डिनायल-ऑफ़-सर्विस अटैक: Difference between revisions
(→इतिहास) |
No edit summary |
||
(17 intermediate revisions by 6 users not shown) | |||
Line 1: | Line 1: | ||
{{Redirect|डीओएस|कंप्यूटर ऑपरेटिंग प्रणाली का परिवार|डीओएस|संयुक्त राज्य संघीय कार्यकारी विभाग|अमेरिका का गृह विभाग|अन्य उपयोग|डीओएस (बहुविकल्पी)}} | {{Redirect|डीओएस|कंप्यूटर ऑपरेटिंग प्रणाली का परिवार|डीओएस|संयुक्त राज्य संघीय कार्यकारी विभाग|अमेरिका का गृह विभाग|अन्य उपयोग|डीओएस (बहुविकल्पी)}} | ||
[[File:Stachledraht DDos Attack.svg|thumb|डीडीओएस | [[File:Stachledraht DDos Attack.svg|thumb|डीडीओएस अटैकों का आरेख। ध्यान दें कि कितने कंप्यूटर एक कंप्यूटर पर अटैक कर रहे हैं।]] | ||
{{Information security}} | {{Information security}} | ||
कंप्यूटिंग में, डिनायल-ऑफ़-सर्विस | कंप्यूटिंग में, डिनायल-ऑफ़-सर्विस अटैक (डीओएस अटैक) साइबर-अटैक है जिसमें दोषी किसी मशीन या नेटवर्क संसाधन को अपने इच्छित उपयोगकर्ताओं के लिए अनुपलब्ध बनाने के लिए नेटवर्क से जुड़े होस्ट की सेवाओं को अस्थायी रूप से या अनिश्चित काल के लिए बाधित करना चाहता है। सेवा से अस्वीकार सामान्यतः प्रणाली को ओवरलोड करने और कुछ या सभी वैध अनुरोधों को पूरा होने से रोकने के प्रयास में लक्षित मशीन या संसाधन को अनावश्यक अनुरोधों से भरकर पूरा किया जाता है।<ref name=":2">{{cite web|url=https://www.us-cert.gov/ncas/tips/ST04-015|title=डेनियल-ऑफ-सर्विस अटैक को समझना|publisher=US-CERT|date=6 February 2013|access-date=26 May 2016}}</ref> | ||
वितरित डिनायल-ऑफ़-सर्विस अटैक (डीडीओएस अटैक) में, आने वाले ट्रैफ़िक की बाढ़ से पीड़ित कई अलग-अलग स्रोतों से उत्पन्न होता है। इस प्रकार के अटैकों को कम करने के लिए अधिक परिष्कृत रणनीतियों की आवश्यकता है, क्योंकि केवल एक स्रोत को अवरुद्ध करने का प्रयास अपर्याप्त है क्योंकि कई स्रोत हैं।<ref>{{Cite web|date=2021-01-13|title=DDoS अटैक क्या है? - डीडीओएस अर्थ|url=https://usa.kaspersky.com/resource-center/threats/ddos-attacks|access-date=2021-09-05|website=usa.kaspersky.com|language=en}}</ref> | |||
डीओएस या डीडीओएस अटैक दुकान के प्रवेश द्वार पर भीड़ लगाने वाले लोगों के समूह के अनुरूप है, जिससे वैध ग्राहकों के लिए प्रवेश करना कठिन हो जाता है, इस प्रकार व्यापार बाधित हो जाता है। | |||
डीओएस अटैकों के आपराधिक दोषी अधिकांशतः बैंकों या क्रेडिट कार्ड भुगतान गेटवे जैसे हाई-प्रोफाइल वेब सर्वर पर होस्ट की गई साइटों या सेवाओं को लक्षित करते हैं। बदला लेना, ब्लैकमेल करना<ref>{{cite web|last1=Prince|first1=Matthew|title=खाली DDoS धमकी: अरमाडा कलेक्टिव से मिलें|url=https://blog.cloudflare.com/empty-ddos-threats-meet-the-armada-collective/|website=CloudFlare|access-date=18 May 2016|date=25 April 2016}}</ref><ref>{{cite web|url=http://www.interpacket.com/42882/brand-com-victim-blackmail-attempt-says-president-mike-zammuto/ |title=Brand.com के अध्यक्ष माइक ज़म्मुटो ने ब्लैकमेल के प्रयास का खुलासा किया|date=5 March 2014|archive-url=https://web.archive.org/web/20140311070205/http://www.interpacket.com/42882/brand-com-victim-blackmail-attempt-says-president-mike-zammuto/|archive-date=11 March 2014}}</ref><ref>{{cite web|url=http://dailyglobe.com/61817/brand-coms-mike-zammuto-discusses-meetup-com-extortion/|title=Brand.com के माइक ज़म्मुटो ने Meetup.com जबरन वसूली पर चर्चा की|date=5 March 2014|archive-url=https://web.archive.org/web/20140513044100/http://dailyglobe.com/61817/brand-coms-mike-zammuto-discusses-meetup-com-extortion/|archive-date=13 May 2014|url-status=dead}}</ref> और हैक्टिविज्म<ref name=":1">{{cite web|url=http://www.radicalphilosophy.com/article/the-philosophy-of-anonymous |title=बेनामी का दर्शन|publisher=Radicalphilosophy.com |date=2010-12-17 |access-date=2013-09-10}}</ref> इन अटैकों को प्रेरित कर सकता है। | |||
== इतिहास == | == इतिहास == | ||
पैनिक्स (आईएसपी), विश्व का तीसरा सबसे पुराना इंटरनेट सेवा प्रदाता, पहला डीओएस | पैनिक्स (आईएसपी), विश्व का तीसरा सबसे पुराना इंटरनेट सेवा प्रदाता, पहला डीओएस अटैक माना जाने वाला लक्ष्य था। 6 सितंबर, 1996 को, पैनिक्स एसवाईएन फ्लड अटैक के अधीन था, जिसने कई दिनों के लिए अपनी सेवाओं को बंद कर दिया, जबकि हार्डवेयर विक्रेताओं, विशेष रूप से सिस्को, ने उचित बचाव का पता लगाया।<ref>{{Cite web|url=https://www.cisco.com/c/en/us/about/press/internet-protocol-journal/back-issues/table-contents-30/dos-attacks.html|title=डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस अटैक - द इंटरनेट प्रोटोकॉल जर्नल - वॉल्यूम 7, नंबर 4|website=Cisco|language=en|access-date=2019-08-26|archive-url=https://web.archive.org/web/20190826143507/https://www.cisco.com/c/en/us/about/press/internet-protocol-journal/back-issues/table-contents-30/dos-attacks.html|archive-date=2019-08-26}}</ref> | ||
डीओएस | डीओएस अटैकों का एक और प्रारंभिक प्रदर्शन खान सी. स्मिथ द्वारा 1997 में डीईएफ़ सीओएन कार्यक्रम के समय किया गया था, जिसने लास वेगास स्ट्रिप में एक घंटे से अधिक समय तक इंटरनेट की पहुंच को बाधित कर दिया था। घटना के समय नमूना कोड प्रचलित करने के बाद आने वाले वर्ष में स्प्रिंट कॉर्पोरेशन, अर्थलिंक, ई-ट्रेड और अन्य प्रमुख निगमों के ऑनलाइन अटैकों का नेतृत्व किया।<ref>{{cite web|last1=Smith|first1=Steve|title=5 प्रसिद्ध Botnets जिन्होंने इंटरनेट को बंधक बना रखा था|url=https://tqaweekly.com/episodes/season5/tqa-se5ep11.php|publisher=tqaweekly|access-date=November 20, 2014}}</ref> | ||
सितंबर 2017 में, गूगल क्लाउड प्लेटफ़ॉर्म पर चरम मात्रा में | सितंबर 2017 में, गूगल क्लाउड प्लेटफ़ॉर्म पर चरम मात्रा में अटैकों का अनुभव हुआ {{val|2.54|ul=Tb/s}}।<ref>{{Cite web|last=Cimpanu|first=Catalin|title=Google का कहना है कि उसने 2017 में 2.54 Tbps DDoS हमले को कम किया, जो अब तक का सबसे बड़ा ज्ञात है|url=https://www.zdnet.com/article/google-says-it-mitigated-a-2-54-tbps-ddos-attack-in-2017-largest-known-to-date/|access-date=2021-09-16|website=ZDNet|language=en}}</ref> 5 मार्च, 2018 को, यूएस-आधारित सेवा प्रदाता आर्बर नेटवर्क्स का ग्राहक उस दिनांक तक के सबसे बड़े डीडीओएस का शिकार हुआ, जो लगभग {{val|1.7|u=Tb/s}} चरम पर पहुंच गया।<ref>{{cite web|url=https://arstechnica.com/information-technology/2018/03/us-service-provider-survives-the-biggest-recorded-ddos-in-history/|title=यूएस सेवा प्रदाता इतिहास में सबसे बड़े रिकॉर्ड किए गए DDoS से बचे|first=Dan|last=Goodin|date=5 March 2018|website=Ars Technica|access-date=6 March 2018}}</ref> पिछला रिकॉर्ड कुछ दिन पहले 1 मार्च, 2018 को सेट किया गया था, जब गिटहब पर {{val|1.35|u=Tb/s}} का अटैक हुआ था।<ref>{{Cite news|url=https://www.zdnet.com/article/github-was-hit-with-the-largest-ddos-attack-ever-seen/|title=GitHub ने अब तक देखे गए सबसे बड़े DDoS हमले {{!}} ZDNet के साथ हिट किया|last=Ranger|first=Steve|work=ZDNet|access-date=2018-10-14|language=en}}</ref> | ||
फरवरी 2020 में, अमेज़न वेब सेवाएँ ने चरम मात्रा {{val|2.3|u=Tb/s}} के साथ | फरवरी 2020 में, अमेज़न वेब सेवाएँ ने चरम मात्रा {{val|2.3|u=Tb/s}} के साथ अटैकों का अनुभव किया।<ref>{{Cite news|date=Jun 18, 2020|title=अमेज़न ने 'अब तक का सबसे बड़ा DDoS साइबर हमला' किया विफल|work=BBC News|url=https://www.bbc.com/news/technology-53093611|access-date=Nov 11, 2020}}</ref><ref>{{Cite web|last=Pinho|first=Mario|date=May 29, 2020|title=AWS शील्ड थ्रेट लैंडस्केप रिपोर्ट अब उपलब्ध है|url=https://aws.amazon.com/blogs/security/aws-shield-threat-landscape-report-now-available/|access-date=Nov 11, 2020|website=AWS Security Blog}}</ref> जुलाई 2021 में, सीडीएन प्रदाता क्लाउडफ्परत ने अपने ग्राहक को वैश्विक मिराई बॉटनेट से डीडीओएस अटैकों से बचाने का प्रमाणित किया जो प्रति सेकंड 17.2 मिलियन अनुरोध तक था।<ref>{{Cite web|date=2021-08-19|title=Cloudflare ने 17.2M rps DDoS अटैक को विफल किया — अब तक का सबसे बड़ा रिपोर्ट किया गया|url=http://blog.cloudflare.com/cloudflare-thwarts-17-2m-rps-ddos-attack-the-largest-ever-reported/|access-date=2021-12-23|website=The Cloudflare Blog|language=en}}</ref> रूसी डीडीओएस रोकथाम प्रदाता यांडेक्स ने कहा कि उसने 5 सितंबर 2021 को एचटीटीपी पाइपलाइनिंग डीडीओएस अटैकों को रोक दिया, जो बिना पैच वाले मिकरोटिक नेटवर्किंग गियर से उत्पन्न हुआ था।<ref>{{Cite web|title=शक्तिशाली मेरिस डीडीओएस बॉटनेट द्वारा यांडेक्स को झटका|url=https://threatpost.com/yandex-meris-botnet/169368/|access-date=2021-12-23|website=threatpost.com|language=en}}</ref> | ||
== प्रकार == | == प्रकार == | ||
सेवा के वैध उपयोग को रोकने के लिए | सेवा के वैध उपयोग को रोकने के लिए अटैककारियों द्वारा स्पष्ट प्रयास के रूप में डेनियल-ऑफ़-सर्विस अटैकों की विशेषता है। डीओएस अटैकों के दो सामान्य रूप हैं: वे जो सेवाओं को क्रैश करते हैं और वे जो बाढ़ सेवाएं करते हैं। सबसे गंभीर अटैकों वितरित किए जाते हैं। <ref name = "Taghavi Zargar 2046-2069">{{cite web|url=http://d-scholarship.pitt.edu/19225/1/FinalVersion.pdf |title=डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (डीडीओएस) बाढ़ आक्रमणों के विरुद्ध रक्षा तंत्र का सर्वेक्षण|first=Saman |last=Taghavi Zargar |publisher=IEEE COMMUNICATIONS SURVEYS & TUTORIALS |volume=15 |issue=4 |pages=2046–2069 |date=November 2013 |access-date=2014-03-07}}</ref> | ||
==={{visible anchor| | ==={{visible anchor|वितरित डीओएस|वितरित_आक्रमण}}=== | ||
वितरित डिनायल-ऑफ़-सर्विस (डीडीओएस) | वितरित डिनायल-ऑफ़-सर्विस (डीडीओएस) अटैक तब होता है जब कई प्रणाली लक्षित प्रणाली के बैंडविड्थ या संसाधनों को बाढ़ कर देते हैं, सामान्यतः एक या अधिक वेब सर्वर। डीडीओएस अटैक एक से अधिक विशिष्ट आईपी पते या मशीनों का उपयोग करता है, जो अधिकांशतः मैलवेयर से संक्रमित हजारों होस्ट से होता है।<ref>{{Cite book|title=DDoS हमलों से बचाव के लिए सैद्धांतिक और प्रायोगिक तरीके|last=Khalifeh|first=Soltanian, Mohammad Reza|others=Amiri, Iraj Sadegh, 1977-|isbn=978-0128053997|location=Waltham, MA|oclc=930795667|date = 2015-11-10}}</ref><ref>{{cite news|title=क्या आपकी वेबसाइट को किसी प्रेत ने काट लिया है?|url=http://blog.cloudbric.com/2015/08/has-your-website-been-bitten-by-zombie.html|access-date=15 September 2015|agency=Cloudbric|date=3 August 2015}}</ref> वितरित डिनायल ऑफ सर्विस अटैक में सामान्यतः विभिन्न नेटवर्क पर लगभग 3–5 नोड सम्मिलित होते हैं; कम नोड डीओएस अटैकों के रूप में योग्य हो सकते हैं किन्तु डीडीओएस अटैक नहीं है।<ref name="Infosec7Layer"/><ref>{{cite book | last =Raghavan | first =S.V. | title =सेवा से इनकार (डीओएस) हमलों का पता लगाने और शमन में एक जांच| publisher =Springer | date =2011 | isbn =9788132202776}}</ref> | ||
एकाधिक मशीनें | एकाधिक मशीनें मशीन की तुलना में अधिक अटैक ट्रैफ़िक उत्पन्न कर सकती हैं, एक से अधिक अटैक मशीन को बंद करना कठिन होता है, और प्रत्येक अटैक मशीन का व्यवहार गुप्त हो सकता है, जिससे इसे ट्रैक करना और बंद करना कठिन हो जाता है। चूंकि आने वाला ट्रैफिक फ्लडिंग पीड़ित विभिन्न स्रोतों से उत्पन्न होता है, इसलिए केवल इनग्रेस फ़िल्टरिंग का उपयोग करके अटैकों को रोकना असंभव हो सकता है। मूल के कई बिंदुओं पर फैले होने पर अटैकों के ट्रैफ़िक से वैध उपयोगकर्ता ट्रैफ़िक को अलग करना भी जटिल हो जाता है। डीडीओएस के विकल्प या वृद्धि के रूप में, अटैकों में आईपी प्रेषक पते (आईपी एड्रेस स्पूफिंग) को सम्मिलित करना सम्मिलित हो सकता है, जिससे अटैकों की पहचान करना और उसे पराजित करना जटिल हो जाता है। ये अटैकवर फायदे रक्षा तंत्र के लिए चुनौतियां उत्पन्न करते हैं। उदाहरण के लिए, अटैकों की वर्तमान मात्रा की तुलना में केवल अधिक आवक बैंडविड्थ खरीदने से सहायता नहीं मिल सकती है, क्योंकि अटैकवर केवल अधिक अटैक मशीनों को जोड़ने में सक्षम हो सकता है। | ||
डीडीओएस | डीडीओएस अटैकों का पैमाना हाल के वर्षों में लगातार बढ़ा है, 2016 तक प्रति सेकंड टेराबिट से अधिक हो गया है।<ref name="Goodin">{{cite web|last=Goodin |first=Dan |date=28 September 2016 |title=रिकॉर्ड-ब्रेकिंग DDoS कथित तौर पर >145k हैक किए गए कैमरों द्वारा डिलीवर किया गया|website=Ars Technica |url=https://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/ |archive-url=https://web.archive.org/web/20161002000235/http://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/ |archive-date=2 October 2016 |url-status=live}}</ref><ref>{{Cite web |url=https://thehackernews.com/2016/09/ddos-attack-iot.html |title=152,000 हैक किए गए स्मार्ट उपकरणों से दुनिया का सबसे बड़ा 1 टीबीपीएस डीडीओएस अटैक लॉन्च किया गया|last=Khandelwal |first=Swati |date=26 September 2016 |publisher=The Hacker News |archive-url=https://web.archive.org/web/20160930031903/https://thehackernews.com/2016/09/ddos-attack-iot.html |archive-date=30 September 2016 |url-status=live }}</ref> डीडीओएस अटैकों के कुछ सामान्य उदाहरण हैं यूडीपी फ्लड अटैक, एसवाईएन फ्लडिंग और डीएनएस एम्प्लीफिकेशन अटैक।<ref>{{Cite book|title=DDoS हमले: विकास, पहचान, रोकथाम, प्रतिक्रिया और सहनशीलता|last1=Kumar|first1=Bhattacharyya, Dhruba|last2=Kalita|first2=Jugal Kumar|author2-link= Jugal Kalita |isbn=9781498729659|location=Boca Raton, FL|oclc=948286117|date = 2016-04-27}}</ref><ref>{{cite web |title=इंपर्वा, ग्लोबल डीडीओएस थ्रेट लैंडस्केप, 2019 रिपोर्ट|url=https://www.imperva.com/resources/reports/Imperva_DDOS_Report_20200131.pdf |archive-url=https://ghostarchive.org/archive/20221009/https://www.imperva.com/resources/reports/Imperva_DDOS_Report_20200131.pdf |archive-date=2022-10-09 |url-status=live |website=Imperva.com |publisher=[[Imperva]] |access-date=4 May 2020}}</ref> | ||
====यो-यो | ====यो-यो अटैक==== | ||
यो-यो | यो-यो अटैक विशिष्ट प्रकार का डीओएस/डीडीओएस है जिसका उद्देश्य क्लाउड-होस्टेड एप्लिकेशन हैं जो ऑटोस्केलिंग का उपयोग करते हैं।<ref>{{cite journal|url=https://dl.acm.org/doi/10.1145/2829988.2790017|title=यो-यो हमला: ऑटो-स्केलिंग तंत्र में भेद्यता|journal=ACM SIGCOMM Computer Communication Review|date=17 August 2015|volume=45|issue=4|pages=103–104|doi=10.1145/2829988.2790017|last1=Sides|first1=Mor|last2=Bremler-Barr|first2=Anat|last3=Rosensweig|first3=Elisha}}</ref><ref>{{cite book|chapter-url=https://arxiv.org/abs/2105.00542|title=क्लाउड कंप्यूटिंग और सेवा विज्ञान पर 11वें अंतर्राष्ट्रीय सम्मेलन की कार्यवाही|chapter=Kubernetes Autoscaling: Yo ''Yo'' Attack Vulnerability and Mitigation|year=2021|doi=10.5220/0010397900340044|arxiv=2105.00542|last1=Barr|first1=Anat|last2=Ben David|first2=Ronen|pages=34–44|isbn=978-989-758-510-4|s2cid=233482002}}</ref><ref>{{cite journal|title=क्लाउड ऑटो-स्केलिंग मैकेनिज्म में यो-यो अटैक मिटिगेशन की ओर|year=2020|doi=10.1016/j.dcan.2019.07.002|last1=Xu|first1=Xiaoqiong|last2=Li|first2=Jin|last3=Yu|first3=Hongfang|last4=Luo|first4=Long|last5=Wei|first5=Xuetao|last6=Sun|first6=Gang|journal=Digital Communications and Networks|volume=6|issue=3|pages=369–376|s2cid=208093679|doi-access=free}}</ref> अटैकवर ट्रैफ़िक की बाढ़ उत्पन्न करता है जब तक कि क्लाउड-होस्ट की गई सेवा ट्रैफ़िक की वृद्धि को संभालने के लिए बाहर की ओर नहीं जाती है, फिर अटैकों को रोक देती है, पीड़ित को अधिक प्रावधान वाले संसाधनों के साथ छोड़ देती है। जब पीड़ित पीछे की ओर झुकता है, तो अटैक फिर से प्रारंभ हो जाता है, जिससे संसाधन फिर से वापस बढ़ जाते हैं। यह सामान्य डीडीओएस अटैकों की तुलना में अटैकवर के लिए कम व्यय के साथ संचालन करते समय ऊपर और नीचे की अवधि के समय सेवा की गुणवत्ता में कमी और अति-प्रावधान की अवधि के समय संसाधनों पर वित्तीय नाली का परिणाम हो सकता है, क्योंकि इसे केवल '''आवश्यकता होती है''' अटैकों की अवधि के हिस्से के लिए यातायात उत्पन्न करने की आवश्यकता होती है। | ||
=== एप्लीकेशन परत | === एप्लीकेशन परत अटैक === | ||
एप्लिकेशन परत डीडीओएस अटैक (कभी-कभी परत 7 डीडीओएस अटैक के रूप में संदर्भित) डीडीओएस अटैक का रूप है जहां अटैकवर एप्लिकेशन परत, एप्लिकेशन-परत प्रक्रियाओं को लक्षित करते हैं।<ref>{{cite book | last =Lee | first =Newton | title =प्रतिवाद और साइबर सुरक्षा: कुल सूचना जागरूकता| publisher =Springer | date =2013 | isbn =9781461472056 }}</ref><ref name="Infosec7Layer">{{cite news | title =परत सात DDoS हमले| newspaper =Infosec Institute }}</ref> अटैक उन कार्यों या सुविधाओं को अक्षम करने के प्रयोजन से किसी वेबसाइट के विशिष्ट कार्यों या सुविधाओं का अधिक प्रयोग करता है। यह एप्लिकेशन-परत अटैक पूरे नेटवर्क अटैक से अलग है, और इसका उपयोग अधिकांशतः आईटी और सुरक्षा कर्मियों को सुरक्षा उल्लंघनों से विचलित करने के लिए वित्तीय संस्थानों के विरुद्ध किया जाता है।<ref>{{cite news | title =गार्टनर का कहना है कि 2013 में 25 प्रतिशत डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विसेज अटैक एप्लिकेशन-आधारित होंगे| newspaper =Gartner | date =21 February 2013 | url =http://www.gartner.com/newsroom/id/2344217 | archive-url =https://web.archive.org/web/20130225073934/http://www.gartner.com/newsroom/id/2344217 | url-status =dead | archive-date =February 25, 2013 | access-date =28 January 2014 }}</ref> 2013 में, एप्लिकेशन-परत डीडीओएस अटैकों ने सभी डीडीओएस अटैकों का 20% प्रतिनिधित्व किया।<ref name="AbABankinJournal">{{cite news | last =Ginovsky | first =John | title =डीडीओएस हमलों के बिगड़ने के बारे में आपको क्या पता होना चाहिए| newspaper =ABA Banking Journal| date =27 January 2014 | url =http://www.ababj.com/component/k2/item/4354-what-you-should-know-about-worsening-ddos-attacks |archive-url=https://web.archive.org/web/20140209003822/http://ababj.com/component/k2/item/4354-what-you-should-know-about-worsening-ddos-attacks | archive-date=2014-02-09 }}</ref> अकामाई टेक्नोलॉजीज के शोध के अनुसार, Q4 2013 से Q4 2014 तक 51 प्रतिशत अधिक एप्लिकेशन परत अटैकों हुए हैं और Q3 2014 से Q4 2014 तक 16 प्रतिशत अधिक हैं।<ref>{{cite web|url=https://blogs.akamai.com/2015/01/q4-2014-state-of-the-internet---security-report-some-numbers.html|title=Q4 2014 इंटरनेट की स्थिति - सुरक्षा रिपोर्ट: संख्याएं - अकामाई ब्लॉग|website=blogs.akamai.com}}</ref> नवंबर 2017 में; क्लाउडफ्परत के इंजीनियर जुनादे अली ने कहा कि चूंकि नेटवर्क-स्तर के अटैकों उच्च क्षमता वाले हैं, वे कम बार-बार हो रहे हैं। अली ने आगे कहा कि चूंकि नेटवर्क-स्तर के अटैकों कम होते जा रहे थे, क्लाउडफ्परत के डेटा ने प्रदर्शित किया कि एप्लिकेशन-परत अटैकों अभी भी धीमा होने का कोई संकेत नहीं दिखा रहे थे।<ref>{{cite web|last1=Ali|first1=Junade|title=नया DDoS लैंडस्केप|url=https://blog.cloudflare.com/the-new-ddos-landscape/|website=Cloudflare Blog|date=23 November 2017}}</ref> दिसंबर 2021 में, Log4Shell सुरक्षा भेद्यता के बाद, ओपन सोर्स Log4j लाइब्रेरी में दूसरी भेद्यता की खोज की गई, जिससे एप्लिकेशन परत डीडीओएस अटैकों हो सकते हैं।<ref>{{Cite web|last=Hill|first=Michael|date=2021-12-16|title=दूसरा Log4j भेद्यता इनकार-की-सेवा खतरे को वहन करती है, नया पैच उपलब्ध है|url=https://www.csoonline.com/article/3645132/second-log4j-vulnerability-carries-denial-of-service-threat-new-patch-available.html|access-date=2021-12-18|website=CSO Online|language=en}}</ref> | |||
==== आवेदन परत ==== | ==== आवेदन परत ==== | ||
ओएसआई मॉडल (ISO/IEC 7498-1) | ओएसआई मॉडल (ISO/IEC 7498-1) वैचारिक मॉडल है जो संचार प्रणाली के आंतरिक कार्यों को अमूर्त परतों में विभाजित करके विशेषता और मानकीकरण करता है। यह मॉडल मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (आईएसओ) में ओपन प्रणाली इंटरकनेक्शन परियोजना का उत्पाद है। मॉडल समान संचार कार्यों को सात तार्किक परतों में से एक में समूहित करता है। परत अपने ऊपर की परत की सेवा करती है और उसके नीचे की परत द्वारा सेवा की जाती है। उदाहरण के लिए, परत जो पूरे नेटवर्क में त्रुटि-मुक्त संचार प्रदान करती है, इसके ऊपर के अनुप्रयोगों के लिए आवश्यक संचार पथ प्रदान करती है, जबकि यह उस पथ को पार करने वाले पैकेट भेजने और प्राप्त करने के लिए अगली निचली परत को बुलाती है। | ||
ओएसआई मॉडल में, इसकी एप्लिकेशन परत की परिभाषा अधिकांशतः प्रयुक्त होने की तुलना में अंकित में संकुचित होती है। ओएसआई मॉडल एप्लिकेशन परत को यूजर इंटरफेस के रूप में परिभाषित करता है। ओएसआई एप्लिकेशन परत मानव-पहचानने योग्य प्रारूप में उपयोगकर्ता को डेटा और छवियों को प्रदर्शित करने और उसके नीचे प्रस्तुति परत के साथ इंटरफेस करने के लिए उत्तरदायी है। | ओएसआई मॉडल में, इसकी एप्लिकेशन परत की परिभाषा अधिकांशतः प्रयुक्त होने की तुलना में अंकित में संकुचित होती है। ओएसआई मॉडल एप्लिकेशन परत को यूजर इंटरफेस के रूप में परिभाषित करता है। ओएसआई एप्लिकेशन परत मानव-पहचानने योग्य प्रारूप में उपयोगकर्ता को डेटा और छवियों को प्रदर्शित करने और उसके नीचे प्रस्तुति परत के साथ इंटरफेस करने के लिए उत्तरदायी है। कार्यान्वयन में, एप्लिकेशन और प्रेजेंटेशन परत्स को अधिकांशतः संयोजित किया जाता है। | ||
==== | ==== अटैकों की विधि ==== | ||
सबसे सरल डीओएस | सबसे सरल डीओएस अटैक मुख्य रूप से क्रूर बल पर निर्भर करता है, लक्ष्य को पैकेटों के भारी प्रवाह से भर देता है, इसके कनेक्शन बैंडविड्थ को ओवरसेट कर देता है या लक्ष्य के प्रणाली संसाधनों को कम कर देता है। बैंडविड्थ-संतृप्त बाढ़ पैकेट के भारी प्रवाह को उत्पन्न करने के लिए अटैकवर की क्षमता पर निर्भर करती है। इसे प्राप्त करने का सामान्य विधि आज वितरित अस्वीकार-की-सेवा, बॉटनेट को नियोजित करना है। | ||
एप्लिकेशन परत डीडीओएस अटैक मुख्य रूप से विशिष्ट लक्षित उद्देश्यों के लिए किया जाता है, जिसमें लेनदेन को बाधित करना और डेटाबेस तक पहुंच सम्मिलित है। इसमें नेटवर्क परत अटैकों की तुलना में कम संसाधनों की आवश्यकता होती है, किन्तु यह अधिकांशतः उनके साथ होता है।<ref>{{cite news |last=Higgins |first=Kelly Jackson |title=DDoS अटैक ने 150 घंटे की घेराबंदी में 'हेडलेस' ब्राउजर का इस्तेमाल किया|newspaper=Dark Reading |publisher=InformationWeek |date=17 October 2013 |url=http://www.darkreading.com/attacks-breaches/ddos-attack-used-headless-browsers-in-15/240162777 |access-date=28 January 2014 |url-status=dead |archive-url=https://web.archive.org/web/20140122165039/http://www.darkreading.com/attacks-breaches/ddos-attack-used-headless-browsers-in-15/240162777 |archive-date=January 22, 2014 }}</ref> विशिष्ट एप्लिकेशन पैकेट या फ़ंक्शंस को लक्षित करने के अलावा, अटैकों को वैध ट्रैफ़िक की तरह दिखने के लिए प्रच्छन्न किया जा सकता है। एप्लिकेशन परत पर अटैक किसी वेबसाइट पर सूचना या खोज कार्यों की पुनर्प्राप्ति जैसी सेवाओं को बाधित कर सकता है।<ref name="AbABankinJournal"/> | |||
=== उन्नत लगातार डीओएस === | === उन्नत लगातार डीओएस === | ||
उन्नत स्थायी डीओएस (एपीडीओएस) उन्नत निरंतर खतरे से जुड़ा है और इसके लिए विशेष डीडीओएस शमन की आवश्यकता होती है।<ref name=":0">{{Cite book|title=साइबरवारफेयर सोर्सबुक|last=Kiyuna and Conyers|year=2015|isbn=978-1329063945}}</ref> ये अटैकों सप्ताह तक बने रह सकते हैं; अब तक की सबसे लंबी निरंतर अवधि 38 दिनों तक चली। इस अटैकों में दुर्भावनापूर्ण ट्रैफ़िक के लगभग 50+ पेटाबिट्स (50,000+ टेराबिट्स) सम्मिलित थे। <ref>{{cite news |last1=Ilascu |first1=Ionut |title=खराब ट्रैफ़िक में 38-दिन लंबी डीडीओएस घेराबंदी 50 से अधिक पेटाबिट्स के बराबर है|url=https://news.softpedia.com/news/38-Day-Long-DDoS-Siege-Amounts-to-Over-50-Petabits-in-Bad-Traffic-455722.shtml |access-date=29 July 2018 |agency=Softpedia News |date=Aug 21, 2014}}</ref> | |||
इस परिदृश्य में | इस परिदृश्य में अटैकवर रक्षात्मक डीडीओएस प्रतिउपायों से बचने के लिए मोड़ बनाने के लिए कई लक्ष्यों के बीच चतुराई से स्विच कर सकते हैं, किन्तु अंत में अटैकों के मुख्य जोर को एक ही शिकार पर केंद्रित करते हुए। इस परिदृश्य में, कई बहुत शक्तिशाली नेटवर्क संसाधनों तक निरंतर पहुंच वाले अटैकवर लंबे अभियान को बनाए रखने में सक्षम होते हैं, जो अन-एम्पलीफाइड डीडीओएस ट्रैफ़िक के विशाल स्तर को उत्पन्न करते हैं। | ||
एपीडीओएस | एपीडीओएस अटैकों की विशेषता है: | ||
* उन्नत टोही (पूर्व- | * उन्नत टोही (पूर्व-अटैक ओपन-सोर्स इंटेलिजेंस और लंबी अवधि में पता लगाने से बचने के लिए तैयार की गई व्यापक डिकॉय स्कैनिंग) | ||
* सामरिक निष्पादन (प्राथमिक और द्वितीयक दोनों पीड़ितों के साथ | * सामरिक निष्पादन (प्राथमिक और द्वितीयक दोनों पीड़ितों के साथ अटैक किन्तु प्राथमिक पर ध्यान केंद्रित है) | ||
* स्पष्ट प्रेरणा ( | * स्पष्ट प्रेरणा (परिकलित अंत खेल/लक्ष्य लक्ष्य) | ||
* बड़ी कंप्यूटिंग क्षमता (पर्याप्त कंप्यूटर शक्ति और नेटवर्क बैंडविड्थ तक पहुंच) | * बड़ी कंप्यूटिंग क्षमता (पर्याप्त कंप्यूटर शक्ति और नेटवर्क बैंडविड्थ तक पहुंच) | ||
* एक साथ बहु-थ्रेडेड ओएसआई परत | * एक साथ बहु-थ्रेडेड ओएसआई परत अटैकों (परत 3 से 7 पर संचालित परिष्कृत उपकरण) | ||
* विस्तारित अवधियों में दृढ़ता (उपर्युक्त सभी को | * विस्तारित अवधियों में दृढ़ता (उपर्युक्त सभी को ठोस, अच्छी तरह से प्रबंधित अटैकों में लक्ष्यों की श्रृंखला में मिलाकर)। | ||
रेफरी>{{cite web|url=http://www.scmagazineuk.com/video-games-company-hit-by-38-day-ddos-attack/article/367329/|archive-url=https://web.archive.org/web/20170201181833/https://www.scmagazineuk.com/video-games-company-hit-by-38-day-ddos-attack/article/541275/|archive-date=2017-02-01|title=वीडियो गेम कंपनी 38 दिनों के डीडीओएस आक्रमण से प्रभावित हुई|last=Gold|first=Steve|date=21 August 2014|work=SC Magazine UK|access-date=4 February 2016}}</ | रेफरी>{{cite web|url=http://www.scmagazineuk.com/video-games-company-hit-by-38-day-ddos-attack/article/367329/|archive-url=https://web.archive.org/web/20170201181833/https://www.scmagazineuk.com/video-games-company-hit-by-38-day-ddos-attack/article/541275/|archive-date=2017-02-01|title=वीडियो गेम कंपनी 38 दिनों के डीडीओएस आक्रमण से प्रभावित हुई|last=Gold|first=Steve|date=21 August 2014|work=SC Magazine UK|access-date=4 February 2016}}</ref> | ||
=== सेवा के रूप में सेवा से इंकार === | === सेवा के रूप में सेवा से इंकार === | ||
कुछ विक्रेता तथाकथित बूटर या स्ट्रेसर सेवाएं प्रदान करते हैं, जिनमें सरल वेब-आधारित फ्रंट एंड होते हैं, और वेब पर भुगतान स्वीकार करते हैं। तनाव-परीक्षण उपकरणों के रूप में विपणन और प्रचारित, उनका उपयोग अनधिकृत अस्वीकार-की-सेवा | कुछ विक्रेता तथाकथित बूटर या स्ट्रेसर सेवाएं प्रदान करते हैं, जिनमें सरल वेब-आधारित फ्रंट एंड होते हैं, और वेब पर भुगतान स्वीकार करते हैं। तनाव-परीक्षण उपकरणों के रूप में विपणन और प्रचारित, उनका उपयोग अनधिकृत अस्वीकार-की-सेवा अटैकों को करने के लिए किया जा सकता है, और तकनीकी रूप से अपरिष्कृत अटैककारियों को परिष्कृत अटैकों उपकरणों तक पहुंचने की अनुमति देता है।<ref>{{Cite web|url=http://krebsonsecurity.com/2015/08/stress-testing-the-booter-services-financially/|title=आर्थिक रूप से बूटर सेवाओं का तनाव-परीक्षण|last=Krebs|first=Brian|date=August 15, 2015|website=Krebs on Security|access-date=2016-09-09}}</ref> सामान्यतः बॉटनेट द्वारा संचालित, उपभोक्ता तनावकर्ता द्वारा उत्पादित ट्रैफ़िक कहीं भी 5-50 Gbit/s के बीच हो सकता है, जो अधिकतर स्थितियों में, औसत घरेलू उपयोगकर्ता इंटरनेट एक्सेस से अस्वीकार कर सकता है।<ref>{{Cite journal|last1=Mubarakali|first1=Azath|last2=Srinivasan|first2=Karthik|last3=Mukhalid|first3=Reham|last4=Jaganathan|first4=Subash C. B.|last5=Marina|first5=Ninoslav|date=2020-01-26|title=इंटरनेट ऑफ़ थिंग्स में सुरक्षा चुनौतियाँ: सपोर्ट वेक्टर मशीन-आधारित विशेषज्ञ प्रणालियों का उपयोग करके डिस्ट्रीब्यूटेड डिनायल ऑफ़ सर्विस अटैक डिटेक्शन|url=https://onlinelibrary.wiley.com/doi/10.1111/coin.12293|journal=Computational Intelligence|language=en|volume=36|issue=4|pages=1580–1592|doi=10.1111/coin.12293|s2cid=214114645|issn=0824-7935}}</ref> | ||
== लक्षण == | == लक्षण == | ||
यूनाइटेड स्टेट्स कंप्यूटर इमरजेंसी रेडीनेस टीम (यूएस-सीईआरटी) ने डिनायल-ऑफ़-सर्विस | यूनाइटेड स्टेट्स कंप्यूटर इमरजेंसी रेडीनेस टीम (यूएस-सीईआरटी) ने डिनायल-ऑफ़-सर्विस अटैकों के लक्षणों की पहचान की है जिसमें सम्मिलित हैं:<ref name="US-CERT1">{{cite web|url=http://www.us-cert.gov/ncas/tips/st04-015|title=साइबर सुरक्षा टिप ST04-015 - डेनियल-ऑफ़-सर्विस अटैक को समझना|publisher=[[United States Computer Emergency Readiness Team]] |date=November 4, 2009<!--last updated February 06, 2013--> |first=Mindi |last=McDowell |access-date=December 11, 2013 |archive-url=https://web.archive.org/web/20131104052804/http://www.us-cert.gov/ncas/tips/st04-015 |archive-date=2013-11-04 |url-status=live}}</ref> | ||
* असामान्य रूप से धीमा नेटवर्क प्रदर्शन (फ़ाइलें खोलना या वेबसाइटों तक पहुँचना), | * असामान्य रूप से धीमा नेटवर्क प्रदर्शन (फ़ाइलें खोलना या वेबसाइटों तक पहुँचना), | ||
* किसी विशेष वेबसाइट की अनुपलब्धता, या | * किसी विशेष वेबसाइट की अनुपलब्धता, या | ||
* किसी भी वेबसाइट तक पहुँचने में असमर्थता। | * किसी भी वेबसाइट तक पहुँचने में असमर्थता। | ||
== | == अटैकों की तकनीक == | ||
=== | === अटैक उपकरण === | ||
माय डूम और स्लोलोरिस (कंप्यूटर सुरक्षा) जैसे स्थितियों में, उपकरण मैलवेयर में एम्बेडेड होते हैं और प्रणाली स्वामी के ज्ञान के बिना अपने | माय डूम और स्लोलोरिस (कंप्यूटर सुरक्षा) जैसे स्थितियों में, उपकरण मैलवेयर में एम्बेडेड होते हैं और प्रणाली स्वामी के ज्ञान के बिना अपने अटैकों प्रारंभ करते हैं। स्टैचल्ड्राहट डीडीओएस टूल का उत्कृष्ट उदाहरण है। यह एक स्तरित संरचना का उपयोग करता है जहां अटैकवर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है जो समझौता किए गए प्रणाली हैं जो ज़ोंबी कंप्यूटर को आदेश प्रचलित करते हैं जो बदले में डीडीओएस अटैकों की सुविधा प्रदान करते हैं। लक्षित रिमोट होस्ट पर चल रहे रिमोट कनेक्शन को स्वीकार करने वाले प्रोग्राम में कमजोरियों का लाभ उठाने के लिए स्वचालित रूटीन का उपयोग करके अटैकवर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है।<ref name="Dittrich" /> | ||
अन्य स्थितियों में | अन्य स्थितियों में मशीन मालिक की सहमति से डीडीओएस अटैकों का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। लो ऑर्बिट आयन कैनन का सामान्यतः इस तरह उपयोग किया गया है। हाई ऑर्बिट आयन कैनन के साथ-साथ डीडीओएस टूल्स की विस्तृत विविधता आज उपलब्ध है, जिसमें विभिन्न सुविधाओं के साथ भुगतान और मुफ्त संस्करण सम्मिलित हैं। हैकर से संबंधित मंचों और आईआरसी चैनलों में इनके लिए भूमिगत व्यापार है। | ||
=== एप्लिकेशन-परत | === एप्लिकेशन-परत अटैक === | ||
एप्लिकेशन-परत | एप्लिकेशन-परत अटैक डीओएस-कारण शोषण (कंप्यूटर सुरक्षा) को नियोजित करता है और डिस्क स्थान को भरने या सभी उपलब्ध मेमोरी या सीपीयू समय का उपभोग करने के लिए सर्वर-रनिंग सॉफ़्टवेयर का कारण बन सकता है। अटैकों सीमित संसाधनों को संतृप्त करने के लिए विशिष्ट पैकेट प्रकारों या कनेक्शन अनुरोधों का उपयोग कर सकते हैं, उदाहरण के लिए, खुले कनेक्शनों की अधिकतम संख्या पर धात्वाधिकार करना या पीड़ित के डिस्क स्थान को लॉग से भरना। पीड़ित के कंप्यूटर तक शेल-स्तरीय पहुंच वाला अटैकवर इसे तब तक धीमा कर सकता है जब तक कि यह अनुपयोगी न हो या फोर्क बम का उपयोग करके इसे क्रैश कर दे। एक अन्य प्रकार का एप्लिकेशन-स्तर डीओएस अटैक एक्सडीओएस (या एक्सएमएल डीओएस) है जिसे आधुनिक वेब एप्लिकेशन फायरवॉल (WAFs) द्वारा नियंत्रित किया जा सकता है। | ||
टाइमआउट शोषण की श्रेणी से संबंधित सभी | टाइमआउट शोषण की श्रेणी से संबंधित सभी अटैकों<ref>Cambiaso, Enrico; Papaleo, Gianluca; Chiola, Giovanni; Aiello, Maurizio (2015). "Designing and modeling the slow next DoS attack". ''Computational Intelligence in Security for Information Systems Conference (CISIS 2015)''. 249-259. Springer.</ref> स्लो डीओएस अटैक एप्लिकेशन-परत अटैक को प्रयुक्त करता है। खतरों के उदाहरण हैं स्लोलोरिस(कंप्यूटर_सुरक्षा), पीड़ित के साथ लंबित कनेक्शन स्थापित करना, या स्लोड्रॉइड, मोबाइल उपकरणों पर चलने वाला अटैक। | ||
डीडीओएस | डीडीओएस अटैकों का एक अन्य लक्ष्य एप्लिकेशन ऑपरेटर के लिए अतिरिक्त व्यय उत्पन्न करना हो सकता है, जब बाद वाला क्लाउड कंप्यूटिंग पर आधारित संसाधनों का उपयोग करता है। इस स्थिति में, सामान्यतः एप्लिकेशन-उपयोग किए जाने वाले संसाधन सेवा की आवश्यक गुणवत्ता (क्यूओएस) स्तर से बंधे होते हैं (उदाहरण के लिए प्रतिक्रियाएँ 200 MS से कम होनी चाहिए) और यह नियम सामान्यतः स्वचालित सॉफ़्टवेयर (जैसे अमेज़न क्लाउडवॉच) से जुड़ा होता है<ref>{{cite web|url=http://aws.amazon.com/cloudwatch/|title=अमेज़न क्लाउडवॉच|work=Amazon Web Services, Inc.}}</ref>) बढ़े हुए अनुरोधों के लिए निर्धारित क्यूओएस स्तरों को पूरा करने के लिए प्रदाता से अधिक वर्चुअल संसाधन जुटाने के लिए। इस तरह के अटैकों के पीछे मुख्य प्रोत्साहन एप्लिकेशन के मालिक को बढ़े हुए एप्लिकेशन ट्रैफ़िक को संभालने के लिए लोच के स्तर को बढ़ाने, वित्तीय हानि का कारण बनने या उन्हें कम प्रतिस्पर्धी बनने के लिए असहाय करने के लिए प्रेरित करना हो सकता है। | ||
केले का | केले का अटैक एक अन्य विशेष प्रकार का डीओएस है। इसमें क्लाइंट से आउटगोइंग मैसेज को क्लाइंट पर वापस रीडायरेक्ट करना, बाहरी पहुंच को रोकना, साथ ही क्लाइंट को भेजे गए पैकेट से बाढ़ करना सम्मिलित है। लैंड अटैक इस प्रकार का होता है। | ||
===डिग्रेडेशन-ऑफ-सर्विस | ===डिग्रेडेशन-ऑफ-सर्विस अटैक=== | ||
पल्सिंग जॉम्बीज समझौता किए गए कंप्यूटर हैं जिन्हें पीड़ित वेबसाइटों की रुक-रुक कर और अल्पकालिक बाढ़ को प्रक्षेपण करने के लिए निर्देशित किया जाता है, इसे क्रैश करने के अतिरिक्त इसे धीमा करने के प्रयोजन से। इस प्रकार के | पल्सिंग जॉम्बीज समझौता किए गए कंप्यूटर हैं जिन्हें पीड़ित वेबसाइटों की रुक-रुक कर और अल्पकालिक बाढ़ को प्रक्षेपण करने के लिए निर्देशित किया जाता है, इसे क्रैश करने के अतिरिक्त इसे धीमा करने के प्रयोजन से। इस प्रकार के अटैकों, जिसे डिग्रेडेशन-ऑफ़-सर्विस के रूप में संदर्भित किया जाता है, का पता लगाना अधिक कठिन हो सकता है और लंबे समय तक वेबसाइटों के कनेक्शन को बाधित और बाधित कर सकता है, संभावित रूप से एक अस्वीकार-की-सेवा अटैकों की तुलना में अधिक समग्र व्यवधान उत्पन्न कर सकता है।<ref>{{cite book |title=सूचना प्रौद्योगिकी का विश्वकोश|page=397 |publisher=Atlantic Publishers & Distributors |year=2007 |isbn=978-81-269-0752-6}}</ref><ref>{{cite book|title=इंटरनेट और कानून|year=2006 |page=325 |first=Aaron |last=Schwabach |publisher=ABC-CLIO |isbn=978-1-85109-731-9}}</ref> डिग्रेडेशन-ऑफ़-सर्विस अटैकों का संकट इस बात से और जटिल हो जाता है कि क्या सर्वर पर वास्तव में अटैक किया जा रहा है या सामान्य वैध ट्रैफ़िक लोड से अधिक का अनुभव कर रहा है।<ref>{{cite book|title=नेटवर्किंग और मोबाइल कंप्यूटिंग|first=Xicheng |last=Lu |author2=Wei Zhao |publisher=Birkhäuser |year=2005 |isbn=978-3-540-28102-3 |page=424}}</ref> | ||
=== वितरित डीओएस | === वितरित डीओएस अटैक === | ||
यदि कोई | यदि कोई अटैकवर एक ही होस्ट से अटैक करता है, तो इसे डीओएस अटैकों के रूप में वर्गीकृत किया जाएगा। उपलब्धता के विरुद्ध किसी भी अटैकों को सेवा के अस्वीकार के रूप में वर्गीकृत किया जाएगा। दूसरी ओर, यदि कोई अटैकवर दूरस्थ होस्ट के विरुद्ध एक साथ अटैकों प्रारंभ करने के लिए कई प्रणालियों का उपयोग करता है, तो इसे डीडीओएस अटैकों के रूप में वर्गीकृत किया जाएगा। | ||
मैलवेयर डीडीओएस | मैलवेयर डीडीओएस अटैकों तंत्र को ले जा सकता है; इसका उत्तम ज्ञात उदाहरण माय डूम था। इसका डीओएस तंत्र एक विशिष्ट तिथि और समय पर प्रारंभ हो गया था। इस प्रकार के डीडीओएस में मैलवेयर प्रचलित करने से पहले लक्ष्य आईपी पते को हार्डकोड करना सम्मिलित था और अटैकों को प्रारंभ करने के लिए आगे कोई बातचीत आवश्यक नहीं थी। | ||
प्रणाली को ट्रोजन हॉर्स (कंप्यूटिंग) से भी समझौता किया जा सकता है जिसमें ज़ोंबी कंप्यूटर होता है। अटैकवर स्वचालित उपकरणों का उपयोग करके प्रणाली में सेंध लगा सकते हैं जो रिमोट होस्ट से कनेक्शन सुनने वाले प्रोग्राम में कमियों का लाभ उठाते हैं। यह परिदृश्य मुख्य रूप से वेब पर सर्वर के रूप में कार्य करने वाली प्रणालियों से संबंधित है। स्टैचल्ड्राहट डीडीओएस टूल का उत्कृष्ट उदाहरण है। यह स्तरित संरचना का उपयोग करता है जहां अटैकवर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है, जो समझौता किए गए प्रणाली हैं जो ज़ोंबी एजेंटों को आदेश प्रचलित करते हैं, जो बदले में डीडीओएस अटैकों की सुविधा प्रदान करते हैं। अटैकवर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है।<ref name="Dittrich">{{cite web |url=http://staff.washington.edu/dittrich/misc/stacheldraht.analysis.txt |title="स्टैचल्ड्राह्ट" डिस्ट्रीब्यूटेड डिनायल ऑफ़ सर्विस अटैक टूल|first=David |last=Dittrich |publisher=University of Washington |date=December 31, 1999 |access-date=2013-12-11 |archive-date=2000-08-16 |archive-url=https://web.archive.org/web/20000816021357/http://staff.washington.edu/dittrich/misc/stacheldraht.analysis.txt |url-status=dead }}</ref> कुछ स्थितियों में मशीन मालिक की सहमति से डीडीओएस अटैकों का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। ये अटैकों विभिन्न प्रकार के इंटरनेट पैकेट जैसे टीसीपी, यूडीपी, आईसीएमपी आदि का उपयोग कर सकते हैं। | |||
समझौता किए गए प्रणाली के इन संग्रहों को बॉटनेट के रूप में जाना जाता है। स्टैचल्ड्राहट जैसे डीडीओएस उपकरण अभी भी आईपी स्पूफिंग और प्रवर्धन जैसे स्मर्फ | समझौता किए गए प्रणाली के इन संग्रहों को बॉटनेट के रूप में जाना जाता है। स्टैचल्ड्राहट जैसे डीडीओएस उपकरण अभी भी आईपी स्पूफिंग और प्रवर्धन जैसे स्मर्फ अटैकों और फ्रैगल अटैकों (बैंडविड्थ खपत अटैकों के प्रकार) पर केंद्रित क्लासिक डीओएस अटैकों विधियों का उपयोग करते हैं। एसवाईएन बाढ़ (संसाधन भुखमरी का अटैक) का भी उपयोग किया जा सकता है। नए उपकरण डीओएस प्रयोजनों के लिए डीएनएस सर्वरों का उपयोग कर सकते हैं। माय डूम के डीडीओएस तंत्र के विपरीत, बॉटनेट को किसी भी आईपी पते के विरुद्ध प्रारंभ किया जा सकता है। स्क्रिप्ट किडिज़ उनका उपयोग वैध उपयोगकर्ताओं के लिए प्रसिद्ध वेबसाइटों की उपलब्धता से अस्वीकार करने के लिए करते हैं।<ref name="SANS">{{cite web|url=http://www.sans.org/resources/idfaq/trinoo.php|title=SANS संस्थान - घुसपैठ का पता लगाने वाले अक्सर पूछे जाने वाले प्रश्न: सेवा आक्रमण उपकरण का वितरित खंडन: n / a|access-date=2008-05-02|publisher=SANS Institute|year=2000|first=Phillip|last=Boyle|archive-url=https://web.archive.org/web/20080515025103/http://www.sans.org/resources/idfaq/trinoo.php|archive-date=2008-05-15|url-status=dead}}</ref> अधिक परिष्कृत अटैकवर जबरन वसूली के उद्देश्य से डीडीओएस टूल का उपयोग करते हैं{{spaced ndash}}उनके व्यापार प्रतिद्वंद्वियों के विरुद्ध भी सम्मिलित है।<ref>{{cite web|last=Leyden |first=John |url=https://www.theregister.co.uk/2004/09/23/authorize_ddos_attack/ |title=अमेरिकी क्रेडिट कार्ड फर्म DDoS हमले से लड़ती है|work=The Register |date=2004-09-23 |access-date=2011-12-02}}</ref> | ||
यह बताया गया है कि इंटरनेट ऑफ थिंग्स (आईओटी) उपकरणों से नए | यह बताया गया है कि इंटरनेट ऑफ थिंग्स (आईओटी) उपकरणों से नए अटैकों हुए हैं जो सेवा अटैकों से अस्वीकार में सम्मिलित हैं।<ref>{{cite web|url=http://thehackernews.com/2015/10/cctv-camera-hacking.html|title=DDoS हमलों को शुरू करने के लिए सीसीटीवी कैमरों को हैक करना|author=Swati Khandelwal|date=23 October 2015|work=The Hacker News}}</ref> उल्लेखनीय अटैकों में जो प्रति सेकंड लगभग 20,000 अनुरोधों पर चरम पर था, जो लगभग 900 सीसीटीवी कैमरों से आया था।<ref>{{cite web|url=https://www.incapsula.com/blog/cctv-ddos-botnet-back-yard.html|title=हमारे अपने पिछवाड़े में सीसीटीवी डीडीओएस बॉटनेट|first1=Igal|last1=Zeifman|first2=Ofer|last2=Gayer|first3=Or|last3=Wilder|website=incapsula.com|date=21 October 2015}}</ref> | ||
यूके के जीसीएचक्यू में डीडीओएस के लिए बनाए गए उपकरण हैं, जिन्हें प्रीडेटर्स फेस और रोलिंग थंडर नाम दिया गया है।<ref name="firstlook.org">{{cite web |date=2014-07-15 |author= Glenn Greenwald |url=https://theintercept.com/2014/07/14/manipulating-online-polls-ways-british-spies-seek-control-internet/ |title=ऑनलाइन पोल हैक करना और अन्य तरीके से ब्रिटिश जासूस इंटरनेट को नियंत्रित करना चाहते हैं|website=The Intercept_ |access-date=2015-12-25}}</ref> | यूके के जीसीएचक्यू में डीडीओएस के लिए बनाए गए उपकरण हैं, जिन्हें प्रीडेटर्स फेस और रोलिंग थंडर नाम दिया गया है।<ref name="firstlook.org">{{cite web |date=2014-07-15 |author= Glenn Greenwald |url=https://theintercept.com/2014/07/14/manipulating-online-polls-ways-british-spies-seek-control-internet/ |title=ऑनलाइन पोल हैक करना और अन्य तरीके से ब्रिटिश जासूस इंटरनेट को नियंत्रित करना चाहते हैं|website=The Intercept_ |access-date=2015-12-25}}</ref> | ||
एसवाईएन बाढ़ जैसे सरल | एसवाईएन बाढ़ जैसे सरल अटैक वितरित डीओएस की उपस्थिति देते हुए, स्रोत आईपी पतों की विस्तृत श्रृंखला के साथ प्रकट हो सकते हैं। इन बाढ़ के अटैकों के लिए टीसीपी तीन-तरफ़ा हैंडशेक को पूरा करने और गंतव्य एसवाईएन कतार या सर्वर बैंडविड्थ को समाप्त करने का प्रयास करने की आवश्यकता नहीं होती है। क्योंकि स्रोत आईपी पते तुच्छ रूप से खराब हो सकते हैं, अटैक सीमित स्रोतों से आ सकता है, या होस्ट से भी उत्पन्न हो सकता है। स्टैक एन्हांसमेंट जैसे कि एसवाईएन कुकीज एसवाईएन कतार बाढ़ के विरुद्ध प्रभावी शमन हो सकता है किन्तु बैंडविड्थ थकावट को संबोधित नहीं करता है। | ||
=== डीडीओएस जबरन वसूली === | === डीडीओएस जबरन वसूली === | ||
2015 में, DD4BC जैसे डीडीओएस बॉटनेट प्रमुखता से बढ़े, जिसका उद्देश्य वित्तीय संस्थानों को लक्ष्य बनाना था।<ref>{{cite news|title=DDoS हमलों के पीछे कौन है और आप अपनी वेबसाइट की सुरक्षा कैसे कर सकते हैं?|url=http://blog.cloudbric.com/2015/09/whos-behind-ddos-attacks-and-how-can.html|access-date=15 September 2015|agency=Cloudbric|date=10 September 2015}}</ref> साइबर-जबरन वसूली करने वाले सामान्यतः निम्न स्तर के | 2015 में, DD4BC जैसे डीडीओएस बॉटनेट प्रमुखता से बढ़े, जिसका उद्देश्य वित्तीय संस्थानों को लक्ष्य बनाना था।<ref>{{cite news|title=DDoS हमलों के पीछे कौन है और आप अपनी वेबसाइट की सुरक्षा कैसे कर सकते हैं?|url=http://blog.cloudbric.com/2015/09/whos-behind-ddos-attacks-and-how-can.html|access-date=15 September 2015|agency=Cloudbric|date=10 September 2015}}</ref> साइबर-जबरन वसूली करने वाले सामान्यतः निम्न स्तर के अटैकों के साथ प्रारंभ करते हैं और चेतावनी देते हैं कि यदि बिटकॉइन में फिरौती का भुगतान नहीं किया जाता है तो बड़ा अटैक किया जाएगा।<ref>{{cite news|last1=Solon|first1=Olivia|title=वित्तीय क्षेत्र को लक्षित करने वाले साइबर-जबरन वसूली करने वाले बिटकॉइन फिरौती की मांग कर रहे हैं|url=https://www.bloomberg.com/news/articles/2015-09-09/bitcoin-ddos-ransom-demands-raise-dd4bc-profile?mod=djemRiskCompliance|access-date=15 September 2015|agency=Bloomberg|date=9 September 2015}}</ref> सुरक्षा विशेषज्ञ फिरौती का भुगतान न करने के लिए लक्षित वेबसाइटों की सलाह देते हैं। अटैकवर एक बार विस्तारित जबरन वसूली योजना में सम्मिलित हो जाते हैं, जब वे पहचानते हैं कि लक्ष्य भुगतान करने के लिए तैयार है।<ref>{{cite news|last1=Greenberg|first1=Adam|title=अकामाई ने डीडीओएस जबरन वसूली समूह की गतिविधियों में वृद्धि की चेतावनी दी|url=http://www.scmagazineuk.com/akamai-warns-of-increased-activity-from-ddos-extortion-group/article/438333/|access-date=15 September 2015|agency=SC Magazine|date=14 September 2015}}</ref> | ||
=== एचटीटीपी धीमी पोस्ट डीओएस | === एचटीटीपी धीमी पोस्ट डीओएस अटैक === | ||
पहली बार 2009 में खोजा गया, एचटीटीपी स्लो पोस्ट | पहली बार 2009 में खोजा गया, एचटीटीपी स्लो पोस्ट अटैक पूर्ण, वैध पोस्ट (एचटीटीपी) भेजता है, जिसमें संदेश बॉडी के आकार को निर्दिष्ट करने के लिए सामग्री-लंबाई फ़ील्ड सम्मिलित होती है। चूँकि, अटैकवर तब वास्तविक संदेश निकाय को अत्यधिक धीमी गति से भेजने के लिए आगे बढ़ता है (जैसे 1 बाइट/110 सेकंड)। संपूर्ण संदेश सही और पूर्ण होने के कारण, लक्ष्य सर्वर हेडर में सामग्री-लंबाई फ़ील्ड का पालन करने का प्रयास करेगा, और संदेश के पूरे शरीर के प्रसारित होने की प्रतीक्षा करेगा, जिसमें बहुत लंबा समय लग सकता है। अटैकवर सैकड़ों या हजारों ऐसे कनेक्शन तब तक स्थापित करता है जब तक कि पीड़ित सर्वर पर आने वाले कनेक्शन के सभी संसाधन समाप्त नहीं हो जाते हैं, जब तक कि सभी डेटा नहीं भेजे जाते हैं, तब तक कोई और कनेक्शन असंभव बना देता है। यह उल्लेखनीय है कि कई अन्य डीडीओएस या डीडीओएस अटैकों के विपरीत, जो अपने नेटवर्क या सीपीयू को ओवरलोड करके सर्वर को वश में करने का प्रयास करते हैं, एचटीटीपी धीमा पोस्ट अटैक पीड़ित के तार्किक संसाधनों को लक्षित करता है, जिसका अर्थ है कि पीड़ित के पास अभी भी पर्याप्त नेटवर्क बैंडविड्थ और प्रसंस्करण होगा।<ref>{{cite web |url=https://www.owasp.org/images/4/43/Layer_7_DDOS.pdf |archive-url=https://ghostarchive.org/archive/20221009/https://www.owasp.org/images/4/43/Layer_7_DDOS.pdf |archive-date=2022-10-09 |url-status=live|title=OWASP योजना - स्ट्रॉमैन - Layer_7_DDOS.pdf|author=<!--Staff writer(s); no by-line.--> |date=18 March 2014|website= Open Web Application Security Project|access-date=18 March 2014}}</ref> इस तथ्य के साथ कि अपाचे एचटीटीपी सर्वर, डिफ़ॉल्ट रूप से, 2GB आकार तक के अनुरोधों को स्वीकार करेगा, यह अटैक विशेष रूप से शक्तिशाली हो सकता है। एचटीटीपी धीमे पोस्ट अटैकों को वैध कनेक्शन से अलग करना जटिल है और इसलिए कुछ सुरक्षा प्रणालियों को बायपास करने में सक्षम हैं। ओडब्ल्यूएएसपी, ओपन-सोर्स मॉडल वेब एप्लिकेशन सुरक्षा परियोजना, ने इस प्रकार के अटैकों के विरुद्ध सर्वर की सुरक्षा का परीक्षण करने के लिए उपकरण प्रचलित किया।<ref>{{cite web |url=https://www.owasp.org/index.php/OWASP_HTTP_Post_Tool |title=OWASP HTTP पोस्ट टूल|archive-url=https://web.archive.org/web/20101221131703/https://www.owasp.org/index.php/OWASP_HTTP_Post_Tool |archive-date=2010-12-21}}</ref> | ||
=== चैलेंज कोलापसार (सीसी) | === चैलेंज कोलापसार (सीसी) अटैक === | ||
चैलेंज कोलापसार (सीसी) अटैक ऐसा अटैक है जहाँ मानक एचटीटीपी अनुरोध लक्षित वेब सर्वर को बार-बार भेजे जाते हैं। अनुरोधों में यूनिफ़ॉर्म रिसोर्स आइडेंटिफ़ायर (यूआरआई) को जटिल समय लेने वाले एल्गोरिदम या डेटाबेस संचालन की आवश्यकता होती है जो लक्षित वेब सर्वर के संसाधनों को समाप्त कर सकते हैं।<ref>{{cite web|url=https://support.huaweicloud.com/en-us/antiddos_faq/antiddos_01_0020.html|title=सीसी हमला क्या है?|website=HUAWEI CLOUD-Grow With Intelligence|language=en|access-date=2019-03-05|url-status=live|archive-url=https://web.archive.org/web/20190305080627/https://support.huaweicloud.com/en-us/antiddos_faq/antiddos_01_0020.html|archive-date=2019-03-05}}</ref><ref>{{cite web|url=https://patents.google.com/patent/CN106161451A/en|author=刘鹏|author2=郭洋|title=सीसी (चैलेंज कोलैप्सर) अटैक डिफेंडिंग मेथड, डिवाइस और सिस्टम|website=Google Patents|language=en|access-date=2018-03-05|url-status=live|archive-url=https://web.archive.org/web/20190305080850/https://patents.google.com/patent/CN106161451A/en|archive-date=2019-03-05}}</ref><ref>{{cite web|url=https://patents.google.com/patent/CN106330911A/en|author=曾宪力|author2=史伟|author3=关志来|author4=彭国柱|title=सीसी (चैलेंज कोलैप्सर) अटैक प्रोटेक्शन मेथड और डिवाइस|website=Google Patents|language=en|access-date=2018-03-05|url-status=live|archive-url=https://web.archive.org/web/20190305081050/https://patents.google.com/patent/CN106330911A/en|archive-date=2019-03-05}}</ref> | |||
2004 में, | 2004 में, चीनी हैकर उपनाम KiKi ने हैकिंग टूल का आविष्कार किया, जो कोलापसार नाम के एनएसएफओसीस फ़ायरवॉल पर अटैक करने के लिए इस प्रकार के अनुरोध भेजता है, और इस प्रकार हैकिंग टूल को चैलेंज कोलापसार, या संक्षेप में सीसी के रूप में जाना जाता था। परिणामस्वरुप , इस प्रकार के अटैकों को सीसी अटैकों का नाम मिला।<ref>{{cite web|url=http://digi.163.com/14/0724/19/A1UL2O95001618JV.html|title=इतिहास का सबसे कुख्यात हैकिंग टूल, सीसी का अतीत और वर्तमान|language=zh-hans|website=NetEase|publisher=驱动中国网(北京)|date=2014-07-24|access-date=2019-03-05|url-status=dead|archive-url=https://web.archive.org/web/20190305080935/http://digi.163.com/14/0724/19/A1UL2O95001618JV.html|archive-date=2019-03-05}}</ref> | ||
=== इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (आईसीएमपी) फ्लड === | === इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (आईसीएमपी) फ्लड === | ||
स्मर्फ अटैक गलत विन्यस्त किए गए नेटवर्क उपकरणों पर निर्भर करता है जो विशिष्ट मशीन के अतिरिक्त नेटवर्क के प्रसारण पते के माध्यम से किसी विशेष नेटवर्क पर सभी कंप्यूटर होस्ट को पैकेट भेजने की अनुमति देता है। अटैकवर बड़ी संख्या में इंटरनेट प्रोटोकॉल पैकेट भेजेगा जिसमें पीड़ित का पता प्रतीत होने वाला नकली स्रोत पता होगा।<ref>{{Cite journal |last=Sun |first=Fei Xian |date=2011 |title=स्मर्फ हमलों के लिए खतरे के सिद्धांत पर आधारित जोखिम मूल्यांकन मॉडल|url=https://www.scientific.net/KEM.467-469.515 |journal=Key Engineering Materials |language=en |volume=467-469 |pages=515–521 |doi=10.4028/www.scientific.net/KEM.467-469.515 |s2cid=110045205 |issn=1662-9795}}</ref> नेटवर्क पर अधिकांश डिवाइस, डिफ़ॉल्ट रूप से, स्रोत आईपी पते पर उत्तर भेजकर इसका उत्तर देंगे। यदि इन पैकेटों को प्राप्त करने और प्रतिक्रिया देने वाले नेटवर्क पर मशीनों की संख्या बहुत बड़ी है, तो पीड़ित का कंप्यूटर ट्रैफ़िक से भर जाएगा। यह पीड़ित के कंप्यूटर को ओवरलोड करता है और इस तरह के अटैकों के समय इसे अनुपयोगी भी बना सकता है।<ref name="ANML-DDoS">{{cite web|url=http://anml.iu.edu/ddos/types.html|title=DDoS हमलों के प्रकार|publisher=Advanced Networking Management Lab (ANML) |work=Distributed Denial of Service Attacks(DDoS) Resources, Pervasive Technology Labs at Indiana University |date=December 3, 2009 |archive-url=https://web.archive.org/web/20100914222536/http://anml.iu.edu/ddos/types.html |archive-date=2010-09-14 |access-date=December 11, 2013 }}</ref> | |||
पिंग फ्लड शिकार को भारी संख्या में पिंग (नेटवर्किंग यूटिलिटी) पैकेट भेजने पर आधारित है, सामान्यतः यूनिक्स जैसे होस्ट से पिंग कमांड का उपयोग किया जाता है।{{Efn|The -t flag on [[Microsoft Windows|Windows]] systems is much less capable of overwhelming a target, also the -l (size) flag does not allow sent packet size greater than 65500 in Windows.}} इसे प्रक्षेपण करना बहुत आसान है, पीड़ित की तुलना में प्राथमिक आवश्यकता अधिक बैंडविड्थ (कंप्यूटिंग) तक पहुंच है। | पिंग फ्लड शिकार को भारी संख्या में पिंग (नेटवर्किंग यूटिलिटी) पैकेट भेजने पर आधारित है, सामान्यतः यूनिक्स जैसे होस्ट से पिंग कमांड का उपयोग किया जाता है।{{Efn|The -t flag on [[Microsoft Windows|Windows]] systems is much less capable of overwhelming a target, also the -l (size) flag does not allow sent packet size greater than 65500 in Windows.}} इसे प्रक्षेपण करना बहुत आसान है, पीड़ित की तुलना में प्राथमिक आवश्यकता अधिक बैंडविड्थ (कंप्यूटिंग) तक पहुंच है। | ||
पिंग ऑफ़ डेथ पीड़ित को | पिंग ऑफ़ डेथ पीड़ित को विकृत पिंग पैकेट भेजने पर आधारित है, जो कमजोर प्रणाली पर प्रणाली क्रैश का कारण बनेगा। | ||
ब्लैकनर्स (कंप्यूटर सुरक्षा) | ब्लैकनर्स (कंप्यूटर सुरक्षा) अटैक, अटैकों का उदाहरण है जो आवश्यक गंतव्य पोर्ट अगम्य आईसीएमपी पैकेट का लाभ उठाता है। | ||
=== परमाणु === | === परमाणु === | ||
Nuke कंप्यूटर नेटवर्किंग के विरुद्ध पुराने जमाने का अस्वीकार-ऑफ़-सर्विस अटैक है, जिसमें खंडित या अन्यथा अमान्य इंटरनेट कंट्रोल मैसेज प्रोटोकॉल पैकेट होते हैं, जो इस भ्रष्ट डेटा को बार-बार भेजने के लिए संशोधित पिंग (नेटवर्किंग उपयोगिता) उपयोगिता का उपयोग करके प्राप्त किया जाता है। इस प्रकार प्रभावित कंप्यूटर को तब तक धीमा कर देता है जब तक कि वह पूर्ण रूप से बंद न हो जाए।<ref name="Nuke">{{Cite web|url=https://security.radware.com/ddos-knowledge-center/ddospedia/nuke/|title=एक परमाणु क्या है? {{!}} रेडवेयर — DDoSPedia|website=security.radware.com|access-date=2019-09-16}}</ref> | |||
परमाणु अटैकों का विशिष्ट उदाहरण जिसने कुछ प्रमुखता प्राप्त की, वह है विनन्यूक, जिसने विंडोज 95 में नेटबीआईओएस हैंडलर में भेद्यता का शोषण किया। पीड़ित की मशीन के ट्रांसमिशन कंट्रोल प्रोटोकॉल पोर्ट 139 पर आउट-ऑफ-बैंड डेटा की स्ट्रिंग भेजी गई, जिसके कारण इसे लॉक अप करने और ब्लू स्क्रीन ऑफ डेथ प्रदर्शित करने के लिए।<ref name="Nuke" /> | |||
===पीयर-टू-पीयर | ===पीयर-टू-पीयर अटैक=== | ||
{{See also|डायरेक्ट कनेक्ट (प्रोटोकॉल)#डायरेक्ट कनेक्ट का उपयोग डीडीओएस आक्रमण के लिए किया जाता है}} | {{See also|डायरेक्ट कनेक्ट (प्रोटोकॉल)#डायरेक्ट कनेक्ट का उपयोग डीडीओएस आक्रमण के लिए किया जाता है}} | ||
अटैककारियों ने डीडीओएस अटैकों को प्रारंभ करने के लिए पीयर-टू-पीयर सर्वर में कई बगों का लाभ उठाने का विधि खोज लिया है। इन पीयर-टू-पीयर-डीडीओएस अटैकों में सबसे आक्रामक DC ++ का शोषण करता है। पीयर-टू-पीयर के साथ कोई बॉटनेट नहीं है और अटैकवर को ग्राहकों के साथ संवाद करने की ज़रूरत नहीं है, यह सबवर्ट करता है। इसके अतिरिक्त, अटैकवर कठपुतली मास्टर के रूप में कार्य करता है, बड़ी फाइल शेयरिंग के ग्राहकों को निर्देश देता है | पीयर-टू-पीयर फ़ाइल शेयरिंग हब अपने पीयर-टू-पीयर नेटवर्क से डिस्कनेक्ट करने और इसके अतिरिक्त पीड़ित की वेबसाइट से कनेक्ट करने के लिए।<ref>{{cite web|url=http://www.prolexic.com/news/20070514-alert.php|title=प्रोलेक्सिक डिस्ट्रिब्यूटेड डिनायल ऑफ सर्विस अटैक अलर्ट|access-date=2007-08-22|author=Paul Sop|date=May 2007|work=Prolexic Technologies Inc.|publisher=Prolexic Technologies Inc. |archive-url = https://web.archive.org/web/20070803175513/http://www.prolexic.com/news/20070514-alert.php <!-- Bot retrieved archive --> |archive-date = 2007-08-03}}</ref><ref>{{cite web|url=http://www.securityfocus.com/news/11466|title=पीयर-टू-पीयर नेटवर्क डॉस हमलों के लिए सह-चुने गए|access-date=2007-08-22|author=Robert Lemos|date=May 2007|publisher=SecurityFocus }}</ref><ref>{{cite web|url=http://dcpp.wordpress.com/2007/05/22/denying-distributed-attacks/|title=वितरित हमलों से इनकार|access-date=2007-08-22|author=Fredrik Ullner|date=May 2007|publisher=DC++: Just These Guys, Ya Know? }}</ref> | |||
===स्थायी अस्वीकार-की-सेवा | ===स्थायी अस्वीकार-की-सेवा अटैकों === | ||
परमानेंट डिनायल-ऑफ़-सर्विस (पीडीओएस), जिसे सामान्यतः फ्लैशिंग के रूप में भी जाना जाता है,<ref>{{cite news|title=फ्लैशिंग हमला एम्बेडेड सिस्टम को चकनाचूर कर देता है|first=John|last=Leyden|date=2008-05-21|access-date=2009-03-07|work=The Register|url=https://www.theregister.co.uk/2008/05/21/phlashing/}}</ref> | परमानेंट डिनायल-ऑफ़-सर्विस (पीडीओएस), जिसे सामान्यतः फ्लैशिंग के रूप में भी जाना जाता है,<ref>{{cite news|title=फ्लैशिंग हमला एम्बेडेड सिस्टम को चकनाचूर कर देता है|first=John|last=Leyden|date=2008-05-21|access-date=2009-03-07|work=The Register|url=https://www.theregister.co.uk/2008/05/21/phlashing/}}</ref> अटैक है जो प्रणाली को इतनी बुरी तरह से हानि पहुंचाता है कि इसके लिए हार्डवेयर को बदलने या फिर से इंस्टॉल करने की आवश्यकता होती है।<ref name="TechWeb">{{cite web|url=http://www.darkreading.com/document.asp?doc_id=154270&WT.svl=news1_1|title=स्थायी डिनायल-ऑफ़-सर्विस हमला हार्डवेयर को नष्ट कर देता है|publisher=Dark Reading |date=May 19, 2008 |first=Kelly |last=Jackson Higgins |archive-url=https://web.archive.org/web/20081208002732/http://www.darkreading.com/security/management/showArticle.jhtml?articleID=211201088 |archive-date=December 8, 2008}}</ref> वितरित डिनायल-ऑफ़-सर्विस अटैकों के विपरीत, पीडीओएस अटैक सुरक्षा कमियों का लाभ उठाता है जो पीड़ित के हार्डवेयर, जैसे राउटर, प्रिंटर, या अन्य नेटवर्किंग हार्डवेयर के प्रबंधन इंटरफेस पर दूरस्थ प्रशासन की अनुमति देता है। अटैकवर इन भेद्यताओं का उपयोग डिवाइस के फ़र्मवेयर को संशोधित, दूषित, या दोषपूर्ण फ़र्मवेयर छवि के साथ बदलने के लिए करता है - प्रक्रिया जिसे वैध रूप से किए जाने पर फ्लैशिंग के रूप में जाना जाता है। तात्पर्य डिवाइस को ईंट (इलेक्ट्रॉनिक्स) करना है, इसे अपने मूल उद्देश्य के लिए अनुपयोगी बनाना है जब तक कि इसे मरम्मत या प्रतिस्थापित नहीं किया जा सकता। | ||
पीडीओएस | पीडीओएस शुद्ध हार्डवेयर लक्षित अटैक है जो बहुत तेज हो सकता है और डीडीओएस अटैकों में बॉटनेट का उपयोग करने की तुलना में कम संसाधनों की आवश्यकता होती है। इन सुविधाओं के कारण, और नेटवर्क-सक्षम एम्बेडेड उपकरणों पर सुरक्षा शोषण की संभावना और उच्च संभावना, यह तकनीक कई हैकिंग समुदायों के ध्यान में आई है। ब्रिकरबॉट, मैलवेयर का टुकड़ा जो आईओटी उपकरणों को लक्षित करता है, अपने लक्ष्यों को निष्क्रिय करने के लिए पीडीओएस अटैकों का उपयोग करता है।<ref>{{cite web|title=PDoS अटैक में "ब्रिकरबॉट" परिणाम|url=https://security.radware.com/ddos-threats-attacks/brickerbot-pdos-permanent-denial-of-service/|website=Radware|publisher=Radware|access-date=January 22, 2019|date=May 4, 2017}}</ref> | ||
फ्लैशडांस रिच स्मिथ (हेवलेट-पैकार्ड की प्रणालियाँ सिक्योरिटी लैब का | फ्लैशडांस रिच स्मिथ (हेवलेट-पैकार्ड की प्रणालियाँ सिक्योरिटी लैब का कर्मचारी) द्वारा बनाया गया उपकरण है जिसका उपयोग लंदन में 2008 ईयूएससेकवेस्ट एप्लाइड सिक्योरिटी कॉन्फ्रेंस में पीडीओएस भेद्यता का पता लगाने और प्रदर्शित करने के लिए किया गया था।<ref name="EUSecWest">{{cite web|url=http://eusecwest.com/speakers.html#PhlashDance|archive-url=https://web.archive.org/web/20090201173324/http://eusecwest.com/speakers.html#PhlashDance|archive-date=2009-02-01|title=EUSecWest अनुप्रयुक्त सुरक्षा सम्मेलन: लंदन, यू.के.|publisher=EUSecWest|year=2008}}</ref> | ||
=== परावर्तित | === परावर्तित अटैक === | ||
वितरित डिनायल-ऑफ़-सर्विस | वितरित डिनायल-ऑफ़-सर्विस अटैकों में बहुत बड़ी संख्या में कंप्यूटरों को कुछ प्रकार के जाली अनुरोध भेजना सम्मिलित हो सकता है जो अनुरोधों का उत्तर देंगे। आईपी एड्रेस स्पूफिंग का उपयोग करते हुए, स्रोत का पता लक्षित शिकार के लिए सेट किया गया है, जिसका अर्थ है कि सभी उत्तर लक्ष्य (और बाढ़) में जाएंगे। इस परिलक्षित अटैकों के रूप को कभी-कभी डीआरडीओएस कहा जाता है।<ref>{{cite web|url=http://www.internetsociety.org/sites/default/files/01_5.pdf|title=प्रवर्धन नरक: DDoS दुरुपयोग के लिए नेटवर्क प्रोटोकॉल पर दोबारा गौर करना|first=Christian|last=Rossow|publisher=Internet Society|date=February 2014|access-date=4 February 2016|archive-url=https://web.archive.org/web/20160304015033/http://www.internetsociety.org/sites/default/files/01_5.pdf|archive-date=4 March 2016|url-status=dead}}</ref> | ||
आईसीएमपी इको अनुरोध | आईसीएमपी इको अनुरोध अटैक (स्मर्फ अटैक) को परावर्तित अटैकों का रूप माना जा सकता है, क्योंकि फ्लडिंग होस्ट गलत-विन्यस्त नेटवर्क के प्रसारण पतों पर इको अनुरोध भेजते हैं, जिससे पीड़ित को इको रिप्लाई पैकेट भेजने के लिए होस्ट को लुभाते हैं। कुछ प्रारंभी डीडीओएस प्रोग्रामों ने इस अटैकों के वितरित रूप को प्रयुक्त किया। | ||
=== प्रवर्धन === | === प्रवर्धन === | ||
पीड़ित को भेजे गए बैंडविड्थ को बढ़ाने के लिए प्रवर्धन | पीड़ित को भेजे गए बैंडविड्थ को बढ़ाने के लिए प्रवर्धन अटैकों का उपयोग किया जाता है। रिफ्लेक्टर के रूप में कार्य करने के लिए कई सेवाओं का उपयोग किया जा सकता है, दूसरों की तुलना में कुछ को ब्लॉक करना कठिन है।<ref>{{cite web |last=Paxson|first=Vern |year=2001|url=http://www.icir.org/vern/papers/reflectors.CCR.01/reflectors.html |title=डिस्ट्रीब्यूटेड डेनियल-ऑफ़-सर्विस अटैक के लिए रिफ्लेक्टर का उपयोग करने का विश्लेषण|publisher=ICIR.org}}</ref> यूएस-सीईआरटी ने देखा है कि विभिन्न सेवाओं के परिणामस्वरूप विभिन्न प्रवर्धन कारक हो सकते हैं, जैसा कि नीचे सारणीबद्ध है:<ref>{{cite web |date=July 8, 2014 |title=अलर्ट (TA14-017A) UDP-आधारित एम्प्लीफिकेशन अटैक|publisher=US-CERT |url=http://www.us-cert.gov/ncas/alerts/TA14-017A |access-date=2014-07-08}}</ref> | ||
{| class="wikitable" | {| class="wikitable" | ||
|+ यूडीपी आधारित प्रवर्धन | |+ यूडीपी आधारित प्रवर्धन अटैक | ||
|- | |- | ||
! प्रोटोकॉल | ! प्रोटोकॉल | ||
Line 234: | Line 246: | ||
| | | | ||
|} | |} | ||
डीएनएस प्रवर्धन | डीएनएस प्रवर्धन अटैकों में अटैकवर एक या अधिक सार्वजनिक डीएनएस सर्वरों को डीएनएस नाम लुकअप अनुरोध भेजता है, लक्षित पीड़ित के स्रोत आईपी पते को खराब करता है। अटैकवर यथासंभव अधिक से अधिक जानकारी का अनुरोध करने का प्रयास करता है, इस प्रकार लक्षित शिकार को भेजे गए डीएनएस प्रतिक्रिया को बढ़ाता है। चूंकि अनुरोध का आकार प्रतिक्रिया की तुलना में अधिक छोटा है, अटैकवर लक्ष्य पर निर्देशित यातायात की मात्रा को सरलता से बढ़ा सकता है।<ref>{{cite web |year=2006|url=http://www.isotf.org/news/DNS-Amplification-Attacks.pdf |title=डीएनएस प्रवर्धन हमले|publisher=ISOTF |archive-url=https://web.archive.org/web/20101214074629/http://www.isotf.org/news/DNS-Amplification-Attacks.pdf |archive-date=2010-12-14|author1=Vaughn, Randal |author2=Evron, Gadi }}</ref><ref>{{cite web |date=July 8, 2013 |title=अलर्ट (TA13-088A) डीएनएस एम्पलीफिकेशन अटैक|publisher=US-CERT |url=http://www.us-cert.gov/ncas/alerts/TA13-088A |access-date=2013-07-17}}</ref> एसएनएमपी और नेटवर्क टाइम प्रोटोकॉल का उपयोग प्रवर्धन अटैकों में परावर्तक के रूप में भी किया जा सकता है। नेटवर्क टाइम प्रोटोकॉल (एनटीपी) के माध्यम से प्रवर्धित डीडीओएस अटैकों का उदाहरण मोनलिस्ट नामक कमांड के माध्यम से होता है, जो पिछले 600 होस्ट का विवरण भेजता है जिन्होंने एनटीपी सर्वर से वापस अनुरोधकर्ता को समय का अनुरोध किया है। इस समय सर्वर के लिए छोटा सा अनुरोध किसी पीड़ित के झूठे स्रोत आईपी पते का उपयोग करके भेजा जा सकता है, जिसके परिणामस्वरूप पीड़ित को भेजे जाने वाले अनुरोध के आकार का 556.9 गुना आकार होता है। बॉटनेट का उपयोग करते समय यह बढ़ जाता है कि सभी एक ही नकली आईपी स्रोत के साथ अनुरोध भेजते हैं, जिसके परिणामस्वरूप बड़ी मात्रा में डेटा पीड़ित को वापस भेज दिया जाएगा। | ||
इस प्रकार के | इस प्रकार के अटैकों से बचाव करना बहुत कठिन है क्योंकि प्रतिक्रिया डेटा वैध सर्वरों से आ रहा है। ये अटैक अनुरोध यूडीपी के माध्यम से भी भेजे जाते हैं, जिसके लिए सर्वर से कनेक्शन की आवश्यकता नहीं होती है। इसका अर्थ है कि सर्वर द्वारा अनुरोध प्राप्त होने पर स्रोत आईपी सत्यापित नहीं होता है। इन कमजोरियों के बारे में जागरूकता लाने के लिए, ऐसे अभियान प्रारंभ किए गए हैं जो प्रवर्धन वैक्टर खोजने के लिए समर्पित हैं, जिसके कारण लोगों ने अपने रिज़ॉल्वर को ठीक किया है या रिज़ॉल्वर को पूरी तरह से बंद कर दिया है। | ||
=== मिराई बॉटनेट === | === मिराई बॉटनेट === | ||
यह | यह अटैक इंटरनेट पर सैकड़ों हजारों आईओटी उपकरणों को संक्रमित करने के लिए कंप्यूटर वर्म का उपयोग करके काम करता है। वर्म थर्मोस्टैट्स, वाई-फाई-सक्षम घड़ियों और वाशिंग मशीन जैसे खराब संरक्षित आईओटी उपकरणों को नियंत्रित करने वाले नेटवर्क और प्रणाली के माध्यम से फैलता है।<ref name="Mirai">{{Cite journal |title=IoT में DDoS: मिराई और अन्य बॉटनेट|journal=Computer |volume=50 |issue=7 |pages=80–84 |language=en-US |doi=10.1109/MC.2017.201|year=2017 |last1=Kolias |first1=Constantinos |last2=Kambourakis |first2=Georgios |last3=Stavrou |first3=Angelos |last4=Voas |first4=Jeffrey |s2cid=35958086 }}</ref> उपकरण के संक्रमित होने पर स्वामी या उपयोगकर्ता के पास सामान्यतः कोई तत्काल संकेत नहीं होगा। आईओटी डिवाइस स्वयं अटैकों का प्रत्यक्ष लक्ष्य नहीं है, इसका उपयोग बड़े अटैकों के हिस्से के रूप में किया जाता है।<ref name= Kuzmanovic 75–86>{{Cite book|last1=Kuzmanovic|first1=Aleksandar|last2=Knightly|first2=Edward W.|date=2003-08-25|title=निम्न-दर टीसीपी-लक्षित सेवा हमलों का खंडन: चिड़चिड़े बनाम चूहे और हाथी|publisher=ACM|pages=75–86|doi=10.1145/863955.863966|isbn=978-1581137354|citeseerx=10.1.1.307.4107|s2cid=173992197 }}</ref> एक बार जब हैकर डिवाइसों की वांछित संख्या को ग़ुलाम बना लेता है, तो वे डिवाइसों को ISP से संपर्क करने का प्रयास करने का निर्देश देते हैं। अक्टूबर 2016 में, एक मिराई बॉटनेट ने Dyn पर हमला किया, जो कि ट्विटर, नेटफ्लिक्स आदि जैसी साइटों के लिए ISP है।<ref name="Mirai"/>जैसे ही यह हुआ, ये वेबसाइटें कई घंटों के लिए अगम्य थीं। | ||
===आर-यू-मृत-फिर भी? (रूडी) === | ===आर-यू-मृत-फिर भी? (रूडी) === | ||
RUDY अटैक वेब एप्लिकेशन को वेब सर्वर पर उपलब्ध सत्रों की भूख से लक्षित करता है। बहुत कुछ Slowloris (सॉफ़्टवेयर) की तरह, RUDY कभी न खत्म होने वाले POST प्रसारणों का उपयोग करके और मनमाने ढंग से बड़ी सामग्री-लंबाई वाले हेडर मान भेजकर सत्रों को रोक कर रखता है।<ref>{{Cite web|url=https://sourceforge.net/projects/r-u-dead-yet/|title = R-u-dead-yet}}{{प्राथमिक-इनलाइन}}</ref> | RUDY अटैक वेब एप्लिकेशन को वेब सर्वर पर उपलब्ध सत्रों की भूख से लक्षित करता है। बहुत कुछ Slowloris (सॉफ़्टवेयर) की तरह, RUDY कभी न खत्म होने वाले POST प्रसारणों का उपयोग करके और मनमाने ढंग से बड़ी सामग्री-लंबाई वाले हेडर मान भेजकर सत्रों को रोक कर रखता है।<ref>{{Cite web|url=https://sourceforge.net/projects/r-u-dead-yet/|title = R-u-dead-yet}}{{प्राथमिक-इनलाइन}}</ref> | ||
=== सैक पैनिक === | === सैक पैनिक === | ||
अधिकतम खंड आकार और चयनात्मक पावती (एसएसीके) में हेरफेर करने का उपयोग | अधिकतम खंड आकार और चयनात्मक पावती (एसएसीके) में हेरफेर करने का उपयोग दूरस्थ सहकर्मी द्वारा लिनक्स कर्नेल में पूर्णांक अतिप्रवाह द्वारा सेवा से अस्वीकार करने के लिए किया जा सकता है, जो संभावित रूप से कर्नेल पैनिक का कारण बनता है।<ref name = "SACKPanic, Ubuntu wiki, 2019">{{ cite web | url = https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SACKPanic | title = सैक पैनिक और अन्य टीसीपी डिनायल ऑफ सर्विस मुद्दे| access-date = 21 June 2019 | date = 17 June 2019 | website = [[Ubuntu]] Wiki | archive-url = https://web.archive.org/web/20190619100453/https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SACKPanic | archive-date = 19 June 2019 | df = dmy-all }}</ref> जोनाथन लूनी ने खोज की {{CVE|2019-11477|2019-11478|2019-11479}} 17 जून, 2019 को।<ref name = "CVE-2019-11479" >{{ cite web | url = https://cve.mitre.org/cgi-bin/cvename.cgi?name=सीवीई-2019-11479| title = सीवीई-2019-11479| access-date = 21 June 2019 | website = [[Common Vulnerabilities and Exposures|CVE]] | archive-url = https://web.archive.org/web/20190621224631/https://cve.mitre.org/cgi-bin/cvename.cgi?name=सीवीई-2019-11479| archive-date = 21 June 2019 | df = dmy-all }}</ref> | ||
=== कर्कश | === कर्कश अटैक === | ||
क्रू | क्रू अटैक ट्रांसमिशन कंट्रोल प्रोटोकॉल पर डिनायल-ऑफ-सर्विस अटैक है, जहां अटैकवर मैन-इन-द-मिडिल अटैक तकनीक का उपयोग करता है। यह एक ही लिंक पर टीसीपी कनेक्शन को बाधित करने के लिए ट्रैफिक के शॉर्ट सिंक्रोनाइज़्ड बर्स्ट का उपयोग करके टीसीपी के री-ट्रांसमिशन टाइमआउट मैकेनिज्म में कमजोरी का लाभ उठाता है।<ref>{{Cite book | last1 = Yu Chen | last2 = Kai Hwang | last3 = Yu-Kwong Kwok | doi = 10.1109/LCN.2005.70 | chapter = Filtering of shrew DDoS attacks in frequency domain | title = स्थानीय कंप्यूटर नेटवर्क पर IEEE सम्मेलन की 30वीं वर्षगांठ (LCN'05)l| pages = 8 pp | year = 2005 | hdl = 10722/45910 | isbn = 978-0-7695-2421-4 | s2cid = 406686 }}</ref> | ||
=== स्लो रीड | === स्लो रीड अटैक === | ||
एक धीमा पठन | एक धीमा पठन अटैक वैध अनुप्रयोग परत अनुरोध भेजता है, किन्तु सर्वर के कनेक्शन पूल को समाप्त करने की आशा में कनेक्शन को लंबे समय तक खुला रखते हुए प्रतिक्रियाओं को बहुत धीरे-धीरे पढ़ता है। टीसीपी रिसीव विंडो साइज के लिए बहुत कम संख्या में विज्ञापन देकर धीमी गति से रीड प्राप्त किया जाता है, और साथ ही क्लाइंट के टीसीपी बफर को धीरे-धीरे खाली किया जाता है, जिससे डेटा प्रवाह दर बहुत कम हो जाती है।<ref>{{cite web |url=https://www.netscout.com/what-is-ddos/slow-read-attacks |title=स्लो रीड डीडीओएस अटैक क्या है?|publisher=[[NetScout Systems]]}}</ref> | ||
=== परिष्कृत कम-बैंडविड्थ वितरित डेनियल-ऑफ़-सर्विस | === परिष्कृत कम-बैंडविड्थ वितरित डेनियल-ऑफ़-सर्विस अटैक === | ||
परिष्कृत कम-बैंडविड्थ डीडीओएस अटैक डीओएस का रूप है जो कम ट्रैफ़िक का उपयोग करता है और पीड़ित के प्रणाली डिज़ाइन में कमजोर बिंदु पर लक्ष्य करके इसकी प्रभावशीलता को बढ़ाता है, अर्थात, अटैकवर प्रणाली को जटिल अनुरोधों से युक्त ट्रैफ़िक भेजता है।<ref name= बेन-पोराट 1031–1043 >{{Cite journal|title = परिष्कृत DDoS हमलों के लिए नेटवर्क तंत्र की भेद्यता|journal = IEEE Transactions on Computers|date = 2013-05-01|issn = 0018-9340|pages = 1031–1043|volume = 62|issue = 5|doi = 10.1109/TC.2012.49|first1 = U.|last1 = Ben-Porat|first2 = A.|last2 = Bremler-Barr|first3 = H.|last3 = Levy|s2cid = 26395831}}</ref> अनिवार्य रूप से, कम ट्रैफ़िक के उपयोग के कारण परिष्कृत डीडीओएस अटैकों की व्यय कम होती है, आकार में छोटा होता है जिससे इसे पहचानना अधिक कठिन हो जाता है, और इसमें उन प्रणालियों को चोट पहुँचाने की क्षमता होती है जो प्रवाह नियंत्रण तंत्र द्वारा संरक्षित होती हैं।< रेफरी नाम = बेन-पोराट 1031–1043 /> रेफरी>{{cite web|url=https://sourceforge.net/projects/slow-http-test/|title=धीमा HTTP परीक्षण|author=orbitalsatelite|work=SourceForge}}</रेफरी> | |||
Line 267: | Line 286: | ||
{{See also|एसवाईएन बाढ़}} | {{See also|एसवाईएन बाढ़}} | ||
एसवाईएन फ्लड तब होता है जब कोई होस्ट टीसीपी/एसवाईएन पैकेटों की बाढ़ भेजता है, अधिकांशतः जाली प्रेषक पते के साथ। इन पैकेटों में से प्रत्येक को कनेक्शन अनुरोध की तरह संभाला जाता है, जिससे सर्वर टीसीपी/एसवाईएन-एसीके पैकेट (स्वीकृति) वापस भेजकर और प्रेषक के पते से उत्तर में पैकेट की प्रतीक्षा करके आधे खुले कनेक्शन को जन्म देता है। चूँकि, प्रेषक का पता जाली होने के कारण, प्रतिक्रिया कभी नहीं आती है। ये आधे-खुले कनेक्शन उपलब्ध कनेक्शनों की संख्या को संतृप्त करते हैं जो सर्वर कर सकता है, इसे अटैकों के समाप्त होने तक वैध अनुरोधों का उत्तर देने से रोकता है।<ref>{{cite journal|url=http://tools.ietf.org/html/rfc4987 |title=टीसीपी एसवाईएन फ्लडिंग अटैक और कॉमन मिटिगेशन|website=Tools.ietf.org |date=August 2007 |access-date=2011-12-02 |rfc=4987|last1=Eddy |first1=Wesley |doi=10.17487/RFC4987 }}</ref> | |||
=== अश्रु | === अश्रु अटैकों === | ||
आंसू की बूंदों के | आंसू की बूंदों के अटैकों में लक्षित मशीन पर अतिव्यापी, बड़े आकार के पेलोड के साथ मैंगल्ड पैकेट इंटरनेट प्रोटोकॉल के टुकड़े भेजना सम्मिलित है। उनके टीसीपी/आईपी Iv4#P विखंडन पुन: विधानसभा कोड में बग के कारण यह विभिन्न ऑपरेटिंग प्रणाली को क्रैश कर सकता है।<ref name="CERT-1">{{cite web|url=http://www.cert.org/historical/advisories/ca-1997-28.cfm|title=सीईआरटी एडवाइजरी सीए-1997-28 आईपी डेनियल-ऑफ़-सर्विस अटैक|access-date=July 18, 2014|publisher=CERT|year=1998}}</ref> विंडोज 3.1x, विंडोज 95 और विंडोज एनटी ऑपरेटिंग प्रणाली, साथ ही लिनक्स के संस्करण 2.0.32 और 2.1.63 से पहले के संस्करण इस अटैकों के लिए असुरक्षित हैं। | ||
(चूंकि सितंबर 2009 में, विंडोज विस्टा में | (चूंकि सितंबर 2009 में, विंडोज विस्टा में भेद्यता को टियरड्रॉप अटैकों के रूप में संदर्भित किया गया था, यह लक्षित सर्वर संदेश ब्लॉक जो टीसीपी पैकेट की तुलना में उच्च परत है जो टियरड्रॉप का उपयोग करता है)।<ref>{{cite news|url=http://www.zdnet.com/blog/security/windows-7-vista-exposed-to-teardrop-attack/4222 |title=विंडोज 7, विस्टा 'टियरड्रॉप अटैक' के संपर्क में|work=ZDNet |date=September 8, 2009 |access-date=2013-12-11}}</ref><ref>{{cite web|url=http://www.microsoft.com/technet/security/advisory/975497.mspx |title=Microsoft सुरक्षा सलाहकार (975497): SMB में भेद्यताएँ दूरस्थ कोड निष्पादन की अनुमति दे सकती हैं|publisher=Microsoft.com |date=September 8, 2009 <!--last updated February 06, 2013-->|access-date=2011-12-02}}</ref> | ||
आईपी हेडर में से | आईपी हेडर में से फ़ील्ड फ़्रैगमेंट ऑफ़सेट फ़ील्ड है, जो मूल पैकेट में डेटा के सापेक्ष खंडित पैकेट में निहित डेटा की प्रारंभिक स्थिति या ऑफ़सेट को इंगित करता है। यदि खंडित पैकेट के ऑफसेट और आकार का योग अगले खंडित पैकेट से भिन्न होता है, तो पैकेट ओवरलैप हो जाते हैं। जब ऐसा होता है, तो अश्रु अटैकों के प्रति संवेदनशील सर्वर पैकेटों को फिर से जोड़ने में असमर्थ होता है - जिसके परिणामस्वरूप सेवा की अस्वीकृति होती है। | ||
===टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस)=== | ===टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस)=== | ||
Line 281: | Line 300: | ||
यूएस फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन के अनुसार, टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस) विभिन्न धोखाधड़ी योजनाओं के हिस्से के रूप में प्रकट हुई है: | यूएस फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन के अनुसार, टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस) विभिन्न धोखाधड़ी योजनाओं के हिस्से के रूप में प्रकट हुई है: | ||
* | * जालसाज पीड़ित के बैंकर या दलाल से संपर्क करता है, पीड़ित को धन हस्तांतरण का अनुरोध करने के लिए प्रतिरूपित करता है। स्थानांतरण के सत्यापन के लिए पीड़ित से संपर्क करने का बैंकर का प्रयास विफल हो जाता है क्योंकि पीड़ित की टेलीफोन लाइनें हजारों फर्जी कॉलों से भर जाती हैं, जिससे पीड़ित पहुंच से बाहर हो जाता है।<ref>{{cite web|url=https://www.fbi.gov/newark/press-releases/2010/nk051110.htm |title=एफबीआई - नकली फोन कॉल उपभोक्ताओं को वास्तविक चोरी से विचलित करते हैं|publisher=FBI.gov |date=2010-05-11 |access-date=2013-09-10}}</ref> | ||
* | * स्कैमर हज़ारों डॉलर का बकाया वेतन-दिवस ऋण लेने के झूठे दावे के साथ उपभोक्ताओं से संपर्क करता है। जब उपभोक्ता आपत्ति करता है, तो स्कैमर पीड़ित के नियोक्ता को हजारों स्वचालित कॉलों से भरकर प्रतिशोध लेता है। कुछ स्थितियों में, पुलिस या नियम प्रवर्तन एजेंसियों को प्रतिरूपित करने के लिए प्रदर्शित कॉलर आईडी की नकल की जाती है।<ref>{{cite web|url=http://www.ic3.gov/media/2013/130107.aspx |title= इंटरनेट अपराध शिकायत केंद्र (IC3) स्कैम अलर्ट 7 जनवरी, 2013|work=IC3.gov |date=2013-01-07 |access-date=2013-09-10}}</ref> | ||
* स्वाटिंग: | * स्वाटिंग: स्कैमर फर्जी ऋण वसूली की मांग के साथ उपभोक्ताओं से संपर्क करता है और पुलिस भेजने की धमकी देता है; जब पीड़ित गंजा करता है, तो स्कैमर स्थानीय पुलिस नंबरों को उन कॉलों से भर देता है, जिस पर पीड़ित का नंबर प्रदर्शित करने के लिए कॉलर आईडी खराब हो जाती है। पुलिस शीघ्र ही पीड़िता के घर पहुंचकर कॉल के स्रोत का पता लगाने की प्रयास कर रही है। | ||
इंटरनेट टेलीफोनी के बिना भी टेलीफ़ोनी अस्वीकार-की-सेवा मौजूद हो सकती है। 2002 के न्यू हैम्पशायर सीनेट चुनाव फोन जैमिंग स्कैंडल में, चुनाव के दिन फोन बैंकों को जाम करने के लिए नकली कॉल के साथ राजनीतिक विरोधियों को बाढ़ के लिए टेलीमार्केटिंग का उपयोग किया गया था। किसी संख्या का व्यापक प्रकाशन भी इसे अनुपयोगी बनाने के लिए पर्याप्त कॉलों से भर सकता है, जैसा कि 1981 में दुर्घटना के कारण हुआ था, जिसमें कई +1-क्षेत्र कोड-867-5309 सदस्य थे, जो 867-5309/गीत के उत्तर में प्रतिदिन सैकड़ों कॉलों से भर गए थे। | इंटरनेट टेलीफोनी के बिना भी टेलीफ़ोनी अस्वीकार-की-सेवा मौजूद हो सकती है। 2002 के न्यू हैम्पशायर सीनेट चुनाव फोन जैमिंग स्कैंडल में, चुनाव के दिन फोन बैंकों को जाम करने के लिए नकली कॉल के साथ राजनीतिक विरोधियों को बाढ़ के लिए टेलीमार्केटिंग का उपयोग किया गया था। किसी संख्या का व्यापक प्रकाशन भी इसे अनुपयोगी बनाने के लिए पर्याप्त कॉलों से भर सकता है, जैसा कि 1981 में दुर्घटना के कारण हुआ था, जिसमें कई +1-क्षेत्र कोड-867-5309 सदस्य थे, जो 867-5309/गीत के उत्तर में प्रतिदिन सैकड़ों कॉलों से भर गए थे। | ||
Line 289: | Line 308: | ||
टीडीओएस अन्य टेलीफोन उत्पीड़न (जैसे शरारत कॉल और अश्लील फोन कॉल) से उत्पन्न कॉल की संख्या से भिन्न होता है; बार-बार स्वचालित कॉल के साथ लगातार लाइनों पर धात्वाधिकार करके, पीड़ित को नियमित और आपातकालीन टेलीफोन कॉल करने या प्राप्त करने से रोका जाता है। | टीडीओएस अन्य टेलीफोन उत्पीड़न (जैसे शरारत कॉल और अश्लील फोन कॉल) से उत्पन्न कॉल की संख्या से भिन्न होता है; बार-बार स्वचालित कॉल के साथ लगातार लाइनों पर धात्वाधिकार करके, पीड़ित को नियमित और आपातकालीन टेलीफोन कॉल करने या प्राप्त करने से रोका जाता है। | ||
संबंधित कारनामों में एसएमएस फ्लडिंग | संबंधित कारनामों में एसएमएस फ्लडिंग अटैक और ब्लैक फैक्स या फैक्स लूप ट्रांसमिशन सम्मिलित हैं। | ||
=== टीटीएल समाप्ति अटैक === | |||
उच्च टीटीएल मूल्य वाले पैकेट को अग्रेषित करने के लिए 1 या उससे कम के समय के साथ पैकेट छोड़ने के लिए अधिक राउटर संसाधनों की आवश्यकता होती है। जब टीटीएल की समाप्ति के कारण पैकेट गिरा दिया जाता है, तो राउटर सीपीयू को आईसीएमपी समय से अधिक प्रतिक्रिया उत्पन्न करनी चाहिए और भेजनी चाहिए। इनमें से कई प्रतिक्रियाएँ उत्पन्न करने से राउटर का सीपीयू ओवरलोड हो सकता है।<ref>{{cite web |title=टीटीएल समाप्ति हमले की पहचान और शमन|url=https://www.cisco.com/c/en/us/about/security-center/ttl-expiry-attack.html |publisher=[[Cisco Systems]] |access-date=2019-05-24}}</ref> | |||
=== यूपीएनपी अटैक === | |||
यह अटैक यूनिवर्सल प्लग एंड प्ले (यूपीएनपी) प्रोटोकॉल में वर्तमान भेद्यता का उपयोग करता है जिससे वर्तमान रक्षा विधियों की अधिक मात्रा प्राप्त की जा सके और लक्ष्य के नेटवर्क और सर्वरों को भर दिया जा सके। अटैक डीएनएस प्रवर्धन तकनीक पर आधारित है, किन्तु अटैक तंत्र यूपीएनपी राउटर है जो यूपीएनपी व्यवहार नियमों की अवहेलना करते हुए बाहरी स्रोत से दूसरे स्रोत के अनुरोधों को अग्रेषित करता है। यूपीएनपी राउटर का उपयोग करने से डेटा अनपेक्षित यूडीपी पोर्ट पर फर्जी आईपी पते से वापस आ जाता है, जिससे ट्रैफ़िक बाढ़ को बंद करने के लिए सरल कार्रवाई करना कठिन हो जाता है। इम्पर्वा के शोधकर्ताओं के अनुसार, इस अटैकों को रोकने का सबसे प्रभावी विधि कंपनियों के लिए यूपीएनपी राउटर को लॉक करना है।<ref>{{Cite news|url=https://www.darkreading.com/new-ddos-attack-method-leverages-upnp/d/d-id/1331799|title=नई DDoS अटैक विधि UPnP का लाभ उठाती है|work=Dark Reading|access-date=2018-05-29|language=en}}</ref><ref>{{Cite news|url=https://www.imperva.com/blog/2018/05/new-ddos-attack-method-demands-a-fresh-approach-to-amplification-assault-mitigation/|title=नई DDoS हमले की विधि प्रवर्धन आक्रमण शमन के लिए एक नए दृष्टिकोण की मांग करती है - ब्लॉग {{!}} Imperva|date=2018-05-14|work=Blog {{!}} Imperva|access-date=2018-05-29|language=en-US}}</ref> | |||
=== एसएसडीपी प्रतिबिंब अटैक === | |||
2014 में यह पता चला कि एसएसडीपी का उपयोग डीडीओएस अटैकों में किया जा रहा था, जिसे सरल सेवा डिस्कवरी प्रोटोकॉल डीडीओएस अटैकों के रूप में जाना जाता है। कुछ आवासीय राउटर सहित कई उपकरणों में यूपीएनपी सॉफ़्टवेयर में भेद्यता है जो अटैकवर को टीसीपी और यूडीपी पोर्ट नंबरों की सूची से उनकी पसंद के गंतव्य पते पर उत्तर प्राप्त करने की अनुमति देता है। हजारों उपकरणों के बॉटनेट के साथ, अटैकवर पर्याप्त पैकेट दर उत्पन्न कर सकते हैं और बैंडविड्थ को संतृप्त लिंक पर धात्वाधिकार कर सकते हैं, जिससे सेवाओं से अस्वीकार किया जा सकता है।<ref>[https://msisac.cisecurity.org/guidelines/documents/guide_to_ddos_attacks_updated.pdf Guide to DDoS Attacks, pg 8]</ref><ref>{{cite web|url=https://www.us-cert.gov/ncas/alerts/TA14-017A|title=यूडीपी-आधारित प्रवर्धन हमले}}</ref><ref>[https://blog.cloudflare.com/ssdp-100gbps/ SSDP generates 100 Gbps DDoS]</ref> नेटवर्क कंपनी क्लाउडफ्परत ने इस अटैकों को स्टुपिडली सिंपल डीडीओएस प्रोटोकॉल बताया है।<ref>{{Cite web|url=https://blog.cloudflare.com/ssdp-100gbps/|title=मूर्खतापूर्ण सरल DDoS प्रोटोकॉल (SSDP) 100 Gbps DDoS उत्पन्न करता है|date=2017-06-28|website=The Cloudflare Blog|language=en|access-date=2019-10-13}}</ref> | |||
=== एआरपी स्पूफिंग === | === एआरपी स्पूफिंग === | ||
एआरपी स्पूफिंग | एआरपी स्पूफिंग सामान्य डीओएस अटैक है जिसमें एआरपी प्रोटोकॉल में एक भेद्यता सम्मिलित है जो अटैकवर को अपने मैक पते को दूसरे कंप्यूटर या गेटवे (राउटर की तरह) के आईपी पते से जोड़ने की अनुमति देता है, जिससे मूल प्रामाणिक आईपी के लिए ट्रैफ़िक फिर से होने लगता है। प्रामाणिक आईपी के लिए अटैकवर के पास भेजा गया, जिसके कारण सेवा से अस्वीकार किया गया। | ||
== रक्षा तकनीक == | == रक्षा तकनीक == | ||
डिनायल-ऑफ़-सर्विस | डिनायल-ऑफ़-सर्विस अटैकों की रक्षात्मक प्रतिक्रियाओं में सामान्यतः अटैकों का पता लगाने, ट्रैफ़िक वर्गीकरण और प्रतिक्रिया उपकरणों के संयोजन का उपयोग सम्मिलित होता है, जिसका उद्देश्य ट्रैफ़िक को रोकना होता है जिसे वे अनुचित के रूप में पहचानते हैं और ट्रैफ़िक की अनुमति देते हैं जिसे वे वैध मानते हैं।<ref>{{Cite journal | last1 = Loukas | first1 = G. | last2 = Oke | first2 = G. | doi = 10.1093/comjnl/bxp078 | title = डिनायल ऑफ सर्विस अटैक के खिलाफ सुरक्षा: एक सर्वेक्षण| journal = [[The Computer Journal|Comput. J.]] | volume = 53 | issue = 7 | pages = 1020–1037 | date = September 2010| url = http://staffweb.cms.gre.ac.uk/~lg47/publications/LoukasOke-DoSSurveyComputerJournal.pdf | access-date = 2015-12-02 | archive-url = https://web.archive.org/web/20120324115835/http://staffweb.cms.gre.ac.uk/~lg47/publications/LoukasOke-DoSSurveyComputerJournal.pdf | archive-date = 2012-03-24 | url-status = dead }}</ref> रोकथाम और प्रतिक्रिया उपकरणों की एक सूची नीचे दी गई है: | ||
=== अपस्ट्रीम फ़िल्टरिंग === | === अपस्ट्रीम फ़िल्टरिंग === | ||
पीड़ित को भेजे जाने वाले सभी ट्रैफ़िक को विभिन्न तरीकों से सफाई केंद्र या स्क्रबिंग केंद्र से गुजरने के लिए डायवर्ट किया जाता है, जैसे: डीएनएस प्रणाली में पीड़ित का आईपी पता बदलना, सुरंग बनाने की विधियां (जीआरई/वीआरएफ, एमपीएलएस, एसडीएन),<ref>{{cite web|url=https://archive.nanog.org/meetings/nanog23/presentations/afek.ppt |title=MPLS-आधारित तुल्यकालिक यातायात शंट (NANOG28)|work=Riverhead Networks, Cisco, Colt Telecom |publisher=NANOG28| date=2003-01-03 |archive-url=https://www.youtube.com/watch?v=4tGjNIVIU7c | archive-date=2003-01-03 |access-date=2003-01-10}}<!-- use archive due to outage--> </ref> प्रॉक्सी, डिजिटल क्रॉस कनेक्ट, या सीधे सर्किट, जो खराब ट्रैफ़िक (डीडीओएस और अन्य सामान्य इंटरनेट | पीड़ित को भेजे जाने वाले सभी ट्रैफ़िक को विभिन्न तरीकों से सफाई केंद्र या स्क्रबिंग केंद्र से गुजरने के लिए डायवर्ट किया जाता है, जैसे: डीएनएस प्रणाली में पीड़ित का आईपी पता बदलना, सुरंग बनाने की विधियां (जीआरई/वीआरएफ, एमपीएलएस, एसडीएन),<ref>{{cite web|url=https://archive.nanog.org/meetings/nanog23/presentations/afek.ppt |title=MPLS-आधारित तुल्यकालिक यातायात शंट (NANOG28)|work=Riverhead Networks, Cisco, Colt Telecom |publisher=NANOG28| date=2003-01-03 |archive-url=https://www.youtube.com/watch?v=4tGjNIVIU7c | archive-date=2003-01-03 |access-date=2003-01-10}}<!-- use archive due to outage--> </ref> प्रॉक्सी, डिजिटल क्रॉस कनेक्ट, या सीधे सर्किट, जो खराब ट्रैफ़िक (डीडीओएस और अन्य सामान्य इंटरनेट अटैकों) को अलग करता है और केवल पीड़ित सर्वर को अच्छा वैध ट्रैफ़िक भेजता है।<ref>{{cite web|url=https://archive.nanog.org/meetings/nanog23/presentations/afek.ppt |title=DDoS हमलों को हराने के लिए डायवर्सन और सिविंग तकनीक|work=Cisco, Riverhead Networks |publisher=NANOG23 |date=2001-10-23|archive-url=https://www.youtube.com/watch?v=EkkHRMZals8 |archive-date=2008-09-21 |access-date=2001-10-30}}<!-- use archive due to outage--></ref> | ||
इस प्रकार की सेवा को प्रबंधित करने के लिए प्रदाता को इंटरनेट से केंद्रीय कनेक्टिविटी की आवश्यकता होती है, जब तक कि वे सफाई केंद्र या स्क्रबिंग केंद्र के समान सुविधा के अंदर स्थित न हों। डीडीओएस के | इस प्रकार की सेवा को प्रबंधित करने के लिए प्रदाता को इंटरनेट से केंद्रीय कनेक्टिविटी की आवश्यकता होती है, जब तक कि वे सफाई केंद्र या स्क्रबिंग केंद्र के समान सुविधा के अंदर स्थित न हों। डीडीओएस के अटैकों किसी भी प्रकार के हार्डवेयर फ़ायरवॉल को अभिभूत कर सकते हैं, और बड़े और परिपक्व नेटवर्क के माध्यम से दुर्भावनापूर्ण ट्रैफ़िक पास करना डीडीओएस के विरुद्ध अधिक प्रभावी और आर्थिक रूप से टिकाऊ हो जाता है।<ref>{{cite web|url=https://research.sprintlabs.com/publications/uploads/RR04-ATL-013177.pdf |title=क्षेत्रीय सफाई केंद्रों के माध्यम से DDoS शमन (जनवरी 2004)|work=SprintLabs.com |publisher=Sprint ATL Research |archive-url=https://web.archive.org/web/20080921012859/http://research.sprintlabs.com/publications/uploads/RR04-ATL-013177.pdf |archive-date=2008-09-21 |access-date=2011-12-02}}<!-- use archive due to outage--></ref> | ||
=== एप्लिकेशन फ्रंट एंड हार्डवेयर === | === एप्लिकेशन फ्रंट एंड हार्डवेयर === | ||
एप्लिकेशन फ्रंट-एंड हार्डवेयर | एप्लिकेशन फ्रंट-एंड हार्डवेयर बुद्धिमान हार्डवेयर है जिसे सर्वर पर ट्रैफ़िक पहुंचने से पहले नेटवर्क पर रखा जाता है। इसका उपयोग राउटर और स्विच के संयोजन में नेटवर्क पर किया जा सकता है। एप्लिकेशन फ्रंट-एंड हार्डवेयर डेटा पैकेट का विश्लेषण करता है क्योंकि वे प्रणाली में प्रवेश करते हैं, और फिर उन्हें प्राथमिकता, नियमित या खतरनाक के रूप में पहचानते हैं। 25 से अधिक बैंडविड्थ प्रबंधन विक्रेता हैं। | ||
=== आवेदन स्तर कुंजी पूर्णता संकेतक === | === आवेदन स्तर कुंजी पूर्णता संकेतक === | ||
क्लाउड-आधारित अनुप्रयोगों के विरुद्ध डीडीओएस | क्लाउड-आधारित अनुप्रयोगों के विरुद्ध डीडीओएस अटैकों के दृष्टिकोण अनुप्रयोग परत विश्लेषण पर आधारित हो सकते हैं, यह दर्शाता है कि क्या आने वाला बल्क ट्रैफ़िक वैध है और इस प्रकार डीडीओएस अटैकों के आर्थिक प्रभाव के बिना लोचपूर्ण निर्णयों को ट्रिगर करता है।<ref>{{cite book|last1=Alqahtani|first1=S.|last2=Gamble|first2=R. F.|title=सर्विस क्लाउड्स में DDoS अटैक्स|journal=2015 48th Hawaii International Conference on System Sciences (HICSS)|date=1 January 2015|pages=5331–5340|doi=10.1109/HICSS.2015.627|isbn=978-1-4799-7367-5|s2cid=32238160}}</ref> ये दृष्टिकोण मुख्य रूप से एप्लिकेशन के अंदर मूल्य के पहचाने गए पथ पर निर्भर करते हैं और कुंजी पूर्णता संकेतक नामक मार्करों के माध्यम से इस पथ पर अनुरोधों की प्रगति की निगरानी करते हैं।<ref>{{cite news|last=Kousiouris|first=George|title=प्रमुख पूर्णता संकेतक: अनुप्रयोग-स्तर मार्कोव श्रृंखला चौकियों के आधार पर लोचदार क्लाउड-आधारित अनुप्रयोगों पर DoS हमलों के प्रभाव को कम करना|newspaper=CLOSER Conference|date=2014|pages=622–628 |doi=10.5220/0004963006220628|isbn=978-989-758-019-2 }}</ref> | ||
संक्षेप में, ये तकनीकें आने वाले अनुरोधों के व्यवहार का आकलन करने के सांख्यिकीय विधियां हैं जिससे यह पता लगाया जा सके कि कुछ असामान्य या असामान्य चल रहा है या नहीं। | संक्षेप में, ये तकनीकें आने वाले अनुरोधों के व्यवहार का आकलन करने के सांख्यिकीय विधियां हैं जिससे यह पता लगाया जा सके कि कुछ असामान्य या असामान्य चल रहा है या नहीं। | ||
सादृश्य | सादृश्य ब्रिक-एंड-मोर्टार डिपार्टमेंटल दुकान के लिए है जहां ग्राहक अपने समय का ज्ञात प्रतिशत अलग-अलग गतिविधियों पर खर्च करते हैं जैसे कि आइटम उठाना और उनकी जांच करना, उन्हें वापस रखना, टोकरी भरना, भुगतान करने की प्रतीक्षा करना, भुगतान करना है। ये उच्च-स्तरीय गतिविधियाँ सेवा या साइट में प्रमुख पूर्णता संकेतकों के अनुरूप हैं, और एक बार सामान्य व्यवहार निर्धारित हो जाने के बाद, असामान्य व्यवहार की पहचान की जा सकती है। यदि ग्राहकों की भीड़ दुकान में आती है और अपना सारा समय सामान चुनने और उन्हें वापस रखने में लगाती है, किन्तु कभी कोई खरीदारी नहीं की, तो इसे असामान्य व्यवहार के रूप में फ़्लैग किया जा सकता है। | ||
डिपार्टमेंटल दुकान शॉर्ट नोटिस पर कर्मचारियों के रिजर्व में लाकर उच्च गतिविधि की अवधि को समायोजित करने का प्रयास कर सकता है। किन्तु अगर यह नियमित रूप से ऐसा करता है, तो भीड़ दिखने लगती है किन्तु कभी कुछ नहीं खरीदती है, यह अतिरिक्त कर्मचारी व्ययों के साथ दुकान को नष्ट कर सकता है। शीघ्र ही दुकान भीड़ की गतिविधि की पहचान करेगा और कर्मचारियों की संख्या को कम करेगा, यह पहचानते हुए कि भीड़ कोई लाभ नहीं देती है और उसे सेवा नहीं दी जानी चाहिए। चूंकि इससे वैध ग्राहकों के लिए भीड़ की उपस्थिति के समय सेवा प्राप्त करना अधिक कठिन हो सकता है, यह दुकान को पूरी तरह नष्ट होने से बचाता है। | डिपार्टमेंटल दुकान शॉर्ट नोटिस पर कर्मचारियों के रिजर्व में लाकर उच्च गतिविधि की अवधि को समायोजित करने का प्रयास कर सकता है। किन्तु अगर यह नियमित रूप से ऐसा करता है, तो भीड़ दिखने लगती है किन्तु कभी कुछ नहीं खरीदती है, यह अतिरिक्त कर्मचारी व्ययों के साथ दुकान को नष्ट कर सकता है। शीघ्र ही दुकान भीड़ की गतिविधि की पहचान करेगा और कर्मचारियों की संख्या को कम करेगा, यह पहचानते हुए कि भीड़ कोई लाभ नहीं देती है और उसे सेवा नहीं दी जानी चाहिए। चूंकि इससे वैध ग्राहकों के लिए भीड़ की उपस्थिति के समय सेवा प्राप्त करना अधिक कठिन हो सकता है, यह दुकान को पूरी तरह नष्ट होने से बचाता है। | ||
लोचदार क्लाउड सेवाओं के स्थिति में जहां | लोचदार क्लाउड सेवाओं के स्थिति में जहां विशाल और असामान्य अतिरिक्त कार्यभार क्लाउड सेवा प्रदाता से महत्वपूर्ण शुल्क ले सकता है, इस तकनीक का उपयोग आर्थिक हानि से बचाने के लिए सर्वर उपलब्धता के विस्तार को कम करने या यहां तक कि रोकने के लिए किया जा सकता है। | ||
=== ब्लैकहोलिंग और सिंकहोलिंग === | === ब्लैकहोलिंग और सिंकहोलिंग === | ||
ब्लैकहोल रूटिंग के साथ, | ब्लैकहोल रूटिंग के साथ, अटैक किए गए डीएनएस या आईपी पते पर सभी ट्रैफ़िक को ब्लैक होल (शून्य इंटरफ़ेस या गैर-मौजूद सर्वर) पर भेजा जाता है। अधिक कुशल होने और नेटवर्क कनेक्टिविटी को प्रभावित करने से बचने के लिए, इसे ISP द्वारा प्रबंधित किया जा सकता है।<ref>{{cite journal |last1=Patrikakis |first1=C. |last2=Masikos |first2=M. |last3=Zouraraki |first3=O. |title=डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस अटैक|journal=The Internet Protocol Journal |volume=7 |issue=4 |pages=13–35 |date=December 2004 |url=http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_7-4/dos_attacks.html |access-date=2010-01-13 |archive-date=2015-12-27 |archive-url=https://web.archive.org/web/20151227060036/http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_7-4/dos_attacks.html |url-status=dead }}</ref> | ||
डीएनएस सिंकहोल ट्रैफ़िक को | डीएनएस सिंकहोल ट्रैफ़िक को मान्य आईपी पते पर रूट करता है जो ट्रैफ़िक का विश्लेषण करता है और खराब पैकेट को अस्वीकार करता है। सबसे गंभीर अटैकों के लिए सिंकहोलिंग प्रभावी नहीं है। | ||
===आईपीएस आधारित रोकथाम=== | ===आईपीएस आधारित रोकथाम=== | ||
घुसपैठ रोकथाम प्रणाली (आईपीएस) प्रभावी होती हैं यदि | घुसपैठ रोकथाम प्रणाली (आईपीएस) प्रभावी होती हैं यदि अटैकों के साथ हस्ताक्षर जुड़े होते हैं। चूँकि, अटैकों के बीच प्रवृत्ति वैध सामग्री किन्तु बुरे प्रयोजन की है। घुसपैठ-रोकथाम प्रणाली जो सामग्री पहचान पर काम करती है, व्यवहार-आधारित डीओएस अटैकों को ब्लॉक नहीं कर सकती है।<ref name=":0" /> | ||
एप्लिकेशन-विशिष्ट एकीकृत सर्किट आधारित आईपीएस डिनायल-ऑफ-सर्विस अटैकों का पता लगा सकता है और ब्लॉक कर सकता है क्योंकि उनके पास बैंडविड्थ (कंप्यूटिंग) और अटैकों का विश्लेषण करने और स्वचालित विधियों से सर्किट ब्रेकर की तरह कार्य करने की ग्रैन्युलैरिटी है।<ref name=":0" /> | |||
=== डीडीएस आधारित रक्षा === | === डीडीएस आधारित रक्षा === | ||
आईपीएस की तुलना में समस्या पर अधिक केंद्रित, | आईपीएस की तुलना में समस्या पर अधिक केंद्रित, डीओएस रक्षा प्रणाली (डीडीएस) कनेक्शन-आधारित डीओएस अटैकों और वैध सामग्री वाले किन्तु बुरे प्रयोजन वाले लोगों को रोक सकती है। डीडीएस दोनों प्रोटोकॉल अटैकों (जैसे टियरड्रॉप और मौत का पिंग) और दर-आधारित अटैकों (जैसे आईसीएमपी बाढ़ और एसवाईएन बाढ़) दोनों को संबोधित कर सकता है। डीडीएस के पास उद्देश्य-निर्मित प्रणाली है जो सॉफ़्टवेयर-आधारित प्रणाली की तुलना में अधिक गति से सेवा अटैकों से अस्वीकार को सरलता से पहचान सकती है और बाधित कर सकती है।<ref>{{Cite web|last=Popeskic|first=Valter|title=DoS हमलों को कैसे रोकें या रोकें?|date=16 October 2012|url=https://howdoesinternetwork.com/2012/prevent-stop-dos-attacks}}</ref> | ||
=== फ़ायरवॉल === | === फ़ायरवॉल === | ||
साधारण अटैकों के स्थिति में, फ़ायरवॉल (कंप्यूटिंग) में प्रोटोकॉल, बंदरगाहों या मूल आईपी पते के आधार पर अटैककारियों से आने वाले सभी ट्रैफ़िक को अस्वीकार करने के लिए सरल नियम जोड़ा जा सकता है। | |||
चूंकि अधिक जटिल | चूंकि अधिक जटिल अटैकों को सरल नियमों के साथ ब्लॉक करना कठिन होगा: उदाहरण के लिए, यदि पोर्ट 80 (वेब सेवा) पर कोई अटैक चल रहा है, तो इस पोर्ट पर आने वाले सभी ट्रैफ़िक को छोड़ना संभव नहीं है क्योंकि ऐसा करने से सर्वर को रोका जा सकेगा वैध यातायात की सेवा।<ref>{{cite web|url=http://www.computerworld.com/s/article/94014/How_to_defend_against_DDoS_attacks|first=Paul |last=Froutan|title=DDoS हमलों से बचाव कैसे करें|work=[[Computerworld]]|date=June 24, 2004|access-date=May 15, 2010}}</ref> इसके अतिरिक्त, फ़ायरवॉल नेटवर्क पदानुक्रम में बहुत गहरा हो सकता है, ट्रैफ़िक के फ़ायरवॉल पर आने से पहले राउटर पर प्रतिकूल प्रभाव पड़ता है। इसके अलावा, कई सुरक्षा उपकरण अभी भी IPv6 का समर्थन नहीं करते हैं या ठीक से विन्यस्त नहीं किए जा सकते हैं, इसलिए फायरवॉल अधिकांशतः अटैकों के समय बायपास हो सकते हैं।<ref>{{Cite news|url=https://www.computerweekly.com/news/252445613/Cyber-security-vulnerability-concerns-skyrocket|title=साइबर सुरक्षा भेद्यता चिंता आसमान छूती है|work=ComputerWeekly.com|access-date=2018-08-13|language=en-GB}}</ref> | ||
=== रूटर्स === | === रूटर्स === | ||
स्विच के समान, राउटर में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। वे भी मैन्युअल रूप से सेट हैं। डीओएस के | स्विच के समान, राउटर में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। वे भी मैन्युअल रूप से सेट हैं। डीओएस के अटैकों के अनुसार अधिकांश राउटर सरलता से अभिभूत हो सकते हैं। [https://www.nokia.com/networks/technologies/service-router-operating-system/ Nokia SR-OS] /networks/technologies/fp5/ FP4/FP5] प्रोसेसर डीडीओएस सुरक्षा प्रदान करते हैं। [https://www.nokia.com/networks/technologies/service-router-operating-system/ Nokia SR-OS] [https://www.nokia.com/networks/ip-networks] पर आधारित बिग डेटा एनालिटिक्स का भी उपयोग करता है / डीपफील्ड/डिफेंडर/ नोकिया डीपफील्ड डिफेंडर] डीडीओएस सुरक्षा के लिए। सिस्को आईओएस में वैकल्पिक विशेषताएं हैं जो बाढ़ के प्रभाव को कम कर सकती हैं।<ref>{{cite web |url=http://mehmet.suzen.googlepages.com/qos_ios_dos_suzen2005.pdf |title=इंटरनेट सेवा (प्रदाताओं) के लिए कुछ IoS टिप्स|first=Mehmet |last=Suzen |archive-url=https://web.archive.org/web/20080910202908/http://mehmet.suzen.googlepages.com/qos_ios_dos_suzen2005.pdf |archive-date=2008-09-10 }}</ref> | ||
=== स्विच === | === स्विच === | ||
अधिकांश स्विच में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। कुछ स्विच स्वचालित दर फ़िल्टरिंग और वैन लिंक फ़ेलओवर और संतुलन के माध्यम से डीओएस | अधिकांश स्विच में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। कुछ स्विच स्वचालित दर फ़िल्टरिंग और वैन लिंक फ़ेलओवर और संतुलन के माध्यम से डीओएस अटैकों का पता लगाने और उनका निवारण करने के लिए स्वचालित और/या प्रणाली-वाइड रेट लिमिटिंग, ट्रैफ़िक शेपिंग, विलंबित बाइंडिंग (टीसीपी स्प्लिसिंग), डीप पैकेट निरीक्षण और बोगन फ़िल्टरिंग (फर्जी आईपी फ़िल्टरिंग) प्रदान करते हैं।<ref name=":0" /> | ||
ये योजनाएँ तब तक काम करेंगी जब तक इनका उपयोग करके डीओएस के | ये योजनाएँ तब तक काम करेंगी जब तक इनका उपयोग करके डीओएस के अटैकों को रोका जा सकता है। उदाहरण के लिए, विलंबित बाइंडिंग या टीसीपी स्प्लिसिंग का उपयोग करके एसवाईएन बाढ़ को रोका जा सकता है। इसी तरह, सामग्री-आधारित डीओएस को डीप पैकेट निरीक्षण के उपयोग से रोका जा सकता है। मंगल ग्रह के पैकेट से उत्पन्न होने वाले या गहरे पतों पर जाने वाले अटैकों को बोगन फ़िल्टरिंग का उपयोग करके रोका जा सकता है। स्वचालित दर फ़िल्टरिंग तब तक काम कर सकती है जब तक सेट रेट थ्रेसहोल्ड सही ढंग से सेट किया गया हो। वान-लिंक फ़ेलओवर तब तक काम करेगा जब तक दोनों लिंक में डीओएस/डीडीओएस रोकथाम तंत्र है।<ref name=":0" /> | ||
Line 364: | Line 390: | ||
=== असुरक्षित बंदरगाहों को अवरुद्ध करना === | === असुरक्षित बंदरगाहों को अवरुद्ध करना === | ||
उदाहरण के लिए, एसएसडीपी प्रतिबिंब | उदाहरण के लिए, एसएसडीपी प्रतिबिंब अटैकों में; मुख्य शमन पोर्ट 1900 पर आने वाले यूडीपी ट्रैफ़िक को फ़ायरवॉल पर ब्लॉक करना है।<ref>[https://www.cloudflare.com/learning/ddos/ssdp-ddos-attack/ SSDP DDoS Attack]</ref> | ||
== अकस्मात में सेवा से अस्वीकार == | == अकस्मात में सेवा से अस्वीकार == | ||
किसी एक व्यक्ति या व्यक्तियों के समूह द्वारा अभिप्रायपूर्वक किए गए | किसी एक व्यक्ति या व्यक्तियों के समूह द्वारा अभिप्रायपूर्वक किए गए अटैकों के कारण नहीं, किंतु लोकप्रियता में अचानक भारी वृद्धि के कारण, जब कोई प्रणाली अस्वीकृत हो जाती है, तो अकस्मात में सेवा से अस्वीकार हो सकता है। यह तब हो सकता है जब अत्यधिक लोकप्रिय वेबसाइट दूसरी, कम अच्छी तरह से तैयार की गई साइट के लिए प्रमुख लिंक पोस्ट करती है, उदाहरण के लिए, समाचार के भाग के रूप में। परिणाम यह है कि प्राथमिक साइट के नियमित उपयोगकर्ताओं का महत्वपूर्ण अनुपात{{spaced ndash}}संभावित रूप से सैकड़ों हजारों लोग{{spaced ndash}}कुछ घंटों के अंतराल में उस लिंक पर क्लिक करें, जिसका लक्षित वेबसाइट पर डीडीओएस अटैकों के समान प्रभाव हो। वीआईपीडीओएस समान है, किन्तु विशेष रूप से तब जब लिंक किसी सेलिब्रिटी द्वारा पोस्ट किया गया हो। | ||
2009 में जब माइकल जैक्सन की मृत्यु हुई, तो गूगल और ट्विटर जैसी वेबसाइटें धीमी हो गईं या क्रैश भी हो गईं।<ref>{{cite news| url=http://news.bbc.co.uk/1/hi/8120324.stm | work=BBC News | first=Maggie | last=Shiels | title=जैक्सन की मौत के बाद वेब धीमा हो गया| date=2009-06-26}}</ref> कई साइटों के सर्वरों ने सोचा कि अनुरोध | 2009 में जब माइकल जैक्सन की मृत्यु हुई, तो गूगल और ट्विटर जैसी वेबसाइटें धीमी हो गईं या क्रैश भी हो गईं।<ref>{{cite news| url=http://news.bbc.co.uk/1/hi/8120324.stm | work=BBC News | first=Maggie | last=Shiels | title=जैक्सन की मौत के बाद वेब धीमा हो गया| date=2009-06-26}}</ref> कई साइटों के सर्वरों ने सोचा कि अनुरोध वायरस या स्पाइवेयर से थे जो सेवा से अस्वीकार करने का प्रयास कर रहे थे, उपयोगकर्ताओं को चेतावनी दे रहे थे कि उनके प्रश्न कंप्यूटर वायरस या स्पाइवेयर एप्लिकेशन से स्वचालित अनुरोधों की तरह लग रहे थे।<ref>{{cite web|date=October 20, 2009|title=हमें खेद है। स्वचालित क्वेरी त्रुटि|url=<!--last updated February 06, 2013-->http://productforums.google.com/forum/?#!category-topic/websearch/unexpected-search-results/uFcXXixhiBw|access-date=2012-02-11|work=Google Product Forums › Google Search Forum}}</ref> | ||
समाचार साइटों और लिंक साइटों{{spaced ndash}}ऐसी साइटें जिनका प्राथमिक कार्य इंटरनेट पर कहीं और दिलचस्प सामग्री के लिंक प्रदान करना है{{spaced ndash}}इस घटना का कारण बनने की सबसे अधिक संभावना है। स्लैशडॉट से ट्रैफ़िक प्राप्त करते समय प्रामाणिक उदाहरण स्लैशडॉट प्रभाव है। इसे रेडिट हग ऑफ डेथ और डिग इफेक्ट के नाम से भी जाना जाता है। | समाचार साइटों और लिंक साइटों{{spaced ndash}}ऐसी साइटें जिनका प्राथमिक कार्य इंटरनेट पर कहीं और दिलचस्प सामग्री के लिंक प्रदान करना है{{spaced ndash}}इस घटना का कारण बनने की सबसे अधिक संभावना है। स्लैशडॉट से ट्रैफ़िक प्राप्त करते समय प्रामाणिक उदाहरण स्लैशडॉट प्रभाव है। इसे रेडिट हग ऑफ डेथ और डिग इफेक्ट के नाम से भी जाना जाता है। | ||
राउटर्स को अकस्मात में डीओएस | राउटर्स को अकस्मात में डीओएस अटैक बनाने के लिए भी जाना जाता है, क्योंकि डी-लिंक और नेटगियर दोनों राउटर्स ने क्लाइंट प्रकार या भौगोलिक सीमाओं के प्रतिबंधों का सम्मान किए बिना एनटीपी सर्वरों को ओवरलोड कर दिया है। | ||
इसी तरह के अकस्मात में सेवा से अस्वीकार अन्य मीडिया के माध्यम से भी हो सकता है, उदाहरण, जब टेलीविज़न पर किसी यूआरएल का उल्लेख किया जाता है. यदि किसी सर्वर को गूगल या किसी अन्य खोज इंजन द्वारा गतिविधि की चरम अवधि के समय अनुक्रमित किया जा रहा है, या अनुक्रमित होने के समय बहुत अधिक उपलब्ध बैंडविड्थ नहीं है, तो यह डीओएस | इसी तरह के अकस्मात में सेवा से अस्वीकार अन्य मीडिया के माध्यम से भी हो सकता है, उदाहरण, जब टेलीविज़न पर किसी यूआरएल का उल्लेख किया जाता है. यदि किसी सर्वर को गूगल या किसी अन्य खोज इंजन द्वारा गतिविधि की चरम अवधि के समय अनुक्रमित किया जा रहा है, या अनुक्रमित होने के समय बहुत अधिक उपलब्ध बैंडविड्थ नहीं है, तो यह डीओएस अटैकों के प्रभावों का भी अनुभव कर सकता है।<ref name=":0" /> | ||
कम से कम ऐसे | कम से कम ऐसे स्थिति में नियमी कार्रवाई की गई है। 2006 में, यूनिवर्सल ट्यूब एंड रोलफॉर्म इक्विपमेंट कॉर्पोरेशन ने यूट्यूब पर अभियोग अंकित किया: बड़ी संख्या में आने वाले utube.com उपयोगकर्ताओं ने गलती से ट्यूब कंपनी का यूआरएल, utube.com टाइप कर दिया। परिणामस्वरुप, ट्यूब कंपनी को अपने बैंडविड्थ को अपग्रेड करने के लिए बड़ी मात्रा में पैसा खर्च करना पड़ा।<ref>{{cite news |title=ध्वनि-समान साइट द्वारा YouTube पर मुकदमा चलाया गया|work=BBC News |date=2006-11-02 |url=http://news.bbc.co.uk/2/hi/business/6108502.stm }}</ref> ऐसा प्रतीत होता है कि कंपनी ने स्थिति का लाभ उठाया है, अब utube.com में विज्ञापन राजस्व के लिए विज्ञापन सम्मिलित हैं। | ||
मार्च 2014 में, मलेशिया एयरलाइंस की उड़ान 370 के लापता होने के बाद, डिजिटलग्लोब ने | मार्च 2014 में, मलेशिया एयरलाइंस की उड़ान 370 के लापता होने के बाद, डिजिटलग्लोब ने क्राउडसोर्सिंग सेवा प्रारंभ की, जिस पर उपयोगकर्ता उपग्रह चित्रों में लापता जेट की खोज में सहायता कर सकते थे। प्रतिक्रिया ने कंपनी के सर्वरों को अभिभूत कर दिया।<ref>{{cite web|url=http://wnmufm.org/post/people-overload-website-hoping-help-search-missing-jet|title=लापता जेट की तलाश में मदद की उम्मीद में लोग वेबसाइट पर ओवरलोड हो गए|author=Bill Chappell|publisher=NPR|date=12 March 2014|access-date=4 February 2016}}</ref> | ||
2016 में ऑस्ट्रेलिया में जनगणना के स्थिति में वेबसाइट द्वारा बनाई गई | 2016 में ऑस्ट्रेलिया में जनगणना के स्थिति में वेबसाइट द्वारा बनाई गई पूर्व निर्धारित घटना के परिणामस्वरूप अकस्मात में सेवा से अस्वीकार भी हो सकता है।<ref>{{cite web|url=https://delimiter.com.au/2016/08/19/experts-cast-doubt-census-ddos-claims/|title=विशेषज्ञ जनगणना DDoS के दावों पर संदेह जताते हैं|date=19 August 2016|access-date=31 January 2018|last=Palmer|first=Daniel|publisher=Delimiter}}</ref> यह तब हो सकता है जब कोई सर्वर किसी विशिष्ट समय पर कुछ सेवा प्रदान करता है। यह विश्वविद्यालय की वेबसाइट हो सकती है जो उपलब्ध होने के लिए ग्रेड सेट कर रही है, जिसके परिणामस्वरूप उस समय किसी भी अन्य की तुलना में कई अधिक लॉगिन अनुरोध होंगे। | ||
2021 की प्रारंभ में, फ्राइडे नाइट फंकिन के सप्ताह 7 को विशेष रूप से न्यूग्राउंड्स पर रिलीज़ किया गया था। ट्रैफ़िक में वृद्धि ने अकस्मात में डीडीओएस | 2021 की प्रारंभ में, फ्राइडे नाइट फंकिन के सप्ताह 7 को विशेष रूप से न्यूग्राउंड्स पर रिलीज़ किया गया था। ट्रैफ़िक में वृद्धि ने अकस्मात में डीडीओएस अटैकों में साइट के सर्वर को क्रैश कर दिया।<ref>{{cite news |last1=Cohen |first1=Skylar |title=फ्राइडे नाईट फंकिन' वीक 7 रिवील क्रैश न्यूग्राउंड्स|url=https://gamerant.com/friday-night-funkin-week-7-crashes-newgrounds/ |access-date=May 15, 2022 |work=Game Rant |date=April 19, 2021|archive-url=https://web.archive.org/web/20210425043759/https://gamerant.com/friday-night-funkin-week-7-crashes-newgrounds/|archive-date=April 25, 2021|url-status=live}}</ref> | ||
== | ==अटैकों के दुष्प्रभाव== | ||
=== बैकस्कैटर === | === बैकस्कैटर === | ||
{{See also|बैकस्कैटर (ईमेल)|इंटरनेट पृष्ठभूमि ध्वनि}} | {{See also|बैकस्कैटर (ईमेल)|इंटरनेट पृष्ठभूमि ध्वनि}} | ||
कंप्यूटर नेटवर्क सुरक्षा में, बैकस्कैटर स्पूफ्ड डिनायल-ऑफ-सर्विस | कंप्यूटर नेटवर्क सुरक्षा में, बैकस्कैटर स्पूफ्ड डिनायल-ऑफ-सर्विस अटैक का साइड-इफ़ेक्ट है। इस तरह के अटैकों में, अटैकवर पीड़ित को भेजे गए आईपी पैकेट (बहुविकल्पी) में स्रोत का पता खराब कर देता है (या जाली) कर देता है। सामान्य तौर पर, पीड़ित मशीन नकली पैकेट और वैध पैकेट के बीच अंतर नहीं कर सकती है, इसलिए पीड़ित नकली पैकेट का उत्तर सामान्य रूप से देता है। इन प्रतिक्रिया पैकेटों को बैकस्कैटर के रूप में जाना जाता है।<ref>{{cite web |url=http://www.caida.org/publications/animations/ |work=Animations |title=बैकस्कैटर विश्लेषण (2001)|type=video |publisher=[[Cooperative Association for Internet Data Analysis]] |access-date=December 11, 2013}}</ref> | ||
यदि | यदि अटैकवर अनियमित ढंग से स्रोत पतों को खराब कर रहा है, तो पीड़ित के बैकस्कैटर प्रतिक्रिया पैकेट को यादृच्छिक गंतव्यों पर वापस भेज दिया जाएगा। इस प्रभाव का उपयोग नेटवर्क टेलीस्कोप द्वारा ऐसे अटैकों के अप्रत्यक्ष साक्ष्य के रूप में किया जा सकता है। | ||
बैकस्कैटर विश्लेषण शब्द, डीओएस | बैकस्कैटर विश्लेषण शब्द, डीओएस अटैकों और पीड़ितों की विशेषताओं को निर्धारित करने के लिए आईपी एड्रेस स्पेस के सांख्यिकीय रूप से महत्वपूर्ण हिस्से पर पहुंचने वाले बैकस्कैटर पैकेटों को देखने के लिए संदर्भित करता है। | ||
== वैधता == | == वैधता == | ||
[[File:FBI DDoS domain seized.png|thumb|एफबीआई द्वारा कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के अनुसार डीडीओएस | [[File:FBI DDoS domain seized.png|thumb|एफबीआई द्वारा कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के अनुसार डीडीओएस अटैकों करने के लिए उपकरण प्रदान करने वाली कई वेबसाइटों को अधिहृत कर लिया गया था।<ref>{{cite web|title=FBI ने 15 DDoS-फॉर-हायर वेबसाइटों को ज़ब्त किया|url=https://kotaku.com/fbi-seizes-15-ddos-for-hire-websites-1831239141|website=Kotaku|date=6 January 2019}}</ref>]] | ||
{{See also|साइबर क्राइम}} | {{See also|साइबर क्राइम}} | ||
कई न्यायालयों में ऐसे नियम हैं जिनके अनुसार सेवा से अस्वीकार करना अवैध है। | कई न्यायालयों में ऐसे नियम हैं जिनके अनुसार सेवा से अस्वीकार करना अवैध है। | ||
* यूएस में, सेवा से अस्वीकार | * यूएस में, सेवा से अस्वीकार अटैकों को कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के अनुसार दंड के साथ संघीय अपराध माना जा सकता है जिसमें वर्षों का कारावास सम्मिलित है।<ref>{{cite web|url=http://www.gpo.gov/fdsys/pkg/USCODE-2010-title18/html/USCODE-2010-title18-partI-chap47-sec1030.htm |title=संयुक्त राज्य कोड: शीर्षक 18,1030। कंप्यूटर के संबंध में धोखाधड़ी और संबंधित गतिविधि | सरकारी मुद्रण कार्यालय|publisher=gpo.gov |date=2002-10-25|access-date=2014-01-15}}</ref> संयुक्त राज्य अमेरिका के न्याय विभाग का कंप्यूटर अपराध और बौद्धिक संपदा अनुभाग डीओएस और डीडीओएस के स्थितियों को संभालता है। उदाहरण में, जुलाई 2019 में, ऑस्टिन थॉम्पसन, उर्फ डर्पट्रोलिंग, को प्रमुख वीडियो गेमिंग कंपनियों पर कई डीडीओएस अटैकों करने के लिए संघीय अदालत द्वारा 27 महीने की जेल और $95,000 की क्षतिपूर्ति की सजा सुनाई गई थी, जिससे उनके प्रणाली घंटों से दिनों तक बाधित रहे।<nowiki><ref name=Thompson_sentenced_1 ></nowiki>{{cite web | url=https://www.justice.gov/usao-sdca/pr/utah-man-sentenced-computer-hacking-crime | title=कंप्यूटर हैकिंग अपराध के लिए यूटा मैन को सजा| date=2019-07-02 | archive-url=https://web.archive.org/web/20190710153706/https://www.justice.gov/usao-sdca/pr/utah-man-sentenced-computer-hacking-crime | archive-date=2019-07-10 | url-status=live }}</रेफरी><ref name=Thompson_sentenced_2 >{{cite news | url=https://www.theregister.co.uk/2019/07/04/gamebusting_ddos_wielder_derptrolling_sentenced_to_two_years_in_the_clink/ | title=प्राप्त करें: गेम-बस्टिंग डीडीओएस ब्रैट डर्पट्रोलिंग के लिए क्लिंक में दो वर्ष| last=Smolaks | first=Max | publisher=[[The Register]] | date=2019-07-04 | access-date=2019-09-27 | quote=प्रमुख वीडियो गेम कंपनियों के विरुद्ध वितरित डेनियल ऑफ सर्विस (डीडीओएस) आक्रमणों को लॉन्च करके 2013 में प्रमुखता से आए ऑस्टिन थॉम्पसन उर्फ डेरपट्रोलिंग को एक संघीय अदालत ने 27 महीने की जेल की सजा सुनाई है। यूटा के निवासी थॉम्पसन को भी डेब्रेक गेम्स के लिए $95,000 का भुगतान करना होगा, जिसका स्वामित्व सोनी के पास था जब वह डर्पट्रोलिंग के हाथों पीड़ित था। दिसंबर 2013 और जनवरी 2014 के बीच, थॉम्पसन ने वॉल्व्स स्टीम - पीसी गेमिंग के लिए सबसे बड़ा डिजिटल डिस्ट्रीब्यूशन प्लेटफॉर्म - साथ ही इलेक्ट्रॉनिक आर्ट्स की ओरिजिन सर्विस और ब्लिज़ार्ड्स बैटलनेट को भी नीचे लाया। व्यवधान घंटों से लेकर दिनों तक कहीं भी रहा। }}</रेफरी> | ||
* यूरोपीय देशों में, सेवा से अस्वीकार का आपराधिक | * यूरोपीय देशों में, सेवा से अस्वीकार का आपराधिक अटैक करने से कम से कम गिरफ़्तारी हो सकती है। | ||
रेफरी>{{cite web|title=DD4BC साइबर क्रिमिनल ग्रुप के खिलाफ अंतर्राष्ट्रीय कार्रवाई|url=https://www.europol.europa.eu/content/international-action-against-dd4bc-cybercriminal-group|website=EUROPOL|date=12 January 2016}}</रेफ> यूनाइटेड किंगडम इस स्थिति में असामान्य है कि इसने विशेष रूप से सेवा से अस्वीकार | रेफरी>{{cite web|title=DD4BC साइबर क्रिमिनल ग्रुप के खिलाफ अंतर्राष्ट्रीय कार्रवाई|url=https://www.europol.europa.eu/content/international-action-against-dd4bc-cybercriminal-group|website=EUROPOL|date=12 January 2016}}</रेफ> यूनाइटेड किंगडम इस स्थिति में असामान्य है कि इसने विशेष रूप से सेवा से अस्वीकार अटैकों को गैरनियमी घोषित कर दिया और पुलिस और न्याय अधिनियम 2006 के साथ अधिकतम 10 साल की जेल की सजा निर्धारित की, जिसने कंप्यूटर दुरुपयोग अधिनियम 1990 की धारा 3 में संशोधन किया। रेफरी>{{cite web|title=कंप्यूटर दुरुपयोग अधिनियम 1990|url=http://www.legislation.gov.uk/ukpga/1990/18/section/3|website=legislation.gov.uk — The National Archives, of UK|date=10 January 2008}}</रेफरी> | ||
* जनवरी 2019 में, यूरोपोल ने घोषणा की कि वर्तमान में वेबस्ट्रेसर डॉट ओआरजी के उपयोगकर्ताओं को ट्रैक करने के लिए विश्व भर में कार्रवाई चल रही है, जो | * जनवरी 2019 में, यूरोपोल ने घोषणा की कि वर्तमान में वेबस्ट्रेसर डॉट ओआरजी के उपयोगकर्ताओं को ट्रैक करने के लिए विश्व भर में कार्रवाई चल रही है, जो पूर्व डीडीओएस मार्केटप्लेस है जिसे ऑपरेशन पावर ऑफ के हिस्से के रूप में अप्रैल 2018 में बंद कर दिया गया था। | ||
रेफरी>{{cite web |title=न्यूज़रूम|url=https://www.europol.europa.eu/newsroom/news/world%E2%80%99s-biggest-marketplace-selling-internet-paralysing-ddos-attacks-taken-down |website=Europol |access-date=29 January 2019 |language=en}}</ रेफ> यूरोपोल ने कहा कि यूके पुलिस वेबस्ट्रेसर और अन्य डीडीओएस सेवाओं के 250 से अधिक उपयोगकर्ताओं को लक्षित करने के लिए कई लाइव ऑपरेशन कर रही थी। रेफरी>{{cite web |title=विश्व भर के प्राधिकरण सबसे बड़ी डीडीओएस-फॉर-हायर वेबसाइट के उपयोगकर्ताओं के पीछे जा रहे हैं|url=https://www.europol.europa.eu/newsroom/news/authorities-across-world-going-after-users-of-biggest-ddos-for-hire-website |website=Europol |access-date=29 January 2019 |language=en}}</रेफरी> | रेफरी>{{cite web |title=न्यूज़रूम|url=https://www.europol.europa.eu/newsroom/news/world%E2%80%99s-biggest-marketplace-selling-internet-paralysing-ddos-attacks-taken-down |website=Europol |access-date=29 January 2019 |language=en}}</ रेफ> यूरोपोल ने कहा कि यूके पुलिस वेबस्ट्रेसर और अन्य डीडीओएस सेवाओं के 250 से अधिक उपयोगकर्ताओं को लक्षित करने के लिए कई लाइव ऑपरेशन कर रही थी। रेफरी>{{cite web |title=विश्व भर के प्राधिकरण सबसे बड़ी डीडीओएस-फॉर-हायर वेबसाइट के उपयोगकर्ताओं के पीछे जा रहे हैं|url=https://www.europol.europa.eu/newsroom/news/authorities-across-world-going-after-users-of-biggest-ddos-for-hire-website |website=Europol |access-date=29 January 2019 |language=en}}</रेफरी> | ||
Line 417: | Line 443: | ||
== यह भी देखें == | == यह भी देखें == | ||
{{Columns-list| | {{Columns-list| | ||
* {{annotated link| | * {{annotated link|बैशलाइट}} | ||
* {{annotated link| | * {{annotated link|बिलियन हंसी आक्रमण}} | ||
* {{annotated link| | * {{annotated link|ब्लैक फैक्स}} | ||
* {{annotated link| | * {{annotated link|बोटनेट}} | ||
* {{annotated link| | * {{annotated link|ब्लास्टर (कंप्यूटर वर्म)}} | ||
* {{annotated link| | * {{annotated link|डेंड्रोइड (मैलवेयर)}} | ||
* {{annotated link| | * {{annotated link|कांटा बम}} | ||
* {{annotated link| | * {{annotated link|हाई ऑर्बिट आयन कैनन}} (एचओआईसी) | ||
* {{annotated link| | * {{annotated link|हिट-एंड-रन डीडीओएस}} | ||
* {{annotated link| | * {{annotated link|औद्योगिक गुप्तचर}} | ||
* {{annotated link| | * {{annotated link|अनंत लूप}} | ||
* {{annotated link| | * {{annotated link|अतिक्रमण संसूचन प्रणाली}} | ||
* {{annotated link| | * {{annotated link|खूनी प्रहार}} | ||
* {{annotated link| | * {{annotated link|फीता कार्ड}} | ||
* {{annotated link| | * {{annotated link|कम कक्षा आयन तोप}} (एलओआईसी) | ||
* {{annotated link| | * {{annotated link|मिश्रित खतरा आक्रमण}} | ||
* {{annotated link| | * {{annotated link|नेटवर्क घुसपैठ का पता लगाने प्रणाली}} | ||
* {{annotated link|2016 | * {{annotated link|2016 डीवाईएन साइबर आक्रमण}} | ||
* {{annotated link| | * {{annotated link|कागजी आतंकवाद}} | ||
* {{annotated link| | * {{annotated link|परियोजना ढाल}} | ||
* {{annotated link| | * {{annotated link|रीडोएस}} | ||
* {{annotated link| | * {{annotated link|संसाधन थकावट आक्रमण}} | ||
* {{annotated link| | * {{annotated link|स्लोड्रॉइड|स्लोड्रॉइड}} | ||
* {{annotated link| | * {{annotated link|स्लोलोरिस (कंप्यूटर सुरक्षा)}} | ||
* {{annotated link| | * {{annotated link|यूडीपी यूनिकॉर्न}} | ||
* {{annotated link| | * {{annotated link|वर्चुअल सिट-इन}} | ||
* {{annotated link| | * {{annotated link|वेब शेल}} | ||
* {{annotated link| | * {{annotated link|रेडियो जैमिंग}} | ||
* {{annotated link| | * {{annotated link|एक्सएमएल अस्वीकार-की-सेवा आक्रमण}} | ||
* {{annotated link| | * {{annotated link|डीडीओएस}} | ||
* {{annotated link| | * {{annotated link|ज़ेमरा}} | ||
* {{annotated link| | * {{annotated link|ज़ोंबी (कम्प्यूटिंग)}} | ||
}} | }} | ||
Line 468: | Line 494: | ||
==बाहरी संबंध== | ==बाहरी संबंध== | ||
Line 481: | Line 505: | ||
* [https://sourceforge.net/projects/loicslow/ LOIC SLOW] An Attempt to Bring SlowLoris and Slow Network Tools on LOIC | * [https://sourceforge.net/projects/loicslow/ LOIC SLOW] An Attempt to Bring SlowLoris and Slow Network Tools on LOIC | ||
{{DEFAULTSORT:Denial-Of-Service Attack}} | {{DEFAULTSORT:Denial-Of-Service Attack}} | ||
[[Category: | [[Category:Articles with hatnote templates targeting a nonexistent page|Denial-Of-Service Attack]] | ||
[[Category:Created On 21/11/2022]] | [[Category:CS1|Denial-Of-Service Attack]] | ||
[[Category:CS1 British English-language sources (en-gb)]] | |||
[[Category:CS1 English-language sources (en)|Denial-Of-Service Attack]] | |||
[[Category:CS1 errors|Denial-Of-Service Attack]] | |||
[[Category:CS1 中文(简体)-language sources (zh)|Denial-Of-Service Attack]] | |||
[[Category:CS1 中文(简体)-language sources (zh-hans)]] | |||
[[Category:Created On 21/11/2022|Denial-Of-Service Attack]] | |||
[[Category:Lua-based templates|Denial-Of-Service Attack]] | |||
[[Category:Machine Translated Page|Denial-Of-Service Attack]] | |||
[[Category:Missing redirects|Denial-Of-Service Attack]] | |||
[[Category:Multi-column templates|Denial-Of-Service Attack]] | |||
[[Category:Pages using div col with small parameter|Denial-Of-Service Attack]] | |||
[[Category:Pages with script errors|Denial-Of-Service Attack]] | |||
[[Category:Short description with empty Wikidata description|Denial-Of-Service Attack]] | |||
[[Category:Templates Vigyan Ready|Denial-Of-Service Attack]] | |||
[[Category:Templates that add a tracking category|Denial-Of-Service Attack]] | |||
[[Category:Templates that generate short descriptions|Denial-Of-Service Attack]] | |||
[[Category:Templates using TemplateData|Denial-Of-Service Attack]] | |||
[[Category:Templates using under-protected Lua modules|Denial-Of-Service Attack]] | |||
[[Category:Wikipedia fully protected templates|Div col]] | |||
[[Category:इंटरनेट आउटेज|Denial-Of-Service Attack]] | |||
[[Category:इंटरनेट रिले चैट|Denial-Of-Service Attack]] | |||
[[Category:डिनायल-ऑफ़-सर्विस हमले|Denial-Of-Service Attack]] | |||
[[Category:साइबर हमलों के प्रकार|Denial-Of-Service Attack]] | |||
[[Category:साइबरवारफेयर|Denial-Of-Service Attack]] |
Latest revision as of 11:26, 8 September 2023
कंप्यूटिंग में, डिनायल-ऑफ़-सर्विस अटैक (डीओएस अटैक) साइबर-अटैक है जिसमें दोषी किसी मशीन या नेटवर्क संसाधन को अपने इच्छित उपयोगकर्ताओं के लिए अनुपलब्ध बनाने के लिए नेटवर्क से जुड़े होस्ट की सेवाओं को अस्थायी रूप से या अनिश्चित काल के लिए बाधित करना चाहता है। सेवा से अस्वीकार सामान्यतः प्रणाली को ओवरलोड करने और कुछ या सभी वैध अनुरोधों को पूरा होने से रोकने के प्रयास में लक्षित मशीन या संसाधन को अनावश्यक अनुरोधों से भरकर पूरा किया जाता है।[1]
वितरित डिनायल-ऑफ़-सर्विस अटैक (डीडीओएस अटैक) में, आने वाले ट्रैफ़िक की बाढ़ से पीड़ित कई अलग-अलग स्रोतों से उत्पन्न होता है। इस प्रकार के अटैकों को कम करने के लिए अधिक परिष्कृत रणनीतियों की आवश्यकता है, क्योंकि केवल एक स्रोत को अवरुद्ध करने का प्रयास अपर्याप्त है क्योंकि कई स्रोत हैं।[2]
डीओएस या डीडीओएस अटैक दुकान के प्रवेश द्वार पर भीड़ लगाने वाले लोगों के समूह के अनुरूप है, जिससे वैध ग्राहकों के लिए प्रवेश करना कठिन हो जाता है, इस प्रकार व्यापार बाधित हो जाता है।
डीओएस अटैकों के आपराधिक दोषी अधिकांशतः बैंकों या क्रेडिट कार्ड भुगतान गेटवे जैसे हाई-प्रोफाइल वेब सर्वर पर होस्ट की गई साइटों या सेवाओं को लक्षित करते हैं। बदला लेना, ब्लैकमेल करना[3][4][5] और हैक्टिविज्म[6] इन अटैकों को प्रेरित कर सकता है।
इतिहास
पैनिक्स (आईएसपी), विश्व का तीसरा सबसे पुराना इंटरनेट सेवा प्रदाता, पहला डीओएस अटैक माना जाने वाला लक्ष्य था। 6 सितंबर, 1996 को, पैनिक्स एसवाईएन फ्लड अटैक के अधीन था, जिसने कई दिनों के लिए अपनी सेवाओं को बंद कर दिया, जबकि हार्डवेयर विक्रेताओं, विशेष रूप से सिस्को, ने उचित बचाव का पता लगाया।[7]
डीओएस अटैकों का एक और प्रारंभिक प्रदर्शन खान सी. स्मिथ द्वारा 1997 में डीईएफ़ सीओएन कार्यक्रम के समय किया गया था, जिसने लास वेगास स्ट्रिप में एक घंटे से अधिक समय तक इंटरनेट की पहुंच को बाधित कर दिया था। घटना के समय नमूना कोड प्रचलित करने के बाद आने वाले वर्ष में स्प्रिंट कॉर्पोरेशन, अर्थलिंक, ई-ट्रेड और अन्य प्रमुख निगमों के ऑनलाइन अटैकों का नेतृत्व किया।[8]
सितंबर 2017 में, गूगल क्लाउड प्लेटफ़ॉर्म पर चरम मात्रा में अटैकों का अनुभव हुआ 2.54 Tb/s।[9] 5 मार्च, 2018 को, यूएस-आधारित सेवा प्रदाता आर्बर नेटवर्क्स का ग्राहक उस दिनांक तक के सबसे बड़े डीडीओएस का शिकार हुआ, जो लगभग 1.7 Tb/s चरम पर पहुंच गया।[10] पिछला रिकॉर्ड कुछ दिन पहले 1 मार्च, 2018 को सेट किया गया था, जब गिटहब पर 1.35 Tb/s का अटैक हुआ था।[11]
फरवरी 2020 में, अमेज़न वेब सेवाएँ ने चरम मात्रा 2.3 Tb/s के साथ अटैकों का अनुभव किया।[12][13] जुलाई 2021 में, सीडीएन प्रदाता क्लाउडफ्परत ने अपने ग्राहक को वैश्विक मिराई बॉटनेट से डीडीओएस अटैकों से बचाने का प्रमाणित किया जो प्रति सेकंड 17.2 मिलियन अनुरोध तक था।[14] रूसी डीडीओएस रोकथाम प्रदाता यांडेक्स ने कहा कि उसने 5 सितंबर 2021 को एचटीटीपी पाइपलाइनिंग डीडीओएस अटैकों को रोक दिया, जो बिना पैच वाले मिकरोटिक नेटवर्किंग गियर से उत्पन्न हुआ था।[15]
प्रकार
सेवा के वैध उपयोग को रोकने के लिए अटैककारियों द्वारा स्पष्ट प्रयास के रूप में डेनियल-ऑफ़-सर्विस अटैकों की विशेषता है। डीओएस अटैकों के दो सामान्य रूप हैं: वे जो सेवाओं को क्रैश करते हैं और वे जो बाढ़ सेवाएं करते हैं। सबसे गंभीर अटैकों वितरित किए जाते हैं। [16]
वितरित डीओएस
वितरित डिनायल-ऑफ़-सर्विस (डीडीओएस) अटैक तब होता है जब कई प्रणाली लक्षित प्रणाली के बैंडविड्थ या संसाधनों को बाढ़ कर देते हैं, सामान्यतः एक या अधिक वेब सर्वर। डीडीओएस अटैक एक से अधिक विशिष्ट आईपी पते या मशीनों का उपयोग करता है, जो अधिकांशतः मैलवेयर से संक्रमित हजारों होस्ट से होता है।[17][18] वितरित डिनायल ऑफ सर्विस अटैक में सामान्यतः विभिन्न नेटवर्क पर लगभग 3–5 नोड सम्मिलित होते हैं; कम नोड डीओएस अटैकों के रूप में योग्य हो सकते हैं किन्तु डीडीओएस अटैक नहीं है।[19][20]
एकाधिक मशीनें मशीन की तुलना में अधिक अटैक ट्रैफ़िक उत्पन्न कर सकती हैं, एक से अधिक अटैक मशीन को बंद करना कठिन होता है, और प्रत्येक अटैक मशीन का व्यवहार गुप्त हो सकता है, जिससे इसे ट्रैक करना और बंद करना कठिन हो जाता है। चूंकि आने वाला ट्रैफिक फ्लडिंग पीड़ित विभिन्न स्रोतों से उत्पन्न होता है, इसलिए केवल इनग्रेस फ़िल्टरिंग का उपयोग करके अटैकों को रोकना असंभव हो सकता है। मूल के कई बिंदुओं पर फैले होने पर अटैकों के ट्रैफ़िक से वैध उपयोगकर्ता ट्रैफ़िक को अलग करना भी जटिल हो जाता है। डीडीओएस के विकल्प या वृद्धि के रूप में, अटैकों में आईपी प्रेषक पते (आईपी एड्रेस स्पूफिंग) को सम्मिलित करना सम्मिलित हो सकता है, जिससे अटैकों की पहचान करना और उसे पराजित करना जटिल हो जाता है। ये अटैकवर फायदे रक्षा तंत्र के लिए चुनौतियां उत्पन्न करते हैं। उदाहरण के लिए, अटैकों की वर्तमान मात्रा की तुलना में केवल अधिक आवक बैंडविड्थ खरीदने से सहायता नहीं मिल सकती है, क्योंकि अटैकवर केवल अधिक अटैक मशीनों को जोड़ने में सक्षम हो सकता है।
डीडीओएस अटैकों का पैमाना हाल के वर्षों में लगातार बढ़ा है, 2016 तक प्रति सेकंड टेराबिट से अधिक हो गया है।[21][22] डीडीओएस अटैकों के कुछ सामान्य उदाहरण हैं यूडीपी फ्लड अटैक, एसवाईएन फ्लडिंग और डीएनएस एम्प्लीफिकेशन अटैक।[23][24]
यो-यो अटैक
यो-यो अटैक विशिष्ट प्रकार का डीओएस/डीडीओएस है जिसका उद्देश्य क्लाउड-होस्टेड एप्लिकेशन हैं जो ऑटोस्केलिंग का उपयोग करते हैं।[25][26][27] अटैकवर ट्रैफ़िक की बाढ़ उत्पन्न करता है जब तक कि क्लाउड-होस्ट की गई सेवा ट्रैफ़िक की वृद्धि को संभालने के लिए बाहर की ओर नहीं जाती है, फिर अटैकों को रोक देती है, पीड़ित को अधिक प्रावधान वाले संसाधनों के साथ छोड़ देती है। जब पीड़ित पीछे की ओर झुकता है, तो अटैक फिर से प्रारंभ हो जाता है, जिससे संसाधन फिर से वापस बढ़ जाते हैं। यह सामान्य डीडीओएस अटैकों की तुलना में अटैकवर के लिए कम व्यय के साथ संचालन करते समय ऊपर और नीचे की अवधि के समय सेवा की गुणवत्ता में कमी और अति-प्रावधान की अवधि के समय संसाधनों पर वित्तीय नाली का परिणाम हो सकता है, क्योंकि इसे केवल आवश्यकता होती है अटैकों की अवधि के हिस्से के लिए यातायात उत्पन्न करने की आवश्यकता होती है।
एप्लीकेशन परत अटैक
एप्लिकेशन परत डीडीओएस अटैक (कभी-कभी परत 7 डीडीओएस अटैक के रूप में संदर्भित) डीडीओएस अटैक का रूप है जहां अटैकवर एप्लिकेशन परत, एप्लिकेशन-परत प्रक्रियाओं को लक्षित करते हैं।[28][19] अटैक उन कार्यों या सुविधाओं को अक्षम करने के प्रयोजन से किसी वेबसाइट के विशिष्ट कार्यों या सुविधाओं का अधिक प्रयोग करता है। यह एप्लिकेशन-परत अटैक पूरे नेटवर्क अटैक से अलग है, और इसका उपयोग अधिकांशतः आईटी और सुरक्षा कर्मियों को सुरक्षा उल्लंघनों से विचलित करने के लिए वित्तीय संस्थानों के विरुद्ध किया जाता है।[29] 2013 में, एप्लिकेशन-परत डीडीओएस अटैकों ने सभी डीडीओएस अटैकों का 20% प्रतिनिधित्व किया।[30] अकामाई टेक्नोलॉजीज के शोध के अनुसार, Q4 2013 से Q4 2014 तक 51 प्रतिशत अधिक एप्लिकेशन परत अटैकों हुए हैं और Q3 2014 से Q4 2014 तक 16 प्रतिशत अधिक हैं।[31] नवंबर 2017 में; क्लाउडफ्परत के इंजीनियर जुनादे अली ने कहा कि चूंकि नेटवर्क-स्तर के अटैकों उच्च क्षमता वाले हैं, वे कम बार-बार हो रहे हैं। अली ने आगे कहा कि चूंकि नेटवर्क-स्तर के अटैकों कम होते जा रहे थे, क्लाउडफ्परत के डेटा ने प्रदर्शित किया कि एप्लिकेशन-परत अटैकों अभी भी धीमा होने का कोई संकेत नहीं दिखा रहे थे।[32] दिसंबर 2021 में, Log4Shell सुरक्षा भेद्यता के बाद, ओपन सोर्स Log4j लाइब्रेरी में दूसरी भेद्यता की खोज की गई, जिससे एप्लिकेशन परत डीडीओएस अटैकों हो सकते हैं।[33]
आवेदन परत
ओएसआई मॉडल (ISO/IEC 7498-1) वैचारिक मॉडल है जो संचार प्रणाली के आंतरिक कार्यों को अमूर्त परतों में विभाजित करके विशेषता और मानकीकरण करता है। यह मॉडल मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (आईएसओ) में ओपन प्रणाली इंटरकनेक्शन परियोजना का उत्पाद है। मॉडल समान संचार कार्यों को सात तार्किक परतों में से एक में समूहित करता है। परत अपने ऊपर की परत की सेवा करती है और उसके नीचे की परत द्वारा सेवा की जाती है। उदाहरण के लिए, परत जो पूरे नेटवर्क में त्रुटि-मुक्त संचार प्रदान करती है, इसके ऊपर के अनुप्रयोगों के लिए आवश्यक संचार पथ प्रदान करती है, जबकि यह उस पथ को पार करने वाले पैकेट भेजने और प्राप्त करने के लिए अगली निचली परत को बुलाती है।
ओएसआई मॉडल में, इसकी एप्लिकेशन परत की परिभाषा अधिकांशतः प्रयुक्त होने की तुलना में अंकित में संकुचित होती है। ओएसआई मॉडल एप्लिकेशन परत को यूजर इंटरफेस के रूप में परिभाषित करता है। ओएसआई एप्लिकेशन परत मानव-पहचानने योग्य प्रारूप में उपयोगकर्ता को डेटा और छवियों को प्रदर्शित करने और उसके नीचे प्रस्तुति परत के साथ इंटरफेस करने के लिए उत्तरदायी है। कार्यान्वयन में, एप्लिकेशन और प्रेजेंटेशन परत्स को अधिकांशतः संयोजित किया जाता है।
अटैकों की विधि
सबसे सरल डीओएस अटैक मुख्य रूप से क्रूर बल पर निर्भर करता है, लक्ष्य को पैकेटों के भारी प्रवाह से भर देता है, इसके कनेक्शन बैंडविड्थ को ओवरसेट कर देता है या लक्ष्य के प्रणाली संसाधनों को कम कर देता है। बैंडविड्थ-संतृप्त बाढ़ पैकेट के भारी प्रवाह को उत्पन्न करने के लिए अटैकवर की क्षमता पर निर्भर करती है। इसे प्राप्त करने का सामान्य विधि आज वितरित अस्वीकार-की-सेवा, बॉटनेट को नियोजित करना है।
एप्लिकेशन परत डीडीओएस अटैक मुख्य रूप से विशिष्ट लक्षित उद्देश्यों के लिए किया जाता है, जिसमें लेनदेन को बाधित करना और डेटाबेस तक पहुंच सम्मिलित है। इसमें नेटवर्क परत अटैकों की तुलना में कम संसाधनों की आवश्यकता होती है, किन्तु यह अधिकांशतः उनके साथ होता है।[34] विशिष्ट एप्लिकेशन पैकेट या फ़ंक्शंस को लक्षित करने के अलावा, अटैकों को वैध ट्रैफ़िक की तरह दिखने के लिए प्रच्छन्न किया जा सकता है। एप्लिकेशन परत पर अटैक किसी वेबसाइट पर सूचना या खोज कार्यों की पुनर्प्राप्ति जैसी सेवाओं को बाधित कर सकता है।[30]
उन्नत लगातार डीओएस
उन्नत स्थायी डीओएस (एपीडीओएस) उन्नत निरंतर खतरे से जुड़ा है और इसके लिए विशेष डीडीओएस शमन की आवश्यकता होती है।[35] ये अटैकों सप्ताह तक बने रह सकते हैं; अब तक की सबसे लंबी निरंतर अवधि 38 दिनों तक चली। इस अटैकों में दुर्भावनापूर्ण ट्रैफ़िक के लगभग 50+ पेटाबिट्स (50,000+ टेराबिट्स) सम्मिलित थे। [36]
इस परिदृश्य में अटैकवर रक्षात्मक डीडीओएस प्रतिउपायों से बचने के लिए मोड़ बनाने के लिए कई लक्ष्यों के बीच चतुराई से स्विच कर सकते हैं, किन्तु अंत में अटैकों के मुख्य जोर को एक ही शिकार पर केंद्रित करते हुए। इस परिदृश्य में, कई बहुत शक्तिशाली नेटवर्क संसाधनों तक निरंतर पहुंच वाले अटैकवर लंबे अभियान को बनाए रखने में सक्षम होते हैं, जो अन-एम्पलीफाइड डीडीओएस ट्रैफ़िक के विशाल स्तर को उत्पन्न करते हैं।
एपीडीओएस अटैकों की विशेषता है:
- उन्नत टोही (पूर्व-अटैक ओपन-सोर्स इंटेलिजेंस और लंबी अवधि में पता लगाने से बचने के लिए तैयार की गई व्यापक डिकॉय स्कैनिंग)
- सामरिक निष्पादन (प्राथमिक और द्वितीयक दोनों पीड़ितों के साथ अटैक किन्तु प्राथमिक पर ध्यान केंद्रित है)
- स्पष्ट प्रेरणा (परिकलित अंत खेल/लक्ष्य लक्ष्य)
- बड़ी कंप्यूटिंग क्षमता (पर्याप्त कंप्यूटर शक्ति और नेटवर्क बैंडविड्थ तक पहुंच)
- एक साथ बहु-थ्रेडेड ओएसआई परत अटैकों (परत 3 से 7 पर संचालित परिष्कृत उपकरण)
- विस्तारित अवधियों में दृढ़ता (उपर्युक्त सभी को ठोस, अच्छी तरह से प्रबंधित अटैकों में लक्ष्यों की श्रृंखला में मिलाकर)।
रेफरी>Gold, Steve (21 August 2014). "वीडियो गेम कंपनी 38 दिनों के डीडीओएस आक्रमण से प्रभावित हुई". SC Magazine UK. Archived from the original on 2017-02-01. Retrieved 4 February 2016.</ref>
सेवा के रूप में सेवा से इंकार
कुछ विक्रेता तथाकथित बूटर या स्ट्रेसर सेवाएं प्रदान करते हैं, जिनमें सरल वेब-आधारित फ्रंट एंड होते हैं, और वेब पर भुगतान स्वीकार करते हैं। तनाव-परीक्षण उपकरणों के रूप में विपणन और प्रचारित, उनका उपयोग अनधिकृत अस्वीकार-की-सेवा अटैकों को करने के लिए किया जा सकता है, और तकनीकी रूप से अपरिष्कृत अटैककारियों को परिष्कृत अटैकों उपकरणों तक पहुंचने की अनुमति देता है।[37] सामान्यतः बॉटनेट द्वारा संचालित, उपभोक्ता तनावकर्ता द्वारा उत्पादित ट्रैफ़िक कहीं भी 5-50 Gbit/s के बीच हो सकता है, जो अधिकतर स्थितियों में, औसत घरेलू उपयोगकर्ता इंटरनेट एक्सेस से अस्वीकार कर सकता है।[38]
लक्षण
यूनाइटेड स्टेट्स कंप्यूटर इमरजेंसी रेडीनेस टीम (यूएस-सीईआरटी) ने डिनायल-ऑफ़-सर्विस अटैकों के लक्षणों की पहचान की है जिसमें सम्मिलित हैं:[39]
- असामान्य रूप से धीमा नेटवर्क प्रदर्शन (फ़ाइलें खोलना या वेबसाइटों तक पहुँचना),
- किसी विशेष वेबसाइट की अनुपलब्धता, या
- किसी भी वेबसाइट तक पहुँचने में असमर्थता।
अटैकों की तकनीक
अटैक उपकरण
माय डूम और स्लोलोरिस (कंप्यूटर सुरक्षा) जैसे स्थितियों में, उपकरण मैलवेयर में एम्बेडेड होते हैं और प्रणाली स्वामी के ज्ञान के बिना अपने अटैकों प्रारंभ करते हैं। स्टैचल्ड्राहट डीडीओएस टूल का उत्कृष्ट उदाहरण है। यह एक स्तरित संरचना का उपयोग करता है जहां अटैकवर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है जो समझौता किए गए प्रणाली हैं जो ज़ोंबी कंप्यूटर को आदेश प्रचलित करते हैं जो बदले में डीडीओएस अटैकों की सुविधा प्रदान करते हैं। लक्षित रिमोट होस्ट पर चल रहे रिमोट कनेक्शन को स्वीकार करने वाले प्रोग्राम में कमजोरियों का लाभ उठाने के लिए स्वचालित रूटीन का उपयोग करके अटैकवर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है।[40]
अन्य स्थितियों में मशीन मालिक की सहमति से डीडीओएस अटैकों का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। लो ऑर्बिट आयन कैनन का सामान्यतः इस तरह उपयोग किया गया है। हाई ऑर्बिट आयन कैनन के साथ-साथ डीडीओएस टूल्स की विस्तृत विविधता आज उपलब्ध है, जिसमें विभिन्न सुविधाओं के साथ भुगतान और मुफ्त संस्करण सम्मिलित हैं। हैकर से संबंधित मंचों और आईआरसी चैनलों में इनके लिए भूमिगत व्यापार है।
एप्लिकेशन-परत अटैक
एप्लिकेशन-परत अटैक डीओएस-कारण शोषण (कंप्यूटर सुरक्षा) को नियोजित करता है और डिस्क स्थान को भरने या सभी उपलब्ध मेमोरी या सीपीयू समय का उपभोग करने के लिए सर्वर-रनिंग सॉफ़्टवेयर का कारण बन सकता है। अटैकों सीमित संसाधनों को संतृप्त करने के लिए विशिष्ट पैकेट प्रकारों या कनेक्शन अनुरोधों का उपयोग कर सकते हैं, उदाहरण के लिए, खुले कनेक्शनों की अधिकतम संख्या पर धात्वाधिकार करना या पीड़ित के डिस्क स्थान को लॉग से भरना। पीड़ित के कंप्यूटर तक शेल-स्तरीय पहुंच वाला अटैकवर इसे तब तक धीमा कर सकता है जब तक कि यह अनुपयोगी न हो या फोर्क बम का उपयोग करके इसे क्रैश कर दे। एक अन्य प्रकार का एप्लिकेशन-स्तर डीओएस अटैक एक्सडीओएस (या एक्सएमएल डीओएस) है जिसे आधुनिक वेब एप्लिकेशन फायरवॉल (WAFs) द्वारा नियंत्रित किया जा सकता है।
टाइमआउट शोषण की श्रेणी से संबंधित सभी अटैकों[41] स्लो डीओएस अटैक एप्लिकेशन-परत अटैक को प्रयुक्त करता है। खतरों के उदाहरण हैं स्लोलोरिस(कंप्यूटर_सुरक्षा), पीड़ित के साथ लंबित कनेक्शन स्थापित करना, या स्लोड्रॉइड, मोबाइल उपकरणों पर चलने वाला अटैक।
डीडीओएस अटैकों का एक अन्य लक्ष्य एप्लिकेशन ऑपरेटर के लिए अतिरिक्त व्यय उत्पन्न करना हो सकता है, जब बाद वाला क्लाउड कंप्यूटिंग पर आधारित संसाधनों का उपयोग करता है। इस स्थिति में, सामान्यतः एप्लिकेशन-उपयोग किए जाने वाले संसाधन सेवा की आवश्यक गुणवत्ता (क्यूओएस) स्तर से बंधे होते हैं (उदाहरण के लिए प्रतिक्रियाएँ 200 MS से कम होनी चाहिए) और यह नियम सामान्यतः स्वचालित सॉफ़्टवेयर (जैसे अमेज़न क्लाउडवॉच) से जुड़ा होता है[42]) बढ़े हुए अनुरोधों के लिए निर्धारित क्यूओएस स्तरों को पूरा करने के लिए प्रदाता से अधिक वर्चुअल संसाधन जुटाने के लिए। इस तरह के अटैकों के पीछे मुख्य प्रोत्साहन एप्लिकेशन के मालिक को बढ़े हुए एप्लिकेशन ट्रैफ़िक को संभालने के लिए लोच के स्तर को बढ़ाने, वित्तीय हानि का कारण बनने या उन्हें कम प्रतिस्पर्धी बनने के लिए असहाय करने के लिए प्रेरित करना हो सकता है।
केले का अटैक एक अन्य विशेष प्रकार का डीओएस है। इसमें क्लाइंट से आउटगोइंग मैसेज को क्लाइंट पर वापस रीडायरेक्ट करना, बाहरी पहुंच को रोकना, साथ ही क्लाइंट को भेजे गए पैकेट से बाढ़ करना सम्मिलित है। लैंड अटैक इस प्रकार का होता है।
डिग्रेडेशन-ऑफ-सर्विस अटैक
पल्सिंग जॉम्बीज समझौता किए गए कंप्यूटर हैं जिन्हें पीड़ित वेबसाइटों की रुक-रुक कर और अल्पकालिक बाढ़ को प्रक्षेपण करने के लिए निर्देशित किया जाता है, इसे क्रैश करने के अतिरिक्त इसे धीमा करने के प्रयोजन से। इस प्रकार के अटैकों, जिसे डिग्रेडेशन-ऑफ़-सर्विस के रूप में संदर्भित किया जाता है, का पता लगाना अधिक कठिन हो सकता है और लंबे समय तक वेबसाइटों के कनेक्शन को बाधित और बाधित कर सकता है, संभावित रूप से एक अस्वीकार-की-सेवा अटैकों की तुलना में अधिक समग्र व्यवधान उत्पन्न कर सकता है।[43][44] डिग्रेडेशन-ऑफ़-सर्विस अटैकों का संकट इस बात से और जटिल हो जाता है कि क्या सर्वर पर वास्तव में अटैक किया जा रहा है या सामान्य वैध ट्रैफ़िक लोड से अधिक का अनुभव कर रहा है।[45]
वितरित डीओएस अटैक
यदि कोई अटैकवर एक ही होस्ट से अटैक करता है, तो इसे डीओएस अटैकों के रूप में वर्गीकृत किया जाएगा। उपलब्धता के विरुद्ध किसी भी अटैकों को सेवा के अस्वीकार के रूप में वर्गीकृत किया जाएगा। दूसरी ओर, यदि कोई अटैकवर दूरस्थ होस्ट के विरुद्ध एक साथ अटैकों प्रारंभ करने के लिए कई प्रणालियों का उपयोग करता है, तो इसे डीडीओएस अटैकों के रूप में वर्गीकृत किया जाएगा।
मैलवेयर डीडीओएस अटैकों तंत्र को ले जा सकता है; इसका उत्तम ज्ञात उदाहरण माय डूम था। इसका डीओएस तंत्र एक विशिष्ट तिथि और समय पर प्रारंभ हो गया था। इस प्रकार के डीडीओएस में मैलवेयर प्रचलित करने से पहले लक्ष्य आईपी पते को हार्डकोड करना सम्मिलित था और अटैकों को प्रारंभ करने के लिए आगे कोई बातचीत आवश्यक नहीं थी।
प्रणाली को ट्रोजन हॉर्स (कंप्यूटिंग) से भी समझौता किया जा सकता है जिसमें ज़ोंबी कंप्यूटर होता है। अटैकवर स्वचालित उपकरणों का उपयोग करके प्रणाली में सेंध लगा सकते हैं जो रिमोट होस्ट से कनेक्शन सुनने वाले प्रोग्राम में कमियों का लाभ उठाते हैं। यह परिदृश्य मुख्य रूप से वेब पर सर्वर के रूप में कार्य करने वाली प्रणालियों से संबंधित है। स्टैचल्ड्राहट डीडीओएस टूल का उत्कृष्ट उदाहरण है। यह स्तरित संरचना का उपयोग करता है जहां अटैकवर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है, जो समझौता किए गए प्रणाली हैं जो ज़ोंबी एजेंटों को आदेश प्रचलित करते हैं, जो बदले में डीडीओएस अटैकों की सुविधा प्रदान करते हैं। अटैकवर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है।[40] कुछ स्थितियों में मशीन मालिक की सहमति से डीडीओएस अटैकों का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। ये अटैकों विभिन्न प्रकार के इंटरनेट पैकेट जैसे टीसीपी, यूडीपी, आईसीएमपी आदि का उपयोग कर सकते हैं।
समझौता किए गए प्रणाली के इन संग्रहों को बॉटनेट के रूप में जाना जाता है। स्टैचल्ड्राहट जैसे डीडीओएस उपकरण अभी भी आईपी स्पूफिंग और प्रवर्धन जैसे स्मर्फ अटैकों और फ्रैगल अटैकों (बैंडविड्थ खपत अटैकों के प्रकार) पर केंद्रित क्लासिक डीओएस अटैकों विधियों का उपयोग करते हैं। एसवाईएन बाढ़ (संसाधन भुखमरी का अटैक) का भी उपयोग किया जा सकता है। नए उपकरण डीओएस प्रयोजनों के लिए डीएनएस सर्वरों का उपयोग कर सकते हैं। माय डूम के डीडीओएस तंत्र के विपरीत, बॉटनेट को किसी भी आईपी पते के विरुद्ध प्रारंभ किया जा सकता है। स्क्रिप्ट किडिज़ उनका उपयोग वैध उपयोगकर्ताओं के लिए प्रसिद्ध वेबसाइटों की उपलब्धता से अस्वीकार करने के लिए करते हैं।[46] अधिक परिष्कृत अटैकवर जबरन वसूली के उद्देश्य से डीडीओएस टूल का उपयोग करते हैं – उनके व्यापार प्रतिद्वंद्वियों के विरुद्ध भी सम्मिलित है।[47]
यह बताया गया है कि इंटरनेट ऑफ थिंग्स (आईओटी) उपकरणों से नए अटैकों हुए हैं जो सेवा अटैकों से अस्वीकार में सम्मिलित हैं।[48] उल्लेखनीय अटैकों में जो प्रति सेकंड लगभग 20,000 अनुरोधों पर चरम पर था, जो लगभग 900 सीसीटीवी कैमरों से आया था।[49]
यूके के जीसीएचक्यू में डीडीओएस के लिए बनाए गए उपकरण हैं, जिन्हें प्रीडेटर्स फेस और रोलिंग थंडर नाम दिया गया है।[50]
एसवाईएन बाढ़ जैसे सरल अटैक वितरित डीओएस की उपस्थिति देते हुए, स्रोत आईपी पतों की विस्तृत श्रृंखला के साथ प्रकट हो सकते हैं। इन बाढ़ के अटैकों के लिए टीसीपी तीन-तरफ़ा हैंडशेक को पूरा करने और गंतव्य एसवाईएन कतार या सर्वर बैंडविड्थ को समाप्त करने का प्रयास करने की आवश्यकता नहीं होती है। क्योंकि स्रोत आईपी पते तुच्छ रूप से खराब हो सकते हैं, अटैक सीमित स्रोतों से आ सकता है, या होस्ट से भी उत्पन्न हो सकता है। स्टैक एन्हांसमेंट जैसे कि एसवाईएन कुकीज एसवाईएन कतार बाढ़ के विरुद्ध प्रभावी शमन हो सकता है किन्तु बैंडविड्थ थकावट को संबोधित नहीं करता है।
डीडीओएस जबरन वसूली
2015 में, DD4BC जैसे डीडीओएस बॉटनेट प्रमुखता से बढ़े, जिसका उद्देश्य वित्तीय संस्थानों को लक्ष्य बनाना था।[51] साइबर-जबरन वसूली करने वाले सामान्यतः निम्न स्तर के अटैकों के साथ प्रारंभ करते हैं और चेतावनी देते हैं कि यदि बिटकॉइन में फिरौती का भुगतान नहीं किया जाता है तो बड़ा अटैक किया जाएगा।[52] सुरक्षा विशेषज्ञ फिरौती का भुगतान न करने के लिए लक्षित वेबसाइटों की सलाह देते हैं। अटैकवर एक बार विस्तारित जबरन वसूली योजना में सम्मिलित हो जाते हैं, जब वे पहचानते हैं कि लक्ष्य भुगतान करने के लिए तैयार है।[53]
एचटीटीपी धीमी पोस्ट डीओएस अटैक
पहली बार 2009 में खोजा गया, एचटीटीपी स्लो पोस्ट अटैक पूर्ण, वैध पोस्ट (एचटीटीपी) भेजता है, जिसमें संदेश बॉडी के आकार को निर्दिष्ट करने के लिए सामग्री-लंबाई फ़ील्ड सम्मिलित होती है। चूँकि, अटैकवर तब वास्तविक संदेश निकाय को अत्यधिक धीमी गति से भेजने के लिए आगे बढ़ता है (जैसे 1 बाइट/110 सेकंड)। संपूर्ण संदेश सही और पूर्ण होने के कारण, लक्ष्य सर्वर हेडर में सामग्री-लंबाई फ़ील्ड का पालन करने का प्रयास करेगा, और संदेश के पूरे शरीर के प्रसारित होने की प्रतीक्षा करेगा, जिसमें बहुत लंबा समय लग सकता है। अटैकवर सैकड़ों या हजारों ऐसे कनेक्शन तब तक स्थापित करता है जब तक कि पीड़ित सर्वर पर आने वाले कनेक्शन के सभी संसाधन समाप्त नहीं हो जाते हैं, जब तक कि सभी डेटा नहीं भेजे जाते हैं, तब तक कोई और कनेक्शन असंभव बना देता है। यह उल्लेखनीय है कि कई अन्य डीडीओएस या डीडीओएस अटैकों के विपरीत, जो अपने नेटवर्क या सीपीयू को ओवरलोड करके सर्वर को वश में करने का प्रयास करते हैं, एचटीटीपी धीमा पोस्ट अटैक पीड़ित के तार्किक संसाधनों को लक्षित करता है, जिसका अर्थ है कि पीड़ित के पास अभी भी पर्याप्त नेटवर्क बैंडविड्थ और प्रसंस्करण होगा।[54] इस तथ्य के साथ कि अपाचे एचटीटीपी सर्वर, डिफ़ॉल्ट रूप से, 2GB आकार तक के अनुरोधों को स्वीकार करेगा, यह अटैक विशेष रूप से शक्तिशाली हो सकता है। एचटीटीपी धीमे पोस्ट अटैकों को वैध कनेक्शन से अलग करना जटिल है और इसलिए कुछ सुरक्षा प्रणालियों को बायपास करने में सक्षम हैं। ओडब्ल्यूएएसपी, ओपन-सोर्स मॉडल वेब एप्लिकेशन सुरक्षा परियोजना, ने इस प्रकार के अटैकों के विरुद्ध सर्वर की सुरक्षा का परीक्षण करने के लिए उपकरण प्रचलित किया।[55]
चैलेंज कोलापसार (सीसी) अटैक
चैलेंज कोलापसार (सीसी) अटैक ऐसा अटैक है जहाँ मानक एचटीटीपी अनुरोध लक्षित वेब सर्वर को बार-बार भेजे जाते हैं। अनुरोधों में यूनिफ़ॉर्म रिसोर्स आइडेंटिफ़ायर (यूआरआई) को जटिल समय लेने वाले एल्गोरिदम या डेटाबेस संचालन की आवश्यकता होती है जो लक्षित वेब सर्वर के संसाधनों को समाप्त कर सकते हैं।[56][57][58]
2004 में, चीनी हैकर उपनाम KiKi ने हैकिंग टूल का आविष्कार किया, जो कोलापसार नाम के एनएसएफओसीस फ़ायरवॉल पर अटैक करने के लिए इस प्रकार के अनुरोध भेजता है, और इस प्रकार हैकिंग टूल को चैलेंज कोलापसार, या संक्षेप में सीसी के रूप में जाना जाता था। परिणामस्वरुप , इस प्रकार के अटैकों को सीसी अटैकों का नाम मिला।[59]
इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (आईसीएमपी) फ्लड
स्मर्फ अटैक गलत विन्यस्त किए गए नेटवर्क उपकरणों पर निर्भर करता है जो विशिष्ट मशीन के अतिरिक्त नेटवर्क के प्रसारण पते के माध्यम से किसी विशेष नेटवर्क पर सभी कंप्यूटर होस्ट को पैकेट भेजने की अनुमति देता है। अटैकवर बड़ी संख्या में इंटरनेट प्रोटोकॉल पैकेट भेजेगा जिसमें पीड़ित का पता प्रतीत होने वाला नकली स्रोत पता होगा।[60] नेटवर्क पर अधिकांश डिवाइस, डिफ़ॉल्ट रूप से, स्रोत आईपी पते पर उत्तर भेजकर इसका उत्तर देंगे। यदि इन पैकेटों को प्राप्त करने और प्रतिक्रिया देने वाले नेटवर्क पर मशीनों की संख्या बहुत बड़ी है, तो पीड़ित का कंप्यूटर ट्रैफ़िक से भर जाएगा। यह पीड़ित के कंप्यूटर को ओवरलोड करता है और इस तरह के अटैकों के समय इसे अनुपयोगी भी बना सकता है।[61]
पिंग फ्लड शिकार को भारी संख्या में पिंग (नेटवर्किंग यूटिलिटी) पैकेट भेजने पर आधारित है, सामान्यतः यूनिक्स जैसे होस्ट से पिंग कमांड का उपयोग किया जाता है।[lower-alpha 1] इसे प्रक्षेपण करना बहुत आसान है, पीड़ित की तुलना में प्राथमिक आवश्यकता अधिक बैंडविड्थ (कंप्यूटिंग) तक पहुंच है।
पिंग ऑफ़ डेथ पीड़ित को विकृत पिंग पैकेट भेजने पर आधारित है, जो कमजोर प्रणाली पर प्रणाली क्रैश का कारण बनेगा।
ब्लैकनर्स (कंप्यूटर सुरक्षा) अटैक, अटैकों का उदाहरण है जो आवश्यक गंतव्य पोर्ट अगम्य आईसीएमपी पैकेट का लाभ उठाता है।
परमाणु
Nuke कंप्यूटर नेटवर्किंग के विरुद्ध पुराने जमाने का अस्वीकार-ऑफ़-सर्विस अटैक है, जिसमें खंडित या अन्यथा अमान्य इंटरनेट कंट्रोल मैसेज प्रोटोकॉल पैकेट होते हैं, जो इस भ्रष्ट डेटा को बार-बार भेजने के लिए संशोधित पिंग (नेटवर्किंग उपयोगिता) उपयोगिता का उपयोग करके प्राप्त किया जाता है। इस प्रकार प्रभावित कंप्यूटर को तब तक धीमा कर देता है जब तक कि वह पूर्ण रूप से बंद न हो जाए।[62]
परमाणु अटैकों का विशिष्ट उदाहरण जिसने कुछ प्रमुखता प्राप्त की, वह है विनन्यूक, जिसने विंडोज 95 में नेटबीआईओएस हैंडलर में भेद्यता का शोषण किया। पीड़ित की मशीन के ट्रांसमिशन कंट्रोल प्रोटोकॉल पोर्ट 139 पर आउट-ऑफ-बैंड डेटा की स्ट्रिंग भेजी गई, जिसके कारण इसे लॉक अप करने और ब्लू स्क्रीन ऑफ डेथ प्रदर्शित करने के लिए।[62]
पीयर-टू-पीयर अटैक
अटैककारियों ने डीडीओएस अटैकों को प्रारंभ करने के लिए पीयर-टू-पीयर सर्वर में कई बगों का लाभ उठाने का विधि खोज लिया है। इन पीयर-टू-पीयर-डीडीओएस अटैकों में सबसे आक्रामक DC ++ का शोषण करता है। पीयर-टू-पीयर के साथ कोई बॉटनेट नहीं है और अटैकवर को ग्राहकों के साथ संवाद करने की ज़रूरत नहीं है, यह सबवर्ट करता है। इसके अतिरिक्त, अटैकवर कठपुतली मास्टर के रूप में कार्य करता है, बड़ी फाइल शेयरिंग के ग्राहकों को निर्देश देता है | पीयर-टू-पीयर फ़ाइल शेयरिंग हब अपने पीयर-टू-पीयर नेटवर्क से डिस्कनेक्ट करने और इसके अतिरिक्त पीड़ित की वेबसाइट से कनेक्ट करने के लिए।[63][64][65]
स्थायी अस्वीकार-की-सेवा अटैकों
परमानेंट डिनायल-ऑफ़-सर्विस (पीडीओएस), जिसे सामान्यतः फ्लैशिंग के रूप में भी जाना जाता है,[66] अटैक है जो प्रणाली को इतनी बुरी तरह से हानि पहुंचाता है कि इसके लिए हार्डवेयर को बदलने या फिर से इंस्टॉल करने की आवश्यकता होती है।[67] वितरित डिनायल-ऑफ़-सर्विस अटैकों के विपरीत, पीडीओएस अटैक सुरक्षा कमियों का लाभ उठाता है जो पीड़ित के हार्डवेयर, जैसे राउटर, प्रिंटर, या अन्य नेटवर्किंग हार्डवेयर के प्रबंधन इंटरफेस पर दूरस्थ प्रशासन की अनुमति देता है। अटैकवर इन भेद्यताओं का उपयोग डिवाइस के फ़र्मवेयर को संशोधित, दूषित, या दोषपूर्ण फ़र्मवेयर छवि के साथ बदलने के लिए करता है - प्रक्रिया जिसे वैध रूप से किए जाने पर फ्लैशिंग के रूप में जाना जाता है। तात्पर्य डिवाइस को ईंट (इलेक्ट्रॉनिक्स) करना है, इसे अपने मूल उद्देश्य के लिए अनुपयोगी बनाना है जब तक कि इसे मरम्मत या प्रतिस्थापित नहीं किया जा सकता।
पीडीओएस शुद्ध हार्डवेयर लक्षित अटैक है जो बहुत तेज हो सकता है और डीडीओएस अटैकों में बॉटनेट का उपयोग करने की तुलना में कम संसाधनों की आवश्यकता होती है। इन सुविधाओं के कारण, और नेटवर्क-सक्षम एम्बेडेड उपकरणों पर सुरक्षा शोषण की संभावना और उच्च संभावना, यह तकनीक कई हैकिंग समुदायों के ध्यान में आई है। ब्रिकरबॉट, मैलवेयर का टुकड़ा जो आईओटी उपकरणों को लक्षित करता है, अपने लक्ष्यों को निष्क्रिय करने के लिए पीडीओएस अटैकों का उपयोग करता है।[68]
फ्लैशडांस रिच स्मिथ (हेवलेट-पैकार्ड की प्रणालियाँ सिक्योरिटी लैब का कर्मचारी) द्वारा बनाया गया उपकरण है जिसका उपयोग लंदन में 2008 ईयूएससेकवेस्ट एप्लाइड सिक्योरिटी कॉन्फ्रेंस में पीडीओएस भेद्यता का पता लगाने और प्रदर्शित करने के लिए किया गया था।[69]
परावर्तित अटैक
वितरित डिनायल-ऑफ़-सर्विस अटैकों में बहुत बड़ी संख्या में कंप्यूटरों को कुछ प्रकार के जाली अनुरोध भेजना सम्मिलित हो सकता है जो अनुरोधों का उत्तर देंगे। आईपी एड्रेस स्पूफिंग का उपयोग करते हुए, स्रोत का पता लक्षित शिकार के लिए सेट किया गया है, जिसका अर्थ है कि सभी उत्तर लक्ष्य (और बाढ़) में जाएंगे। इस परिलक्षित अटैकों के रूप को कभी-कभी डीआरडीओएस कहा जाता है।[70]
आईसीएमपी इको अनुरोध अटैक (स्मर्फ अटैक) को परावर्तित अटैकों का रूप माना जा सकता है, क्योंकि फ्लडिंग होस्ट गलत-विन्यस्त नेटवर्क के प्रसारण पतों पर इको अनुरोध भेजते हैं, जिससे पीड़ित को इको रिप्लाई पैकेट भेजने के लिए होस्ट को लुभाते हैं। कुछ प्रारंभी डीडीओएस प्रोग्रामों ने इस अटैकों के वितरित रूप को प्रयुक्त किया।
प्रवर्धन
पीड़ित को भेजे गए बैंडविड्थ को बढ़ाने के लिए प्रवर्धन अटैकों का उपयोग किया जाता है। रिफ्लेक्टर के रूप में कार्य करने के लिए कई सेवाओं का उपयोग किया जा सकता है, दूसरों की तुलना में कुछ को ब्लॉक करना कठिन है।[71] यूएस-सीईआरटी ने देखा है कि विभिन्न सेवाओं के परिणामस्वरूप विभिन्न प्रवर्धन कारक हो सकते हैं, जैसा कि नीचे सारणीबद्ध है:[72]
प्रोटोकॉल | प्रवर्धन कारक | टिप्पणियाँ |
---|---|---|
मिटेल मीकोलाब | 2,200,000,000[73] | |
मेमेकैच्ड | 50,000 | संस्करण 1.5.6 में फिक्स्ड[74] |
एनटीपी | 556.9 | संस्करण 4.2.7p26 में फिक्स्ड[75] |
चार्जेन | 358.8 | |
डीएनएस | up to 179[76] | |
क्यूओटीडी | 140.3 | |
क्वेक नेटवर्क प्रोटोकॉल | 63.9 | संस्करण 71 में फिक्स्ड |
बिट टोरेंट | 4.0 - 54.3[77] | 2015 से libuTP में फिक्स्ड |
सीओएपी | 10 - 50 | |
एआरएमएस | 33.5 | |
एसएसडीपी | 30.8 | |
कड | 16.3 | |
एसएनएमपीवी2 | 6.3 | |
स्टीम प्रोटोकॉल | 5.5 | |
नेटबीआईओएस | 3.8 |
डीएनएस प्रवर्धन अटैकों में अटैकवर एक या अधिक सार्वजनिक डीएनएस सर्वरों को डीएनएस नाम लुकअप अनुरोध भेजता है, लक्षित पीड़ित के स्रोत आईपी पते को खराब करता है। अटैकवर यथासंभव अधिक से अधिक जानकारी का अनुरोध करने का प्रयास करता है, इस प्रकार लक्षित शिकार को भेजे गए डीएनएस प्रतिक्रिया को बढ़ाता है। चूंकि अनुरोध का आकार प्रतिक्रिया की तुलना में अधिक छोटा है, अटैकवर लक्ष्य पर निर्देशित यातायात की मात्रा को सरलता से बढ़ा सकता है।[78][79] एसएनएमपी और नेटवर्क टाइम प्रोटोकॉल का उपयोग प्रवर्धन अटैकों में परावर्तक के रूप में भी किया जा सकता है। नेटवर्क टाइम प्रोटोकॉल (एनटीपी) के माध्यम से प्रवर्धित डीडीओएस अटैकों का उदाहरण मोनलिस्ट नामक कमांड के माध्यम से होता है, जो पिछले 600 होस्ट का विवरण भेजता है जिन्होंने एनटीपी सर्वर से वापस अनुरोधकर्ता को समय का अनुरोध किया है। इस समय सर्वर के लिए छोटा सा अनुरोध किसी पीड़ित के झूठे स्रोत आईपी पते का उपयोग करके भेजा जा सकता है, जिसके परिणामस्वरूप पीड़ित को भेजे जाने वाले अनुरोध के आकार का 556.9 गुना आकार होता है। बॉटनेट का उपयोग करते समय यह बढ़ जाता है कि सभी एक ही नकली आईपी स्रोत के साथ अनुरोध भेजते हैं, जिसके परिणामस्वरूप बड़ी मात्रा में डेटा पीड़ित को वापस भेज दिया जाएगा।
इस प्रकार के अटैकों से बचाव करना बहुत कठिन है क्योंकि प्रतिक्रिया डेटा वैध सर्वरों से आ रहा है। ये अटैक अनुरोध यूडीपी के माध्यम से भी भेजे जाते हैं, जिसके लिए सर्वर से कनेक्शन की आवश्यकता नहीं होती है। इसका अर्थ है कि सर्वर द्वारा अनुरोध प्राप्त होने पर स्रोत आईपी सत्यापित नहीं होता है। इन कमजोरियों के बारे में जागरूकता लाने के लिए, ऐसे अभियान प्रारंभ किए गए हैं जो प्रवर्धन वैक्टर खोजने के लिए समर्पित हैं, जिसके कारण लोगों ने अपने रिज़ॉल्वर को ठीक किया है या रिज़ॉल्वर को पूरी तरह से बंद कर दिया है।
मिराई बॉटनेट
यह अटैक इंटरनेट पर सैकड़ों हजारों आईओटी उपकरणों को संक्रमित करने के लिए कंप्यूटर वर्म का उपयोग करके काम करता है। वर्म थर्मोस्टैट्स, वाई-फाई-सक्षम घड़ियों और वाशिंग मशीन जैसे खराब संरक्षित आईओटी उपकरणों को नियंत्रित करने वाले नेटवर्क और प्रणाली के माध्यम से फैलता है।[80] उपकरण के संक्रमित होने पर स्वामी या उपयोगकर्ता के पास सामान्यतः कोई तत्काल संकेत नहीं होगा। आईओटी डिवाइस स्वयं अटैकों का प्रत्यक्ष लक्ष्य नहीं है, इसका उपयोग बड़े अटैकों के हिस्से के रूप में किया जाता है।[81] एक बार जब हैकर डिवाइसों की वांछित संख्या को ग़ुलाम बना लेता है, तो वे डिवाइसों को ISP से संपर्क करने का प्रयास करने का निर्देश देते हैं। अक्टूबर 2016 में, एक मिराई बॉटनेट ने Dyn पर हमला किया, जो कि ट्विटर, नेटफ्लिक्स आदि जैसी साइटों के लिए ISP है।[80]जैसे ही यह हुआ, ये वेबसाइटें कई घंटों के लिए अगम्य थीं।
आर-यू-मृत-फिर भी? (रूडी)
RUDY अटैक वेब एप्लिकेशन को वेब सर्वर पर उपलब्ध सत्रों की भूख से लक्षित करता है। बहुत कुछ Slowloris (सॉफ़्टवेयर) की तरह, RUDY कभी न खत्म होने वाले POST प्रसारणों का उपयोग करके और मनमाने ढंग से बड़ी सामग्री-लंबाई वाले हेडर मान भेजकर सत्रों को रोक कर रखता है।[82]
सैक पैनिक
अधिकतम खंड आकार और चयनात्मक पावती (एसएसीके) में हेरफेर करने का उपयोग दूरस्थ सहकर्मी द्वारा लिनक्स कर्नेल में पूर्णांक अतिप्रवाह द्वारा सेवा से अस्वीकार करने के लिए किया जा सकता है, जो संभावित रूप से कर्नेल पैनिक का कारण बनता है।[83] जोनाथन लूनी ने खोज की CVE-2019-11477, CVE-2019-11478, CVE-2019-11479 17 जून, 2019 को।[84]
कर्कश अटैक
क्रू अटैक ट्रांसमिशन कंट्रोल प्रोटोकॉल पर डिनायल-ऑफ-सर्विस अटैक है, जहां अटैकवर मैन-इन-द-मिडिल अटैक तकनीक का उपयोग करता है। यह एक ही लिंक पर टीसीपी कनेक्शन को बाधित करने के लिए ट्रैफिक के शॉर्ट सिंक्रोनाइज़्ड बर्स्ट का उपयोग करके टीसीपी के री-ट्रांसमिशन टाइमआउट मैकेनिज्म में कमजोरी का लाभ उठाता है।[85]
स्लो रीड अटैक
एक धीमा पठन अटैक वैध अनुप्रयोग परत अनुरोध भेजता है, किन्तु सर्वर के कनेक्शन पूल को समाप्त करने की आशा में कनेक्शन को लंबे समय तक खुला रखते हुए प्रतिक्रियाओं को बहुत धीरे-धीरे पढ़ता है। टीसीपी रिसीव विंडो साइज के लिए बहुत कम संख्या में विज्ञापन देकर धीमी गति से रीड प्राप्त किया जाता है, और साथ ही क्लाइंट के टीसीपी बफर को धीरे-धीरे खाली किया जाता है, जिससे डेटा प्रवाह दर बहुत कम हो जाती है।[86]
परिष्कृत कम-बैंडविड्थ वितरित डेनियल-ऑफ़-सर्विस अटैक
परिष्कृत कम-बैंडविड्थ डीडीओएस अटैक डीओएस का रूप है जो कम ट्रैफ़िक का उपयोग करता है और पीड़ित के प्रणाली डिज़ाइन में कमजोर बिंदु पर लक्ष्य करके इसकी प्रभावशीलता को बढ़ाता है, अर्थात, अटैकवर प्रणाली को जटिल अनुरोधों से युक्त ट्रैफ़िक भेजता है।[87] अनिवार्य रूप से, कम ट्रैफ़िक के उपयोग के कारण परिष्कृत डीडीओएस अटैकों की व्यय कम होती है, आकार में छोटा होता है जिससे इसे पहचानना अधिक कठिन हो जाता है, और इसमें उन प्रणालियों को चोट पहुँचाने की क्षमता होती है जो प्रवाह नियंत्रण तंत्र द्वारा संरक्षित होती हैं।< रेफरी नाम = बेन-पोराट 1031–1043 /> रेफरी>orbitalsatelite. "धीमा HTTP परीक्षण". SourceForge.</रेफरी>
(एस) एसवाईएन बाढ़
एसवाईएन फ्लड तब होता है जब कोई होस्ट टीसीपी/एसवाईएन पैकेटों की बाढ़ भेजता है, अधिकांशतः जाली प्रेषक पते के साथ। इन पैकेटों में से प्रत्येक को कनेक्शन अनुरोध की तरह संभाला जाता है, जिससे सर्वर टीसीपी/एसवाईएन-एसीके पैकेट (स्वीकृति) वापस भेजकर और प्रेषक के पते से उत्तर में पैकेट की प्रतीक्षा करके आधे खुले कनेक्शन को जन्म देता है। चूँकि, प्रेषक का पता जाली होने के कारण, प्रतिक्रिया कभी नहीं आती है। ये आधे-खुले कनेक्शन उपलब्ध कनेक्शनों की संख्या को संतृप्त करते हैं जो सर्वर कर सकता है, इसे अटैकों के समाप्त होने तक वैध अनुरोधों का उत्तर देने से रोकता है।[88]
अश्रु अटैकों
आंसू की बूंदों के अटैकों में लक्षित मशीन पर अतिव्यापी, बड़े आकार के पेलोड के साथ मैंगल्ड पैकेट इंटरनेट प्रोटोकॉल के टुकड़े भेजना सम्मिलित है। उनके टीसीपी/आईपी Iv4#P विखंडन पुन: विधानसभा कोड में बग के कारण यह विभिन्न ऑपरेटिंग प्रणाली को क्रैश कर सकता है।[89] विंडोज 3.1x, विंडोज 95 और विंडोज एनटी ऑपरेटिंग प्रणाली, साथ ही लिनक्स के संस्करण 2.0.32 और 2.1.63 से पहले के संस्करण इस अटैकों के लिए असुरक्षित हैं।
(चूंकि सितंबर 2009 में, विंडोज विस्टा में भेद्यता को टियरड्रॉप अटैकों के रूप में संदर्भित किया गया था, यह लक्षित सर्वर संदेश ब्लॉक जो टीसीपी पैकेट की तुलना में उच्च परत है जो टियरड्रॉप का उपयोग करता है)।[90][91]
आईपी हेडर में से फ़ील्ड फ़्रैगमेंट ऑफ़सेट फ़ील्ड है, जो मूल पैकेट में डेटा के सापेक्ष खंडित पैकेट में निहित डेटा की प्रारंभिक स्थिति या ऑफ़सेट को इंगित करता है। यदि खंडित पैकेट के ऑफसेट और आकार का योग अगले खंडित पैकेट से भिन्न होता है, तो पैकेट ओवरलैप हो जाते हैं। जब ऐसा होता है, तो अश्रु अटैकों के प्रति संवेदनशील सर्वर पैकेटों को फिर से जोड़ने में असमर्थ होता है - जिसके परिणामस्वरूप सेवा की अस्वीकृति होती है।
टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस)
वॉयस ओवर आईपी ने कॉलर आईडी स्पूफिंग के माध्यम से कॉल उत्पत्ति को गलत विधियों से प्रस्तुत करने की अनुमति देते हुए बड़ी संख्या में टेलीफोन वॉयस कॉलों की अपमानजनक उत्पत्ति को सस्ती और सरलता से स्वचालित बना दिया है।
यूएस फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन के अनुसार, टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस) विभिन्न धोखाधड़ी योजनाओं के हिस्से के रूप में प्रकट हुई है:
- जालसाज पीड़ित के बैंकर या दलाल से संपर्क करता है, पीड़ित को धन हस्तांतरण का अनुरोध करने के लिए प्रतिरूपित करता है। स्थानांतरण के सत्यापन के लिए पीड़ित से संपर्क करने का बैंकर का प्रयास विफल हो जाता है क्योंकि पीड़ित की टेलीफोन लाइनें हजारों फर्जी कॉलों से भर जाती हैं, जिससे पीड़ित पहुंच से बाहर हो जाता है।[92]
- स्कैमर हज़ारों डॉलर का बकाया वेतन-दिवस ऋण लेने के झूठे दावे के साथ उपभोक्ताओं से संपर्क करता है। जब उपभोक्ता आपत्ति करता है, तो स्कैमर पीड़ित के नियोक्ता को हजारों स्वचालित कॉलों से भरकर प्रतिशोध लेता है। कुछ स्थितियों में, पुलिस या नियम प्रवर्तन एजेंसियों को प्रतिरूपित करने के लिए प्रदर्शित कॉलर आईडी की नकल की जाती है।[93]
- स्वाटिंग: स्कैमर फर्जी ऋण वसूली की मांग के साथ उपभोक्ताओं से संपर्क करता है और पुलिस भेजने की धमकी देता है; जब पीड़ित गंजा करता है, तो स्कैमर स्थानीय पुलिस नंबरों को उन कॉलों से भर देता है, जिस पर पीड़ित का नंबर प्रदर्शित करने के लिए कॉलर आईडी खराब हो जाती है। पुलिस शीघ्र ही पीड़िता के घर पहुंचकर कॉल के स्रोत का पता लगाने की प्रयास कर रही है।
इंटरनेट टेलीफोनी के बिना भी टेलीफ़ोनी अस्वीकार-की-सेवा मौजूद हो सकती है। 2002 के न्यू हैम्पशायर सीनेट चुनाव फोन जैमिंग स्कैंडल में, चुनाव के दिन फोन बैंकों को जाम करने के लिए नकली कॉल के साथ राजनीतिक विरोधियों को बाढ़ के लिए टेलीमार्केटिंग का उपयोग किया गया था। किसी संख्या का व्यापक प्रकाशन भी इसे अनुपयोगी बनाने के लिए पर्याप्त कॉलों से भर सकता है, जैसा कि 1981 में दुर्घटना के कारण हुआ था, जिसमें कई +1-क्षेत्र कोड-867-5309 सदस्य थे, जो 867-5309/गीत के उत्तर में प्रतिदिन सैकड़ों कॉलों से भर गए थे।
टीडीओएस अन्य टेलीफोन उत्पीड़न (जैसे शरारत कॉल और अश्लील फोन कॉल) से उत्पन्न कॉल की संख्या से भिन्न होता है; बार-बार स्वचालित कॉल के साथ लगातार लाइनों पर धात्वाधिकार करके, पीड़ित को नियमित और आपातकालीन टेलीफोन कॉल करने या प्राप्त करने से रोका जाता है।
संबंधित कारनामों में एसएमएस फ्लडिंग अटैक और ब्लैक फैक्स या फैक्स लूप ट्रांसमिशन सम्मिलित हैं।
टीटीएल समाप्ति अटैक
उच्च टीटीएल मूल्य वाले पैकेट को अग्रेषित करने के लिए 1 या उससे कम के समय के साथ पैकेट छोड़ने के लिए अधिक राउटर संसाधनों की आवश्यकता होती है। जब टीटीएल की समाप्ति के कारण पैकेट गिरा दिया जाता है, तो राउटर सीपीयू को आईसीएमपी समय से अधिक प्रतिक्रिया उत्पन्न करनी चाहिए और भेजनी चाहिए। इनमें से कई प्रतिक्रियाएँ उत्पन्न करने से राउटर का सीपीयू ओवरलोड हो सकता है।[94]
यूपीएनपी अटैक
यह अटैक यूनिवर्सल प्लग एंड प्ले (यूपीएनपी) प्रोटोकॉल में वर्तमान भेद्यता का उपयोग करता है जिससे वर्तमान रक्षा विधियों की अधिक मात्रा प्राप्त की जा सके और लक्ष्य के नेटवर्क और सर्वरों को भर दिया जा सके। अटैक डीएनएस प्रवर्धन तकनीक पर आधारित है, किन्तु अटैक तंत्र यूपीएनपी राउटर है जो यूपीएनपी व्यवहार नियमों की अवहेलना करते हुए बाहरी स्रोत से दूसरे स्रोत के अनुरोधों को अग्रेषित करता है। यूपीएनपी राउटर का उपयोग करने से डेटा अनपेक्षित यूडीपी पोर्ट पर फर्जी आईपी पते से वापस आ जाता है, जिससे ट्रैफ़िक बाढ़ को बंद करने के लिए सरल कार्रवाई करना कठिन हो जाता है। इम्पर्वा के शोधकर्ताओं के अनुसार, इस अटैकों को रोकने का सबसे प्रभावी विधि कंपनियों के लिए यूपीएनपी राउटर को लॉक करना है।[95][96]
एसएसडीपी प्रतिबिंब अटैक
2014 में यह पता चला कि एसएसडीपी का उपयोग डीडीओएस अटैकों में किया जा रहा था, जिसे सरल सेवा डिस्कवरी प्रोटोकॉल डीडीओएस अटैकों के रूप में जाना जाता है। कुछ आवासीय राउटर सहित कई उपकरणों में यूपीएनपी सॉफ़्टवेयर में भेद्यता है जो अटैकवर को टीसीपी और यूडीपी पोर्ट नंबरों की सूची से उनकी पसंद के गंतव्य पते पर उत्तर प्राप्त करने की अनुमति देता है। हजारों उपकरणों के बॉटनेट के साथ, अटैकवर पर्याप्त पैकेट दर उत्पन्न कर सकते हैं और बैंडविड्थ को संतृप्त लिंक पर धात्वाधिकार कर सकते हैं, जिससे सेवाओं से अस्वीकार किया जा सकता है।[97][98][99] नेटवर्क कंपनी क्लाउडफ्परत ने इस अटैकों को स्टुपिडली सिंपल डीडीओएस प्रोटोकॉल बताया है।[100]
एआरपी स्पूफिंग
एआरपी स्पूफिंग सामान्य डीओएस अटैक है जिसमें एआरपी प्रोटोकॉल में एक भेद्यता सम्मिलित है जो अटैकवर को अपने मैक पते को दूसरे कंप्यूटर या गेटवे (राउटर की तरह) के आईपी पते से जोड़ने की अनुमति देता है, जिससे मूल प्रामाणिक आईपी के लिए ट्रैफ़िक फिर से होने लगता है। प्रामाणिक आईपी के लिए अटैकवर के पास भेजा गया, जिसके कारण सेवा से अस्वीकार किया गया।
रक्षा तकनीक
डिनायल-ऑफ़-सर्विस अटैकों की रक्षात्मक प्रतिक्रियाओं में सामान्यतः अटैकों का पता लगाने, ट्रैफ़िक वर्गीकरण और प्रतिक्रिया उपकरणों के संयोजन का उपयोग सम्मिलित होता है, जिसका उद्देश्य ट्रैफ़िक को रोकना होता है जिसे वे अनुचित के रूप में पहचानते हैं और ट्रैफ़िक की अनुमति देते हैं जिसे वे वैध मानते हैं।[101] रोकथाम और प्रतिक्रिया उपकरणों की एक सूची नीचे दी गई है:
अपस्ट्रीम फ़िल्टरिंग
पीड़ित को भेजे जाने वाले सभी ट्रैफ़िक को विभिन्न तरीकों से सफाई केंद्र या स्क्रबिंग केंद्र से गुजरने के लिए डायवर्ट किया जाता है, जैसे: डीएनएस प्रणाली में पीड़ित का आईपी पता बदलना, सुरंग बनाने की विधियां (जीआरई/वीआरएफ, एमपीएलएस, एसडीएन),[102] प्रॉक्सी, डिजिटल क्रॉस कनेक्ट, या सीधे सर्किट, जो खराब ट्रैफ़िक (डीडीओएस और अन्य सामान्य इंटरनेट अटैकों) को अलग करता है और केवल पीड़ित सर्वर को अच्छा वैध ट्रैफ़िक भेजता है।[103]
इस प्रकार की सेवा को प्रबंधित करने के लिए प्रदाता को इंटरनेट से केंद्रीय कनेक्टिविटी की आवश्यकता होती है, जब तक कि वे सफाई केंद्र या स्क्रबिंग केंद्र के समान सुविधा के अंदर स्थित न हों। डीडीओएस के अटैकों किसी भी प्रकार के हार्डवेयर फ़ायरवॉल को अभिभूत कर सकते हैं, और बड़े और परिपक्व नेटवर्क के माध्यम से दुर्भावनापूर्ण ट्रैफ़िक पास करना डीडीओएस के विरुद्ध अधिक प्रभावी और आर्थिक रूप से टिकाऊ हो जाता है।[104]
एप्लिकेशन फ्रंट एंड हार्डवेयर
एप्लिकेशन फ्रंट-एंड हार्डवेयर बुद्धिमान हार्डवेयर है जिसे सर्वर पर ट्रैफ़िक पहुंचने से पहले नेटवर्क पर रखा जाता है। इसका उपयोग राउटर और स्विच के संयोजन में नेटवर्क पर किया जा सकता है। एप्लिकेशन फ्रंट-एंड हार्डवेयर डेटा पैकेट का विश्लेषण करता है क्योंकि वे प्रणाली में प्रवेश करते हैं, और फिर उन्हें प्राथमिकता, नियमित या खतरनाक के रूप में पहचानते हैं। 25 से अधिक बैंडविड्थ प्रबंधन विक्रेता हैं।
आवेदन स्तर कुंजी पूर्णता संकेतक
क्लाउड-आधारित अनुप्रयोगों के विरुद्ध डीडीओएस अटैकों के दृष्टिकोण अनुप्रयोग परत विश्लेषण पर आधारित हो सकते हैं, यह दर्शाता है कि क्या आने वाला बल्क ट्रैफ़िक वैध है और इस प्रकार डीडीओएस अटैकों के आर्थिक प्रभाव के बिना लोचपूर्ण निर्णयों को ट्रिगर करता है।[105] ये दृष्टिकोण मुख्य रूप से एप्लिकेशन के अंदर मूल्य के पहचाने गए पथ पर निर्भर करते हैं और कुंजी पूर्णता संकेतक नामक मार्करों के माध्यम से इस पथ पर अनुरोधों की प्रगति की निगरानी करते हैं।[106]
संक्षेप में, ये तकनीकें आने वाले अनुरोधों के व्यवहार का आकलन करने के सांख्यिकीय विधियां हैं जिससे यह पता लगाया जा सके कि कुछ असामान्य या असामान्य चल रहा है या नहीं।
सादृश्य ब्रिक-एंड-मोर्टार डिपार्टमेंटल दुकान के लिए है जहां ग्राहक अपने समय का ज्ञात प्रतिशत अलग-अलग गतिविधियों पर खर्च करते हैं जैसे कि आइटम उठाना और उनकी जांच करना, उन्हें वापस रखना, टोकरी भरना, भुगतान करने की प्रतीक्षा करना, भुगतान करना है। ये उच्च-स्तरीय गतिविधियाँ सेवा या साइट में प्रमुख पूर्णता संकेतकों के अनुरूप हैं, और एक बार सामान्य व्यवहार निर्धारित हो जाने के बाद, असामान्य व्यवहार की पहचान की जा सकती है। यदि ग्राहकों की भीड़ दुकान में आती है और अपना सारा समय सामान चुनने और उन्हें वापस रखने में लगाती है, किन्तु कभी कोई खरीदारी नहीं की, तो इसे असामान्य व्यवहार के रूप में फ़्लैग किया जा सकता है।
डिपार्टमेंटल दुकान शॉर्ट नोटिस पर कर्मचारियों के रिजर्व में लाकर उच्च गतिविधि की अवधि को समायोजित करने का प्रयास कर सकता है। किन्तु अगर यह नियमित रूप से ऐसा करता है, तो भीड़ दिखने लगती है किन्तु कभी कुछ नहीं खरीदती है, यह अतिरिक्त कर्मचारी व्ययों के साथ दुकान को नष्ट कर सकता है। शीघ्र ही दुकान भीड़ की गतिविधि की पहचान करेगा और कर्मचारियों की संख्या को कम करेगा, यह पहचानते हुए कि भीड़ कोई लाभ नहीं देती है और उसे सेवा नहीं दी जानी चाहिए। चूंकि इससे वैध ग्राहकों के लिए भीड़ की उपस्थिति के समय सेवा प्राप्त करना अधिक कठिन हो सकता है, यह दुकान को पूरी तरह नष्ट होने से बचाता है।
लोचदार क्लाउड सेवाओं के स्थिति में जहां विशाल और असामान्य अतिरिक्त कार्यभार क्लाउड सेवा प्रदाता से महत्वपूर्ण शुल्क ले सकता है, इस तकनीक का उपयोग आर्थिक हानि से बचाने के लिए सर्वर उपलब्धता के विस्तार को कम करने या यहां तक कि रोकने के लिए किया जा सकता है।
ब्लैकहोलिंग और सिंकहोलिंग
ब्लैकहोल रूटिंग के साथ, अटैक किए गए डीएनएस या आईपी पते पर सभी ट्रैफ़िक को ब्लैक होल (शून्य इंटरफ़ेस या गैर-मौजूद सर्वर) पर भेजा जाता है। अधिक कुशल होने और नेटवर्क कनेक्टिविटी को प्रभावित करने से बचने के लिए, इसे ISP द्वारा प्रबंधित किया जा सकता है।[107]
डीएनएस सिंकहोल ट्रैफ़िक को मान्य आईपी पते पर रूट करता है जो ट्रैफ़िक का विश्लेषण करता है और खराब पैकेट को अस्वीकार करता है। सबसे गंभीर अटैकों के लिए सिंकहोलिंग प्रभावी नहीं है।
आईपीएस आधारित रोकथाम
घुसपैठ रोकथाम प्रणाली (आईपीएस) प्रभावी होती हैं यदि अटैकों के साथ हस्ताक्षर जुड़े होते हैं। चूँकि, अटैकों के बीच प्रवृत्ति वैध सामग्री किन्तु बुरे प्रयोजन की है। घुसपैठ-रोकथाम प्रणाली जो सामग्री पहचान पर काम करती है, व्यवहार-आधारित डीओएस अटैकों को ब्लॉक नहीं कर सकती है।[35]
एप्लिकेशन-विशिष्ट एकीकृत सर्किट आधारित आईपीएस डिनायल-ऑफ-सर्विस अटैकों का पता लगा सकता है और ब्लॉक कर सकता है क्योंकि उनके पास बैंडविड्थ (कंप्यूटिंग) और अटैकों का विश्लेषण करने और स्वचालित विधियों से सर्किट ब्रेकर की तरह कार्य करने की ग्रैन्युलैरिटी है।[35]
डीडीएस आधारित रक्षा
आईपीएस की तुलना में समस्या पर अधिक केंद्रित, डीओएस रक्षा प्रणाली (डीडीएस) कनेक्शन-आधारित डीओएस अटैकों और वैध सामग्री वाले किन्तु बुरे प्रयोजन वाले लोगों को रोक सकती है। डीडीएस दोनों प्रोटोकॉल अटैकों (जैसे टियरड्रॉप और मौत का पिंग) और दर-आधारित अटैकों (जैसे आईसीएमपी बाढ़ और एसवाईएन बाढ़) दोनों को संबोधित कर सकता है। डीडीएस के पास उद्देश्य-निर्मित प्रणाली है जो सॉफ़्टवेयर-आधारित प्रणाली की तुलना में अधिक गति से सेवा अटैकों से अस्वीकार को सरलता से पहचान सकती है और बाधित कर सकती है।[108]
फ़ायरवॉल
साधारण अटैकों के स्थिति में, फ़ायरवॉल (कंप्यूटिंग) में प्रोटोकॉल, बंदरगाहों या मूल आईपी पते के आधार पर अटैककारियों से आने वाले सभी ट्रैफ़िक को अस्वीकार करने के लिए सरल नियम जोड़ा जा सकता है।
चूंकि अधिक जटिल अटैकों को सरल नियमों के साथ ब्लॉक करना कठिन होगा: उदाहरण के लिए, यदि पोर्ट 80 (वेब सेवा) पर कोई अटैक चल रहा है, तो इस पोर्ट पर आने वाले सभी ट्रैफ़िक को छोड़ना संभव नहीं है क्योंकि ऐसा करने से सर्वर को रोका जा सकेगा वैध यातायात की सेवा।[109] इसके अतिरिक्त, फ़ायरवॉल नेटवर्क पदानुक्रम में बहुत गहरा हो सकता है, ट्रैफ़िक के फ़ायरवॉल पर आने से पहले राउटर पर प्रतिकूल प्रभाव पड़ता है। इसके अलावा, कई सुरक्षा उपकरण अभी भी IPv6 का समर्थन नहीं करते हैं या ठीक से विन्यस्त नहीं किए जा सकते हैं, इसलिए फायरवॉल अधिकांशतः अटैकों के समय बायपास हो सकते हैं।[110]
रूटर्स
स्विच के समान, राउटर में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। वे भी मैन्युअल रूप से सेट हैं। डीओएस के अटैकों के अनुसार अधिकांश राउटर सरलता से अभिभूत हो सकते हैं। Nokia SR-OS /networks/technologies/fp5/ FP4/FP5] प्रोसेसर डीडीओएस सुरक्षा प्रदान करते हैं। Nokia SR-OS [1] पर आधारित बिग डेटा एनालिटिक्स का भी उपयोग करता है / डीपफील्ड/डिफेंडर/ नोकिया डीपफील्ड डिफेंडर] डीडीओएस सुरक्षा के लिए। सिस्को आईओएस में वैकल्पिक विशेषताएं हैं जो बाढ़ के प्रभाव को कम कर सकती हैं।[111]
स्विच
अधिकांश स्विच में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। कुछ स्विच स्वचालित दर फ़िल्टरिंग और वैन लिंक फ़ेलओवर और संतुलन के माध्यम से डीओएस अटैकों का पता लगाने और उनका निवारण करने के लिए स्वचालित और/या प्रणाली-वाइड रेट लिमिटिंग, ट्रैफ़िक शेपिंग, विलंबित बाइंडिंग (टीसीपी स्प्लिसिंग), डीप पैकेट निरीक्षण और बोगन फ़िल्टरिंग (फर्जी आईपी फ़िल्टरिंग) प्रदान करते हैं।[35]
ये योजनाएँ तब तक काम करेंगी जब तक इनका उपयोग करके डीओएस के अटैकों को रोका जा सकता है। उदाहरण के लिए, विलंबित बाइंडिंग या टीसीपी स्प्लिसिंग का उपयोग करके एसवाईएन बाढ़ को रोका जा सकता है। इसी तरह, सामग्री-आधारित डीओएस को डीप पैकेट निरीक्षण के उपयोग से रोका जा सकता है। मंगल ग्रह के पैकेट से उत्पन्न होने वाले या गहरे पतों पर जाने वाले अटैकों को बोगन फ़िल्टरिंग का उपयोग करके रोका जा सकता है। स्वचालित दर फ़िल्टरिंग तब तक काम कर सकती है जब तक सेट रेट थ्रेसहोल्ड सही ढंग से सेट किया गया हो। वान-लिंक फ़ेलओवर तब तक काम करेगा जब तक दोनों लिंक में डीओएस/डीडीओएस रोकथाम तंत्र है।[35]
असुरक्षित बंदरगाहों को अवरुद्ध करना
उदाहरण के लिए, एसएसडीपी प्रतिबिंब अटैकों में; मुख्य शमन पोर्ट 1900 पर आने वाले यूडीपी ट्रैफ़िक को फ़ायरवॉल पर ब्लॉक करना है।[112]
अकस्मात में सेवा से अस्वीकार
किसी एक व्यक्ति या व्यक्तियों के समूह द्वारा अभिप्रायपूर्वक किए गए अटैकों के कारण नहीं, किंतु लोकप्रियता में अचानक भारी वृद्धि के कारण, जब कोई प्रणाली अस्वीकृत हो जाती है, तो अकस्मात में सेवा से अस्वीकार हो सकता है। यह तब हो सकता है जब अत्यधिक लोकप्रिय वेबसाइट दूसरी, कम अच्छी तरह से तैयार की गई साइट के लिए प्रमुख लिंक पोस्ट करती है, उदाहरण के लिए, समाचार के भाग के रूप में। परिणाम यह है कि प्राथमिक साइट के नियमित उपयोगकर्ताओं का महत्वपूर्ण अनुपात – संभावित रूप से सैकड़ों हजारों लोग – कुछ घंटों के अंतराल में उस लिंक पर क्लिक करें, जिसका लक्षित वेबसाइट पर डीडीओएस अटैकों के समान प्रभाव हो। वीआईपीडीओएस समान है, किन्तु विशेष रूप से तब जब लिंक किसी सेलिब्रिटी द्वारा पोस्ट किया गया हो।
2009 में जब माइकल जैक्सन की मृत्यु हुई, तो गूगल और ट्विटर जैसी वेबसाइटें धीमी हो गईं या क्रैश भी हो गईं।[113] कई साइटों के सर्वरों ने सोचा कि अनुरोध वायरस या स्पाइवेयर से थे जो सेवा से अस्वीकार करने का प्रयास कर रहे थे, उपयोगकर्ताओं को चेतावनी दे रहे थे कि उनके प्रश्न कंप्यूटर वायरस या स्पाइवेयर एप्लिकेशन से स्वचालित अनुरोधों की तरह लग रहे थे।[114]
समाचार साइटों और लिंक साइटों – ऐसी साइटें जिनका प्राथमिक कार्य इंटरनेट पर कहीं और दिलचस्प सामग्री के लिंक प्रदान करना है – इस घटना का कारण बनने की सबसे अधिक संभावना है। स्लैशडॉट से ट्रैफ़िक प्राप्त करते समय प्रामाणिक उदाहरण स्लैशडॉट प्रभाव है। इसे रेडिट हग ऑफ डेथ और डिग इफेक्ट के नाम से भी जाना जाता है।
राउटर्स को अकस्मात में डीओएस अटैक बनाने के लिए भी जाना जाता है, क्योंकि डी-लिंक और नेटगियर दोनों राउटर्स ने क्लाइंट प्रकार या भौगोलिक सीमाओं के प्रतिबंधों का सम्मान किए बिना एनटीपी सर्वरों को ओवरलोड कर दिया है।
इसी तरह के अकस्मात में सेवा से अस्वीकार अन्य मीडिया के माध्यम से भी हो सकता है, उदाहरण, जब टेलीविज़न पर किसी यूआरएल का उल्लेख किया जाता है. यदि किसी सर्वर को गूगल या किसी अन्य खोज इंजन द्वारा गतिविधि की चरम अवधि के समय अनुक्रमित किया जा रहा है, या अनुक्रमित होने के समय बहुत अधिक उपलब्ध बैंडविड्थ नहीं है, तो यह डीओएस अटैकों के प्रभावों का भी अनुभव कर सकता है।[35]
कम से कम ऐसे स्थिति में नियमी कार्रवाई की गई है। 2006 में, यूनिवर्सल ट्यूब एंड रोलफॉर्म इक्विपमेंट कॉर्पोरेशन ने यूट्यूब पर अभियोग अंकित किया: बड़ी संख्या में आने वाले utube.com उपयोगकर्ताओं ने गलती से ट्यूब कंपनी का यूआरएल, utube.com टाइप कर दिया। परिणामस्वरुप, ट्यूब कंपनी को अपने बैंडविड्थ को अपग्रेड करने के लिए बड़ी मात्रा में पैसा खर्च करना पड़ा।[115] ऐसा प्रतीत होता है कि कंपनी ने स्थिति का लाभ उठाया है, अब utube.com में विज्ञापन राजस्व के लिए विज्ञापन सम्मिलित हैं।
मार्च 2014 में, मलेशिया एयरलाइंस की उड़ान 370 के लापता होने के बाद, डिजिटलग्लोब ने क्राउडसोर्सिंग सेवा प्रारंभ की, जिस पर उपयोगकर्ता उपग्रह चित्रों में लापता जेट की खोज में सहायता कर सकते थे। प्रतिक्रिया ने कंपनी के सर्वरों को अभिभूत कर दिया।[116]
2016 में ऑस्ट्रेलिया में जनगणना के स्थिति में वेबसाइट द्वारा बनाई गई पूर्व निर्धारित घटना के परिणामस्वरूप अकस्मात में सेवा से अस्वीकार भी हो सकता है।[117] यह तब हो सकता है जब कोई सर्वर किसी विशिष्ट समय पर कुछ सेवा प्रदान करता है। यह विश्वविद्यालय की वेबसाइट हो सकती है जो उपलब्ध होने के लिए ग्रेड सेट कर रही है, जिसके परिणामस्वरूप उस समय किसी भी अन्य की तुलना में कई अधिक लॉगिन अनुरोध होंगे।
2021 की प्रारंभ में, फ्राइडे नाइट फंकिन के सप्ताह 7 को विशेष रूप से न्यूग्राउंड्स पर रिलीज़ किया गया था। ट्रैफ़िक में वृद्धि ने अकस्मात में डीडीओएस अटैकों में साइट के सर्वर को क्रैश कर दिया।[118]
अटैकों के दुष्प्रभाव
बैकस्कैटर
कंप्यूटर नेटवर्क सुरक्षा में, बैकस्कैटर स्पूफ्ड डिनायल-ऑफ-सर्विस अटैक का साइड-इफ़ेक्ट है। इस तरह के अटैकों में, अटैकवर पीड़ित को भेजे गए आईपी पैकेट (बहुविकल्पी) में स्रोत का पता खराब कर देता है (या जाली) कर देता है। सामान्य तौर पर, पीड़ित मशीन नकली पैकेट और वैध पैकेट के बीच अंतर नहीं कर सकती है, इसलिए पीड़ित नकली पैकेट का उत्तर सामान्य रूप से देता है। इन प्रतिक्रिया पैकेटों को बैकस्कैटर के रूप में जाना जाता है।[119]
यदि अटैकवर अनियमित ढंग से स्रोत पतों को खराब कर रहा है, तो पीड़ित के बैकस्कैटर प्रतिक्रिया पैकेट को यादृच्छिक गंतव्यों पर वापस भेज दिया जाएगा। इस प्रभाव का उपयोग नेटवर्क टेलीस्कोप द्वारा ऐसे अटैकों के अप्रत्यक्ष साक्ष्य के रूप में किया जा सकता है।
बैकस्कैटर विश्लेषण शब्द, डीओएस अटैकों और पीड़ितों की विशेषताओं को निर्धारित करने के लिए आईपी एड्रेस स्पेस के सांख्यिकीय रूप से महत्वपूर्ण हिस्से पर पहुंचने वाले बैकस्कैटर पैकेटों को देखने के लिए संदर्भित करता है।
वैधता
![](https://upload.wikimedia.org/wikipedia/commons/thumb/f/f1/FBI_DDoS_domain_seized.png/300px-FBI_DDoS_domain_seized.png)
कई न्यायालयों में ऐसे नियम हैं जिनके अनुसार सेवा से अस्वीकार करना अवैध है।
- यूएस में, सेवा से अस्वीकार अटैकों को कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के अनुसार दंड के साथ संघीय अपराध माना जा सकता है जिसमें वर्षों का कारावास सम्मिलित है।[121] संयुक्त राज्य अमेरिका के न्याय विभाग का कंप्यूटर अपराध और बौद्धिक संपदा अनुभाग डीओएस और डीडीओएस के स्थितियों को संभालता है। उदाहरण में, जुलाई 2019 में, ऑस्टिन थॉम्पसन, उर्फ डर्पट्रोलिंग, को प्रमुख वीडियो गेमिंग कंपनियों पर कई डीडीओएस अटैकों करने के लिए संघीय अदालत द्वारा 27 महीने की जेल और $95,000 की क्षतिपूर्ति की सजा सुनाई गई थी, जिससे उनके प्रणाली घंटों से दिनों तक बाधित रहे।<ref name=Thompson_sentenced_1 >"कंप्यूटर हैकिंग अपराध के लिए यूटा मैन को सजा". 2019-07-02. Archived from the original on 2019-07-10.</रेफरी><ref name=Thompson_sentenced_2 >Smolaks, Max (2019-07-04). "प्राप्त करें: गेम-बस्टिंग डीडीओएस ब्रैट डर्पट्रोलिंग के लिए क्लिंक में दो वर्ष". The Register. Retrieved 2019-09-27.
प्रमुख वीडियो गेम कंपनियों के विरुद्ध वितरित डेनियल ऑफ सर्विस (डीडीओएस) आक्रमणों को लॉन्च करके 2013 में प्रमुखता से आए ऑस्टिन थॉम्पसन उर्फ डेरपट्रोलिंग को एक संघीय अदालत ने 27 महीने की जेल की सजा सुनाई है। यूटा के निवासी थॉम्पसन को भी डेब्रेक गेम्स के लिए $95,000 का भुगतान करना होगा, जिसका स्वामित्व सोनी के पास था जब वह डर्पट्रोलिंग के हाथों पीड़ित था। दिसंबर 2013 और जनवरी 2014 के बीच, थॉम्पसन ने वॉल्व्स स्टीम - पीसी गेमिंग के लिए सबसे बड़ा डिजिटल डिस्ट्रीब्यूशन प्लेटफॉर्म - साथ ही इलेक्ट्रॉनिक आर्ट्स की ओरिजिन सर्विस और ब्लिज़ार्ड्स बैटलनेट को भी नीचे लाया। व्यवधान घंटों से लेकर दिनों तक कहीं भी रहा।
{{cite news}}
: zero width space character in|quote=
at position 140 (help); zero width space character in|title=
at position 41 (help)</रेफरी> - यूरोपीय देशों में, सेवा से अस्वीकार का आपराधिक अटैक करने से कम से कम गिरफ़्तारी हो सकती है।
रेफरी>"DD4BC साइबर क्रिमिनल ग्रुप के खिलाफ अंतर्राष्ट्रीय कार्रवाई". EUROPOL. 12 January 2016.</रेफ> यूनाइटेड किंगडम इस स्थिति में असामान्य है कि इसने विशेष रूप से सेवा से अस्वीकार अटैकों को गैरनियमी घोषित कर दिया और पुलिस और न्याय अधिनियम 2006 के साथ अधिकतम 10 साल की जेल की सजा निर्धारित की, जिसने कंप्यूटर दुरुपयोग अधिनियम 1990 की धारा 3 में संशोधन किया। रेफरी>"कंप्यूटर दुरुपयोग अधिनियम 1990". legislation.gov.uk — The National Archives, of UK. 10 January 2008.</रेफरी>
- जनवरी 2019 में, यूरोपोल ने घोषणा की कि वर्तमान में वेबस्ट्रेसर डॉट ओआरजी के उपयोगकर्ताओं को ट्रैक करने के लिए विश्व भर में कार्रवाई चल रही है, जो पूर्व डीडीओएस मार्केटप्लेस है जिसे ऑपरेशन पावर ऑफ के हिस्से के रूप में अप्रैल 2018 में बंद कर दिया गया था।
रेफरी>"न्यूज़रूम". Europol (in English). Retrieved 29 January 2019.</ रेफ> यूरोपोल ने कहा कि यूके पुलिस वेबस्ट्रेसर और अन्य डीडीओएस सेवाओं के 250 से अधिक उपयोगकर्ताओं को लक्षित करने के लिए कई लाइव ऑपरेशन कर रही थी। रेफरी>"विश्व भर के प्राधिकरण सबसे बड़ी डीडीओएस-फॉर-हायर वेबसाइट के उपयोगकर्ताओं के पीछे जा रहे हैं". Europol (in English). Retrieved 29 January 2019.</रेफरी>
7 जनवरी, 2013 को, बेनामी (समूह) वी द पीपल (याचिका प्रणाली) ने व्हाइटहाउस.जीओवी साइट पर मांग की कि डीडीओएस को ऑक्युपाई आंदोलन के समान विरोध के नियमी रूप के रूप में मान्यता दी जाए, प्रमाणित किया जा रहा है कि उद्देश्य में समानता दोनों एक जैसे हैं।
रेफरी>"बेनामी DDoS याचिका: विरोध के रूप में सेवा के वितरित इनकार को पहचानने के लिए व्हाइट हाउस पर समूह कॉल।". HuffingtonPost.com. 2013-01-12.</रेफरी>
यह भी देखें
- बैशलाइट
- बिलियन हंसी आक्रमण
- ब्लैक फैक्स
- बोटनेट
- ब्लास्टर (कंप्यूटर वर्म) – 2003 Windows computer worm
- डेंड्रोइड (मैलवेयर)
- कांटा बम
- हाई ऑर्बिट आयन कैनन (एचओआईसी)
- हिट-एंड-रन डीडीओएस
- औद्योगिक गुप्तचर
- अनंत लूप
- अतिक्रमण संसूचन प्रणाली
- खूनी प्रहार
- फीता कार्ड
- कम कक्षा आयन तोप (एलओआईसी)
- मिश्रित खतरा आक्रमण
- नेटवर्क घुसपैठ का पता लगाने प्रणाली
- 2016 डीवाईएन साइबर आक्रमण
- कागजी आतंकवाद
- परियोजना ढाल
- रीडोएस
- संसाधन थकावट आक्रमण
- स्लोड्रॉइड
- स्लोलोरिस (कंप्यूटर सुरक्षा)
- यूडीपी यूनिकॉर्न
- वर्चुअल सिट-इन
- वेब शेल
- रेडियो जैमिंग – Interference with authorized wireless communications
- एक्सएमएल अस्वीकार-की-सेवा आक्रमण
- डीडीओएस
- ज़ेमरा
- ज़ोंबी (कम्प्यूटिंग)
टिप्पणियाँ
संदर्भ
- ↑ "डेनियल-ऑफ-सर्विस अटैक को समझना". US-CERT. 6 February 2013. Retrieved 26 May 2016.
- ↑ "DDoS अटैक क्या है? - डीडीओएस अर्थ". usa.kaspersky.com (in English). 2021-01-13. Retrieved 2021-09-05.
- ↑ Prince, Matthew (25 April 2016). "खाली DDoS धमकी: अरमाडा कलेक्टिव से मिलें". CloudFlare. Retrieved 18 May 2016.
- ↑ "Brand.com के अध्यक्ष माइक ज़म्मुटो ने ब्लैकमेल के प्रयास का खुलासा किया". 5 March 2014. Archived from the original on 11 March 2014.
- ↑ "Brand.com के माइक ज़म्मुटो ने Meetup.com जबरन वसूली पर चर्चा की". 5 March 2014. Archived from the original on 13 May 2014.
- ↑ "बेनामी का दर्शन". Radicalphilosophy.com. 2010-12-17. Retrieved 2013-09-10.
- ↑ "डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस अटैक - द इंटरनेट प्रोटोकॉल जर्नल - वॉल्यूम 7, नंबर 4". Cisco (in English). Archived from the original on 2019-08-26. Retrieved 2019-08-26.
- ↑ Smith, Steve. "5 प्रसिद्ध Botnets जिन्होंने इंटरनेट को बंधक बना रखा था". tqaweekly. Retrieved November 20, 2014.
- ↑ Cimpanu, Catalin. "Google का कहना है कि उसने 2017 में 2.54 Tbps DDoS हमले को कम किया, जो अब तक का सबसे बड़ा ज्ञात है". ZDNet (in English). Retrieved 2021-09-16.
- ↑ Goodin, Dan (5 March 2018). "यूएस सेवा प्रदाता इतिहास में सबसे बड़े रिकॉर्ड किए गए DDoS से बचे". Ars Technica. Retrieved 6 March 2018.
- ↑ Ranger, Steve. "GitHub ने अब तक देखे गए सबसे बड़े DDoS हमले | ZDNet के साथ हिट किया". ZDNet (in English). Retrieved 2018-10-14.
- ↑ "अमेज़न ने 'अब तक का सबसे बड़ा DDoS साइबर हमला' किया विफल". BBC News. Jun 18, 2020. Retrieved Nov 11, 2020.
- ↑ Pinho, Mario (May 29, 2020). "AWS शील्ड थ्रेट लैंडस्केप रिपोर्ट अब उपलब्ध है". AWS Security Blog. Retrieved Nov 11, 2020.
- ↑ "Cloudflare ने 17.2M rps DDoS अटैक को विफल किया — अब तक का सबसे बड़ा रिपोर्ट किया गया". The Cloudflare Blog (in English). 2021-08-19. Retrieved 2021-12-23.
- ↑ "शक्तिशाली मेरिस डीडीओएस बॉटनेट द्वारा यांडेक्स को झटका". threatpost.com (in English). Retrieved 2021-12-23.
- ↑ Taghavi Zargar, Saman (November 2013). "डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (डीडीओएस) बाढ़ आक्रमणों के विरुद्ध रक्षा तंत्र का सर्वेक्षण" (PDF). IEEE COMMUNICATIONS SURVEYS & TUTORIALS. pp. 2046–2069. Retrieved 2014-03-07.
- ↑ Khalifeh, Soltanian, Mohammad Reza (2015-11-10). DDoS हमलों से बचाव के लिए सैद्धांतिक और प्रायोगिक तरीके. Amiri, Iraj Sadegh, 1977-. Waltham, MA. ISBN 978-0128053997. OCLC 930795667.
{{cite book}}
: CS1 maint: location missing publisher (link) CS1 maint: multiple names: authors list (link) - ↑ "क्या आपकी वेबसाइट को किसी प्रेत ने काट लिया है?". Cloudbric. 3 August 2015. Retrieved 15 September 2015.
- ↑ 19.0 19.1 "परत सात DDoS हमले". Infosec Institute.
- ↑ Raghavan, S.V. (2011). सेवा से इनकार (डीओएस) हमलों का पता लगाने और शमन में एक जांच. Springer. ISBN 9788132202776.
- ↑ Goodin, Dan (28 September 2016). "रिकॉर्ड-ब्रेकिंग DDoS कथित तौर पर >145k हैक किए गए कैमरों द्वारा डिलीवर किया गया". Ars Technica. Archived from the original on 2 October 2016.
- ↑ Khandelwal, Swati (26 September 2016). "152,000 हैक किए गए स्मार्ट उपकरणों से दुनिया का सबसे बड़ा 1 टीबीपीएस डीडीओएस अटैक लॉन्च किया गया". The Hacker News. Archived from the original on 30 September 2016.
- ↑ Kumar, Bhattacharyya, Dhruba; Kalita, Jugal Kumar (2016-04-27). DDoS हमले: विकास, पहचान, रोकथाम, प्रतिक्रिया और सहनशीलता. Boca Raton, FL. ISBN 9781498729659. OCLC 948286117.
{{cite book}}
: CS1 maint: location missing publisher (link) CS1 maint: multiple names: authors list (link) - ↑ "इंपर्वा, ग्लोबल डीडीओएस थ्रेट लैंडस्केप, 2019 रिपोर्ट" (PDF). Imperva.com. Imperva. Archived (PDF) from the original on 2022-10-09. Retrieved 4 May 2020.
- ↑ Sides, Mor; Bremler-Barr, Anat; Rosensweig, Elisha (17 August 2015). "यो-यो हमला: ऑटो-स्केलिंग तंत्र में भेद्यता". ACM SIGCOMM Computer Communication Review. 45 (4): 103–104. doi:10.1145/2829988.2790017.
- ↑ Barr, Anat; Ben David, Ronen (2021). "Kubernetes Autoscaling: Yo Yo Attack Vulnerability and Mitigation". क्लाउड कंप्यूटिंग और सेवा विज्ञान पर 11वें अंतर्राष्ट्रीय सम्मेलन की कार्यवाही. pp. 34–44. arXiv:2105.00542. doi:10.5220/0010397900340044. ISBN 978-989-758-510-4. S2CID 233482002.
- ↑ Xu, Xiaoqiong; Li, Jin; Yu, Hongfang; Luo, Long; Wei, Xuetao; Sun, Gang (2020). "क्लाउड ऑटो-स्केलिंग मैकेनिज्म में यो-यो अटैक मिटिगेशन की ओर". Digital Communications and Networks. 6 (3): 369–376. doi:10.1016/j.dcan.2019.07.002. S2CID 208093679.
- ↑ Lee, Newton (2013). प्रतिवाद और साइबर सुरक्षा: कुल सूचना जागरूकता. Springer. ISBN 9781461472056.
- ↑ "गार्टनर का कहना है कि 2013 में 25 प्रतिशत डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विसेज अटैक एप्लिकेशन-आधारित होंगे". Gartner. 21 February 2013. Archived from the original on February 25, 2013. Retrieved 28 January 2014.
- ↑ 30.0 30.1 Ginovsky, John (27 January 2014). "डीडीओएस हमलों के बिगड़ने के बारे में आपको क्या पता होना चाहिए". ABA Banking Journal. Archived from the original on 2014-02-09.
- ↑ "Q4 2014 इंटरनेट की स्थिति - सुरक्षा रिपोर्ट: संख्याएं - अकामाई ब्लॉग". blogs.akamai.com.
- ↑ Ali, Junade (23 November 2017). "नया DDoS लैंडस्केप". Cloudflare Blog.
- ↑ Hill, Michael (2021-12-16). "दूसरा Log4j भेद्यता इनकार-की-सेवा खतरे को वहन करती है, नया पैच उपलब्ध है". CSO Online (in English). Retrieved 2021-12-18.
- ↑ Higgins, Kelly Jackson (17 October 2013). "DDoS अटैक ने 150 घंटे की घेराबंदी में 'हेडलेस' ब्राउजर का इस्तेमाल किया". Dark Reading. InformationWeek. Archived from the original on January 22, 2014. Retrieved 28 January 2014.
- ↑ 35.0 35.1 35.2 35.3 35.4 35.5 Kiyuna and Conyers (2015). साइबरवारफेयर सोर्सबुक. ISBN 978-1329063945.
- ↑ Ilascu, Ionut (Aug 21, 2014). "खराब ट्रैफ़िक में 38-दिन लंबी डीडीओएस घेराबंदी 50 से अधिक पेटाबिट्स के बराबर है". Softpedia News. Retrieved 29 July 2018.
- ↑ Krebs, Brian (August 15, 2015). "आर्थिक रूप से बूटर सेवाओं का तनाव-परीक्षण". Krebs on Security. Retrieved 2016-09-09.
- ↑ Mubarakali, Azath; Srinivasan, Karthik; Mukhalid, Reham; Jaganathan, Subash C. B.; Marina, Ninoslav (2020-01-26). "इंटरनेट ऑफ़ थिंग्स में सुरक्षा चुनौतियाँ: सपोर्ट वेक्टर मशीन-आधारित विशेषज्ञ प्रणालियों का उपयोग करके डिस्ट्रीब्यूटेड डिनायल ऑफ़ सर्विस अटैक डिटेक्शन". Computational Intelligence (in English). 36 (4): 1580–1592. doi:10.1111/coin.12293. ISSN 0824-7935. S2CID 214114645.
- ↑ McDowell, Mindi (November 4, 2009). "साइबर सुरक्षा टिप ST04-015 - डेनियल-ऑफ़-सर्विस अटैक को समझना". United States Computer Emergency Readiness Team. Archived from the original on 2013-11-04. Retrieved December 11, 2013.
- ↑ 40.0 40.1 Dittrich, David (December 31, 1999). ""स्टैचल्ड्राह्ट" डिस्ट्रीब्यूटेड डिनायल ऑफ़ सर्विस अटैक टूल". University of Washington. Archived from the original on 2000-08-16. Retrieved 2013-12-11.
- ↑ Cambiaso, Enrico; Papaleo, Gianluca; Chiola, Giovanni; Aiello, Maurizio (2015). "Designing and modeling the slow next DoS attack". Computational Intelligence in Security for Information Systems Conference (CISIS 2015). 249-259. Springer.
- ↑ "अमेज़न क्लाउडवॉच". Amazon Web Services, Inc.
- ↑ सूचना प्रौद्योगिकी का विश्वकोश. Atlantic Publishers & Distributors. 2007. p. 397. ISBN 978-81-269-0752-6.
- ↑ Schwabach, Aaron (2006). इंटरनेट और कानून. ABC-CLIO. p. 325. ISBN 978-1-85109-731-9.
- ↑ Lu, Xicheng; Wei Zhao (2005). नेटवर्किंग और मोबाइल कंप्यूटिंग. Birkhäuser. p. 424. ISBN 978-3-540-28102-3.
- ↑ Boyle, Phillip (2000). "SANS संस्थान - घुसपैठ का पता लगाने वाले अक्सर पूछे जाने वाले प्रश्न: सेवा आक्रमण उपकरण का वितरित खंडन: n / a". SANS Institute. Archived from the original on 2008-05-15. Retrieved 2008-05-02.
- ↑ Leyden, John (2004-09-23). "अमेरिकी क्रेडिट कार्ड फर्म DDoS हमले से लड़ती है". The Register. Retrieved 2011-12-02.
- ↑ Swati Khandelwal (23 October 2015). "DDoS हमलों को शुरू करने के लिए सीसीटीवी कैमरों को हैक करना". The Hacker News.
- ↑ Zeifman, Igal; Gayer, Ofer; Wilder, Or (21 October 2015). "हमारे अपने पिछवाड़े में सीसीटीवी डीडीओएस बॉटनेट". incapsula.com.
- ↑ Glenn Greenwald (2014-07-15). "ऑनलाइन पोल हैक करना और अन्य तरीके से ब्रिटिश जासूस इंटरनेट को नियंत्रित करना चाहते हैं". The Intercept_. Retrieved 2015-12-25.
- ↑ "DDoS हमलों के पीछे कौन है और आप अपनी वेबसाइट की सुरक्षा कैसे कर सकते हैं?". Cloudbric. 10 September 2015. Retrieved 15 September 2015.
- ↑ Solon, Olivia (9 September 2015). "वित्तीय क्षेत्र को लक्षित करने वाले साइबर-जबरन वसूली करने वाले बिटकॉइन फिरौती की मांग कर रहे हैं". Bloomberg. Retrieved 15 September 2015.
- ↑ Greenberg, Adam (14 September 2015). "अकामाई ने डीडीओएस जबरन वसूली समूह की गतिविधियों में वृद्धि की चेतावनी दी". SC Magazine. Retrieved 15 September 2015.
- ↑ "OWASP योजना - स्ट्रॉमैन - Layer_7_DDOS.pdf" (PDF). Open Web Application Security Project. 18 March 2014. Archived (PDF) from the original on 2022-10-09. Retrieved 18 March 2014.
- ↑ "OWASP HTTP पोस्ट टूल". Archived from the original on 2010-12-21.
- ↑ "सीसी हमला क्या है?". HUAWEI CLOUD-Grow With Intelligence (in English). Archived from the original on 2019-03-05. Retrieved 2019-03-05.
- ↑ 刘鹏; 郭洋. "सीसी (चैलेंज कोलैप्सर) अटैक डिफेंडिंग मेथड, डिवाइस और सिस्टम". Google Patents (in English). Archived from the original on 2019-03-05. Retrieved 2018-03-05.
- ↑ 曾宪力; 史伟; 关志来; 彭国柱. "सीसी (चैलेंज कोलैप्सर) अटैक प्रोटेक्शन मेथड और डिवाइस". Google Patents (in English). Archived from the original on 2019-03-05. Retrieved 2018-03-05.
- ↑ "इतिहास का सबसे कुख्यात हैकिंग टूल, सीसी का अतीत और वर्तमान". NetEase (in 中文(简体)). 驱动中国网(北京). 2014-07-24. Archived from the original on 2019-03-05. Retrieved 2019-03-05.
- ↑ Sun, Fei Xian (2011). "स्मर्फ हमलों के लिए खतरे के सिद्धांत पर आधारित जोखिम मूल्यांकन मॉडल". Key Engineering Materials (in English). 467–469: 515–521. doi:10.4028/www.scientific.net/KEM.467-469.515. ISSN 1662-9795. S2CID 110045205.
- ↑ "DDoS हमलों के प्रकार". Distributed Denial of Service Attacks(DDoS) Resources, Pervasive Technology Labs at Indiana University. Advanced Networking Management Lab (ANML). December 3, 2009. Archived from the original on 2010-09-14. Retrieved December 11, 2013.
- ↑ 62.0 62.1 "एक परमाणु क्या है? | रेडवेयर — DDoSPedia". security.radware.com. Retrieved 2019-09-16.
- ↑ Paul Sop (May 2007). "प्रोलेक्सिक डिस्ट्रिब्यूटेड डिनायल ऑफ सर्विस अटैक अलर्ट". Prolexic Technologies Inc. Prolexic Technologies Inc. Archived from the original on 2007-08-03. Retrieved 2007-08-22.
- ↑ Robert Lemos (May 2007). "पीयर-टू-पीयर नेटवर्क डॉस हमलों के लिए सह-चुने गए". SecurityFocus. Retrieved 2007-08-22.
- ↑ Fredrik Ullner (May 2007). "वितरित हमलों से इनकार". DC++: Just These Guys, Ya Know?. Retrieved 2007-08-22.
- ↑ Leyden, John (2008-05-21). "फ्लैशिंग हमला एम्बेडेड सिस्टम को चकनाचूर कर देता है". The Register. Retrieved 2009-03-07.
- ↑ Jackson Higgins, Kelly (May 19, 2008). "स्थायी डिनायल-ऑफ़-सर्विस हमला हार्डवेयर को नष्ट कर देता है". Dark Reading. Archived from the original on December 8, 2008.
- ↑ "PDoS अटैक में "ब्रिकरबॉट" परिणाम". Radware. Radware. May 4, 2017. Retrieved January 22, 2019.
- ↑ "EUSecWest अनुप्रयुक्त सुरक्षा सम्मेलन: लंदन, यू.के". EUSecWest. 2008. Archived from the original on 2009-02-01.
- ↑ Rossow, Christian (February 2014). "प्रवर्धन नरक: DDoS दुरुपयोग के लिए नेटवर्क प्रोटोकॉल पर दोबारा गौर करना" (PDF). Internet Society. Archived from the original (PDF) on 4 March 2016. Retrieved 4 February 2016.
- ↑ Paxson, Vern (2001). "डिस्ट्रीब्यूटेड डेनियल-ऑफ़-सर्विस अटैक के लिए रिफ्लेक्टर का उपयोग करने का विश्लेषण". ICIR.org.
- ↑ "अलर्ट (TA14-017A) UDP-आधारित एम्प्लीफिकेशन अटैक". US-CERT. July 8, 2014. Retrieved 2014-07-08.
- ↑ "CVE-2022-26143: A Zero-Day vulnerability for launching UDP amplification DDoS attacks". Cloudflare Blog. 2022-03-08. Retrieved 16 March 2022.
- ↑ "Memcached 1.5.6 Release Notes". GitHub. 2018-02-27. Retrieved 3 March 2018.
- ↑ "DRDoS / Amplification Attack using ntpdc monlist command". support.ntp.org. 2010-04-24. Retrieved 2014-04-13.
- ↑ van Rijswijk-Deij, Roland (2014). "DNSSEC and its potential for DDoS attacks". DNSSEC and its potential for DDoS attacks - a comprehensive measurement study. ACM Press. pp. 449–460. doi:10.1145/2663716.2663731. ISBN 9781450332132. S2CID 2094604.
- ↑ Adamsky, Florian (2015). "P2P File-Sharing in Hell: Exploiting BitTorrent Vulnerabilities to Launch Distributed Reflective DoS Attacks".
- ↑ Vaughn, Randal; Evron, Gadi (2006). "डीएनएस प्रवर्धन हमले" (PDF). ISOTF. Archived from the original (PDF) on 2010-12-14.
- ↑ "अलर्ट (TA13-088A) डीएनएस एम्पलीफिकेशन अटैक". US-CERT. July 8, 2013. Retrieved 2013-07-17.
- ↑ 80.0 80.1 Kolias, Constantinos; Kambourakis, Georgios; Stavrou, Angelos; Voas, Jeffrey (2017). "IoT में DDoS: मिराई और अन्य बॉटनेट". Computer (in English). 50 (7): 80–84. doi:10.1109/MC.2017.201. S2CID 35958086.
- ↑ Kuzmanovic, Aleksandar; Knightly, Edward W. (2003-08-25). निम्न-दर टीसीपी-लक्षित सेवा हमलों का खंडन: चिड़चिड़े बनाम चूहे और हाथी. ACM. pp. 75–86. CiteSeerX 10.1.1.307.4107. doi:10.1145/863955.863966. ISBN 978-1581137354. S2CID 173992197.
- ↑ "R-u-dead-yet".Template:प्राथमिक-इनलाइन
- ↑ "सैक पैनिक और अन्य टीसीपी डिनायल ऑफ सर्विस मुद्दे". Ubuntu Wiki. 17 June 2019. Archived from the original on 19 June 2019. Retrieved 21 June 2019.
- ↑ "सीवीई-2019-11479". CVE. Archived from the original on 21 June 2019. Retrieved 21 June 2019.
- ↑ Yu Chen; Kai Hwang; Yu-Kwong Kwok (2005). "Filtering of shrew DDoS attacks in frequency domain". स्थानीय कंप्यूटर नेटवर्क पर IEEE सम्मेलन की 30वीं वर्षगांठ (LCN'05)l. pp. 8 pp. doi:10.1109/LCN.2005.70. hdl:10722/45910. ISBN 978-0-7695-2421-4. S2CID 406686.
- ↑ "स्लो रीड डीडीओएस अटैक क्या है?". NetScout Systems.
- ↑ Ben-Porat, U.; Bremler-Barr, A.; Levy, H. (2013-05-01). "परिष्कृत DDoS हमलों के लिए नेटवर्क तंत्र की भेद्यता". IEEE Transactions on Computers. 62 (5): 1031–1043. doi:10.1109/TC.2012.49. ISSN 0018-9340. S2CID 26395831.
- ↑ Eddy, Wesley (August 2007). "टीसीपी एसवाईएन फ्लडिंग अटैक और कॉमन मिटिगेशन". Tools.ietf.org. doi:10.17487/RFC4987. RFC 4987. Retrieved 2011-12-02.
- ↑ "सीईआरटी एडवाइजरी सीए-1997-28 आईपी डेनियल-ऑफ़-सर्विस अटैक". CERT. 1998. Retrieved July 18, 2014.
- ↑ "विंडोज 7, विस्टा 'टियरड्रॉप अटैक' के संपर्क में". ZDNet. September 8, 2009. Retrieved 2013-12-11.
- ↑ "Microsoft सुरक्षा सलाहकार (975497): SMB में भेद्यताएँ दूरस्थ कोड निष्पादन की अनुमति दे सकती हैं". Microsoft.com. September 8, 2009. Retrieved 2011-12-02.
- ↑ "एफबीआई - नकली फोन कॉल उपभोक्ताओं को वास्तविक चोरी से विचलित करते हैं". FBI.gov. 2010-05-11. Retrieved 2013-09-10.
- ↑ "इंटरनेट अपराध शिकायत केंद्र (IC3) स्कैम अलर्ट 7 जनवरी, 2013". IC3.gov. 2013-01-07. Retrieved 2013-09-10.
- ↑ "टीटीएल समाप्ति हमले की पहचान और शमन". Cisco Systems. Retrieved 2019-05-24.
- ↑ "नई DDoS अटैक विधि UPnP का लाभ उठाती है". Dark Reading (in English). Retrieved 2018-05-29.
- ↑ "नई DDoS हमले की विधि प्रवर्धन आक्रमण शमन के लिए एक नए दृष्टिकोण की मांग करती है - ब्लॉग | Imperva". Blog | Imperva (in English). 2018-05-14. Retrieved 2018-05-29.
- ↑ Guide to DDoS Attacks, pg 8
- ↑ "यूडीपी-आधारित प्रवर्धन हमले".
- ↑ SSDP generates 100 Gbps DDoS
- ↑ "मूर्खतापूर्ण सरल DDoS प्रोटोकॉल (SSDP) 100 Gbps DDoS उत्पन्न करता है". The Cloudflare Blog (in English). 2017-06-28. Retrieved 2019-10-13.
- ↑ Loukas, G.; Oke, G. (September 2010). "डिनायल ऑफ सर्विस अटैक के खिलाफ सुरक्षा: एक सर्वेक्षण" (PDF). Comput. J. 53 (7): 1020–1037. doi:10.1093/comjnl/bxp078. Archived from the original (PDF) on 2012-03-24. Retrieved 2015-12-02.
- ↑ "MPLS-आधारित तुल्यकालिक यातायात शंट (NANOG28)". Riverhead Networks, Cisco, Colt Telecom. NANOG28. 2003-01-03. Archived from the original on 2003-01-03. Retrieved 2003-01-10.
- ↑ "DDoS हमलों को हराने के लिए डायवर्सन और सिविंग तकनीक". Cisco, Riverhead Networks. NANOG23. 2001-10-23. Archived from the original on 2008-09-21. Retrieved 2001-10-30.
- ↑ "क्षेत्रीय सफाई केंद्रों के माध्यम से DDoS शमन (जनवरी 2004)" (PDF). SprintLabs.com. Sprint ATL Research. Archived from the original (PDF) on 2008-09-21. Retrieved 2011-12-02.
- ↑ Alqahtani, S.; Gamble, R. F. (1 January 2015). सर्विस क्लाउड्स में DDoS अटैक्स. pp. 5331–5340. doi:10.1109/HICSS.2015.627. ISBN 978-1-4799-7367-5. S2CID 32238160.
{{cite book}}
:|journal=
ignored (help) - ↑ Kousiouris, George (2014). "प्रमुख पूर्णता संकेतक: अनुप्रयोग-स्तर मार्कोव श्रृंखला चौकियों के आधार पर लोचदार क्लाउड-आधारित अनुप्रयोगों पर DoS हमलों के प्रभाव को कम करना". CLOSER Conference. pp. 622–628. doi:10.5220/0004963006220628. ISBN 978-989-758-019-2.
- ↑ Patrikakis, C.; Masikos, M.; Zouraraki, O. (December 2004). "डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस अटैक". The Internet Protocol Journal. 7 (4): 13–35. Archived from the original on 2015-12-27. Retrieved 2010-01-13.
- ↑ Popeskic, Valter (16 October 2012). "DoS हमलों को कैसे रोकें या रोकें?".
- ↑ Froutan, Paul (June 24, 2004). "DDoS हमलों से बचाव कैसे करें". Computerworld. Retrieved May 15, 2010.
- ↑ "साइबर सुरक्षा भेद्यता चिंता आसमान छूती है". ComputerWeekly.com (in British English). Retrieved 2018-08-13.
- ↑ Suzen, Mehmet. "इंटरनेट सेवा (प्रदाताओं) के लिए कुछ IoS टिप्स" (PDF). Archived from the original (PDF) on 2008-09-10.
- ↑ SSDP DDoS Attack
- ↑ Shiels, Maggie (2009-06-26). "जैक्सन की मौत के बाद वेब धीमा हो गया". BBC News.
- ↑ "हमें खेद है। स्वचालित क्वेरी त्रुटि". Google Product Forums › Google Search Forum. October 20, 2009. Retrieved 2012-02-11.
- ↑ "ध्वनि-समान साइट द्वारा YouTube पर मुकदमा चलाया गया". BBC News. 2006-11-02.
- ↑ Bill Chappell (12 March 2014). "लापता जेट की तलाश में मदद की उम्मीद में लोग वेबसाइट पर ओवरलोड हो गए". NPR. Retrieved 4 February 2016.
- ↑ Palmer, Daniel (19 August 2016). "विशेषज्ञ जनगणना DDoS के दावों पर संदेह जताते हैं". Delimiter. Retrieved 31 January 2018.
- ↑ Cohen, Skylar (April 19, 2021). "फ्राइडे नाईट फंकिन' वीक 7 रिवील क्रैश न्यूग्राउंड्स". Game Rant. Archived from the original on April 25, 2021. Retrieved May 15, 2022.
- ↑ "बैकस्कैटर विश्लेषण (2001)". Animations (video). Cooperative Association for Internet Data Analysis. Retrieved December 11, 2013.
- ↑ "FBI ने 15 DDoS-फॉर-हायर वेबसाइटों को ज़ब्त किया". Kotaku. 6 January 2019.
- ↑ "संयुक्त राज्य कोड: शीर्षक 18,1030। कंप्यूटर के संबंध में धोखाधड़ी और संबंधित गतिविधि". gpo.gov. 2002-10-25. Retrieved 2014-01-15.
{{cite web}}
: Text "सरकारी मुद्रण कार्यालय" ignored (help)
अग्रिम पठन
- Ethan Zuckerman; Hal Roberts; Ryan McGrady; Jillian York; John Palfrey (December 2011). "Distributed Denial of Service Attacks Against Independent Media and Human Rights Sites" (PDF). The Berkman Center for Internet & Society at Harvard University. Archived from the original (PDF) on 2011-02-26. Retrieved 2011-03-02.
- "DDOS Public Media Reports". Harvard. Archived from the original on 2010-12-25.
- PC World - Application Layer DDoS Attacks are Becoming Increasingly Sophisticated
बाहरी संबंध
- RFC 4732 Internet Denial-of-Service Considerations
- Akamai State of the Internet Security Report - Quarterly Security and Internet trend statistics
- W3C The World Wide Web Security FAQ
- cert.org CERT's Guide to DoS attacks. (historic document)
- ATLAS Summary Report – Real-time global report of डीडीओएस attacks.
- Low Orbit Ion Cannon - The Well Known Network Stress Testing Tool
- High Orbit Ion Cannon - A Simple HTTP Flooder
- LOIC SLOW An Attempt to Bring SlowLoris and Slow Network Tools on LOIC