामक मैलवेयर का उपयोग करके एक स्मर्फ हमले को अंजाम देते हैं।
एक वितरित इनकार-की-सेवा (DDoS) हमला एक साइबर हमला है जहां एक लक्ष्य वेबसाइट या नेटवर्क को ट्रैफ़िक से भर देने के लिए कई प्रणालियों का उपयोग किया जाता है, जिससे यह उपयोगकर्ताओं के लिए अनुपलब्ध हो जाता है। DDoS हमले में, हमलावर आमतौर पर बड़ी संख्या में कंप्यूटरों पर नियंत्रण हासिल कर लेता है और लक्ष्य पर निर्देशित आगंतुकों की एक उच्च मात्रा उत्पन्न करने के लिए उनका उपयोग करता है।
DDoS हमले का मुख्य लक्ष्य लक्ष्य को इतने अधिक ट्रैफ़िक से अभिभूत करना है कि वह असमर्थ हो जाए वैध अनुरोधों को संभालना, जिससे उपयोगकर्ताओं के लिए वेबसाइट या नेटवर्क तक पहुंचना मुश्किल या असंभव हो जाता है।
स्मर्फ हमलों का इतिहास
पहला स्मर्फ हमला 1998 में मिनेसोटा विश्वविद्यालय पर किया गया था। इस हमले को अंजाम देने के लिए जिस कोड का इस्तेमाल किया गया था, उसे मशहूर हैकर डैन मोस्चुक ने लिखा था। यह हमला एक घंटे से अधिक समय तक चला और मिनेसोटा क्षेत्रीय नेटवर्क (राज्य इंटरनेट सेवा प्रदाता) और फिर, परिणामस्वरूप, अन्य बड़े और छोटे व्यवसाय और लगभग सभी MRNet ग्राहक।
ICMP इको रिक्वेस्ट क्या है?
एक स्मर्फ हमला निर्भर करता है ICMP (इंटरनेट कंट्रोल मैसेज प्रोटोकॉल) गूंज अनुरोध, लेकिन इसका क्या अर्थ है? एक ICMP अनुरोध एक प्रकार का संदेश है जो एक डिवाइस से दूसरे नेटवर्क पर प्राप्तकर्ता डिवाइस की कनेक्टिविटी का परीक्षण करने के लिए भेजा जाता है और यह निर्धारित करता है कि यह पहुंच योग्य और उत्तरदायी है या नहीं। आमतौर पर इसे आरंभ करने के लिए उपयोग किए जाने वाले आदेश के कारण इसे पिंग अनुरोध के रूप में भी जाना जाता है।
जब एक ICMP इको रिक्वेस्ट भेजी जाती है, तो एक डिवाइस ICMP इको रिक्वेस्ट मैसेज वाले रिसीविंग डिवाइस को एक पैकेट भेजता है। यदि प्राप्त करने वाला उपकरण काम कर रहा है, तो यह भेजने वाले डिवाइस पर ICMP इको रिप्लाई संदेश भेजकर अनुरोध का जवाब देता है, यह दर्शाता है कि यह पहुंच योग्य और उत्तरदायी है।
ICMP प्रतिध्वनि अनुरोध और उत्तर आमतौर पर नेटवर्क प्रशासकों द्वारा नेटवर्क कनेक्टिविटी समस्याओं के निवारण और समस्याओं के निदान के लिए उपयोग किए जाते हैं। लेकिन उनका उपयोग हमलावरों द्वारा कमजोर उपकरणों के लिए नेटवर्क की जांच और स्कैन करने या पिंग फ्लड या स्मर्फ हमलों जैसे DoS हमलों को लॉन्च करने के लिए भी किया जा सकता है।
स्मर्फ अटैक कैसे काम करता है?
Smurf अटैक डिनायल ऑफ सर्विस अटैक को सिस्टम पर बनाने के लिए कई ICMP पैकेट्स/इको रिक्वेस्ट का इस्तेमाल करता है। स्मर्फ का हमला पिंग फ्लड जैसा लग सकता है, लेकिन यह और भी खतरनाक है।
एक स्मर्फ हमले के बीच का अंतर और एक पिंग बाढ़ हमला यह है कि पूर्व पीड़ित पर निर्देशित यातायात की मात्रा बढ़ाने के लिए प्रवर्धन का उपयोग करता है, जबकि पीड़ित के लिए हमले के स्रोत का पता लगाना भी कठिन बना देता है।
एक स्मर्फ हमले में, साइबर क्रिमिनल एक नेटवर्क के ब्रॉडकास्ट एड्रेस पर कई ICMP इको रिक्वेस्ट भेजता है, जिसमें एक स्पूफ्ड सोर्स IP एड्रेस होता है जो पीड़ित के एड्रेस से मेल खाता है। किसी नेटवर्क का प्रसारण पता एक विशेष पता होता है जिसका उपयोग उस नेटवर्क पर सभी मेजबानों को संदेश भेजने के लिए किया जाता है।
जब इन अनुरोधों को प्रसारित किया जाता है, तो नेटवर्क पर सभी होस्ट अनुरोध प्राप्त करेंगे और बदले में उन्हें ICMP इको रिप्लाई के साथ जवाब देंगे, जो फिर पीड़ित के आईपी पते पर वापस भेज दिए जाते हैं।
चूंकि मूल ICMP इको अनुरोधों का स्रोत IP पता पीड़ित के IP पते से मेल खाने के लिए खराब है, नेटवर्क पर मेजबानों द्वारा उत्पन्न सभी ICMP गूंज उत्तर पीड़ित के पास जाएंगे। यह काफी विस्तार का कारण बनता है, जहां पीड़ित को निर्देशित यातायात की मात्रा हमलावर द्वारा भेजी गई मूल राशि से बहुत अधिक होती है।
इसलिए, यदि हमलावर 100 होस्ट वाले प्रत्येक पते को प्रसारित करने के लिए 100 ICMP प्रतिध्वनि अनुरोध भेजता है, तो पीड़ित के IP पते को 10,000 ICMP प्रतिध्वनि उत्तर मिलेंगे। यह प्रवर्धन प्रभाव स्मर्फ हमलों को विशेष रूप से प्रभावी और खतरनाक बनाता है, क्योंकि वे पीड़ित के नेटवर्क या सर्वर को हमलावर से अपेक्षाकृत कम मात्रा में यातायात से भर सकते हैं।
स्मर्फ अटैक को कैसे रोकें
स्मर्फ हमलों को रोकने और बचाव के लिए, आपके नेटवर्क पर ट्रैफ़िक की निगरानी के लिए प्रभावी रणनीतियों का उपयोग करना महत्वपूर्ण है; ऐसा करने से आपको दुर्भावनापूर्ण व्यवहारों के शुरू होने से पहले उनका पता लगाने और उन्हें रोकने में मदद मिलेगी। स्मर्फ हमलों के खिलाफ कुछ अन्य निवारक उपायों में शामिल हैं:
- सभी नेटवर्क राउटर पर आईपी-निर्देशित प्रसारण अक्षम करना। यह हमलावरों को अपने हमलों को बढ़ाने के लिए इसका इस्तेमाल करने से रोकता है।
- सामान्य रूप से ICMP ट्रैफ़िक को सीमित या अस्वीकृत करने के लिए नेटवर्क डिवाइस को कॉन्फ़िगर करना।
- आपके नेटवर्क से उत्पन्न नहीं होने वाले पिंग को अस्वीकार करने के लिए अपने फ़ायरवॉल को पुन: कॉन्फ़िगर करना।
- एंटी-मैलवेयर का उपयोग करना और घुसपैठ का पता लगाने वाला सॉफ्टवेयर.
यदि आप किसी वेबसाइट पर जाते हैं और वह ठीक से लोड नहीं हो रही है, तो वह DDoS हमले के कारण डाउन हो सकती है। या शायद नियमित रखरखाव के लिए। वास्तव में, किसी साइट के ठीक से काम न करने के कई कारण हो सकते हैं, इसलिए बस धैर्य रखें, बाद में वापस आएं, और यह देखने के लिए सोशल मीडिया की जांच करें कि क्या डाउनटाइम के बारे में कोई घोषणा है।
अपने संगठन की सुरक्षा मुद्रा को मजबूत करें
स्मर्फ हमले जैसे साइबर हमलों को रोकने के लिए, यह महत्वपूर्ण है कि आप अपने व्यवसाय की सुरक्षा मुद्रा का नियमित आकलन और मूल्यांकन करें। यह आपके सिस्टम में कमजोरियों को इंगित करने में मदद करता है, और बदले में आपकी सुरक्षा में सुधार और सुधार करके उन्हें मजबूत करता है। साइबर हमले की स्थिति में सक्रिय घटना प्रतिक्रिया योजनाओं को लागू करना भी आवश्यक है।
साइबर सुरक्षा को प्राथमिकता देकर और सुरक्षा उपायों में लगातार सुधार करके, आप अपने संगठन के संवेदनशील डेटा और सिस्टम की बेहतर सुरक्षा कर सकते हैं।