डिनायल-ऑफ़-सर्विस अटैक: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 1: Line 1:
{{Short description|Cyber attack disrupting service by overloading the provider of the service}}
{{Short description|Cyber attack disrupting service by overloading the provider of the service}}
{{Redirect|DoS|the family of computer operating systems|DOS|the United States federal executive department|United States Department of State|other uses|DOS (disambiguation)}}
{{Redirect|डीओएस|कंप्यूटर ऑपरेटिंग प्रणाली का परिवार|डीओएस|संयुक्त राज्य संघीय कार्यकारी विभाग|अमेरिका का गृह विभाग|अन्य उपयोग|डीओएस (बहुविकल्पी)}}
[[File:Stachledraht DDos Attack.svg|thumb|DDoS हमले का आरेख। ध्यान दें कि कितने कंप्यूटर एक कंप्यूटर पर हमला कर रहे हैं।]]
[[File:Stachledraht DDos Attack.svg|thumb|डीडीओएस आक्रमणों का आरेख। ध्यान दें कि कितने कंप्यूटर एक कंप्यूटर पर आक्रमण कर रहे हैं।]]
{{Information security}}
{{Information security}}
कंप्यूटिंग में, डिनायल-ऑफ़-सर्विस अटैक (DoS अटैक) एक साइबर-हमला है जिसमें अपराधी किसी मशीन या नेटवर्क संसाधन को उसके इच्छित उपयोगकर्ता (कंप्यूटिंग) के लिए अनुपलब्ध बनाने की कोशिश करता है, अस्थायी रूप से या अनिश्चित काल के लिए होस्ट की नेटवर्क सेवा को बाधित करता है ( नेटवर्क) एक कंप्यूटर नेटवर्क से जुड़ा है। सेवा से इनकार आम तौर पर सिस्टम को ओवरलोड करने और कुछ या सभी वैध अनुरोधों को पूरा होने से रोकने के प्रयास में लक्षित मशीन या संसाधन को अनावश्यक अनुरोधों से भरकर पूरा किया जाता है।<ref>{{cite web|url=https://www.us-cert.gov/ncas/tips/ST04-015|title=डेनियल-ऑफ-सर्विस अटैक को समझना|publisher=US-CERT|date=6 February 2013|access-date=26 May 2016}}</ref>
कंप्यूटिंग में, डिनायल-ऑफ़-सर्विस आक्रमण (डीओएस आक्रमण) एक साइबर-आक्रमण है जिसमें अपराधी किसी मशीन या नेटवर्क संसाधन को अपने इच्छित उपयोगकर्ताओं के लिए अनुपलब्ध बनाने के लिए एक नेटवर्क से जुड़े होस्ट की सेवाओं को अस्थायी रूप से या अनिश्चित काल के लिए बाधित करना चाहता है। सेवा से अस्वीकार सामान्यतः प्रणाली को ओवरलोड करने और कुछ या सभी वैध अनुरोधों को पूरा होने से रोकने के प्रयास में लक्षित मशीन या संसाधन को अनावश्यक अनुरोधों से भरकर पूरा किया जाता है।<ref name=":2" />
डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस अटैक (DDoS अटैक) में, आने वाले ट्रैफ़िक की बाढ़ से पीड़ित कई अलग-अलग स्रोतों से उत्पन्न होता है। इस प्रकार के हमले को कम करने के लिए अधिक परिष्कृत रणनीतियों की आवश्यकता है, क्योंकि केवल एक स्रोत को अवरुद्ध करने का प्रयास अपर्याप्त है क्योंकि कई स्रोत हैं।<ref>{{Cite web|date=2021-01-13|title=DDoS अटैक क्या है? - डीडीओएस अर्थ|url=https://usa.kaspersky.com/resource-center/threats/ddos-attacks|access-date=2021-09-05|website=usa.kaspersky.com|language=en}}</ref>
एक DoS या DDoS हमला एक दुकान के प्रवेश द्वार पर भीड़ लगाने वाले लोगों के समूह के अनुरूप है, जिससे वैध ग्राहकों के लिए प्रवेश करना कठिन हो जाता है, इस प्रकार व्यापार बाधित हो जाता है।


DoS हमलों के आपराधिक अपराधी अक्सर बैंकों या क्रेडिट कार्ड भुगतान गेटवे जैसे हाई-प्रोफाइल वेब सर्वर पर होस्ट की गई साइटों या सेवाओं को लक्षित करते हैं। बदला लेना, ब्लैकमेल करना<ref>{{cite web|last1=Prince|first1=Matthew|title=खाली DDoS धमकी: अरमाडा कलेक्टिव से मिलें|url=https://blog.cloudflare.com/empty-ddos-threats-meet-the-armada-collective/|website=CloudFlare|access-date=18 May 2016|date=25 April 2016}}</ref><ref>{{cite web|url=http://www.interpacket.com/42882/brand-com-victim-blackmail-attempt-says-president-mike-zammuto/ |title=Brand.com के अध्यक्ष माइक ज़म्मुटो ने ब्लैकमेल के प्रयास का खुलासा किया|date=5 March 2014|archive-url=https://web.archive.org/web/20140311070205/http://www.interpacket.com/42882/brand-com-victim-blackmail-attempt-says-president-mike-zammuto/|archive-date=11 March 2014}}</ref><ref>{{cite web|url=http://dailyglobe.com/61817/brand-coms-mike-zammuto-discusses-meetup-com-extortion/|title=Brand.com के माइक ज़म्मुटो ने Meetup.com जबरन वसूली पर चर्चा की|date=5 March 2014|archive-url=https://web.archive.org/web/20140513044100/http://dailyglobe.com/61817/brand-coms-mike-zammuto-discusses-meetup-com-extortion/|archive-date=13 May 2014|url-status=dead}}</ref> और हैक्टिविज्म<ref name=":1">{{cite web|url=http://www.radicalphilosophy.com/article/the-philosophy-of-anonymous |title=बेनामी का दर्शन|publisher=Radicalphilosophy.com |date=2010-12-17 |access-date=2013-09-10}}</ref> इन हमलों को प्रेरित कर सकता है।
'''कंप्यूटिंग में, डिनायल-ऑफ़-सर्विस आक्रमण (डीओएस आक्रमण) एक साइबर-आक्रमण है जिसमें अपराधी किसी मशीन या नेटवर्क संसाधन को उसके इच्छित उपयोगकर्ता (कंप्यूटिंग) के लिए अनुपलब्ध बनाने एक नेटवर्क से जुड़े होस्ट की प्रयास करता है, अस्थायी रूप से या अनिश्चित काल के लिए होस्ट की नेटवर्क सेवा से बाधित करना चाहता है ( नेटवर्क) एक कंप्यूटर नेटवर्क से जुड़ा है। सेवा से अस्वीकार सामान्यतः प्रणाली को ओवरलोड करने और कुछ या सभी वैध अनुरोधों को पूरा होने से रोकने के प्रयास में लक्षित मशीन या संसाधन को अनावश्यक अनुरोधों से भरकर पूरा किया जाता है।<ref name=":2">{{cite web|url=https://www.us-cert.gov/ncas/tips/ST04-015|title=डेनियल-ऑफ-सर्विस अटैक को समझना|publisher=US-CERT|date=6 February 2013|access-date=26 May 2016}}</ref>'''
 
डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस आक्रमण (डीडीओएस आक्रमण) में, आने वाले ट्रैफ़िक की बाढ़ से पीड़ित कई अलग-अलग स्रोतों से उत्पन्न होता है। इस प्रकार के आक्रमणों को कम करने के लिए अधिक परिष्कृत रणनीतियों की आवश्यकता है, क्योंकि केवल एक स्रोत को अवरुद्ध करने का प्रयास अपर्याप्त है क्योंकि कई स्रोत हैं।<ref>{{Cite web|date=2021-01-13|title=DDoS अटैक क्या है? - डीडीओएस अर्थ|url=https://usa.kaspersky.com/resource-center/threats/ddos-attacks|access-date=2021-09-05|website=usa.kaspersky.com|language=en}}</ref>
 
एक डीओएस या डीडीओएस आक्रमण एक दुकान के प्रवेश द्वार पर भीड़ लगाने वाले लोगों के समूह के अनुरूप है, जिससे वैध ग्राहकों के लिए प्रवेश करना कठिन हो जाता है, इस प्रकार व्यापार बाधित हो जाता है।
 
डीओएस आक्रमणों के आपराधिक अपराधी अधिकांशतः बैंकों या क्रेडिट कार्ड भुगतान गेटवे जैसे हाई-प्रोफाइल वेब सर्वर पर होस्ट की गई साइटों या सेवाओं को लक्षित करते हैं। बदला लेना, ब्लैकमेल करना<ref>{{cite web|last1=Prince|first1=Matthew|title=खाली DDoS धमकी: अरमाडा कलेक्टिव से मिलें|url=https://blog.cloudflare.com/empty-ddos-threats-meet-the-armada-collective/|website=CloudFlare|access-date=18 May 2016|date=25 April 2016}}</ref><ref>{{cite web|url=http://www.interpacket.com/42882/brand-com-victim-blackmail-attempt-says-president-mike-zammuto/ |title=Brand.com के अध्यक्ष माइक ज़म्मुटो ने ब्लैकमेल के प्रयास का खुलासा किया|date=5 March 2014|archive-url=https://web.archive.org/web/20140311070205/http://www.interpacket.com/42882/brand-com-victim-blackmail-attempt-says-president-mike-zammuto/|archive-date=11 March 2014}}</ref><ref>{{cite web|url=http://dailyglobe.com/61817/brand-coms-mike-zammuto-discusses-meetup-com-extortion/|title=Brand.com के माइक ज़म्मुटो ने Meetup.com जबरन वसूली पर चर्चा की|date=5 March 2014|archive-url=https://web.archive.org/web/20140513044100/http://dailyglobe.com/61817/brand-coms-mike-zammuto-discusses-meetup-com-extortion/|archive-date=13 May 2014|url-status=dead}}</ref> और हैक्टिविज्म<ref name=":1">{{cite web|url=http://www.radicalphilosophy.com/article/the-philosophy-of-anonymous |title=बेनामी का दर्शन|publisher=Radicalphilosophy.com |date=2010-12-17 |access-date=2013-09-10}}</ref> इन आक्रमणों को प्रेरित कर सकता है।


== इतिहास ==
== इतिहास ==
Panix (ISP), दुनिया का तीसरा सबसे पुराना इंटरनेट सेवा प्रदाता, पहला DoS हमला माना जाने वाला लक्ष्य था। 6 सितंबर, 1996 को, Panix एक SYN फ्लड अटैक के अधीन था, जिसने कई दिनों के लिए अपनी सेवाओं को बंद कर दिया, जबकि हार्डवेयर विक्रेताओं, विशेष रूप से सिस्को, ने एक उचित बचाव का पता लगाया।<ref>{{Cite web|url=https://www.cisco.com/c/en/us/about/press/internet-protocol-journal/back-issues/table-contents-30/dos-attacks.html|title=डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस अटैक - द इंटरनेट प्रोटोकॉल जर्नल - वॉल्यूम 7, नंबर 4|website=Cisco|language=en|access-date=2019-08-26|archive-url=https://web.archive.org/web/20190826143507/https://www.cisco.com/c/en/us/about/press/internet-protocol-journal/back-issues/table-contents-30/dos-attacks.html|archive-date=2019-08-26}}</ref>
Panix (ISP), विश्व का तीसरा सबसे पुराना इंटरनेट सेवा प्रदाता, पहला डीओएस आक्रमण माना जाने वाला लक्ष्य था। 6 सितंबर, 1996 को, Panix एक एसवाईएन फ्लड आक्रमण के अधीन था, जिसने कई दिनों के लिए अपनी सेवाओं को बंद कर दिया, जबकि हार्डवेयर विक्रेताओं, विशेष रूप से सिस्को, ने एक उचित बचाव का पता लगाया।<ref>{{Cite web|url=https://www.cisco.com/c/en/us/about/press/internet-protocol-journal/back-issues/table-contents-30/dos-attacks.html|title=डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस अटैक - द इंटरनेट प्रोटोकॉल जर्नल - वॉल्यूम 7, नंबर 4|website=Cisco|language=en|access-date=2019-08-26|archive-url=https://web.archive.org/web/20190826143507/https://www.cisco.com/c/en/us/about/press/internet-protocol-journal/back-issues/table-contents-30/dos-attacks.html|archive-date=2019-08-26}}</ref>
DoS हमले का एक और प्रारंभिक प्रदर्शन खान सी. स्मिथ द्वारा 1997 में एक DEF CON कार्यक्रम के दौरान किया गया था, जिसने लास वेगास स्ट्रिप में एक घंटे से अधिक समय तक इंटरनेट की पहुंच को बाधित कर दिया था। घटना के दौरान नमूना कोड जारी करने के बाद आने वाले वर्ष में स्प्रिंट कॉर्पोरेशन, अर्थलिंक, ई-ट्रेड और अन्य प्रमुख निगमों के ऑनलाइन हमले का नेतृत्व किया।<ref>{{cite web|last1=Smith|first1=Steve|title=5 प्रसिद्ध Botnets जिन्होंने इंटरनेट को बंधक बना रखा था|url=https://tqaweekly.com/episodes/season5/tqa-se5ep11.php|publisher=tqaweekly|access-date=November 20, 2014}}</ref>
 
सितंबर 2017 में, Google क्लाउड प्लेटफ़ॉर्म पर चरम मात्रा में हमले का अनुभव हुआ {{val|2.54|ul=Tb/s}}.<ref>{{Cite web|last=Cimpanu|first=Catalin|title=Google का कहना है कि उसने 2017 में 2.54 Tbps DDoS हमले को कम किया, जो अब तक का सबसे बड़ा ज्ञात है|url=https://www.zdnet.com/article/google-says-it-mitigated-a-2-54-tbps-ddos-attack-in-2017-largest-known-to-date/|access-date=2021-09-16|website=ZDNet|language=en}}</ref> 5 मार्च, 2018 को, यूएस-आधारित सेवा प्रदाता आर्बर नेटवर्क्स का एक अनाम ग्राहक उस तारीख तक के सबसे बड़े DDoS का शिकार हुआ, जो लगभग चरम पर पहुंच गया। {{val|1.7|u=Tb/s}}.<ref>{{cite web|url=https://arstechnica.com/information-technology/2018/03/us-service-provider-survives-the-biggest-recorded-ddos-in-history/|title=यूएस सेवा प्रदाता इतिहास में सबसे बड़े रिकॉर्ड किए गए DDoS से बचे|first=Dan|last=Goodin|date=5 March 2018|website=Ars Technica|access-date=6 March 2018}}</ref> पिछला रिकॉर्ड कुछ दिन पहले 1 मार्च, 2018 को सेट किया गया था, जब गिटहब पर हमला हुआ था {{val|1.35|u=Tb/s}}.<ref>{{Cite news|url=https://www.zdnet.com/article/github-was-hit-with-the-largest-ddos-attack-ever-seen/|title=GitHub ने अब तक देखे गए सबसे बड़े DDoS हमले {{!}} ZDNet के साथ हिट किया|last=Ranger|first=Steve|work=ZDNet|access-date=2018-10-14|language=en}}</ref>
डीओएस आक्रमणों का एक और प्रारंभिक प्रदर्शन खान सी. स्मिथ द्वारा 1997 में एक DEF CON कार्यक्रम के समय किया गया था, जिसने लास वेगास स्ट्रिप में एक घंटे से अधिक समय तक इंटरनेट की पहुंच को बाधित कर दिया था। घटना के समय नमूना कोड जारी करने के बाद आने वाले वर्ष में स्प्रिंट कॉर्पोरेशन, अर्थलिंक, ई-ट्रेड और अन्य प्रमुख निगमों के ऑनलाइन आक्रमणों का नेतृत्व किया।<ref>{{cite web|last1=Smith|first1=Steve|title=5 प्रसिद्ध Botnets जिन्होंने इंटरनेट को बंधक बना रखा था|url=https://tqaweekly.com/episodes/season5/tqa-se5ep11.php|publisher=tqaweekly|access-date=November 20, 2014}}</ref>
फरवरी 2020 में, Amazon Web Services ने चरम मात्रा के साथ एक हमले का अनुभव किया {{val|2.3|u=Tb/s}}.<ref>{{Cite news|date=Jun 18, 2020|title=अमेज़न ने 'अब तक का सबसे बड़ा DDoS साइबर हमला' किया विफल|work=BBC News|url=https://www.bbc.com/news/technology-53093611|access-date=Nov 11, 2020}}</ref><ref>{{Cite web|last=Pinho|first=Mario|date=May 29, 2020|title=AWS शील्ड थ्रेट लैंडस्केप रिपोर्ट अब उपलब्ध है|url=https://aws.amazon.com/blogs/security/aws-shield-threat-landscape-report-now-available/|access-date=Nov 11, 2020|website=AWS Security Blog}}</ref> जुलाई 2021 में, सीडीएन प्रदाता क्लाउडफ्लेयर ने अपने ग्राहक को एक वैश्विक मिराई बॉटनेट से डीडीओएस हमले से बचाने का दावा किया जो प्रति सेकंड 17.2 मिलियन अनुरोध तक था।<ref>{{Cite web|date=2021-08-19|title=Cloudflare ने 17.2M rps DDoS अटैक को विफल किया — अब तक का सबसे बड़ा रिपोर्ट किया गया|url=http://blog.cloudflare.com/cloudflare-thwarts-17-2m-rps-ddos-attack-the-largest-ever-reported/|access-date=2021-12-23|website=The Cloudflare Blog|language=en}}</ref> रूसी DDoS रोकथाम प्रदाता यांडेक्स ने कहा कि उसने 5 सितंबर 2021 को एक HTTP पाइपलाइनिंग DDoS हमले को रोक दिया, जो बिना पैच वाले मिकरोटिक नेटवर्किंग गियर से उत्पन्न हुआ था।<ref>{{Cite web|title=शक्तिशाली मेरिस डीडीओएस बॉटनेट द्वारा यांडेक्स को झटका|url=https://threatpost.com/yandex-meris-botnet/169368/|access-date=2021-12-23|website=threatpost.com|language=en}}</ref>
 
सितंबर 2017 में, गूगल क्लाउड प्लेटफ़ॉर्म पर चरम मात्रा में आक्रमणों का अनुभव हुआ {{val|2.54|ul=Tb/s}}.<ref>{{Cite web|last=Cimpanu|first=Catalin|title=Google का कहना है कि उसने 2017 में 2.54 Tbps DDoS हमले को कम किया, जो अब तक का सबसे बड़ा ज्ञात है|url=https://www.zdnet.com/article/google-says-it-mitigated-a-2-54-tbps-ddos-attack-in-2017-largest-known-to-date/|access-date=2021-09-16|website=ZDNet|language=en}}</ref> 5 मार्च, 2018 को, यूएस-आधारित सेवा प्रदाता आर्बर नेटवर्क्स का एक अनाम ग्राहक उस तारीख तक के सबसे बड़े डीडीओएस का शिकार हुआ, जो लगभग चरम पर पहुंच गया। {{val|1.7|u=Tb/s}}.<ref>{{cite web|url=https://arstechnica.com/information-technology/2018/03/us-service-provider-survives-the-biggest-recorded-ddos-in-history/|title=यूएस सेवा प्रदाता इतिहास में सबसे बड़े रिकॉर्ड किए गए DDoS से बचे|first=Dan|last=Goodin|date=5 March 2018|website=Ars Technica|access-date=6 March 2018}}</ref> पिछला रिकॉर्ड कुछ दिन पहले 1 मार्च, 2018 को सेट किया गया था, जब गिटहब पर आक्रमण हुआ था {{val|1.35|u=Tb/s}}.<ref>{{Cite news|url=https://www.zdnet.com/article/github-was-hit-with-the-largest-ddos-attack-ever-seen/|title=GitHub ने अब तक देखे गए सबसे बड़े DDoS हमले {{!}} ZDNet के साथ हिट किया|last=Ranger|first=Steve|work=ZDNet|access-date=2018-10-14|language=en}}</ref>
 
फरवरी 2020 में, Amazon Web Services ने चरम मात्रा के साथ एक आक्रमणों का अनुभव किया {{val|2.3|u=Tb/s}}.<ref>{{Cite news|date=Jun 18, 2020|title=अमेज़न ने 'अब तक का सबसे बड़ा DDoS साइबर हमला' किया विफल|work=BBC News|url=https://www.bbc.com/news/technology-53093611|access-date=Nov 11, 2020}}</ref><ref>{{Cite web|last=Pinho|first=Mario|date=May 29, 2020|title=AWS शील्ड थ्रेट लैंडस्केप रिपोर्ट अब उपलब्ध है|url=https://aws.amazon.com/blogs/security/aws-shield-threat-landscape-report-now-available/|access-date=Nov 11, 2020|website=AWS Security Blog}}</ref> जुलाई 2021 में, सीडीएन प्रदाता क्लाउडफ्लेयर ने अपने ग्राहक को एक वैश्विक मिराई बॉटनेट से डीडीओएस आक्रमणों से बचाने का प्रमाणित किया जो प्रति सेकंड 17.2 मिलियन अनुरोध तक था।<ref>{{Cite web|date=2021-08-19|title=Cloudflare ने 17.2M rps DDoS अटैक को विफल किया — अब तक का सबसे बड़ा रिपोर्ट किया गया|url=http://blog.cloudflare.com/cloudflare-thwarts-17-2m-rps-ddos-attack-the-largest-ever-reported/|access-date=2021-12-23|website=The Cloudflare Blog|language=en}}</ref> रूसी डीडीओएस रोकथाम प्रदाता यांडेक्स ने कहा कि उसने 5 सितंबर 2021 को एक एचटीटीपी पाइपलाइनिंग डीडीओएस आक्रमणों को रोक दिया, जो बिना पैच वाले मिकरोटिक नेटवर्किंग गियर से उत्पन्न हुआ था।<ref>{{Cite web|title=शक्तिशाली मेरिस डीडीओएस बॉटनेट द्वारा यांडेक्स को झटका|url=https://threatpost.com/yandex-meris-botnet/169368/|access-date=2021-12-23|website=threatpost.com|language=en}}</ref>
 




== प्रकार ==
== प्रकार ==
सेवा के वैध उपयोग को रोकने के लिए हमलावरों द्वारा एक स्पष्ट प्रयास के रूप में डेनियल-ऑफ़-सर्विस हमलों की विशेषता है। DoS हमलों के दो सामान्य रूप हैं: वे जो सेवाओं को क्रैश करते हैं और वे जो सेवाओं को बाढ़ देते हैं। सबसे गंभीर हमले वितरित किए जाते हैं। <रेफरी नाम = तघावी जरगर 2046-2069>{{cite web|url=http://d-scholarship.pitt.edu/19225/1/FinalVersion.pdf |title=डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (DDoS) बाढ़ हमलों के खिलाफ रक्षा तंत्र का सर्वेक्षण|first=Saman |last=Taghavi Zargar |publisher=IEEE COMMUNICATIONS SURVEYS & TUTORIALS |volume=15 |issue=4 |pages=2046–2069 |date=November 2013 |access-date=2014-03-07}}</रेफरी>
सेवा के वैध उपयोग को रोकने के लिए आक्रमणवरों द्वारा एक स्पष्ट प्रयास के रूप में डेनियल-ऑफ़-सर्विस आक्रमणों की विशेषता है। डीओएस आक्रमणों के दो सामान्य रूप हैं: वे जो सेवाओं को क्रैश करते हैं और वे जो सेवाओं को बाढ़ देते हैं। सबसे गंभीर आक्रमणों वितरित किए जाते हैं। <रेफरी नाम = तघावी जरगर 2046-2069>{{cite web|url=http://d-scholarship.pitt.edu/19225/1/FinalVersion.pdf |title=डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (DDoS) बाढ़ हमलों के खिलाफ रक्षा तंत्र का सर्वेक्षण|first=Saman |last=Taghavi Zargar |publisher=IEEE COMMUNICATIONS SURVEYS & TUTORIALS |volume=15 |issue=4 |pages=2046–2069 |date=November 2013 |access-date=2014-03-07}}</रेफरी>


==={{visible anchor|Distributed DoS|Distributed_attack}}===
==={{visible anchor|Distributed DoS|Distributed_attack}}===
डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस (DDoS) हमला तब होता है जब कई सिस्टम एक लक्षित सिस्टम के बैंडविड्थ या संसाधनों को बाढ़ कर देते हैं, आमतौर पर एक या अधिक वेब सर्वर। अद्वितीय आईपी पता या मशीनें, अक्सर मैलवेयर से संक्रमित हजारों मेजबानों से।<ref>{{Cite book|title=DDoS हमलों से बचाव के लिए सैद्धांतिक और प्रायोगिक तरीके|last=Khalifeh|first=Soltanian, Mohammad Reza|others=Amiri, Iraj Sadegh, 1977-|isbn=978-0128053997|location=Waltham, MA|oclc=930795667|date = 2015-11-10}}</ref><ref>{{cite news|title=क्या आपकी वेबसाइट को किसी प्रेत ने काट लिया है?|url=http://blog.cloudbric.com/2015/08/has-your-website-been-bitten-by-zombie.html|access-date=15 September 2015|agency=Cloudbric|date=3 August 2015}}</ref> डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस अटैक में आमतौर पर विभिन्न नेटवर्क पर लगभग 3–5 नोड शामिल होते हैं; कम नोड DoS हमले के रूप में योग्य हो सकते हैं लेकिन DDoS हमला नहीं है।<ref name="Infosec7Layer"/><ref>{{cite book | last =Raghavan | first =S.V. | title =सेवा से इनकार (डीओएस) हमलों का पता लगाने और शमन में एक जांच| publisher =Springer | date =2011 | isbn =9788132202776}}</ref>
डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस (डीडीओएस) आक्रमण तब होता है जब कई प्रणाली एक लक्षित प्रणाली के बैंडविड्थ या संसाधनों को बाढ़ कर देते हैं, सामान्यतः एक या अधिक वेब सर्वर। अद्वितीय आईपी पता या मशीनें, अधिकांशतः मैलवेयर से संक्रमित हजारों मेजबानों से।<ref>{{Cite book|title=DDoS हमलों से बचाव के लिए सैद्धांतिक और प्रायोगिक तरीके|last=Khalifeh|first=Soltanian, Mohammad Reza|others=Amiri, Iraj Sadegh, 1977-|isbn=978-0128053997|location=Waltham, MA|oclc=930795667|date = 2015-11-10}}</ref><ref>{{cite news|title=क्या आपकी वेबसाइट को किसी प्रेत ने काट लिया है?|url=http://blog.cloudbric.com/2015/08/has-your-website-been-bitten-by-zombie.html|access-date=15 September 2015|agency=Cloudbric|date=3 August 2015}}</ref> डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस आक्रमण में सामान्यतः विभिन्न नेटवर्क पर लगभग 3–5 नोड सम्मिलित होते हैं; कम नोड डीओएस आक्रमणों के रूप में योग्य हो सकते हैं किन्तु डीडीओएस आक्रमण नहीं है।<ref name="Infosec7Layer"/><ref>{{cite book | last =Raghavan | first =S.V. | title =सेवा से इनकार (डीओएस) हमलों का पता लगाने और शमन में एक जांच| publisher =Springer | date =2011 | isbn =9788132202776}}</ref>
एकाधिक मशीनें एक मशीन की तुलना में अधिक अटैक ट्रैफ़िक उत्पन्न कर सकती हैं, एक से अधिक अटैक मशीन को बंद करना कठिन होता है, और प्रत्येक अटैक मशीन का व्यवहार गुप्त हो सकता है, जिससे इसे ट्रैक करना और बंद करना कठिन हो जाता है। चूंकि आने वाला ट्रैफिक फ्लडिंग पीड़ित विभिन्न स्रोतों से उत्पन्न होता है, इसलिए केवल इनग्रेस फ़िल्टरिंग का उपयोग करके हमले को रोकना असंभव हो सकता है। मूल के कई बिंदुओं पर फैले होने पर हमले के ट्रैफ़िक से वैध उपयोगकर्ता ट्रैफ़िक को अलग करना भी मुश्किल हो जाता है। एक डीडीओएस के विकल्प या वृद्धि के रूप में, हमलों में आईपी प्रेषक पते (आईपी एड्रेस स्पूफिंग) को शामिल करना शामिल हो सकता है, जिससे हमले की पहचान करना और उसे पराजित करना मुश्किल हो जाता है। ये हमलावर फायदे रक्षा तंत्र के लिए चुनौतियां पैदा करते हैं। उदाहरण के लिए, हमले की वर्तमान मात्रा की तुलना में केवल अधिक आवक बैंडविड्थ खरीदने से मदद नहीं मिल सकती है, क्योंकि हमलावर केवल अधिक आक्रमण मशीनों को जोड़ने में सक्षम हो सकता है।


DDoS हमलों का पैमाना हाल के वर्षों में लगातार बढ़ा है, 2016 तक प्रति सेकंड एक टेराबिट से अधिक हो गया है।<ref name="Goodin">{{cite web|last=Goodin |first=Dan |date=28 September 2016 |title=रिकॉर्ड-ब्रेकिंग DDoS कथित तौर पर >145k हैक किए गए कैमरों द्वारा डिलीवर किया गया|website=Ars Technica |url=https://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/ |archive-url=https://web.archive.org/web/20161002000235/http://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/ |archive-date=2 October 2016 |url-status=live}}</ref><ref>{{Cite web |url=https://thehackernews.com/2016/09/ddos-attack-iot.html |title=152,000 हैक किए गए स्मार्ट उपकरणों से दुनिया का सबसे बड़ा 1 टीबीपीएस डीडीओएस अटैक लॉन्च किया गया|last=Khandelwal |first=Swati |date=26 September 2016 |publisher=The Hacker News |archive-url=https://web.archive.org/web/20160930031903/https://thehackernews.com/2016/09/ddos-attack-iot.html |archive-date=30 September 2016 |url-status=live }}</ref> DDoS हमलों के कुछ सामान्य उदाहरण हैं UDP फ्लड अटैक, SYN फ्लडिंग और DNS एम्प्लीफिकेशन अटैक।<ref>{{Cite book|title=DDoS हमले: विकास, पहचान, रोकथाम, प्रतिक्रिया और सहनशीलता|last1=Kumar|first1=Bhattacharyya, Dhruba|last2=Kalita|first2=Jugal Kumar|author2-link= Jugal Kalita |isbn=9781498729659|location=Boca Raton, FL|oclc=948286117|date = 2016-04-27}}</ref><ref>{{cite web |title=इंपर्वा, ग्लोबल डीडीओएस थ्रेट लैंडस्केप, 2019 रिपोर्ट|url=https://www.imperva.com/resources/reports/Imperva_DDOS_Report_20200131.pdf |archive-url=https://ghostarchive.org/archive/20221009/https://www.imperva.com/resources/reports/Imperva_DDOS_Report_20200131.pdf |archive-date=2022-10-09 |url-status=live |website=Imperva.com |publisher=[[Imperva]] |access-date=4 May 2020}}</ref>
एकाधिक मशीनें एक मशीन की तुलना में अधिक आक्रमण ट्रैफ़िक उत्पन्न कर सकती हैं, एक से अधिक आक्रमण मशीन को बंद करना कठिन होता है, और प्रत्येक आक्रमण मशीन का व्यवहार गुप्त हो सकता है, जिससे इसे ट्रैक करना और बंद करना कठिन हो जाता है। चूंकि आने वाला ट्रैफिक फ्लडिंग पीड़ित विभिन्न स्रोतों से उत्पन्न होता है, इसलिए केवल इनग्रेस फ़िल्टरिंग का उपयोग करके आक्रमणों को रोकना असंभव हो सकता है। मूल के कई बिंदुओं पर फैले होने पर आक्रमणों के ट्रैफ़िक से वैध उपयोगकर्ता ट्रैफ़िक को अलग करना भी जटिल हो जाता है। एक डीडीओएस के विकल्प या वृद्धि के रूप में, आक्रमणों में आईपी प्रेषक पते (आईपी एड्रेस स्पूफिंग) को सम्मिलित करना सम्मिलित हो सकता है, जिससे आक्रमणों की पहचान करना और उसे पराजित करना जटिल हो जाता है। ये आक्रमणवर फायदे रक्षा तंत्र के लिए चुनौतियां पैदा करते हैं। उदाहरण के लिए, आक्रमणों की वर्तमान मात्रा की तुलना में केवल अधिक आवक बैंडविड्थ खरीदने से सहायता नहीं मिल सकती है, क्योंकि आक्रमणवर केवल अधिक आक्रमण मशीनों को जोड़ने में सक्षम हो सकता है।


डीडीओएस आक्रमणों का पैमाना हाल के वर्षों में लगातार बढ़ा है, 2016 तक प्रति सेकंड एक टेराबिट से अधिक हो गया है।<ref name="Goodin">{{cite web|last=Goodin |first=Dan |date=28 September 2016 |title=रिकॉर्ड-ब्रेकिंग DDoS कथित तौर पर >145k हैक किए गए कैमरों द्वारा डिलीवर किया गया|website=Ars Technica |url=https://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/ |archive-url=https://web.archive.org/web/20161002000235/http://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/ |archive-date=2 October 2016 |url-status=live}}</ref><ref>{{Cite web |url=https://thehackernews.com/2016/09/ddos-attack-iot.html |title=152,000 हैक किए गए स्मार्ट उपकरणों से दुनिया का सबसे बड़ा 1 टीबीपीएस डीडीओएस अटैक लॉन्च किया गया|last=Khandelwal |first=Swati |date=26 September 2016 |publisher=The Hacker News |archive-url=https://web.archive.org/web/20160930031903/https://thehackernews.com/2016/09/ddos-attack-iot.html |archive-date=30 September 2016 |url-status=live }}</ref> डीडीओएस आक्रमणों के कुछ सामान्य उदाहरण हैं यूडीपी फ्लड आक्रमण, एसवाईएन फ्लडिंग और डीएनएस एम्प्लीफिकेशन आक्रमण।<ref>{{Cite book|title=DDoS हमले: विकास, पहचान, रोकथाम, प्रतिक्रिया और सहनशीलता|last1=Kumar|first1=Bhattacharyya, Dhruba|last2=Kalita|first2=Jugal Kumar|author2-link= Jugal Kalita |isbn=9781498729659|location=Boca Raton, FL|oclc=948286117|date = 2016-04-27}}</ref><ref>{{cite web |title=इंपर्वा, ग्लोबल डीडीओएस थ्रेट लैंडस्केप, 2019 रिपोर्ट|url=https://www.imperva.com/resources/reports/Imperva_DDOS_Report_20200131.pdf |archive-url=https://ghostarchive.org/archive/20221009/https://www.imperva.com/resources/reports/Imperva_DDOS_Report_20200131.pdf |archive-date=2022-10-09 |url-status=live |website=Imperva.com |publisher=[[Imperva]] |access-date=4 May 2020}}</ref>


====यो-यो अटैक====
यो-यो हमला एक विशिष्ट प्रकार का DoS/DDoS है जिसका उद्देश्य क्लाउड-होस्टेड एप्लिकेशन हैं जो ऑटोस्केलिंग का उपयोग करते हैं।<ref>{{cite journal|url=https://dl.acm.org/doi/10.1145/2829988.2790017|title=यो-यो हमला: ऑटो-स्केलिंग तंत्र में भेद्यता|journal=ACM SIGCOMM Computer Communication Review|date=17 August 2015|volume=45|issue=4|pages=103–104|doi=10.1145/2829988.2790017|last1=Sides|first1=Mor|last2=Bremler-Barr|first2=Anat|last3=Rosensweig|first3=Elisha}}</ref><ref>{{cite book|chapter-url=https://arxiv.org/abs/2105.00542|title=क्लाउड कंप्यूटिंग और सेवा विज्ञान पर 11वें अंतर्राष्ट्रीय सम्मेलन की कार्यवाही|chapter=Kubernetes Autoscaling: Yo ''Yo'' Attack Vulnerability and Mitigation|year=2021|doi=10.5220/0010397900340044|arxiv=2105.00542|last1=Barr|first1=Anat|last2=Ben David|first2=Ronen|pages=34–44|isbn=978-989-758-510-4|s2cid=233482002}}</ref><ref>{{cite journal|title=क्लाउड ऑटो-स्केलिंग मैकेनिज्म में यो-यो अटैक मिटिगेशन की ओर|year=2020|doi=10.1016/j.dcan.2019.07.002|last1=Xu|first1=Xiaoqiong|last2=Li|first2=Jin|last3=Yu|first3=Hongfang|last4=Luo|first4=Long|last5=Wei|first5=Xuetao|last6=Sun|first6=Gang|journal=Digital Communications and Networks|volume=6|issue=3|pages=369–376|s2cid=208093679|doi-access=free}}</ref> हमलावर ट्रैफ़िक की बाढ़ उत्पन्न करता है जब तक कि क्लाउड-होस्ट की गई सेवा ट्रैफ़िक की वृद्धि को संभालने के लिए बाहर की ओर नहीं जाती है, फिर हमले को रोक देती है, पीड़ित को अधिक प्रावधान वाले संसाधनों के साथ छोड़ देती है। जब पीड़ित पीछे की ओर झुकता है, तो हमला फिर से शुरू हो जाता है, जिससे संसाधन फिर से वापस बढ़ जाते हैं। यह एक सामान्य DDoS हमले की तुलना में एक हमलावर के लिए कम लागत के साथ संचालन करते समय ऊपर और नीचे की अवधि के दौरान सेवा की गुणवत्ता में कमी और अति-प्रावधान की अवधि के दौरान संसाधनों पर एक वित्तीय नाली का परिणाम हो सकता है, क्योंकि इसे केवल आवश्यकता होती है हमले की अवधि के एक हिस्से के लिए यातायात उत्पन्न करना।


=== एप्लीकेशन लेयर अटैक ===
 
एक एप्लिकेशन लेयर DDoS अटैक (कभी-कभी लेयर 7 DDoS अटैक के रूप में संदर्भित) DDoS अटैक का एक रूप है जहां हमलावर एप्लिकेशन लेयर | एप्लिकेशन-लेयर प्रक्रियाओं को लक्षित करते हैं।<ref>{{cite book | last =Lee | first =Newton | title =प्रतिवाद और साइबर सुरक्षा: कुल सूचना जागरूकता| publisher =Springer | date =2013 | isbn =9781461472056 }}</ref><ref name="Infosec7Layer">{{cite news | title =परत सात DDoS हमले| newspaper =Infosec Institute }}</ref> हमला उन कार्यों या सुविधाओं को अक्षम करने के इरादे से किसी वेबसाइट के विशिष्ट कार्यों या सुविधाओं का अधिक प्रयोग करता है। यह एप्लिकेशन-लेयर अटैक पूरे नेटवर्क अटैक से अलग है, और इसका इस्तेमाल अक्सर आईटी और सुरक्षा कर्मियों को सुरक्षा उल्लंघनों से विचलित करने के लिए वित्तीय संस्थानों के खिलाफ किया जाता है।<ref>{{cite news | title =गार्टनर का कहना है कि 2013 में 25 प्रतिशत डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विसेज अटैक एप्लिकेशन-आधारित होंगे| newspaper =Gartner | date =21 February 2013 | url =http://www.gartner.com/newsroom/id/2344217 | archive-url =https://web.archive.org/web/20130225073934/http://www.gartner.com/newsroom/id/2344217 | url-status =dead | archive-date =February 25, 2013 | access-date =28 January 2014 }}</ref> 2013 में, एप्लिकेशन-लेयर DDoS हमलों ने सभी DDoS हमलों का 20% प्रतिनिधित्व किया।<ref name="AbABankinJournal">{{cite news | last =Ginovsky | first =John | title =डीडीओएस हमलों के बिगड़ने के बारे में आपको क्या पता होना चाहिए| newspaper =ABA Banking Journal| date =27 January 2014 | url =http://www.ababj.com/component/k2/item/4354-what-you-should-know-about-worsening-ddos-attacks |archive-url=https://web.archive.org/web/20140209003822/http://ababj.com/component/k2/item/4354-what-you-should-know-about-worsening-ddos-attacks | archive-date=2014-02-09 }}</ref> अकामाई टेक्नोलॉजीज के शोध के अनुसार, क्यू4 2013 से क्यू4 2014 तक 51 प्रतिशत अधिक एप्लिकेशन लेयर हमले हुए हैं और क्यू3 2014 से क्यू4 2014 तक 16 प्रतिशत अधिक हैं।<ref>{{cite web|url=https://blogs.akamai.com/2015/01/q4-2014-state-of-the-internet---security-report-some-numbers.html|title=Q4 2014 इंटरनेट की स्थिति - सुरक्षा रिपोर्ट: संख्याएं - अकामाई ब्लॉग|website=blogs.akamai.com}}</ref> नवंबर 2017 में; क्लाउडफ्लेयर के एक इंजीनियर जुनादे अली ने कहा कि हालांकि नेटवर्क-स्तर के हमले उच्च क्षमता वाले हैं, वे कम बार-बार हो रहे हैं। अली ने आगे कहा कि हालांकि नेटवर्क-स्तर के हमले कम होते जा रहे थे, क्लाउडफ्लेयर के डेटा ने प्रदर्शित किया कि एप्लिकेशन-लेयर हमले अभी भी धीमा होने का कोई संकेत नहीं दिखा रहे थे।<ref>{{cite web|last1=Ali|first1=Junade|title=नया DDoS लैंडस्केप|url=https://blog.cloudflare.com/the-new-ddos-landscape/|website=Cloudflare Blog|date=23 November 2017}}</ref> दिसंबर 2021 में, Log4Shell सुरक्षा भेद्यता के बाद, ओपन सोर्स Log4j लाइब्रेरी में एक दूसरी भेद्यता की खोज की गई, जिससे एप्लिकेशन लेयर DDoS हमले हो सकते हैं।<ref>{{Cite web|last=Hill|first=Michael|date=2021-12-16|title=दूसरा Log4j भेद्यता इनकार-की-सेवा खतरे को वहन करती है, नया पैच उपलब्ध है|url=https://www.csoonline.com/article/3645132/second-log4j-vulnerability-carries-denial-of-service-threat-new-patch-available.html|access-date=2021-12-18|website=CSO Online|language=en}}</ref>
====यो-यो आक्रमण====
यो-यो आक्रमण एक विशिष्ट प्रकार का डीओएस/डीडीओएस है जिसका उद्देश्य क्लाउड-होस्टेड एप्लिकेशन हैं जो ऑटोस्केलिंग का उपयोग करते हैं।<ref>{{cite journal|url=https://dl.acm.org/doi/10.1145/2829988.2790017|title=यो-यो हमला: ऑटो-स्केलिंग तंत्र में भेद्यता|journal=ACM SIGCOMM Computer Communication Review|date=17 August 2015|volume=45|issue=4|pages=103–104|doi=10.1145/2829988.2790017|last1=Sides|first1=Mor|last2=Bremler-Barr|first2=Anat|last3=Rosensweig|first3=Elisha}}</ref><ref>{{cite book|chapter-url=https://arxiv.org/abs/2105.00542|title=क्लाउड कंप्यूटिंग और सेवा विज्ञान पर 11वें अंतर्राष्ट्रीय सम्मेलन की कार्यवाही|chapter=Kubernetes Autoscaling: Yo ''Yo'' Attack Vulnerability and Mitigation|year=2021|doi=10.5220/0010397900340044|arxiv=2105.00542|last1=Barr|first1=Anat|last2=Ben David|first2=Ronen|pages=34–44|isbn=978-989-758-510-4|s2cid=233482002}}</ref><ref>{{cite journal|title=क्लाउड ऑटो-स्केलिंग मैकेनिज्म में यो-यो अटैक मिटिगेशन की ओर|year=2020|doi=10.1016/j.dcan.2019.07.002|last1=Xu|first1=Xiaoqiong|last2=Li|first2=Jin|last3=Yu|first3=Hongfang|last4=Luo|first4=Long|last5=Wei|first5=Xuetao|last6=Sun|first6=Gang|journal=Digital Communications and Networks|volume=6|issue=3|pages=369–376|s2cid=208093679|doi-access=free}}</ref> आक्रमणवर ट्रैफ़िक की बाढ़ उत्पन्न करता है जब तक कि क्लाउड-होस्ट की गई सेवा ट्रैफ़िक की वृद्धि को संभालने के लिए बाहर की ओर नहीं जाती है, फिर आक्रमणों को रोक देती है, पीड़ित को अधिक प्रावधान वाले संसाधनों के साथ छोड़ देती है। जब पीड़ित पीछे की ओर झुकता है, तो आक्रमण फिर से प्रारंभ हो जाता है, जिससे संसाधन फिर से वापस बढ़ जाते हैं। यह एक सामान्य डीडीओएस आक्रमणों की तुलना में एक आक्रमणवर के लिए कम लागत के साथ संचालन करते समय ऊपर और नीचे की अवधि के समय सेवा की गुणवत्ता में कमी और अति-प्रावधान की अवधि के समय संसाधनों पर एक वित्तीय नाली का परिणाम हो सकता है, क्योंकि इसे केवल आवश्यकता होती है आक्रमणों की अवधि के एक हिस्से के लिए यातायात उत्पन्न करना।
 
=== एप्लीकेशन लेयर आक्रमण ===
एक एप्लिकेशन लेयर डीडीओएस आक्रमण (कभी-कभी लेयर 7 डीडीओएस आक्रमण के रूप में संदर्भित) डीडीओएस आक्रमण का एक रूप है जहां आक्रमणवर एप्लिकेशन लेयर | एप्लिकेशन-लेयर प्रक्रियाओं को लक्षित करते हैं।<ref>{{cite book | last =Lee | first =Newton | title =प्रतिवाद और साइबर सुरक्षा: कुल सूचना जागरूकता| publisher =Springer | date =2013 | isbn =9781461472056 }}</ref><ref name="Infosec7Layer">{{cite news | title =परत सात DDoS हमले| newspaper =Infosec Institute }}</ref> आक्रमण उन कार्यों या सुविधाओं को अक्षम करने के इरादे से किसी वेबसाइट के विशिष्ट कार्यों या सुविधाओं का अधिक प्रयोग करता है। यह एप्लिकेशन-लेयर आक्रमण पूरे नेटवर्क आक्रमण से अलग है, और इसका उपयोग अधिकांशतः आईटी और सुरक्षा कर्मियों को सुरक्षा उल्लंघनों से विचलित करने के लिए वित्तीय संस्थानों के विरुद्ध किया जाता है।<ref>{{cite news | title =गार्टनर का कहना है कि 2013 में 25 प्रतिशत डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विसेज अटैक एप्लिकेशन-आधारित होंगे| newspaper =Gartner | date =21 February 2013 | url =http://www.gartner.com/newsroom/id/2344217 | archive-url =https://web.archive.org/web/20130225073934/http://www.gartner.com/newsroom/id/2344217 | url-status =dead | archive-date =February 25, 2013 | access-date =28 January 2014 }}</ref> 2013 में, एप्लिकेशन-लेयर डीडीओएस आक्रमणों ने सभी डीडीओएस आक्रमणों का 20% प्रतिनिधित्व किया।<ref name="AbABankinJournal">{{cite news | last =Ginovsky | first =John | title =डीडीओएस हमलों के बिगड़ने के बारे में आपको क्या पता होना चाहिए| newspaper =ABA Banking Journal| date =27 January 2014 | url =http://www.ababj.com/component/k2/item/4354-what-you-should-know-about-worsening-ddos-attacks |archive-url=https://web.archive.org/web/20140209003822/http://ababj.com/component/k2/item/4354-what-you-should-know-about-worsening-ddos-attacks | archive-date=2014-02-09 }}</ref> अकामाई टेक्नोलॉजीज के शोध के अनुसार, क्यू4 2013 से क्यू4 2014 तक 51 प्रतिशत अधिक एप्लिकेशन लेयर आक्रमणों हुए हैं और क्यू3 2014 से क्यू4 2014 तक 16 प्रतिशत अधिक हैं।<ref>{{cite web|url=https://blogs.akamai.com/2015/01/q4-2014-state-of-the-internet---security-report-some-numbers.html|title=Q4 2014 इंटरनेट की स्थिति - सुरक्षा रिपोर्ट: संख्याएं - अकामाई ब्लॉग|website=blogs.akamai.com}}</ref> नवंबर 2017 में; क्लाउडफ्लेयर के एक इंजीनियर जुनादे अली ने कहा कि हालांकि नेटवर्क-स्तर के आक्रमणों उच्च क्षमता वाले हैं, वे कम बार-बार हो रहे हैं। अली ने आगे कहा कि हालांकि नेटवर्क-स्तर के आक्रमणों कम होते जा रहे थे, क्लाउडफ्लेयर के डेटा ने प्रदर्शित किया कि एप्लिकेशन-लेयर आक्रमणों अभी भी धीमा होने का कोई संकेत नहीं दिखा रहे थे।<ref>{{cite web|last1=Ali|first1=Junade|title=नया DDoS लैंडस्केप|url=https://blog.cloudflare.com/the-new-ddos-landscape/|website=Cloudflare Blog|date=23 November 2017}}</ref> दिसंबर 2021 में, Log4Shell सुरक्षा भेद्यता के बाद, ओपन सोर्स Log4j लाइब्रेरी में एक दूसरी भेद्यता की खोज की गई, जिससे एप्लिकेशन लेयर डीडीओएस आक्रमणों हो सकते हैं।<ref>{{Cite web|last=Hill|first=Michael|date=2021-12-16|title=दूसरा Log4j भेद्यता इनकार-की-सेवा खतरे को वहन करती है, नया पैच उपलब्ध है|url=https://www.csoonline.com/article/3645132/second-log4j-vulnerability-carries-denial-of-service-threat-new-patch-available.html|access-date=2021-12-18|website=CSO Online|language=en}}</ref>




==== आवेदन परत ====
==== आवेदन परत ====
OSI मॉडल (ISO/IEC 7498-1) एक वैचारिक मॉडल है जो संचार प्रणाली के आंतरिक कार्यों को अमूर्त परतों में विभाजित करके विशेषता और मानकीकरण करता है। यह मॉडल मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (आईएसओ) में ओपन सिस्टम्स इंटरकनेक्शन प्रोजेक्ट का एक उत्पाद है। मॉडल समान संचार कार्यों को सात तार्किक परतों में से एक में समूहित करता है। एक परत अपने ऊपर की परत की सेवा करती है और उसके नीचे की परत द्वारा सेवा की जाती है। उदाहरण के लिए, एक परत जो पूरे नेटवर्क में त्रुटि-मुक्त संचार प्रदान करती है, इसके ऊपर के अनुप्रयोगों के लिए आवश्यक संचार पथ प्रदान करती है, जबकि यह उस पथ को पार करने वाले पैकेट भेजने और प्राप्त करने के लिए अगली निचली परत को बुलाती है।
ओएसआई मॉडल (ISO/IEC 7498-1) एक वैचारिक मॉडल है जो संचार प्रणाली के आंतरिक कार्यों को अमूर्त परतों में विभाजित करके विशेषता और मानकीकरण करता है। यह मॉडल मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (आईएसओ) में ओपन प्रणाली्स इंटरकनेक्शन प्रोजेक्ट का एक उत्पाद है। मॉडल समान संचार कार्यों को सात तार्किक परतों में से एक में समूहित करता है। एक परत अपने ऊपर की परत की सेवा करती है और उसके नीचे की परत द्वारा सेवा की जाती है। उदाहरण के लिए, एक परत जो पूरे नेटवर्क में त्रुटि-मुक्त संचार प्रदान करती है, इसके ऊपर के अनुप्रयोगों के लिए आवश्यक संचार पथ प्रदान करती है, जबकि यह उस पथ को पार करने वाले पैकेट भेजने और प्राप्त करने के लिए अगली निचली परत को बुलाती है।


ओएसआई मॉडल में, इसकी एप्लिकेशन परत की परिभाषा अक्सर लागू होने की तुलना में दायरे में संकुचित होती है। OSI मॉडल एप्लिकेशन लेयर को यूजर इंटरफेस के रूप में परिभाषित करता है। OSI एप्लिकेशन परत मानव-पहचानने योग्य प्रारूप में उपयोगकर्ता को डेटा और छवियों को प्रदर्शित करने और उसके नीचे प्रस्तुति परत के साथ इंटरफेस करने के लिए जिम्मेदार है। एक कार्यान्वयन में, एप्लिकेशन और प्रेजेंटेशन लेयर्स को अक्सर संयोजित किया जाता है।
ओएसआई मॉडल में, इसकी एप्लिकेशन परत की परिभाषा अधिकांशतः लागू होने की तुलना में अंकिते में संकुचित होती है। ओएसआई मॉडल एप्लिकेशन लेयर को यूजर इंटरफेस के रूप में परिभाषित करता है। ओएसआई एप्लिकेशन परत मानव-पहचानने योग्य प्रारूप में उपयोगकर्ता को डेटा और छवियों को प्रदर्शित करने और उसके नीचे प्रस्तुति परत के साथ इंटरफेस करने के लिए जिम्मेदार है। एक कार्यान्वयन में, एप्लिकेशन और प्रेजेंटेशन लेयर्स को अधिकांशतः संयोजित किया जाता है।


==== हमले का तरीका ====
==== आक्रमणों का तरीका ====
सबसे सरल DoS हमला मुख्य रूप से क्रूर बल पर निर्भर करता है, लक्ष्य को पैकेटों के भारी प्रवाह से भर देता है, इसके कनेक्शन बैंडविड्थ को ओवरसेट कर देता है या लक्ष्य के सिस्टम संसाधनों को कम कर देता है। बैंडविड्थ-संतृप्त बाढ़ पैकेट के भारी प्रवाह को उत्पन्न करने के लिए हमलावर की क्षमता पर निर्भर करती है। इसे प्राप्त करने का एक सामान्य तरीका आज वितरित इनकार-की-सेवा, एक बॉटनेट को नियोजित करना है।
सबसे सरल डीओएस आक्रमण मुख्य रूप से क्रूर बल पर निर्भर करता है, लक्ष्य को पैकेटों के भारी प्रवाह से भर देता है, इसके कनेक्शन बैंडविड्थ को ओवरसेट कर देता है या लक्ष्य के प्रणाली संसाधनों को कम कर देता है। बैंडविड्थ-संतृप्त बाढ़ पैकेट के भारी प्रवाह को उत्पन्न करने के लिए आक्रमणवर की क्षमता पर निर्भर करती है। इसे प्राप्त करने का एक सामान्य तरीका आज वितरित अस्वीकार-की-सेवा, एक बॉटनेट को नियोजित करना है।


एक एप्लिकेशन लेयर DDoS अटैक मुख्य रूप से विशिष्ट लक्षित उद्देश्यों के लिए किया जाता है, जिसमें लेनदेन को बाधित करना और डेटाबेस तक पहुंच शामिल है। इसमें नेटवर्क लेयर हमलों की तुलना में कम संसाधनों की आवश्यकता होती है, लेकिन यह अक्सर उनके साथ होता है।<ref>{{cite news |last=Higgins |first=Kelly Jackson |title=DDoS अटैक ने 150 घंटे की घेराबंदी में 'हेडलेस' ब्राउजर का इस्तेमाल किया|newspaper=Dark Reading |publisher=InformationWeek |date=17 October 2013 |url=http://www.darkreading.com/attacks-breaches/ddos-attack-used-headless-browsers-in-15/240162777 |access-date=28 January 2014 |url-status=dead |archive-url=https://web.archive.org/web/20140122165039/http://www.darkreading.com/attacks-breaches/ddos-attack-used-headless-browsers-in-15/240162777 |archive-date=January 22, 2014 }}</ref> विशिष्ट एप्लिकेशन पैकेट या फ़ंक्शंस को लक्षित करने के अलावा, एक हमले को वैध ट्रैफ़िक की तरह दिखने के लिए प्रच्छन्न किया जा सकता है। एप्लिकेशन परत पर हमला किसी वेबसाइट पर सूचना या खोज कार्यों की पुनर्प्राप्ति जैसी सेवाओं को बाधित कर सकता है।<ref name="AbABankinJournal"/>
एक एप्लिकेशन लेयर डीडीओएस आक्रमण मुख्य रूप से विशिष्ट लक्षित उद्देश्यों के लिए किया जाता है, जिसमें लेनदेन को बाधित करना और डेटाबेस तक पहुंच सम्मिलित है। इसमें नेटवर्क लेयर आक्रमणों की तुलना में कम संसाधनों की आवश्यकता होती है, किन्तु यह अधिकांशतः उनके साथ होता है।<ref>{{cite news |last=Higgins |first=Kelly Jackson |title=DDoS अटैक ने 150 घंटे की घेराबंदी में 'हेडलेस' ब्राउजर का इस्तेमाल किया|newspaper=Dark Reading |publisher=InformationWeek |date=17 October 2013 |url=http://www.darkreading.com/attacks-breaches/ddos-attack-used-headless-browsers-in-15/240162777 |access-date=28 January 2014 |url-status=dead |archive-url=https://web.archive.org/web/20140122165039/http://www.darkreading.com/attacks-breaches/ddos-attack-used-headless-browsers-in-15/240162777 |archive-date=January 22, 2014 }}</ref> विशिष्ट एप्लिकेशन पैकेट या फ़ंक्शंस को लक्षित करने के अलावा, एक आक्रमणों को वैध ट्रैफ़िक की तरह दिखने के लिए प्रच्छन्न किया जा सकता है। एप्लिकेशन परत पर आक्रमण किसी वेबसाइट पर सूचना या खोज कार्यों की पुनर्प्राप्ति जैसी सेवाओं को बाधित कर सकता है।<ref name="AbABankinJournal"/>




=== उन्नत लगातार डीओएस ===
=== उन्नत लगातार डीओएस ===
एक उन्नत स्थायी DoS (APDoS) एक उन्नत निरंतर खतरे से जुड़ा है और इसके लिए विशेष DDoS शमन की आवश्यकता होती है।<ref name=":0">{{Cite book|title=साइबरवारफेयर सोर्सबुक|last=Kiyuna and Conyers|year=2015|isbn=978-1329063945}}</ref> ये हमले हफ्तों तक बने रह सकते हैं; अब तक की सबसे लंबी निरंतर अवधि 38 दिनों तक चली। इस हमले में दुर्भावनापूर्ण ट्रैफ़िक के लगभग 50+ पेटाबिट्स (50,000+ टेराबिट्स) शामिल थे। रेफरी>{{cite news |last1=Ilascu |first1=Ionut |title=खराब ट्रैफ़िक में 38-दिन लंबी DDoS घेराबंदी 50 से अधिक पेटाबिट्स के बराबर है|url=https://news.softpedia.com/news/38-Day-Long-DDoS-Siege-Amounts-to-Over-50-Petabits-in-Bad-Traffic-455722.shtml |access-date=29 July 2018 |agency=Softpedia News |date=Aug 21, 2014}}</रेफरी>
एक उन्नत स्थायी डीओएस (APडीओएस) एक उन्नत निरंतर खतरे से जुड़ा है और इसके लिए विशेष डीडीओएस शमन की आवश्यकता होती है।<ref name=":0">{{Cite book|title=साइबरवारफेयर सोर्सबुक|last=Kiyuna and Conyers|year=2015|isbn=978-1329063945}}</ref> ये आक्रमणों हफ्तों तक बने रह सकते हैं; अब तक की सबसे लंबी निरंतर अवधि 38 दिनों तक चली। इस आक्रमणों में दुर्भावनापूर्ण ट्रैफ़िक के लगभग 50+ पेटाबिट्स (50,000+ टेराबिट्स) सम्मिलित थे। रेफरी>{{cite news |last1=Ilascu |first1=Ionut |title=खराब ट्रैफ़िक में 38-दिन लंबी DDoS घेराबंदी 50 से अधिक पेटाबिट्स के बराबर है|url=https://news.softpedia.com/news/38-Day-Long-DDoS-Siege-Amounts-to-Over-50-Petabits-in-Bad-Traffic-455722.shtml |access-date=29 July 2018 |agency=Softpedia News |date=Aug 21, 2014}}</रेफरी>


इस परिदृश्य में हमलावर रक्षात्मक DDoS प्रतिउपायों से बचने के लिए एक मोड़ बनाने के लिए कई लक्ष्यों के बीच चतुराई से स्विच कर सकते हैं, लेकिन अंत में हमले के मुख्य जोर को एक ही शिकार पर केंद्रित करते हुए। इस परिदृश्य में, कई बहुत शक्तिशाली नेटवर्क संसाधनों तक निरंतर पहुंच वाले हमलावर एक लंबे अभियान को बनाए रखने में सक्षम होते हैं, जो अन-एम्पलीफाइड DDoS ट्रैफ़िक के विशाल स्तर को उत्पन्न करते हैं।
इस परिदृश्य में आक्रमणवर रक्षात्मक डीडीओएस प्रतिउपायों से बचने के लिए एक मोड़ बनाने के लिए कई लक्ष्यों के बीच चतुराई से स्विच कर सकते हैं, किन्तु अंत में आक्रमणों के मुख्य जोर को एक ही शिकार पर केंद्रित करते हुए। इस परिदृश्य में, कई बहुत शक्तिशाली नेटवर्क संसाधनों तक निरंतर पहुंच वाले आक्रमणवर एक लंबे अभियान को बनाए रखने में सक्षम होते हैं, जो अन-एम्पलीफाइड डीडीओएस ट्रैफ़िक के विशाल स्तर को उत्पन्न करते हैं।


APDoS हमलों की विशेषता है:
एपीडीओएस आक्रमणों की विशेषता है:
* उन्नत टोही (पूर्व-हमला ओपन-सोर्स इंटेलिजेंस और लंबी अवधि में पता लगाने से बचने के लिए तैयार की गई व्यापक डिकॉय स्कैनिंग)
* उन्नत टोही (पूर्व-आक्रमण ओपन-सोर्स इंटेलिजेंस और लंबी अवधि में पता लगाने से बचने के लिए तैयार की गई व्यापक डिकॉय स्कैनिंग)
* सामरिक निष्पादन (प्राथमिक और द्वितीयक दोनों पीड़ितों के साथ हमला लेकिन प्राथमिक पर ध्यान केंद्रित है)
* सामरिक निष्पादन (प्राथमिक और द्वितीयक दोनों पीड़ितों के साथ आक्रमण किन्तु प्राथमिक पर ध्यान केंद्रित है)
* स्पष्ट प्रेरणा (एक परिकलित अंत खेल/लक्ष्य लक्ष्य)
* स्पष्ट प्रेरणा (एक परिकलित अंत खेल/लक्ष्य लक्ष्य)
* बड़ी कंप्यूटिंग क्षमता (पर्याप्त कंप्यूटर शक्ति और नेटवर्क बैंडविड्थ तक पहुंच)
* बड़ी कंप्यूटिंग क्षमता (पर्याप्त कंप्यूटर शक्ति और नेटवर्क बैंडविड्थ तक पहुंच)
* एक साथ बहु-थ्रेडेड OSI परत हमले (परत 3 से 7 पर संचालित परिष्कृत उपकरण)
* एक साथ बहु-थ्रेडेड ओएसआई परत आक्रमणों (परत 3 से 7 पर संचालित परिष्कृत उपकरण)
* विस्तारित अवधियों में दृढ़ता (उपर्युक्त सभी को एक ठोस, अच्छी तरह से प्रबंधित हमले में लक्ष्यों की एक श्रृंखला में मिलाकर)।
* विस्तारित अवधियों में दृढ़ता (उपर्युक्त सभी को एक ठोस, अच्छी तरह से प्रबंधित आक्रमणों में लक्ष्यों की एक श्रृंखला में मिलाकर)।
रेफरी>{{cite web|url=http://www.scmagazineuk.com/video-games-company-hit-by-38-day-ddos-attack/article/367329/|archive-url=https://web.archive.org/web/20170201181833/https://www.scmagazineuk.com/video-games-company-hit-by-38-day-ddos-attack/article/541275/|archive-date=2017-02-01|title=वीडियो गेम कंपनी 38 दिनों के DDoS हमले से प्रभावित हुई|last=Gold|first=Steve|date=21 August 2014|work=SC Magazine UK|access-date=4 February 2016}}</रेफरी>
रेफरी>{{cite web|url=http://www.scmagazineuk.com/video-games-company-hit-by-38-day-ddos-attack/article/367329/|archive-url=https://web.archive.org/web/20170201181833/https://www.scmagazineuk.com/video-games-company-hit-by-38-day-ddos-attack/article/541275/|archive-date=2017-02-01|title=वीडियो गेम कंपनी 38 दिनों के DDoS हमले से प्रभावित हुई|last=Gold|first=Steve|date=21 August 2014|work=SC Magazine UK|access-date=4 February 2016}}</रेफरी>


=== सेवा के रूप में सेवा से इंकार ===
=== सेवा के रूप में सेवा से इंकार ===
कुछ विक्रेता तथाकथित बूटर या स्ट्रेसर सेवाएं प्रदान करते हैं, जिनमें सरल वेब-आधारित फ्रंट एंड होते हैं, और वेब पर भुगतान स्वीकार करते हैं। तनाव-परीक्षण उपकरणों के रूप में विपणन और प्रचारित, उनका उपयोग अनधिकृत इनकार-की-सेवा हमलों को करने के लिए किया जा सकता है, और तकनीकी रूप से अपरिष्कृत हमलावरों को परिष्कृत हमले उपकरणों तक पहुंचने की अनुमति देता है।<ref>{{Cite web|url=http://krebsonsecurity.com/2015/08/stress-testing-the-booter-services-financially/|title=आर्थिक रूप से बूटर सेवाओं का तनाव-परीक्षण|last=Krebs|first=Brian|date=August 15, 2015|website=Krebs on Security|access-date=2016-09-09}}</ref> आमतौर पर एक बॉटनेट द्वारा संचालित, एक उपभोक्ता तनावकर्ता द्वारा उत्पादित ट्रैफ़िक कहीं भी 5-50 Gbit/s के बीच हो सकता है, जो ज्यादातर मामलों में, औसत घरेलू उपयोगकर्ता इंटरनेट एक्सेस से इनकार कर सकता है।<ref>{{Cite journal|last1=Mubarakali|first1=Azath|last2=Srinivasan|first2=Karthik|last3=Mukhalid|first3=Reham|last4=Jaganathan|first4=Subash C. B.|last5=Marina|first5=Ninoslav|date=2020-01-26|title=इंटरनेट ऑफ़ थिंग्स में सुरक्षा चुनौतियाँ: सपोर्ट वेक्टर मशीन-आधारित विशेषज्ञ प्रणालियों का उपयोग करके डिस्ट्रीब्यूटेड डिनायल ऑफ़ सर्विस अटैक डिटेक्शन|url=https://onlinelibrary.wiley.com/doi/10.1111/coin.12293|journal=Computational Intelligence|language=en|volume=36|issue=4|pages=1580–1592|doi=10.1111/coin.12293|s2cid=214114645|issn=0824-7935}}</ref>
कुछ विक्रेता तथाकथित बूटर या स्ट्रेसर सेवाएं प्रदान करते हैं, जिनमें सरल वेब-आधारित फ्रंट एंड होते हैं, और वेब पर भुगतान स्वीकार करते हैं। तनाव-परीक्षण उपकरणों के रूप में विपणन और प्रचारित, उनका उपयोग अनधिकृत अस्वीकार-की-सेवा आक्रमणों को करने के लिए किया जा सकता है, और तकनीकी रूप से अपरिष्कृत आक्रमणवरों को परिष्कृत आक्रमणों उपकरणों तक पहुंचने की अनुमति देता है।<ref>{{Cite web|url=http://krebsonsecurity.com/2015/08/stress-testing-the-booter-services-financially/|title=आर्थिक रूप से बूटर सेवाओं का तनाव-परीक्षण|last=Krebs|first=Brian|date=August 15, 2015|website=Krebs on Security|access-date=2016-09-09}}</ref> सामान्यतः एक बॉटनेट द्वारा संचालित, एक उपभोक्ता तनावकर्ता द्वारा उत्पादित ट्रैफ़िक कहीं भी 5-50 Gbit/s के बीच हो सकता है, जो अधिकतर स्थितियों में, औसत घरेलू उपयोगकर्ता इंटरनेट एक्सेस से अस्वीकार कर सकता है।<ref>{{Cite journal|last1=Mubarakali|first1=Azath|last2=Srinivasan|first2=Karthik|last3=Mukhalid|first3=Reham|last4=Jaganathan|first4=Subash C. B.|last5=Marina|first5=Ninoslav|date=2020-01-26|title=इंटरनेट ऑफ़ थिंग्स में सुरक्षा चुनौतियाँ: सपोर्ट वेक्टर मशीन-आधारित विशेषज्ञ प्रणालियों का उपयोग करके डिस्ट्रीब्यूटेड डिनायल ऑफ़ सर्विस अटैक डिटेक्शन|url=https://onlinelibrary.wiley.com/doi/10.1111/coin.12293|journal=Computational Intelligence|language=en|volume=36|issue=4|pages=1580–1592|doi=10.1111/coin.12293|s2cid=214114645|issn=0824-7935}}</ref>




== लक्षण ==
== लक्षण ==
यूनाइटेड स्टेट्स कंप्यूटर इमरजेंसी रेडीनेस टीम (US-CERT) ने इनकार-ऑफ़-सर्विस हमले के लक्षणों की पहचान की है जिसमें शामिल हैं:<ref name="US-CERT1">{{cite web|url=http://www.us-cert.gov/ncas/tips/st04-015|title=साइबर सुरक्षा टिप ST04-015 - डेनियल-ऑफ़-सर्विस अटैक को समझना|publisher=[[United States Computer Emergency Readiness Team]] |date=November 4, 2009<!--last updated February 06, 2013--> |first=Mindi |last=McDowell |access-date=December 11, 2013 |archive-url=https://web.archive.org/web/20131104052804/http://www.us-cert.gov/ncas/tips/st04-015 |archive-date=2013-11-04 |url-status=live}}</ref>
यूनाइटेड स्टेट्स कंप्यूटर इमरजेंसी रेडीनेस टीम (यूएस-सीईआरटी) ने अस्वीकार-ऑफ़-सर्विस आक्रमणों के लक्षणों की पहचान की है जिसमें सम्मिलित हैं:<ref name="US-CERT1">{{cite web|url=http://www.us-cert.gov/ncas/tips/st04-015|title=साइबर सुरक्षा टिप ST04-015 - डेनियल-ऑफ़-सर्विस अटैक को समझना|publisher=[[United States Computer Emergency Readiness Team]] |date=November 4, 2009<!--last updated February 06, 2013--> |first=Mindi |last=McDowell |access-date=December 11, 2013 |archive-url=https://web.archive.org/web/20131104052804/http://www.us-cert.gov/ncas/tips/st04-015 |archive-date=2013-11-04 |url-status=live}}</ref>
* असामान्य रूप से धीमा नेटवर्क प्रदर्शन (फ़ाइलें खोलना या वेबसाइटों तक पहुँचना),
* असामान्य रूप से धीमा नेटवर्क प्रदर्शन (फ़ाइलें खोलना या वेबसाइटों तक पहुँचना),
* किसी विशेष वेबसाइट की अनुपलब्धता, या
* किसी विशेष वेबसाइट की अनुपलब्धता, या
* किसी भी वेबसाइट तक पहुँचने में असमर्थता।
* किसी भी वेबसाइट तक पहुँचने में असमर्थता।


== हमले की तकनीक ==
== आक्रमणों की तकनीक ==


=== हमला उपकरण ===
=== आक्रमण उपकरण ===
MyDoom और Slowloris (कंप्यूटर सुरक्षा) जैसे मामलों में, उपकरण मैलवेयर में एम्बेडेड होते हैं और सिस्टम स्वामी के ज्ञान के बिना अपने हमले शुरू करते हैं। Stacheldraht DDoS टूल का एक उत्कृष्ट उदाहरण है। यह एक स्तरित संरचना का उपयोग करता है जहां हमलावर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है जो समझौता किए गए सिस्टम हैं जो ज़ोंबी कंप्यूटर को आदेश जारी करते हैं जो बदले में डीडीओएस हमले की सुविधा प्रदान करते हैं। लक्षित रिमोट होस्ट पर चल रहे रिमोट कनेक्शन को स्वीकार करने वाले प्रोग्राम में कमजोरियों का फायदा उठाने के लिए स्वचालित रूटीन का उपयोग करके हमलावर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है।<ref name="Dittrich" />
MyDoom और स्लोलोरिस (कंप्यूटर सुरक्षा) जैसे स्थितियों में, उपकरण मैलवेयर में एम्बेडेड होते हैं और प्रणाली स्वामी के ज्ञान के बिना अपने आक्रमणों प्रारंभ करते हैं। Stacheldraht डीडीओएस टूल का एक उत्कृष्ट उदाहरण है। यह एक स्तरित संरचना का उपयोग करता है जहां आक्रमणवर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है जो समझौता किए गए प्रणाली हैं जो ज़ोंबी कंप्यूटर को आदेश जारी करते हैं जो बदले में डीडीओएस आक्रमणों की सुविधा प्रदान करते हैं। लक्षित रिमोट होस्ट पर चल रहे रिमोट कनेक्शन को स्वीकार करने वाले प्रोग्राम में कमजोरियों का फायदा उठाने के लिए स्वचालित रूटीन का उपयोग करके आक्रमणवर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है।<ref name="Dittrich" />


अन्य मामलों में एक मशीन मालिक की सहमति से DDoS हमले का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। लो ऑर्बिट आयन कैनन का आमतौर पर इस तरह इस्तेमाल किया गया है। हाई ऑर्बिट आयन कैनन के साथ-साथ डीडीओएस टूल्स की एक विस्तृत विविधता आज उपलब्ध है, जिसमें विभिन्न सुविधाओं के साथ भुगतान और मुफ्त संस्करण शामिल हैं। हैकर से संबंधित मंचों और आईआरसी चैनलों में इनके लिए एक भूमिगत बाजार है।
अन्य स्थितियों में एक मशीन मालिक की सहमति से डीडीओएस आक्रमणों का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। लो ऑर्बिट आयन कैनन का सामान्यतः इस तरह उपयोग किया गया है। हाई ऑर्बिट आयन कैनन के साथ-साथ डीडीओएस टूल्स की एक विस्तृत विविधता आज उपलब्ध है, जिसमें विभिन्न सुविधाओं के साथ भुगतान और मुफ्त संस्करण सम्मिलित हैं। हैकर से संबंधित मंचों और आईआरसी चैनलों में इनके लिए एक भूमिगत बाजार है।


=== एप्लिकेशन-लेयर अटैक ===
=== एप्लिकेशन-लेयर आक्रमण ===
एप्लिकेशन-लेयर अटैक DoS-कारण शोषण (कंप्यूटर सुरक्षा) को नियोजित करता है और डिस्क स्थान को भरने या सभी उपलब्ध मेमोरी या CPU समय का उपभोग करने के लिए सर्वर-रनिंग सॉफ़्टवेयर का कारण बन सकता है। हमले सीमित संसाधनों को संतृप्त करने के लिए विशिष्ट पैकेट प्रकारों या कनेक्शन अनुरोधों का उपयोग कर सकते हैं, उदाहरण के लिए, खुले कनेक्शनों की अधिकतम संख्या पर कब्जा करना या पीड़ित के डिस्क स्थान को लॉग से भरना। पीड़ित के कंप्यूटर तक शेल-स्तरीय पहुंच वाला एक हमलावर इसे तब तक धीमा कर सकता है जब तक कि यह अनुपयोगी न हो या फोर्क बम का उपयोग करके इसे क्रैश कर दे। एक अन्य प्रकार का एप्लिकेशन-स्तर DoS हमला XDoS (या XML DoS) है जिसे आधुनिक वेब एप्लिकेशन फायरवॉल (WAFs) द्वारा नियंत्रित किया जा सकता है।
एप्लिकेशन-लेयर आक्रमण डीओएस-कारण शोषण (कंप्यूटर सुरक्षा) को नियोजित करता है और डिस्क स्थान को भरने या सभी उपलब्ध मेमोरी या CPU समय का उपभोग करने के लिए सर्वर-रनिंग सॉफ़्टवेयर का कारण बन सकता है। आक्रमणों सीमित संसाधनों को संतृप्त करने के लिए विशिष्ट पैकेट प्रकारों या कनेक्शन अनुरोधों का उपयोग कर सकते हैं, उदाहरण के लिए, खुले कनेक्शनों की अधिकतम संख्या पर कब्जा करना या पीड़ित के डिस्क स्थान को लॉग से भरना। पीड़ित के कंप्यूटर तक शेल-स्तरीय पहुंच वाला एक आक्रमणवर इसे तब तक धीमा कर सकता है जब तक कि यह अनुपयोगी न हो या फोर्क बम का उपयोग करके इसे क्रैश कर दे। एक अन्य प्रकार का एप्लिकेशन-स्तर डीओएस आक्रमण Xडीओएस (या XML डीओएस) है जिसे आधुनिक वेब एप्लिकेशन फायरवॉल (WAFs) द्वारा नियंत्रित किया जा सकता है।


टाइमआउट शोषण की श्रेणी से संबंधित सभी हमले<ref>Cambiaso, Enrico; Papaleo, Gianluca; Chiola, Giovanni; Aiello, Maurizio (2015). "Designing and modeling the slow next DoS attack". ''Computational Intelligence in Security for Information Systems Conference (CISIS 2015)''. 249-259. Springer.</ref> स्लो DoS अटैक एप्लिकेशन-लेयर अटैक को लागू करता है। खतरों के उदाहरण हैं Slowloris_(कंप्यूटर_सुरक्षा), पीड़ित के साथ लंबित कनेक्शन स्थापित करना, या Slowdroid, मोबाइल उपकरणों पर चलने वाला हमला।
टाइमआउट शोषण की श्रेणी से संबंधित सभी आक्रमणों<ref>Cambiaso, Enrico; Papaleo, Gianluca; Chiola, Giovanni; Aiello, Maurizio (2015). "Designing and modeling the slow next DoS attack". ''Computational Intelligence in Security for Information Systems Conference (CISIS 2015)''. 249-259. Springer.</ref> स्लो डीओएस आक्रमण एप्लिकेशन-लेयर आक्रमण को लागू करता है। खतरों के उदाहरण हैं स्लोलोरिस(कंप्यूटर_सुरक्षा), पीड़ित के साथ लंबित कनेक्शन स्थापित करना, या Slowdroid, मोबाइल उपकरणों पर चलने वाला आक्रमण।


DDoS हमलों का एक अन्य लक्ष्य एप्लिकेशन ऑपरेटर के लिए अतिरिक्त लागत उत्पन्न करना हो सकता है, जब बाद वाला क्लाउड कंप्यूटिंग पर आधारित संसाधनों का उपयोग करता है। इस मामले में, आमतौर पर एप्लिकेशन-उपयोग किए जाने वाले संसाधन सेवा की आवश्यक गुणवत्ता (QoS) स्तर से बंधे होते हैं (उदाहरण के लिए प्रतिक्रियाएँ 200 एमएस से कम होनी चाहिए) और यह नियम आमतौर पर स्वचालित सॉफ़्टवेयर (जैसे Amazon CloudWatch) से जुड़ा होता है<ref>{{cite web|url=http://aws.amazon.com/cloudwatch/|title=अमेज़न क्लाउडवॉच|work=Amazon Web Services, Inc.}}</ref>) बढ़े हुए अनुरोधों के लिए निर्धारित QoS स्तरों को पूरा करने के लिए प्रदाता से अधिक वर्चुअल संसाधन जुटाने के लिए। इस तरह के हमलों के पीछे मुख्य प्रोत्साहन एप्लिकेशन के मालिक को बढ़े हुए एप्लिकेशन ट्रैफ़िक को संभालने के लिए लोच के स्तर को बढ़ाने, वित्तीय नुकसान का कारण बनने या उन्हें कम प्रतिस्पर्धी बनने के लिए मजबूर करने के लिए प्रेरित करना हो सकता है।
डीडीओएस आक्रमणों का एक अन्य लक्ष्य एप्लिकेशन ऑपरेटर के लिए अतिरिक्त लागत उत्पन्न करना हो सकता है, जब बाद वाला क्लाउड कंप्यूटिंग पर आधारित संसाधनों का उपयोग करता है। इस मामले में, सामान्यतः एप्लिकेशन-उपयोग किए जाने वाले संसाधन सेवा की आवश्यक गुणवत्ता (QoS) स्तर से बंधे होते हैं (उदाहरण के लिए प्रतिक्रियाएँ 200 एमएस से कम होनी चाहिए) और यह नियम सामान्यतः स्वचालित सॉफ़्टवेयर (जैसे Amazon CloudWatch) से जुड़ा होता है<ref>{{cite web|url=http://aws.amazon.com/cloudwatch/|title=अमेज़न क्लाउडवॉच|work=Amazon Web Services, Inc.}}</ref>) बढ़े हुए अनुरोधों के लिए निर्धारित QoS स्तरों को पूरा करने के लिए प्रदाता से अधिक वर्चुअल संसाधन जुटाने के लिए। इस तरह के आक्रमणों के पीछे मुख्य प्रोत्साहन एप्लिकेशन के मालिक को बढ़े हुए एप्लिकेशन ट्रैफ़िक को संभालने के लिए लोच के स्तर को बढ़ाने, वित्तीय नुकसान का कारण बनने या उन्हें कम प्रतिस्पर्धी बनने के लिए मजबूर करने के लिए प्रेरित करना हो सकता है।


केले का हमला एक अन्य विशेष प्रकार का DoS है। इसमें क्लाइंट से आउटगोइंग मैसेज को क्लाइंट पर वापस रीडायरेक्ट करना, बाहरी पहुंच को रोकना, साथ ही क्लाइंट को भेजे गए पैकेट से बाढ़ करना शामिल है। लैंड अटैक इस प्रकार का होता है।
केले का आक्रमण एक अन्य विशेष प्रकार का डीओएस है। इसमें क्लाइंट से आउटगोइंग मैसेज को क्लाइंट पर वापस रीडायरेक्ट करना, बाहरी पहुंच को रोकना, साथ ही क्लाइंट को भेजे गए पैकेट से बाढ़ करना सम्मिलित है। लैंड आक्रमण इस प्रकार का होता है।


===डिग्रेडेशन-ऑफ-सर्विस अटैक===
===डिग्रेडेशन-ऑफ-सर्विस आक्रमण===
पल्सिंग जॉम्बीज समझौता किए गए कंप्यूटर हैं जिन्हें पीड़ित वेबसाइटों की रुक-रुक कर और अल्पकालिक बाढ़ को लॉन्च करने के लिए निर्देशित किया जाता है, इसे क्रैश करने के बजाय इसे धीमा करने के इरादे से। इस प्रकार के हमले, जिसे डिग्रेडेशन-ऑफ़-सर्विस के रूप में संदर्भित किया जाता है, का पता लगाना अधिक कठिन हो सकता है और लंबे समय तक वेबसाइटों के कनेक्शन को बाधित और बाधित कर सकता है, संभावित रूप से एक इनकार-की-सेवा हमले की तुलना में अधिक समग्र व्यवधान पैदा कर सकता है।<ref>{{cite book |title=सूचना प्रौद्योगिकी का विश्वकोश|page=397 |publisher=Atlantic Publishers & Distributors |year=2007 |isbn=978-81-269-0752-6}}</ref><ref>{{cite book|title=इंटरनेट और कानून|year=2006 |page=325 |first=Aaron |last=Schwabach |publisher=ABC-CLIO |isbn=978-1-85109-731-9}}</ref> डिग्रेडेशन-ऑफ़-सर्विस हमलों का जोखिम इस बात से और जटिल हो जाता है कि क्या सर्वर पर वास्तव में हमला किया जा रहा है या सामान्य वैध ट्रैफ़िक लोड से अधिक का अनुभव कर रहा है।<ref>{{cite book|title=नेटवर्किंग और मोबाइल कंप्यूटिंग|first=Xicheng |last=Lu |author2=Wei Zhao |publisher=Birkhäuser |year=2005 |isbn=978-3-540-28102-3 |page=424}}</ref>
पल्सिंग जॉम्बीज समझौता किए गए कंप्यूटर हैं जिन्हें पीड़ित वेबसाइटों की रुक-रुक कर और अल्पकालिक बाढ़ को लॉन्च करने के लिए निर्देशित किया जाता है, इसे क्रैश करने के बजाय इसे धीमा करने के इरादे से। इस प्रकार के आक्रमणों, जिसे डिग्रेडेशन-ऑफ़-सर्विस के रूप में संदर्भित किया जाता है, का पता लगाना अधिक कठिन हो सकता है और लंबे समय तक वेबसाइटों के कनेक्शन को बाधित और बाधित कर सकता है, संभावित रूप से एक अस्वीकार-की-सेवा आक्रमणों की तुलना में अधिक समग्र व्यवधान पैदा कर सकता है।<ref>{{cite book |title=सूचना प्रौद्योगिकी का विश्वकोश|page=397 |publisher=Atlantic Publishers & Distributors |year=2007 |isbn=978-81-269-0752-6}}</ref><ref>{{cite book|title=इंटरनेट और कानून|year=2006 |page=325 |first=Aaron |last=Schwabach |publisher=ABC-CLIO |isbn=978-1-85109-731-9}}</ref> डिग्रेडेशन-ऑफ़-सर्विस आक्रमणों का जोखिम इस बात से और जटिल हो जाता है कि क्या सर्वर पर वास्तव में आक्रमण किया जा रहा है या सामान्य वैध ट्रैफ़िक लोड से अधिक का अनुभव कर रहा है।<ref>{{cite book|title=नेटवर्किंग और मोबाइल कंप्यूटिंग|first=Xicheng |last=Lu |author2=Wei Zhao |publisher=Birkhäuser |year=2005 |isbn=978-3-540-28102-3 |page=424}}</ref>




=== वितरित डीओएस हमला ===
=== वितरित डीओएस आक्रमण ===
यदि कोई हमलावर एक ही होस्ट से हमला करता है, तो इसे DoS हमले के रूप में वर्गीकृत किया जाएगा। उपलब्धता के खिलाफ किसी भी हमले को सेवा के इनकार के रूप में वर्गीकृत किया जाएगा। दूसरी ओर, यदि कोई हमलावर एक दूरस्थ होस्ट के खिलाफ एक साथ हमले शुरू करने के लिए कई प्रणालियों का उपयोग करता है, तो इसे DDoS हमले के रूप में वर्गीकृत किया जाएगा।
यदि कोई आक्रमणवर एक ही होस्ट से आक्रमण करता है, तो इसे डीओएस आक्रमणों के रूप में वर्गीकृत किया जाएगा। उपलब्धता के विरुद्ध किसी भी आक्रमणों को सेवा के अस्वीकार के रूप में वर्गीकृत किया जाएगा। दूसरी ओर, यदि कोई आक्रमणवर एक दूरस्थ होस्ट के विरुद्ध एक साथ आक्रमणों प्रारंभ करने के लिए कई प्रणालियों का उपयोग करता है, तो इसे डीडीओएस आक्रमणों के रूप में वर्गीकृत किया जाएगा।


मैलवेयर DDoS हमले तंत्र को ले जा सकता है; इसका एक बेहतर ज्ञात उदाहरण MyDoom था। इसका DoS तंत्र एक विशिष्ट तिथि और समय पर चालू हो गया था। इस प्रकार के DDoS में मैलवेयर जारी करने से पहले लक्ष्य IP पते को हार्डकोड करना शामिल था और हमले को शुरू करने के लिए आगे कोई बातचीत आवश्यक नहीं थी।
मैलवेयर डीडीओएस आक्रमणों तंत्र को ले जा सकता है; इसका एक बेहतर ज्ञात उदाहरण MyDoom था। इसका डीओएस तंत्र एक विशिष्ट तिथि और समय पर चालू हो गया था। इस प्रकार के डीडीओएस में मैलवेयर जारी करने से पहले लक्ष्य IP पते को हार्डकोड करना सम्मिलित था और आक्रमणों को प्रारंभ करने के लिए आगे कोई बातचीत आवश्यक नहीं थी।


एक सिस्टम को एक ट्रोजन हॉर्स (कंप्यूटिंग) से भी समझौता किया जा सकता है जिसमें एक ज़ोंबी कंप्यूटर होता है। हमलावर स्वचालित उपकरणों का उपयोग करके सिस्टम में सेंध लगा सकते हैं जो रिमोट होस्ट से कनेक्शन सुनने वाले प्रोग्राम में खामियों का फायदा उठाते हैं। यह परिदृश्य मुख्य रूप से वेब पर सर्वर के रूप में कार्य करने वाली प्रणालियों से संबंधित है। Stacheldraht DDoS टूल का एक उत्कृष्ट उदाहरण है। यह एक स्तरित संरचना का उपयोग करता है जहां हमलावर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है, जो समझौता किए गए सिस्टम हैं जो ज़ोंबी एजेंटों को आदेश जारी करते हैं, जो बदले में डीडीओएस हमले की सुविधा प्रदान करते हैं। हमलावर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है।<ref name="Dittrich">{{cite web |url=http://staff.washington.edu/dittrich/misc/stacheldraht.analysis.txt |title="स्टैचल्ड्राह्ट" डिस्ट्रीब्यूटेड डिनायल ऑफ़ सर्विस अटैक टूल|first=David |last=Dittrich |publisher=University of Washington |date=December 31, 1999 |access-date=2013-12-11 |archive-date=2000-08-16 |archive-url=https://web.archive.org/web/20000816021357/http://staff.washington.edu/dittrich/misc/stacheldraht.analysis.txt |url-status=dead }}</ref> कुछ मामलों में एक मशीन मालिक की सहमति से DDoS हमले का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। ये हमले विभिन्न प्रकार के इंटरनेट पैकेट जैसे टीसीपी, यूडीपी, आईसीएमपी आदि का उपयोग कर सकते हैं।
एक प्रणाली को एक ट्रोजन हॉर्स (कंप्यूटिंग) से भी समझौता किया जा सकता है जिसमें एक ज़ोंबी कंप्यूटर होता है। आक्रमणवर स्वचालित उपकरणों का उपयोग करके प्रणाली में सेंध लगा सकते हैं जो रिमोट होस्ट से कनेक्शन सुनने वाले प्रोग्राम में खामियों का फायदा उठाते हैं। यह परिदृश्य मुख्य रूप से वेब पर सर्वर के रूप में कार्य करने वाली प्रणालियों से संबंधित है। Stacheldraht डीडीओएस टूल का एक उत्कृष्ट उदाहरण है। यह एक स्तरित संरचना का उपयोग करता है जहां आक्रमणवर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है, जो समझौता किए गए प्रणाली हैं जो ज़ोंबी एजेंटों को आदेश जारी करते हैं, जो बदले में डीडीओएस आक्रमणों की सुविधा प्रदान करते हैं। आक्रमणवर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है।<ref name="Dittrich">{{cite web |url=http://staff.washington.edu/dittrich/misc/stacheldraht.analysis.txt |title="स्टैचल्ड्राह्ट" डिस्ट्रीब्यूटेड डिनायल ऑफ़ सर्विस अटैक टूल|first=David |last=Dittrich |publisher=University of Washington |date=December 31, 1999 |access-date=2013-12-11 |archive-date=2000-08-16 |archive-url=https://web.archive.org/web/20000816021357/http://staff.washington.edu/dittrich/misc/stacheldraht.analysis.txt |url-status=dead }}</ref> कुछ स्थितियों में एक मशीन मालिक की सहमति से डीडीओएस आक्रमणों का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। ये आक्रमणों विभिन्न प्रकार के इंटरनेट पैकेट जैसे टीसीपी, यूडीपी, आईसीएमपी आदि का उपयोग कर सकते हैं।


समझौता किए गए सिस्टम के इन संग्रहों को बॉटनेट के रूप में जाना जाता है। Stacheldraht जैसे DDoS उपकरण अभी भी IP स्पूफिंग और प्रवर्धन जैसे स्मर्फ हमलों और फ्रैगल हमलों (बैंडविड्थ खपत हमलों के प्रकार) पर केंद्रित क्लासिक DoS हमले विधियों का उपयोग करते हैं। SYN बाढ़ (संसाधन भुखमरी का हमला) का भी उपयोग किया जा सकता है। नए उपकरण DoS प्रयोजनों के लिए DNS सर्वरों का उपयोग कर सकते हैं। MyDoom के DDoS तंत्र के विपरीत, बॉटनेट को किसी भी IP पते के विरुद्ध चालू किया जा सकता है। स्क्रिप्ट किडिज़ उनका उपयोग वैध उपयोगकर्ताओं के लिए प्रसिद्ध वेबसाइटों की उपलब्धता से इनकार करने के लिए करते हैं।<ref name="SANS">{{cite web|url=http://www.sans.org/resources/idfaq/trinoo.php|title=SANS संस्थान - घुसपैठ का पता लगाने वाले अक्सर पूछे जाने वाले प्रश्न: सेवा आक्रमण उपकरण का वितरित खंडन: n / a|access-date=2008-05-02|publisher=SANS Institute|year=2000|first=Phillip|last=Boyle|archive-url=https://web.archive.org/web/20080515025103/http://www.sans.org/resources/idfaq/trinoo.php|archive-date=2008-05-15|url-status=dead}}</ref> अधिक परिष्कृत हमलावर जबरन वसूली के उद्देश्य से DDoS टूल का उपयोग करते हैं{{spaced ndash}}उनके व्यापार प्रतिद्वंद्वियों के खिलाफ भी शामिल है।<ref>{{cite web|last=Leyden |first=John |url=https://www.theregister.co.uk/2004/09/23/authorize_ddos_attack/ |title=अमेरिकी क्रेडिट कार्ड फर्म DDoS हमले से लड़ती है|work=The Register |date=2004-09-23 |access-date=2011-12-02}}</ref>
समझौता किए गए प्रणाली के इन संग्रहों को बॉटनेट के रूप में जाना जाता है। Stacheldraht जैसे डीडीओएस उपकरण अभी भी IP स्पूफिंग और प्रवर्धन जैसे स्मर्फ आक्रमणों और फ्रैगल आक्रमणों (बैंडविड्थ खपत आक्रमणों के प्रकार) पर केंद्रित क्लासिक डीओएस आक्रमणों विधियों का उपयोग करते हैं। एसवाईएन बाढ़ (संसाधन भुखमरी का आक्रमण) का भी उपयोग किया जा सकता है। नए उपकरण डीओएस प्रयोजनों के लिए डीएनएस सर्वरों का उपयोग कर सकते हैं। MyDoom के डीडीओएस तंत्र के विपरीत, बॉटनेट को किसी भी IP पते के विरुद्ध चालू किया जा सकता है। स्क्रिप्ट किडिज़ उनका उपयोग वैध उपयोगकर्ताओं के लिए प्रसिद्ध वेबसाइटों की उपलब्धता से अस्वीकार करने के लिए करते हैं।<ref name="SANS">{{cite web|url=http://www.sans.org/resources/idfaq/trinoo.php|title=SANS संस्थान - घुसपैठ का पता लगाने वाले अक्सर पूछे जाने वाले प्रश्न: सेवा आक्रमण उपकरण का वितरित खंडन: n / a|access-date=2008-05-02|publisher=SANS Institute|year=2000|first=Phillip|last=Boyle|archive-url=https://web.archive.org/web/20080515025103/http://www.sans.org/resources/idfaq/trinoo.php|archive-date=2008-05-15|url-status=dead}}</ref> अधिक परिष्कृत आक्रमणवर जबरन वसूली के उद्देश्य से डीडीओएस टूल का उपयोग करते हैं{{spaced ndash}}उनके व्यापार प्रतिद्वंद्वियों के विरुद्ध भी सम्मिलित है।<ref>{{cite web|last=Leyden |first=John |url=https://www.theregister.co.uk/2004/09/23/authorize_ddos_attack/ |title=अमेरिकी क्रेडिट कार्ड फर्म DDoS हमले से लड़ती है|work=The Register |date=2004-09-23 |access-date=2011-12-02}}</ref>
यह बताया गया है कि इंटरनेट ऑफ थिंग्स (IoT) उपकरणों से नए हमले हुए हैं जो सेवा हमलों से इनकार में शामिल हैं।<ref>{{cite web|url=http://thehackernews.com/2015/10/cctv-camera-hacking.html|title=DDoS हमलों को शुरू करने के लिए सीसीटीवी कैमरों को हैक करना|author=Swati Khandelwal|date=23 October 2015|work=The Hacker News}}</ref> एक उल्लेखनीय हमले में जो प्रति सेकंड लगभग 20,000 अनुरोधों पर चरम पर था, जो लगभग 900 सीसीटीवी कैमरों से आया था।<ref>{{cite web|url=https://www.incapsula.com/blog/cctv-ddos-botnet-back-yard.html|title=हमारे अपने पिछवाड़े में सीसीटीवी डीडीओएस बॉटनेट|first1=Igal|last1=Zeifman|first2=Ofer|last2=Gayer|first3=Or|last3=Wilder|website=incapsula.com|date=21 October 2015}}</ref>
यह बताया गया है कि इंटरनेट ऑफ थिंग्स (IoT) उपकरणों से नए आक्रमणों हुए हैं जो सेवा आक्रमणों से अस्वीकार में सम्मिलित हैं।<ref>{{cite web|url=http://thehackernews.com/2015/10/cctv-camera-hacking.html|title=DDoS हमलों को शुरू करने के लिए सीसीटीवी कैमरों को हैक करना|author=Swati Khandelwal|date=23 October 2015|work=The Hacker News}}</ref> एक उल्लेखनीय आक्रमणों में जो प्रति सेकंड लगभग 20,000 अनुरोधों पर चरम पर था, जो लगभग 900 सीसीटीवी कैमरों से आया था।<ref>{{cite web|url=https://www.incapsula.com/blog/cctv-ddos-botnet-back-yard.html|title=हमारे अपने पिछवाड़े में सीसीटीवी डीडीओएस बॉटनेट|first1=Igal|last1=Zeifman|first2=Ofer|last2=Gayer|first3=Or|last3=Wilder|website=incapsula.com|date=21 October 2015}}</ref>
यूके के जीसीएचक्यू में डीडीओएस के लिए बनाए गए उपकरण हैं, जिन्हें प्रीडेटर्स फेस और रोलिंग थंडर नाम दिया गया है।<ref name="firstlook.org">{{cite web |date=2014-07-15 |author= Glenn Greenwald |url=https://theintercept.com/2014/07/14/manipulating-online-polls-ways-british-spies-seek-control-internet/ |title=ऑनलाइन पोल हैक करना और अन्य तरीके से ब्रिटिश जासूस इंटरनेट को नियंत्रित करना चाहते हैं|website=The Intercept_ |access-date=2015-12-25}}</ref>
यूके के जीसीएचक्यू में डीडीओएस के लिए बनाए गए उपकरण हैं, जिन्हें प्रीडेटर्स फेस और रोलिंग थंडर नाम दिया गया है।<ref name="firstlook.org">{{cite web |date=2014-07-15 |author= Glenn Greenwald |url=https://theintercept.com/2014/07/14/manipulating-online-polls-ways-british-spies-seek-control-internet/ |title=ऑनलाइन पोल हैक करना और अन्य तरीके से ब्रिटिश जासूस इंटरनेट को नियंत्रित करना चाहते हैं|website=The Intercept_ |access-date=2015-12-25}}</ref>
SYN बाढ़ जैसे सरल हमले एक वितरित DoS की उपस्थिति देते हुए, स्रोत IP पतों की एक विस्तृत श्रृंखला के साथ प्रकट हो सकते हैं। इन बाढ़ के हमलों के लिए टीसीपी तीन-तरफ़ा हैंडशेक को पूरा करने और गंतव्य SYN कतार या सर्वर बैंडविड्थ को समाप्त करने का प्रयास करने की आवश्यकता नहीं होती है। क्योंकि स्रोत आईपी पते तुच्छ रूप से खराब हो सकते हैं, एक हमला सीमित स्रोतों से आ सकता है, या एक मेजबान से भी उत्पन्न हो सकता है। स्टैक एन्हांसमेंट जैसे कि SYN कुकीज SYN कतार बाढ़ के खिलाफ प्रभावी शमन हो सकता है लेकिन बैंडविड्थ थकावट को संबोधित नहीं करता है।
एसवाईएन बाढ़ जैसे सरल आक्रमणों एक वितरित डीओएस की उपस्थिति देते हुए, स्रोत IP पतों की एक विस्तृत श्रृंखला के साथ प्रकट हो सकते हैं। इन बाढ़ के आक्रमणों के लिए टीसीपी तीन-तरफ़ा हैंडशेक को पूरा करने और गंतव्य एसवाईएन कतार या सर्वर बैंडविड्थ को समाप्त करने का प्रयास करने की आवश्यकता नहीं होती है। क्योंकि स्रोत आईपी पते तुच्छ रूप से खराब हो सकते हैं, एक आक्रमण सीमित स्रोतों से आ सकता है, या एक मेजबान से भी उत्पन्न हो सकता है। स्टैक एन्हांसमेंट जैसे कि एसवाईएन कुकीज एसवाईएन कतार बाढ़ के विरुद्ध प्रभावी शमन हो सकता है किन्तु बैंडविड्थ थकावट को संबोधित नहीं करता है।


=== DDoS जबरन वसूली ===
=== डीडीओएस जबरन वसूली ===
2015 में, DD4BC जैसे DDoS बॉटनेट प्रमुखता से बढ़े, जिसका उद्देश्य वित्तीय संस्थानों को लक्ष्य बनाना था।<ref>{{cite news|title=DDoS हमलों के पीछे कौन है और आप अपनी वेबसाइट की सुरक्षा कैसे कर सकते हैं?|url=http://blog.cloudbric.com/2015/09/whos-behind-ddos-attacks-and-how-can.html|access-date=15 September 2015|agency=Cloudbric|date=10 September 2015}}</ref> साइबर-जबरन वसूली करने वाले आम तौर पर निम्न स्तर के हमले के साथ शुरू करते हैं और चेतावनी देते हैं कि यदि बिटकॉइन में फिरौती का भुगतान नहीं किया जाता है तो बड़ा हमला किया जाएगा।<ref>{{cite news|last1=Solon|first1=Olivia|title=वित्तीय क्षेत्र को लक्षित करने वाले साइबर-जबरन वसूली करने वाले बिटकॉइन फिरौती की मांग कर रहे हैं|url=https://www.bloomberg.com/news/articles/2015-09-09/bitcoin-ddos-ransom-demands-raise-dd4bc-profile?mod=djemRiskCompliance|access-date=15 September 2015|agency=Bloomberg|date=9 September 2015}}</ref> सुरक्षा विशेषज्ञ फिरौती का भुगतान न करने के लिए लक्षित वेबसाइटों की सलाह देते हैं। हमलावर एक बार विस्तारित जबरन वसूली योजना में शामिल हो जाते हैं, जब वे पहचानते हैं कि लक्ष्य भुगतान करने के लिए तैयार है।<ref>{{cite news|last1=Greenberg|first1=Adam|title=अकामाई ने डीडीओएस जबरन वसूली समूह की गतिविधियों में वृद्धि की चेतावनी दी|url=http://www.scmagazineuk.com/akamai-warns-of-increased-activity-from-ddos-extortion-group/article/438333/|access-date=15 September 2015|agency=SC Magazine|date=14 September 2015}}</ref>
2015 में, DD4BC जैसे डीडीओएस बॉटनेट प्रमुखता से बढ़े, जिसका उद्देश्य वित्तीय संस्थानों को लक्ष्य बनाना था।<ref>{{cite news|title=DDoS हमलों के पीछे कौन है और आप अपनी वेबसाइट की सुरक्षा कैसे कर सकते हैं?|url=http://blog.cloudbric.com/2015/09/whos-behind-ddos-attacks-and-how-can.html|access-date=15 September 2015|agency=Cloudbric|date=10 September 2015}}</ref> साइबर-जबरन वसूली करने वाले सामान्यतः निम्न स्तर के आक्रमणों के साथ प्रारंभ करते हैं और चेतावनी देते हैं कि यदि बिटकॉइन में फिरौती का भुगतान नहीं किया जाता है तो बड़ा आक्रमण किया जाएगा।<ref>{{cite news|last1=Solon|first1=Olivia|title=वित्तीय क्षेत्र को लक्षित करने वाले साइबर-जबरन वसूली करने वाले बिटकॉइन फिरौती की मांग कर रहे हैं|url=https://www.bloomberg.com/news/articles/2015-09-09/bitcoin-ddos-ransom-demands-raise-dd4bc-profile?mod=djemRiskCompliance|access-date=15 September 2015|agency=Bloomberg|date=9 September 2015}}</ref> सुरक्षा विशेषज्ञ फिरौती का भुगतान न करने के लिए लक्षित वेबसाइटों की सलाह देते हैं। आक्रमणवर एक बार विस्तारित जबरन वसूली योजना में सम्मिलित हो जाते हैं, जब वे पहचानते हैं कि लक्ष्य भुगतान करने के लिए तैयार है।<ref>{{cite news|last1=Greenberg|first1=Adam|title=अकामाई ने डीडीओएस जबरन वसूली समूह की गतिविधियों में वृद्धि की चेतावनी दी|url=http://www.scmagazineuk.com/akamai-warns-of-increased-activity-from-ddos-extortion-group/article/438333/|access-date=15 September 2015|agency=SC Magazine|date=14 September 2015}}</ref>




=== HTTP धीमी पोस्ट DoS हमला ===
=== एचटीटीपी धीमी पोस्ट डीओएस आक्रमण ===
पहली बार 2009 में खोजा गया, HTTP स्लो पोस्ट अटैक एक पूर्ण, वैध POST (HTTP) भेजता है, जिसमें संदेश बॉडी के आकार को निर्दिष्ट करने के लिए सामग्री-लंबाई फ़ील्ड शामिल होती है। हालाँकि, हमलावर तब वास्तविक संदेश निकाय को बेहद धीमी गति से भेजने के लिए आगे बढ़ता है (जैसे 1 बाइट/110 सेकंड)। संपूर्ण संदेश सही और पूर्ण होने के कारण, लक्ष्य सर्वर हेडर में सामग्री-लंबाई फ़ील्ड का पालन करने का प्रयास करेगा, और संदेश के पूरे शरीर के प्रसारित होने की प्रतीक्षा करेगा, जिसमें बहुत लंबा समय लग सकता है। हमलावर सैकड़ों या हजारों ऐसे कनेक्शन तब तक स्थापित करता है जब तक कि पीड़ित सर्वर पर आने वाले कनेक्शन के सभी संसाधन समाप्त नहीं हो जाते हैं, जब तक कि सभी डेटा नहीं भेजे जाते हैं, तब तक कोई और कनेक्शन असंभव बना देता है। यह उल्लेखनीय है कि कई अन्य DDoS या DDoS हमलों के विपरीत, जो अपने नेटवर्क या CPU को ओवरलोड करके सर्वर को वश में करने का प्रयास करते हैं, एक HTTP धीमा POST हमला पीड़ित के तार्किक संसाधनों को लक्षित करता है, जिसका अर्थ है कि पीड़ित के पास अभी भी पर्याप्त नेटवर्क बैंडविड्थ और प्रसंस्करण होगा। संचालित करने की शक्ति।<ref>{{cite web |url=https://www.owasp.org/images/4/43/Layer_7_DDOS.pdf |archive-url=https://ghostarchive.org/archive/20221009/https://www.owasp.org/images/4/43/Layer_7_DDOS.pdf |archive-date=2022-10-09 |url-status=live|title=OWASP योजना - स्ट्रॉमैन - Layer_7_DDOS.pdf|author=<!--Staff writer(s); no by-line.--> |date=18 March 2014|website= Open Web Application Security Project|access-date=18 March 2014}}</ref> इस तथ्य के साथ कि Apache HTTP सर्वर, डिफ़ॉल्ट रूप से, 2GB आकार तक के अनुरोधों को स्वीकार करेगा, यह हमला विशेष रूप से शक्तिशाली हो सकता है। HTTP धीमे POST हमलों को वैध कनेक्शन से अलग करना मुश्किल है और इसलिए कुछ सुरक्षा प्रणालियों को बायपास करने में सक्षम हैं। ओडब्ल्यूएएसपी, एक ओपन-सोर्स मॉडल वेब एप्लिकेशन सुरक्षा परियोजना, ने इस प्रकार के हमले के खिलाफ सर्वर की सुरक्षा का परीक्षण करने के लिए एक उपकरण जारी किया।<ref>{{cite web |url=https://www.owasp.org/index.php/OWASP_HTTP_Post_Tool |title=OWASP HTTP पोस्ट टूल|archive-url=https://web.archive.org/web/20101221131703/https://www.owasp.org/index.php/OWASP_HTTP_Post_Tool |archive-date=2010-12-21}}</ref>
पहली बार 2009 में खोजा गया, एचटीटीपी स्लो पोस्ट आक्रमण एक पूर्ण, वैध POST (एचटीटीपी) भेजता है, जिसमें संदेश बॉडी के आकार को निर्दिष्ट करने के लिए सामग्री-लंबाई फ़ील्ड सम्मिलित होती है। हालाँकि, आक्रमणवर तब वास्तविक संदेश निकाय को अत्यधिक धीमी गति से भेजने के लिए आगे बढ़ता है (जैसे 1 बाइट/110 सेकंड)। संपूर्ण संदेश सही और पूर्ण होने के कारण, लक्ष्य सर्वर हेडर में सामग्री-लंबाई फ़ील्ड का पालन करने का प्रयास करेगा, और संदेश के पूरे शरीर के प्रसारित होने की प्रतीक्षा करेगा, जिसमें बहुत लंबा समय लग सकता है। आक्रमणवर सैकड़ों या हजारों ऐसे कनेक्शन तब तक स्थापित करता है जब तक कि पीड़ित सर्वर पर आने वाले कनेक्शन के सभी संसाधन समाप्त नहीं हो जाते हैं, जब तक कि सभी डेटा नहीं भेजे जाते हैं, तब तक कोई और कनेक्शन असंभव बना देता है। यह उल्लेखनीय है कि कई अन्य डीडीओएस या डीडीओएस आक्रमणों के विपरीत, जो अपने नेटवर्क या CPU को ओवरलोड करके सर्वर को वश में करने का प्रयास करते हैं, एक एचटीटीपी धीमा POST आक्रमण पीड़ित के तार्किक संसाधनों को लक्षित करता है, जिसका अर्थ है कि पीड़ित के पास अभी भी पर्याप्त नेटवर्क बैंडविड्थ और प्रसंस्करण होगा। संचालित करने की शक्ति।<ref>{{cite web |url=https://www.owasp.org/images/4/43/Layer_7_DDOS.pdf |archive-url=https://ghostarchive.org/archive/20221009/https://www.owasp.org/images/4/43/Layer_7_DDOS.pdf |archive-date=2022-10-09 |url-status=live|title=OWASP योजना - स्ट्रॉमैन - Layer_7_DDOS.pdf|author=<!--Staff writer(s); no by-line.--> |date=18 March 2014|website= Open Web Application Security Project|access-date=18 March 2014}}</ref> इस तथ्य के साथ कि Apache एचटीटीपी सर्वर, डिफ़ॉल्ट रूप से, 2GB आकार तक के अनुरोधों को स्वीकार करेगा, यह आक्रमण विशेष रूप से शक्तिशाली हो सकता है। एचटीटीपी धीमे POST आक्रमणों को वैध कनेक्शन से अलग करना जटिल है और इसलिए कुछ सुरक्षा प्रणालियों को बायपास करने में सक्षम हैं। ओडब्ल्यूएएसपी, एक ओपन-सोर्स मॉडल वेब एप्लिकेशन सुरक्षा परियोजना, ने इस प्रकार के आक्रमणों के विरुद्ध सर्वर की सुरक्षा का परीक्षण करने के लिए एक उपकरण जारी किया।<ref>{{cite web |url=https://www.owasp.org/index.php/OWASP_HTTP_Post_Tool |title=OWASP HTTP पोस्ट टूल|archive-url=https://web.archive.org/web/20101221131703/https://www.owasp.org/index.php/OWASP_HTTP_Post_Tool |archive-date=2010-12-21}}</ref>




=== चैलेंज Collapsar (सीसी) हमला ===
=== चैलेंज Collapsar (सीसी) आक्रमण ===
एक चैलेंज Collapsar (CC) हमला एक ऐसा हमला है जहाँ मानक HTTP अनुरोध एक लक्षित वेब सर्वर को बार-बार भेजे जाते हैं। अनुरोधों में यूनिफ़ॉर्म रिसोर्स आइडेंटिफ़ायर (URI) को जटिल समय लेने वाले एल्गोरिदम या डेटाबेस संचालन की आवश्यकता होती है जो लक्षित वेब सर्वर के संसाधनों को समाप्त कर सकते हैं।<ref>{{cite web|url=https://support.huaweicloud.com/en-us/antiddos_faq/antiddos_01_0020.html|title=सीसी हमला क्या है?|website=HUAWEI CLOUD-Grow With Intelligence|language=en|access-date=2019-03-05|url-status=live|archive-url=https://web.archive.org/web/20190305080627/https://support.huaweicloud.com/en-us/antiddos_faq/antiddos_01_0020.html|archive-date=2019-03-05}}</ref><ref>{{cite web|url=https://patents.google.com/patent/CN106161451A/en|author=刘鹏|author2=郭洋|title=सीसी (चैलेंज कोलैप्सर) अटैक डिफेंडिंग मेथड, डिवाइस और सिस्टम|website=Google Patents|language=en|access-date=2018-03-05|url-status=live|archive-url=https://web.archive.org/web/20190305080850/https://patents.google.com/patent/CN106161451A/en|archive-date=2019-03-05}}</ref><ref>{{cite web|url=https://patents.google.com/patent/CN106330911A/en|author=曾宪力|author2=史伟|author3=关志来|author4=彭国柱|title=सीसी (चैलेंज कोलैप्सर) अटैक प्रोटेक्शन मेथड और डिवाइस|website=Google Patents|language=en|access-date=2018-03-05|url-status=live|archive-url=https://web.archive.org/web/20190305081050/https://patents.google.com/patent/CN106330911A/en|archive-date=2019-03-05}}</ref>
एक चैलेंज Collapsar (CC) आक्रमण एक ऐसा आक्रमण है जहाँ मानक एचटीटीपी अनुरोध एक लक्षित वेब सर्वर को बार-बार भेजे जाते हैं। अनुरोधों में यूनिफ़ॉर्म रिसोर्स आइडेंटिफ़ायर (URI) को जटिल समय लेने वाले एल्गोरिदम या डेटाबेस संचालन की आवश्यकता होती है जो लक्षित वेब सर्वर के संसाधनों को समाप्त कर सकते हैं।<ref>{{cite web|url=https://support.huaweicloud.com/en-us/antiddos_faq/antiddos_01_0020.html|title=सीसी हमला क्या है?|website=HUAWEI CLOUD-Grow With Intelligence|language=en|access-date=2019-03-05|url-status=live|archive-url=https://web.archive.org/web/20190305080627/https://support.huaweicloud.com/en-us/antiddos_faq/antiddos_01_0020.html|archive-date=2019-03-05}}</ref><ref>{{cite web|url=https://patents.google.com/patent/CN106161451A/en|author=刘鹏|author2=郭洋|title=सीसी (चैलेंज कोलैप्सर) अटैक डिफेंडिंग मेथड, डिवाइस और सिस्टम|website=Google Patents|language=en|access-date=2018-03-05|url-status=live|archive-url=https://web.archive.org/web/20190305080850/https://patents.google.com/patent/CN106161451A/en|archive-date=2019-03-05}}</ref><ref>{{cite web|url=https://patents.google.com/patent/CN106330911A/en|author=曾宪力|author2=史伟|author3=关志来|author4=彭国柱|title=सीसी (चैलेंज कोलैप्सर) अटैक प्रोटेक्शन मेथड और डिवाइस|website=Google Patents|language=en|access-date=2018-03-05|url-status=live|archive-url=https://web.archive.org/web/20190305081050/https://patents.google.com/patent/CN106330911A/en|archive-date=2019-03-05}}</ref>
2004 में, एक चीनी हैकर उपनाम KiKi ने एक हैकिंग टूल का आविष्कार किया, जो Collapsar नाम के NSFOCUS फ़ायरवॉल पर हमला करने के लिए इस प्रकार के अनुरोध भेजता है, और इस प्रकार हैकिंग टूल को चैलेंज Collapsar, या संक्षेप में CC के रूप में जाना जाता था। नतीजतन, इस प्रकार के हमले को सीसी हमले का नाम मिला।<ref>{{cite web|url=http://digi.163.com/14/0724/19/A1UL2O95001618JV.html|title=इतिहास का सबसे कुख्यात हैकिंग टूल, सीसी का अतीत और वर्तमान|language=zh-hans|website=NetEase|publisher=驱动中国网(北京)|date=2014-07-24|access-date=2019-03-05|url-status=dead|archive-url=https://web.archive.org/web/20190305080935/http://digi.163.com/14/0724/19/A1UL2O95001618JV.html|archive-date=2019-03-05}}</ref>
2004 में, एक चीनी हैकर उपनाम KiKi ने एक हैकिंग टूल का आविष्कार किया, जो Collapsar नाम के NSFOCUS फ़ायरवॉल पर आक्रमण करने के लिए इस प्रकार के अनुरोध भेजता है, और इस प्रकार हैकिंग टूल को चैलेंज Collapsar, या संक्षेप में CC के रूप में जाना जाता था। परिणामस्वरुप , इस प्रकार के आक्रमणों को सीसी आक्रमणों का नाम मिला।<ref>{{cite web|url=http://digi.163.com/14/0724/19/A1UL2O95001618JV.html|title=इतिहास का सबसे कुख्यात हैकिंग टूल, सीसी का अतीत और वर्तमान|language=zh-hans|website=NetEase|publisher=驱动中国网(北京)|date=2014-07-24|access-date=2019-03-05|url-status=dead|archive-url=https://web.archive.org/web/20190305080935/http://digi.163.com/14/0724/19/A1UL2O95001618JV.html|archive-date=2019-03-05}}</ref>




=== इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (आईसीएमपी) फ्लड ===
=== इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (आईसीएमपी) फ्लड ===
एक स्मर्फ हमला गलत कॉन्फ़िगर किए गए नेटवर्क उपकरणों पर निर्भर करता है जो एक विशिष्ट मशीन के बजाय नेटवर्क के प्रसारण पते के माध्यम से किसी विशेष नेटवर्क पर सभी कंप्यूटर होस्ट को पैकेट भेजने की अनुमति देता है। हमलावर बड़ी संख्या में इंटरनेट प्रोटोकॉल पैकेट भेजेगा जिसमें पीड़ित का पता प्रतीत होने वाला नकली स्रोत पता होगा।<ref>{{Cite journal |last=Sun |first=Fei Xian |date=2011 |title=स्मर्फ हमलों के लिए खतरे के सिद्धांत पर आधारित जोखिम मूल्यांकन मॉडल|url=https://www.scientific.net/KEM.467-469.515 |journal=Key Engineering Materials |language=en |volume=467-469 |pages=515–521 |doi=10.4028/www.scientific.net/KEM.467-469.515 |s2cid=110045205 |issn=1662-9795}}</ref> नेटवर्क पर अधिकांश डिवाइस, डिफ़ॉल्ट रूप से, स्रोत आईपी पते पर उत्तर भेजकर इसका जवाब देंगे। यदि इन पैकेटों को प्राप्त करने और प्रतिक्रिया देने वाले नेटवर्क पर मशीनों की संख्या बहुत बड़ी है, तो पीड़ित का कंप्यूटर ट्रैफ़िक से भर जाएगा। यह पीड़ित के कंप्यूटर को ओवरलोड करता है और इस तरह के हमले के दौरान इसे अनुपयोगी भी बना सकता है।<ref name="ANML-DDoS">{{cite web|url=http://anml.iu.edu/ddos/types.html|title=DDoS हमलों के प्रकार|publisher=Advanced Networking Management Lab (ANML) |work=Distributed Denial of Service Attacks(DDoS) Resources, Pervasive Technology Labs at Indiana University |date=December 3, 2009 |archive-url=https://web.archive.org/web/20100914222536/http://anml.iu.edu/ddos/types.html |archive-date=2010-09-14 |access-date=December 11, 2013 }}</ref>
एक स्मर्फ आक्रमण गलत कॉन्फ़िगर किए गए नेटवर्क उपकरणों पर निर्भर करता है जो एक विशिष्ट मशीन के बजाय नेटवर्क के प्रसारण पते के माध्यम से किसी विशेष नेटवर्क पर सभी कंप्यूटर होस्ट को पैकेट भेजने की अनुमति देता है। आक्रमणवर बड़ी संख्या में इंटरनेट प्रोटोकॉल पैकेट भेजेगा जिसमें पीड़ित का पता प्रतीत होने वाला नकली स्रोत पता होगा।<ref>{{Cite journal |last=Sun |first=Fei Xian |date=2011 |title=स्मर्फ हमलों के लिए खतरे के सिद्धांत पर आधारित जोखिम मूल्यांकन मॉडल|url=https://www.scientific.net/KEM.467-469.515 |journal=Key Engineering Materials |language=en |volume=467-469 |pages=515–521 |doi=10.4028/www.scientific.net/KEM.467-469.515 |s2cid=110045205 |issn=1662-9795}}</ref> नेटवर्क पर अधिकांश डिवाइस, डिफ़ॉल्ट रूप से, स्रोत आईपी पते पर उत्तर भेजकर इसका उत्तर देंगे। यदि इन पैकेटों को प्राप्त करने और प्रतिक्रिया देने वाले नेटवर्क पर मशीनों की संख्या बहुत बड़ी है, तो पीड़ित का कंप्यूटर ट्रैफ़िक से भर जाएगा। यह पीड़ित के कंप्यूटर को ओवरलोड करता है और इस तरह के आक्रमणों के समय इसे अनुपयोगी भी बना सकता है।<ref name="ANML-DDoS">{{cite web|url=http://anml.iu.edu/ddos/types.html|title=DDoS हमलों के प्रकार|publisher=Advanced Networking Management Lab (ANML) |work=Distributed Denial of Service Attacks(DDoS) Resources, Pervasive Technology Labs at Indiana University |date=December 3, 2009 |archive-url=https://web.archive.org/web/20100914222536/http://anml.iu.edu/ddos/types.html |archive-date=2010-09-14 |access-date=December 11, 2013 }}</ref>
पिंग फ्लड शिकार को भारी संख्या में पिंग (नेटवर्किंग यूटिलिटी) पैकेट भेजने पर आधारित है, आमतौर पर यूनिक्स जैसे मेजबानों से पिंग कमांड का उपयोग किया जाता है।{{Efn|The -t flag on [[Microsoft Windows|Windows]] systems is much less capable of overwhelming a target, also the -l (size) flag does not allow sent packet size greater than 65500 in Windows.}} इसे लॉन्च करना बहुत आसान है, पीड़ित की तुलना में प्राथमिक आवश्यकता अधिक बैंडविड्थ (कंप्यूटिंग) तक पहुंच है।
पिंग फ्लड शिकार को भारी संख्या में पिंग (नेटवर्किंग यूटिलिटी) पैकेट भेजने पर आधारित है, सामान्यतः यूनिक्स जैसे मेजबानों से पिंग कमांड का उपयोग किया जाता है।{{Efn|The -t flag on [[Microsoft Windows|Windows]] systems is much less capable of overwhelming a target, also the -l (size) flag does not allow sent packet size greater than 65500 in Windows.}} इसे लॉन्च करना बहुत आसान है, पीड़ित की तुलना में प्राथमिक आवश्यकता अधिक बैंडविड्थ (कंप्यूटिंग) तक पहुंच है।


पिंग ऑफ़ डेथ पीड़ित को एक विकृत पिंग पैकेट भेजने पर आधारित है, जो एक कमजोर सिस्टम पर सिस्टम क्रैश का कारण बनेगा।
पिंग ऑफ़ डेथ पीड़ित को एक विकृत पिंग पैकेट भेजने पर आधारित है, जो एक कमजोर प्रणाली पर प्रणाली क्रैश का कारण बनेगा।


BlackNurse (कंप्यूटर सुरक्षा) हमला एक हमले का एक उदाहरण है जो आवश्यक गंतव्य पोर्ट अगम्य ICMP पैकेट का लाभ उठाता है।
BlackNurse (कंप्यूटर सुरक्षा) आक्रमण एक आक्रमणों का एक उदाहरण है जो आवश्यक गंतव्य पोर्ट अगम्य आईसीएमपी पैकेट का लाभ उठाता है।


=== परमाणु ===
=== परमाणु ===
एक Nuke कंप्यूटर नेटवर्किंग के खिलाफ एक पुराने जमाने का इनकार-ऑफ़-सर्विस अटैक है, जिसमें खंडित या अन्यथा अमान्य इंटरनेट कंट्रोल मैसेज प्रोटोकॉल पैकेट होते हैं, जो इस भ्रष्ट डेटा को बार-बार भेजने के लिए एक संशोधित पिंग (नेटवर्किंग उपयोगिता) उपयोगिता का उपयोग करके प्राप्त किया जाता है। इस प्रकार प्रभावित कंप्यूटर को तब तक धीमा कर देता है जब तक कि वह पूर्ण रूप से बंद न हो जाए।<ref name="Nuke">{{Cite web|url=https://security.radware.com/ddos-knowledge-center/ddospedia/nuke/|title=एक परमाणु क्या है? {{!}} रेडवेयर — DDoSPedia|website=security.radware.com|access-date=2019-09-16}}</ref>
एक Nuke कंप्यूटर नेटवर्किंग के विरुद्ध एक पुराने जमाने का अस्वीकार-ऑफ़-सर्विस आक्रमण है, जिसमें खंडित या अन्यथा अमान्य इंटरनेट कंट्रोल मैसेज प्रोटोकॉल पैकेट होते हैं, जो इस भ्रष्ट डेटा को बार-बार भेजने के लिए एक संशोधित पिंग (नेटवर्किंग उपयोगिता) उपयोगिता का उपयोग करके प्राप्त किया जाता है। इस प्रकार प्रभावित कंप्यूटर को तब तक धीमा कर देता है जब तक कि वह पूर्ण रूप से बंद न हो जाए।<ref name="Nuke">{{Cite web|url=https://security.radware.com/ddos-knowledge-center/ddospedia/nuke/|title=एक परमाणु क्या है? {{!}} रेडवेयर — DDoSPedia|website=security.radware.com|access-date=2019-09-16}}</ref>
एक परमाणु हमले का एक विशिष्ट उदाहरण जिसने कुछ प्रमुखता प्राप्त की, वह है विनन्यूक, जिसने विंडोज 95 में नेटबीआईओएस हैंडलर में भेद्यता का शोषण किया। पीड़ित की मशीन के ट्रांसमिशन कंट्रोल प्रोटोकॉल पोर्ट 139 पर आउट-ऑफ-बैंड डेटा की एक स्ट्रिंग भेजी गई, जिसके कारण इसे लॉक अप करने और ब्लू स्क्रीन ऑफ डेथ प्रदर्शित करने के लिए।<ref name="Nuke"/>
एक परमाणु आक्रमणों का एक विशिष्ट उदाहरण जिसने कुछ प्रमुखता प्राप्त की, वह है विनन्यूक, जिसने विंडोज 95 में नेटबीआईओएस हैंडलर में भेद्यता का शोषण किया। पीड़ित की मशीन के ट्रांसमिशन कंट्रोल प्रोटोकॉल पोर्ट 139 पर आउट-ऑफ-बैंड डेटा की एक स्ट्रिंग भेजी गई, जिसके कारण इसे लॉक अप करने और ब्लू स्क्रीन ऑफ डेथ प्रदर्शित करने के लिए।<ref name="Nuke"/>




===पीयर-टू-पीयर अटैक===
===पीयर-टू-पीयर आक्रमण===
{{See also|Direct Connect (protocol)#Direct Connect used for DDoS attacks}}
{{See also|Direct Connect (protocol)#Direct Connect used for DDoS attacks}}
हमलावरों ने डीडीओएस हमलों को शुरू करने के लिए पीयर-टू-पीयर सर्वर में कई बगों का फायदा उठाने का एक तरीका खोज लिया है। इन पीयर-टू-पीयर-डीडीओएस हमलों में सबसे आक्रामक डीसी ++ का शोषण करता है। पीयर-टू-पीयर के साथ कोई बॉटनेट नहीं है और हमलावर को ग्राहकों के साथ संवाद करने की ज़रूरत नहीं है, यह सबवर्ट करता है। इसके बजाय, हमलावर एक कठपुतली मास्टर के रूप में कार्य करता है, बड़ी फाइल शेयरिंग के ग्राहकों को निर्देश देता है | पीयर-टू-पीयर फ़ाइल शेयरिंग हब अपने पीयर-टू-पीयर नेटवर्क से डिस्कनेक्ट करने और इसके बजाय पीड़ित की वेबसाइट से कनेक्ट करने के लिए।<ref>{{cite web|url=http://www.prolexic.com/news/20070514-alert.php|title=प्रोलेक्सिक डिस्ट्रिब्यूटेड डिनायल ऑफ सर्विस अटैक अलर्ट|access-date=2007-08-22|author=Paul Sop|date=May 2007|work=Prolexic Technologies Inc.|publisher=Prolexic Technologies Inc. |archive-url = https://web.archive.org/web/20070803175513/http://www.prolexic.com/news/20070514-alert.php <!-- Bot retrieved archive --> |archive-date = 2007-08-03}}</ref><ref>{{cite web|url=http://www.securityfocus.com/news/11466|title=पीयर-टू-पीयर नेटवर्क डॉस हमलों के लिए सह-चुने गए|access-date=2007-08-22|author=Robert Lemos|date=May 2007|publisher=SecurityFocus }}</ref><ref>{{cite web|url=http://dcpp.wordpress.com/2007/05/22/denying-distributed-attacks/|title=वितरित हमलों से इनकार|access-date=2007-08-22|author=Fredrik Ullner|date=May 2007|publisher=DC++: Just These Guys, Ya Know? }}</ref>
आक्रमणवरों ने डीडीओएस आक्रमणों को प्रारंभ करने के लिए पीयर-टू-पीयर सर्वर में कई बगों का फायदा उठाने का एक तरीका खोज लिया है। इन पीयर-टू-पीयर-डीडीओएस आक्रमणों में सबसे आक्रामक डीसी ++ का शोषण करता है। पीयर-टू-पीयर के साथ कोई बॉटनेट नहीं है और आक्रमणवर को ग्राहकों के साथ संवाद करने की ज़रूरत नहीं है, यह सबवर्ट करता है। इसके बजाय, आक्रमणवर एक कठपुतली मास्टर के रूप में कार्य करता है, बड़ी फाइल शेयरिंग के ग्राहकों को निर्देश देता है | पीयर-टू-पीयर फ़ाइल शेयरिंग हब अपने पीयर-टू-पीयर नेटवर्क से डिस्कनेक्ट करने और इसके बजाय पीड़ित की वेबसाइट से कनेक्ट करने के लिए।<ref>{{cite web|url=http://www.prolexic.com/news/20070514-alert.php|title=प्रोलेक्सिक डिस्ट्रिब्यूटेड डिनायल ऑफ सर्विस अटैक अलर्ट|access-date=2007-08-22|author=Paul Sop|date=May 2007|work=Prolexic Technologies Inc.|publisher=Prolexic Technologies Inc. |archive-url = https://web.archive.org/web/20070803175513/http://www.prolexic.com/news/20070514-alert.php <!-- Bot retrieved archive --> |archive-date = 2007-08-03}}</ref><ref>{{cite web|url=http://www.securityfocus.com/news/11466|title=पीयर-टू-पीयर नेटवर्क डॉस हमलों के लिए सह-चुने गए|access-date=2007-08-22|author=Robert Lemos|date=May 2007|publisher=SecurityFocus }}</ref><ref>{{cite web|url=http://dcpp.wordpress.com/2007/05/22/denying-distributed-attacks/|title=वितरित हमलों से इनकार|access-date=2007-08-22|author=Fredrik Ullner|date=May 2007|publisher=DC++: Just These Guys, Ya Know? }}</ref>




===स्थायी इनकार-की-सेवा हमले ===
===स्थायी अस्वीकार-की-सेवा आक्रमणों ===
परमानेंट डिनायल-ऑफ़-सर्विस (पीडीओएस), जिसे आम तौर पर फ्लैशिंग के रूप में भी जाना जाता है,<ref>{{cite news|title=फ्लैशिंग हमला एम्बेडेड सिस्टम को चकनाचूर कर देता है|first=John|last=Leyden|date=2008-05-21|access-date=2009-03-07|work=The Register|url=https://www.theregister.co.uk/2008/05/21/phlashing/}}</ref> एक हमला है जो सिस्टम को इतनी बुरी तरह से नुकसान पहुंचाता है कि इसके लिए हार्डवेयर को बदलने या फिर से इंस्टॉल करने की आवश्यकता होती है।<ref name="TechWeb">{{cite web|url=http://www.darkreading.com/document.asp?doc_id=154270&WT.svl=news1_1|title=स्थायी डिनायल-ऑफ़-सर्विस हमला हार्डवेयर को नष्ट कर देता है|publisher=Dark Reading |date=May 19, 2008 |first=Kelly |last=Jackson Higgins |archive-url=https://web.archive.org/web/20081208002732/http://www.darkreading.com/security/management/showArticle.jhtml?articleID=211201088 |archive-date=December 8, 2008}}</ref> डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस हमले के विपरीत, एक PDoS हमला सुरक्षा खामियों का फायदा उठाता है जो पीड़ित के हार्डवेयर, जैसे राउटर, प्रिंटर, या अन्य नेटवर्किंग हार्डवेयर के प्रबंधन इंटरफेस पर दूरस्थ प्रशासन की अनुमति देता है। हमलावर इन भेद्यताओं का उपयोग डिवाइस के फ़र्मवेयर को एक संशोधित, दूषित, या दोषपूर्ण फ़र्मवेयर छवि के साथ बदलने के लिए करता है - एक प्रक्रिया जिसे वैध रूप से किए जाने पर फ्लैशिंग के रूप में जाना जाता है। इरादा डिवाइस को ईंट (इलेक्ट्रॉनिक्स) करना है, इसे अपने मूल उद्देश्य के लिए अनुपयोगी बनाना है जब तक कि इसे मरम्मत या प्रतिस्थापित नहीं किया जा सकता।
परमानेंट डिनायल-ऑफ़-सर्विस (पीडीओएस), जिसे सामान्यतः फ्लैशिंग के रूप में भी जाना जाता है,<ref>{{cite news|title=फ्लैशिंग हमला एम्बेडेड सिस्टम को चकनाचूर कर देता है|first=John|last=Leyden|date=2008-05-21|access-date=2009-03-07|work=The Register|url=https://www.theregister.co.uk/2008/05/21/phlashing/}}</ref> एक आक्रमण है जो प्रणाली को इतनी बुरी तरह से नुकसान पहुंचाता है कि इसके लिए हार्डवेयर को बदलने या फिर से इंस्टॉल करने की आवश्यकता होती है।<ref name="TechWeb">{{cite web|url=http://www.darkreading.com/document.asp?doc_id=154270&WT.svl=news1_1|title=स्थायी डिनायल-ऑफ़-सर्विस हमला हार्डवेयर को नष्ट कर देता है|publisher=Dark Reading |date=May 19, 2008 |first=Kelly |last=Jackson Higgins |archive-url=https://web.archive.org/web/20081208002732/http://www.darkreading.com/security/management/showArticle.jhtml?articleID=211201088 |archive-date=December 8, 2008}}</ref> डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस आक्रमणों के विपरीत, एक Pडीओएस आक्रमण सुरक्षा खामियों का फायदा उठाता है जो पीड़ित के हार्डवेयर, जैसे राउटर, प्रिंटर, या अन्य नेटवर्किंग हार्डवेयर के प्रबंधन इंटरफेस पर दूरस्थ प्रशासन की अनुमति देता है। आक्रमणवर इन भेद्यताओं का उपयोग डिवाइस के फ़र्मवेयर को एक संशोधित, दूषित, या दोषपूर्ण फ़र्मवेयर छवि के साथ बदलने के लिए करता है - एक प्रक्रिया जिसे वैध रूप से किए जाने पर फ्लैशिंग के रूप में जाना जाता है। इरादा डिवाइस को ईंट (इलेक्ट्रॉनिक्स) करना है, इसे अपने मूल उद्देश्य के लिए अनुपयोगी बनाना है जब तक कि इसे मरम्मत या प्रतिस्थापित नहीं किया जा सकता।


PDoS एक शुद्ध हार्डवेयर लक्षित हमला है जो बहुत तेज हो सकता है और DDoS हमले में बॉटनेट का उपयोग करने की तुलना में कम संसाधनों की आवश्यकता होती है। इन सुविधाओं के कारण, और नेटवर्क-सक्षम एम्बेडेड उपकरणों पर सुरक्षा शोषण की संभावना और उच्च संभावना, यह तकनीक कई हैकिंग समुदायों के ध्यान में आई है। BrickerBot, मैलवेयर का एक टुकड़ा जो IoT उपकरणों को लक्षित करता है, अपने लक्ष्यों को निष्क्रिय करने के लिए PDoS हमलों का उपयोग करता है।<ref>{{cite web|title=PDoS अटैक में "ब्रिकरबॉट" परिणाम|url=https://security.radware.com/ddos-threats-attacks/brickerbot-pdos-permanent-denial-of-service/|website=Radware|publisher=Radware|access-date=January 22, 2019|date=May 4, 2017}}</ref>
Pडीओएस एक शुद्ध हार्डवेयर लक्षित आक्रमण है जो बहुत तेज हो सकता है और डीडीओएस आक्रमणों में बॉटनेट का उपयोग करने की तुलना में कम संसाधनों की आवश्यकता होती है। इन सुविधाओं के कारण, और नेटवर्क-सक्षम एम्बेडेड उपकरणों पर सुरक्षा शोषण की संभावना और उच्च संभावना, यह तकनीक कई हैकिंग समुदायों के ध्यान में आई है। BrickerBot, मैलवेयर का एक टुकड़ा जो IoT उपकरणों को लक्षित करता है, अपने लक्ष्यों को निष्क्रिय करने के लिए Pडीओएस आक्रमणों का उपयोग करता है।<ref>{{cite web|title=PDoS अटैक में "ब्रिकरबॉट" परिणाम|url=https://security.radware.com/ddos-threats-attacks/brickerbot-pdos-permanent-denial-of-service/|website=Radware|publisher=Radware|access-date=January 22, 2019|date=May 4, 2017}}</ref>
PhlashDance रिच स्मिथ (Hewlett-Packard's Systems Security Lab का एक कर्मचारी) द्वारा बनाया गया एक उपकरण है जिसका उपयोग लंदन में 2008 EUSecWest एप्लाइड सिक्योरिटी कॉन्फ्रेंस में PDoS भेद्यता का पता लगाने और प्रदर्शित करने के लिए किया गया था।<ref name="EUSecWest">{{cite web|url=http://eusecwest.com/speakers.html#PhlashDance|archive-url=https://web.archive.org/web/20090201173324/http://eusecwest.com/speakers.html#PhlashDance|archive-date=2009-02-01|title=EUSecWest अनुप्रयुक्त सुरक्षा सम्मेलन: लंदन, यू.के.|publisher=EUSecWest|year=2008}}</ref>


PhlashDance रिच स्मिथ (Hewlett-Packard's Systems Security Lab का एक कर्मचारी) द्वारा बनाया गया एक उपकरण है जिसका उपयोग लंदन में 2008 EUSecWest एप्लाइड सिक्योरिटी कॉन्फ्रेंस में Pडीओएस भेद्यता का पता लगाने और प्रदर्शित करने के लिए किया गया था।<ref name="EUSecWest">{{cite web|url=http://eusecwest.com/speakers.html#PhlashDance|archive-url=https://web.archive.org/web/20090201173324/http://eusecwest.com/speakers.html#PhlashDance|archive-date=2009-02-01|title=EUSecWest अनुप्रयुक्त सुरक्षा सम्मेलन: लंदन, यू.के.|publisher=EUSecWest|year=2008}}</ref>


=== परावर्तित हमला ===
 
डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस हमले में बहुत बड़ी संख्या में कंप्यूटरों को कुछ प्रकार के जाली अनुरोध भेजना शामिल हो सकता है जो अनुरोधों का जवाब देंगे। आईपी ​​​​एड्रेस स्पूफिंग का उपयोग करते हुए, स्रोत का पता लक्षित शिकार के लिए सेट किया गया है, जिसका अर्थ है कि सभी उत्तर लक्ष्य (और बाढ़) में जाएंगे। इस परिलक्षित हमले के रूप को कभी-कभी DRDOS कहा जाता है।<ref>{{cite web|url=http://www.internetsociety.org/sites/default/files/01_5.pdf|title=प्रवर्धन नरक: DDoS दुरुपयोग के लिए नेटवर्क प्रोटोकॉल पर दोबारा गौर करना|first=Christian|last=Rossow|publisher=Internet Society|date=February 2014|access-date=4 February 2016|archive-url=https://web.archive.org/web/20160304015033/http://www.internetsociety.org/sites/default/files/01_5.pdf|archive-date=4 March 2016|url-status=dead}}</ref>
 
ICMP इको रिक्वेस्ट अटैक (Smurf अटैक) को परावर्तित हमले का एक रूप माना जा सकता है, क्योंकि फ्लडिंग होस्ट गलत-कॉन्फ़िगर नेटवर्क के प्रसारण पतों पर इको रिक्वेस्ट भेजते हैं, जिससे पीड़ित को इको रिप्लाई पैकेट भेजने के लिए होस्ट को लुभाते हैं। कुछ शुरुआती DDoS प्रोग्रामों ने इस हमले के वितरित रूप को लागू किया।
=== परावर्तित आक्रमण ===
डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस आक्रमणों में बहुत बड़ी संख्या में कंप्यूटरों को कुछ प्रकार के जाली अनुरोध भेजना सम्मिलित हो सकता है जो अनुरोधों का उत्तर देंगे। आईपी ​​​​एड्रेस स्पूफिंग का उपयोग करते हुए, स्रोत का पता लक्षित शिकार के लिए सेट किया गया है, जिसका अर्थ है कि सभी उत्तर लक्ष्य (और बाढ़) में जाएंगे। इस परिलक्षित आक्रमणों के रूप को कभी-कभी डीRडीओएस कहा जाता है।<ref>{{cite web|url=http://www.internetsociety.org/sites/default/files/01_5.pdf|title=प्रवर्धन नरक: DDoS दुरुपयोग के लिए नेटवर्क प्रोटोकॉल पर दोबारा गौर करना|first=Christian|last=Rossow|publisher=Internet Society|date=February 2014|access-date=4 February 2016|archive-url=https://web.archive.org/web/20160304015033/http://www.internetsociety.org/sites/default/files/01_5.pdf|archive-date=4 March 2016|url-status=dead}}</ref>
 
आईसीएमपी इको रिक्वेस्ट आक्रमण (स्मर्फ आक्रमण) को परावर्तित आक्रमणों का एक रूप माना जा सकता है, क्योंकि फ्लडिंग होस्ट गलत-कॉन्फ़िगर नेटवर्क के प्रसारण पतों पर इको रिक्वेस्ट भेजते हैं, जिससे पीड़ित को इको रिप्लाई पैकेट भेजने के लिए होस्ट को लुभाते हैं। कुछ प्रारंभी डीडीओएस प्रोग्रामों ने इस आक्रमणों के वितरित रूप को लागू किया।


=== प्रवर्धन ===
=== प्रवर्धन ===
पीड़ित को भेजे गए बैंडविड्थ को बढ़ाने के लिए प्रवर्धन हमलों का उपयोग किया जाता है। रिफ्लेक्टर के रूप में कार्य करने के लिए कई सेवाओं का उपयोग किया जा सकता है, दूसरों की तुलना में कुछ को ब्लॉक करना कठिन है।<ref>{{cite web |last=Paxson|first=Vern |year=2001|url=http://www.icir.org/vern/papers/reflectors.CCR.01/reflectors.html |title=डिस्ट्रीब्यूटेड डेनियल-ऑफ़-सर्विस अटैक के लिए रिफ्लेक्टर का उपयोग करने का विश्लेषण|publisher=ICIR.org}}</ref> यूएस-सीईआरटी ने देखा है कि विभिन्न सेवाओं के परिणामस्वरूप विभिन्न प्रवर्धन कारक हो सकते हैं, जैसा कि नीचे सारणीबद्ध है:<ref>{{cite web |date=July 8, 2014 |title=अलर्ट (TA14-017A) UDP-आधारित एम्प्लीफिकेशन अटैक|publisher=US-CERT |url=http://www.us-cert.gov/ncas/alerts/TA14-017A |access-date=2014-07-08}}</ref>
पीड़ित को भेजे गए बैंडविड्थ को बढ़ाने के लिए प्रवर्धन आक्रमणों का उपयोग किया जाता है। रिफ्लेक्टर के रूप में कार्य करने के लिए कई सेवाओं का उपयोग किया जा सकता है, दूसरों की तुलना में कुछ को ब्लॉक करना कठिन है।<ref>{{cite web |last=Paxson|first=Vern |year=2001|url=http://www.icir.org/vern/papers/reflectors.CCR.01/reflectors.html |title=डिस्ट्रीब्यूटेड डेनियल-ऑफ़-सर्विस अटैक के लिए रिफ्लेक्टर का उपयोग करने का विश्लेषण|publisher=ICIR.org}}</ref> यूएस-सीईआरटी ने देखा है कि विभिन्न सेवाओं के परिणामस्वरूप विभिन्न प्रवर्धन कारक हो सकते हैं, जैसा कि नीचे सारणीबद्ध है:<ref>{{cite web |date=July 8, 2014 |title=अलर्ट (TA14-017A) UDP-आधारित एम्प्लीफिकेशन अटैक|publisher=US-CERT |url=http://www.us-cert.gov/ncas/alerts/TA14-017A |access-date=2014-07-08}}</ref>


{| class="wikitable"
{| class="wikitable"
|+ UDP-based amplification attacks
|+ यूडीपी आधारित प्रवर्धन आक्रमण
|-
|-
! Protocol
! प्रोटोकॉल
! Amplification factor
! प्रवर्धन कारक
! Notes
! टिप्पणियाँ
|-
|-
| [[Mitel]] MiCollab
| [[Mitel|मिटेल]] मीकोलाब
| 2,200,000,000<ref>{{cite web| url=https://blog.cloudflare.com/cve-2022-26143-amplification-attack/ |title=CVE-2022-26143: A Zero-Day vulnerability for launching UDP amplification DDoS attacks|website=[[Cloudflare]] Blog|date=2022-03-08|access-date=16 March 2022}}</ref>
| 2,200,000,000<ref>{{cite web| url=https://blog.cloudflare.com/cve-2022-26143-amplification-attack/ |title=CVE-2022-26143: A Zero-Day vulnerability for launching UDP amplification DDoS attacks|website=[[Cloudflare]] Blog|date=2022-03-08|access-date=16 March 2022}}</ref>
|
|
|-
|-
| [[Memcached]]
| [[Memcached|मेमेकैच्ड]]
| 50,000
| 50,000
| Fixed in version 1.5.6<ref>{{cite web| url=https://github.com/memcached/memcached/wiki/ReleaseNotes156 |title=Memcached 1.5.6 Release Notes|website=[[GitHub]]|date=2018-02-27|access-date=3 March 2018}}</ref>
| संस्करण 1.5.6 में फिक्स्ड<ref>{{cite web| url=https://github.com/memcached/memcached/wiki/ReleaseNotes156 |title=Memcached 1.5.6 Release Notes|website=[[GitHub]]|date=2018-02-27|access-date=3 March 2018}}</ref>
|-
|-
| [[Network Time Protocol|NTP]]
| [[Network Time Protocol|एनटीपी]]
| 556.9
| 556.9
| Fixed in version 4.2.7p26<ref>{{cite web|url=http://support.ntp.org/bin/view/Main/SecurityNotice#April_2010_DRDoS_Amplification_A|title=DRDoS / Amplification Attack using ntpdc monlist command|publisher=support.ntp.org|date=2010-04-24|access-date=2014-04-13}}</ref>
| संस्करण 4.2.7p26 में फिक्स्ड<ref>{{cite web|url=http://support.ntp.org/bin/view/Main/SecurityNotice#April_2010_DRDoS_Amplification_A|title=DRDoS / Amplification Attack using ntpdc monlist command|publisher=support.ntp.org|date=2010-04-24|access-date=2014-04-13}}</ref>
|-
|-
| [[CHARGEN]]
| [[CHARGEN|चार्जेन]]
| 358.8
| 358.8
|
|
|-
|-
| [[DNS]]
| [[DNS|डीएनएस]]
| up to 179<ref>{{Cite book |last=van Rijswijk-Deij|first=Roland |year=2014|title=DNSSEC and its potential for DDoS attacks - a comprehensive measurement study|pages=449–460 |publisher=ACM Press|doi=10.1145/2663716.2663731 |chapter=DNSSEC and its potential for DDoS attacks |isbn=9781450332132 |s2cid=2094604 |url=https://research.utwente.nl/en/publications/dnssec-and-its-potential-for-ddos-attacks--a-comprehensive-measurement-study(cb44e199-21c2-4486-ba0e-8a27c80b8a4f).html }}</ref>
| up to 179<ref>{{Cite book |last=van Rijswijk-Deij|first=Roland |year=2014|title=DNSSEC and its potential for DDoS attacks - a comprehensive measurement study|pages=449–460 |publisher=ACM Press|doi=10.1145/2663716.2663731 |chapter=DNSSEC and its potential for DDoS attacks |isbn=9781450332132 |s2cid=2094604 |url=https://research.utwente.nl/en/publications/dnssec-and-its-potential-for-ddos-attacks--a-comprehensive-measurement-study(cb44e199-21c2-4486-ba0e-8a27c80b8a4f).html }}</ref>
|
|
|-
|-
| [[QOTD]]
| [[QOTD|क्यूओटीडी]]
| 140.3
| 140.3
|
|
|-
|-
| [[Quake engine#Network play|Quake Network Protocol]]
| [[Quake engine#Network play|क्वेक नेटवर्क प्रोटोकॉल]]
| 63.9
| 63.9
| Fixed in version 71
| संस्करण 71 में फिक्स्ड
|-
|-
| [[BitTorrent]]
| [[BitTorrent|बिट टोरेंट]]
| 4.0 - 54.3<ref>{{cite web |last=Adamsky|first=Florian |year=2015|url=https://www.usenix.org/conference/woot15/workshop-program/presentation/p2p-file-sharing-hell-exploiting-bittorrent|title=P2P File-Sharing in Hell: Exploiting BitTorrent Vulnerabilities to Launch Distributed Reflective DoS Attacks}}</ref>
| 4.0 - 54.3<ref>{{cite web |last=Adamsky|first=Florian |year=2015|url=https://www.usenix.org/conference/woot15/workshop-program/presentation/p2p-file-sharing-hell-exploiting-bittorrent|title=P2P File-Sharing in Hell: Exploiting BitTorrent Vulnerabilities to Launch Distributed Reflective DoS Attacks}}</ref>
| Fixed in libuTP since 2015
| 2015 से libuTP में फिक्स्ड
|-
|-
| [[CoAP]]
| [[CoAP|सीओएपी]]
| 10 - 50
| 10 - 50
|
|
|-
|-
| ARMS
| एआरएमएस
| 33.5
| 33.5
|
|
|-
|-
| [[Simple Service Discovery Protocol|SSDP]]
| [[Simple Service Discovery Protocol|एसएसडीपी]]
| 30.8
| 30.8
|
|
|-
|-
| [[Kad network|Kad]]
| [[Kad network|कड]]
| 16.3
| 16.3
|
|
|-
|-
| [[SNMPv2]]
| [[SNMPv2|एसएनएमपीवी2]]
| 6.3
| 6.3
|
|
|-
|-
| [[Steam (service)|Steam Protocol]]
| [[Steam (service)|स्टीम प्रोटोकॉल]]
| 5.5
| 5.5
|
|
|-
|-
| [[NetBIOS]]
| [[NetBIOS|नेटबीआईओएस]]
| 3.8
| 3.8
|
|
|}
|}
डीएनएस प्रवर्धन हमलों में एक हमलावर एक या अधिक सार्वजनिक डीएनएस सर्वरों को डीएनएस नाम लुकअप अनुरोध भेजता है, लक्षित पीड़ित के स्रोत आईपी पते को खराब करता है। हमलावर यथासंभव अधिक से अधिक जानकारी का अनुरोध करने का प्रयास करता है, इस प्रकार लक्षित शिकार को भेजे गए DNS प्रतिक्रिया को बढ़ाता है। चूंकि अनुरोध का आकार प्रतिक्रिया की तुलना में काफी छोटा है, हमलावर लक्ष्य पर निर्देशित यातायात की मात्रा को आसानी से बढ़ा सकता है।<ref>{{cite web |year=2006|url=http://www.isotf.org/news/DNS-Amplification-Attacks.pdf |title=डीएनएस प्रवर्धन हमले|publisher=ISOTF |archive-url=https://web.archive.org/web/20101214074629/http://www.isotf.org/news/DNS-Amplification-Attacks.pdf |archive-date=2010-12-14|author1=Vaughn, Randal |author2=Evron, Gadi }}</ref><ref>{{cite web |date=July 8, 2013 |title=अलर्ट (TA13-088A) डीएनएस एम्पलीफिकेशन अटैक|publisher=US-CERT |url=http://www.us-cert.gov/ncas/alerts/TA13-088A |access-date=2013-07-17}}</ref> एसएनएमपी और नेटवर्क टाइम प्रोटोकॉल का उपयोग प्रवर्धन हमले में परावर्तक के रूप में भी किया जा सकता है। नेटवर्क टाइम प्रोटोकॉल (NTP) के माध्यम से एक प्रवर्धित DDoS हमले का एक उदाहरण मोनलिस्ट नामक एक कमांड के माध्यम से होता है, जो पिछले 600 मेजबानों का विवरण भेजता है जिन्होंने NTP सर्वर से वापस अनुरोधकर्ता को समय का अनुरोध किया है। इस समय सर्वर के लिए एक छोटा सा अनुरोध किसी पीड़ित के झूठे स्रोत आईपी पते का उपयोग करके भेजा जा सकता है, जिसके परिणामस्वरूप पीड़ित को भेजे जाने वाले अनुरोध के आकार का 556.9 गुना आकार होता है। बॉटनेट का उपयोग करते समय यह बढ़ जाता है कि सभी एक ही नकली आईपी स्रोत के साथ अनुरोध भेजते हैं, जिसके परिणामस्वरूप बड़ी मात्रा में डेटा पीड़ित को वापस भेज दिया जाएगा।
डीएनएस प्रवर्धन आक्रमणों में एक आक्रमणवर एक या अधिक सार्वजनिक डीएनएस सर्वरों को डीएनएस नाम लुकअप अनुरोध भेजता है, लक्षित पीड़ित के स्रोत आईपी पते को खराब करता है। आक्रमणवर यथासंभव अधिक से अधिक जानकारी का अनुरोध करने का प्रयास करता है, इस प्रकार लक्षित शिकार को भेजे गए डीएनएस प्रतिक्रिया को बढ़ाता है। चूंकि अनुरोध का आकार प्रतिक्रिया की तुलना में अधिक छोटा है, आक्रमणवर लक्ष्य पर निर्देशित यातायात की मात्रा को आसानी से बढ़ा सकता है।<ref>{{cite web |year=2006|url=http://www.isotf.org/news/DNS-Amplification-Attacks.pdf |title=डीएनएस प्रवर्धन हमले|publisher=ISOTF |archive-url=https://web.archive.org/web/20101214074629/http://www.isotf.org/news/DNS-Amplification-Attacks.pdf |archive-date=2010-12-14|author1=Vaughn, Randal |author2=Evron, Gadi }}</ref><ref>{{cite web |date=July 8, 2013 |title=अलर्ट (TA13-088A) डीएनएस एम्पलीफिकेशन अटैक|publisher=US-CERT |url=http://www.us-cert.gov/ncas/alerts/TA13-088A |access-date=2013-07-17}}</ref> एसएनएमपी और नेटवर्क टाइम प्रोटोकॉल का उपयोग प्रवर्धन आक्रमणों में परावर्तक के रूप में भी किया जा सकता है। नेटवर्क टाइम प्रोटोकॉल (NTP) के माध्यम से एक प्रवर्धित डीडीओएस आक्रमणों का एक उदाहरण मोनलिस्ट नामक एक कमांड के माध्यम से होता है, जो पिछले 600 मेजबानों का विवरण भेजता है जिन्होंने NTP सर्वर से वापस अनुरोधकर्ता को समय का अनुरोध किया है। इस समय सर्वर के लिए एक छोटा सा अनुरोध किसी पीड़ित के झूठे स्रोत आईपी पते का उपयोग करके भेजा जा सकता है, जिसके परिणामस्वरूप पीड़ित को भेजे जाने वाले अनुरोध के आकार का 556.9 गुना आकार होता है। बॉटनेट का उपयोग करते समय यह बढ़ जाता है कि सभी एक ही नकली आईपी स्रोत के साथ अनुरोध भेजते हैं, जिसके परिणामस्वरूप बड़ी मात्रा में डेटा पीड़ित को वापस भेज दिया जाएगा।


इस प्रकार के हमलों से बचाव करना बहुत कठिन है क्योंकि प्रतिक्रिया डेटा वैध सर्वरों से आ रहा है। ये आक्रमण अनुरोध यूडीपी के माध्यम से भी भेजे जाते हैं, जिसके लिए सर्वर से कनेक्शन की आवश्यकता नहीं होती है। इसका मतलब है कि सर्वर द्वारा अनुरोध प्राप्त होने पर स्रोत आईपी सत्यापित नहीं होता है। इन कमजोरियों के बारे में जागरूकता लाने के लिए, ऐसे अभियान शुरू किए गए हैं जो प्रवर्धन वैक्टर खोजने के लिए समर्पित हैं, जिसके कारण लोगों ने अपने रिज़ॉल्वर को ठीक किया है या रिज़ॉल्वर को पूरी तरह से बंद कर दिया है।
इस प्रकार के आक्रमणों से बचाव करना बहुत कठिन है क्योंकि प्रतिक्रिया डेटा वैध सर्वरों से आ रहा है। ये आक्रमण अनुरोध यूडीपी के माध्यम से भी भेजे जाते हैं, जिसके लिए सर्वर से कनेक्शन की आवश्यकता नहीं होती है। इसका मतलब है कि सर्वर द्वारा अनुरोध प्राप्त होने पर स्रोत आईपी सत्यापित नहीं होता है। इन कमजोरियों के बारे में जागरूकता लाने के लिए, ऐसे अभियान प्रारंभ किए गए हैं जो प्रवर्धन वैक्टर खोजने के लिए समर्पित हैं, जिसके कारण लोगों ने अपने रिज़ॉल्वर को ठीक किया है या रिज़ॉल्वर को पूरी तरह से बंद कर दिया है।






=== मिराई बॉटनेट ===
=== मिराई बॉटनेट ===
यह हमला इंटरनेट पर सैकड़ों हजारों IoT उपकरणों को संक्रमित करने के लिए एक कंप्यूटर वर्म का उपयोग करके काम करता है। वर्म थर्मोस्टैट्स, वाई-फाई-सक्षम घड़ियों और वाशिंग मशीन जैसे खराब संरक्षित IoT उपकरणों को नियंत्रित करने वाले नेटवर्क और सिस्टम के माध्यम से फैलता है।<ref name="Mirai">{{Cite journal |title=IoT में DDoS: मिराई और अन्य बॉटनेट|journal=Computer |volume=50 |issue=7 |pages=80–84 |language=en-US |doi=10.1109/MC.2017.201|year=2017 |last1=Kolias |first1=Constantinos |last2=Kambourakis |first2=Georgios |last3=Stavrou |first3=Angelos |last4=Voas |first4=Jeffrey |s2cid=35958086 }}</ref> उपकरण के संक्रमित होने पर स्वामी या उपयोगकर्ता के पास आमतौर पर कोई तत्काल संकेत नहीं होगा। IoT डिवाइस स्वयं हमले का प्रत्यक्ष लक्ष्य नहीं है, इसका उपयोग एक बड़े हमले के हिस्से के रूप में किया जाता है।<ref name= Kuzmanovic 75–86>{{Cite book|last1=Kuzmanovic|first1=Aleksandar|last2=Knightly|first2=Edward W.|date=2003-08-25|title=निम्न-दर टीसीपी-लक्षित सेवा हमलों का खंडन: चिड़चिड़े बनाम चूहे और हाथी|publisher=ACM|pages=75–86|doi=10.1145/863955.863966|isbn=978-1581137354|citeseerx=10.1.1.307.4107|s2cid=173992197 }}</ रेफ> एक बार जब हैकर डिवाइसों की वांछित संख्या को ग़ुलाम बना लेता है, तो वे डिवाइसों को ISP से संपर्क करने का प्रयास करने का निर्देश देते हैं। अक्टूबर 2016 में, एक मिराई बॉटनेट ने Dyn पर हमला किया, जो कि ट्विटर, नेटफ्लिक्स आदि जैसी साइटों के लिए ISP है।<ref name="Mirai"/>जैसे ही यह हुआ, ये वेबसाइटें कई घंटों के लिए अगम्य थीं।
यह आक्रमण इंटरनेट पर सैकड़ों हजारों IoT उपकरणों को संक्रमित करने के लिए एक कंप्यूटर वर्म का उपयोग करके काम करता है। वर्म थर्मोस्टैट्स, वाई-फाई-सक्षम घड़ियों और वाशिंग मशीन जैसे खराब संरक्षित IoT उपकरणों को नियंत्रित करने वाले नेटवर्क और प्रणाली के माध्यम से फैलता है।<ref name="Mirai">{{Cite journal |title=IoT में DDoS: मिराई और अन्य बॉटनेट|journal=Computer |volume=50 |issue=7 |pages=80–84 |language=en-US |doi=10.1109/MC.2017.201|year=2017 |last1=Kolias |first1=Constantinos |last2=Kambourakis |first2=Georgios |last3=Stavrou |first3=Angelos |last4=Voas |first4=Jeffrey |s2cid=35958086 }}</ref> उपकरण के संक्रमित होने पर स्वामी या उपयोगकर्ता के पास सामान्यतः कोई तत्काल संकेत नहीं होगा। IoT डिवाइस स्वयं आक्रमणों का प्रत्यक्ष लक्ष्य नहीं है, इसका उपयोग एक बड़े आक्रमणों के हिस्से के रूप में किया जाता है।<ref name= Kuzmanovic 75–86>{{Cite book|last1=Kuzmanovic|first1=Aleksandar|last2=Knightly|first2=Edward W.|date=2003-08-25|title=निम्न-दर टीसीपी-लक्षित सेवा हमलों का खंडन: चिड़चिड़े बनाम चूहे और हाथी|publisher=ACM|pages=75–86|doi=10.1145/863955.863966|isbn=978-1581137354|citeseerx=10.1.1.307.4107|s2cid=173992197 }}</ रेफ> एक बार जब हैकर डिवाइसों की वांछित संख्या को ग़ुलाम बना लेता है, तो वे डिवाइसों को ISP से संपर्क करने का प्रयास करने का निर्देश देते हैं। अक्टूबर 2016 में, एक मिराई बॉटनेट ने Dyn पर हमला किया, जो कि ट्विटर, नेटफ्लिक्स आदि जैसी साइटों के लिए ISP है।<ref name="Mirai"/>जैसे ही यह हुआ, ये वेबसाइटें कई घंटों के लिए अगम्य थीं।


===आर-यू-मृत-फिर भी? (रूडी) ===
===आर-यू-मृत-फिर भी? (रूडी) ===
Line 226: Line 239:


=== सैक पैनिक ===
=== सैक पैनिक ===
अधिकतम खंड आकार और चयनात्मक पावती (SACK) में हेरफेर करने का उपयोग एक दूरस्थ सहकर्मी द्वारा लिनक्स कर्नेल में एक पूर्णांक अतिप्रवाह द्वारा सेवा से इनकार करने के लिए किया जा सकता है, जो संभावित रूप से कर्नेल पैनिक का कारण बनता है।<ref name = "SACKPanic, Ubuntu wiki, 2019">{{ cite web | url = https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SACKPanic | title = सैक पैनिक और अन्य टीसीपी डिनायल ऑफ सर्विस मुद्दे| access-date = 21 June 2019 | date = 17 June 2019 | website = [[Ubuntu]] Wiki | archive-url = https://web.archive.org/web/20190619100453/https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SACKPanic | archive-date = 19 June 2019 | df = dmy-all }}</ref> जोनाथन लूनी ने खोज की {{CVE|2019-11477|2019-11478|2019-11479}} 17 जून, 2019 को।<ref name = "CVE-2019-11479" >{{ cite web | url = https://cve.mitre.org/cgi-bin/cvename.cgi?name=सीवीई-2019-11479| title = सीवीई-2019-11479| access-date = 21 June 2019 | website = [[Common Vulnerabilities and Exposures|CVE]] | archive-url = https://web.archive.org/web/20190621224631/https://cve.mitre.org/cgi-bin/cvename.cgi?name=सीवीई-2019-11479| archive-date = 21 June 2019 | df = dmy-all }}</ref>
अधिकतम खंड आकार और चयनात्मक पावती (SACK) में हेरफेर करने का उपयोग एक दूरस्थ सहकर्मी द्वारा लिनक्स कर्नेल में एक पूर्णांक अतिप्रवाह द्वारा सेवा से अस्वीकार करने के लिए किया जा सकता है, जो संभावित रूप से कर्नेल पैनिक का कारण बनता है।<ref name = "SACKPanic, Ubuntu wiki, 2019">{{ cite web | url = https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SACKPanic | title = सैक पैनिक और अन्य टीसीपी डिनायल ऑफ सर्विस मुद्दे| access-date = 21 June 2019 | date = 17 June 2019 | website = [[Ubuntu]] Wiki | archive-url = https://web.archive.org/web/20190619100453/https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SACKPanic | archive-date = 19 June 2019 | df = dmy-all }}</ref> जोनाथन लूनी ने खोज की {{CVE|2019-11477|2019-11478|2019-11479}} 17 जून, 2019 को।<ref name = "CVE-2019-11479" >{{ cite web | url = https://cve.mitre.org/cgi-bin/cvename.cgi?name=सीवीई-2019-11479| title = सीवीई-2019-11479| access-date = 21 June 2019 | website = [[Common Vulnerabilities and Exposures|CVE]] | archive-url = https://web.archive.org/web/20190621224631/https://cve.mitre.org/cgi-bin/cvename.cgi?name=सीवीई-2019-11479| archive-date = 21 June 2019 | df = dmy-all }}</ref>




=== कर्कश हमला ===
=== कर्कश आक्रमण ===
द क्रू अटैक ट्रांसमिशन कंट्रोल प्रोटोकॉल पर डिनायल-ऑफ-सर्विस अटैक है, जहां हमलावर मैन-इन-द-मिडिल अटैक|मैन-इन-द-मिडल तकनीक का इस्तेमाल करता है। यह एक ही लिंक पर टीसीपी कनेक्शन को बाधित करने के लिए ट्रैफिक के शॉर्ट सिंक्रोनाइज़्ड बर्स्ट का उपयोग करके टीसीपी के री-ट्रांसमिशन टाइमआउट मैकेनिज्म में कमजोरी का फायदा उठाता है।<ref>{{Cite book | last1 = Yu Chen | last2 = Kai Hwang | last3 = Yu-Kwong Kwok | doi = 10.1109/LCN.2005.70 | chapter = Filtering of shrew DDoS attacks in frequency domain | title = स्थानीय कंप्यूटर नेटवर्क पर IEEE सम्मेलन की 30वीं वर्षगांठ (LCN'05)l| pages = 8 pp | year = 2005 | hdl = 10722/45910 | isbn = 978-0-7695-2421-4 | s2cid = 406686 }}</ref>
द क्रू आक्रमण ट्रांसमिशन कंट्रोल प्रोटोकॉल पर डिनायल-ऑफ-सर्विस आक्रमण है, जहां आक्रमणवर मैन-इन-द-मिडिल आक्रमण|मैन-इन-द-मिडल तकनीक का उपयोग करता है। यह एक ही लिंक पर टीसीपी कनेक्शन को बाधित करने के लिए ट्रैफिक के शॉर्ट सिंक्रोनाइज़्ड बर्स्ट का उपयोग करके टीसीपी के री-ट्रांसमिशन टाइमआउट मैकेनिज्म में कमजोरी का फायदा उठाता है।<ref>{{Cite book | last1 = Yu Chen | last2 = Kai Hwang | last3 = Yu-Kwong Kwok | doi = 10.1109/LCN.2005.70 | chapter = Filtering of shrew DDoS attacks in frequency domain | title = स्थानीय कंप्यूटर नेटवर्क पर IEEE सम्मेलन की 30वीं वर्षगांठ (LCN'05)l| pages = 8 pp | year = 2005 | hdl = 10722/45910 | isbn = 978-0-7695-2421-4 | s2cid = 406686 }}</ref>




=== स्लो रीड अटैक ===
=== स्लो रीड आक्रमण ===
एक धीमा पठन हमला वैध अनुप्रयोग परत अनुरोध भेजता है, लेकिन सर्वर के कनेक्शन पूल को समाप्त करने की उम्मीद में कनेक्शन को लंबे समय तक खुला रखते हुए प्रतिक्रियाओं को बहुत धीरे-धीरे पढ़ता है। टीसीपी रिसीव विंडो साइज के लिए बहुत कम संख्या में विज्ञापन देकर धीमी गति से रीड हासिल किया जाता है, और साथ ही क्लाइंट के टीसीपी बफर को धीरे-धीरे खाली किया जाता है, जिससे डेटा प्रवाह दर बहुत कम हो जाती है।<ref>{{cite web |url=https://www.netscout.com/what-is-ddos/slow-read-attacks |title=स्लो रीड डीडीओएस अटैक क्या है?|publisher=[[NetScout Systems]]}}</ref>
एक धीमा पठन आक्रमण वैध अनुप्रयोग परत अनुरोध भेजता है, किन्तु सर्वर के कनेक्शन पूल को समाप्त करने की उम्मीद में कनेक्शन को लंबे समय तक खुला रखते हुए प्रतिक्रियाओं को बहुत धीरे-धीरे पढ़ता है। टीसीपी रिसीव विंडो साइज के लिए बहुत कम संख्या में विज्ञापन देकर धीमी गति से रीड हासिल किया जाता है, और साथ ही क्लाइंट के टीसीपी बफर को धीरे-धीरे खाली किया जाता है, जिससे डेटा प्रवाह दर बहुत कम हो जाती है।<ref>{{cite web |url=https://www.netscout.com/what-is-ddos/slow-read-attacks |title=स्लो रीड डीडीओएस अटैक क्या है?|publisher=[[NetScout Systems]]}}</ref>




=== परिष्कृत कम-बैंडविड्थ वितरित डेनियल-ऑफ़-सर्विस अटैक ===
=== परिष्कृत कम-बैंडविड्थ वितरित डेनियल-ऑफ़-सर्विस आक्रमण ===
एक परिष्कृत कम-बैंडविड्थ DDoS हमला DoS का एक रूप है जो कम ट्रैफ़िक का उपयोग करता है और पीड़ित के सिस्टम डिज़ाइन में एक कमजोर बिंदु पर लक्ष्य करके इसकी प्रभावशीलता को बढ़ाता है, अर्थात, हमलावर सिस्टम को जटिल अनुरोधों से युक्त ट्रैफ़िक भेजता है।<ref name= बेन-पोराट 1031–1043 >{{Cite journal|title = परिष्कृत DDoS हमलों के लिए नेटवर्क तंत्र की भेद्यता|journal = IEEE Transactions on Computers|date = 2013-05-01|issn = 0018-9340|pages = 1031–1043|volume = 62|issue = 5|doi = 10.1109/TC.2012.49|first1 = U.|last1 = Ben-Porat|first2 = A.|last2 = Bremler-Barr|first3 = H.|last3 = Levy|s2cid = 26395831}}</ref> अनिवार्य रूप से, कम ट्रैफ़िक के उपयोग के कारण एक परिष्कृत DDoS हमले की लागत कम होती है, आकार में छोटा होता है जिससे इसे पहचानना अधिक कठिन हो जाता है, और इसमें उन प्रणालियों को चोट पहुँचाने की क्षमता होती है जो प्रवाह नियंत्रण तंत्र द्वारा संरक्षित होती हैं।< रेफरी नाम = बेन-पोराट 1031–1043 /> रेफरी>{{cite web|url=https://sourceforge.net/projects/slow-http-test/|title=धीमा HTTP परीक्षण|author=orbitalsatelite|work=SourceForge}}</रेफरी>
एक परिष्कृत कम-बैंडविड्थ डीडीओएस आक्रमण डीओएस का एक रूप है जो कम ट्रैफ़िक का उपयोग करता है और पीड़ित के प्रणाली डिज़ाइन में एक कमजोर बिंदु पर लक्ष्य करके इसकी प्रभावशीलता को बढ़ाता है, अर्थात, आक्रमणवर प्रणाली को जटिल अनुरोधों से युक्त ट्रैफ़िक भेजता है।<ref name= बेन-पोराट 1031–1043 >{{Cite journal|title = परिष्कृत DDoS हमलों के लिए नेटवर्क तंत्र की भेद्यता|journal = IEEE Transactions on Computers|date = 2013-05-01|issn = 0018-9340|pages = 1031–1043|volume = 62|issue = 5|doi = 10.1109/TC.2012.49|first1 = U.|last1 = Ben-Porat|first2 = A.|last2 = Bremler-Barr|first3 = H.|last3 = Levy|s2cid = 26395831}}</ref> अनिवार्य रूप से, कम ट्रैफ़िक के उपयोग के कारण एक परिष्कृत डीडीओएस आक्रमणों की लागत कम होती है, आकार में छोटा होता है जिससे इसे पहचानना अधिक कठिन हो जाता है, और इसमें उन प्रणालियों को चोट पहुँचाने की क्षमता होती है जो प्रवाह नियंत्रण तंत्र द्वारा संरक्षित होती हैं।< रेफरी नाम = बेन-पोराट 1031–1043 /> रेफरी>{{cite web|url=https://sourceforge.net/projects/slow-http-test/|title=धीमा HTTP परीक्षण|author=orbitalsatelite|work=SourceForge}}</रेफरी>




Line 244: Line 257:
=== (एस) एसवाईएन बाढ़ ===
=== (एस) एसवाईएन बाढ़ ===
{{See also|SYN flood}}
{{See also|SYN flood}}
एक SYN फ्लड तब होता है जब कोई होस्ट TCP/SYN पैकेटों की बाढ़ भेजता है, अक्सर जाली प्रेषक पते के साथ। इन पैकेटों में से प्रत्येक को एक कनेक्शन अनुरोध की तरह संभाला जाता है, जिससे सर्वर टीसीपी/एसवाईएन-एसीके पैकेट (स्वीकृति) वापस भेजकर और प्रेषक के पते से जवाब में पैकेट की प्रतीक्षा करके आधे खुले कनेक्शन को जन्म देता है। एसीके पैकेट)। हालाँकि, प्रेषक का पता जाली होने के कारण, प्रतिक्रिया कभी नहीं आती है। ये आधे-खुले कनेक्शन उपलब्ध कनेक्शनों की संख्या को संतृप्त करते हैं जो सर्वर कर सकता है, इसे हमले के समाप्त होने तक वैध अनुरोधों का जवाब देने से रोकता है।<ref>{{cite journal|url=http://tools.ietf.org/html/rfc4987 |title=टीसीपी एसवाईएन फ्लडिंग अटैक और कॉमन मिटिगेशन|website=Tools.ietf.org |date=August 2007 |access-date=2011-12-02 |rfc=4987|last1=Eddy |first1=Wesley |doi=10.17487/RFC4987 }}</ref>
एक एसवाईएन फ्लड तब होता है जब कोई होस्ट TCP/एसवाईएन पैकेटों की बाढ़ भेजता है, अधिकांशतः जाली प्रेषक पते के साथ। इन पैकेटों में से प्रत्येक को एक कनेक्शन अनुरोध की तरह संभाला जाता है, जिससे सर्वर टीसीपी/एसवाईएन-एसीके पैकेट (स्वीकृति) वापस भेजकर और प्रेषक के पते से उत्तर में पैकेट की प्रतीक्षा करके आधे खुले कनेक्शन को जन्म देता है। एसीके पैकेट)। हालाँकि, प्रेषक का पता जाली होने के कारण, प्रतिक्रिया कभी नहीं आती है। ये आधे-खुले कनेक्शन उपलब्ध कनेक्शनों की संख्या को संतृप्त करते हैं जो सर्वर कर सकता है, इसे आक्रमणों के समाप्त होने तक वैध अनुरोधों का उत्तर देने से रोकता है।<ref>{{cite journal|url=http://tools.ietf.org/html/rfc4987 |title=टीसीपी एसवाईएन फ्लडिंग अटैक और कॉमन मिटिगेशन|website=Tools.ietf.org |date=August 2007 |access-date=2011-12-02 |rfc=4987|last1=Eddy |first1=Wesley |doi=10.17487/RFC4987 }}</ref>




=== अश्रु हमले ===
=== अश्रु आक्रमणों ===
आंसू की बूंदों के हमले में लक्षित मशीन पर अतिव्यापी, बड़े आकार के पेलोड के साथ मैंगल्ड पैकेट इंटरनेट प्रोटोकॉल के टुकड़े भेजना शामिल है। उनके TCP/IP IPv4#Fragmentation and reassembly|fragmentation re-assembly code में बग के कारण यह विभिन्न ऑपरेटिंग सिस्टम को क्रैश कर सकता है।<ref name="CERT-1">{{cite web|url=http://www.cert.org/historical/advisories/ca-1997-28.cfm|title=सीईआरटी एडवाइजरी सीए-1997-28 आईपी डेनियल-ऑफ़-सर्विस अटैक|access-date=July 18, 2014|publisher=CERT|year=1998}}</ref> विंडोज 3.1x, विंडोज 95 और विंडोज एनटी ऑपरेटिंग सिस्टम, साथ ही लिनक्स के संस्करण 2.0.32 और 2.1.63 से पहले के संस्करण इस हमले के लिए असुरक्षित हैं।
आंसू की बूंदों के आक्रमणों में लक्षित मशीन पर अतिव्यापी, बड़े आकार के पेलोड के साथ मैंगल्ड पैकेट इंटरनेट प्रोटोकॉल के टुकड़े भेजना सम्मिलित है। उनके TCP/IP IPv4#Fragmentation and reassembly|fragmentation re-assembly code में बग के कारण यह विभिन्न ऑपरेटिंग प्रणाली को क्रैश कर सकता है।<ref name="CERT-1">{{cite web|url=http://www.cert.org/historical/advisories/ca-1997-28.cfm|title=सीईआरटी एडवाइजरी सीए-1997-28 आईपी डेनियल-ऑफ़-सर्विस अटैक|access-date=July 18, 2014|publisher=CERT|year=1998}}</ref> विंडोज 3.1x, विंडोज 95 और विंडोज एनटी ऑपरेटिंग प्रणाली, साथ ही लिनक्स के संस्करण 2.0.32 और 2.1.63 से पहले के संस्करण इस आक्रमणों के लिए असुरक्षित हैं।


(हालांकि सितंबर 2009 में, विंडोज विस्टा में एक भेद्यता को टियरड्रॉप हमले के रूप में संदर्भित किया गया था, यह लक्षित सर्वर संदेश ब्लॉक जो टीसीपी पैकेट की तुलना में एक उच्च परत है जो टियरड्रॉप का उपयोग करता है)।<ref>{{cite news|url=http://www.zdnet.com/blog/security/windows-7-vista-exposed-to-teardrop-attack/4222 |title=विंडोज 7, विस्टा 'टियरड्रॉप अटैक' के संपर्क में|work=ZDNet |date=September 8, 2009 |access-date=2013-12-11}}</ref><ref>{{cite web|url=http://www.microsoft.com/technet/security/advisory/975497.mspx |title=Microsoft सुरक्षा सलाहकार (975497): SMB में भेद्यताएँ दूरस्थ कोड निष्पादन की अनुमति दे सकती हैं|publisher=Microsoft.com |date=September 8, 2009 <!--last updated February 06, 2013-->|access-date=2011-12-02}}</ref>
(हालांकि सितंबर 2009 में, विंडोज विस्टा में एक भेद्यता को टियरड्रॉप आक्रमणों के रूप में संदर्भित किया गया था, यह लक्षित सर्वर संदेश ब्लॉक जो टीसीपी पैकेट की तुलना में एक उच्च परत है जो टियरड्रॉप का उपयोग करता है)।<ref>{{cite news|url=http://www.zdnet.com/blog/security/windows-7-vista-exposed-to-teardrop-attack/4222 |title=विंडोज 7, विस्टा 'टियरड्रॉप अटैक' के संपर्क में|work=ZDNet |date=September 8, 2009 |access-date=2013-12-11}}</ref><ref>{{cite web|url=http://www.microsoft.com/technet/security/advisory/975497.mspx |title=Microsoft सुरक्षा सलाहकार (975497): SMB में भेद्यताएँ दूरस्थ कोड निष्पादन की अनुमति दे सकती हैं|publisher=Microsoft.com |date=September 8, 2009 <!--last updated February 06, 2013-->|access-date=2011-12-02}}</ref>
IP हेडर में से एक फ़ील्ड फ़्रैगमेंट ऑफ़सेट फ़ील्ड है, जो मूल पैकेट में डेटा के सापेक्ष खंडित पैकेट में निहित डेटा की प्रारंभिक स्थिति या ऑफ़सेट को इंगित करता है। यदि एक खंडित पैकेट के ऑफसेट और आकार का योग अगले खंडित पैकेट से भिन्न होता है, तो पैकेट ओवरलैप हो जाते हैं। जब ऐसा होता है, तो अश्रु हमलों के प्रति संवेदनशील सर्वर पैकेटों को फिर से जोड़ने में असमर्थ होता है - जिसके परिणामस्वरूप सेवा की अस्वीकृति होती है।
IP हेडर में से एक फ़ील्ड फ़्रैगमेंट ऑफ़सेट फ़ील्ड है, जो मूल पैकेट में डेटा के सापेक्ष खंडित पैकेट में निहित डेटा की प्रारंभिक स्थिति या ऑफ़सेट को इंगित करता है। यदि एक खंडित पैकेट के ऑफसेट और आकार का योग अगले खंडित पैकेट से भिन्न होता है, तो पैकेट ओवरलैप हो जाते हैं। जब ऐसा होता है, तो अश्रु आक्रमणों के प्रति संवेदनशील सर्वर पैकेटों को फिर से जोड़ने में असमर्थ होता है - जिसके परिणामस्वरूप सेवा की अस्वीकृति होती है।


===टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस)===
===टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस)===
Line 258: Line 271:
यूएस फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन के अनुसार, टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस) विभिन्न धोखाधड़ी योजनाओं के हिस्से के रूप में प्रकट हुई है:
यूएस फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन के अनुसार, टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस) विभिन्न धोखाधड़ी योजनाओं के हिस्से के रूप में प्रकट हुई है:
* एक जालसाज पीड़ित के बैंकर या दलाल से संपर्क करता है, पीड़ित को धन हस्तांतरण का अनुरोध करने के लिए प्रतिरूपित करता है। स्थानांतरण के सत्यापन के लिए पीड़ित से संपर्क करने का बैंकर का प्रयास विफल हो जाता है क्योंकि पीड़ित की टेलीफोन लाइनें हजारों फर्जी कॉलों से भर जाती हैं, जिससे पीड़ित पहुंच से बाहर हो जाता है।<ref>{{cite web|url=https://www.fbi.gov/newark/press-releases/2010/nk051110.htm |title=एफबीआई - नकली फोन कॉल उपभोक्ताओं को वास्तविक चोरी से विचलित करते हैं|publisher=FBI.gov |date=2010-05-11 |access-date=2013-09-10}}</ref>
* एक जालसाज पीड़ित के बैंकर या दलाल से संपर्क करता है, पीड़ित को धन हस्तांतरण का अनुरोध करने के लिए प्रतिरूपित करता है। स्थानांतरण के सत्यापन के लिए पीड़ित से संपर्क करने का बैंकर का प्रयास विफल हो जाता है क्योंकि पीड़ित की टेलीफोन लाइनें हजारों फर्जी कॉलों से भर जाती हैं, जिससे पीड़ित पहुंच से बाहर हो जाता है।<ref>{{cite web|url=https://www.fbi.gov/newark/press-releases/2010/nk051110.htm |title=एफबीआई - नकली फोन कॉल उपभोक्ताओं को वास्तविक चोरी से विचलित करते हैं|publisher=FBI.gov |date=2010-05-11 |access-date=2013-09-10}}</ref>
* एक स्कैमर हज़ारों डॉलर का बकाया वेतन-दिवस ऋण लेने के झूठे दावे के साथ उपभोक्ताओं से संपर्क करता है। जब उपभोक्ता आपत्ति करता है, तो स्कैमर पीड़ित के नियोक्ता को हजारों स्वचालित कॉलों से भरकर प्रतिशोध लेता है। कुछ मामलों में, पुलिस या कानून प्रवर्तन एजेंसियों को प्रतिरूपित करने के लिए प्रदर्शित कॉलर आईडी की नकल की जाती है।<ref>{{cite web|url=http://www.ic3.gov/media/2013/130107.aspx |title= इंटरनेट अपराध शिकायत केंद्र (IC3) स्कैम अलर्ट 7 जनवरी, 2013|work=IC3.gov |date=2013-01-07 |access-date=2013-09-10}}</ref>
* एक स्कैमर हज़ारों डॉलर का बकाया वेतन-दिवस ऋण लेने के झूठे दावे के साथ उपभोक्ताओं से संपर्क करता है। जब उपभोक्ता आपत्ति करता है, तो स्कैमर पीड़ित के नियोक्ता को हजारों स्वचालित कॉलों से भरकर प्रतिशोध लेता है। कुछ स्थितियों में, पुलिस या नियम प्रवर्तन एजेंसियों को प्रतिरूपित करने के लिए प्रदर्शित कॉलर आईडी की नकल की जाती है।<ref>{{cite web|url=http://www.ic3.gov/media/2013/130107.aspx |title= इंटरनेट अपराध शिकायत केंद्र (IC3) स्कैम अलर्ट 7 जनवरी, 2013|work=IC3.gov |date=2013-01-07 |access-date=2013-09-10}}</ref>
* स्वाटिंग: एक स्कैमर फर्जी ऋण वसूली की मांग के साथ उपभोक्ताओं से संपर्क करता है और पुलिस भेजने की धमकी देता है; जब पीड़ित गंजा करता है, तो स्कैमर स्थानीय पुलिस नंबरों को उन कॉलों से भर देता है, जिस पर पीड़ित का नंबर प्रदर्शित करने के लिए कॉलर आईडी खराब हो जाती है। पुलिस जल्द ही पीड़िता के घर पहुंचकर कॉल के स्रोत का पता लगाने की कोशिश कर रही है।
* स्वाटिंग: एक स्कैमर फर्जी ऋण वसूली की मांग के साथ उपभोक्ताओं से संपर्क करता है और पुलिस भेजने की धमकी देता है; जब पीड़ित गंजा करता है, तो स्कैमर स्थानीय पुलिस नंबरों को उन कॉलों से भर देता है, जिस पर पीड़ित का नंबर प्रदर्शित करने के लिए कॉलर आईडी खराब हो जाती है। पुलिस जल्द ही पीड़िता के घर पहुंचकर कॉल के स्रोत का पता लगाने की प्रयास कर रही है।


इंटरनेट टेलीफोनी के बिना भी टेलीफ़ोनी इनकार-की-सेवा मौजूद हो सकती है। 2002 के न्यू हैम्पशायर सीनेट चुनाव फोन जैमिंग स्कैंडल में, चुनाव के दिन फोन बैंकों को जाम करने के लिए नकली कॉल के साथ राजनीतिक विरोधियों को बाढ़ के लिए टेलीमार्केटिंग का इस्तेमाल किया गया था। किसी संख्या का व्यापक प्रकाशन भी इसे अनुपयोगी बनाने के लिए पर्याप्त कॉलों से भर सकता है, जैसा कि 1981 में दुर्घटना के कारण हुआ था, जिसमें कई +1-क्षेत्र कोड-867-5309 सदस्य थे, जो 867-5309/गीत के जवाब में प्रतिदिन सैकड़ों कॉलों से भर गए थे। जेनी।
इंटरनेट टेलीफोनी के बिना भी टेलीफ़ोनी अस्वीकार-की-सेवा मौजूद हो सकती है। 2002 के न्यू हैम्पशायर सीनेट चुनाव फोन जैमिंग स्कैंडल में, चुनाव के दिन फोन बैंकों को जाम करने के लिए नकली कॉल के साथ राजनीतिक विरोधियों को बाढ़ के लिए टेलीमार्केटिंग का उपयोग किया गया था। किसी संख्या का व्यापक प्रकाशन भी इसे अनुपयोगी बनाने के लिए पर्याप्त कॉलों से भर सकता है, जैसा कि 1981 में दुर्घटना के कारण हुआ था, जिसमें कई +1-क्षेत्र कोड-867-5309 सदस्य थे, जो 867-5309/गीत के उत्तर में प्रतिदिन सैकड़ों कॉलों से भर गए थे। जेनी।


TDoS अन्य टेलीफोन उत्पीड़न (जैसे शरारत कॉल और अश्लील फोन कॉल) से उत्पन्न कॉल की संख्या से भिन्न होता है; बार-बार स्वचालित कॉल के साथ लगातार लाइनों पर कब्जा करके, पीड़ित को नियमित और आपातकालीन टेलीफोन कॉल करने या प्राप्त करने से रोका जाता है।
Tडीओएस अन्य टेलीफोन उत्पीड़न (जैसे शरारत कॉल और अश्लील फोन कॉल) से उत्पन्न कॉल की संख्या से भिन्न होता है; बार-बार स्वचालित कॉल के साथ लगातार लाइनों पर कब्जा करके, पीड़ित को नियमित और आपातकालीन टेलीफोन कॉल करने या प्राप्त करने से रोका जाता है।


संबंधित कारनामों में एसएमएस फ्लडिंग अटैक और ब्लैक फैक्स या फैक्स लूप ट्रांसमिशन शामिल हैं।
संबंधित कारनामों में एसएमएस फ्लडिंग आक्रमण और ब्लैक फैक्स या फैक्स लूप ट्रांसमिशन सम्मिलित हैं।


=== टीटीएल समाप्ति हमला ===
=== टीटीएल समाप्ति आक्रमण ===
उच्च टीटीएल मूल्य वाले पैकेट को अग्रेषित करने के लिए 1 या उससे कम के समय के साथ एक पैकेट छोड़ने के लिए अधिक राउटर संसाधनों की आवश्यकता होती है। जब टीटीएल की समाप्ति के कारण एक पैकेट गिरा दिया जाता है, तो राउटर सीपीयू को एक आईसीएमपी समय से अधिक प्रतिक्रिया उत्पन्न करनी चाहिए और भेजनी चाहिए। इनमें से कई प्रतिक्रियाएँ उत्पन्न करने से राउटर का CPU ओवरलोड हो सकता है।<ref>{{cite web |title=टीटीएल समाप्ति हमले की पहचान और शमन|url=https://www.cisco.com/c/en/us/about/security-center/ttl-expiry-attack.html |publisher=[[Cisco Systems]] |access-date=2019-05-24}}</ref>
उच्च टीटीएल मूल्य वाले पैकेट को अग्रेषित करने के लिए 1 या उससे कम के समय के साथ एक पैकेट छोड़ने के लिए अधिक राउटर संसाधनों की आवश्यकता होती है। जब टीटीएल की समाप्ति के कारण एक पैकेट गिरा दिया जाता है, तो राउटर सीपीयू को एक आईसीएमपी समय से अधिक प्रतिक्रिया उत्पन्न करनी चाहिए और भेजनी चाहिए। इनमें से कई प्रतिक्रियाएँ उत्पन्न करने से राउटर का CPU ओवरलोड हो सकता है।<ref>{{cite web |title=टीटीएल समाप्ति हमले की पहचान और शमन|url=https://www.cisco.com/c/en/us/about/security-center/ttl-expiry-attack.html |publisher=[[Cisco Systems]] |access-date=2019-05-24}}</ref>




=== यूपीएनपी हमला ===
=== यूपीएनपी आक्रमण ===
यह हमला यूनिवर्सल प्लग एंड प्ले (यूपीएनपी) प्रोटोकॉल में मौजूदा भेद्यता का उपयोग करता है ताकि वर्तमान रक्षा विधियों की काफी मात्रा प्राप्त की जा सके और लक्ष्य के नेटवर्क और सर्वरों को भर दिया जा सके। हमला एक डीएनएस प्रवर्धन तकनीक पर आधारित है, लेकिन हमला तंत्र एक यूपीएनपी राउटर है जो यूपीएनपी व्यवहार नियमों की अवहेलना करते हुए एक बाहरी स्रोत से दूसरे स्रोत के अनुरोधों को अग्रेषित करता है। UPnP राउटर का उपयोग करने से डेटा एक अनपेक्षित UDP पोर्ट पर फर्जी IP पते से वापस आ जाता है, जिससे ट्रैफ़िक बाढ़ को बंद करने के लिए सरल कार्रवाई करना कठिन हो जाता है। इम्पर्वा के शोधकर्ताओं के अनुसार, इस हमले को रोकने का सबसे प्रभावी तरीका कंपनियों के लिए UPnP राउटर को लॉक करना है।<ref>{{Cite news|url=https://www.darkreading.com/new-ddos-attack-method-leverages-upnp/d/d-id/1331799|title=नई DDoS अटैक विधि UPnP का लाभ उठाती है|work=Dark Reading|access-date=2018-05-29|language=en}}</ref><ref>{{Cite news|url=https://www.imperva.com/blog/2018/05/new-ddos-attack-method-demands-a-fresh-approach-to-amplification-assault-mitigation/|title=नई DDoS हमले की विधि प्रवर्धन आक्रमण शमन के लिए एक नए दृष्टिकोण की मांग करती है - ब्लॉग {{!}} Imperva|date=2018-05-14|work=Blog {{!}} Imperva|access-date=2018-05-29|language=en-US}}</ref>
यह आक्रमण यूनिवर्सल प्लग एंड प्ले (यूपीएनपी) प्रोटोकॉल में मौजूदा भेद्यता का उपयोग करता है ताकि वर्तमान रक्षा विधियों की अधिक मात्रा प्राप्त की जा सके और लक्ष्य के नेटवर्क और सर्वरों को भर दिया जा सके। आक्रमण एक डीएनएस प्रवर्धन तकनीक पर आधारित है, किन्तु आक्रमण तंत्र एक यूपीएनपी राउटर है जो यूपीएनपी व्यवहार नियमों की अवहेलना करते हुए एक बाहरी स्रोत से दूसरे स्रोत के अनुरोधों को अग्रेषित करता है। UPnP राउटर का उपयोग करने से डेटा एक अनपेक्षित यूडीपी पोर्ट पर फर्जी IP पते से वापस आ जाता है, जिससे ट्रैफ़िक बाढ़ को बंद करने के लिए सरल कार्रवाई करना कठिन हो जाता है। इम्पर्वा के शोधकर्ताओं के अनुसार, इस आक्रमणों को रोकने का सबसे प्रभावी तरीका कंपनियों के लिए UPnP राउटर को लॉक करना है।<ref>{{Cite news|url=https://www.darkreading.com/new-ddos-attack-method-leverages-upnp/d/d-id/1331799|title=नई DDoS अटैक विधि UPnP का लाभ उठाती है|work=Dark Reading|access-date=2018-05-29|language=en}}</ref><ref>{{Cite news|url=https://www.imperva.com/blog/2018/05/new-ddos-attack-method-demands-a-fresh-approach-to-amplification-assault-mitigation/|title=नई DDoS हमले की विधि प्रवर्धन आक्रमण शमन के लिए एक नए दृष्टिकोण की मांग करती है - ब्लॉग {{!}} Imperva|date=2018-05-14|work=Blog {{!}} Imperva|access-date=2018-05-29|language=en-US}}</ref>




=== एसएसडीपी प्रतिबिंब हमला ===
=== एसएसडीपी प्रतिबिंब आक्रमण ===
2014 में यह पता चला कि SSDP का उपयोग DDoS हमलों में किया जा रहा था, जिसे सरल सेवा डिस्कवरी प्रोटोकॉल#DDoS हमले के रूप में जाना जाता है। कुछ आवासीय राउटर सहित कई उपकरणों में यूपीएनपी सॉफ़्टवेयर में भेद्यता है जो एक हमलावर को टीसीपी और यूडीपी पोर्ट नंबरों की सूची से उनकी पसंद के गंतव्य पते पर उत्तर प्राप्त करने की अनुमति देता है। हजारों उपकरणों के बॉटनेट के साथ, हमलावर पर्याप्त पैकेट दर उत्पन्न कर सकते हैं और बैंडविड्थ को संतृप्त लिंक पर कब्जा कर सकते हैं, जिससे सेवाओं से इनकार किया जा सकता है।<ref>[https://msisac.cisecurity.org/guidelines/documents/guide_to_ddos_attacks_updated.pdf Guide to DDoS Attacks, pg 8]</ref><ref>{{cite web|url=https://www.us-cert.gov/ncas/alerts/TA14-017A|title=यूडीपी-आधारित प्रवर्धन हमले}}</रेफरी><ref>[https://blog.cloudflare.com/ssdp-100gbps/ SSDP generates 100 Gbps DDoS]</ref> नेटवर्क कंपनी क्लाउडफ्लेयर ने इस हमले को स्टुपिडली सिंपल डीडीओएस प्रोटोकॉल बताया है।<ref>{{Cite web|url=https://blog.cloudflare.com/ssdp-100gbps/|title=मूर्खतापूर्ण सरल DDoS प्रोटोकॉल (SSDP) 100 Gbps DDoS उत्पन्न करता है|date=2017-06-28|website=The Cloudflare Blog|language=en|access-date=2019-10-13}}</ref>
2014 में यह पता चला कि SSDP का उपयोग डीडीओएस आक्रमणों में किया जा रहा था, जिसे सरल सेवा डिस्कवरी प्रोटोकॉल#डीडीओएस आक्रमणों के रूप में जाना जाता है। कुछ आवासीय राउटर सहित कई उपकरणों में यूपीएनपी सॉफ़्टवेयर में भेद्यता है जो एक आक्रमणवर को टीसीपी और यूडीपी पोर्ट नंबरों की सूची से उनकी पसंद के गंतव्य पते पर उत्तर प्राप्त करने की अनुमति देता है। हजारों उपकरणों के बॉटनेट के साथ, आक्रमणवर पर्याप्त पैकेट दर उत्पन्न कर सकते हैं और बैंडविड्थ को संतृप्त लिंक पर कब्जा कर सकते हैं, जिससे सेवाओं से अस्वीकार किया जा सकता है।<ref>[https://msisac.cisecurity.org/guidelines/documents/guide_to_ddos_attacks_updated.pdf Guide to DDoS Attacks, pg 8]</ref><ref>{{cite web|url=https://www.us-cert.gov/ncas/alerts/TA14-017A|title=यूडीपी-आधारित प्रवर्धन हमले}}</रेफरी><ref>[https://blog.cloudflare.com/ssdp-100gbps/ SSDP generates 100 Gbps DDoS]</ref> नेटवर्क कंपनी क्लाउडफ्लेयर ने इस आक्रमणों को स्टुपिडली सिंपल डीडीओएस प्रोटोकॉल बताया है।<ref>{{Cite web|url=https://blog.cloudflare.com/ssdp-100gbps/|title=मूर्खतापूर्ण सरल DDoS प्रोटोकॉल (SSDP) 100 Gbps DDoS उत्पन्न करता है|date=2017-06-28|website=The Cloudflare Blog|language=en|access-date=2019-10-13}}</ref>




=== एआरपी स्पूफिंग ===
=== एआरपी स्पूफिंग ===
ARP स्पूफिंग एक सामान्य DoS हमला है जिसमें ARP प्रोटोकॉल में एक भेद्यता शामिल है जो एक हमलावर को अपने MAC पते को दूसरे कंप्यूटर या गेटवे (राउटर की तरह) के IP पते से जोड़ने की अनुमति देता है, जिससे मूल प्रामाणिक IP के लिए ट्रैफ़िक फिर से होने लगता है। -हमलावर के पास भेजा गया, जिसके कारण सेवा से इनकार किया गया।
ARP स्पूफिंग एक सामान्य डीओएस आक्रमण है जिसमें ARP प्रोटोकॉल में एक भेद्यता सम्मिलित है जो एक आक्रमणवर को अपने MAC पते को दूसरे कंप्यूटर या गेटवे (राउटर की तरह) के IP पते से जोड़ने की अनुमति देता है, जिससे मूल प्रामाणिक IP के लिए ट्रैफ़िक फिर से होने लगता है। -आक्रमणवर के पास भेजा गया, जिसके कारण सेवा से अस्वीकार किया गया।


== रक्षा तकनीक ==
== रक्षा तकनीक ==
डिनायल-ऑफ़-सर्विस हमलों की रक्षात्मक प्रतिक्रियाओं में आम तौर पर हमले का पता लगाने, ट्रैफ़िक वर्गीकरण और प्रतिक्रिया उपकरणों के संयोजन का उपयोग शामिल होता है, जिसका उद्देश्य ट्रैफ़िक को रोकना होता है जिसे वे नाजायज के रूप में पहचानते हैं और ट्रैफ़िक की अनुमति देते हैं जिसे वे वैध मानते हैं।<ref>{{Cite journal | last1 = Loukas | first1 = G. | last2 = Oke | first2 = G. | doi = 10.1093/comjnl/bxp078 | title = डिनायल ऑफ सर्विस अटैक के खिलाफ सुरक्षा: एक सर्वेक्षण| journal = [[The Computer Journal|Comput. J.]] | volume = 53 | issue = 7 | pages = 1020–1037 | date = September 2010| url = http://staffweb.cms.gre.ac.uk/~lg47/publications/LoukasOke-DoSSurveyComputerJournal.pdf | access-date = 2015-12-02 | archive-url = https://web.archive.org/web/20120324115835/http://staffweb.cms.gre.ac.uk/~lg47/publications/LoukasOke-DoSSurveyComputerJournal.pdf | archive-date = 2012-03-24 | url-status = dead }}</ref> रोकथाम और प्रतिक्रिया उपकरणों की एक सूची नीचे दी गई है:
डिनायल-ऑफ़-सर्विस आक्रमणों की रक्षात्मक प्रतिक्रियाओं में सामान्यतः आक्रमणों का पता लगाने, ट्रैफ़िक वर्गीकरण और प्रतिक्रिया उपकरणों के संयोजन का उपयोग सम्मिलित होता है, जिसका उद्देश्य ट्रैफ़िक को रोकना होता है जिसे वे नाजायज के रूप में पहचानते हैं और ट्रैफ़िक की अनुमति देते हैं जिसे वे वैध मानते हैं।<ref>{{Cite journal | last1 = Loukas | first1 = G. | last2 = Oke | first2 = G. | doi = 10.1093/comjnl/bxp078 | title = डिनायल ऑफ सर्विस अटैक के खिलाफ सुरक्षा: एक सर्वेक्षण| journal = [[The Computer Journal|Comput. J.]] | volume = 53 | issue = 7 | pages = 1020–1037 | date = September 2010| url = http://staffweb.cms.gre.ac.uk/~lg47/publications/LoukasOke-DoSSurveyComputerJournal.pdf | access-date = 2015-12-02 | archive-url = https://web.archive.org/web/20120324115835/http://staffweb.cms.gre.ac.uk/~lg47/publications/LoukasOke-DoSSurveyComputerJournal.pdf | archive-date = 2012-03-24 | url-status = dead }}</ref> रोकथाम और प्रतिक्रिया उपकरणों की एक सूची नीचे दी गई है:


=== अपस्ट्रीम फ़िल्टरिंग ===
=== अपस्ट्रीम फ़िल्टरिंग ===
पीड़ित को भेजे जाने वाले सभी ट्रैफ़िक को विभिन्न तरीकों से सफाई केंद्र या स्क्रबिंग केंद्र से गुजरने के लिए डायवर्ट किया जाता है, जैसे: डीएनएस सिस्टम में पीड़ित का आईपी पता बदलना, सुरंग बनाने के तरीके (जीआरई/वीआरएफ, एमपीएलएस, एसडीएन),<ref>{{cite web|url=https://archive.nanog.org/meetings/nanog23/presentations/afek.ppt  |title=MPLS-आधारित तुल्यकालिक यातायात शंट (NANOG28)|work=Riverhead Networks, Cisco, Colt Telecom |publisher=NANOG28| date=2003-01-03  |archive-url=https://www.youtube.com/watch?v=4tGjNIVIU7c | archive-date=2003-01-03 |access-date=2003-01-10}}<!-- use archive due to outage--> </ref>
पीड़ित को भेजे जाने वाले सभी ट्रैफ़िक को विभिन्न तरीकों से सफाई केंद्र या स्क्रबिंग केंद्र से गुजरने के लिए डायवर्ट किया जाता है, जैसे: डीएनएस प्रणाली में पीड़ित का आईपी पता बदलना, सुरंग बनाने के तरीके (जीआरई/वीआरएफ, एमपीएलएस, एसडीएन),<ref>{{cite web|url=https://archive.nanog.org/meetings/nanog23/presentations/afek.ppt  |title=MPLS-आधारित तुल्यकालिक यातायात शंट (NANOG28)|work=Riverhead Networks, Cisco, Colt Telecom |publisher=NANOG28| date=2003-01-03  |archive-url=https://www.youtube.com/watch?v=4tGjNIVIU7c | archive-date=2003-01-03 |access-date=2003-01-10}}<!-- use archive due to outage--> </ref>
प्रॉक्सी, डिजिटल क्रॉस कनेक्ट, या सीधे सर्किट, जो खराब ट्रैफ़िक (DDoS और अन्य सामान्य इंटरनेट हमलों) को अलग करता है और केवल पीड़ित सर्वर को अच्छा वैध ट्रैफ़िक भेजता है।<ref>{{cite web|url=https://archive.nanog.org/meetings/nanog23/presentations/afek.ppt  |title=DDoS हमलों को हराने के लिए डायवर्सन और सिविंग तकनीक|work=Cisco, Riverhead Networks |publisher=NANOG23 |date=2001-10-23|archive-url=https://www.youtube.com/watch?v=EkkHRMZals8 |archive-date=2008-09-21 |access-date=2001-10-30}}<!-- use archive due to outage--></ref>
प्रॉक्सी, डिजिटल क्रॉस कनेक्ट, या सीधे सर्किट, जो खराब ट्रैफ़िक (डीडीओएस और अन्य सामान्य इंटरनेट आक्रमणों) को अलग करता है और केवल पीड़ित सर्वर को अच्छा वैध ट्रैफ़िक भेजता है।<ref>{{cite web|url=https://archive.nanog.org/meetings/nanog23/presentations/afek.ppt  |title=DDoS हमलों को हराने के लिए डायवर्सन और सिविंग तकनीक|work=Cisco, Riverhead Networks |publisher=NANOG23 |date=2001-10-23|archive-url=https://www.youtube.com/watch?v=EkkHRMZals8 |archive-date=2008-09-21 |access-date=2001-10-30}}<!-- use archive due to outage--></ref>
इस प्रकार की सेवा को प्रबंधित करने के लिए प्रदाता को इंटरनेट से केंद्रीय कनेक्टिविटी की आवश्यकता होती है, जब तक कि वे सफाई केंद्र या स्क्रबिंग केंद्र के समान सुविधा के भीतर स्थित न हों। DDoS के हमले किसी भी प्रकार के हार्डवेयर फ़ायरवॉल को अभिभूत कर सकते हैं, और बड़े और परिपक्व नेटवर्क के माध्यम से दुर्भावनापूर्ण ट्रैफ़िक पास करना DDoS के विरुद्ध अधिक प्रभावी और आर्थिक रूप से टिकाऊ हो जाता है।<ref>{{cite web|url=https://research.sprintlabs.com/publications/uploads/RR04-ATL-013177.pdf |title=क्षेत्रीय सफाई केंद्रों के माध्यम से DDoS शमन (जनवरी 2004)|work=SprintLabs.com |publisher=Sprint ATL Research |archive-url=https://web.archive.org/web/20080921012859/http://research.sprintlabs.com/publications/uploads/RR04-ATL-013177.pdf |archive-date=2008-09-21 |access-date=2011-12-02}}<!-- use archive due to outage--></ref>
इस प्रकार की सेवा को प्रबंधित करने के लिए प्रदाता को इंटरनेट से केंद्रीय कनेक्टिविटी की आवश्यकता होती है, जब तक कि वे सफाई केंद्र या स्क्रबिंग केंद्र के समान सुविधा के भीतर स्थित न हों। डीडीओएस के आक्रमणों किसी भी प्रकार के हार्डवेयर फ़ायरवॉल को अभिभूत कर सकते हैं, और बड़े और परिपक्व नेटवर्क के माध्यम से दुर्भावनापूर्ण ट्रैफ़िक पास करना डीडीओएस के विरुद्ध अधिक प्रभावी और आर्थिक रूप से टिकाऊ हो जाता है।<ref>{{cite web|url=https://research.sprintlabs.com/publications/uploads/RR04-ATL-013177.pdf |title=क्षेत्रीय सफाई केंद्रों के माध्यम से DDoS शमन (जनवरी 2004)|work=SprintLabs.com |publisher=Sprint ATL Research |archive-url=https://web.archive.org/web/20080921012859/http://research.sprintlabs.com/publications/uploads/RR04-ATL-013177.pdf |archive-date=2008-09-21 |access-date=2011-12-02}}<!-- use archive due to outage--></ref>




=== एप्लिकेशन फ्रंट एंड हार्डवेयर ===
=== एप्लिकेशन फ्रंट एंड हार्डवेयर ===
एप्लिकेशन फ्रंट-एंड हार्डवेयर एक बुद्धिमान हार्डवेयर है जिसे सर्वर पर ट्रैफ़िक पहुंचने से पहले नेटवर्क पर रखा जाता है। इसका उपयोग राउटर और स्विच के संयोजन में नेटवर्क पर किया जा सकता है। एप्लिकेशन फ्रंट-एंड हार्डवेयर डेटा पैकेट का विश्लेषण करता है क्योंकि वे सिस्टम में प्रवेश करते हैं, और फिर उन्हें प्राथमिकता, नियमित या खतरनाक के रूप में पहचानते हैं। 25 से अधिक बैंडविड्थ प्रबंधन विक्रेता हैं।
एप्लिकेशन फ्रंट-एंड हार्डवेयर एक बुद्धिमान हार्डवेयर है जिसे सर्वर पर ट्रैफ़िक पहुंचने से पहले नेटवर्क पर रखा जाता है। इसका उपयोग राउटर और स्विच के संयोजन में नेटवर्क पर किया जा सकता है। एप्लिकेशन फ्रंट-एंड हार्डवेयर डेटा पैकेट का विश्लेषण करता है क्योंकि वे प्रणाली में प्रवेश करते हैं, और फिर उन्हें प्राथमिकता, नियमित या खतरनाक के रूप में पहचानते हैं। 25 से अधिक बैंडविड्थ प्रबंधन विक्रेता हैं।


=== आवेदन स्तर कुंजी पूर्णता संकेतक ===
=== आवेदन स्तर कुंजी पूर्णता संकेतक ===
क्लाउड-आधारित अनुप्रयोगों के खिलाफ DDoS हमलों के दृष्टिकोण एक अनुप्रयोग परत विश्लेषण पर आधारित हो सकते हैं, यह दर्शाता है कि क्या आने वाला बल्क ट्रैफ़िक वैध है और इस प्रकार DDoS हमले के आर्थिक प्रभाव के बिना लोचपूर्ण निर्णयों को ट्रिगर करता है।<ref>{{cite book|last1=Alqahtani|first1=S.|last2=Gamble|first2=R. F.|title=सर्विस क्लाउड्स में DDoS अटैक्स|journal=2015 48th Hawaii International Conference on System Sciences (HICSS)|date=1 January 2015|pages=5331–5340|doi=10.1109/HICSS.2015.627|isbn=978-1-4799-7367-5|s2cid=32238160}}</ref> ये दृष्टिकोण मुख्य रूप से एप्लिकेशन के अंदर मूल्य के एक पहचाने गए पथ पर निर्भर करते हैं और कुंजी पूर्णता संकेतक नामक मार्करों के माध्यम से इस पथ पर अनुरोधों की प्रगति की निगरानी करते हैं।<ref>{{cite news|last=Kousiouris|first=George|title=प्रमुख पूर्णता संकेतक: अनुप्रयोग-स्तर मार्कोव श्रृंखला चौकियों के आधार पर लोचदार क्लाउड-आधारित अनुप्रयोगों पर DoS हमलों के प्रभाव को कम करना|newspaper=CLOSER Conference|date=2014|pages=622–628 |doi=10.5220/0004963006220628|isbn=978-989-758-019-2 }}</ref>
क्लाउड-आधारित अनुप्रयोगों के विरुद्ध डीडीओएस आक्रमणों के दृष्टिकोण एक अनुप्रयोग परत विश्लेषण पर आधारित हो सकते हैं, यह दर्शाता है कि क्या आने वाला बल्क ट्रैफ़िक वैध है और इस प्रकार डीडीओएस आक्रमणों के आर्थिक प्रभाव के बिना लोचपूर्ण निर्णयों को ट्रिगर करता है।<ref>{{cite book|last1=Alqahtani|first1=S.|last2=Gamble|first2=R. F.|title=सर्विस क्लाउड्स में DDoS अटैक्स|journal=2015 48th Hawaii International Conference on System Sciences (HICSS)|date=1 January 2015|pages=5331–5340|doi=10.1109/HICSS.2015.627|isbn=978-1-4799-7367-5|s2cid=32238160}}</ref> ये दृष्टिकोण मुख्य रूप से एप्लिकेशन के अंदर मूल्य के एक पहचाने गए पथ पर निर्भर करते हैं और कुंजी पूर्णता संकेतक नामक मार्करों के माध्यम से इस पथ पर अनुरोधों की प्रगति की निगरानी करते हैं।<ref>{{cite news|last=Kousiouris|first=George|title=प्रमुख पूर्णता संकेतक: अनुप्रयोग-स्तर मार्कोव श्रृंखला चौकियों के आधार पर लोचदार क्लाउड-आधारित अनुप्रयोगों पर DoS हमलों के प्रभाव को कम करना|newspaper=CLOSER Conference|date=2014|pages=622–628 |doi=10.5220/0004963006220628|isbn=978-989-758-019-2 }}</ref>
संक्षेप में, ये तकनीकें आने वाले अनुरोधों के व्यवहार का आकलन करने के सांख्यिकीय तरीके हैं ताकि यह पता लगाया जा सके कि कुछ असामान्य या असामान्य चल रहा है या नहीं।
संक्षेप में, ये तकनीकें आने वाले अनुरोधों के व्यवहार का आकलन करने के सांख्यिकीय तरीके हैं ताकि यह पता लगाया जा सके कि कुछ असामान्य या असामान्य चल रहा है या नहीं।


सादृश्य एक ब्रिक-एंड-मोर्टार डिपार्टमेंटल स्टोर के लिए है जहां ग्राहक अपने समय का एक ज्ञात प्रतिशत अलग-अलग गतिविधियों पर खर्च करते हैं जैसे कि आइटम उठाना और उनकी जांच करना, उन्हें वापस रखना, टोकरी भरना, भुगतान करने की प्रतीक्षा करना, भुगतान करना , और जा रहा है। ये उच्च-स्तरीय गतिविधियाँ सेवा या साइट में प्रमुख पूर्णता संकेतकों के अनुरूप हैं, और एक बार सामान्य व्यवहार निर्धारित हो जाने के बाद, असामान्य व्यवहार की पहचान की जा सकती है। यदि ग्राहकों की भीड़ स्टोर में आती है और अपना सारा समय सामान चुनने और उन्हें वापस रखने में लगाती है, लेकिन कभी कोई खरीदारी नहीं की, तो इसे असामान्य व्यवहार के रूप में फ़्लैग किया जा सकता है।
सादृश्य एक ब्रिक-एंड-मोर्टार डिपार्टमेंटल स्टोर के लिए है जहां ग्राहक अपने समय का एक ज्ञात प्रतिशत अलग-अलग गतिविधियों पर खर्च करते हैं जैसे कि आइटम उठाना और उनकी जांच करना, उन्हें वापस रखना, टोकरी भरना, भुगतान करने की प्रतीक्षा करना, भुगतान करना , और जा रहा है। ये उच्च-स्तरीय गतिविधियाँ सेवा या साइट में प्रमुख पूर्णता संकेतकों के अनुरूप हैं, और एक बार सामान्य व्यवहार निर्धारित हो जाने के बाद, असामान्य व्यवहार की पहचान की जा सकती है। यदि ग्राहकों की भीड़ स्टोर में आती है और अपना सारा समय सामान चुनने और उन्हें वापस रखने में लगाती है, किन्तु कभी कोई खरीदारी नहीं की, तो इसे असामान्य व्यवहार के रूप में फ़्लैग किया जा सकता है।


डिपार्टमेंटल स्टोर शॉर्ट नोटिस पर कर्मचारियों के रिजर्व में लाकर उच्च गतिविधि की अवधि को समायोजित करने का प्रयास कर सकता है। लेकिन अगर यह नियमित रूप से ऐसा करता है, तो भीड़ दिखने लगती है लेकिन कभी कुछ नहीं खरीदती है, यह अतिरिक्त कर्मचारी लागतों के साथ स्टोर को बर्बाद कर सकता है। जल्द ही स्टोर भीड़ की गतिविधि की पहचान करेगा और कर्मचारियों की संख्या को कम करेगा, यह पहचानते हुए कि भीड़ कोई लाभ नहीं देती है और उसे सेवा नहीं दी जानी चाहिए। हालांकि इससे वैध ग्राहकों के लिए भीड़ की उपस्थिति के दौरान सेवा प्राप्त करना अधिक कठिन हो सकता है, यह स्टोर को पूरी तरह बर्बाद होने से बचाता है।
डिपार्टमेंटल स्टोर शॉर्ट नोटिस पर कर्मचारियों के रिजर्व में लाकर उच्च गतिविधि की अवधि को समायोजित करने का प्रयास कर सकता है। किन्तु अगर यह नियमित रूप से ऐसा करता है, तो भीड़ दिखने लगती है किन्तु कभी कुछ नहीं खरीदती है, यह अतिरिक्त कर्मचारी लागतों के साथ स्टोर को बर्बाद कर सकता है। जल्द ही स्टोर भीड़ की गतिविधि की पहचान करेगा और कर्मचारियों की संख्या को कम करेगा, यह पहचानते हुए कि भीड़ कोई लाभ नहीं देती है और उसे सेवा नहीं दी जानी चाहिए। हालांकि इससे वैध ग्राहकों के लिए भीड़ की उपस्थिति के समय सेवा प्राप्त करना अधिक कठिन हो सकता है, यह स्टोर को पूरी तरह बर्बाद होने से बचाता है।


लोचदार क्लाउड सेवाओं के मामले में जहां एक विशाल और असामान्य अतिरिक्त कार्यभार क्लाउड सेवा प्रदाता से महत्वपूर्ण शुल्क ले सकता है, इस तकनीक का उपयोग आर्थिक नुकसान से बचाने के लिए सर्वर उपलब्धता के विस्तार को कम करने या यहां तक ​​कि रोकने के लिए किया जा सकता है।
लोचदार क्लाउड सेवाओं के मामले में जहां एक विशाल और असामान्य अतिरिक्त कार्यभार क्लाउड सेवा प्रदाता से महत्वपूर्ण शुल्क ले सकता है, इस तकनीक का उपयोग आर्थिक नुकसान से बचाने के लिए सर्वर उपलब्धता के विस्तार को कम करने या यहां तक ​​कि रोकने के लिए किया जा सकता है।


=== ब्लैकहोलिंग और सिंकहोलिंग ===
=== ब्लैकहोलिंग और सिंकहोलिंग ===
ब्लैकहोल रूटिंग के साथ, आक्रमण किए गए DNS या IP पते पर सभी ट्रैफ़िक को ब्लैक होल (शून्य इंटरफ़ेस या गैर-मौजूद सर्वर) पर भेजा जाता है। अधिक कुशल होने और नेटवर्क कनेक्टिविटी को प्रभावित करने से बचने के लिए, इसे ISP द्वारा प्रबंधित किया जा सकता है।<ref>{{cite journal |last1=Patrikakis |first1=C. |last2=Masikos |first2=M. |last3=Zouraraki |first3=O. |title=डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस अटैक|journal=The Internet Protocol Journal |volume=7 |issue=4 |pages=13–35 |date=December 2004 |url=http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_7-4/dos_attacks.html |access-date=2010-01-13 |archive-date=2015-12-27 |archive-url=https://web.archive.org/web/20151227060036/http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_7-4/dos_attacks.html |url-status=dead }}</ref>
ब्लैकहोल रूटिंग के साथ, आक्रमण किए गए डीएनएस या IP पते पर सभी ट्रैफ़िक को ब्लैक होल (शून्य इंटरफ़ेस या गैर-मौजूद सर्वर) पर भेजा जाता है। अधिक कुशल होने और नेटवर्क कनेक्टिविटी को प्रभावित करने से बचने के लिए, इसे ISP द्वारा प्रबंधित किया जा सकता है।<ref>{{cite journal |last1=Patrikakis |first1=C. |last2=Masikos |first2=M. |last3=Zouraraki |first3=O. |title=डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस अटैक|journal=The Internet Protocol Journal |volume=7 |issue=4 |pages=13–35 |date=December 2004 |url=http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_7-4/dos_attacks.html |access-date=2010-01-13 |archive-date=2015-12-27 |archive-url=https://web.archive.org/web/20151227060036/http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_7-4/dos_attacks.html |url-status=dead }}</ref>
DNS सिंकहोल ट्रैफ़िक को एक मान्य IP पते पर रूट करता है जो ट्रैफ़िक का विश्लेषण करता है और खराब पैकेट को अस्वीकार करता है। सबसे गंभीर हमलों के लिए सिंकहोलिंग प्रभावी नहीं है।
डीएनएस सिंकहोल ट्रैफ़िक को एक मान्य IP पते पर रूट करता है जो ट्रैफ़िक का विश्लेषण करता है और खराब पैकेट को अस्वीकार करता है। सबसे गंभीर आक्रमणों के लिए सिंकहोलिंग प्रभावी नहीं है।


===आईपीएस आधारित रोकथाम===
===आईपीएस आधारित रोकथाम===
घुसपैठ रोकथाम प्रणाली (IPS) प्रभावी होती हैं यदि हमलों के साथ हस्ताक्षर जुड़े होते हैं। हालाँकि, हमलों के बीच प्रवृत्ति वैध सामग्री लेकिन बुरे इरादे की है। घुसपैठ-रोकथाम प्रणाली जो सामग्री पहचान पर काम करती है, व्यवहार-आधारित DoS हमलों को ब्लॉक नहीं कर सकती है।<ref name=":0" />
घुसपैठ रोकथाम प्रणाली (IPS) प्रभावी होती हैं यदि आक्रमणों के साथ हस्ताक्षर जुड़े होते हैं। हालाँकि, आक्रमणों के बीच प्रवृत्ति वैध सामग्री किन्तु बुरे इरादे की है। घुसपैठ-रोकथाम प्रणाली जो सामग्री पहचान पर काम करती है, व्यवहार-आधारित डीओएस आक्रमणों को ब्लॉक नहीं कर सकती है।<ref name=":0" />


एक एप्लिकेशन-विशिष्ट एकीकृत सर्किट आधारित आईपीएस डिनायल-ऑफ-सर्विस हमलों का पता लगा सकता है और ब्लॉक कर सकता है क्योंकि उनके पास बैंडविड्थ (कंप्यूटिंग) और हमलों का विश्लेषण करने और स्वचालित तरीके से सर्किट ब्रेकर की तरह कार्य करने की ग्रैन्युलैरिटी है।<ref name=":0" />
एक एप्लिकेशन-विशिष्ट एकीकृत सर्किट आधारित आईपीएस डिनायल-ऑफ-सर्विस आक्रमणों का पता लगा सकता है और ब्लॉक कर सकता है क्योंकि उनके पास बैंडविड्थ (कंप्यूटिंग) और आक्रमणों का विश्लेषण करने और स्वचालित तरीके से सर्किट ब्रेकर की तरह कार्य करने की ग्रैन्युलैरिटी है।<ref name=":0" />




=== डीडीएस आधारित रक्षा ===
=== डीडीएस आधारित रक्षा ===
IPS की तुलना में समस्या पर अधिक केंद्रित, एक DoS रक्षा प्रणाली (DDS) कनेक्शन-आधारित DoS हमलों और वैध सामग्री वाले लेकिन बुरे इरादे वाले लोगों को रोक सकती है। एक डीडीएस दोनों प्रोटोकॉल हमलों (जैसे टियरड्रॉप और मौत का पिंग) और दर-आधारित हमलों (जैसे आईसीएमपी बाढ़ और एसवाईएन बाढ़) दोनों को संबोधित कर सकता है। DDS के पास एक उद्देश्य-निर्मित प्रणाली है जो सॉफ़्टवेयर-आधारित प्रणाली की तुलना में अधिक गति से सेवा हमलों से इनकार को आसानी से पहचान सकती है और बाधित कर सकती है।<ref>{{Cite web|last=Popeskic|first=Valter|title=DoS हमलों को कैसे रोकें या रोकें?|date=16 October 2012|url=https://howdoesinternetwork.com/2012/prevent-stop-dos-attacks}}</ref>
IPS की तुलना में समस्या पर अधिक केंद्रित, एक डीओएस रक्षा प्रणाली (DDS) कनेक्शन-आधारित डीओएस आक्रमणों और वैध सामग्री वाले किन्तु बुरे इरादे वाले लोगों को रोक सकती है। एक डीडीएस दोनों प्रोटोकॉल आक्रमणों (जैसे टियरड्रॉप और मौत का पिंग) और दर-आधारित आक्रमणों (जैसे आईसीएमपी बाढ़ और एसवाईएन बाढ़) दोनों को संबोधित कर सकता है। DDS के पास एक उद्देश्य-निर्मित प्रणाली है जो सॉफ़्टवेयर-आधारित प्रणाली की तुलना में अधिक गति से सेवा आक्रमणों से अस्वीकार को आसानी से पहचान सकती है और बाधित कर सकती है।<ref>{{Cite web|last=Popeskic|first=Valter|title=DoS हमलों को कैसे रोकें या रोकें?|date=16 October 2012|url=https://howdoesinternetwork.com/2012/prevent-stop-dos-attacks}}</ref>




=== फ़ायरवॉल ===
=== फ़ायरवॉल ===
एक साधारण हमले के मामले में, एक फ़ायरवॉल (कंप्यूटिंग) में प्रोटोकॉल, बंदरगाहों या मूल आईपी पते के आधार पर हमलावरों से आने वाले सभी ट्रैफ़िक को अस्वीकार करने के लिए एक सरल नियम जोड़ा जा सकता है।
एक साधारण आक्रमणों के मामले में, एक फ़ायरवॉल (कंप्यूटिंग) में प्रोटोकॉल, बंदरगाहों या मूल आईपी पते के आधार पर आक्रमणवरों से आने वाले सभी ट्रैफ़िक को अस्वीकार करने के लिए एक सरल नियम जोड़ा जा सकता है।


हालांकि अधिक जटिल हमलों को सरल नियमों के साथ ब्लॉक करना कठिन होगा: उदाहरण के लिए, यदि पोर्ट 80 (वेब ​​सेवा) पर कोई हमला चल रहा है, तो इस पोर्ट पर आने वाले सभी ट्रैफ़िक को छोड़ना संभव नहीं है क्योंकि ऐसा करने से सर्वर को रोका जा सकेगा वैध यातायात की सेवा।<ref>{{cite web|url=http://www.computerworld.com/s/article/94014/How_to_defend_against_DDoS_attacks|first=Paul |last=Froutan|title=DDoS हमलों से बचाव कैसे करें|work=[[Computerworld]]|date=June 24, 2004|access-date=May 15, 2010}}</ref> इसके अतिरिक्त, फ़ायरवॉल नेटवर्क पदानुक्रम में बहुत गहरा हो सकता है, ट्रैफ़िक के फ़ायरवॉल पर आने से पहले राउटर पर प्रतिकूल प्रभाव पड़ता है। इसके अलावा, कई सुरक्षा उपकरण अभी भी IPv6 का समर्थन नहीं करते हैं या ठीक से कॉन्फ़िगर नहीं किए जा सकते हैं, इसलिए फायरवॉल अक्सर हमलों के दौरान बायपास हो सकते हैं।<ref>{{Cite news|url=https://www.computerweekly.com/news/252445613/Cyber-security-vulnerability-concerns-skyrocket|title=साइबर सुरक्षा भेद्यता चिंता आसमान छूती है|work=ComputerWeekly.com|access-date=2018-08-13|language=en-GB}}</ref>
हालांकि अधिक जटिल आक्रमणों को सरल नियमों के साथ ब्लॉक करना कठिन होगा: उदाहरण के लिए, यदि पोर्ट 80 (वेब ​​सेवा) पर कोई आक्रमण चल रहा है, तो इस पोर्ट पर आने वाले सभी ट्रैफ़िक को छोड़ना संभव नहीं है क्योंकि ऐसा करने से सर्वर को रोका जा सकेगा वैध यातायात की सेवा।<ref>{{cite web|url=http://www.computerworld.com/s/article/94014/How_to_defend_against_DDoS_attacks|first=Paul |last=Froutan|title=DDoS हमलों से बचाव कैसे करें|work=[[Computerworld]]|date=June 24, 2004|access-date=May 15, 2010}}</ref> इसके अतिरिक्त, फ़ायरवॉल नेटवर्क पदानुक्रम में बहुत गहरा हो सकता है, ट्रैफ़िक के फ़ायरवॉल पर आने से पहले राउटर पर प्रतिकूल प्रभाव पड़ता है। इसके अलावा, कई सुरक्षा उपकरण अभी भी IPv6 का समर्थन नहीं करते हैं या ठीक से कॉन्फ़िगर नहीं किए जा सकते हैं, इसलिए फायरवॉल अधिकांशतः आक्रमणों के समय बायपास हो सकते हैं।<ref>{{Cite news|url=https://www.computerweekly.com/news/252445613/Cyber-security-vulnerability-concerns-skyrocket|title=साइबर सुरक्षा भेद्यता चिंता आसमान छूती है|work=ComputerWeekly.com|access-date=2018-08-13|language=en-GB}}</ref>




=== रूटर्स ===
=== रूटर्स ===
स्विच के समान, राउटर में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। वे भी मैन्युअल रूप से सेट हैं। DoS के हमले के तहत अधिकांश राउटर आसानी से अभिभूत हो सकते हैं। [https://www.nokia.com/networks/technologies/service-router-operating-system/ Nokia SR-OS] /networks/technologies/fp5/ FP4/FP5] प्रोसेसर DDoS सुरक्षा प्रदान करते हैं। [https://www.nokia.com/networks/technologies/service-router-operating-system/ Nokia SR-OS] [https://www.nokia.com/networks/ip-networks] पर आधारित बिग डेटा एनालिटिक्स का भी इस्तेमाल करता है / डीपफील्ड/डिफेंडर/ नोकिया डीपफील्ड डिफेंडर] डीडीओएस सुरक्षा के लिए। सिस्को आईओएस में वैकल्पिक विशेषताएं हैं जो बाढ़ के प्रभाव को कम कर सकती हैं।<ref>{{cite web |url=http://mehmet.suzen.googlepages.com/qos_ios_dos_suzen2005.pdf |title=इंटरनेट सेवा (प्रदाताओं) के लिए कुछ IoS टिप्स|first=Mehmet |last=Suzen |archive-url=https://web.archive.org/web/20080910202908/http://mehmet.suzen.googlepages.com/qos_ios_dos_suzen2005.pdf |archive-date=2008-09-10 }}</ref>
स्विच के समान, राउटर में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। वे भी मैन्युअल रूप से सेट हैं। डीओएस के आक्रमणों के अनुसार अधिकांश राउटर आसानी से अभिभूत हो सकते हैं। [https://www.nokia.com/networks/technologies/service-router-operating-system/ Nokia SR-OS] /networks/technologies/fp5/ FP4/FP5] प्रोसेसर डीडीओएस सुरक्षा प्रदान करते हैं। [https://www.nokia.com/networks/technologies/service-router-operating-system/ Nokia SR-OS] [https://www.nokia.com/networks/ip-networks] पर आधारित बिग डेटा एनालिटिक्स का भी उपयोग करता है / डीपफील्ड/डिफेंडर/ नोकिया डीपफील्ड डिफेंडर] डीडीओएस सुरक्षा के लिए। सिस्को आईओएस में वैकल्पिक विशेषताएं हैं जो बाढ़ के प्रभाव को कम कर सकती हैं।<ref>{{cite web |url=http://mehmet.suzen.googlepages.com/qos_ios_dos_suzen2005.pdf |title=इंटरनेट सेवा (प्रदाताओं) के लिए कुछ IoS टिप्स|first=Mehmet |last=Suzen |archive-url=https://web.archive.org/web/20080910202908/http://mehmet.suzen.googlepages.com/qos_ios_dos_suzen2005.pdf |archive-date=2008-09-10 }}</ref>




=== स्विच ===
=== स्विच ===
अधिकांश स्विच में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। कुछ स्विच स्वचालित दर फ़िल्टरिंग और WAN लिंक फ़ेलओवर और संतुलन के माध्यम से DoS हमलों का पता लगाने और उनका निवारण करने के लिए स्वचालित और/या सिस्टम-वाइड रेट लिमिटिंग, ट्रैफ़िक शेपिंग, विलंबित बाइंडिंग (TCP स्प्लिसिंग), डीप पैकेट निरीक्षण और बोगन फ़िल्टरिंग (फर्जी IP फ़िल्टरिंग) प्रदान करते हैं।<ref name=":0" />
अधिकांश स्विच में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। कुछ स्विच स्वचालित दर फ़िल्टरिंग और वैन लिंक फ़ेलओवर और संतुलन के माध्यम से डीओएस आक्रमणों का पता लगाने और उनका निवारण करने के लिए स्वचालित और/या प्रणाली-वाइड रेट लिमिटिंग, ट्रैफ़िक शेपिंग, विलंबित बाइंडिंग (TCP स्प्लिसिंग), डीप पैकेट निरीक्षण और बोगन फ़िल्टरिंग (फर्जी IP फ़िल्टरिंग) प्रदान करते हैं।<ref name=":0" />
ये योजनाएँ तब तक काम करेंगी जब तक इनका उपयोग करके DoS के हमलों को रोका जा सकता है। उदाहरण के लिए, विलंबित बाइंडिंग या टीसीपी स्प्लिसिंग का उपयोग करके SYN बाढ़ को रोका जा सकता है। इसी तरह, सामग्री-आधारित DoS को डीप पैकेट निरीक्षण के उपयोग से रोका जा सकता है। मंगल ग्रह के पैकेट से उत्पन्न होने वाले या गहरे पतों पर जाने वाले हमलों को बोगन फ़िल्टरिंग का उपयोग करके रोका जा सकता है। स्वचालित दर फ़िल्टरिंग तब तक काम कर सकती है जब तक सेट रेट थ्रेसहोल्ड सही ढंग से सेट किया गया हो। वान-लिंक फ़ेलओवर तब तक काम करेगा जब तक दोनों लिंक में DoS/DDoS रोकथाम तंत्र है।<ref name=":0" />
 
ये योजनाएँ तब तक काम करेंगी जब तक इनका उपयोग करके डीओएस के आक्रमणों को रोका जा सकता है। उदाहरण के लिए, विलंबित बाइंडिंग या टीसीपी स्प्लिसिंग का उपयोग करके एसवाईएन बाढ़ को रोका जा सकता है। इसी तरह, सामग्री-आधारित डीओएस को डीप पैकेट निरीक्षण के उपयोग से रोका जा सकता है। मंगल ग्रह के पैकेट से उत्पन्न होने वाले या गहरे पतों पर जाने वाले आक्रमणों को बोगन फ़िल्टरिंग का उपयोग करके रोका जा सकता है। स्वचालित दर फ़िल्टरिंग तब तक काम कर सकती है जब तक सेट रेट थ्रेसहोल्ड सही ढंग से सेट किया गया हो। वान-लिंक फ़ेलओवर तब तक काम करेगा जब तक दोनों लिंक में डीओएस/डीडीओएस रोकथाम तंत्र है।<ref name=":0" />
 






=== असुरक्षित बंदरगाहों को अवरुद्ध करना ===
=== असुरक्षित बंदरगाहों को अवरुद्ध करना ===
उदाहरण के लिए, SSDP प्रतिबिंब हमले में; मुख्य शमन पोर्ट 1900 पर आने वाले UDP ट्रैफ़िक को फ़ायरवॉल पर ब्लॉक करना है।<ref>[https://www.cloudflare.com/learning/ddos/ssdp-ddos-attack/ SSDP DDoS Attack]</ref>
उदाहरण के लिए, SSDP प्रतिबिंब आक्रमणों में; मुख्य शमन पोर्ट 1900 पर आने वाले यूडीपी ट्रैफ़िक को फ़ायरवॉल पर ब्लॉक करना है।<ref>[https://www.cloudflare.com/learning/ddos/ssdp-ddos-attack/ SSDP DDoS Attack]</ref>




== अनजाने में सेवा से इनकार ==
== अनजाने में सेवा से अस्वीकार ==
किसी एक व्यक्ति या व्यक्तियों के समूह द्वारा जानबूझकर किए गए हमले के कारण नहीं, बल्कि लोकप्रियता में अचानक भारी वृद्धि के कारण, जब कोई प्रणाली अस्वीकृत हो जाती है, तो एक अनजाने में सेवा से इनकार हो सकता है। यह तब हो सकता है जब एक बेहद लोकप्रिय वेबसाइट दूसरी, कम अच्छी तरह से तैयार की गई साइट के लिए एक प्रमुख लिंक पोस्ट करती है, उदाहरण के लिए, एक समाचार के भाग के रूप में। परिणाम यह है कि प्राथमिक साइट के नियमित उपयोगकर्ताओं का एक महत्वपूर्ण अनुपात{{spaced ndash}}संभावित रूप से सैकड़ों हजारों लोग{{spaced ndash}}कुछ घंटों के अंतराल में उस लिंक पर क्लिक करें, जिसका लक्षित वेबसाइट पर DDoS हमले के समान प्रभाव हो। VIPDoS समान है, लेकिन विशेष रूप से तब जब लिंक किसी सेलिब्रिटी द्वारा पोस्ट किया गया हो।
किसी एक व्यक्ति या व्यक्तियों के समूह द्वारा जानबूझकर किए गए आक्रमणों के कारण नहीं, बल्कि लोकप्रियता में अचानक भारी वृद्धि के कारण, जब कोई प्रणाली अस्वीकृत हो जाती है, तो एक अनजाने में सेवा से अस्वीकार हो सकता है। यह तब हो सकता है जब एक अत्यधिक लोकप्रिय वेबसाइट दूसरी, कम अच्छी तरह से तैयार की गई साइट के लिए एक प्रमुख लिंक पोस्ट करती है, उदाहरण के लिए, एक समाचार के भाग के रूप में। परिणाम यह है कि प्राथमिक साइट के नियमित उपयोगकर्ताओं का एक महत्वपूर्ण अनुपात{{spaced ndash}}संभावित रूप से सैकड़ों हजारों लोग{{spaced ndash}}कुछ घंटों के अंतराल में उस लिंक पर क्लिक करें, जिसका लक्षित वेबसाइट पर डीडीओएस आक्रमणों के समान प्रभाव हो। वीआईपीडीओएस समान है, किन्तु विशेष रूप से तब जब लिंक किसी सेलिब्रिटी द्वारा पोस्ट किया गया हो।
 
2009 में जब माइकल जैक्सन की मृत्यु हुई, तो गूगल और ट्विटर जैसी वेबसाइटें धीमी हो गईं या क्रैश भी हो गईं।<ref>{{cite news| url=http://news.bbc.co.uk/1/hi/8120324.stm | work=BBC News | first=Maggie | last=Shiels | title=जैक्सन की मौत के बाद वेब धीमा हो गया| date=2009-06-26}}</ref> कई साइटों के सर्वरों ने सोचा कि अनुरोध एक वायरस या स्पाइवेयर से थे जो सेवा से अस्वीकार करने का प्रयास कर रहे थे, उपयोगकर्ताओं को चेतावनी दे रहे थे कि उनके प्रश्न कंप्यूटर वायरस या स्पाइवेयर एप्लिकेशन से स्वचालित अनुरोधों की तरह लग रहे थे।<ref>{{cite web|date=October 20, 2009|title=हमें खेद है। स्वचालित क्वेरी त्रुटि|url=<!--last updated February 06, 2013-->http://productforums.google.com/forum/?#!category-topic/websearch/unexpected-search-results/uFcXXixhiBw|access-date=2012-02-11|work=Google Product Forums › Google Search Forum}}</ref>


2009 में जब माइकल जैक्सन की मृत्यु हुई, तो Google और Twitter जैसी वेबसाइटें धीमी हो गईं या क्रैश भी हो गईं।<ref>{{cite news| url=http://news.bbc.co.uk/1/hi/8120324.stm | work=BBC News | first=Maggie | last=Shiels | title=जैक्सन की मौत के बाद वेब धीमा हो गया| date=2009-06-26}}</ref> कई साइटों के सर्वरों ने सोचा कि अनुरोध एक वायरस या स्पाइवेयर से थे जो सेवा से इनकार करने का प्रयास कर रहे थे, उपयोगकर्ताओं को चेतावनी दे रहे थे कि उनके प्रश्न कंप्यूटर वायरस या स्पाइवेयर एप्लिकेशन से स्वचालित अनुरोधों की तरह लग रहे थे।<ref>{{cite web|date=October 20, 2009|title=हमें खेद है। स्वचालित क्वेरी त्रुटि|url=<!--last updated February 06, 2013-->http://productforums.google.com/forum/?#!category-topic/websearch/unexpected-search-results/uFcXXixhiBw|access-date=2012-02-11|work=Google Product Forums › Google Search Forum}}</ref>
समाचार साइटों और लिंक साइटों{{spaced ndash}}ऐसी साइटें जिनका प्राथमिक कार्य इंटरनेट पर कहीं और दिलचस्प सामग्री के लिंक प्रदान करना है{{spaced ndash}}इस घटना का कारण बनने की सबसे अधिक संभावना है। स्लैशडॉट से ट्रैफ़िक प्राप्त करते समय प्रामाणिक उदाहरण स्लैशडॉट प्रभाव है। इसे रेडिट हग ऑफ डेथ और डिग इफेक्ट के नाम से भी जाना जाता है।
समाचार साइटों और लिंक साइटों{{spaced ndash}}ऐसी साइटें जिनका प्राथमिक कार्य इंटरनेट पर कहीं और दिलचस्प सामग्री के लिंक प्रदान करना है{{spaced ndash}}इस घटना का कारण बनने की सबसे अधिक संभावना है। स्लैशडॉट से ट्रैफ़िक प्राप्त करते समय प्रामाणिक उदाहरण स्लैशडॉट प्रभाव है। इसे रेडिट हग ऑफ डेथ और डिग इफेक्ट के नाम से भी जाना जाता है।


राउटर्स को अनजाने में DoS अटैक बनाने के लिए भी जाना जाता है, क्योंकि D-Link और Netgear दोनों राउटर्स ने क्लाइंट प्रकार या भौगोलिक सीमाओं के प्रतिबंधों का सम्मान किए बिना NTP सर्वरों को ओवरलोड कर दिया है।
राउटर्स को अनजाने में डीओएस आक्रमण बनाने के लिए भी जाना जाता है, क्योंकि D-Link और Netgear दोनों राउटर्स ने क्लाइंट प्रकार या भौगोलिक सीमाओं के प्रतिबंधों का सम्मान किए बिना NTP सर्वरों को ओवरलोड कर दिया है।
 
इसी तरह के अनजाने में सेवा से अस्वीकार अन्य मीडिया के माध्यम से भी हो सकता है, उदाहरण, जब टेलीविज़न पर किसी यूआरएल का उल्लेख किया जाता है. यदि किसी सर्वर को गूगल या किसी अन्य खोज इंजन द्वारा गतिविधि की चरम अवधि के समय अनुक्रमित किया जा रहा है, या अनुक्रमित होने के समय बहुत अधिक उपलब्ध बैंडविड्थ नहीं है, तो यह डीओएस आक्रमणों के प्रभावों का भी अनुभव कर सकता है।<ref name=":0" />
 
कम से कम ऐसे एक मामले में नियमी कार्रवाई की गई है। 2006 में, यूनिवर्सल ट्यूब एंड रोलफॉर्म इक्विपमेंट|यूनिवर्सल ट्यूब एंड रोलफॉर्म इक्विपमेंट कॉर्पोरेशन ने यूट्यूब पर अभियोग अंकित किया: बड़ी संख्या में आने वाले यूट्यूब.com उपयोगकर्ताओं ने गलती से ट्यूब कंपनी का यूआरएल, utube.com टाइप कर दिया। परिणामस्वरुप, ट्यूब कंपनी को अपने बैंडविड्थ को अपग्रेड करने के लिए बड़ी मात्रा में पैसा खर्च करना पड़ा।<ref>{{cite news |title=ध्वनि-समान साइट द्वारा YouTube पर मुकदमा चलाया गया|work=BBC News |date=2006-11-02 |url=http://news.bbc.co.uk/2/hi/business/6108502.stm }}</ref> ऐसा प्रतीत होता है कि कंपनी ने स्थिति का लाभ उठाया है, अब utube.com में विज्ञापन राजस्व के लिए विज्ञापन सम्मिलित हैं।


इसी तरह के अनजाने में सेवा से इनकार अन्य मीडिया के माध्यम से भी हो सकता है, उदा। जब टेलीविज़न पर किसी URL का उल्लेख किया जाता है. यदि किसी सर्वर को Google या किसी अन्य खोज इंजन द्वारा गतिविधि की चरम अवधि के दौरान अनुक्रमित किया जा रहा है, या अनुक्रमित होने के दौरान बहुत अधिक उपलब्ध बैंडविड्थ नहीं है, तो यह DoS हमले के प्रभावों का भी अनुभव कर सकता है।<ref name=":0" />
मार्च 2014 में, मलेशिया एयरलाइंस की उड़ान 370 के लापता होने के बाद, डिजिटलग्लोब ने एक क्राउडसोर्सिंग सेवा प्रारंभ की, जिस पर उपयोगकर्ता उपग्रह चित्रों में लापता जेट की खोज में सहायता कर सकते थे। प्रतिक्रिया ने कंपनी के सर्वरों को अभिभूत कर दिया।<ref>{{cite web|url=http://wnmufm.org/post/people-overload-website-hoping-help-search-missing-jet|title=लापता जेट की तलाश में मदद की उम्मीद में लोग वेबसाइट पर ओवरलोड हो गए|author=Bill Chappell|publisher=NPR|date=12 March 2014|access-date=4 February 2016}}</ref>
कम से कम ऐसे एक मामले में कानूनी कार्रवाई की गई है। 2006 में, यूनिवर्सल ट्यूब एंड रोलफॉर्म इक्विपमेंट|यूनिवर्सल ट्यूब एंड रोलफॉर्म इक्विपमेंट कॉर्पोरेशन ने YouTube पर मुकदमा दायर किया: बड़ी संख्या में आने वाले YouTube.com उपयोगकर्ताओं ने गलती से ट्यूब कंपनी का URL, utube.com टाइप कर दिया। नतीजतन, ट्यूब कंपनी को अपने बैंडविड्थ को अपग्रेड करने के लिए बड़ी मात्रा में पैसा खर्च करना पड़ा।<ref>{{cite news |title=ध्वनि-समान साइट द्वारा YouTube पर मुकदमा चलाया गया|work=BBC News |date=2006-11-02 |url=http://news.bbc.co.uk/2/hi/business/6108502.stm }}</ref> ऐसा प्रतीत होता है कि कंपनी ने स्थिति का लाभ उठाया है, अब utube.com में विज्ञापन राजस्व के लिए विज्ञापन शामिल हैं।


मार्च 2014 में, मलेशिया एयरलाइंस की उड़ान 370 के लापता होने के बाद, DigitalGlobe ने एक क्राउडसोर्सिंग सेवा शुरू की, जिस पर उपयोगकर्ता उपग्रह चित्रों में लापता जेट की खोज में मदद कर सकते थे। प्रतिक्रिया ने कंपनी के सर्वरों को अभिभूत कर दिया।<ref>{{cite web|url=http://wnmufm.org/post/people-overload-website-hoping-help-search-missing-jet|title=लापता जेट की तलाश में मदद की उम्मीद में लोग वेबसाइट पर ओवरलोड हो गए|author=Bill Chappell|publisher=NPR|date=12 March 2014|access-date=4 February 2016}}</ref>
2016 में ऑस्ट्रेलिया में जनगणना के मामले में वेबसाइट द्वारा बनाई गई एक पूर्व निर्धारित घटना के परिणामस्वरूप एक अनजाने में सेवा से अस्वीकार भी हो सकता है।<ref>{{cite web|url=https://delimiter.com.au/2016/08/19/experts-cast-doubt-census-ddos-claims/|title=विशेषज्ञ जनगणना DDoS के दावों पर संदेह जताते हैं|date=19 August 2016|access-date=31 January 2018|last=Palmer|first=Daniel|publisher=Delimiter}}</ref> यह तब हो सकता है जब कोई सर्वर किसी विशिष्ट समय पर कुछ सेवा प्रदान करता है। यह एक विश्वविद्यालय की वेबसाइट हो सकती है जो उपलब्ध होने के लिए ग्रेड सेट कर रही है, जिसके परिणामस्वरूप उस समय किसी भी अन्य की तुलना में कई अधिक लॉगिन अनुरोध होंगे।
2016 में ऑस्ट्रेलिया में जनगणना के मामले में वेबसाइट द्वारा बनाई गई एक पूर्व निर्धारित घटना के परिणामस्वरूप एक अनजाने में सेवा से इनकार भी हो सकता है।<ref>{{cite web|url=https://delimiter.com.au/2016/08/19/experts-cast-doubt-census-ddos-claims/|title=विशेषज्ञ जनगणना DDoS के दावों पर संदेह जताते हैं|date=19 August 2016|access-date=31 January 2018|last=Palmer|first=Daniel|publisher=Delimiter}}</ref> यह तब हो सकता है जब कोई सर्वर किसी विशिष्ट समय पर कुछ सेवा प्रदान करता है। यह एक विश्वविद्यालय की वेबसाइट हो सकती है जो उपलब्ध होने के लिए ग्रेड सेट कर रही है, जिसके परिणामस्वरूप उस समय किसी भी अन्य की तुलना में कई अधिक लॉगिन अनुरोध होंगे।


2021 की शुरुआत में, फ्राइडे नाइट फंकिन के सप्ताह 7 को विशेष रूप से न्यूग्राउंड्स पर रिलीज़ किया गया था। ट्रैफ़िक में वृद्धि ने अनजाने में DDOS हमले में साइट के सर्वर को क्रैश कर दिया।<ref>{{cite news |last1=Cohen |first1=Skylar |title=फ्राइडे नाईट फंकिन' वीक 7 रिवील क्रैश न्यूग्राउंड्स|url=https://gamerant.com/friday-night-funkin-week-7-crashes-newgrounds/ |access-date=May 15, 2022 |work=Game Rant |date=April 19, 2021|archive-url=https://web.archive.org/web/20210425043759/https://gamerant.com/friday-night-funkin-week-7-crashes-newgrounds/|archive-date=April 25, 2021|url-status=live}}</ref>
2021 की प्रारंभ में, फ्राइडे नाइट फंकिन के सप्ताह 7 को विशेष रूप से न्यूग्राउंड्स पर रिलीज़ किया गया था। ट्रैफ़िक में वृद्धि ने अनजाने में डीडीओएस आक्रमणों में साइट के सर्वर को क्रैश कर दिया।<ref>{{cite news |last1=Cohen |first1=Skylar |title=फ्राइडे नाईट फंकिन' वीक 7 रिवील क्रैश न्यूग्राउंड्स|url=https://gamerant.com/friday-night-funkin-week-7-crashes-newgrounds/ |access-date=May 15, 2022 |work=Game Rant |date=April 19, 2021|archive-url=https://web.archive.org/web/20210425043759/https://gamerant.com/friday-night-funkin-week-7-crashes-newgrounds/|archive-date=April 25, 2021|url-status=live}}</ref>




==हमलों के दुष्प्रभाव==
 
==आक्रमणों के दुष्प्रभाव==


=== बैकस्कैटर ===
=== बैकस्कैटर ===
{{See also|Backscatter (email)|Internet background noise}}
{{See also|बैकस्कैटर (ईमेल)|इंटरनेट पृष्ठभूमि ध्वनि}}
कंप्यूटर नेटवर्क सुरक्षा में, बैकस्कैटर स्पूफ्ड डिनायल-ऑफ-सर्विस अटैक का साइड-इफ़ेक्ट है। इस तरह के हमले में, हमलावर पीड़ित को भेजे गए आईपी पैकेट (बहुविकल्पी) में स्रोत का पता खराब कर देता है (या जाली) कर देता है। सामान्य तौर पर, पीड़ित मशीन नकली पैकेट और वैध पैकेट के बीच अंतर नहीं कर सकती है, इसलिए पीड़ित नकली पैकेट का जवाब सामान्य रूप से देता है। इन प्रतिक्रिया पैकेटों को बैकस्कैटर के रूप में जाना जाता है।<ref>{{cite web |url=http://www.caida.org/publications/animations/ |work=Animations |title=बैकस्कैटर विश्लेषण (2001)|type=video |publisher=[[Cooperative Association for Internet Data Analysis]] |access-date=December 11, 2013}}</ref>
यदि हमलावर बेतरतीब ढंग से स्रोत पतों को खराब कर रहा है, तो पीड़ित के बैकस्कैटर प्रतिक्रिया पैकेट को यादृच्छिक गंतव्यों पर वापस भेज दिया जाएगा। इस प्रभाव का उपयोग नेटवर्क टेलीस्कोप द्वारा ऐसे हमलों के अप्रत्यक्ष साक्ष्य के रूप में किया जा सकता है।


बैकस्कैटर विश्लेषण शब्द, डीओएस हमलों और पीड़ितों की विशेषताओं को निर्धारित करने के लिए आईपी एड्रेस स्पेस के सांख्यिकीय रूप से महत्वपूर्ण हिस्से पर पहुंचने वाले बैकस्कैटर पैकेटों को देखने के लिए संदर्भित करता है।
कंप्यूटर नेटवर्क सुरक्षा में, बैकस्कैटर स्पूफ्ड डिनायल-ऑफ-सर्विस आक्रमण का साइड-इफ़ेक्ट है। इस तरह के आक्रमणों में, आक्रमणवर पीड़ित को भेजे गए आईपी पैकेट (बहुविकल्पी) में स्रोत का पता खराब कर देता है (या जाली) कर देता है। सामान्य तौर पर, पीड़ित मशीन नकली पैकेट और वैध पैकेट के बीच अंतर नहीं कर सकती है, इसलिए पीड़ित नकली पैकेट का उत्तर सामान्य रूप से देता है। इन प्रतिक्रिया पैकेटों को बैकस्कैटर के रूप में जाना जाता है।<ref>{{cite web |url=http://www.caida.org/publications/animations/ |work=Animations |title=बैकस्कैटर विश्लेषण (2001)|type=video |publisher=[[Cooperative Association for Internet Data Analysis]] |access-date=December 11, 2013}}</ref>
 
यदि आक्रमणवर बेतरतीब ढंग से स्रोत पतों को खराब कर रहा है, तो पीड़ित के बैकस्कैटर प्रतिक्रिया पैकेट को यादृच्छिक गंतव्यों पर वापस भेज दिया जाएगा। इस प्रभाव का उपयोग नेटवर्क टेलीस्कोप द्वारा ऐसे आक्रमणों के अप्रत्यक्ष साक्ष्य के रूप में किया जा सकता है।
 
बैकस्कैटर विश्लेषण शब्द, डीओएस आक्रमणों और पीड़ितों की विशेषताओं को निर्धारित करने के लिए आईपी एड्रेस स्पेस के सांख्यिकीय रूप से महत्वपूर्ण हिस्से पर पहुंचने वाले बैकस्कैटर पैकेटों को देखने के लिए संदर्भित करता है।


== वैधता ==
== वैधता ==
[[File:FBI DDoS domain seized.png|thumb|FBI द्वारा कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के तहत DDoS हमले करने के लिए उपकरण प्रदान करने वाली कई वेबसाइटों को जब्त कर लिया गया था।<ref>{{cite web|title=FBI ने 15 DDoS-फॉर-हायर वेबसाइटों को ज़ब्त किया|url=https://kotaku.com/fbi-seizes-15-ddos-for-hire-websites-1831239141|website=Kotaku|date=6 January 2019}}</ref>]]
[[File:FBI DDoS domain seized.png|thumb|FBI द्वारा कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के अनुसार डीडीओएस आक्रमणों करने के लिए उपकरण प्रदान करने वाली कई वेबसाइटों को जब्त कर लिया गया था।<ref>{{cite web|title=FBI ने 15 DDoS-फॉर-हायर वेबसाइटों को ज़ब्त किया|url=https://kotaku.com/fbi-seizes-15-ddos-for-hire-websites-1831239141|website=Kotaku|date=6 January 2019}}</ref>]]
{{See also|Cybercrime}}
{{See also|साइबर क्राइम}}
कई न्यायालयों में ऐसे कानून हैं जिनके तहत सेवा से इनकार करना अवैध है।
 
कई न्यायालयों में ऐसे नियम हैं जिनके अनुसार सेवा से अस्वीकार करना अवैध है।


* यूएस में, सेवा से इनकार हमलों को कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के तहत दंड के साथ एक संघीय अपराध माना जा सकता है जिसमें वर्षों का कारावास शामिल है।<ref>{{cite web|url=http://www.gpo.gov/fdsys/pkg/USCODE-2010-title18/html/USCODE-2010-title18-partI-chap47-sec1030.htm |title=संयुक्त राज्य कोड: शीर्षक 18,1030। कंप्यूटर के संबंध में धोखाधड़ी और संबंधित गतिविधि | सरकारी मुद्रण कार्यालय|publisher=gpo.gov |date=2002-10-25|access-date=2014-01-15}}</ref> संयुक्त राज्य अमेरिका के न्याय विभाग का कंप्यूटर अपराध और बौद्धिक संपदा अनुभाग DoS और DDoS के मामलों को संभालता है। एक उदाहरण में, जुलाई 2019 में, Austin Thompson, उर्फ ​​DerpTrolling, को प्रमुख वीडियो गेमिंग कंपनियों पर कई DDoS हमले करने के लिए एक संघीय अदालत द्वारा 27 महीने की जेल और $95,000 की क्षतिपूर्ति की सजा सुनाई गई थी, जिससे उनके सिस्टम घंटों से दिनों तक बाधित रहे।<ref name=Thompson_sentenced_1 >{{cite web | url=https://www.justice.gov/usao-sdca/pr/utah-man-sentenced-computer-hacking-crime | title=कंप्यूटर हैकिंग अपराध के लिए यूटा मैन को सजा| date=2019-07-02 | archive-url=https://web.archive.org/web/20190710153706/https://www.justice.gov/usao-sdca/pr/utah-man-sentenced-computer-hacking-crime | archive-date=2019-07-10 | url-status=live }}</रेफरी><ref name=Thompson_sentenced_2 >{{ cite news | url=https://www.theregister.co.uk/2019/07/04/gamebusting_ddos_wielder_derptrolling_sentenced_to_two_years_in_the_clink/ | title=प्राप्त करें: गेम-बस्टिंग DDoS ब्रैट DerpTrolling के लिए क्लिंक में दो वर्ष| last=Smolaks  | first=Max | publisher=[[The Register]] | date=2019-07-04 | access-date=2019-09-27 | quote=प्रमुख वीडियो गेम कंपनियों के खिलाफ डिस्ट्रिब्यूटेड डेनियल ऑफ सर्विस (DDoS) हमलों को लॉन्च करके 2013 में प्रमुखता से आए ऑस्टिन थॉम्पसन उर्फ ​​डेरपट्रोलिंग को एक संघीय अदालत ने 27 महीने की जेल की सजा सुनाई है। यूटा के निवासी थॉम्पसन को भी डेब्रेक गेम्स के लिए $95,000 का भुगतान करना होगा, जिसका स्वामित्व सोनी के पास था जब वह डर्पट्रोलिंग के हाथों पीड़ित था। दिसंबर 2013 और जनवरी 2014 के बीच, थॉम्पसन ने वॉल्व्स स्टीम - पीसी गेमिंग के लिए सबसे बड़ा डिजिटल डिस्ट्रीब्यूशन प्लेटफॉर्म - साथ ही इलेक्ट्रॉनिक आर्ट्स की ओरिजिन सर्विस और ब्लिज़ार्ड्स बैटलनेट को भी नीचे लाया। व्यवधान घंटों से लेकर दिनों तक कहीं भी रहा। }}</रेफरी>
* यूएस में, सेवा से अस्वीकार आक्रमणों को कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के अनुसार दंड के साथ एक संघीय अपराध माना जा सकता है जिसमें वर्षों का कारावास सम्मिलित है।<ref>{{cite web|url=http://www.gpo.gov/fdsys/pkg/USCODE-2010-title18/html/USCODE-2010-title18-partI-chap47-sec1030.htm |title=संयुक्त राज्य कोड: शीर्षक 18,1030। कंप्यूटर के संबंध में धोखाधड़ी और संबंधित गतिविधि | सरकारी मुद्रण कार्यालय|publisher=gpo.gov |date=2002-10-25|access-date=2014-01-15}}</ref> संयुक्त राज्य अमेरिका के न्याय विभाग का कंप्यूटर अपराध और बौद्धिक संपदा अनुभाग डीओएस और डीडीओएस के स्थितियों को संभालता है। एक उदाहरण में, जुलाई 2019 में, Austin Thompson, उर्फ ​​DerpTrolling, को प्रमुख वीडियो गेमिंग कंपनियों पर कई डीडीओएस आक्रमणों करने के लिए एक संघीय अदालत द्वारा 27 महीने की जेल और $95,000 की क्षतिपूर्ति की सजा सुनाई गई थी, जिससे उनके प्रणाली घंटों से दिनों तक बाधित रहे।<nowiki><ref name=Thompson_sentenced_1 ></nowiki>{{cite web | url=https://www.justice.gov/usao-sdca/pr/utah-man-sentenced-computer-hacking-crime | title=कंप्यूटर हैकिंग अपराध के लिए यूटा मैन को सजा| date=2019-07-02 | archive-url=https://web.archive.org/web/20190710153706/https://www.justice.gov/usao-sdca/pr/utah-man-sentenced-computer-hacking-crime | archive-date=2019-07-10 | url-status=live }}</रेफरी><ref name=Thompson_sentenced_2 >{{ cite news | url=https://www.theregister.co.uk/2019/07/04/gamebusting_ddos_wielder_derptrolling_sentenced_to_two_years_in_the_clink/ | title=प्राप्त करें: गेम-बस्टिंग DDoS ब्रैट DerpTrolling के लिए क्लिंक में दो वर्ष| last=Smolaks  | first=Max | publisher=[[The Register]] | date=2019-07-04 | access-date=2019-09-27 | quote=प्रमुख वीडियो गेम कंपनियों के खिलाफ डिस्ट्रिब्यूटेड डेनियल ऑफ सर्विस (DDoS) हमलों को लॉन्च करके 2013 में प्रमुखता से आए ऑस्टिन थॉम्पसन उर्फ ​​डेरपट्रोलिंग को एक संघीय अदालत ने 27 महीने की जेल की सजा सुनाई है। यूटा के निवासी थॉम्पसन को भी डेब्रेक गेम्स के लिए $95,000 का भुगतान करना होगा, जिसका स्वामित्व सोनी के पास था जब वह डर्पट्रोलिंग के हाथों पीड़ित था। दिसंबर 2013 और जनवरी 2014 के बीच, थॉम्पसन ने वॉल्व्स स्टीम - पीसी गेमिंग के लिए सबसे बड़ा डिजिटल डिस्ट्रीब्यूशन प्लेटफॉर्म - साथ ही इलेक्ट्रॉनिक आर्ट्स की ओरिजिन सर्विस और ब्लिज़ार्ड्स बैटलनेट को भी नीचे लाया। व्यवधान घंटों से लेकर दिनों तक कहीं भी रहा। }}</रेफरी>
* यूरोपीय देशों में, सेवा से इनकार का आपराधिक हमला करने से कम से कम गिरफ़्तारी हो सकती है।
* यूरोपीय देशों में, सेवा से अस्वीकार का आपराधिक आक्रमण करने से कम से कम गिरफ़्तारी हो सकती है।
रेफरी>{{cite web|title=DD4BC साइबर क्रिमिनल ग्रुप के खिलाफ अंतर्राष्ट्रीय कार्रवाई|url=https://www.europol.europa.eu/content/international-action-against-dd4bc-cybercriminal-group|website=EUROPOL|date=12 January 2016}}</रेफ> यूनाइटेड किंगडम इस मामले में असामान्य है कि इसने विशेष रूप से सेवा से इनकार हमलों को गैरकानूनी घोषित कर दिया और पुलिस और न्याय अधिनियम 2006 के साथ अधिकतम 10 साल की जेल की सजा निर्धारित की, जिसने कंप्यूटर दुरुपयोग अधिनियम 1990 की धारा 3 में संशोधन किया। रेफरी>{{cite web|title=कंप्यूटर दुरुपयोग अधिनियम 1990|url=http://www.legislation.gov.uk/ukpga/1990/18/section/3|website=legislation.gov.uk — The National Archives, of UK|date=10 January 2008}}</रेफरी>
रेफरी>{{cite web|title=DD4BC साइबर क्रिमिनल ग्रुप के खिलाफ अंतर्राष्ट्रीय कार्रवाई|url=https://www.europol.europa.eu/content/international-action-against-dd4bc-cybercriminal-group|website=EUROPOL|date=12 January 2016}}</रेफ> यूनाइटेड किंगडम इस मामले में असामान्य है कि इसने विशेष रूप से सेवा से अस्वीकार आक्रमणों को गैरनियमी घोषित कर दिया और पुलिस और न्याय अधिनियम 2006 के साथ अधिकतम 10 साल की जेल की सजा निर्धारित की, जिसने कंप्यूटर दुरुपयोग अधिनियम 1990 की धारा 3 में संशोधन किया। रेफरी>{{cite web|title=कंप्यूटर दुरुपयोग अधिनियम 1990|url=http://www.legislation.gov.uk/ukpga/1990/18/section/3|website=legislation.gov.uk — The National Archives, of UK|date=10 January 2008}}</रेफरी>
* जनवरी 2019 में, यूरोपोल ने घोषणा की कि वर्तमान में वेबस्ट्रेसर डॉट ओआरजी के उपयोगकर्ताओं को ट्रैक करने के लिए दुनिया भर में कार्रवाई चल रही है, जो एक पूर्व डीडीओएस मार्केटप्लेस है जिसे ऑपरेशन पावर ऑफ के हिस्से के रूप में अप्रैल 2018 में बंद कर दिया गया था।
* जनवरी 2019 में, यूरोपोल ने घोषणा की कि वर्तमान में वेबस्ट्रेसर डॉट ओआरजी के उपयोगकर्ताओं को ट्रैक करने के लिए विश्व भर में कार्रवाई चल रही है, जो एक पूर्व डीडीओएस मार्केटप्लेस है जिसे ऑपरेशन पावर ऑफ के हिस्से के रूप में अप्रैल 2018 में बंद कर दिया गया था।
रेफरी>{{cite web |title=न्यूज़रूम|url=https://www.europol.europa.eu/newsroom/news/world%E2%80%99s-biggest-marketplace-selling-internet-paralysing-ddos-attacks-taken-down |website=Europol |access-date=29 January 2019 |language=en}}</ रेफ> यूरोपोल ने कहा कि यूके पुलिस वेबस्ट्रेसर और अन्य डीडीओएस सेवाओं के 250 से अधिक उपयोगकर्ताओं को लक्षित करने के लिए कई लाइव ऑपरेशन कर रही थी। रेफरी>{{cite web |title=दुनिया भर के प्राधिकरण सबसे बड़ी डीडीओएस-फॉर-हायर वेबसाइट के उपयोगकर्ताओं के पीछे जा रहे हैं|url=https://www.europol.europa.eu/newsroom/news/authorities-across-world-going-after-users-of-biggest-ddos-for-hire-website |website=Europol |access-date=29 January 2019 |language=en}}</रेफरी>
रेफरी>{{cite web |title=न्यूज़रूम|url=https://www.europol.europa.eu/newsroom/news/world%E2%80%99s-biggest-marketplace-selling-internet-paralysing-ddos-attacks-taken-down |website=Europol |access-date=29 January 2019 |language=en}}</ रेफ> यूरोपोल ने कहा कि यूके पुलिस वेबस्ट्रेसर और अन्य डीडीओएस सेवाओं के 250 से अधिक उपयोगकर्ताओं को लक्षित करने के लिए कई लाइव ऑपरेशन कर रही थी। रेफरी>{{cite web |title=दुनिया भर के प्राधिकरण सबसे बड़ी डीडीओएस-फॉर-हायर वेबसाइट के उपयोगकर्ताओं के पीछे जा रहे हैं|url=https://www.europol.europa.eu/newsroom/news/authorities-across-world-going-after-users-of-biggest-ddos-for-hire-website |website=Europol |access-date=29 January 2019 |language=en}}</रेफरी>


7 जनवरी, 2013 को, बेनामी (समूह) वी द पीपल (याचिका प्रणाली) ने व्हाइटहाउस.जीओवी साइट पर मांग की कि डीडीओएस को ऑक्युपाई आंदोलन के समान विरोध के कानूनी रूप के रूप में मान्यता दी जाए, दावा किया जा रहा है कि उद्देश्य में समानता दोनों एक जैसे हैं।
7 जनवरी, 2013 को, बेनामी (समूह) वी द पीपल (याचिका प्रणाली) ने व्हाइटहाउस.जीओवी साइट पर मांग की कि डीडीओएस को ऑक्युपाई आंदोलन के समान विरोध के नियमी रूप के रूप में मान्यता दी जाए, प्रमाणित किया जा रहा है कि उद्देश्य में समानता दोनों एक जैसे हैं।
रेफरी>{{cite web|url=https://huffingtonpost.com/2013/01/12/anonymous-ddos-petition-white-house_n_2463009.html |title=बेनामी DDoS याचिका: विरोध के रूप में सेवा के वितरित इनकार को पहचानने के लिए व्हाइट हाउस पर समूह कॉल।|publisher=HuffingtonPost.com |date=2013-01-12}}</रेफरी>
रेफरी>{{cite web|url=https://huffingtonpost.com/2013/01/12/anonymous-ddos-petition-white-house_n_2463009.html |title=बेनामी DDoS याचिका: विरोध के रूप में सेवा के वितरित इनकार को पहचानने के लिए व्हाइट हाउस पर समूह कॉल।|publisher=HuffingtonPost.com |date=2013-01-12}}</रेफरी>


Line 439: Line 461:
* [http://www.w3.org/Security/Faq/wwwsf6.html W3C The World Wide Web Security FAQ]
* [http://www.w3.org/Security/Faq/wwwsf6.html W3C The World Wide Web Security FAQ]
* [http://www.cert.org/tech_tips/denial_of_service.html cert.org] CERT's Guide to DoS attacks. (historic document)
* [http://www.cert.org/tech_tips/denial_of_service.html cert.org] CERT's Guide to DoS attacks. (historic document)
* [http://atlas.arbor.net/summary/dos ATLAS Summary Report] – Real-time global report of DDoS attacks.
* [http://atlas.arbor.net/summary/dos ATLAS Summary Report] – Real-time global report of डीडीओएस attacks.
* [https://sourceforge.net/projects/loic0/ Low Orbit Ion Cannon] - The Well Known Network Stress Testing Tool
* [https://sourceforge.net/projects/loic0/ Low Orbit Ion Cannon] - The Well Known Network Stress Testing Tool
* [https://sourceforge.net/projects/high-orbit-ion-cannon/ High Orbit Ion Cannon] - A Simple HTTP Flooder
* [https://sourceforge.net/projects/high-orbit-ion-cannon/ High Orbit Ion Cannon] - A Simple HTTP Flooder

Revision as of 23:17, 15 February 2023

डीडीओएस आक्रमणों का आरेख। ध्यान दें कि कितने कंप्यूटर एक कंप्यूटर पर आक्रमण कर रहे हैं।

कंप्यूटिंग में, डिनायल-ऑफ़-सर्विस आक्रमण (डीओएस आक्रमण) एक साइबर-आक्रमण है जिसमें अपराधी किसी मशीन या नेटवर्क संसाधन को अपने इच्छित उपयोगकर्ताओं के लिए अनुपलब्ध बनाने के लिए एक नेटवर्क से जुड़े होस्ट की सेवाओं को अस्थायी रूप से या अनिश्चित काल के लिए बाधित करना चाहता है। सेवा से अस्वीकार सामान्यतः प्रणाली को ओवरलोड करने और कुछ या सभी वैध अनुरोधों को पूरा होने से रोकने के प्रयास में लक्षित मशीन या संसाधन को अनावश्यक अनुरोधों से भरकर पूरा किया जाता है।[1]

कंप्यूटिंग में, डिनायल-ऑफ़-सर्विस आक्रमण (डीओएस आक्रमण) एक साइबर-आक्रमण है जिसमें अपराधी किसी मशीन या नेटवर्क संसाधन को उसके इच्छित उपयोगकर्ता (कंप्यूटिंग) के लिए अनुपलब्ध बनाने एक नेटवर्क से जुड़े होस्ट की प्रयास करता है, अस्थायी रूप से या अनिश्चित काल के लिए होस्ट की नेटवर्क सेवा से बाधित करना चाहता है ( नेटवर्क) एक कंप्यूटर नेटवर्क से जुड़ा है। सेवा से अस्वीकार सामान्यतः प्रणाली को ओवरलोड करने और कुछ या सभी वैध अनुरोधों को पूरा होने से रोकने के प्रयास में लक्षित मशीन या संसाधन को अनावश्यक अनुरोधों से भरकर पूरा किया जाता है।[1]

डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस आक्रमण (डीडीओएस आक्रमण) में, आने वाले ट्रैफ़िक की बाढ़ से पीड़ित कई अलग-अलग स्रोतों से उत्पन्न होता है। इस प्रकार के आक्रमणों को कम करने के लिए अधिक परिष्कृत रणनीतियों की आवश्यकता है, क्योंकि केवल एक स्रोत को अवरुद्ध करने का प्रयास अपर्याप्त है क्योंकि कई स्रोत हैं।[2]

एक डीओएस या डीडीओएस आक्रमण एक दुकान के प्रवेश द्वार पर भीड़ लगाने वाले लोगों के समूह के अनुरूप है, जिससे वैध ग्राहकों के लिए प्रवेश करना कठिन हो जाता है, इस प्रकार व्यापार बाधित हो जाता है।

डीओएस आक्रमणों के आपराधिक अपराधी अधिकांशतः बैंकों या क्रेडिट कार्ड भुगतान गेटवे जैसे हाई-प्रोफाइल वेब सर्वर पर होस्ट की गई साइटों या सेवाओं को लक्षित करते हैं। बदला लेना, ब्लैकमेल करना[3][4][5] और हैक्टिविज्म[6] इन आक्रमणों को प्रेरित कर सकता है।

इतिहास

Panix (ISP), विश्व का तीसरा सबसे पुराना इंटरनेट सेवा प्रदाता, पहला डीओएस आक्रमण माना जाने वाला लक्ष्य था। 6 सितंबर, 1996 को, Panix एक एसवाईएन फ्लड आक्रमण के अधीन था, जिसने कई दिनों के लिए अपनी सेवाओं को बंद कर दिया, जबकि हार्डवेयर विक्रेताओं, विशेष रूप से सिस्को, ने एक उचित बचाव का पता लगाया।[7]

डीओएस आक्रमणों का एक और प्रारंभिक प्रदर्शन खान सी. स्मिथ द्वारा 1997 में एक DEF CON कार्यक्रम के समय किया गया था, जिसने लास वेगास स्ट्रिप में एक घंटे से अधिक समय तक इंटरनेट की पहुंच को बाधित कर दिया था। घटना के समय नमूना कोड जारी करने के बाद आने वाले वर्ष में स्प्रिंट कॉर्पोरेशन, अर्थलिंक, ई-ट्रेड और अन्य प्रमुख निगमों के ऑनलाइन आक्रमणों का नेतृत्व किया।[8]

सितंबर 2017 में, गूगल क्लाउड प्लेटफ़ॉर्म पर चरम मात्रा में आक्रमणों का अनुभव हुआ 2.54 Tb/s.[9] 5 मार्च, 2018 को, यूएस-आधारित सेवा प्रदाता आर्बर नेटवर्क्स का एक अनाम ग्राहक उस तारीख तक के सबसे बड़े डीडीओएस का शिकार हुआ, जो लगभग चरम पर पहुंच गया। 1.7 Tb/s.[10] पिछला रिकॉर्ड कुछ दिन पहले 1 मार्च, 2018 को सेट किया गया था, जब गिटहब पर आक्रमण हुआ था 1.35 Tb/s.[11]

फरवरी 2020 में, Amazon Web Services ने चरम मात्रा के साथ एक आक्रमणों का अनुभव किया 2.3 Tb/s.[12][13] जुलाई 2021 में, सीडीएन प्रदाता क्लाउडफ्लेयर ने अपने ग्राहक को एक वैश्विक मिराई बॉटनेट से डीडीओएस आक्रमणों से बचाने का प्रमाणित किया जो प्रति सेकंड 17.2 मिलियन अनुरोध तक था।[14] रूसी डीडीओएस रोकथाम प्रदाता यांडेक्स ने कहा कि उसने 5 सितंबर 2021 को एक एचटीटीपी पाइपलाइनिंग डीडीओएस आक्रमणों को रोक दिया, जो बिना पैच वाले मिकरोटिक नेटवर्किंग गियर से उत्पन्न हुआ था।[15]


प्रकार

सेवा के वैध उपयोग को रोकने के लिए आक्रमणवरों द्वारा एक स्पष्ट प्रयास के रूप में डेनियल-ऑफ़-सर्विस आक्रमणों की विशेषता है। डीओएस आक्रमणों के दो सामान्य रूप हैं: वे जो सेवाओं को क्रैश करते हैं और वे जो सेवाओं को बाढ़ देते हैं। सबसे गंभीर आक्रमणों वितरित किए जाते हैं। <रेफरी नाम = तघावी जरगर 2046-2069>Taghavi Zargar, Saman (November 2013). "डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (DDoS) बाढ़ हमलों के खिलाफ रक्षा तंत्र का सर्वेक्षण" (PDF). IEEE COMMUNICATIONS SURVEYS & TUTORIALS. pp. 2046–2069. Retrieved 2014-03-07.</रेफरी>

Distributed DoS

डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस (डीडीओएस) आक्रमण तब होता है जब कई प्रणाली एक लक्षित प्रणाली के बैंडविड्थ या संसाधनों को बाढ़ कर देते हैं, सामान्यतः एक या अधिक वेब सर्वर। अद्वितीय आईपी पता या मशीनें, अधिकांशतः मैलवेयर से संक्रमित हजारों मेजबानों से।[16][17] डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस आक्रमण में सामान्यतः विभिन्न नेटवर्क पर लगभग 3–5 नोड सम्मिलित होते हैं; कम नोड डीओएस आक्रमणों के रूप में योग्य हो सकते हैं किन्तु डीडीओएस आक्रमण नहीं है।[18][19]

एकाधिक मशीनें एक मशीन की तुलना में अधिक आक्रमण ट्रैफ़िक उत्पन्न कर सकती हैं, एक से अधिक आक्रमण मशीन को बंद करना कठिन होता है, और प्रत्येक आक्रमण मशीन का व्यवहार गुप्त हो सकता है, जिससे इसे ट्रैक करना और बंद करना कठिन हो जाता है। चूंकि आने वाला ट्रैफिक फ्लडिंग पीड़ित विभिन्न स्रोतों से उत्पन्न होता है, इसलिए केवल इनग्रेस फ़िल्टरिंग का उपयोग करके आक्रमणों को रोकना असंभव हो सकता है। मूल के कई बिंदुओं पर फैले होने पर आक्रमणों के ट्रैफ़िक से वैध उपयोगकर्ता ट्रैफ़िक को अलग करना भी जटिल हो जाता है। एक डीडीओएस के विकल्प या वृद्धि के रूप में, आक्रमणों में आईपी प्रेषक पते (आईपी एड्रेस स्पूफिंग) को सम्मिलित करना सम्मिलित हो सकता है, जिससे आक्रमणों की पहचान करना और उसे पराजित करना जटिल हो जाता है। ये आक्रमणवर फायदे रक्षा तंत्र के लिए चुनौतियां पैदा करते हैं। उदाहरण के लिए, आक्रमणों की वर्तमान मात्रा की तुलना में केवल अधिक आवक बैंडविड्थ खरीदने से सहायता नहीं मिल सकती है, क्योंकि आक्रमणवर केवल अधिक आक्रमण मशीनों को जोड़ने में सक्षम हो सकता है।

डीडीओएस आक्रमणों का पैमाना हाल के वर्षों में लगातार बढ़ा है, 2016 तक प्रति सेकंड एक टेराबिट से अधिक हो गया है।[20][21] डीडीओएस आक्रमणों के कुछ सामान्य उदाहरण हैं यूडीपी फ्लड आक्रमण, एसवाईएन फ्लडिंग और डीएनएस एम्प्लीफिकेशन आक्रमण।[22][23]


यो-यो आक्रमण

यो-यो आक्रमण एक विशिष्ट प्रकार का डीओएस/डीडीओएस है जिसका उद्देश्य क्लाउड-होस्टेड एप्लिकेशन हैं जो ऑटोस्केलिंग का उपयोग करते हैं।[24][25][26] आक्रमणवर ट्रैफ़िक की बाढ़ उत्पन्न करता है जब तक कि क्लाउड-होस्ट की गई सेवा ट्रैफ़िक की वृद्धि को संभालने के लिए बाहर की ओर नहीं जाती है, फिर आक्रमणों को रोक देती है, पीड़ित को अधिक प्रावधान वाले संसाधनों के साथ छोड़ देती है। जब पीड़ित पीछे की ओर झुकता है, तो आक्रमण फिर से प्रारंभ हो जाता है, जिससे संसाधन फिर से वापस बढ़ जाते हैं। यह एक सामान्य डीडीओएस आक्रमणों की तुलना में एक आक्रमणवर के लिए कम लागत के साथ संचालन करते समय ऊपर और नीचे की अवधि के समय सेवा की गुणवत्ता में कमी और अति-प्रावधान की अवधि के समय संसाधनों पर एक वित्तीय नाली का परिणाम हो सकता है, क्योंकि इसे केवल आवश्यकता होती है आक्रमणों की अवधि के एक हिस्से के लिए यातायात उत्पन्न करना।

एप्लीकेशन लेयर आक्रमण

एक एप्लिकेशन लेयर डीडीओएस आक्रमण (कभी-कभी लेयर 7 डीडीओएस आक्रमण के रूप में संदर्भित) डीडीओएस आक्रमण का एक रूप है जहां आक्रमणवर एप्लिकेशन लेयर | एप्लिकेशन-लेयर प्रक्रियाओं को लक्षित करते हैं।[27][18] आक्रमण उन कार्यों या सुविधाओं को अक्षम करने के इरादे से किसी वेबसाइट के विशिष्ट कार्यों या सुविधाओं का अधिक प्रयोग करता है। यह एप्लिकेशन-लेयर आक्रमण पूरे नेटवर्क आक्रमण से अलग है, और इसका उपयोग अधिकांशतः आईटी और सुरक्षा कर्मियों को सुरक्षा उल्लंघनों से विचलित करने के लिए वित्तीय संस्थानों के विरुद्ध किया जाता है।[28] 2013 में, एप्लिकेशन-लेयर डीडीओएस आक्रमणों ने सभी डीडीओएस आक्रमणों का 20% प्रतिनिधित्व किया।[29] अकामाई टेक्नोलॉजीज के शोध के अनुसार, क्यू4 2013 से क्यू4 2014 तक 51 प्रतिशत अधिक एप्लिकेशन लेयर आक्रमणों हुए हैं और क्यू3 2014 से क्यू4 2014 तक 16 प्रतिशत अधिक हैं।[30] नवंबर 2017 में; क्लाउडफ्लेयर के एक इंजीनियर जुनादे अली ने कहा कि हालांकि नेटवर्क-स्तर के आक्रमणों उच्च क्षमता वाले हैं, वे कम बार-बार हो रहे हैं। अली ने आगे कहा कि हालांकि नेटवर्क-स्तर के आक्रमणों कम होते जा रहे थे, क्लाउडफ्लेयर के डेटा ने प्रदर्शित किया कि एप्लिकेशन-लेयर आक्रमणों अभी भी धीमा होने का कोई संकेत नहीं दिखा रहे थे।[31] दिसंबर 2021 में, Log4Shell सुरक्षा भेद्यता के बाद, ओपन सोर्स Log4j लाइब्रेरी में एक दूसरी भेद्यता की खोज की गई, जिससे एप्लिकेशन लेयर डीडीओएस आक्रमणों हो सकते हैं।[32]


आवेदन परत

ओएसआई मॉडल (ISO/IEC 7498-1) एक वैचारिक मॉडल है जो संचार प्रणाली के आंतरिक कार्यों को अमूर्त परतों में विभाजित करके विशेषता और मानकीकरण करता है। यह मॉडल मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (आईएसओ) में ओपन प्रणाली्स इंटरकनेक्शन प्रोजेक्ट का एक उत्पाद है। मॉडल समान संचार कार्यों को सात तार्किक परतों में से एक में समूहित करता है। एक परत अपने ऊपर की परत की सेवा करती है और उसके नीचे की परत द्वारा सेवा की जाती है। उदाहरण के लिए, एक परत जो पूरे नेटवर्क में त्रुटि-मुक्त संचार प्रदान करती है, इसके ऊपर के अनुप्रयोगों के लिए आवश्यक संचार पथ प्रदान करती है, जबकि यह उस पथ को पार करने वाले पैकेट भेजने और प्राप्त करने के लिए अगली निचली परत को बुलाती है।

ओएसआई मॉडल में, इसकी एप्लिकेशन परत की परिभाषा अधिकांशतः लागू होने की तुलना में अंकिते में संकुचित होती है। ओएसआई मॉडल एप्लिकेशन लेयर को यूजर इंटरफेस के रूप में परिभाषित करता है। ओएसआई एप्लिकेशन परत मानव-पहचानने योग्य प्रारूप में उपयोगकर्ता को डेटा और छवियों को प्रदर्शित करने और उसके नीचे प्रस्तुति परत के साथ इंटरफेस करने के लिए जिम्मेदार है। एक कार्यान्वयन में, एप्लिकेशन और प्रेजेंटेशन लेयर्स को अधिकांशतः संयोजित किया जाता है।

आक्रमणों का तरीका

सबसे सरल डीओएस आक्रमण मुख्य रूप से क्रूर बल पर निर्भर करता है, लक्ष्य को पैकेटों के भारी प्रवाह से भर देता है, इसके कनेक्शन बैंडविड्थ को ओवरसेट कर देता है या लक्ष्य के प्रणाली संसाधनों को कम कर देता है। बैंडविड्थ-संतृप्त बाढ़ पैकेट के भारी प्रवाह को उत्पन्न करने के लिए आक्रमणवर की क्षमता पर निर्भर करती है। इसे प्राप्त करने का एक सामान्य तरीका आज वितरित अस्वीकार-की-सेवा, एक बॉटनेट को नियोजित करना है।

एक एप्लिकेशन लेयर डीडीओएस आक्रमण मुख्य रूप से विशिष्ट लक्षित उद्देश्यों के लिए किया जाता है, जिसमें लेनदेन को बाधित करना और डेटाबेस तक पहुंच सम्मिलित है। इसमें नेटवर्क लेयर आक्रमणों की तुलना में कम संसाधनों की आवश्यकता होती है, किन्तु यह अधिकांशतः उनके साथ होता है।[33] विशिष्ट एप्लिकेशन पैकेट या फ़ंक्शंस को लक्षित करने के अलावा, एक आक्रमणों को वैध ट्रैफ़िक की तरह दिखने के लिए प्रच्छन्न किया जा सकता है। एप्लिकेशन परत पर आक्रमण किसी वेबसाइट पर सूचना या खोज कार्यों की पुनर्प्राप्ति जैसी सेवाओं को बाधित कर सकता है।[29]


उन्नत लगातार डीओएस

एक उन्नत स्थायी डीओएस (APडीओएस) एक उन्नत निरंतर खतरे से जुड़ा है और इसके लिए विशेष डीडीओएस शमन की आवश्यकता होती है।[34] ये आक्रमणों हफ्तों तक बने रह सकते हैं; अब तक की सबसे लंबी निरंतर अवधि 38 दिनों तक चली। इस आक्रमणों में दुर्भावनापूर्ण ट्रैफ़िक के लगभग 50+ पेटाबिट्स (50,000+ टेराबिट्स) सम्मिलित थे। रेफरी>Ilascu, Ionut (Aug 21, 2014). "खराब ट्रैफ़िक में 38-दिन लंबी DDoS घेराबंदी 50 से अधिक पेटाबिट्स के बराबर है". Softpedia News. Retrieved 29 July 2018.</रेफरी>

इस परिदृश्य में आक्रमणवर रक्षात्मक डीडीओएस प्रतिउपायों से बचने के लिए एक मोड़ बनाने के लिए कई लक्ष्यों के बीच चतुराई से स्विच कर सकते हैं, किन्तु अंत में आक्रमणों के मुख्य जोर को एक ही शिकार पर केंद्रित करते हुए। इस परिदृश्य में, कई बहुत शक्तिशाली नेटवर्क संसाधनों तक निरंतर पहुंच वाले आक्रमणवर एक लंबे अभियान को बनाए रखने में सक्षम होते हैं, जो अन-एम्पलीफाइड डीडीओएस ट्रैफ़िक के विशाल स्तर को उत्पन्न करते हैं।

एपीडीओएस आक्रमणों की विशेषता है:

  • उन्नत टोही (पूर्व-आक्रमण ओपन-सोर्स इंटेलिजेंस और लंबी अवधि में पता लगाने से बचने के लिए तैयार की गई व्यापक डिकॉय स्कैनिंग)
  • सामरिक निष्पादन (प्राथमिक और द्वितीयक दोनों पीड़ितों के साथ आक्रमण किन्तु प्राथमिक पर ध्यान केंद्रित है)
  • स्पष्ट प्रेरणा (एक परिकलित अंत खेल/लक्ष्य लक्ष्य)
  • बड़ी कंप्यूटिंग क्षमता (पर्याप्त कंप्यूटर शक्ति और नेटवर्क बैंडविड्थ तक पहुंच)
  • एक साथ बहु-थ्रेडेड ओएसआई परत आक्रमणों (परत 3 से 7 पर संचालित परिष्कृत उपकरण)
  • विस्तारित अवधियों में दृढ़ता (उपर्युक्त सभी को एक ठोस, अच्छी तरह से प्रबंधित आक्रमणों में लक्ष्यों की एक श्रृंखला में मिलाकर)।

रेफरी>Gold, Steve (21 August 2014). "वीडियो गेम कंपनी 38 दिनों के DDoS हमले से प्रभावित हुई". SC Magazine UK. Archived from the original on 2017-02-01. Retrieved 4 February 2016.</रेफरी>

सेवा के रूप में सेवा से इंकार

कुछ विक्रेता तथाकथित बूटर या स्ट्रेसर सेवाएं प्रदान करते हैं, जिनमें सरल वेब-आधारित फ्रंट एंड होते हैं, और वेब पर भुगतान स्वीकार करते हैं। तनाव-परीक्षण उपकरणों के रूप में विपणन और प्रचारित, उनका उपयोग अनधिकृत अस्वीकार-की-सेवा आक्रमणों को करने के लिए किया जा सकता है, और तकनीकी रूप से अपरिष्कृत आक्रमणवरों को परिष्कृत आक्रमणों उपकरणों तक पहुंचने की अनुमति देता है।[35] सामान्यतः एक बॉटनेट द्वारा संचालित, एक उपभोक्ता तनावकर्ता द्वारा उत्पादित ट्रैफ़िक कहीं भी 5-50 Gbit/s के बीच हो सकता है, जो अधिकतर स्थितियों में, औसत घरेलू उपयोगकर्ता इंटरनेट एक्सेस से अस्वीकार कर सकता है।[36]


लक्षण

यूनाइटेड स्टेट्स कंप्यूटर इमरजेंसी रेडीनेस टीम (यूएस-सीईआरटी) ने अस्वीकार-ऑफ़-सर्विस आक्रमणों के लक्षणों की पहचान की है जिसमें सम्मिलित हैं:[37]

  • असामान्य रूप से धीमा नेटवर्क प्रदर्शन (फ़ाइलें खोलना या वेबसाइटों तक पहुँचना),
  • किसी विशेष वेबसाइट की अनुपलब्धता, या
  • किसी भी वेबसाइट तक पहुँचने में असमर्थता।

आक्रमणों की तकनीक

आक्रमण उपकरण

MyDoom और स्लोलोरिस (कंप्यूटर सुरक्षा) जैसे स्थितियों में, उपकरण मैलवेयर में एम्बेडेड होते हैं और प्रणाली स्वामी के ज्ञान के बिना अपने आक्रमणों प्रारंभ करते हैं। Stacheldraht डीडीओएस टूल का एक उत्कृष्ट उदाहरण है। यह एक स्तरित संरचना का उपयोग करता है जहां आक्रमणवर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है जो समझौता किए गए प्रणाली हैं जो ज़ोंबी कंप्यूटर को आदेश जारी करते हैं जो बदले में डीडीओएस आक्रमणों की सुविधा प्रदान करते हैं। लक्षित रिमोट होस्ट पर चल रहे रिमोट कनेक्शन को स्वीकार करने वाले प्रोग्राम में कमजोरियों का फायदा उठाने के लिए स्वचालित रूटीन का उपयोग करके आक्रमणवर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है।[38]

अन्य स्थितियों में एक मशीन मालिक की सहमति से डीडीओएस आक्रमणों का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। लो ऑर्बिट आयन कैनन का सामान्यतः इस तरह उपयोग किया गया है। हाई ऑर्बिट आयन कैनन के साथ-साथ डीडीओएस टूल्स की एक विस्तृत विविधता आज उपलब्ध है, जिसमें विभिन्न सुविधाओं के साथ भुगतान और मुफ्त संस्करण सम्मिलित हैं। हैकर से संबंधित मंचों और आईआरसी चैनलों में इनके लिए एक भूमिगत बाजार है।

एप्लिकेशन-लेयर आक्रमण

एप्लिकेशन-लेयर आक्रमण डीओएस-कारण शोषण (कंप्यूटर सुरक्षा) को नियोजित करता है और डिस्क स्थान को भरने या सभी उपलब्ध मेमोरी या CPU समय का उपभोग करने के लिए सर्वर-रनिंग सॉफ़्टवेयर का कारण बन सकता है। आक्रमणों सीमित संसाधनों को संतृप्त करने के लिए विशिष्ट पैकेट प्रकारों या कनेक्शन अनुरोधों का उपयोग कर सकते हैं, उदाहरण के लिए, खुले कनेक्शनों की अधिकतम संख्या पर कब्जा करना या पीड़ित के डिस्क स्थान को लॉग से भरना। पीड़ित के कंप्यूटर तक शेल-स्तरीय पहुंच वाला एक आक्रमणवर इसे तब तक धीमा कर सकता है जब तक कि यह अनुपयोगी न हो या फोर्क बम का उपयोग करके इसे क्रैश कर दे। एक अन्य प्रकार का एप्लिकेशन-स्तर डीओएस आक्रमण Xडीओएस (या XML डीओएस) है जिसे आधुनिक वेब एप्लिकेशन फायरवॉल (WAFs) द्वारा नियंत्रित किया जा सकता है।

टाइमआउट शोषण की श्रेणी से संबंधित सभी आक्रमणों[39] स्लो डीओएस आक्रमण एप्लिकेशन-लेयर आक्रमण को लागू करता है। खतरों के उदाहरण हैं स्लोलोरिस(कंप्यूटर_सुरक्षा), पीड़ित के साथ लंबित कनेक्शन स्थापित करना, या Slowdroid, मोबाइल उपकरणों पर चलने वाला आक्रमण।

डीडीओएस आक्रमणों का एक अन्य लक्ष्य एप्लिकेशन ऑपरेटर के लिए अतिरिक्त लागत उत्पन्न करना हो सकता है, जब बाद वाला क्लाउड कंप्यूटिंग पर आधारित संसाधनों का उपयोग करता है। इस मामले में, सामान्यतः एप्लिकेशन-उपयोग किए जाने वाले संसाधन सेवा की आवश्यक गुणवत्ता (QoS) स्तर से बंधे होते हैं (उदाहरण के लिए प्रतिक्रियाएँ 200 एमएस से कम होनी चाहिए) और यह नियम सामान्यतः स्वचालित सॉफ़्टवेयर (जैसे Amazon CloudWatch) से जुड़ा होता है[40]) बढ़े हुए अनुरोधों के लिए निर्धारित QoS स्तरों को पूरा करने के लिए प्रदाता से अधिक वर्चुअल संसाधन जुटाने के लिए। इस तरह के आक्रमणों के पीछे मुख्य प्रोत्साहन एप्लिकेशन के मालिक को बढ़े हुए एप्लिकेशन ट्रैफ़िक को संभालने के लिए लोच के स्तर को बढ़ाने, वित्तीय नुकसान का कारण बनने या उन्हें कम प्रतिस्पर्धी बनने के लिए मजबूर करने के लिए प्रेरित करना हो सकता है।

केले का आक्रमण एक अन्य विशेष प्रकार का डीओएस है। इसमें क्लाइंट से आउटगोइंग मैसेज को क्लाइंट पर वापस रीडायरेक्ट करना, बाहरी पहुंच को रोकना, साथ ही क्लाइंट को भेजे गए पैकेट से बाढ़ करना सम्मिलित है। लैंड आक्रमण इस प्रकार का होता है।

डिग्रेडेशन-ऑफ-सर्विस आक्रमण

पल्सिंग जॉम्बीज समझौता किए गए कंप्यूटर हैं जिन्हें पीड़ित वेबसाइटों की रुक-रुक कर और अल्पकालिक बाढ़ को लॉन्च करने के लिए निर्देशित किया जाता है, इसे क्रैश करने के बजाय इसे धीमा करने के इरादे से। इस प्रकार के आक्रमणों, जिसे डिग्रेडेशन-ऑफ़-सर्विस के रूप में संदर्भित किया जाता है, का पता लगाना अधिक कठिन हो सकता है और लंबे समय तक वेबसाइटों के कनेक्शन को बाधित और बाधित कर सकता है, संभावित रूप से एक अस्वीकार-की-सेवा आक्रमणों की तुलना में अधिक समग्र व्यवधान पैदा कर सकता है।[41][42] डिग्रेडेशन-ऑफ़-सर्विस आक्रमणों का जोखिम इस बात से और जटिल हो जाता है कि क्या सर्वर पर वास्तव में आक्रमण किया जा रहा है या सामान्य वैध ट्रैफ़िक लोड से अधिक का अनुभव कर रहा है।[43]


वितरित डीओएस आक्रमण

यदि कोई आक्रमणवर एक ही होस्ट से आक्रमण करता है, तो इसे डीओएस आक्रमणों के रूप में वर्गीकृत किया जाएगा। उपलब्धता के विरुद्ध किसी भी आक्रमणों को सेवा के अस्वीकार के रूप में वर्गीकृत किया जाएगा। दूसरी ओर, यदि कोई आक्रमणवर एक दूरस्थ होस्ट के विरुद्ध एक साथ आक्रमणों प्रारंभ करने के लिए कई प्रणालियों का उपयोग करता है, तो इसे डीडीओएस आक्रमणों के रूप में वर्गीकृत किया जाएगा।

मैलवेयर डीडीओएस आक्रमणों तंत्र को ले जा सकता है; इसका एक बेहतर ज्ञात उदाहरण MyDoom था। इसका डीओएस तंत्र एक विशिष्ट तिथि और समय पर चालू हो गया था। इस प्रकार के डीडीओएस में मैलवेयर जारी करने से पहले लक्ष्य IP पते को हार्डकोड करना सम्मिलित था और आक्रमणों को प्रारंभ करने के लिए आगे कोई बातचीत आवश्यक नहीं थी।

एक प्रणाली को एक ट्रोजन हॉर्स (कंप्यूटिंग) से भी समझौता किया जा सकता है जिसमें एक ज़ोंबी कंप्यूटर होता है। आक्रमणवर स्वचालित उपकरणों का उपयोग करके प्रणाली में सेंध लगा सकते हैं जो रिमोट होस्ट से कनेक्शन सुनने वाले प्रोग्राम में खामियों का फायदा उठाते हैं। यह परिदृश्य मुख्य रूप से वेब पर सर्वर के रूप में कार्य करने वाली प्रणालियों से संबंधित है। Stacheldraht डीडीओएस टूल का एक उत्कृष्ट उदाहरण है। यह एक स्तरित संरचना का उपयोग करता है जहां आक्रमणवर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है, जो समझौता किए गए प्रणाली हैं जो ज़ोंबी एजेंटों को आदेश जारी करते हैं, जो बदले में डीडीओएस आक्रमणों की सुविधा प्रदान करते हैं। आक्रमणवर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है।[38] कुछ स्थितियों में एक मशीन मालिक की सहमति से डीडीओएस आक्रमणों का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। ये आक्रमणों विभिन्न प्रकार के इंटरनेट पैकेट जैसे टीसीपी, यूडीपी, आईसीएमपी आदि का उपयोग कर सकते हैं।

समझौता किए गए प्रणाली के इन संग्रहों को बॉटनेट के रूप में जाना जाता है। Stacheldraht जैसे डीडीओएस उपकरण अभी भी IP स्पूफिंग और प्रवर्धन जैसे स्मर्फ आक्रमणों और फ्रैगल आक्रमणों (बैंडविड्थ खपत आक्रमणों के प्रकार) पर केंद्रित क्लासिक डीओएस आक्रमणों विधियों का उपयोग करते हैं। एसवाईएन बाढ़ (संसाधन भुखमरी का आक्रमण) का भी उपयोग किया जा सकता है। नए उपकरण डीओएस प्रयोजनों के लिए डीएनएस सर्वरों का उपयोग कर सकते हैं। MyDoom के डीडीओएस तंत्र के विपरीत, बॉटनेट को किसी भी IP पते के विरुद्ध चालू किया जा सकता है। स्क्रिप्ट किडिज़ उनका उपयोग वैध उपयोगकर्ताओं के लिए प्रसिद्ध वेबसाइटों की उपलब्धता से अस्वीकार करने के लिए करते हैं।[44] अधिक परिष्कृत आक्रमणवर जबरन वसूली के उद्देश्य से डीडीओएस टूल का उपयोग करते हैं – उनके व्यापार प्रतिद्वंद्वियों के विरुद्ध भी सम्मिलित है।[45] यह बताया गया है कि इंटरनेट ऑफ थिंग्स (IoT) उपकरणों से नए आक्रमणों हुए हैं जो सेवा आक्रमणों से अस्वीकार में सम्मिलित हैं।[46] एक उल्लेखनीय आक्रमणों में जो प्रति सेकंड लगभग 20,000 अनुरोधों पर चरम पर था, जो लगभग 900 सीसीटीवी कैमरों से आया था।[47] यूके के जीसीएचक्यू में डीडीओएस के लिए बनाए गए उपकरण हैं, जिन्हें प्रीडेटर्स फेस और रोलिंग थंडर नाम दिया गया है।[48] एसवाईएन बाढ़ जैसे सरल आक्रमणों एक वितरित डीओएस की उपस्थिति देते हुए, स्रोत IP पतों की एक विस्तृत श्रृंखला के साथ प्रकट हो सकते हैं। इन बाढ़ के आक्रमणों के लिए टीसीपी तीन-तरफ़ा हैंडशेक को पूरा करने और गंतव्य एसवाईएन कतार या सर्वर बैंडविड्थ को समाप्त करने का प्रयास करने की आवश्यकता नहीं होती है। क्योंकि स्रोत आईपी पते तुच्छ रूप से खराब हो सकते हैं, एक आक्रमण सीमित स्रोतों से आ सकता है, या एक मेजबान से भी उत्पन्न हो सकता है। स्टैक एन्हांसमेंट जैसे कि एसवाईएन कुकीज एसवाईएन कतार बाढ़ के विरुद्ध प्रभावी शमन हो सकता है किन्तु बैंडविड्थ थकावट को संबोधित नहीं करता है।

डीडीओएस जबरन वसूली

2015 में, DD4BC जैसे डीडीओएस बॉटनेट प्रमुखता से बढ़े, जिसका उद्देश्य वित्तीय संस्थानों को लक्ष्य बनाना था।[49] साइबर-जबरन वसूली करने वाले सामान्यतः निम्न स्तर के आक्रमणों के साथ प्रारंभ करते हैं और चेतावनी देते हैं कि यदि बिटकॉइन में फिरौती का भुगतान नहीं किया जाता है तो बड़ा आक्रमण किया जाएगा।[50] सुरक्षा विशेषज्ञ फिरौती का भुगतान न करने के लिए लक्षित वेबसाइटों की सलाह देते हैं। आक्रमणवर एक बार विस्तारित जबरन वसूली योजना में सम्मिलित हो जाते हैं, जब वे पहचानते हैं कि लक्ष्य भुगतान करने के लिए तैयार है।[51]


एचटीटीपी धीमी पोस्ट डीओएस आक्रमण

पहली बार 2009 में खोजा गया, एचटीटीपी स्लो पोस्ट आक्रमण एक पूर्ण, वैध POST (एचटीटीपी) भेजता है, जिसमें संदेश बॉडी के आकार को निर्दिष्ट करने के लिए सामग्री-लंबाई फ़ील्ड सम्मिलित होती है। हालाँकि, आक्रमणवर तब वास्तविक संदेश निकाय को अत्यधिक धीमी गति से भेजने के लिए आगे बढ़ता है (जैसे 1 बाइट/110 सेकंड)। संपूर्ण संदेश सही और पूर्ण होने के कारण, लक्ष्य सर्वर हेडर में सामग्री-लंबाई फ़ील्ड का पालन करने का प्रयास करेगा, और संदेश के पूरे शरीर के प्रसारित होने की प्रतीक्षा करेगा, जिसमें बहुत लंबा समय लग सकता है। आक्रमणवर सैकड़ों या हजारों ऐसे कनेक्शन तब तक स्थापित करता है जब तक कि पीड़ित सर्वर पर आने वाले कनेक्शन के सभी संसाधन समाप्त नहीं हो जाते हैं, जब तक कि सभी डेटा नहीं भेजे जाते हैं, तब तक कोई और कनेक्शन असंभव बना देता है। यह उल्लेखनीय है कि कई अन्य डीडीओएस या डीडीओएस आक्रमणों के विपरीत, जो अपने नेटवर्क या CPU को ओवरलोड करके सर्वर को वश में करने का प्रयास करते हैं, एक एचटीटीपी धीमा POST आक्रमण पीड़ित के तार्किक संसाधनों को लक्षित करता है, जिसका अर्थ है कि पीड़ित के पास अभी भी पर्याप्त नेटवर्क बैंडविड्थ और प्रसंस्करण होगा। संचालित करने की शक्ति।[52] इस तथ्य के साथ कि Apache एचटीटीपी सर्वर, डिफ़ॉल्ट रूप से, 2GB आकार तक के अनुरोधों को स्वीकार करेगा, यह आक्रमण विशेष रूप से शक्तिशाली हो सकता है। एचटीटीपी धीमे POST आक्रमणों को वैध कनेक्शन से अलग करना जटिल है और इसलिए कुछ सुरक्षा प्रणालियों को बायपास करने में सक्षम हैं। ओडब्ल्यूएएसपी, एक ओपन-सोर्स मॉडल वेब एप्लिकेशन सुरक्षा परियोजना, ने इस प्रकार के आक्रमणों के विरुद्ध सर्वर की सुरक्षा का परीक्षण करने के लिए एक उपकरण जारी किया।[53]


चैलेंज Collapsar (सीसी) आक्रमण

एक चैलेंज Collapsar (CC) आक्रमण एक ऐसा आक्रमण है जहाँ मानक एचटीटीपी अनुरोध एक लक्षित वेब सर्वर को बार-बार भेजे जाते हैं। अनुरोधों में यूनिफ़ॉर्म रिसोर्स आइडेंटिफ़ायर (URI) को जटिल समय लेने वाले एल्गोरिदम या डेटाबेस संचालन की आवश्यकता होती है जो लक्षित वेब सर्वर के संसाधनों को समाप्त कर सकते हैं।[54][55][56] 2004 में, एक चीनी हैकर उपनाम KiKi ने एक हैकिंग टूल का आविष्कार किया, जो Collapsar नाम के NSFOCUS फ़ायरवॉल पर आक्रमण करने के लिए इस प्रकार के अनुरोध भेजता है, और इस प्रकार हैकिंग टूल को चैलेंज Collapsar, या संक्षेप में CC के रूप में जाना जाता था। परिणामस्वरुप , इस प्रकार के आक्रमणों को सीसी आक्रमणों का नाम मिला।[57]


इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (आईसीएमपी) फ्लड

एक स्मर्फ आक्रमण गलत कॉन्फ़िगर किए गए नेटवर्क उपकरणों पर निर्भर करता है जो एक विशिष्ट मशीन के बजाय नेटवर्क के प्रसारण पते के माध्यम से किसी विशेष नेटवर्क पर सभी कंप्यूटर होस्ट को पैकेट भेजने की अनुमति देता है। आक्रमणवर बड़ी संख्या में इंटरनेट प्रोटोकॉल पैकेट भेजेगा जिसमें पीड़ित का पता प्रतीत होने वाला नकली स्रोत पता होगा।[58] नेटवर्क पर अधिकांश डिवाइस, डिफ़ॉल्ट रूप से, स्रोत आईपी पते पर उत्तर भेजकर इसका उत्तर देंगे। यदि इन पैकेटों को प्राप्त करने और प्रतिक्रिया देने वाले नेटवर्क पर मशीनों की संख्या बहुत बड़ी है, तो पीड़ित का कंप्यूटर ट्रैफ़िक से भर जाएगा। यह पीड़ित के कंप्यूटर को ओवरलोड करता है और इस तरह के आक्रमणों के समय इसे अनुपयोगी भी बना सकता है।[59] पिंग फ्लड शिकार को भारी संख्या में पिंग (नेटवर्किंग यूटिलिटी) पैकेट भेजने पर आधारित है, सामान्यतः यूनिक्स जैसे मेजबानों से पिंग कमांड का उपयोग किया जाता है।[lower-alpha 1] इसे लॉन्च करना बहुत आसान है, पीड़ित की तुलना में प्राथमिक आवश्यकता अधिक बैंडविड्थ (कंप्यूटिंग) तक पहुंच है।

पिंग ऑफ़ डेथ पीड़ित को एक विकृत पिंग पैकेट भेजने पर आधारित है, जो एक कमजोर प्रणाली पर प्रणाली क्रैश का कारण बनेगा।

BlackNurse (कंप्यूटर सुरक्षा) आक्रमण एक आक्रमणों का एक उदाहरण है जो आवश्यक गंतव्य पोर्ट अगम्य आईसीएमपी पैकेट का लाभ उठाता है।

परमाणु

एक Nuke कंप्यूटर नेटवर्किंग के विरुद्ध एक पुराने जमाने का अस्वीकार-ऑफ़-सर्विस आक्रमण है, जिसमें खंडित या अन्यथा अमान्य इंटरनेट कंट्रोल मैसेज प्रोटोकॉल पैकेट होते हैं, जो इस भ्रष्ट डेटा को बार-बार भेजने के लिए एक संशोधित पिंग (नेटवर्किंग उपयोगिता) उपयोगिता का उपयोग करके प्राप्त किया जाता है। इस प्रकार प्रभावित कंप्यूटर को तब तक धीमा कर देता है जब तक कि वह पूर्ण रूप से बंद न हो जाए।[60] एक परमाणु आक्रमणों का एक विशिष्ट उदाहरण जिसने कुछ प्रमुखता प्राप्त की, वह है विनन्यूक, जिसने विंडोज 95 में नेटबीआईओएस हैंडलर में भेद्यता का शोषण किया। पीड़ित की मशीन के ट्रांसमिशन कंट्रोल प्रोटोकॉल पोर्ट 139 पर आउट-ऑफ-बैंड डेटा की एक स्ट्रिंग भेजी गई, जिसके कारण इसे लॉक अप करने और ब्लू स्क्रीन ऑफ डेथ प्रदर्शित करने के लिए।[60]


पीयर-टू-पीयर आक्रमण

आक्रमणवरों ने डीडीओएस आक्रमणों को प्रारंभ करने के लिए पीयर-टू-पीयर सर्वर में कई बगों का फायदा उठाने का एक तरीका खोज लिया है। इन पीयर-टू-पीयर-डीडीओएस आक्रमणों में सबसे आक्रामक डीसी ++ का शोषण करता है। पीयर-टू-पीयर के साथ कोई बॉटनेट नहीं है और आक्रमणवर को ग्राहकों के साथ संवाद करने की ज़रूरत नहीं है, यह सबवर्ट करता है। इसके बजाय, आक्रमणवर एक कठपुतली मास्टर के रूप में कार्य करता है, बड़ी फाइल शेयरिंग के ग्राहकों को निर्देश देता है | पीयर-टू-पीयर फ़ाइल शेयरिंग हब अपने पीयर-टू-पीयर नेटवर्क से डिस्कनेक्ट करने और इसके बजाय पीड़ित की वेबसाइट से कनेक्ट करने के लिए।[61][62][63]


स्थायी अस्वीकार-की-सेवा आक्रमणों

परमानेंट डिनायल-ऑफ़-सर्विस (पीडीओएस), जिसे सामान्यतः फ्लैशिंग के रूप में भी जाना जाता है,[64] एक आक्रमण है जो प्रणाली को इतनी बुरी तरह से नुकसान पहुंचाता है कि इसके लिए हार्डवेयर को बदलने या फिर से इंस्टॉल करने की आवश्यकता होती है।[65] डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस आक्रमणों के विपरीत, एक Pडीओएस आक्रमण सुरक्षा खामियों का फायदा उठाता है जो पीड़ित के हार्डवेयर, जैसे राउटर, प्रिंटर, या अन्य नेटवर्किंग हार्डवेयर के प्रबंधन इंटरफेस पर दूरस्थ प्रशासन की अनुमति देता है। आक्रमणवर इन भेद्यताओं का उपयोग डिवाइस के फ़र्मवेयर को एक संशोधित, दूषित, या दोषपूर्ण फ़र्मवेयर छवि के साथ बदलने के लिए करता है - एक प्रक्रिया जिसे वैध रूप से किए जाने पर फ्लैशिंग के रूप में जाना जाता है। इरादा डिवाइस को ईंट (इलेक्ट्रॉनिक्स) करना है, इसे अपने मूल उद्देश्य के लिए अनुपयोगी बनाना है जब तक कि इसे मरम्मत या प्रतिस्थापित नहीं किया जा सकता।

Pडीओएस एक शुद्ध हार्डवेयर लक्षित आक्रमण है जो बहुत तेज हो सकता है और डीडीओएस आक्रमणों में बॉटनेट का उपयोग करने की तुलना में कम संसाधनों की आवश्यकता होती है। इन सुविधाओं के कारण, और नेटवर्क-सक्षम एम्बेडेड उपकरणों पर सुरक्षा शोषण की संभावना और उच्च संभावना, यह तकनीक कई हैकिंग समुदायों के ध्यान में आई है। BrickerBot, मैलवेयर का एक टुकड़ा जो IoT उपकरणों को लक्षित करता है, अपने लक्ष्यों को निष्क्रिय करने के लिए Pडीओएस आक्रमणों का उपयोग करता है।[66]

PhlashDance रिच स्मिथ (Hewlett-Packard's Systems Security Lab का एक कर्मचारी) द्वारा बनाया गया एक उपकरण है जिसका उपयोग लंदन में 2008 EUSecWest एप्लाइड सिक्योरिटी कॉन्फ्रेंस में Pडीओएस भेद्यता का पता लगाने और प्रदर्शित करने के लिए किया गया था।[67]


परावर्तित आक्रमण

डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस आक्रमणों में बहुत बड़ी संख्या में कंप्यूटरों को कुछ प्रकार के जाली अनुरोध भेजना सम्मिलित हो सकता है जो अनुरोधों का उत्तर देंगे। आईपी ​​​​एड्रेस स्पूफिंग का उपयोग करते हुए, स्रोत का पता लक्षित शिकार के लिए सेट किया गया है, जिसका अर्थ है कि सभी उत्तर लक्ष्य (और बाढ़) में जाएंगे। इस परिलक्षित आक्रमणों के रूप को कभी-कभी डीRडीओएस कहा जाता है।[68]

आईसीएमपी इको रिक्वेस्ट आक्रमण (स्मर्फ आक्रमण) को परावर्तित आक्रमणों का एक रूप माना जा सकता है, क्योंकि फ्लडिंग होस्ट गलत-कॉन्फ़िगर नेटवर्क के प्रसारण पतों पर इको रिक्वेस्ट भेजते हैं, जिससे पीड़ित को इको रिप्लाई पैकेट भेजने के लिए होस्ट को लुभाते हैं। कुछ प्रारंभी डीडीओएस प्रोग्रामों ने इस आक्रमणों के वितरित रूप को लागू किया।

प्रवर्धन

पीड़ित को भेजे गए बैंडविड्थ को बढ़ाने के लिए प्रवर्धन आक्रमणों का उपयोग किया जाता है। रिफ्लेक्टर के रूप में कार्य करने के लिए कई सेवाओं का उपयोग किया जा सकता है, दूसरों की तुलना में कुछ को ब्लॉक करना कठिन है।[69] यूएस-सीईआरटी ने देखा है कि विभिन्न सेवाओं के परिणामस्वरूप विभिन्न प्रवर्धन कारक हो सकते हैं, जैसा कि नीचे सारणीबद्ध है:[70]

यूडीपी आधारित प्रवर्धन आक्रमण
प्रोटोकॉल प्रवर्धन कारक टिप्पणियाँ
मिटेल मीकोलाब 2,200,000,000[71]
मेमेकैच्ड 50,000 संस्करण 1.5.6 में फिक्स्ड[72]
एनटीपी 556.9 संस्करण 4.2.7p26 में फिक्स्ड[73]
चार्जेन 358.8
डीएनएस up to 179[74]
क्यूओटीडी 140.3
क्वेक नेटवर्क प्रोटोकॉल 63.9 संस्करण 71 में फिक्स्ड
बिट टोरेंट 4.0 - 54.3[75] 2015 से libuTP में फिक्स्ड
सीओएपी 10 - 50
एआरएमएस 33.5
एसएसडीपी 30.8
कड 16.3
एसएनएमपीवी2 6.3
स्टीम प्रोटोकॉल 5.5
नेटबीआईओएस 3.8

डीएनएस प्रवर्धन आक्रमणों में एक आक्रमणवर एक या अधिक सार्वजनिक डीएनएस सर्वरों को डीएनएस नाम लुकअप अनुरोध भेजता है, लक्षित पीड़ित के स्रोत आईपी पते को खराब करता है। आक्रमणवर यथासंभव अधिक से अधिक जानकारी का अनुरोध करने का प्रयास करता है, इस प्रकार लक्षित शिकार को भेजे गए डीएनएस प्रतिक्रिया को बढ़ाता है। चूंकि अनुरोध का आकार प्रतिक्रिया की तुलना में अधिक छोटा है, आक्रमणवर लक्ष्य पर निर्देशित यातायात की मात्रा को आसानी से बढ़ा सकता है।[76][77] एसएनएमपी और नेटवर्क टाइम प्रोटोकॉल का उपयोग प्रवर्धन आक्रमणों में परावर्तक के रूप में भी किया जा सकता है। नेटवर्क टाइम प्रोटोकॉल (NTP) के माध्यम से एक प्रवर्धित डीडीओएस आक्रमणों का एक उदाहरण मोनलिस्ट नामक एक कमांड के माध्यम से होता है, जो पिछले 600 मेजबानों का विवरण भेजता है जिन्होंने NTP सर्वर से वापस अनुरोधकर्ता को समय का अनुरोध किया है। इस समय सर्वर के लिए एक छोटा सा अनुरोध किसी पीड़ित के झूठे स्रोत आईपी पते का उपयोग करके भेजा जा सकता है, जिसके परिणामस्वरूप पीड़ित को भेजे जाने वाले अनुरोध के आकार का 556.9 गुना आकार होता है। बॉटनेट का उपयोग करते समय यह बढ़ जाता है कि सभी एक ही नकली आईपी स्रोत के साथ अनुरोध भेजते हैं, जिसके परिणामस्वरूप बड़ी मात्रा में डेटा पीड़ित को वापस भेज दिया जाएगा।

इस प्रकार के आक्रमणों से बचाव करना बहुत कठिन है क्योंकि प्रतिक्रिया डेटा वैध सर्वरों से आ रहा है। ये आक्रमण अनुरोध यूडीपी के माध्यम से भी भेजे जाते हैं, जिसके लिए सर्वर से कनेक्शन की आवश्यकता नहीं होती है। इसका मतलब है कि सर्वर द्वारा अनुरोध प्राप्त होने पर स्रोत आईपी सत्यापित नहीं होता है। इन कमजोरियों के बारे में जागरूकता लाने के लिए, ऐसे अभियान प्रारंभ किए गए हैं जो प्रवर्धन वैक्टर खोजने के लिए समर्पित हैं, जिसके कारण लोगों ने अपने रिज़ॉल्वर को ठीक किया है या रिज़ॉल्वर को पूरी तरह से बंद कर दिया है।


मिराई बॉटनेट

यह आक्रमण इंटरनेट पर सैकड़ों हजारों IoT उपकरणों को संक्रमित करने के लिए एक कंप्यूटर वर्म का उपयोग करके काम करता है। वर्म थर्मोस्टैट्स, वाई-फाई-सक्षम घड़ियों और वाशिंग मशीन जैसे खराब संरक्षित IoT उपकरणों को नियंत्रित करने वाले नेटवर्क और प्रणाली के माध्यम से फैलता है।[78] उपकरण के संक्रमित होने पर स्वामी या उपयोगकर्ता के पास सामान्यतः कोई तत्काल संकेत नहीं होगा। IoT डिवाइस स्वयं आक्रमणों का प्रत्यक्ष लक्ष्य नहीं है, इसका उपयोग एक बड़े आक्रमणों के हिस्से के रूप में किया जाता है।Cite error: Closing </ref> missing for <ref> tag


सैक पैनिक

अधिकतम खंड आकार और चयनात्मक पावती (SACK) में हेरफेर करने का उपयोग एक दूरस्थ सहकर्मी द्वारा लिनक्स कर्नेल में एक पूर्णांक अतिप्रवाह द्वारा सेवा से अस्वीकार करने के लिए किया जा सकता है, जो संभावित रूप से कर्नेल पैनिक का कारण बनता है।[79] जोनाथन लूनी ने खोज की CVE-2019-11477, CVE-2019-11478, CVE-2019-11479 17 जून, 2019 को।[80]


कर्कश आक्रमण

द क्रू आक्रमण ट्रांसमिशन कंट्रोल प्रोटोकॉल पर डिनायल-ऑफ-सर्विस आक्रमण है, जहां आक्रमणवर मैन-इन-द-मिडिल आक्रमण|मैन-इन-द-मिडल तकनीक का उपयोग करता है। यह एक ही लिंक पर टीसीपी कनेक्शन को बाधित करने के लिए ट्रैफिक के शॉर्ट सिंक्रोनाइज़्ड बर्स्ट का उपयोग करके टीसीपी के री-ट्रांसमिशन टाइमआउट मैकेनिज्म में कमजोरी का फायदा उठाता है।[81]


स्लो रीड आक्रमण

एक धीमा पठन आक्रमण वैध अनुप्रयोग परत अनुरोध भेजता है, किन्तु सर्वर के कनेक्शन पूल को समाप्त करने की उम्मीद में कनेक्शन को लंबे समय तक खुला रखते हुए प्रतिक्रियाओं को बहुत धीरे-धीरे पढ़ता है। टीसीपी रिसीव विंडो साइज के लिए बहुत कम संख्या में विज्ञापन देकर धीमी गति से रीड हासिल किया जाता है, और साथ ही क्लाइंट के टीसीपी बफर को धीरे-धीरे खाली किया जाता है, जिससे डेटा प्रवाह दर बहुत कम हो जाती है।[82]


परिष्कृत कम-बैंडविड्थ वितरित डेनियल-ऑफ़-सर्विस आक्रमण

एक परिष्कृत कम-बैंडविड्थ डीडीओएस आक्रमण डीओएस का एक रूप है जो कम ट्रैफ़िक का उपयोग करता है और पीड़ित के प्रणाली डिज़ाइन में एक कमजोर बिंदु पर लक्ष्य करके इसकी प्रभावशीलता को बढ़ाता है, अर्थात, आक्रमणवर प्रणाली को जटिल अनुरोधों से युक्त ट्रैफ़िक भेजता है।[83] अनिवार्य रूप से, कम ट्रैफ़िक के उपयोग के कारण एक परिष्कृत डीडीओएस आक्रमणों की लागत कम होती है, आकार में छोटा होता है जिससे इसे पहचानना अधिक कठिन हो जाता है, और इसमें उन प्रणालियों को चोट पहुँचाने की क्षमता होती है जो प्रवाह नियंत्रण तंत्र द्वारा संरक्षित होती हैं।< रेफरी नाम = बेन-पोराट 1031–1043 /> रेफरी>orbitalsatelite. "धीमा HTTP परीक्षण". SourceForge.</रेफरी>


(एस) एसवाईएन बाढ़

एक एसवाईएन फ्लड तब होता है जब कोई होस्ट TCP/एसवाईएन पैकेटों की बाढ़ भेजता है, अधिकांशतः जाली प्रेषक पते के साथ। इन पैकेटों में से प्रत्येक को एक कनेक्शन अनुरोध की तरह संभाला जाता है, जिससे सर्वर टीसीपी/एसवाईएन-एसीके पैकेट (स्वीकृति) वापस भेजकर और प्रेषक के पते से उत्तर में पैकेट की प्रतीक्षा करके आधे खुले कनेक्शन को जन्म देता है। एसीके पैकेट)। हालाँकि, प्रेषक का पता जाली होने के कारण, प्रतिक्रिया कभी नहीं आती है। ये आधे-खुले कनेक्शन उपलब्ध कनेक्शनों की संख्या को संतृप्त करते हैं जो सर्वर कर सकता है, इसे आक्रमणों के समाप्त होने तक वैध अनुरोधों का उत्तर देने से रोकता है।[84]


अश्रु आक्रमणों

आंसू की बूंदों के आक्रमणों में लक्षित मशीन पर अतिव्यापी, बड़े आकार के पेलोड के साथ मैंगल्ड पैकेट इंटरनेट प्रोटोकॉल के टुकड़े भेजना सम्मिलित है। उनके TCP/IP IPv4#Fragmentation and reassembly|fragmentation re-assembly code में बग के कारण यह विभिन्न ऑपरेटिंग प्रणाली को क्रैश कर सकता है।[85] विंडोज 3.1x, विंडोज 95 और विंडोज एनटी ऑपरेटिंग प्रणाली, साथ ही लिनक्स के संस्करण 2.0.32 और 2.1.63 से पहले के संस्करण इस आक्रमणों के लिए असुरक्षित हैं।

(हालांकि सितंबर 2009 में, विंडोज विस्टा में एक भेद्यता को टियरड्रॉप आक्रमणों के रूप में संदर्भित किया गया था, यह लक्षित सर्वर संदेश ब्लॉक जो टीसीपी पैकेट की तुलना में एक उच्च परत है जो टियरड्रॉप का उपयोग करता है)।[86][87] IP हेडर में से एक फ़ील्ड फ़्रैगमेंट ऑफ़सेट फ़ील्ड है, जो मूल पैकेट में डेटा के सापेक्ष खंडित पैकेट में निहित डेटा की प्रारंभिक स्थिति या ऑफ़सेट को इंगित करता है। यदि एक खंडित पैकेट के ऑफसेट और आकार का योग अगले खंडित पैकेट से भिन्न होता है, तो पैकेट ओवरलैप हो जाते हैं। जब ऐसा होता है, तो अश्रु आक्रमणों के प्रति संवेदनशील सर्वर पैकेटों को फिर से जोड़ने में असमर्थ होता है - जिसके परिणामस्वरूप सेवा की अस्वीकृति होती है।

टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस)

वॉयस ओवर आईपी ने कॉलर आईडी स्पूफिंग के माध्यम से कॉल उत्पत्ति को गलत तरीके से प्रस्तुत करने की अनुमति देते हुए बड़ी संख्या में टेलीफोन वॉयस कॉलों की अपमानजनक उत्पत्ति को सस्ती और आसानी से स्वचालित बना दिया है।

यूएस फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन के अनुसार, टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस) विभिन्न धोखाधड़ी योजनाओं के हिस्से के रूप में प्रकट हुई है:

  • एक जालसाज पीड़ित के बैंकर या दलाल से संपर्क करता है, पीड़ित को धन हस्तांतरण का अनुरोध करने के लिए प्रतिरूपित करता है। स्थानांतरण के सत्यापन के लिए पीड़ित से संपर्क करने का बैंकर का प्रयास विफल हो जाता है क्योंकि पीड़ित की टेलीफोन लाइनें हजारों फर्जी कॉलों से भर जाती हैं, जिससे पीड़ित पहुंच से बाहर हो जाता है।[88]
  • एक स्कैमर हज़ारों डॉलर का बकाया वेतन-दिवस ऋण लेने के झूठे दावे के साथ उपभोक्ताओं से संपर्क करता है। जब उपभोक्ता आपत्ति करता है, तो स्कैमर पीड़ित के नियोक्ता को हजारों स्वचालित कॉलों से भरकर प्रतिशोध लेता है। कुछ स्थितियों में, पुलिस या नियम प्रवर्तन एजेंसियों को प्रतिरूपित करने के लिए प्रदर्शित कॉलर आईडी की नकल की जाती है।[89]
  • स्वाटिंग: एक स्कैमर फर्जी ऋण वसूली की मांग के साथ उपभोक्ताओं से संपर्क करता है और पुलिस भेजने की धमकी देता है; जब पीड़ित गंजा करता है, तो स्कैमर स्थानीय पुलिस नंबरों को उन कॉलों से भर देता है, जिस पर पीड़ित का नंबर प्रदर्शित करने के लिए कॉलर आईडी खराब हो जाती है। पुलिस जल्द ही पीड़िता के घर पहुंचकर कॉल के स्रोत का पता लगाने की प्रयास कर रही है।

इंटरनेट टेलीफोनी के बिना भी टेलीफ़ोनी अस्वीकार-की-सेवा मौजूद हो सकती है। 2002 के न्यू हैम्पशायर सीनेट चुनाव फोन जैमिंग स्कैंडल में, चुनाव के दिन फोन बैंकों को जाम करने के लिए नकली कॉल के साथ राजनीतिक विरोधियों को बाढ़ के लिए टेलीमार्केटिंग का उपयोग किया गया था। किसी संख्या का व्यापक प्रकाशन भी इसे अनुपयोगी बनाने के लिए पर्याप्त कॉलों से भर सकता है, जैसा कि 1981 में दुर्घटना के कारण हुआ था, जिसमें कई +1-क्षेत्र कोड-867-5309 सदस्य थे, जो 867-5309/गीत के उत्तर में प्रतिदिन सैकड़ों कॉलों से भर गए थे। जेनी।

Tडीओएस अन्य टेलीफोन उत्पीड़न (जैसे शरारत कॉल और अश्लील फोन कॉल) से उत्पन्न कॉल की संख्या से भिन्न होता है; बार-बार स्वचालित कॉल के साथ लगातार लाइनों पर कब्जा करके, पीड़ित को नियमित और आपातकालीन टेलीफोन कॉल करने या प्राप्त करने से रोका जाता है।

संबंधित कारनामों में एसएमएस फ्लडिंग आक्रमण और ब्लैक फैक्स या फैक्स लूप ट्रांसमिशन सम्मिलित हैं।

टीटीएल समाप्ति आक्रमण

उच्च टीटीएल मूल्य वाले पैकेट को अग्रेषित करने के लिए 1 या उससे कम के समय के साथ एक पैकेट छोड़ने के लिए अधिक राउटर संसाधनों की आवश्यकता होती है। जब टीटीएल की समाप्ति के कारण एक पैकेट गिरा दिया जाता है, तो राउटर सीपीयू को एक आईसीएमपी समय से अधिक प्रतिक्रिया उत्पन्न करनी चाहिए और भेजनी चाहिए। इनमें से कई प्रतिक्रियाएँ उत्पन्न करने से राउटर का CPU ओवरलोड हो सकता है।[90]


यूपीएनपी आक्रमण

यह आक्रमण यूनिवर्सल प्लग एंड प्ले (यूपीएनपी) प्रोटोकॉल में मौजूदा भेद्यता का उपयोग करता है ताकि वर्तमान रक्षा विधियों की अधिक मात्रा प्राप्त की जा सके और लक्ष्य के नेटवर्क और सर्वरों को भर दिया जा सके। आक्रमण एक डीएनएस प्रवर्धन तकनीक पर आधारित है, किन्तु आक्रमण तंत्र एक यूपीएनपी राउटर है जो यूपीएनपी व्यवहार नियमों की अवहेलना करते हुए एक बाहरी स्रोत से दूसरे स्रोत के अनुरोधों को अग्रेषित करता है। UPnP राउटर का उपयोग करने से डेटा एक अनपेक्षित यूडीपी पोर्ट पर फर्जी IP पते से वापस आ जाता है, जिससे ट्रैफ़िक बाढ़ को बंद करने के लिए सरल कार्रवाई करना कठिन हो जाता है। इम्पर्वा के शोधकर्ताओं के अनुसार, इस आक्रमणों को रोकने का सबसे प्रभावी तरीका कंपनियों के लिए UPnP राउटर को लॉक करना है।[91][92]


एसएसडीपी प्रतिबिंब आक्रमण

2014 में यह पता चला कि SSDP का उपयोग डीडीओएस आक्रमणों में किया जा रहा था, जिसे सरल सेवा डिस्कवरी प्रोटोकॉल#डीडीओएस आक्रमणों के रूप में जाना जाता है। कुछ आवासीय राउटर सहित कई उपकरणों में यूपीएनपी सॉफ़्टवेयर में भेद्यता है जो एक आक्रमणवर को टीसीपी और यूडीपी पोर्ट नंबरों की सूची से उनकी पसंद के गंतव्य पते पर उत्तर प्राप्त करने की अनुमति देता है। हजारों उपकरणों के बॉटनेट के साथ, आक्रमणवर पर्याप्त पैकेट दर उत्पन्न कर सकते हैं और बैंडविड्थ को संतृप्त लिंक पर कब्जा कर सकते हैं, जिससे सेवाओं से अस्वीकार किया जा सकता है।[93]Cite error: Closing </ref> missing for <ref> tag नेटवर्क कंपनी क्लाउडफ्लेयर ने इस आक्रमणों को स्टुपिडली सिंपल डीडीओएस प्रोटोकॉल बताया है।[94]


एआरपी स्पूफिंग

ARP स्पूफिंग एक सामान्य डीओएस आक्रमण है जिसमें ARP प्रोटोकॉल में एक भेद्यता सम्मिलित है जो एक आक्रमणवर को अपने MAC पते को दूसरे कंप्यूटर या गेटवे (राउटर की तरह) के IP पते से जोड़ने की अनुमति देता है, जिससे मूल प्रामाणिक IP के लिए ट्रैफ़िक फिर से होने लगता है। -आक्रमणवर के पास भेजा गया, जिसके कारण सेवा से अस्वीकार किया गया।

रक्षा तकनीक

डिनायल-ऑफ़-सर्विस आक्रमणों की रक्षात्मक प्रतिक्रियाओं में सामान्यतः आक्रमणों का पता लगाने, ट्रैफ़िक वर्गीकरण और प्रतिक्रिया उपकरणों के संयोजन का उपयोग सम्मिलित होता है, जिसका उद्देश्य ट्रैफ़िक को रोकना होता है जिसे वे नाजायज के रूप में पहचानते हैं और ट्रैफ़िक की अनुमति देते हैं जिसे वे वैध मानते हैं।[95] रोकथाम और प्रतिक्रिया उपकरणों की एक सूची नीचे दी गई है:

अपस्ट्रीम फ़िल्टरिंग

पीड़ित को भेजे जाने वाले सभी ट्रैफ़िक को विभिन्न तरीकों से सफाई केंद्र या स्क्रबिंग केंद्र से गुजरने के लिए डायवर्ट किया जाता है, जैसे: डीएनएस प्रणाली में पीड़ित का आईपी पता बदलना, सुरंग बनाने के तरीके (जीआरई/वीआरएफ, एमपीएलएस, एसडीएन),[96] प्रॉक्सी, डिजिटल क्रॉस कनेक्ट, या सीधे सर्किट, जो खराब ट्रैफ़िक (डीडीओएस और अन्य सामान्य इंटरनेट आक्रमणों) को अलग करता है और केवल पीड़ित सर्वर को अच्छा वैध ट्रैफ़िक भेजता है।[97] इस प्रकार की सेवा को प्रबंधित करने के लिए प्रदाता को इंटरनेट से केंद्रीय कनेक्टिविटी की आवश्यकता होती है, जब तक कि वे सफाई केंद्र या स्क्रबिंग केंद्र के समान सुविधा के भीतर स्थित न हों। डीडीओएस के आक्रमणों किसी भी प्रकार के हार्डवेयर फ़ायरवॉल को अभिभूत कर सकते हैं, और बड़े और परिपक्व नेटवर्क के माध्यम से दुर्भावनापूर्ण ट्रैफ़िक पास करना डीडीओएस के विरुद्ध अधिक प्रभावी और आर्थिक रूप से टिकाऊ हो जाता है।[98]


एप्लिकेशन फ्रंट एंड हार्डवेयर

एप्लिकेशन फ्रंट-एंड हार्डवेयर एक बुद्धिमान हार्डवेयर है जिसे सर्वर पर ट्रैफ़िक पहुंचने से पहले नेटवर्क पर रखा जाता है। इसका उपयोग राउटर और स्विच के संयोजन में नेटवर्क पर किया जा सकता है। एप्लिकेशन फ्रंट-एंड हार्डवेयर डेटा पैकेट का विश्लेषण करता है क्योंकि वे प्रणाली में प्रवेश करते हैं, और फिर उन्हें प्राथमिकता, नियमित या खतरनाक के रूप में पहचानते हैं। 25 से अधिक बैंडविड्थ प्रबंधन विक्रेता हैं।

आवेदन स्तर कुंजी पूर्णता संकेतक

क्लाउड-आधारित अनुप्रयोगों के विरुद्ध डीडीओएस आक्रमणों के दृष्टिकोण एक अनुप्रयोग परत विश्लेषण पर आधारित हो सकते हैं, यह दर्शाता है कि क्या आने वाला बल्क ट्रैफ़िक वैध है और इस प्रकार डीडीओएस आक्रमणों के आर्थिक प्रभाव के बिना लोचपूर्ण निर्णयों को ट्रिगर करता है।[99] ये दृष्टिकोण मुख्य रूप से एप्लिकेशन के अंदर मूल्य के एक पहचाने गए पथ पर निर्भर करते हैं और कुंजी पूर्णता संकेतक नामक मार्करों के माध्यम से इस पथ पर अनुरोधों की प्रगति की निगरानी करते हैं।[100] संक्षेप में, ये तकनीकें आने वाले अनुरोधों के व्यवहार का आकलन करने के सांख्यिकीय तरीके हैं ताकि यह पता लगाया जा सके कि कुछ असामान्य या असामान्य चल रहा है या नहीं।

सादृश्य एक ब्रिक-एंड-मोर्टार डिपार्टमेंटल स्टोर के लिए है जहां ग्राहक अपने समय का एक ज्ञात प्रतिशत अलग-अलग गतिविधियों पर खर्च करते हैं जैसे कि आइटम उठाना और उनकी जांच करना, उन्हें वापस रखना, टोकरी भरना, भुगतान करने की प्रतीक्षा करना, भुगतान करना , और जा रहा है। ये उच्च-स्तरीय गतिविधियाँ सेवा या साइट में प्रमुख पूर्णता संकेतकों के अनुरूप हैं, और एक बार सामान्य व्यवहार निर्धारित हो जाने के बाद, असामान्य व्यवहार की पहचान की जा सकती है। यदि ग्राहकों की भीड़ स्टोर में आती है और अपना सारा समय सामान चुनने और उन्हें वापस रखने में लगाती है, किन्तु कभी कोई खरीदारी नहीं की, तो इसे असामान्य व्यवहार के रूप में फ़्लैग किया जा सकता है।

डिपार्टमेंटल स्टोर शॉर्ट नोटिस पर कर्मचारियों के रिजर्व में लाकर उच्च गतिविधि की अवधि को समायोजित करने का प्रयास कर सकता है। किन्तु अगर यह नियमित रूप से ऐसा करता है, तो भीड़ दिखने लगती है किन्तु कभी कुछ नहीं खरीदती है, यह अतिरिक्त कर्मचारी लागतों के साथ स्टोर को बर्बाद कर सकता है। जल्द ही स्टोर भीड़ की गतिविधि की पहचान करेगा और कर्मचारियों की संख्या को कम करेगा, यह पहचानते हुए कि भीड़ कोई लाभ नहीं देती है और उसे सेवा नहीं दी जानी चाहिए। हालांकि इससे वैध ग्राहकों के लिए भीड़ की उपस्थिति के समय सेवा प्राप्त करना अधिक कठिन हो सकता है, यह स्टोर को पूरी तरह बर्बाद होने से बचाता है।

लोचदार क्लाउड सेवाओं के मामले में जहां एक विशाल और असामान्य अतिरिक्त कार्यभार क्लाउड सेवा प्रदाता से महत्वपूर्ण शुल्क ले सकता है, इस तकनीक का उपयोग आर्थिक नुकसान से बचाने के लिए सर्वर उपलब्धता के विस्तार को कम करने या यहां तक ​​कि रोकने के लिए किया जा सकता है।

ब्लैकहोलिंग और सिंकहोलिंग

ब्लैकहोल रूटिंग के साथ, आक्रमण किए गए डीएनएस या IP पते पर सभी ट्रैफ़िक को ब्लैक होल (शून्य इंटरफ़ेस या गैर-मौजूद सर्वर) पर भेजा जाता है। अधिक कुशल होने और नेटवर्क कनेक्टिविटी को प्रभावित करने से बचने के लिए, इसे ISP द्वारा प्रबंधित किया जा सकता है।[101] डीएनएस सिंकहोल ट्रैफ़िक को एक मान्य IP पते पर रूट करता है जो ट्रैफ़िक का विश्लेषण करता है और खराब पैकेट को अस्वीकार करता है। सबसे गंभीर आक्रमणों के लिए सिंकहोलिंग प्रभावी नहीं है।

आईपीएस आधारित रोकथाम

घुसपैठ रोकथाम प्रणाली (IPS) प्रभावी होती हैं यदि आक्रमणों के साथ हस्ताक्षर जुड़े होते हैं। हालाँकि, आक्रमणों के बीच प्रवृत्ति वैध सामग्री किन्तु बुरे इरादे की है। घुसपैठ-रोकथाम प्रणाली जो सामग्री पहचान पर काम करती है, व्यवहार-आधारित डीओएस आक्रमणों को ब्लॉक नहीं कर सकती है।[34]

एक एप्लिकेशन-विशिष्ट एकीकृत सर्किट आधारित आईपीएस डिनायल-ऑफ-सर्विस आक्रमणों का पता लगा सकता है और ब्लॉक कर सकता है क्योंकि उनके पास बैंडविड्थ (कंप्यूटिंग) और आक्रमणों का विश्लेषण करने और स्वचालित तरीके से सर्किट ब्रेकर की तरह कार्य करने की ग्रैन्युलैरिटी है।[34]


डीडीएस आधारित रक्षा

IPS की तुलना में समस्या पर अधिक केंद्रित, एक डीओएस रक्षा प्रणाली (DDS) कनेक्शन-आधारित डीओएस आक्रमणों और वैध सामग्री वाले किन्तु बुरे इरादे वाले लोगों को रोक सकती है। एक डीडीएस दोनों प्रोटोकॉल आक्रमणों (जैसे टियरड्रॉप और मौत का पिंग) और दर-आधारित आक्रमणों (जैसे आईसीएमपी बाढ़ और एसवाईएन बाढ़) दोनों को संबोधित कर सकता है। DDS के पास एक उद्देश्य-निर्मित प्रणाली है जो सॉफ़्टवेयर-आधारित प्रणाली की तुलना में अधिक गति से सेवा आक्रमणों से अस्वीकार को आसानी से पहचान सकती है और बाधित कर सकती है।[102]


फ़ायरवॉल

एक साधारण आक्रमणों के मामले में, एक फ़ायरवॉल (कंप्यूटिंग) में प्रोटोकॉल, बंदरगाहों या मूल आईपी पते के आधार पर आक्रमणवरों से आने वाले सभी ट्रैफ़िक को अस्वीकार करने के लिए एक सरल नियम जोड़ा जा सकता है।

हालांकि अधिक जटिल आक्रमणों को सरल नियमों के साथ ब्लॉक करना कठिन होगा: उदाहरण के लिए, यदि पोर्ट 80 (वेब ​​सेवा) पर कोई आक्रमण चल रहा है, तो इस पोर्ट पर आने वाले सभी ट्रैफ़िक को छोड़ना संभव नहीं है क्योंकि ऐसा करने से सर्वर को रोका जा सकेगा वैध यातायात की सेवा।[103] इसके अतिरिक्त, फ़ायरवॉल नेटवर्क पदानुक्रम में बहुत गहरा हो सकता है, ट्रैफ़िक के फ़ायरवॉल पर आने से पहले राउटर पर प्रतिकूल प्रभाव पड़ता है। इसके अलावा, कई सुरक्षा उपकरण अभी भी IPv6 का समर्थन नहीं करते हैं या ठीक से कॉन्फ़िगर नहीं किए जा सकते हैं, इसलिए फायरवॉल अधिकांशतः आक्रमणों के समय बायपास हो सकते हैं।[104]


रूटर्स

स्विच के समान, राउटर में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। वे भी मैन्युअल रूप से सेट हैं। डीओएस के आक्रमणों के अनुसार अधिकांश राउटर आसानी से अभिभूत हो सकते हैं। Nokia SR-OS /networks/technologies/fp5/ FP4/FP5] प्रोसेसर डीडीओएस सुरक्षा प्रदान करते हैं। Nokia SR-OS [1] पर आधारित बिग डेटा एनालिटिक्स का भी उपयोग करता है / डीपफील्ड/डिफेंडर/ नोकिया डीपफील्ड डिफेंडर] डीडीओएस सुरक्षा के लिए। सिस्को आईओएस में वैकल्पिक विशेषताएं हैं जो बाढ़ के प्रभाव को कम कर सकती हैं।[105]


स्विच

अधिकांश स्विच में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। कुछ स्विच स्वचालित दर फ़िल्टरिंग और वैन लिंक फ़ेलओवर और संतुलन के माध्यम से डीओएस आक्रमणों का पता लगाने और उनका निवारण करने के लिए स्वचालित और/या प्रणाली-वाइड रेट लिमिटिंग, ट्रैफ़िक शेपिंग, विलंबित बाइंडिंग (TCP स्प्लिसिंग), डीप पैकेट निरीक्षण और बोगन फ़िल्टरिंग (फर्जी IP फ़िल्टरिंग) प्रदान करते हैं।[34]

ये योजनाएँ तब तक काम करेंगी जब तक इनका उपयोग करके डीओएस के आक्रमणों को रोका जा सकता है। उदाहरण के लिए, विलंबित बाइंडिंग या टीसीपी स्प्लिसिंग का उपयोग करके एसवाईएन बाढ़ को रोका जा सकता है। इसी तरह, सामग्री-आधारित डीओएस को डीप पैकेट निरीक्षण के उपयोग से रोका जा सकता है। मंगल ग्रह के पैकेट से उत्पन्न होने वाले या गहरे पतों पर जाने वाले आक्रमणों को बोगन फ़िल्टरिंग का उपयोग करके रोका जा सकता है। स्वचालित दर फ़िल्टरिंग तब तक काम कर सकती है जब तक सेट रेट थ्रेसहोल्ड सही ढंग से सेट किया गया हो। वान-लिंक फ़ेलओवर तब तक काम करेगा जब तक दोनों लिंक में डीओएस/डीडीओएस रोकथाम तंत्र है।[34]



असुरक्षित बंदरगाहों को अवरुद्ध करना

उदाहरण के लिए, SSDP प्रतिबिंब आक्रमणों में; मुख्य शमन पोर्ट 1900 पर आने वाले यूडीपी ट्रैफ़िक को फ़ायरवॉल पर ब्लॉक करना है।[106]


अनजाने में सेवा से अस्वीकार

किसी एक व्यक्ति या व्यक्तियों के समूह द्वारा जानबूझकर किए गए आक्रमणों के कारण नहीं, बल्कि लोकप्रियता में अचानक भारी वृद्धि के कारण, जब कोई प्रणाली अस्वीकृत हो जाती है, तो एक अनजाने में सेवा से अस्वीकार हो सकता है। यह तब हो सकता है जब एक अत्यधिक लोकप्रिय वेबसाइट दूसरी, कम अच्छी तरह से तैयार की गई साइट के लिए एक प्रमुख लिंक पोस्ट करती है, उदाहरण के लिए, एक समाचार के भाग के रूप में। परिणाम यह है कि प्राथमिक साइट के नियमित उपयोगकर्ताओं का एक महत्वपूर्ण अनुपात – संभावित रूप से सैकड़ों हजारों लोग – कुछ घंटों के अंतराल में उस लिंक पर क्लिक करें, जिसका लक्षित वेबसाइट पर डीडीओएस आक्रमणों के समान प्रभाव हो। वीआईपीडीओएस समान है, किन्तु विशेष रूप से तब जब लिंक किसी सेलिब्रिटी द्वारा पोस्ट किया गया हो।

2009 में जब माइकल जैक्सन की मृत्यु हुई, तो गूगल और ट्विटर जैसी वेबसाइटें धीमी हो गईं या क्रैश भी हो गईं।[107] कई साइटों के सर्वरों ने सोचा कि अनुरोध एक वायरस या स्पाइवेयर से थे जो सेवा से अस्वीकार करने का प्रयास कर रहे थे, उपयोगकर्ताओं को चेतावनी दे रहे थे कि उनके प्रश्न कंप्यूटर वायरस या स्पाइवेयर एप्लिकेशन से स्वचालित अनुरोधों की तरह लग रहे थे।[108]

समाचार साइटों और लिंक साइटों – ऐसी साइटें जिनका प्राथमिक कार्य इंटरनेट पर कहीं और दिलचस्प सामग्री के लिंक प्रदान करना है – इस घटना का कारण बनने की सबसे अधिक संभावना है। स्लैशडॉट से ट्रैफ़िक प्राप्त करते समय प्रामाणिक उदाहरण स्लैशडॉट प्रभाव है। इसे रेडिट हग ऑफ डेथ और डिग इफेक्ट के नाम से भी जाना जाता है।

राउटर्स को अनजाने में डीओएस आक्रमण बनाने के लिए भी जाना जाता है, क्योंकि D-Link और Netgear दोनों राउटर्स ने क्लाइंट प्रकार या भौगोलिक सीमाओं के प्रतिबंधों का सम्मान किए बिना NTP सर्वरों को ओवरलोड कर दिया है।

इसी तरह के अनजाने में सेवा से अस्वीकार अन्य मीडिया के माध्यम से भी हो सकता है, उदाहरण, जब टेलीविज़न पर किसी यूआरएल का उल्लेख किया जाता है. यदि किसी सर्वर को गूगल या किसी अन्य खोज इंजन द्वारा गतिविधि की चरम अवधि के समय अनुक्रमित किया जा रहा है, या अनुक्रमित होने के समय बहुत अधिक उपलब्ध बैंडविड्थ नहीं है, तो यह डीओएस आक्रमणों के प्रभावों का भी अनुभव कर सकता है।[34]

कम से कम ऐसे एक मामले में नियमी कार्रवाई की गई है। 2006 में, यूनिवर्सल ट्यूब एंड रोलफॉर्म इक्विपमेंट|यूनिवर्सल ट्यूब एंड रोलफॉर्म इक्विपमेंट कॉर्पोरेशन ने यूट्यूब पर अभियोग अंकित किया: बड़ी संख्या में आने वाले यूट्यूब.com उपयोगकर्ताओं ने गलती से ट्यूब कंपनी का यूआरएल, utube.com टाइप कर दिया। परिणामस्वरुप, ट्यूब कंपनी को अपने बैंडविड्थ को अपग्रेड करने के लिए बड़ी मात्रा में पैसा खर्च करना पड़ा।[109] ऐसा प्रतीत होता है कि कंपनी ने स्थिति का लाभ उठाया है, अब utube.com में विज्ञापन राजस्व के लिए विज्ञापन सम्मिलित हैं।

मार्च 2014 में, मलेशिया एयरलाइंस की उड़ान 370 के लापता होने के बाद, डिजिटलग्लोब ने एक क्राउडसोर्सिंग सेवा प्रारंभ की, जिस पर उपयोगकर्ता उपग्रह चित्रों में लापता जेट की खोज में सहायता कर सकते थे। प्रतिक्रिया ने कंपनी के सर्वरों को अभिभूत कर दिया।[110]

2016 में ऑस्ट्रेलिया में जनगणना के मामले में वेबसाइट द्वारा बनाई गई एक पूर्व निर्धारित घटना के परिणामस्वरूप एक अनजाने में सेवा से अस्वीकार भी हो सकता है।[111] यह तब हो सकता है जब कोई सर्वर किसी विशिष्ट समय पर कुछ सेवा प्रदान करता है। यह एक विश्वविद्यालय की वेबसाइट हो सकती है जो उपलब्ध होने के लिए ग्रेड सेट कर रही है, जिसके परिणामस्वरूप उस समय किसी भी अन्य की तुलना में कई अधिक लॉगिन अनुरोध होंगे।

2021 की प्रारंभ में, फ्राइडे नाइट फंकिन के सप्ताह 7 को विशेष रूप से न्यूग्राउंड्स पर रिलीज़ किया गया था। ट्रैफ़िक में वृद्धि ने अनजाने में डीडीओएस आक्रमणों में साइट के सर्वर को क्रैश कर दिया।[112]


आक्रमणों के दुष्प्रभाव

बैकस्कैटर

कंप्यूटर नेटवर्क सुरक्षा में, बैकस्कैटर स्पूफ्ड डिनायल-ऑफ-सर्विस आक्रमण का साइड-इफ़ेक्ट है। इस तरह के आक्रमणों में, आक्रमणवर पीड़ित को भेजे गए आईपी पैकेट (बहुविकल्पी) में स्रोत का पता खराब कर देता है (या जाली) कर देता है। सामान्य तौर पर, पीड़ित मशीन नकली पैकेट और वैध पैकेट के बीच अंतर नहीं कर सकती है, इसलिए पीड़ित नकली पैकेट का उत्तर सामान्य रूप से देता है। इन प्रतिक्रिया पैकेटों को बैकस्कैटर के रूप में जाना जाता है।[113]

यदि आक्रमणवर बेतरतीब ढंग से स्रोत पतों को खराब कर रहा है, तो पीड़ित के बैकस्कैटर प्रतिक्रिया पैकेट को यादृच्छिक गंतव्यों पर वापस भेज दिया जाएगा। इस प्रभाव का उपयोग नेटवर्क टेलीस्कोप द्वारा ऐसे आक्रमणों के अप्रत्यक्ष साक्ष्य के रूप में किया जा सकता है।

बैकस्कैटर विश्लेषण शब्द, डीओएस आक्रमणों और पीड़ितों की विशेषताओं को निर्धारित करने के लिए आईपी एड्रेस स्पेस के सांख्यिकीय रूप से महत्वपूर्ण हिस्से पर पहुंचने वाले बैकस्कैटर पैकेटों को देखने के लिए संदर्भित करता है।

वैधता

FBI द्वारा कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के अनुसार डीडीओएस आक्रमणों करने के लिए उपकरण प्रदान करने वाली कई वेबसाइटों को जब्त कर लिया गया था।[114]

कई न्यायालयों में ऐसे नियम हैं जिनके अनुसार सेवा से अस्वीकार करना अवैध है।

  • यूएस में, सेवा से अस्वीकार आक्रमणों को कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के अनुसार दंड के साथ एक संघीय अपराध माना जा सकता है जिसमें वर्षों का कारावास सम्मिलित है।[115] संयुक्त राज्य अमेरिका के न्याय विभाग का कंप्यूटर अपराध और बौद्धिक संपदा अनुभाग डीओएस और डीडीओएस के स्थितियों को संभालता है। एक उदाहरण में, जुलाई 2019 में, Austin Thompson, उर्फ ​​DerpTrolling, को प्रमुख वीडियो गेमिंग कंपनियों पर कई डीडीओएस आक्रमणों करने के लिए एक संघीय अदालत द्वारा 27 महीने की जेल और $95,000 की क्षतिपूर्ति की सजा सुनाई गई थी, जिससे उनके प्रणाली घंटों से दिनों तक बाधित रहे।<ref name=Thompson_sentenced_1 >"कंप्यूटर हैकिंग अपराध के लिए यूटा मैन को सजा". 2019-07-02. Archived from the original on 2019-07-10.</रेफरी><ref name=Thompson_sentenced_2 >Smolaks, Max (2019-07-04). "प्राप्त करें: गेम-बस्टिंग DDoS ब्रैट DerpTrolling के लिए क्लिंक में दो वर्ष". The Register. Retrieved 2019-09-27. प्रमुख वीडियो गेम कंपनियों के खिलाफ डिस्ट्रिब्यूटेड डेनियल ऑफ सर्विस (DDoS) हमलों को लॉन्च करके 2013 में प्रमुखता से आए ऑस्टिन थॉम्पसन उर्फ ​​डेरपट्रोलिंग को एक संघीय अदालत ने 27 महीने की जेल की सजा सुनाई है। यूटा के निवासी थॉम्पसन को भी डेब्रेक गेम्स के लिए $95,000 का भुगतान करना होगा, जिसका स्वामित्व सोनी के पास था जब वह डर्पट्रोलिंग के हाथों पीड़ित था। दिसंबर 2013 और जनवरी 2014 के बीच, थॉम्पसन ने वॉल्व्स स्टीम - पीसी गेमिंग के लिए सबसे बड़ा डिजिटल डिस्ट्रीब्यूशन प्लेटफॉर्म - साथ ही इलेक्ट्रॉनिक आर्ट्स की ओरिजिन सर्विस और ब्लिज़ार्ड्स बैटलनेट को भी नीचे लाया। व्यवधान घंटों से लेकर दिनों तक कहीं भी रहा। {{cite news}}: zero width space character in |quote= at position 141 (help)</रेफरी>
  • यूरोपीय देशों में, सेवा से अस्वीकार का आपराधिक आक्रमण करने से कम से कम गिरफ़्तारी हो सकती है।

रेफरी>"DD4BC साइबर क्रिमिनल ग्रुप के खिलाफ अंतर्राष्ट्रीय कार्रवाई". EUROPOL. 12 January 2016.</रेफ> यूनाइटेड किंगडम इस मामले में असामान्य है कि इसने विशेष रूप से सेवा से अस्वीकार आक्रमणों को गैरनियमी घोषित कर दिया और पुलिस और न्याय अधिनियम 2006 के साथ अधिकतम 10 साल की जेल की सजा निर्धारित की, जिसने कंप्यूटर दुरुपयोग अधिनियम 1990 की धारा 3 में संशोधन किया। रेफरी>"कंप्यूटर दुरुपयोग अधिनियम 1990". legislation.gov.uk — The National Archives, of UK. 10 January 2008.</रेफरी>

  • जनवरी 2019 में, यूरोपोल ने घोषणा की कि वर्तमान में वेबस्ट्रेसर डॉट ओआरजी के उपयोगकर्ताओं को ट्रैक करने के लिए विश्व भर में कार्रवाई चल रही है, जो एक पूर्व डीडीओएस मार्केटप्लेस है जिसे ऑपरेशन पावर ऑफ के हिस्से के रूप में अप्रैल 2018 में बंद कर दिया गया था।

रेफरी>"न्यूज़रूम". Europol (in English). Retrieved 29 January 2019.</ रेफ> यूरोपोल ने कहा कि यूके पुलिस वेबस्ट्रेसर और अन्य डीडीओएस सेवाओं के 250 से अधिक उपयोगकर्ताओं को लक्षित करने के लिए कई लाइव ऑपरेशन कर रही थी। रेफरी>"दुनिया भर के प्राधिकरण सबसे बड़ी डीडीओएस-फॉर-हायर वेबसाइट के उपयोगकर्ताओं के पीछे जा रहे हैं". Europol (in English). Retrieved 29 January 2019.</रेफरी>

7 जनवरी, 2013 को, बेनामी (समूह) वी द पीपल (याचिका प्रणाली) ने व्हाइटहाउस.जीओवी साइट पर मांग की कि डीडीओएस को ऑक्युपाई आंदोलन के समान विरोध के नियमी रूप के रूप में मान्यता दी जाए, प्रमाणित किया जा रहा है कि उद्देश्य में समानता दोनों एक जैसे हैं। रेफरी>"बेनामी DDoS याचिका: विरोध के रूप में सेवा के वितरित इनकार को पहचानने के लिए व्हाइट हाउस पर समूह कॉल।". HuffingtonPost.com. 2013-01-12.</रेफरी>

यह भी देखें


टिप्पणियाँ

  1. The -t flag on Windows systems is much less capable of overwhelming a target, also the -l (size) flag does not allow sent packet size greater than 65500 in Windows.


संदर्भ

  1. 1.0 1.1 "डेनियल-ऑफ-सर्विस अटैक को समझना". US-CERT. 6 February 2013. Retrieved 26 May 2016.
  2. "DDoS अटैक क्या है? - डीडीओएस अर्थ". usa.kaspersky.com (in English). 2021-01-13. Retrieved 2021-09-05.
  3. Prince, Matthew (25 April 2016). "खाली DDoS धमकी: अरमाडा कलेक्टिव से मिलें". CloudFlare. Retrieved 18 May 2016.
  4. "Brand.com के अध्यक्ष माइक ज़म्मुटो ने ब्लैकमेल के प्रयास का खुलासा किया". 5 March 2014. Archived from the original on 11 March 2014.
  5. "Brand.com के माइक ज़म्मुटो ने Meetup.com जबरन वसूली पर चर्चा की". 5 March 2014. Archived from the original on 13 May 2014.
  6. "बेनामी का दर्शन". Radicalphilosophy.com. 2010-12-17. Retrieved 2013-09-10.
  7. "डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस अटैक - द इंटरनेट प्रोटोकॉल जर्नल - वॉल्यूम 7, नंबर 4". Cisco (in English). Archived from the original on 2019-08-26. Retrieved 2019-08-26.
  8. Smith, Steve. "5 प्रसिद्ध Botnets जिन्होंने इंटरनेट को बंधक बना रखा था". tqaweekly. Retrieved November 20, 2014.
  9. Cimpanu, Catalin. "Google का कहना है कि उसने 2017 में 2.54 Tbps DDoS हमले को कम किया, जो अब तक का सबसे बड़ा ज्ञात है". ZDNet (in English). Retrieved 2021-09-16.
  10. Goodin, Dan (5 March 2018). "यूएस सेवा प्रदाता इतिहास में सबसे बड़े रिकॉर्ड किए गए DDoS से बचे". Ars Technica. Retrieved 6 March 2018.
  11. Ranger, Steve. "GitHub ने अब तक देखे गए सबसे बड़े DDoS हमले | ZDNet के साथ हिट किया". ZDNet (in English). Retrieved 2018-10-14.
  12. "अमेज़न ने 'अब तक का सबसे बड़ा DDoS साइबर हमला' किया विफल". BBC News. Jun 18, 2020. Retrieved Nov 11, 2020.
  13. Pinho, Mario (May 29, 2020). "AWS शील्ड थ्रेट लैंडस्केप रिपोर्ट अब उपलब्ध है". AWS Security Blog. Retrieved Nov 11, 2020.
  14. "Cloudflare ने 17.2M rps DDoS अटैक को विफल किया — अब तक का सबसे बड़ा रिपोर्ट किया गया". The Cloudflare Blog (in English). 2021-08-19. Retrieved 2021-12-23.
  15. "शक्तिशाली मेरिस डीडीओएस बॉटनेट द्वारा यांडेक्स को झटका". threatpost.com (in English). Retrieved 2021-12-23.
  16. Khalifeh, Soltanian, Mohammad Reza (2015-11-10). DDoS हमलों से बचाव के लिए सैद्धांतिक और प्रायोगिक तरीके. Amiri, Iraj Sadegh, 1977-. Waltham, MA. ISBN 978-0128053997. OCLC 930795667.{{cite book}}: CS1 maint: location missing publisher (link) CS1 maint: multiple names: authors list (link)
  17. "क्या आपकी वेबसाइट को किसी प्रेत ने काट लिया है?". Cloudbric. 3 August 2015. Retrieved 15 September 2015.
  18. 18.0 18.1 "परत सात DDoS हमले". Infosec Institute.
  19. Raghavan, S.V. (2011). सेवा से इनकार (डीओएस) हमलों का पता लगाने और शमन में एक जांच. Springer. ISBN 9788132202776.
  20. Goodin, Dan (28 September 2016). "रिकॉर्ड-ब्रेकिंग DDoS कथित तौर पर >145k हैक किए गए कैमरों द्वारा डिलीवर किया गया". Ars Technica. Archived from the original on 2 October 2016.
  21. Khandelwal, Swati (26 September 2016). "152,000 हैक किए गए स्मार्ट उपकरणों से दुनिया का सबसे बड़ा 1 टीबीपीएस डीडीओएस अटैक लॉन्च किया गया". The Hacker News. Archived from the original on 30 September 2016.
  22. Kumar, Bhattacharyya, Dhruba; Kalita, Jugal Kumar (2016-04-27). DDoS हमले: विकास, पहचान, रोकथाम, प्रतिक्रिया और सहनशीलता. Boca Raton, FL. ISBN 9781498729659. OCLC 948286117.{{cite book}}: CS1 maint: location missing publisher (link) CS1 maint: multiple names: authors list (link)
  23. "इंपर्वा, ग्लोबल डीडीओएस थ्रेट लैंडस्केप, 2019 रिपोर्ट" (PDF). Imperva.com. Imperva. Archived (PDF) from the original on 2022-10-09. Retrieved 4 May 2020.
  24. Sides, Mor; Bremler-Barr, Anat; Rosensweig, Elisha (17 August 2015). "यो-यो हमला: ऑटो-स्केलिंग तंत्र में भेद्यता". ACM SIGCOMM Computer Communication Review. 45 (4): 103–104. doi:10.1145/2829988.2790017.
  25. Barr, Anat; Ben David, Ronen (2021). "Kubernetes Autoscaling: Yo Yo Attack Vulnerability and Mitigation". क्लाउड कंप्यूटिंग और सेवा विज्ञान पर 11वें अंतर्राष्ट्रीय सम्मेलन की कार्यवाही. pp. 34–44. arXiv:2105.00542. doi:10.5220/0010397900340044. ISBN 978-989-758-510-4. S2CID 233482002.
  26. Xu, Xiaoqiong; Li, Jin; Yu, Hongfang; Luo, Long; Wei, Xuetao; Sun, Gang (2020). "क्लाउड ऑटो-स्केलिंग मैकेनिज्म में यो-यो अटैक मिटिगेशन की ओर". Digital Communications and Networks. 6 (3): 369–376. doi:10.1016/j.dcan.2019.07.002. S2CID 208093679.
  27. Lee, Newton (2013). प्रतिवाद और साइबर सुरक्षा: कुल सूचना जागरूकता. Springer. ISBN 9781461472056.
  28. "गार्टनर का कहना है कि 2013 में 25 प्रतिशत डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विसेज अटैक एप्लिकेशन-आधारित होंगे". Gartner. 21 February 2013. Archived from the original on February 25, 2013. Retrieved 28 January 2014.
  29. 29.0 29.1 Ginovsky, John (27 January 2014). "डीडीओएस हमलों के बिगड़ने के बारे में आपको क्या पता होना चाहिए". ABA Banking Journal. Archived from the original on 2014-02-09.
  30. "Q4 2014 इंटरनेट की स्थिति - सुरक्षा रिपोर्ट: संख्याएं - अकामाई ब्लॉग". blogs.akamai.com.
  31. Ali, Junade (23 November 2017). "नया DDoS लैंडस्केप". Cloudflare Blog.
  32. Hill, Michael (2021-12-16). "दूसरा Log4j भेद्यता इनकार-की-सेवा खतरे को वहन करती है, नया पैच उपलब्ध है". CSO Online (in English). Retrieved 2021-12-18.
  33. Higgins, Kelly Jackson (17 October 2013). "DDoS अटैक ने 150 घंटे की घेराबंदी में 'हेडलेस' ब्राउजर का इस्तेमाल किया". Dark Reading. InformationWeek. Archived from the original on January 22, 2014. Retrieved 28 January 2014.
  34. 34.0 34.1 34.2 34.3 34.4 34.5 Kiyuna and Conyers (2015). साइबरवारफेयर सोर्सबुक. ISBN 978-1329063945.
  35. Krebs, Brian (August 15, 2015). "आर्थिक रूप से बूटर सेवाओं का तनाव-परीक्षण". Krebs on Security. Retrieved 2016-09-09.
  36. Mubarakali, Azath; Srinivasan, Karthik; Mukhalid, Reham; Jaganathan, Subash C. B.; Marina, Ninoslav (2020-01-26). "इंटरनेट ऑफ़ थिंग्स में सुरक्षा चुनौतियाँ: सपोर्ट वेक्टर मशीन-आधारित विशेषज्ञ प्रणालियों का उपयोग करके डिस्ट्रीब्यूटेड डिनायल ऑफ़ सर्विस अटैक डिटेक्शन". Computational Intelligence (in English). 36 (4): 1580–1592. doi:10.1111/coin.12293. ISSN 0824-7935. S2CID 214114645.
  37. McDowell, Mindi (November 4, 2009). "साइबर सुरक्षा टिप ST04-015 - डेनियल-ऑफ़-सर्विस अटैक को समझना". United States Computer Emergency Readiness Team. Archived from the original on 2013-11-04. Retrieved December 11, 2013.
  38. 38.0 38.1 Dittrich, David (December 31, 1999). ""स्टैचल्ड्राह्ट" डिस्ट्रीब्यूटेड डिनायल ऑफ़ सर्विस अटैक टूल". University of Washington. Archived from the original on 2000-08-16. Retrieved 2013-12-11.
  39. Cambiaso, Enrico; Papaleo, Gianluca; Chiola, Giovanni; Aiello, Maurizio (2015). "Designing and modeling the slow next DoS attack". Computational Intelligence in Security for Information Systems Conference (CISIS 2015). 249-259. Springer.
  40. "अमेज़न क्लाउडवॉच". Amazon Web Services, Inc.
  41. सूचना प्रौद्योगिकी का विश्वकोश. Atlantic Publishers & Distributors. 2007. p. 397. ISBN 978-81-269-0752-6.
  42. Schwabach, Aaron (2006). इंटरनेट और कानून. ABC-CLIO. p. 325. ISBN 978-1-85109-731-9.
  43. Lu, Xicheng; Wei Zhao (2005). नेटवर्किंग और मोबाइल कंप्यूटिंग. Birkhäuser. p. 424. ISBN 978-3-540-28102-3.
  44. Boyle, Phillip (2000). "SANS संस्थान - घुसपैठ का पता लगाने वाले अक्सर पूछे जाने वाले प्रश्न: सेवा आक्रमण उपकरण का वितरित खंडन: n / a". SANS Institute. Archived from the original on 2008-05-15. Retrieved 2008-05-02.
  45. Leyden, John (2004-09-23). "अमेरिकी क्रेडिट कार्ड फर्म DDoS हमले से लड़ती है". The Register. Retrieved 2011-12-02.
  46. Swati Khandelwal (23 October 2015). "DDoS हमलों को शुरू करने के लिए सीसीटीवी कैमरों को हैक करना". The Hacker News.
  47. Zeifman, Igal; Gayer, Ofer; Wilder, Or (21 October 2015). "हमारे अपने पिछवाड़े में सीसीटीवी डीडीओएस बॉटनेट". incapsula.com.
  48. Glenn Greenwald (2014-07-15). "ऑनलाइन पोल हैक करना और अन्य तरीके से ब्रिटिश जासूस इंटरनेट को नियंत्रित करना चाहते हैं". The Intercept_. Retrieved 2015-12-25.
  49. "DDoS हमलों के पीछे कौन है और आप अपनी वेबसाइट की सुरक्षा कैसे कर सकते हैं?". Cloudbric. 10 September 2015. Retrieved 15 September 2015.
  50. Solon, Olivia (9 September 2015). "वित्तीय क्षेत्र को लक्षित करने वाले साइबर-जबरन वसूली करने वाले बिटकॉइन फिरौती की मांग कर रहे हैं". Bloomberg. Retrieved 15 September 2015.
  51. Greenberg, Adam (14 September 2015). "अकामाई ने डीडीओएस जबरन वसूली समूह की गतिविधियों में वृद्धि की चेतावनी दी". SC Magazine. Retrieved 15 September 2015.
  52. "OWASP योजना - स्ट्रॉमैन - Layer_7_DDOS.pdf" (PDF). Open Web Application Security Project. 18 March 2014. Archived (PDF) from the original on 2022-10-09. Retrieved 18 March 2014.
  53. "OWASP HTTP पोस्ट टूल". Archived from the original on 2010-12-21.
  54. "सीसी हमला क्या है?". HUAWEI CLOUD-Grow With Intelligence (in English). Archived from the original on 2019-03-05. Retrieved 2019-03-05.
  55. 刘鹏; 郭洋. "सीसी (चैलेंज कोलैप्सर) अटैक डिफेंडिंग मेथड, डिवाइस और सिस्टम". Google Patents (in English). Archived from the original on 2019-03-05. Retrieved 2018-03-05.
  56. 曾宪力; 史伟; 关志来; 彭国柱. "सीसी (चैलेंज कोलैप्सर) अटैक प्रोटेक्शन मेथड और डिवाइस". Google Patents (in English). Archived from the original on 2019-03-05. Retrieved 2018-03-05.
  57. "इतिहास का सबसे कुख्यात हैकिंग टूल, सीसी का अतीत और वर्तमान". NetEase (in 中文(简体)). 驱动中国网(北京). 2014-07-24. Archived from the original on 2019-03-05. Retrieved 2019-03-05.
  58. Sun, Fei Xian (2011). "स्मर्फ हमलों के लिए खतरे के सिद्धांत पर आधारित जोखिम मूल्यांकन मॉडल". Key Engineering Materials (in English). 467–469: 515–521. doi:10.4028/www.scientific.net/KEM.467-469.515. ISSN 1662-9795. S2CID 110045205.
  59. "DDoS हमलों के प्रकार". Distributed Denial of Service Attacks(DDoS) Resources, Pervasive Technology Labs at Indiana University. Advanced Networking Management Lab (ANML). December 3, 2009. Archived from the original on 2010-09-14. Retrieved December 11, 2013.
  60. 60.0 60.1 "एक परमाणु क्या है? | रेडवेयर — DDoSPedia". security.radware.com. Retrieved 2019-09-16.
  61. Paul Sop (May 2007). "प्रोलेक्सिक डिस्ट्रिब्यूटेड डिनायल ऑफ सर्विस अटैक अलर्ट". Prolexic Technologies Inc. Prolexic Technologies Inc. Archived from the original on 2007-08-03. Retrieved 2007-08-22.
  62. Robert Lemos (May 2007). "पीयर-टू-पीयर नेटवर्क डॉस हमलों के लिए सह-चुने गए". SecurityFocus. Retrieved 2007-08-22.
  63. Fredrik Ullner (May 2007). "वितरित हमलों से इनकार". DC++: Just These Guys, Ya Know?. Retrieved 2007-08-22.
  64. Leyden, John (2008-05-21). "फ्लैशिंग हमला एम्बेडेड सिस्टम को चकनाचूर कर देता है". The Register. Retrieved 2009-03-07.
  65. Jackson Higgins, Kelly (May 19, 2008). "स्थायी डिनायल-ऑफ़-सर्विस हमला हार्डवेयर को नष्ट कर देता है". Dark Reading. Archived from the original on December 8, 2008.
  66. "PDoS अटैक में "ब्रिकरबॉट" परिणाम". Radware. Radware. May 4, 2017. Retrieved January 22, 2019.
  67. "EUSecWest अनुप्रयुक्त सुरक्षा सम्मेलन: लंदन, यू.के". EUSecWest. 2008. Archived from the original on 2009-02-01.
  68. Rossow, Christian (February 2014). "प्रवर्धन नरक: DDoS दुरुपयोग के लिए नेटवर्क प्रोटोकॉल पर दोबारा गौर करना" (PDF). Internet Society. Archived from the original (PDF) on 4 March 2016. Retrieved 4 February 2016.
  69. Paxson, Vern (2001). "डिस्ट्रीब्यूटेड डेनियल-ऑफ़-सर्विस अटैक के लिए रिफ्लेक्टर का उपयोग करने का विश्लेषण". ICIR.org.
  70. "अलर्ट (TA14-017A) UDP-आधारित एम्प्लीफिकेशन अटैक". US-CERT. July 8, 2014. Retrieved 2014-07-08.
  71. "CVE-2022-26143: A Zero-Day vulnerability for launching UDP amplification DDoS attacks". Cloudflare Blog. 2022-03-08. Retrieved 16 March 2022.
  72. "Memcached 1.5.6 Release Notes". GitHub. 2018-02-27. Retrieved 3 March 2018.
  73. "DRDoS / Amplification Attack using ntpdc monlist command". support.ntp.org. 2010-04-24. Retrieved 2014-04-13.
  74. van Rijswijk-Deij, Roland (2014). "DNSSEC and its potential for DDoS attacks". DNSSEC and its potential for DDoS attacks - a comprehensive measurement study. ACM Press. pp. 449–460. doi:10.1145/2663716.2663731. ISBN 9781450332132. S2CID 2094604.
  75. Adamsky, Florian (2015). "P2P File-Sharing in Hell: Exploiting BitTorrent Vulnerabilities to Launch Distributed Reflective DoS Attacks".
  76. Vaughn, Randal; Evron, Gadi (2006). "डीएनएस प्रवर्धन हमले" (PDF). ISOTF. Archived from the original (PDF) on 2010-12-14.
  77. "अलर्ट (TA13-088A) डीएनएस एम्पलीफिकेशन अटैक". US-CERT. July 8, 2013. Retrieved 2013-07-17.
  78. Kolias, Constantinos; Kambourakis, Georgios; Stavrou, Angelos; Voas, Jeffrey (2017). "IoT में DDoS: मिराई और अन्य बॉटनेट". Computer (in English). 50 (7): 80–84. doi:10.1109/MC.2017.201. S2CID 35958086.
  79. "सैक पैनिक और अन्य टीसीपी डिनायल ऑफ सर्विस मुद्दे". Ubuntu Wiki. 17 June 2019. Archived from the original on 19 June 2019. Retrieved 21 June 2019.
  80. "सीवीई-2019-11479". CVE. Archived from the original on 21 June 2019. Retrieved 21 June 2019.
  81. Yu Chen; Kai Hwang; Yu-Kwong Kwok (2005). "Filtering of shrew DDoS attacks in frequency domain". स्थानीय कंप्यूटर नेटवर्क पर IEEE सम्मेलन की 30वीं वर्षगांठ (LCN'05)l. pp. 8 pp. doi:10.1109/LCN.2005.70. hdl:10722/45910. ISBN 978-0-7695-2421-4. S2CID 406686.
  82. "स्लो रीड डीडीओएस अटैक क्या है?". NetScout Systems.
  83. Ben-Porat, U.; Bremler-Barr, A.; Levy, H. (2013-05-01). "परिष्कृत DDoS हमलों के लिए नेटवर्क तंत्र की भेद्यता". IEEE Transactions on Computers. 62 (5): 1031–1043. doi:10.1109/TC.2012.49. ISSN 0018-9340. S2CID 26395831.
  84. Eddy, Wesley (August 2007). "टीसीपी एसवाईएन फ्लडिंग अटैक और कॉमन मिटिगेशन". Tools.ietf.org. doi:10.17487/RFC4987. RFC 4987. Retrieved 2011-12-02.
  85. "सीईआरटी एडवाइजरी सीए-1997-28 आईपी डेनियल-ऑफ़-सर्विस अटैक". CERT. 1998. Retrieved July 18, 2014.
  86. "विंडोज 7, विस्टा 'टियरड्रॉप अटैक' के संपर्क में". ZDNet. September 8, 2009. Retrieved 2013-12-11.
  87. "Microsoft सुरक्षा सलाहकार (975497): SMB में भेद्यताएँ दूरस्थ कोड निष्पादन की अनुमति दे सकती हैं". Microsoft.com. September 8, 2009. Retrieved 2011-12-02.
  88. "एफबीआई - नकली फोन कॉल उपभोक्ताओं को वास्तविक चोरी से विचलित करते हैं". FBI.gov. 2010-05-11. Retrieved 2013-09-10.
  89. "इंटरनेट अपराध शिकायत केंद्र (IC3) स्कैम अलर्ट 7 जनवरी, 2013". IC3.gov. 2013-01-07. Retrieved 2013-09-10.
  90. "टीटीएल समाप्ति हमले की पहचान और शमन". Cisco Systems. Retrieved 2019-05-24.
  91. "नई DDoS अटैक विधि UPnP का लाभ उठाती है". Dark Reading (in English). Retrieved 2018-05-29.
  92. "नई DDoS हमले की विधि प्रवर्धन आक्रमण शमन के लिए एक नए दृष्टिकोण की मांग करती है - ब्लॉग | Imperva". Blog | Imperva (in English). 2018-05-14. Retrieved 2018-05-29.
  93. Guide to DDoS Attacks, pg 8
  94. "मूर्खतापूर्ण सरल DDoS प्रोटोकॉल (SSDP) 100 Gbps DDoS उत्पन्न करता है". The Cloudflare Blog (in English). 2017-06-28. Retrieved 2019-10-13.
  95. Loukas, G.; Oke, G. (September 2010). "डिनायल ऑफ सर्विस अटैक के खिलाफ सुरक्षा: एक सर्वेक्षण" (PDF). Comput. J. 53 (7): 1020–1037. doi:10.1093/comjnl/bxp078. Archived from the original (PDF) on 2012-03-24. Retrieved 2015-12-02.
  96. "MPLS-आधारित तुल्यकालिक यातायात शंट (NANOG28)". Riverhead Networks, Cisco, Colt Telecom. NANOG28. 2003-01-03. Archived from the original on 2003-01-03. Retrieved 2003-01-10.
  97. "DDoS हमलों को हराने के लिए डायवर्सन और सिविंग तकनीक". Cisco, Riverhead Networks. NANOG23. 2001-10-23. Archived from the original on 2008-09-21. Retrieved 2001-10-30.
  98. "क्षेत्रीय सफाई केंद्रों के माध्यम से DDoS शमन (जनवरी 2004)" (PDF). SprintLabs.com. Sprint ATL Research. Archived from the original (PDF) on 2008-09-21. Retrieved 2011-12-02.
  99. Alqahtani, S.; Gamble, R. F. (1 January 2015). सर्विस क्लाउड्स में DDoS अटैक्स. pp. 5331–5340. doi:10.1109/HICSS.2015.627. ISBN 978-1-4799-7367-5. S2CID 32238160. {{cite book}}: |journal= ignored (help)
  100. Kousiouris, George (2014). "प्रमुख पूर्णता संकेतक: अनुप्रयोग-स्तर मार्कोव श्रृंखला चौकियों के आधार पर लोचदार क्लाउड-आधारित अनुप्रयोगों पर DoS हमलों के प्रभाव को कम करना". CLOSER Conference. pp. 622–628. doi:10.5220/0004963006220628. ISBN 978-989-758-019-2.
  101. Patrikakis, C.; Masikos, M.; Zouraraki, O. (December 2004). "डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस अटैक". The Internet Protocol Journal. 7 (4): 13–35. Archived from the original on 2015-12-27. Retrieved 2010-01-13.
  102. Popeskic, Valter (16 October 2012). "DoS हमलों को कैसे रोकें या रोकें?".
  103. Froutan, Paul (June 24, 2004). "DDoS हमलों से बचाव कैसे करें". Computerworld. Retrieved May 15, 2010.
  104. "साइबर सुरक्षा भेद्यता चिंता आसमान छूती है". ComputerWeekly.com (in British English). Retrieved 2018-08-13.
  105. Suzen, Mehmet. "इंटरनेट सेवा (प्रदाताओं) के लिए कुछ IoS टिप्स" (PDF). Archived from the original (PDF) on 2008-09-10.
  106. SSDP DDoS Attack
  107. Shiels, Maggie (2009-06-26). "जैक्सन की मौत के बाद वेब धीमा हो गया". BBC News.
  108. "हमें खेद है। स्वचालित क्वेरी त्रुटि". Google Product Forums › Google Search Forum. October 20, 2009. Retrieved 2012-02-11.
  109. "ध्वनि-समान साइट द्वारा YouTube पर मुकदमा चलाया गया". BBC News. 2006-11-02.
  110. Bill Chappell (12 March 2014). "लापता जेट की तलाश में मदद की उम्मीद में लोग वेबसाइट पर ओवरलोड हो गए". NPR. Retrieved 4 February 2016.
  111. Palmer, Daniel (19 August 2016). "विशेषज्ञ जनगणना DDoS के दावों पर संदेह जताते हैं". Delimiter. Retrieved 31 January 2018.
  112. Cohen, Skylar (April 19, 2021). "फ्राइडे नाईट फंकिन' वीक 7 रिवील क्रैश न्यूग्राउंड्स". Game Rant. Archived from the original on April 25, 2021. Retrieved May 15, 2022.
  113. "बैकस्कैटर विश्लेषण (2001)". Animations (video). Cooperative Association for Internet Data Analysis. Retrieved December 11, 2013.
  114. "FBI ने 15 DDoS-फॉर-हायर वेबसाइटों को ज़ब्त किया". Kotaku. 6 January 2019.
  115. "संयुक्त राज्य कोड: शीर्षक 18,1030। कंप्यूटर के संबंध में धोखाधड़ी और संबंधित गतिविधि". gpo.gov. 2002-10-25. Retrieved 2014-01-15. {{cite web}}: Text "सरकारी मुद्रण कार्यालय" ignored (help)


अग्रिम पठन


इस पेज में लापता आंतरिक लिंक की सूची

बाहरी संबंध