आईपी ​​​​एड्रेस स्पूफिंग: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(7 intermediate revisions by 4 users not shown)
Line 2: Line 2:
{{refimprove|date=February 2012}}
{{refimprove|date=February 2012}}


[[File:IP spoofing en.svg|thumb|आईपी ​​​​एड्रेस स्पूफिंग का उदाहरण परिदृश्य]][[ कम्प्यूटर नेट्वर्किंग |कम्प्यूटर नेट्वर्किंग]] में, [[ आईपी ​​पता |आईपी एड्रेस]] स्पूफिंग या आईपी स्पूफिंग एक अन्य कंप्यूटिंग सिस्टम का प्रतिरूपण करने के उद्देश्य से एक झूठे स्रोत आईपी एड्रेस के साथ [[ इंटरनेट प्रोटोकॉल |इंटरनेट प्रोटोकॉल]] (आईपी) [[ पैकेट (सूचना प्रौद्योगिकी) |पैकेट (सूचना प्रौद्योगिकी)]] का निर्माण है।<ref>{{cite web |url=http://www.symantec.com/connect/articles/ip-spoofing-introduction |title=आईपी ​​​​स्पूफिंग: एक परिचय|last=Tanase |first=Matthew |publisher=Symantec |date=March 10, 2003 |access-date=September 25, 2015}}</ref>
[[File:IP spoofing en.svg|thumb|आईपी ​​​​एड्रेस स्पूफिंग का उदाहरण परिदृश्य]][[ कम्प्यूटर नेट्वर्किंग |कम्प्यूटर नेट्वर्किंग]] में, [[ आईपी ​​पता |आईपी एड्रेस]] स्पूफिंग या आईपी स्पूफिंग एक अन्य कंप्यूटिंग सिस्टम का प्रतिरूपण करने के उद्देश्य से एक फॉल्स स्रोत (फॉल्स सोर्स) आईपी एड्रेस के साथ [[ इंटरनेट प्रोटोकॉल |इंटरनेट प्रोटोकॉल]] (आईपी) [[ पैकेट (सूचना प्रौद्योगिकी) |पैकेट (सूचना प्रौद्योगिकी)]] का निर्माण है।<ref>{{cite web |url=http://www.symantec.com/connect/articles/ip-spoofing-introduction |title=आईपी ​​​​स्पूफिंग: एक परिचय|last=Tanase |first=Matthew |publisher=Symantec |date=March 10, 2003 |access-date=September 25, 2015}}</ref>
== बैकग्राउंड (पृष्ठभूमि) ==
== बैकग्राउंड (पृष्ठभूमि) ==
इंटरनेट प्रोटोकॉल (आईपी) इंटरनेट नेटवर्क और कई अन्य [[ कंप्यूटर नेटवर्क |कंप्यूटर नेटवर्क]] पर डेटा भेजने के लिए मूल प्रोटोकॉल है। प्रोटोकॉल निर्दिष्ट करता है कि प्रत्येक आईपी पैकेट में पैकेट भेजने वाले का आईपी एड्रेस (अन्य बातों के अलावा) वाला [[ हैडर (कंप्यूटिंग) |हैडर (कंप्यूटिंग)]] होना चाहिए। स्रोत (सोर्स) आईपी एड्रेस आमतौर पर वह पता होता है जिससे पैकेट भेजा गया था, लेकिन हेडर में प्रेषक का एड्रेस बदला जा सकता है ताकि प्राप्तकर्ता को यह लगे कि पैकेट एक अलग सोर्स से आया है।
इंटरनेट प्रोटोकॉल (आईपी) इंटरनेट नेटवर्क और कई अन्य [[ कंप्यूटर नेटवर्क |कंप्यूटर नेटवर्क]] पर डेटा भेजने के लिए मूल प्रोटोकॉल है। प्रोटोकॉल निर्दिष्ट करता है कि प्रत्येक आईपी पैकेट में पैकेट भेजने वाले का आईपी एड्रेस (अन्य बातों के अलावा) वाला [[ हैडर (कंप्यूटिंग) |हैडर (कंप्यूटिंग)]] होना चाहिए। स्रोत (सोर्स) आईपी एड्रेस सामान्यतः वह पता होता है जिससे पैकेट भेजा गया था, लेकिन हेडर में प्रेषक का एड्रेस बदला जा सकता है ताकि प्राप्तकर्ता को यह लगे कि पैकेट एक अलग सोर्स से आया है।


प्रोटोकॉल को प्राप्तकर्ता कंप्यूटर को स्रोत आईपी एड्रेस पर प्रतिक्रिया वापस भेजने की आवश्यकता होती है, इसलिए स्पूफिंग मुख्य रूप से तब उपयोग की जाती है जब प्रेषक नेटवर्क प्रतिक्रिया की अपेक्षा कर सकता है या प्रतिक्रिया की परवाह नहीं करता है।
प्रोटोकॉल को प्राप्तकर्ता कंप्यूटर को स्रोत आईपी एड्रेस पर प्रतिक्रिया वापस भेजने की आवश्यकता होती है, इसलिए स्पूफिंग मुख्य रूप से तब उपयोग की जाती है जब प्रेषक नेटवर्क प्रतिक्रिया की अपेक्षा कर सकता है या प्रतिक्रिया की परवाह नहीं करता है।
Line 11: Line 11:


== अनुप्रयोग ==
== अनुप्रयोग ==
आईपी ​​​​पते के आधार पर [[ प्रमाणीकरण ]] जैसे नेटवर्क सुरक्षा उपायों को दूर करने के लिए एक विश्वसनीय आईपी पते के उपयोग से जुड़े आईपी एड्रेस स्पूफिंग का उपयोग नेटवर्क घुसपैठियों द्वारा किया जा सकता है। इस प्रकार का हमला सबसे प्रभावी होता है जहां मशीनों के बीच भरोसे के रिश्ते मौजूद होते हैं। उदाहरण के लिए, कुछ कॉर्पोरेट नेटवर्क पर आंतरिक सिस्टम का एक-दूसरे पर भरोसा होना आम बात है, ताकि उपयोगकर्ता उपयोगकर्ता नाम या पासवर्ड के बिना लॉग इन कर सकें, बशर्ते कि वे आंतरिक नेटवर्क पर किसी अन्य मशीन से कनेक्ट हों - जिसके लिए उन्हें पहले से ही लॉग इन होना आवश्यक होगा। एक विश्वसनीय मशीन से एक कनेक्शन खराब करके, उसी नेटवर्क पर एक हमलावर प्रमाणीकरण के बिना लक्षित मशीन तक पहुंचने में सक्षम हो सकता है।
एक विश्वसनीय आईपी ​​एड्रेस के उपयोग से जुड़े आईपी एड्रेस स्पूफिंग का उपयोग नेटवर्क घुसपैठियों द्वारा आईपी ​​एड्रेस के आधार पर [[ प्रमाणीकरण |प्रमाणीकरण]] जैसे नेटवर्क सुरक्षा उपायों को दूर करने के लिए किया जा सकता है। इस प्रकार का हमला सबसे प्रभावी होता है जहां मशीनों के बीच भरोसे का संबंध होता है। उदाहरण के लिए, कुछ कॉर्पोरेट नेटवर्क में आंतरिक सिस्टम के लिए एक-दूसरे पर भरोसा करना आम बात है, ताकि उपयोगकर्ता उपयोगकर्ता नाम या पासवर्ड के बिना लॉग इन कर सकें, बशर्ते कि वे आंतरिक नेटवर्क पर किसी अन्य मशीन से जुड़े हों - जिसके लिए उन्हें पहले से लॉग इन होना चाहिए में। किसी विश्वसनीय मशीन से कनेक्शन स्पूफ करके, उसी नेटवर्क पर एक हमलावर प्रमाणीकरण के बिना लक्ष्य मशीन तक पहुंच सकता है।


आईपी ​​​​एड्रेस स्पूफिंग का उपयोग अक्सर इनकार-की-सेवा हमलों में किया जाता है,<ref name=":0">{{Cite journal |last1=Veeraraghavan |first1=Prakash |last2=Hanna |first2=Dalal |last3=Pardede |first3=Eric |date=2020-09-14 |title=NAT++: कॉर्पोरेट नेटवर्क में IP-स्पूफिंग हमलों को हल करने के लिए एक कुशल माइक्रो-NAT आर्किटेक्चर|journal=Electronics |language=en |volume=9 |issue=9 |pages=1510 |doi=10.3390/electronics9091510 |issn=2079-9292|doi-access=free }}</रेफरी> जहां उद्देश्य लक्ष्य को भारी मात्रा में यातायात से भर देना है, और हमलावर को हमले के पैकेटों पर प्रतिक्रिया प्राप्त करने की परवाह नहीं है। नकली IP पतों वाले पैकेटों को फ़िल्टर करना अधिक कठिन होता है क्योंकि प्रत्येक नकली पैकेट एक अलग पते से आता हुआ प्रतीत होता है, और वे हमले के असली स्रोत को छिपाते हैं। स्पूफिंग का उपयोग करने वाले डिनायल ऑफ सर्विस अटैक आमतौर पर पूरे आईपी एड्रेस स्पेस से बेतरतीब ढंग से पतों का चयन करते हैं, हालांकि अधिक परिष्कृत स्पूफिंग तंत्र गैर-रूटेबल पतों या आईपी एड्रेस स्पेस के अप्रयुक्त भागों से बच सकते हैं। बड़े [[ botnet ]] का प्रसार सेवा हमलों के इनकार में स्पूफिंग को कम महत्वपूर्ण बनाता है, लेकिन हमलावरों के पास आमतौर पर एक उपकरण के रूप में स्पूफिंग उपलब्ध होता है, यदि वे इसका उपयोग करना चाहते हैं, तो स्रोत आईपी की वैधता पर भरोसा करने वाले इनकार-की-सेवा हमलों के खिलाफ सुरक्षा अटैक पैकेट्स में पता स्पूफ्ड पैकेट्स के साथ समस्या हो सकती है। डिनायल-ऑफ़-सर्विस अटैक#बैकस्कैटर, इंटरनेट में डिनायल-ऑफ़-सर्विस हमले की गतिविधि का निरीक्षण करने के लिए उपयोग की जाने वाली तकनीक, इसकी प्रभावशीलता के लिए हमलावरों द्वारा आईपी स्पूफिंग के उपयोग पर निर्भर करती है। रेफरी>{{Cite book|title=GRIN - IP स्पूफिंग द्वारा संचार प्रणाली पर आज का प्रभाव और इसकी पहचान और रोकथाम|url=https://www.grin.com/document/190620|access-date=2020-07-21|website=www.grin.com|language=en}}</रेफरी>
आईपी ​​एड्रेस स्पूफिंग का उपयोग सामान्यतः डिनायल-ऑफ-सर्विस हमलों में किया जाता है,<ref name=":0">{{Cite journal |last1=Veeraraghavan |first1=Prakash |last2=Hanna |first2=Dalal |last3=Pardede |first3=Eric |date=2020-09-14 |title=NAT++: कॉर्पोरेट नेटवर्क में IP-स्पूफिंग हमलों को हल करने के लिए एक कुशल माइक्रो-NAT आर्किटेक्चर|journal=Electronics |language=en |volume=9 |issue=9 |pages=1510 |doi=10.3390/electronics9091510 |issn=2079-9292|doi-access=free }}</रेफरी> जहां उद्देश्य लक्ष्य को भारी मात्रा में यातायात से भर देना है, और हमलावर को हमले के पैकेटों पर प्रतिक्रिया प्राप्त करने की परवाह नहीं है। नकली IP पतों वाले पैकेटों को फ़िल्टर करना अधिक कठिन होता है क्योंकि प्रत्येक नकली पैकेट एक अलग पते से आता हुआ प्रतीत होता है, और वे हमले के असली स्रोत को छिपाते हैं। स्पूफिंग का उपयोग करने वाले डिनायल ऑफ सर्विस अटैक आमतौर पर पूरे आईपी एड्रेस स्पेस से बेतरतीब ढंग से पतों का चयन करते हैं, हालांकि अधिक परिष्कृत स्पूफिंग तंत्र गैर-रूटेबल पतों या आईपी एड्रेस स्पेस के अप्रयुक्त भागों से बच सकते हैं। बड़े [[ botnet ]] का प्रसार सेवा हमलों के इनकार में स्पूफिंग को कम महत्वपूर्ण बनाता है, लेकिन हमलावरों के पास आमतौर पर एक उपकरण के रूप में स्पूफिंग उपलब्ध होता है, यदि वे इसका उपयोग करना चाहते हैं, तो स्रोत आईपी की वैधता पर भरोसा करने वाले इनकार-की-सेवा हमलों के खिलाफ सुरक्षा अटैक पैकेट्स में पता स्पूफ्ड पैकेट्स के साथ समस्या हो सकती है। डिनायल-ऑफ़-सर्विस अटैक#बैकस्कैटर, इंटरनेट में डिनायल-ऑफ़-सर्विस हमले की गतिविधि का निरीक्षण करने के लिए उपयोग की जाने वाली तकनीक, इसकी प्रभावशीलता के लिए हमलावरों द्वारा आईपी स्पूफिंग के उपयोग पर निर्भर करती है। रेफरी>{{Cite book|title=GRIN - IP स्पूफिंग द्वारा संचार प्रणाली पर आज का प्रभाव और इसकी पहचान और रोकथाम|url=https://www.grin.com/document/190620|access-date=2020-07-21|website=www.grin.com|language=en}}</रेफरी>


== वैध उपयोग ==
==वैध उपयोग==
झूठे स्रोत आईपी पते वाले पैकेटों का उपयोग हमेशा दुर्भावनापूर्ण मंशा का प्रमाण नहीं होता है। उदाहरण के लिए, वेबसाइटों के प्रदर्शन परीक्षण में, सैकड़ों या यहां तक ​​कि हजारों vusers (आभासी उपयोगकर्ता) बनाए जा सकते हैं, प्रत्येक परीक्षण के तहत वेबसाइट के खिलाफ एक परीक्षण स्क्रिप्ट निष्पादित कर रहा है, यह अनुकरण करने के लिए कि सिस्टम के लाइव होने पर क्या होगा और बड़ी संख्या में कितने उपयोगकर्ता एक साथ लॉग इन करते हैं।
झूठे स्रोत आईपी पते वाले पैकेटों का उपयोग हमेशा दुर्भावनापूर्ण मंशा का प्रमाण नहीं होता है। उदाहरण के लिए, वेबसाइटों के प्रदर्शन परीक्षण में, सैकड़ों या यहां तक ​​कि हजारों vusers (आभासी उपयोगकर्ता) बनाए जा सकते हैं, प्रत्येक परीक्षण के तहत वेबसाइट के खिलाफ एक परीक्षण स्क्रिप्ट निष्पादित कर रहा है, यह अनुकरण करने के लिए कि सिस्टम के लाइव होने पर क्या होगा और बड़ी संख्या में कितने उपयोगकर्ता एक साथ लॉग इन करते हैं।


चूंकि प्रत्येक उपयोगकर्ता का सामान्य रूप से अपना आईपी पता होता है, वाणिज्यिक परीक्षण उत्पाद (जैसे [[ एचपी लोडरनर ]], [[ वेबलोड ]], और अन्य) आईपी स्पूफिंग का उपयोग कर सकते हैं, जिससे प्रत्येक उपयोगकर्ता को अपना स्वयं का वापसी पता भी मिल जाता है।
चूंकि प्रत्येक उपयोगकर्ता का सामान्य रूप से अपना आईपी पता होता है, वाणिज्यिक परीक्षण उत्पाद (जैसे [[ एचपी लोडरनर ]], [[ वेबलोड ]], और अन्य) आईपी स्पूफिंग का उपयोग कर सकते हैं, जिससे प्रत्येक उपयोगकर्ता को अपना स्वयं का वापसी पता भी मिल जाता है।


आईपी ​​​​स्पूफिंग का उपयोग कुछ सर्वर-साइड लोड बैलेंसिंग में भी किया जाता है। यह लोड बैलेंसर को आने वाले ट्रैफ़िक को स्प्रे करने देता है, लेकिन सर्वर से क्लाइंट तक वापसी पथ में होने की आवश्यकता नहीं है। यह स्विच और लोड बैलेंसर के साथ-साथ लोड बैलेंसर पर आउटबाउंड मैसेज प्रोसेसिंग लोड के माध्यम से नेटवर्किंग हॉप बचाता है। आउटपुट में आमतौर पर अधिक पैकेट और बाइट होते हैं, इसलिए बचत महत्वपूर्ण होती है। <ref>{{Cite web|url=https://www.ra.ethz.ch/cdstore/www7/1899/com1899.htm|title = नेटवर्क डिस्पैचर: स्केलेबल इंटरनेट सेवाओं के लिए एक कनेक्शन राउटर}}</ref>
आईपी ​​​​स्पूफिंग का उपयोग कुछ सर्वर-साइड लोड बैलेंसिंग में भी किया जाता है। यह लोड बैलेंसर को आने वाले ट्रैफ़िक को स्प्रे करने देता है, लेकिन सर्वर से क्लाइंट तक वापसी पथ में होने की आवश्यकता नहीं है। यह स्विच और लोड बैलेंसर के साथ-साथ लोड बैलेंसर पर आउटबाउंड मैसेज प्रोसेसिंग लोड के माध्यम से नेटवर्किंग हॉप बचाता है। आउटपुट में आमतौर पर अधिक पैकेट और बाइट होते हैं, इसलिए बचत महत्वपूर्ण होती है। <nowiki><ref></nowiki>{{Cite web|url=https://www.ra.ethz.ch/cdstore/www7/1899/com1899.htm|title = नेटवर्क डिस्पैचर: स्केलेबल इंटरनेट सेवाओं के लिए एक कनेक्शन राउटर}}</ref> जहां उद्देश्य भारी मात्रा में यातायात के साथ लक्ष्य को भरना है, और हमलावर (अटैकर) को हमले के पैकेटों की प्रतिक्रिया प्राप्त करने की परवाह नहीं है। नकली आईपी ​​एड्रेस वाले पैकेटों को फ़िल्टर करना अधिक कठिन होता है क्योंकि प्रत्येक नकली पैकेट एक अलग ​​एड्रेस से आता हुआ प्रतीत होता है, और वे हमले के असली स्रोत को छिपाते हैं। स्पूफिंग का उपयोग करने वाले डिनायल-ऑफ़-सर्विस हमले सामान्यतः पूरे आईपी एड्रेस स्पेस से बेतरतीब ढंग से ​​एड्रेस का चयन करते हैं, हालांकि अधिक परिष्कृत स्पूफिंग तंत्र गैर-रूटेबल पतों या आईपी एड्रेस स्पेस के अप्रयुक्त हिस्सों से बच सकते हैं। बड़े बॉटनेट के प्रसार से डिनायल-ऑफ़-सर्विस हमलों में स्पूफिंग कम महत्वपूर्ण हो जाता है, लेकिन हमलावर सामान्यतः स्पूफिंग को एक उपकरण के रूप में उपलब्ध कराते हैं, यदि वे इसका उपयोग करना चाहते हैं, तो स्रोत आईपी की वैधता पर भरोसा करते हुए इसे अस्वीकार कर सकते हैं। डिनायल-ऑफ-सर्विस अटैक से सुरक्षा अटैक पैकेट में एड्रेस स्पूफ किए गए पैकेट के साथ समस्या हो सकती है। बैकस्कैटर, इंटरनेट पर डिनायल-ऑफ़-सर्विस हमले की गतिविधि का निरीक्षण करने के लिए उपयोग की जाने वाली एक तकनीक, इसकी अधिक प्रभावशीलता के लिए आईपी स्पूफिंग के हमलावरों (अटैकर) के उपयोग पर निर्भर करती है।<ref>{{Cite web|url=https://www.ibm.com/docs/en/was-nd/9.0.5?topic=use-dispatcher-component|title = डिस्पैचर घटक| website=[[IBM]] }}</ref>
<ref>{{Cite web|url=https://www.ibm.com/docs/en/was-nd/9.0.5?topic=use-dispatcher-component|title = डिस्पैचर घटक| website=[[IBM]] }}</ref>


=== वैध उपयोग ===
गलत स्रोत आईपी ​​एड्रेस वाले पैकेटों का उपयोग हमेशा दुर्भावनापूर्ण मंशा का प्रमाण नहीं होता है। उदाहरण के लिए, वेबसाइटों के प्रदर्शन परीक्षण में, सैकड़ों या हजारों "वी उपयोगकर्ता" (वर्चुअल यूज़र्स) बनाए जा सकते हैं, प्रत्येक परीक्षण के तहत वेबसाइट के खिलाफ एक टेस्ट स्क्रिप्ट निष्पादित कर रहा है, यह अनुकरण करने के लिए कि सिस्टम "लाइव" कैसे प्रदर्शन करेगा। बन जाते हैं" और बड़ी संख्या में उपयोगकर्ता एक साथ लॉग इन करते हैं।


== आईपी स्पूफिंग के लिए कमजोर सेवाएं ==
चूंकि प्रत्येक उपयोगकर्ता का सामान्य रूप से अपना आईपी ​​एड्रेस होता है, व्यावसायिक परीक्षण उत्पाद (जैसे एचपी लोडरनर, वेबलोड, और अन्य) आईपी स्पूफिंग का उपयोग करके प्रत्येक उपयोगकर्ता को अपना "रिटर्न एड्रेस" भी दे सकते हैं।
{{Unreferenced section|date=September 2016}}
कॉन्फ़िगरेशन और सेवाएँ जो IP स्पूफिंग के लिए असुरक्षित हैं:


* आरपीसी (दूरस्थ प्रक्रिया कॉल सेवाएं)
आईपी ​​स्पूफिंग का उपयोग कुछ सर्वर-साइड लोड बैलेंसिंग में भी किया जाता है। यह लोड बैलेंसर को आने वाले ट्रैफ़िक को स्प्रे करने देता है, लेकिन सर्वर से क्लाइंट तक वापसी पथ में होने की आवश्यकता नहीं है। यह स्विच और लोड बैलेंसर्स के साथ-साथ लोड बैलेंसर पर आउटबाउंड मैसेज प्रोसेसिंग लोड के माध्यम से नेटवर्किंग हॉप्स को बचाता है। आउटपुट में सामान्यतः अधिक पैकेट और बाइट होते हैं, इसलिए बचत महत्वपूर्ण होती है।
* कोई भी सेवा जो आईपी एड्रेस ऑथेंटिकेशन का उपयोग करती है
 
== आईपी स्पूफिंग के प्रति संवेदनशील सेवाएं ==
{{Unreferenced section|date=सितंबर 2016}}
कॉन्फ़िगरेशन और सेवाएँ जो आईपी स्पूफ़िंग के प्रति संवेदनशील हैं:
 
* आरपीसी (रिमोट प्रोसीजर कॉल सर्विसेज)
* आईपी ​​पता प्रमाणीकरण का उपयोग करने वाली कोई भी सेवा
*आर सर्विसेज सूट (आरलॉगिन, आरएसएस ([[ रिमोट शेल |रिमोट शेल]]), आदि)
<!-- * The [[X Window System]]-->
<!-- * The [[X Window System]]-->
* आर सर्विसेज सुइट (लॉगिन, [[ रिमोट शेल ]], आदि)


== स्पूफिंग हमलों के खिलाफ बचाव ==
== स्पूफिंग हमलों के खिलाफ सुरक्षा ==
[[ नेटवर्क परत फ़ायरवॉल ]] IP स्पूफिंग हमलों के विरुद्ध एक बचाव है। नेटवर्क का प्रवेश द्वार आमतौर पर [[ निकास फ़िल्टरिंग ]] करता है, जो नेटवर्क के अंदर एक स्रोत पते के साथ नेटवर्क के बाहर से पैकेट को ब्लॉक कर रहा है। यह एक बाहरी हमलावर को आंतरिक मशीन के पते को खराब करने से रोकता है। आदर्श रूप से, गेटवे आउटगोइंग पैकेट्स पर [[ प्रवेश फ़िल्टरिंग ]] भी करेगा, जो नेटवर्क के अंदर से पैकेट्स को एक स्रोत पते के साथ ब्लॉक कर रहा है जो अंदर नहीं है। यह बाहरी मशीनों के खिलाफ आईपी स्पूफिंग हमलों को लॉन्च करने से फ़िल्टरिंग करने वाले नेटवर्क के भीतर एक हमलावर को रोकता है। घुसपैठ का पता लगाने वाली प्रणाली (आईडीएस) पैकेट फ़िल्टरिंग का एक सामान्य उपयोग है, जिसका उपयोग नेटवर्क और होस्ट-आधारित आईडीएस दृष्टिकोणों पर डेटा साझा करने के लिए वातावरण को सुरक्षित करने के लिए किया गया है।{{cn|date=December 2020}}
पैकेट फ़िल्टरिंग आईपी स्पूफिंग हमलों से बचाव है। गेटवे टू नेटवर्क सामान्यतः [[ निकास फ़िल्टरिंग |इनग्रेस फ़िल्टरिंग]] करते हैं, जो नेटवर्क के बाहर के पैकेट को नेटवर्क के अंदर एक स्रोत (सोर्स) एड्रेस के साथ ब्लॉक कर रहा है। यह किसी बाहरी हमलावर (अटैकर) को आंतरिक मशीन के ​​एड्रेस को खराब करने से रोकता है। आदर्श रूप से, [[ प्रवेश फ़िल्टरिंग |गेटवे आउटगोइंग]] पैकेट्स पर इगोर फ़िल्टरिंग भी करेगा, नेटवर्क के अंदर के पैकेट्स को स्रोत एड्रेस के साथ ब्लॉक करेगा जो अंदर नहीं हैं। यह बाहरी मशीनों के खिलाफ आईपी स्पूफिंग हमलों को लॉन्च करने से नेटवर्क के भीतर हमलावर को फ़िल्टर करने से रोकता है। घुसपैठ (अटैकर) का पता लगाने वाली प्रणाली (आईडीएस) पैकेट फ़िल्टरिंग का एक सामान्य उपयोग है, जिसका उपयोग नेटवर्क और होस्ट-आधारित आईडीएस दृष्टिकोणों पर डेटा साझा करने के लिए वातावरण को सुरक्षित करने के लिए किया गया है।{{cn|date=December 2020}}
नेटवर्क प्रोटोकॉल और सेवाओं को डिजाइन करने की भी सिफारिश की जाती है ताकि वे प्रमाणीकरण के लिए स्रोत आईपी पते पर भरोसा करें।
 
नेटवर्क प्रोटोकॉल और सेवाओं को डिजाइन करने की भी अनुशंसा की जाती है ताकि वे प्रमाणीकरण के लिए स्रोत आईपी एड्रेस पर निर्भर हों।


=== ऊपरी परतें ===
=== अपर लेयर्स ===
IP स्पूफिंग हमलों के खिलाफ कुछ [[ ऊपरी परत प्रोटोकॉल ]] का अपना बचाव होता है। उदाहरण के लिए, [[ ट्रांसमिशन कंट्रोल प्रोटोकॉल ]] (टीसीपी) यह सुनिश्चित करने के लिए रिमोट मशीन के साथ बातचीत की गई अनुक्रम संख्या का उपयोग करता है कि आने वाले पैकेट एक स्थापित कनेक्शन का हिस्सा हैं। चूंकि हमलावर सामान्य रूप से कोई उत्तर पैकेट नहीं देख सकता है, इसलिए कनेक्शन को हाईजैक करने के लिए अनुक्रम संख्या का अनुमान लगाया जाना चाहिए। हालांकि, कई पुराने ऑपरेटिंग सिस्टम और नेटवर्क डिवाइस में खराब कार्यान्वयन का मतलब है कि टीसीपी अनुक्रम संख्या की भविष्यवाणी की जा सकती है।
कुछ [[ ऊपरी परत प्रोटोकॉल |ऊपरी परत प्रोटोकॉल]] (अपर लेयर्स) के पास आईपी स्पूफिंग हमलों के खिलाफ अपना बचाव होता है। उदाहरण के लिए, [[ ट्रांसमिशन कंट्रोल प्रोटोकॉल |ट्रांसमिशन कंट्रोल प्रोटोकॉल]] (टीसीपी) यह सुनिश्चित करने के लिए कि आने वाले पैकेट एक स्थापित कनेक्शन का हिस्सा हैं, रिमोट मशीन के साथ बातचीत की गई अनुक्रम संख्याओं का उपयोग करता है। चूंकि हमलावर सामान्य रूप से किसी भी उत्तर पैकेट को नहीं देख सकता है, इसलिए कनेक्शन को हाईजैक करने के लिए क्रम संख्या का अनुमान लगाया जाना चाहिए। हालांकि, कई पुराने ऑपरेटिंग सिस्टम और नेटवर्क उपकरणों में खराब कार्यान्वयन का मतलब है कि टीसीपी अनुक्रम संख्या का अनुमान लगाया जा सकता है।


== अन्य परिभाषाएँ ==
== अन्य परिभाषाएँ ==
''स्पूफिंग'' शब्द का प्रयोग कभी-कभी ''हेडर जालसाजी'', [[ ई-मेल स्पूफिंग ]]|ई-मेल या [[ netnews ]] हेडर में झूठी या भ्रामक जानकारी डालने के लिए भी किया जाता है। किसी संदेश के मूल के रूप में प्राप्तकर्ता, या नेटवर्क अनुप्रयोगों को गुमराह करने के लिए गलत हेडर का उपयोग किया जाता है। यह [[ स्पैमिंग ]] और [[ निकला हुआ ]] की एक सामान्य तकनीक है, जो ट्रैक किए जाने से बचने के लिए अपने संदेशों की उत्पत्ति को छुपाना चाहते हैं।
''स्पूफिंग'' शब्द का प्रयोग कभी-कभी हेडर जालसाजी, [[ ई-मेल स्पूफिंग | ई-मेल]] या [[ netnews |नेटन्यूज]] हेडर में गलत या भ्रामक जानकारी डालने के लिए भी किया जाता है। किसी संदेश के मूल के रूप में प्राप्तकर्ता, या नेटवर्क एप्लिकेशन को गुमराह करने के लिए झूठे हेडर का उपयोग किया जाता है। यह [[ स्पैमिंग |स्पैमिंग]] और [[ निकला हुआ |स्पॉर्गर्स]] के लिए एक सामान्य तकनीक है जो ट्रैक किए जाने से बचने के लिए अपने संदेशों की उत्पत्ति को छुपाना चाहते हैं।


== यह भी देखें ==
== यह भी देखें ==
* निकास फ़िल्टरिंग
* इग्रेस फ़िल्टरिंग (निकास फ़िल्टरिंग)
* प्रवेश फ़िल्टरिंग
* एन्ग्रेस्स फ़िल्टरिंग (प्रवेश फ़िल्टरिंग)
* [[ मैक स्पूफिंग ]]
* [[ मैक स्पूफिंग ]]
* [[ नेवोर्क पता अनुवादन ]]
* [[ नेवोर्क पता अनुवादन |नेटवर्क एड्रेस ट्रांसलेशन]]
* [[ रिवर्स-पथ अग्रेषण ]]
* [[ रिवर्स-पथ अग्रेषण |रिवर्स-पाथ फ़ॉरवर्डिंग]]
* [[ राउटर (कंप्यूटिंग) ]]
* [[ राउटर (कंप्यूटिंग) ]]
* [[ नकली यूआरएल ]]
* [[ नकली यूआरएल |स्फूफड यूआरएल]]


==संदर्भ==
==संदर्भ==
{{reflist}}
{{reflist}}
==इस पेज में लापता आंतरिक लिंक की सूची==
*सर्विस अटैक से इनकार
*दुरस्तह प्रकिया कॉल
*rlogin
*अतिक्रमण संसूचन प्रणाली
*स्पूफिंग हमला
==बाहरी संबंध==
==बाहरी संबंध==
*[https://spoofer.caida.org/summary.php ANA Spoofer Project: State of IP Spoofing and Client Test]
*[https://spoofer.caida.org/summary.php ANA Spoofer Project: State of IP Spoofing and Client Test]
* {{IETF RFC|6528|link=no}}, Defending Against Sequence Number Attacks, February 2012
* {{IETF RFC|6528|link=no}}, Defending Against Sequence Number Attacks, February 2012
[[Category: इंटरनेट सुरक्षा]]
 
[[Category: धोखा]]
[[Category:All articles needing additional references]]
[[Category:All articles with unsourced statements]]
[[Category:Articles needing additional references from February 2012]]
[[Category:Articles needing additional references from सितंबर 2016]]
[[Category:Articles with invalid date parameter in template]]
[[Category:Articles with short description]]
[[Category:Articles with unsourced statements from December 2020]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 errors]]
[[Category:CS1 français-language sources (fr)]]
[[Category:CS1 maint]]
[[Category:CS1 Ελληνικά-language sources (el)]]
[[Category:Citation Style 1 templates|W]]
[[Category:Collapse templates]]
[[Category:Created On 21/11/2022]]
[[Category:Machine Translated Page]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with script errors]]
[[Category:Short description with empty Wikidata description]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite web]]
[[Category:Templates generating microformats]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates used by AutoWikiBrowser|Cite web]]
[[Category:Templates using TemplateData]]
[[Category:Wikipedia fully protected templates|Cite web]]
[[Category:Wikipedia metatemplates]]
[[Category:आईपी पते|स्पूफिंग]]
[[Category:आईपी पते|स्पूफिंग]]
[[Category:इंटरनेट सुरक्षा]]
[[Category:धोखा]]
[[Category:साइबर हमलों के प्रकार]]
[[Category:साइबर हमलों के प्रकार]]
[[Category: Machine Translated Page]]
[[Category:Created On 21/11/2022]]

Latest revision as of 13:59, 9 December 2022

आईपी ​​​​एड्रेस स्पूफिंग का उदाहरण परिदृश्य

कम्प्यूटर नेट्वर्किंग में, आईपी एड्रेस स्पूफिंग या आईपी स्पूफिंग एक अन्य कंप्यूटिंग सिस्टम का प्रतिरूपण करने के उद्देश्य से एक फॉल्स स्रोत (फॉल्स सोर्स) आईपी एड्रेस के साथ इंटरनेट प्रोटोकॉल (आईपी) पैकेट (सूचना प्रौद्योगिकी) का निर्माण है।[1]

बैकग्राउंड (पृष्ठभूमि)

इंटरनेट प्रोटोकॉल (आईपी) इंटरनेट नेटवर्क और कई अन्य कंप्यूटर नेटवर्क पर डेटा भेजने के लिए मूल प्रोटोकॉल है। प्रोटोकॉल निर्दिष्ट करता है कि प्रत्येक आईपी पैकेट में पैकेट भेजने वाले का आईपी एड्रेस (अन्य बातों के अलावा) वाला हैडर (कंप्यूटिंग) होना चाहिए। स्रोत (सोर्स) आईपी एड्रेस सामान्यतः वह पता होता है जिससे पैकेट भेजा गया था, लेकिन हेडर में प्रेषक का एड्रेस बदला जा सकता है ताकि प्राप्तकर्ता को यह लगे कि पैकेट एक अलग सोर्स से आया है।

प्रोटोकॉल को प्राप्तकर्ता कंप्यूटर को स्रोत आईपी एड्रेस पर प्रतिक्रिया वापस भेजने की आवश्यकता होती है, इसलिए स्पूफिंग मुख्य रूप से तब उपयोग की जाती है जब प्रेषक नेटवर्क प्रतिक्रिया की अपेक्षा कर सकता है या प्रतिक्रिया की परवाह नहीं करता है।

स्रोत आईपी एड्रेस प्रेषक के बारे में केवल सीमित जानकारी प्रदान करता है। पैकेट भेजे जाने पर यह क्षेत्र, शहर और कस्बे के बारे में सामान्य जानकारी प्रदान कर सकता है। यह भेजने वाले की पहचान या इस्तेमाल किए जा रहे कंप्यूटर के बारे में जानकारी नहीं देता है।

अनुप्रयोग

एक विश्वसनीय आईपी ​​एड्रेस के उपयोग से जुड़े आईपी एड्रेस स्पूफिंग का उपयोग नेटवर्क घुसपैठियों द्वारा आईपी ​​एड्रेस के आधार पर प्रमाणीकरण जैसे नेटवर्क सुरक्षा उपायों को दूर करने के लिए किया जा सकता है। इस प्रकार का हमला सबसे प्रभावी होता है जहां मशीनों के बीच भरोसे का संबंध होता है। उदाहरण के लिए, कुछ कॉर्पोरेट नेटवर्क में आंतरिक सिस्टम के लिए एक-दूसरे पर भरोसा करना आम बात है, ताकि उपयोगकर्ता उपयोगकर्ता नाम या पासवर्ड के बिना लॉग इन कर सकें, बशर्ते कि वे आंतरिक नेटवर्क पर किसी अन्य मशीन से जुड़े हों - जिसके लिए उन्हें पहले से लॉग इन होना चाहिए में। किसी विश्वसनीय मशीन से कनेक्शन स्पूफ करके, उसी नेटवर्क पर एक हमलावर प्रमाणीकरण के बिना लक्ष्य मशीन तक पहुंच सकता है।

आईपी ​​एड्रेस स्पूफिंग का उपयोग सामान्यतः डिनायल-ऑफ-सर्विस हमलों में किया जाता है,[2] जहां उद्देश्य भारी मात्रा में यातायात के साथ लक्ष्य को भरना है, और हमलावर (अटैकर) को हमले के पैकेटों की प्रतिक्रिया प्राप्त करने की परवाह नहीं है। नकली आईपी ​​एड्रेस वाले पैकेटों को फ़िल्टर करना अधिक कठिन होता है क्योंकि प्रत्येक नकली पैकेट एक अलग ​​एड्रेस से आता हुआ प्रतीत होता है, और वे हमले के असली स्रोत को छिपाते हैं। स्पूफिंग का उपयोग करने वाले डिनायल-ऑफ़-सर्विस हमले सामान्यतः पूरे आईपी एड्रेस स्पेस से बेतरतीब ढंग से ​​एड्रेस का चयन करते हैं, हालांकि अधिक परिष्कृत स्पूफिंग तंत्र गैर-रूटेबल पतों या आईपी एड्रेस स्पेस के अप्रयुक्त हिस्सों से बच सकते हैं। बड़े बॉटनेट के प्रसार से डिनायल-ऑफ़-सर्विस हमलों में स्पूफिंग कम महत्वपूर्ण हो जाता है, लेकिन हमलावर सामान्यतः स्पूफिंग को एक उपकरण के रूप में उपलब्ध कराते हैं, यदि वे इसका उपयोग करना चाहते हैं, तो स्रोत आईपी की वैधता पर भरोसा करते हुए इसे अस्वीकार कर सकते हैं। डिनायल-ऑफ-सर्विस अटैक से सुरक्षा अटैक पैकेट में एड्रेस स्पूफ किए गए पैकेट के साथ समस्या हो सकती है। बैकस्कैटर, इंटरनेट पर डिनायल-ऑफ़-सर्विस हमले की गतिविधि का निरीक्षण करने के लिए उपयोग की जाने वाली एक तकनीक, इसकी अधिक प्रभावशीलता के लिए आईपी स्पूफिंग के हमलावरों (अटैकर) के उपयोग पर निर्भर करती है।[3]

वैध उपयोग

गलत स्रोत आईपी ​​एड्रेस वाले पैकेटों का उपयोग हमेशा दुर्भावनापूर्ण मंशा का प्रमाण नहीं होता है। उदाहरण के लिए, वेबसाइटों के प्रदर्शन परीक्षण में, सैकड़ों या हजारों "वी उपयोगकर्ता" (वर्चुअल यूज़र्स) बनाए जा सकते हैं, प्रत्येक परीक्षण के तहत वेबसाइट के खिलाफ एक टेस्ट स्क्रिप्ट निष्पादित कर रहा है, यह अनुकरण करने के लिए कि सिस्टम "लाइव" कैसे प्रदर्शन करेगा। बन जाते हैं" और बड़ी संख्या में उपयोगकर्ता एक साथ लॉग इन करते हैं।

चूंकि प्रत्येक उपयोगकर्ता का सामान्य रूप से अपना आईपी ​​एड्रेस होता है, व्यावसायिक परीक्षण उत्पाद (जैसे एचपी लोडरनर, वेबलोड, और अन्य) आईपी स्पूफिंग का उपयोग करके प्रत्येक उपयोगकर्ता को अपना "रिटर्न एड्रेस" भी दे सकते हैं।

आईपी ​​स्पूफिंग का उपयोग कुछ सर्वर-साइड लोड बैलेंसिंग में भी किया जाता है। यह लोड बैलेंसर को आने वाले ट्रैफ़िक को स्प्रे करने देता है, लेकिन सर्वर से क्लाइंट तक वापसी पथ में होने की आवश्यकता नहीं है। यह स्विच और लोड बैलेंसर्स के साथ-साथ लोड बैलेंसर पर आउटबाउंड मैसेज प्रोसेसिंग लोड के माध्यम से नेटवर्किंग हॉप्स को बचाता है। आउटपुट में सामान्यतः अधिक पैकेट और बाइट होते हैं, इसलिए बचत महत्वपूर्ण होती है।

आईपी स्पूफिंग के प्रति संवेदनशील सेवाएं

कॉन्फ़िगरेशन और सेवाएँ जो आईपी स्पूफ़िंग के प्रति संवेदनशील हैं:

  • आरपीसी (रिमोट प्रोसीजर कॉल सर्विसेज)
  • आईपी ​​पता प्रमाणीकरण का उपयोग करने वाली कोई भी सेवा
  • आर सर्विसेज सूट (आरलॉगिन, आरएसएस (रिमोट शेल), आदि)

स्पूफिंग हमलों के खिलाफ सुरक्षा

पैकेट फ़िल्टरिंग आईपी स्पूफिंग हमलों से बचाव है। गेटवे टू नेटवर्क सामान्यतः इनग्रेस फ़िल्टरिंग करते हैं, जो नेटवर्क के बाहर के पैकेट को नेटवर्क के अंदर एक स्रोत (सोर्स) एड्रेस के साथ ब्लॉक कर रहा है। यह किसी बाहरी हमलावर (अटैकर) को आंतरिक मशीन के ​​एड्रेस को खराब करने से रोकता है। आदर्श रूप से, गेटवे आउटगोइंग पैकेट्स पर इगोर फ़िल्टरिंग भी करेगा, नेटवर्क के अंदर के पैकेट्स को स्रोत एड्रेस के साथ ब्लॉक करेगा जो अंदर नहीं हैं। यह बाहरी मशीनों के खिलाफ आईपी स्पूफिंग हमलों को लॉन्च करने से नेटवर्क के भीतर हमलावर को फ़िल्टर करने से रोकता है। घुसपैठ (अटैकर) का पता लगाने वाली प्रणाली (आईडीएस) पैकेट फ़िल्टरिंग का एक सामान्य उपयोग है, जिसका उपयोग नेटवर्क और होस्ट-आधारित आईडीएस दृष्टिकोणों पर डेटा साझा करने के लिए वातावरण को सुरक्षित करने के लिए किया गया है।[citation needed]

नेटवर्क प्रोटोकॉल और सेवाओं को डिजाइन करने की भी अनुशंसा की जाती है ताकि वे प्रमाणीकरण के लिए स्रोत आईपी एड्रेस पर निर्भर न हों।

अपर लेयर्स

कुछ ऊपरी परत प्रोटोकॉल (अपर लेयर्स) के पास आईपी स्पूफिंग हमलों के खिलाफ अपना बचाव होता है। उदाहरण के लिए, ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) यह सुनिश्चित करने के लिए कि आने वाले पैकेट एक स्थापित कनेक्शन का हिस्सा हैं, रिमोट मशीन के साथ बातचीत की गई अनुक्रम संख्याओं का उपयोग करता है। चूंकि हमलावर सामान्य रूप से किसी भी उत्तर पैकेट को नहीं देख सकता है, इसलिए कनेक्शन को हाईजैक करने के लिए क्रम संख्या का अनुमान लगाया जाना चाहिए। हालांकि, कई पुराने ऑपरेटिंग सिस्टम और नेटवर्क उपकरणों में खराब कार्यान्वयन का मतलब है कि टीसीपी अनुक्रम संख्या का अनुमान लगाया जा सकता है।

अन्य परिभाषाएँ

स्पूफिंग शब्द का प्रयोग कभी-कभी हेडर जालसाजी, ई-मेल या नेटन्यूज हेडर में गलत या भ्रामक जानकारी डालने के लिए भी किया जाता है। किसी संदेश के मूल के रूप में प्राप्तकर्ता, या नेटवर्क एप्लिकेशन को गुमराह करने के लिए झूठे हेडर का उपयोग किया जाता है। यह स्पैमिंग और स्पॉर्गर्स के लिए एक सामान्य तकनीक है जो ट्रैक किए जाने से बचने के लिए अपने संदेशों की उत्पत्ति को छुपाना चाहते हैं।

यह भी देखें

संदर्भ

  1. Tanase, Matthew (March 10, 2003). "आईपी ​​​​स्पूफिंग: एक परिचय". Symantec. Retrieved September 25, 2015. {{cite web}}: zero width space character in |title= at position 6 (help)
  2. Veeraraghavan, Prakash; Hanna, Dalal; Pardede, Eric (2020-09-14). "NAT++: कॉर्पोरेट नेटवर्क में IP-स्पूफिंग हमलों को हल करने के लिए एक कुशल माइक्रो-NAT आर्किटेक्चर". Electronics (in English). 9 (9): 1510. doi:10.3390/electronics9091510. ISSN 2079-9292.</रेफरी> जहां उद्देश्य लक्ष्य को भारी मात्रा में यातायात से भर देना है, और हमलावर को हमले के पैकेटों पर प्रतिक्रिया प्राप्त करने की परवाह नहीं है। नकली IP पतों वाले पैकेटों को फ़िल्टर करना अधिक कठिन होता है क्योंकि प्रत्येक नकली पैकेट एक अलग पते से आता हुआ प्रतीत होता है, और वे हमले के असली स्रोत को छिपाते हैं। स्पूफिंग का उपयोग करने वाले डिनायल ऑफ सर्विस अटैक आमतौर पर पूरे आईपी एड्रेस स्पेस से बेतरतीब ढंग से पतों का चयन करते हैं, हालांकि अधिक परिष्कृत स्पूफिंग तंत्र गैर-रूटेबल पतों या आईपी एड्रेस स्पेस के अप्रयुक्त भागों से बच सकते हैं। बड़े botnet का प्रसार सेवा हमलों के इनकार में स्पूफिंग को कम महत्वपूर्ण बनाता है, लेकिन हमलावरों के पास आमतौर पर एक उपकरण के रूप में स्पूफिंग उपलब्ध होता है, यदि वे इसका उपयोग करना चाहते हैं, तो स्रोत आईपी की वैधता पर भरोसा करने वाले इनकार-की-सेवा हमलों के खिलाफ सुरक्षा अटैक पैकेट्स में पता स्पूफ्ड पैकेट्स के साथ समस्या हो सकती है। डिनायल-ऑफ़-सर्विस अटैक#बैकस्कैटर, इंटरनेट में डिनायल-ऑफ़-सर्विस हमले की गतिविधि का निरीक्षण करने के लिए उपयोग की जाने वाली तकनीक, इसकी प्रभावशीलता के लिए हमलावरों द्वारा आईपी स्पूफिंग के उपयोग पर निर्भर करती है। रेफरी>GRIN - IP स्पूफिंग द्वारा संचार प्रणाली पर आज का प्रभाव और इसकी पहचान और रोकथाम. Retrieved 2020-07-21. {{cite book}}: |website= ignored (help)</रेफरी>

    वैध उपयोग

    झूठे स्रोत आईपी पते वाले पैकेटों का उपयोग हमेशा दुर्भावनापूर्ण मंशा का प्रमाण नहीं होता है। उदाहरण के लिए, वेबसाइटों के प्रदर्शन परीक्षण में, सैकड़ों या यहां तक ​​कि हजारों vusers (आभासी उपयोगकर्ता) बनाए जा सकते हैं, प्रत्येक परीक्षण के तहत वेबसाइट के खिलाफ एक परीक्षण स्क्रिप्ट निष्पादित कर रहा है, यह अनुकरण करने के लिए कि सिस्टम के लाइव होने पर क्या होगा और बड़ी संख्या में कितने उपयोगकर्ता एक साथ लॉग इन करते हैं।

    चूंकि प्रत्येक उपयोगकर्ता का सामान्य रूप से अपना आईपी पता होता है, वाणिज्यिक परीक्षण उत्पाद (जैसे एचपी लोडरनर , वेबलोड , और अन्य) आईपी स्पूफिंग का उपयोग कर सकते हैं, जिससे प्रत्येक उपयोगकर्ता को अपना स्वयं का वापसी पता भी मिल जाता है।

    आईपी ​​​​स्पूफिंग का उपयोग कुछ सर्वर-साइड लोड बैलेंसिंग में भी किया जाता है। यह लोड बैलेंसर को आने वाले ट्रैफ़िक को स्प्रे करने देता है, लेकिन सर्वर से क्लाइंट तक वापसी पथ में होने की आवश्यकता नहीं है। यह स्विच और लोड बैलेंसर के साथ-साथ लोड बैलेंसर पर आउटबाउंड मैसेज प्रोसेसिंग लोड के माध्यम से नेटवर्किंग हॉप बचाता है। आउटपुट में आमतौर पर अधिक पैकेट और बाइट होते हैं, इसलिए बचत महत्वपूर्ण होती है। <ref>"नेटवर्क डिस्पैचर: स्केलेबल इंटरनेट सेवाओं के लिए एक कनेक्शन राउटर".

  3. "डिस्पैचर घटक". IBM.

बाहरी संबंध