डिनायल-ऑफ़-सर्विस अटैक

From Vigyanwiki
Revision as of 20:52, 20 February 2023 by Manidh (talk | contribs)
डीडीओएस आक्रमणों का आरेख। ध्यान दें कि कितने कंप्यूटर एक कंप्यूटर पर आक्रमण कर रहे हैं।

कंप्यूटिंग में, डिनायल-ऑफ़-सर्विस आक्रमण (डीओएस आक्रमण) साइबर-आक्रमण है जिसमें दोषी किसी मशीन या नेटवर्क संसाधन को अपने इच्छित उपयोगकर्ताओं के लिए अनुपलब्ध बनाने के लिए नेटवर्क से जुड़े होस्ट की सेवाओं को अस्थायी रूप से या अनिश्चित काल के लिए बाधित करना चाहता है। सेवा से अस्वीकार सामान्यतः प्रणाली को ओवरलोड करने और कुछ या सभी वैध अनुरोधों को पूरा होने से रोकने के प्रयास में लक्षित मशीन या संसाधन को अनावश्यक अनुरोधों से भरकर पूरा किया जाता है।[1]

वितरित डिनायल-ऑफ़-सर्विस आक्रमण (डीडीओएस आक्रमण) में, आने वाले ट्रैफ़िक की बाढ़ से पीड़ित कई अलग-अलग स्रोतों से उत्पन्न होता है। इस प्रकार के आक्रमणों को कम करने के लिए अधिक परिष्कृत रणनीतियों की आवश्यकता है, क्योंकि केवल एक स्रोत को अवरुद्ध करने का प्रयास अपर्याप्त है क्योंकि कई स्रोत हैं।[2]

डीओएस या डीडीओएस आक्रमण दुकान के प्रवेश द्वार पर भीड़ लगाने वाले लोगों के समूह के अनुरूप है, जिससे वैध ग्राहकों के लिए प्रवेश करना कठिन हो जाता है, इस प्रकार व्यापार बाधित हो जाता है।

डीओएस आक्रमणों के आपराधिक दोषी अधिकांशतः बैंकों या क्रेडिट कार्ड भुगतान गेटवे जैसे हाई-प्रोफाइल वेब सर्वर पर होस्ट की गई साइटों या सेवाओं को लक्षित करते हैं। बदला लेना, ब्लैकमेल करना[3][4][5] और हैक्टिविज्म[6] इन आक्रमणों को प्रेरित कर सकता है।

इतिहास

पैनिक्स (आईएसपी), विश्व का तीसरा सबसे पुराना इंटरनेट सेवा प्रदाता, पहला डीओएस आक्रमण माना जाने वाला लक्ष्य था। 6 सितंबर, 1996 को, पैनिक्स एसवाईएन फ्लड आक्रमण के अधीन था, जिसने कई दिनों के लिए अपनी सेवाओं को बंद कर दिया, जबकि हार्डवेयर विक्रेताओं, विशेष रूप से सिस्को, ने उचित बचाव का पता लगाया।[7]

डीओएस आक्रमणों का एक और प्रारंभिक प्रदर्शन खान सी. स्मिथ द्वारा 1997 में डीईएफ़ सीओएन कार्यक्रम के समय किया गया था, जिसने लास वेगास स्ट्रिप में एक घंटे से अधिक समय तक इंटरनेट की पहुंच को बाधित कर दिया था। घटना के समय नमूना कोड प्रचलित करने के बाद आने वाले वर्ष में स्प्रिंट कॉर्पोरेशन, अर्थलिंक, ई-ट्रेड और अन्य प्रमुख निगमों के ऑनलाइन आक्रमणों का नेतृत्व किया।[8]

सितंबर 2017 में, गूगल क्लाउड प्लेटफ़ॉर्म पर चरम मात्रा में आक्रमणों का अनुभव हुआ 2.54 Tb/s[9] 5 मार्च, 2018 को, यूएस-आधारित सेवा प्रदाता आर्बर नेटवर्क्स का ग्राहक उस दिनांक तक के सबसे बड़े डीडीओएस का शिकार हुआ, जो लगभग 1.7 Tb/s चरम पर पहुंच गया।[10] पिछला रिकॉर्ड कुछ दिन पहले 1 मार्च, 2018 को सेट किया गया था, जब गिटहब पर 1.35 Tb/s का आक्रमण हुआ था।[11]

फरवरी 2020 में, अमेज़न वेब सेवाएँ ने चरम मात्रा 2.3 Tb/s के साथ आक्रमणों का अनुभव किया।[12][13] जुलाई 2021 में, सीडीएन प्रदाता क्लाउडफ्परत ने अपने ग्राहक को वैश्विक मिराई बॉटनेट से डीडीओएस आक्रमणों से बचाने का प्रमाणित किया जो प्रति सेकंड 17.2 मिलियन अनुरोध तक था।[14] रूसी डीडीओएस रोकथाम प्रदाता यांडेक्स ने कहा कि उसने 5 सितंबर 2021 को एचटीटीपी पाइपलाइनिंग डीडीओएस आक्रमणों को रोक दिया, जो बिना पैच वाले मिकरोटिक नेटवर्किंग गियर से उत्पन्न हुआ था।[15]


प्रकार

सेवा के वैध उपयोग को रोकने के लिए आक्रमणकारियों द्वारा स्पष्ट प्रयास के रूप में डेनियल-ऑफ़-सर्विस आक्रमणों की विशेषता है। डीओएस आक्रमणों के दो सामान्य रूप हैं: वे जो सेवाओं को क्रैश करते हैं और वे जो बाढ़ सेवाएं करते हैं। सबसे गंभीर आक्रमणों वितरित किए जाते हैं। [16]

वितरित डीओएस

वितरित डिनायल-ऑफ़-सर्विस (डीडीओएस) आक्रमण तब होता है जब कई प्रणाली लक्षित प्रणाली के बैंडविड्थ या संसाधनों को बाढ़ कर देते हैं, सामान्यतः एक या अधिक वेब सर्वर। डीडीओएस आक्रमण एक से अधिक विशिष्ट आईपी पते या मशीनों का उपयोग करता है, जो अधिकांशतः मैलवेयर से संक्रमित हजारों होस्ट से होता है।[17][18] वितरित डिनायल ऑफ सर्विस आक्रमण में सामान्यतः विभिन्न नेटवर्क पर लगभग 3–5 नोड सम्मिलित होते हैं; कम नोड डीओएस आक्रमणों के रूप में योग्य हो सकते हैं किन्तु डीडीओएस आक्रमण नहीं है।[19][20]

एकाधिक मशीनें मशीन की तुलना में अधिक आक्रमण ट्रैफ़िक उत्पन्न कर सकती हैं, एक से अधिक आक्रमण मशीन को बंद करना कठिन होता है, और प्रत्येक आक्रमण मशीन का व्यवहार गुप्त हो सकता है, जिससे इसे ट्रैक करना और बंद करना कठिन हो जाता है। चूंकि आने वाला ट्रैफिक फ्लडिंग पीड़ित विभिन्न स्रोतों से उत्पन्न होता है, इसलिए केवल इनग्रेस फ़िल्टरिंग का उपयोग करके आक्रमणों को रोकना असंभव हो सकता है। मूल के कई बिंदुओं पर फैले होने पर आक्रमणों के ट्रैफ़िक से वैध उपयोगकर्ता ट्रैफ़िक को अलग करना भी जटिल हो जाता है। डीडीओएस के विकल्प या वृद्धि के रूप में, आक्रमणों में आईपी प्रेषक पते (आईपी एड्रेस स्पूफिंग) को सम्मिलित करना सम्मिलित हो सकता है, जिससे आक्रमणों की पहचान करना और उसे पराजित करना जटिल हो जाता है। ये आक्रमणवर फायदे रक्षा तंत्र के लिए चुनौतियां उत्पन्न करते हैं। उदाहरण के लिए, आक्रमणों की वर्तमान मात्रा की तुलना में केवल अधिक आवक बैंडविड्थ खरीदने से सहायता नहीं मिल सकती है, क्योंकि आक्रमणवर केवल अधिक आक्रमण मशीनों को जोड़ने में सक्षम हो सकता है।

डीडीओएस आक्रमणों का पैमाना हाल के वर्षों में लगातार बढ़ा है, 2016 तक प्रति सेकंड टेराबिट से अधिक हो गया है।[21][22] डीडीओएस आक्रमणों के कुछ सामान्य उदाहरण हैं यूडीपी फ्लड आक्रमण, एसवाईएन फ्लडिंग और डीएनएस एम्प्लीफिकेशन आक्रमण।[23][24]


यो-यो आक्रमण

यो-यो आक्रमण विशिष्ट प्रकार का डीओएस/डीडीओएस है जिसका उद्देश्य क्लाउड-होस्टेड एप्लिकेशन हैं जो ऑटोस्केलिंग का उपयोग करते हैं।[25][26][27] आक्रमणवर ट्रैफ़िक की बाढ़ उत्पन्न करता है जब तक कि क्लाउड-होस्ट की गई सेवा ट्रैफ़िक की वृद्धि को संभालने के लिए बाहर की ओर नहीं जाती है, फिर आक्रमणों को रोक देती है, पीड़ित को अधिक प्रावधान वाले संसाधनों के साथ छोड़ देती है। जब पीड़ित पीछे की ओर झुकता है, तो आक्रमण फिर से प्रारंभ हो जाता है, जिससे संसाधन फिर से वापस बढ़ जाते हैं। यह सामान्य डीडीओएस आक्रमणों की तुलना में आक्रमणवर के लिए कम व्यय के साथ संचालन करते समय ऊपर और नीचे की अवधि के समय सेवा की गुणवत्ता में कमी और अति-प्रावधान की अवधि के समय संसाधनों पर वित्तीय नाली का परिणाम हो सकता है, क्योंकि इसे केवल आवश्यकता होती है आक्रमणों की अवधि के हिस्से के लिए यातायात उत्पन्न करने की आवश्यकता होती है।

एप्लीकेशन परत आक्रमण

एप्लिकेशन परत डीडीओएस आक्रमण (कभी-कभी परत 7 डीडीओएस आक्रमण के रूप में संदर्भित) डीडीओएस आक्रमण का रूप है जहां आक्रमणवर एप्लिकेशन परत, एप्लिकेशन-परत प्रक्रियाओं को लक्षित करते हैं।[28][19] आक्रमण उन कार्यों या सुविधाओं को अक्षम करने के प्रयोजन से किसी वेबसाइट के विशिष्ट कार्यों या सुविधाओं का अधिक प्रयोग करता है। यह एप्लिकेशन-परत आक्रमण पूरे नेटवर्क आक्रमण से अलग है, और इसका उपयोग अधिकांशतः आईटी और सुरक्षा कर्मियों को सुरक्षा उल्लंघनों से विचलित करने के लिए वित्तीय संस्थानों के विरुद्ध किया जाता है।[29] 2013 में, एप्लिकेशन-परत डीडीओएस आक्रमणों ने सभी डीडीओएस आक्रमणों का 20% प्रतिनिधित्व किया।[30] अकामाई टेक्नोलॉजीज के शोध के अनुसार, Q4 2013 से Q4 2014 तक 51 प्रतिशत अधिक एप्लिकेशन परत आक्रमणों हुए हैं और Q3 2014 से Q4 2014 तक 16 प्रतिशत अधिक हैं।[31] नवंबर 2017 में; क्लाउडफ्परत के इंजीनियर जुनादे अली ने कहा कि चूंकि नेटवर्क-स्तर के आक्रमणों उच्च क्षमता वाले हैं, वे कम बार-बार हो रहे हैं। अली ने आगे कहा कि चूंकि नेटवर्क-स्तर के आक्रमणों कम होते जा रहे थे, क्लाउडफ्परत के डेटा ने प्रदर्शित किया कि एप्लिकेशन-परत आक्रमणों अभी भी धीमा होने का कोई संकेत नहीं दिखा रहे थे।[32] दिसंबर 2021 में, Log4Shell सुरक्षा भेद्यता के बाद, ओपन सोर्स Log4j लाइब्रेरी में दूसरी भेद्यता की खोज की गई, जिससे एप्लिकेशन परत डीडीओएस आक्रमणों हो सकते हैं।[33]


आवेदन परत

ओएसआई मॉडल (ISO/IEC 7498-1) वैचारिक मॉडल है जो संचार प्रणाली के आंतरिक कार्यों को अमूर्त परतों में विभाजित करके विशेषता और मानकीकरण करता है। यह मॉडल मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (आईएसओ) में ओपन प्रणाली इंटरकनेक्शन परियोजना का उत्पाद है। मॉडल समान संचार कार्यों को सात तार्किक परतों में से एक में समूहित करता है। परत अपने ऊपर की परत की सेवा करती है और उसके नीचे की परत द्वारा सेवा की जाती है। उदाहरण के लिए, परत जो पूरे नेटवर्क में त्रुटि-मुक्त संचार प्रदान करती है, इसके ऊपर के अनुप्रयोगों के लिए आवश्यक संचार पथ प्रदान करती है, जबकि यह उस पथ को पार करने वाले पैकेट भेजने और प्राप्त करने के लिए अगली निचली परत को बुलाती है।

ओएसआई मॉडल में, इसकी एप्लिकेशन परत की परिभाषा अधिकांशतः प्रयुक्त होने की तुलना में अंकित में संकुचित होती है। ओएसआई मॉडल एप्लिकेशन परत को यूजर इंटरफेस के रूप में परिभाषित करता है। ओएसआई एप्लिकेशन परत मानव-पहचानने योग्य प्रारूप में उपयोगकर्ता को डेटा और छवियों को प्रदर्शित करने और उसके नीचे प्रस्तुति परत के साथ इंटरफेस करने के लिए उत्तरदायी है। कार्यान्वयन में, एप्लिकेशन और प्रेजेंटेशन परत्स को अधिकांशतः संयोजित किया जाता है।

आक्रमणों की विधि

सबसे सरल डीओएस आक्रमण मुख्य रूप से क्रूर बल पर निर्भर करता है, लक्ष्य को पैकेटों के भारी प्रवाह से भर देता है, इसके कनेक्शन बैंडविड्थ को ओवरसेट कर देता है या लक्ष्य के प्रणाली संसाधनों को कम कर देता है। बैंडविड्थ-संतृप्त बाढ़ पैकेट के भारी प्रवाह को उत्पन्न करने के लिए आक्रमणवर की क्षमता पर निर्भर करती है। इसे प्राप्त करने का सामान्य विधि आज वितरित अस्वीकार-की-सेवा, बॉटनेट को नियोजित करना है।

एप्लिकेशन परत डीडीओएस आक्रमण मुख्य रूप से विशिष्ट लक्षित उद्देश्यों के लिए किया जाता है, जिसमें लेनदेन को बाधित करना और डेटाबेस तक पहुंच सम्मिलित है। इसमें नेटवर्क परत आक्रमणों की तुलना में कम संसाधनों की आवश्यकता होती है, किन्तु यह अधिकांशतः उनके साथ होता है।[34] विशिष्ट एप्लिकेशन पैकेट या फ़ंक्शंस को लक्षित करने के अलावा, आक्रमणों को वैध ट्रैफ़िक की तरह दिखने के लिए प्रच्छन्न किया जा सकता है। एप्लिकेशन परत पर आक्रमण किसी वेबसाइट पर सूचना या खोज कार्यों की पुनर्प्राप्ति जैसी सेवाओं को बाधित कर सकता है।[30]


उन्नत लगातार डीओएस

उन्नत स्थायी डीओएस (एपीडीओएस) उन्नत निरंतर खतरे से जुड़ा है और इसके लिए विशेष डीडीओएस शमन की आवश्यकता होती है।[35] ये आक्रमणों सप्ताह तक बने रह सकते हैं; अब तक की सबसे लंबी निरंतर अवधि 38 दिनों तक चली। इस आक्रमणों में दुर्भावनापूर्ण ट्रैफ़िक के लगभग 50+ पेटाबिट्स (50,000+ टेराबिट्स) सम्मिलित थे। [36]

इस परिदृश्य में आक्रमणवर रक्षात्मक डीडीओएस प्रतिउपायों से बचने के लिए मोड़ बनाने के लिए कई लक्ष्यों के बीच चतुराई से स्विच कर सकते हैं, किन्तु अंत में आक्रमणों के मुख्य जोर को एक ही शिकार पर केंद्रित करते हुए। इस परिदृश्य में, कई बहुत शक्तिशाली नेटवर्क संसाधनों तक निरंतर पहुंच वाले आक्रमणवर लंबे अभियान को बनाए रखने में सक्षम होते हैं, जो अन-एम्पलीफाइड डीडीओएस ट्रैफ़िक के विशाल स्तर को उत्पन्न करते हैं।

एपीडीओएस आक्रमणों की विशेषता है:

  • उन्नत टोही (पूर्व-आक्रमण ओपन-सोर्स इंटेलिजेंस और लंबी अवधि में पता लगाने से बचने के लिए तैयार की गई व्यापक डिकॉय स्कैनिंग)
  • सामरिक निष्पादन (प्राथमिक और द्वितीयक दोनों पीड़ितों के साथ आक्रमण किन्तु प्राथमिक पर ध्यान केंद्रित है)
  • स्पष्ट प्रेरणा (परिकलित अंत खेल/लक्ष्य लक्ष्य)
  • बड़ी कंप्यूटिंग क्षमता (पर्याप्त कंप्यूटर शक्ति और नेटवर्क बैंडविड्थ तक पहुंच)
  • एक साथ बहु-थ्रेडेड ओएसआई परत आक्रमणों (परत 3 से 7 पर संचालित परिष्कृत उपकरण)
  • विस्तारित अवधियों में दृढ़ता (उपर्युक्त सभी को ठोस, अच्छी तरह से प्रबंधित आक्रमणों में लक्ष्यों की श्रृंखला में मिलाकर)।

रेफरी>Gold, Steve (21 August 2014). "वीडियो गेम कंपनी 38 दिनों के डीडीओएस आक्रमण से प्रभावित हुई". SC Magazine UK. Archived from the original on 2017-02-01. Retrieved 4 February 2016.</ref>





सेवा के रूप में सेवा से इंकार

कुछ विक्रेता तथाकथित बूटर या स्ट्रेसर सेवाएं प्रदान करते हैं, जिनमें सरल वेब-आधारित फ्रंट एंड होते हैं, और वेब पर भुगतान स्वीकार करते हैं। तनाव-परीक्षण उपकरणों के रूप में विपणन और प्रचारित, उनका उपयोग अनधिकृत अस्वीकार-की-सेवा आक्रमणों को करने के लिए किया जा सकता है, और तकनीकी रूप से अपरिष्कृत आक्रमणकारियों को परिष्कृत आक्रमणों उपकरणों तक पहुंचने की अनुमति देता है।[37] सामान्यतः बॉटनेट द्वारा संचालित, उपभोक्ता तनावकर्ता द्वारा उत्पादित ट्रैफ़िक कहीं भी 5-50 Gbit/s के बीच हो सकता है, जो अधिकतर स्थितियों में, औसत घरेलू उपयोगकर्ता इंटरनेट एक्सेस से अस्वीकार कर सकता है।[38]





लक्षण

यूनाइटेड स्टेट्स कंप्यूटर इमरजेंसी रेडीनेस टीम (यूएस-सीईआरटी) ने डिनायल-ऑफ़-सर्विस आक्रमणों के लक्षणों की पहचान की है जिसमें सम्मिलित हैं:[39]

  • असामान्य रूप से धीमा नेटवर्क प्रदर्शन (फ़ाइलें खोलना या वेबसाइटों तक पहुँचना),
  • किसी विशेष वेबसाइट की अनुपलब्धता, या
  • किसी भी वेबसाइट तक पहुँचने में असमर्थता।

आक्रमणों की तकनीक

आक्रमण उपकरण

माय डूम और स्लोलोरिस (कंप्यूटर सुरक्षा) जैसे स्थितियों में, उपकरण मैलवेयर में एम्बेडेड होते हैं और प्रणाली स्वामी के ज्ञान के बिना अपने आक्रमणों प्रारंभ करते हैं। स्टैचल्ड्राहट डीडीओएस टूल का उत्कृष्ट उदाहरण है। यह एक स्तरित संरचना का उपयोग करता है जहां आक्रमणवर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है जो समझौता किए गए प्रणाली हैं जो ज़ोंबी कंप्यूटर को आदेश प्रचलित करते हैं जो बदले में डीडीओएस आक्रमणों की सुविधा प्रदान करते हैं। लक्षित रिमोट होस्ट पर चल रहे रिमोट कनेक्शन को स्वीकार करने वाले प्रोग्राम में कमजोरियों का लाभ उठाने के लिए स्वचालित रूटीन का उपयोग करके आक्रमणवर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है।[40]

अन्य स्थितियों में मशीन मालिक की सहमति से डीडीओएस आक्रमणों का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। लो ऑर्बिट आयन कैनन का सामान्यतः इस तरह उपयोग किया गया है। हाई ऑर्बिट आयन कैनन के साथ-साथ डीडीओएस टूल्स की विस्तृत विविधता आज उपलब्ध है, जिसमें विभिन्न सुविधाओं के साथ भुगतान और मुफ्त संस्करण सम्मिलित हैं। हैकर से संबंधित मंचों और आईआरसी चैनलों में इनके लिए भूमिगत व्यापार है।

एप्लिकेशन-परत आक्रमण

एप्लिकेशन-परत आक्रमण डीओएस-कारण शोषण (कंप्यूटर सुरक्षा) को नियोजित करता है और डिस्क स्थान को भरने या सभी उपलब्ध मेमोरी या सीपीयू समय का उपभोग करने के लिए सर्वर-रनिंग सॉफ़्टवेयर का कारण बन सकता है। आक्रमणों सीमित संसाधनों को संतृप्त करने के लिए विशिष्ट पैकेट प्रकारों या कनेक्शन अनुरोधों का उपयोग कर सकते हैं, उदाहरण के लिए, खुले कनेक्शनों की अधिकतम संख्या पर धात्वाधिकार करना या पीड़ित के डिस्क स्थान को लॉग से भरना। पीड़ित के कंप्यूटर तक शेल-स्तरीय पहुंच वाला आक्रमणवर इसे तब तक धीमा कर सकता है जब तक कि यह अनुपयोगी न हो या फोर्क बम का उपयोग करके इसे क्रैश कर दे। एक अन्य प्रकार का एप्लिकेशन-स्तर डीओएस आक्रमण एक्सडीओएस (या एक्सएमएल डीओएस) है जिसे आधुनिक वेब एप्लिकेशन फायरवॉल (WAFs) द्वारा नियंत्रित किया जा सकता है।

टाइमआउट शोषण की श्रेणी से संबंधित सभी आक्रमणों[41] स्लो डीओएस आक्रमण एप्लिकेशन-परत आक्रमण को प्रयुक्त करता है। खतरों के उदाहरण हैं स्लोलोरिस(कंप्यूटर_सुरक्षा), पीड़ित के साथ लंबित कनेक्शन स्थापित करना, या स्लोड्रॉइड, मोबाइल उपकरणों पर चलने वाला आक्रमण।

डीडीओएस आक्रमणों का एक अन्य लक्ष्य एप्लिकेशन ऑपरेटर के लिए अतिरिक्त व्यय उत्पन्न करना हो सकता है, जब बाद वाला क्लाउड कंप्यूटिंग पर आधारित संसाधनों का उपयोग करता है। इस स्थिति में, सामान्यतः एप्लिकेशन-उपयोग किए जाने वाले संसाधन सेवा की आवश्यक गुणवत्ता (क्यूओएस) स्तर से बंधे होते हैं (उदाहरण के लिए प्रतिक्रियाएँ 200 MS से कम होनी चाहिए) और यह नियम सामान्यतः स्वचालित सॉफ़्टवेयर (जैसे अमेज़न क्लाउडवॉच) से जुड़ा होता है[42]) बढ़े हुए अनुरोधों के लिए निर्धारित क्यूओएस स्तरों को पूरा करने के लिए प्रदाता से अधिक वर्चुअल संसाधन जुटाने के लिए। इस तरह के आक्रमणों के पीछे मुख्य प्रोत्साहन एप्लिकेशन के मालिक को बढ़े हुए एप्लिकेशन ट्रैफ़िक को संभालने के लिए लोच के स्तर को बढ़ाने, वित्तीय हानि का कारण बनने या उन्हें कम प्रतिस्पर्धी बनने के लिए असहाय करने के लिए प्रेरित करना हो सकता है।

केले का आक्रमण एक अन्य विशेष प्रकार का डीओएस है। इसमें क्लाइंट से आउटगोइंग मैसेज को क्लाइंट पर वापस रीडायरेक्ट करना, बाहरी पहुंच को रोकना, साथ ही क्लाइंट को भेजे गए पैकेट से बाढ़ करना सम्मिलित है। लैंड आक्रमण इस प्रकार का होता है।

डिग्रेडेशन-ऑफ-सर्विस आक्रमण

पल्सिंग जॉम्बीज समझौता किए गए कंप्यूटर हैं जिन्हें पीड़ित वेबसाइटों की रुक-रुक कर और अल्पकालिक बाढ़ को प्रक्षेपण करने के लिए निर्देशित किया जाता है, इसे क्रैश करने के अतिरिक्त इसे धीमा करने के प्रयोजन से। इस प्रकार के आक्रमणों, जिसे डिग्रेडेशन-ऑफ़-सर्विस के रूप में संदर्भित किया जाता है, का पता लगाना अधिक कठिन हो सकता है और लंबे समय तक वेबसाइटों के कनेक्शन को बाधित और बाधित कर सकता है, संभावित रूप से एक अस्वीकार-की-सेवा आक्रमणों की तुलना में अधिक समग्र व्यवधान उत्पन्न कर सकता है।[43][44] डिग्रेडेशन-ऑफ़-सर्विस आक्रमणों का संकट इस बात से और जटिल हो जाता है कि क्या सर्वर पर वास्तव में आक्रमण किया जा रहा है या सामान्य वैध ट्रैफ़िक लोड से अधिक का अनुभव कर रहा है।[45]


वितरित डीओएस आक्रमण

यदि कोई आक्रमणवर एक ही होस्ट से आक्रमण करता है, तो इसे डीओएस आक्रमणों के रूप में वर्गीकृत किया जाएगा। उपलब्धता के विरुद्ध किसी भी आक्रमणों को सेवा के अस्वीकार के रूप में वर्गीकृत किया जाएगा। दूसरी ओर, यदि कोई आक्रमणवर दूरस्थ होस्ट के विरुद्ध एक साथ आक्रमणों प्रारंभ करने के लिए कई प्रणालियों का उपयोग करता है, तो इसे डीडीओएस आक्रमणों के रूप में वर्गीकृत किया जाएगा।

मैलवेयर डीडीओएस आक्रमणों तंत्र को ले जा सकता है; इसका उत्तम ज्ञात उदाहरण माय डूम था। इसका डीओएस तंत्र एक विशिष्ट तिथि और समय पर प्रारंभ हो गया था। इस प्रकार के डीडीओएस में मैलवेयर प्रचलित करने से पहले लक्ष्य आईपी पते को हार्डकोड करना सम्मिलित था और आक्रमणों को प्रारंभ करने के लिए आगे कोई बातचीत आवश्यक नहीं थी।

प्रणाली को ट्रोजन हॉर्स (कंप्यूटिंग) से भी समझौता किया जा सकता है जिसमें ज़ोंबी कंप्यूटर होता है। आक्रमणवर स्वचालित उपकरणों का उपयोग करके प्रणाली में सेंध लगा सकते हैं जो रिमोट होस्ट से कनेक्शन सुनने वाले प्रोग्राम में कमियों का लाभ उठाते हैं। यह परिदृश्य मुख्य रूप से वेब पर सर्वर के रूप में कार्य करने वाली प्रणालियों से संबंधित है। स्टैचल्ड्राहट डीडीओएस टूल का उत्कृष्ट उदाहरण है। यह स्तरित संरचना का उपयोग करता है जहां आक्रमणवर हैंडलर से कनेक्ट करने के लिए क्लाइंट (कंप्यूटिंग) का उपयोग करता है, जो समझौता किए गए प्रणाली हैं जो ज़ोंबी एजेंटों को आदेश प्रचलित करते हैं, जो बदले में डीडीओएस आक्रमणों की सुविधा प्रदान करते हैं। आक्रमणवर द्वारा हैंडलर के माध्यम से एजेंटों से समझौता किया जाता है। प्रत्येक हैंडलर एक हजार एजेंटों तक को नियंत्रित कर सकता है।[40] कुछ स्थितियों में मशीन मालिक की सहमति से डीडीओएस आक्रमणों का हिस्सा बन सकती है, उदाहरण के लिए, समूह बेनामी (समूह) द्वारा आयोजित ऑपरेशन पेबैक में। ये आक्रमणों विभिन्न प्रकार के इंटरनेट पैकेट जैसे टीसीपी, यूडीपी, आईसीएमपी आदि का उपयोग कर सकते हैं।

समझौता किए गए प्रणाली के इन संग्रहों को बॉटनेट के रूप में जाना जाता है। स्टैचल्ड्राहट जैसे डीडीओएस उपकरण अभी भी आईपी स्पूफिंग और प्रवर्धन जैसे स्मर्फ आक्रमणों और फ्रैगल आक्रमणों (बैंडविड्थ खपत आक्रमणों के प्रकार) पर केंद्रित क्लासिक डीओएस आक्रमणों विधियों का उपयोग करते हैं। एसवाईएन बाढ़ (संसाधन भुखमरी का आक्रमण) का भी उपयोग किया जा सकता है। नए उपकरण डीओएस प्रयोजनों के लिए डीएनएस सर्वरों का उपयोग कर सकते हैं। माय डूम के डीडीओएस तंत्र के विपरीत, बॉटनेट को किसी भी आईपी पते के विरुद्ध प्रारंभ किया जा सकता है। स्क्रिप्ट किडिज़ उनका उपयोग वैध उपयोगकर्ताओं के लिए प्रसिद्ध वेबसाइटों की उपलब्धता से अस्वीकार करने के लिए करते हैं।[46] अधिक परिष्कृत आक्रमणवर जबरन वसूली के उद्देश्य से डीडीओएस टूल का उपयोग करते हैं – उनके व्यापार प्रतिद्वंद्वियों के विरुद्ध भी सम्मिलित है।[47]

यह बताया गया है कि इंटरनेट ऑफ थिंग्स (आईओटी) उपकरणों से नए आक्रमणों हुए हैं जो सेवा आक्रमणों से अस्वीकार में सम्मिलित हैं।[48] उल्लेखनीय आक्रमणों में जो प्रति सेकंड लगभग 20,000 अनुरोधों पर चरम पर था, जो लगभग 900 सीसीटीवी कैमरों से आया था।[49]

यूके के जीसीएचक्यू में डीडीओएस के लिए बनाए गए उपकरण हैं, जिन्हें प्रीडेटर्स फेस और रोलिंग थंडर नाम दिया गया है।[50]

एसवाईएन बाढ़ जैसे सरल आक्रमण वितरित डीओएस की उपस्थिति देते हुए, स्रोत आईपी पतों की विस्तृत श्रृंखला के साथ प्रकट हो सकते हैं। इन बाढ़ के आक्रमणों के लिए टीसीपी तीन-तरफ़ा हैंडशेक को पूरा करने और गंतव्य एसवाईएन कतार या सर्वर बैंडविड्थ को समाप्त करने का प्रयास करने की आवश्यकता नहीं होती है। क्योंकि स्रोत आईपी पते तुच्छ रूप से खराब हो सकते हैं, आक्रमण सीमित स्रोतों से आ सकता है, या होस्ट से भी उत्पन्न हो सकता है। स्टैक एन्हांसमेंट जैसे कि एसवाईएन कुकीज एसवाईएन कतार बाढ़ के विरुद्ध प्रभावी शमन हो सकता है किन्तु बैंडविड्थ थकावट को संबोधित नहीं करता है।

डीडीओएस जबरन वसूली

2015 में, DD4BC जैसे डीडीओएस बॉटनेट प्रमुखता से बढ़े, जिसका उद्देश्य वित्तीय संस्थानों को लक्ष्य बनाना था।[51] साइबर-जबरन वसूली करने वाले सामान्यतः निम्न स्तर के आक्रमणों के साथ प्रारंभ करते हैं और चेतावनी देते हैं कि यदि बिटकॉइन में फिरौती का भुगतान नहीं किया जाता है तो बड़ा आक्रमण किया जाएगा।[52] सुरक्षा विशेषज्ञ फिरौती का भुगतान न करने के लिए लक्षित वेबसाइटों की सलाह देते हैं। आक्रमणवर एक बार विस्तारित जबरन वसूली योजना में सम्मिलित हो जाते हैं, जब वे पहचानते हैं कि लक्ष्य भुगतान करने के लिए तैयार है।[53]


एचटीटीपी धीमी पोस्ट डीओएस आक्रमण

पहली बार 2009 में खोजा गया, एचटीटीपी स्लो पोस्ट आक्रमण पूर्ण, वैध पोस्ट (एचटीटीपी) भेजता है, जिसमें संदेश बॉडी के आकार को निर्दिष्ट करने के लिए सामग्री-लंबाई फ़ील्ड सम्मिलित होती है। चूँकि, आक्रमणवर तब वास्तविक संदेश निकाय को अत्यधिक धीमी गति से भेजने के लिए आगे बढ़ता है (जैसे 1 बाइट/110 सेकंड)। संपूर्ण संदेश सही और पूर्ण होने के कारण, लक्ष्य सर्वर हेडर में सामग्री-लंबाई फ़ील्ड का पालन करने का प्रयास करेगा, और संदेश के पूरे शरीर के प्रसारित होने की प्रतीक्षा करेगा, जिसमें बहुत लंबा समय लग सकता है। आक्रमणवर सैकड़ों या हजारों ऐसे कनेक्शन तब तक स्थापित करता है जब तक कि पीड़ित सर्वर पर आने वाले कनेक्शन के सभी संसाधन समाप्त नहीं हो जाते हैं, जब तक कि सभी डेटा नहीं भेजे जाते हैं, तब तक कोई और कनेक्शन असंभव बना देता है। यह उल्लेखनीय है कि कई अन्य डीडीओएस या डीडीओएस आक्रमणों के विपरीत, जो अपने नेटवर्क या सीपीयू को ओवरलोड करके सर्वर को वश में करने का प्रयास करते हैं, एचटीटीपी धीमा पोस्ट आक्रमण पीड़ित के तार्किक संसाधनों को लक्षित करता है, जिसका अर्थ है कि पीड़ित के पास अभी भी पर्याप्त नेटवर्क बैंडविड्थ और प्रसंस्करण होगा।[54] इस तथ्य के साथ कि अपाचे एचटीटीपी सर्वर, डिफ़ॉल्ट रूप से, 2GB आकार तक के अनुरोधों को स्वीकार करेगा, यह आक्रमण विशेष रूप से शक्तिशाली हो सकता है। एचटीटीपी धीमे पोस्ट आक्रमणों को वैध कनेक्शन से अलग करना जटिल है और इसलिए कुछ सुरक्षा प्रणालियों को बायपास करने में सक्षम हैं। ओडब्ल्यूएएसपी, ओपन-सोर्स मॉडल वेब एप्लिकेशन सुरक्षा परियोजना, ने इस प्रकार के आक्रमणों के विरुद्ध सर्वर की सुरक्षा का परीक्षण करने के लिए उपकरण प्रचलित किया।[55]


चैलेंज कोलापसार (सीसी) आक्रमण

चैलेंज कोलापसार (सीसी) आक्रमण ऐसा आक्रमण है जहाँ मानक एचटीटीपी अनुरोध लक्षित वेब सर्वर को बार-बार भेजे जाते हैं। अनुरोधों में यूनिफ़ॉर्म रिसोर्स आइडेंटिफ़ायर (यूआरआई) को जटिल समय लेने वाले एल्गोरिदम या डेटाबेस संचालन की आवश्यकता होती है जो लक्षित वेब सर्वर के संसाधनों को समाप्त कर सकते हैं।[56][57][58]

2004 में, चीनी हैकर उपनाम KiKi ने हैकिंग टूल का आविष्कार किया, जो कोलापसार नाम के एनएसएफओसीस फ़ायरवॉल पर आक्रमण करने के लिए इस प्रकार के अनुरोध भेजता है, और इस प्रकार हैकिंग टूल को चैलेंज कोलापसार, या संक्षेप में सीसी के रूप में जाना जाता था। परिणामस्वरुप , इस प्रकार के आक्रमणों को सीसी आक्रमणों का नाम मिला।[59]


इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (आईसीएमपी) फ्लड

स्मर्फ आक्रमण गलत विन्यस्त किए गए नेटवर्क उपकरणों पर निर्भर करता है जो विशिष्ट मशीन के अतिरिक्त नेटवर्क के प्रसारण पते के माध्यम से किसी विशेष नेटवर्क पर सभी कंप्यूटर होस्ट को पैकेट भेजने की अनुमति देता है। आक्रमणवर बड़ी संख्या में इंटरनेट प्रोटोकॉल पैकेट भेजेगा जिसमें पीड़ित का पता प्रतीत होने वाला नकली स्रोत पता होगा।[60] नेटवर्क पर अधिकांश डिवाइस, डिफ़ॉल्ट रूप से, स्रोत आईपी पते पर उत्तर भेजकर इसका उत्तर देंगे। यदि इन पैकेटों को प्राप्त करने और प्रतिक्रिया देने वाले नेटवर्क पर मशीनों की संख्या बहुत बड़ी है, तो पीड़ित का कंप्यूटर ट्रैफ़िक से भर जाएगा। यह पीड़ित के कंप्यूटर को ओवरलोड करता है और इस तरह के आक्रमणों के समय इसे अनुपयोगी भी बना सकता है।[61]

पिंग फ्लड शिकार को भारी संख्या में पिंग (नेटवर्किंग यूटिलिटी) पैकेट भेजने पर आधारित है, सामान्यतः यूनिक्स जैसे होस्ट से पिंग कमांड का उपयोग किया जाता है।[lower-alpha 1] इसे प्रक्षेपण करना बहुत आसान है, पीड़ित की तुलना में प्राथमिक आवश्यकता अधिक बैंडविड्थ (कंप्यूटिंग) तक पहुंच है।

पिंग ऑफ़ डेथ पीड़ित को विकृत पिंग पैकेट भेजने पर आधारित है, जो कमजोर प्रणाली पर प्रणाली क्रैश का कारण बनेगा।

ब्लैकनर्स (कंप्यूटर सुरक्षा) आक्रमण, आक्रमणों का उदाहरण है जो आवश्यक गंतव्य पोर्ट अगम्य आईसीएमपी पैकेट का लाभ उठाता है।

परमाणु

Nuke कंप्यूटर नेटवर्किंग के विरुद्ध पुराने जमाने का अस्वीकार-ऑफ़-सर्विस आक्रमण है, जिसमें खंडित या अन्यथा अमान्य इंटरनेट कंट्रोल मैसेज प्रोटोकॉल पैकेट होते हैं, जो इस भ्रष्ट डेटा को बार-बार भेजने के लिए संशोधित पिंग (नेटवर्किंग उपयोगिता) उपयोगिता का उपयोग करके प्राप्त किया जाता है। इस प्रकार प्रभावित कंप्यूटर को तब तक धीमा कर देता है जब तक कि वह पूर्ण रूप से बंद न हो जाए।[62]

परमाणु आक्रमणों का विशिष्ट उदाहरण जिसने कुछ प्रमुखता प्राप्त की, वह है विनन्यूक, जिसने विंडोज 95 में नेटबीआईओएस हैंडलर में भेद्यता का शोषण किया। पीड़ित की मशीन के ट्रांसमिशन कंट्रोल प्रोटोकॉल पोर्ट 139 पर आउट-ऑफ-बैंड डेटा की स्ट्रिंग भेजी गई, जिसके कारण इसे लॉक अप करने और ब्लू स्क्रीन ऑफ डेथ प्रदर्शित करने के लिए।[62]


पीयर-टू-पीयर आक्रमण

आक्रमणकारियों ने डीडीओएस आक्रमणों को प्रारंभ करने के लिए पीयर-टू-पीयर सर्वर में कई बगों का लाभ उठाने का विधि खोज लिया है। इन पीयर-टू-पीयर-डीडीओएस आक्रमणों में सबसे आक्रामक DC ++ का शोषण करता है। पीयर-टू-पीयर के साथ कोई बॉटनेट नहीं है और आक्रमणवर को ग्राहकों के साथ संवाद करने की ज़रूरत नहीं है, यह सबवर्ट करता है। इसके अतिरिक्त, आक्रमणवर कठपुतली मास्टर के रूप में कार्य करता है, बड़ी फाइल शेयरिंग के ग्राहकों को निर्देश देता है | पीयर-टू-पीयर फ़ाइल शेयरिंग हब अपने पीयर-टू-पीयर नेटवर्क से डिस्कनेक्ट करने और इसके अतिरिक्त पीड़ित की वेबसाइट से कनेक्ट करने के लिए।[63][64][65]


स्थायी अस्वीकार-की-सेवा आक्रमणों

परमानेंट डिनायल-ऑफ़-सर्विस (पीडीओएस), जिसे सामान्यतः फ्लैशिंग के रूप में भी जाना जाता है,[66] आक्रमण है जो प्रणाली को इतनी बुरी तरह से हानि पहुंचाता है कि इसके लिए हार्डवेयर को बदलने या फिर से इंस्टॉल करने की आवश्यकता होती है।[67] वितरित डिनायल-ऑफ़-सर्विस आक्रमणों के विपरीत, पीडीओएस आक्रमण सुरक्षा कमियों का लाभ उठाता है जो पीड़ित के हार्डवेयर, जैसे राउटर, प्रिंटर, या अन्य नेटवर्किंग हार्डवेयर के प्रबंधन इंटरफेस पर दूरस्थ प्रशासन की अनुमति देता है। आक्रमणवर इन भेद्यताओं का उपयोग डिवाइस के फ़र्मवेयर को संशोधित, दूषित, या दोषपूर्ण फ़र्मवेयर छवि के साथ बदलने के लिए करता है - प्रक्रिया जिसे वैध रूप से किए जाने पर फ्लैशिंग के रूप में जाना जाता है। तात्पर्य डिवाइस को ईंट (इलेक्ट्रॉनिक्स) करना है, इसे अपने मूल उद्देश्य के लिए अनुपयोगी बनाना है जब तक कि इसे मरम्मत या प्रतिस्थापित नहीं किया जा सकता।

पीडीओएस शुद्ध हार्डवेयर लक्षित आक्रमण है जो बहुत तेज हो सकता है और डीडीओएस आक्रमणों में बॉटनेट का उपयोग करने की तुलना में कम संसाधनों की आवश्यकता होती है। इन सुविधाओं के कारण, और नेटवर्क-सक्षम एम्बेडेड उपकरणों पर सुरक्षा शोषण की संभावना और उच्च संभावना, यह तकनीक कई हैकिंग समुदायों के ध्यान में आई है। ब्रिकरबॉट, मैलवेयर का टुकड़ा जो आईओटी उपकरणों को लक्षित करता है, अपने लक्ष्यों को निष्क्रिय करने के लिए पीडीओएस आक्रमणों का उपयोग करता है।[68]

फ्लैशडांस रिच स्मिथ (हेवलेट-पैकार्ड की प्रणालियाँ सिक्योरिटी लैब का कर्मचारी) द्वारा बनाया गया उपकरण है जिसका उपयोग लंदन में 2008 ईयूएससेकवेस्ट एप्लाइड सिक्योरिटी कॉन्फ्रेंस में पीडीओएस भेद्यता का पता लगाने और प्रदर्शित करने के लिए किया गया था।[69]


परावर्तित आक्रमण

वितरित डिनायल-ऑफ़-सर्विस आक्रमणों में बहुत बड़ी संख्या में कंप्यूटरों को कुछ प्रकार के जाली अनुरोध भेजना सम्मिलित हो सकता है जो अनुरोधों का उत्तर देंगे। आईपी ​​​​एड्रेस स्पूफिंग का उपयोग करते हुए, स्रोत का पता लक्षित शिकार के लिए सेट किया गया है, जिसका अर्थ है कि सभी उत्तर लक्ष्य (और बाढ़) में जाएंगे। इस परिलक्षित आक्रमणों के रूप को कभी-कभी डीआरडीओएस कहा जाता है।[70]

आईसीएमपी इको अनुरोध आक्रमण (स्मर्फ आक्रमण) को परावर्तित आक्रमणों का रूप माना जा सकता है, क्योंकि फ्लडिंग होस्ट गलत-विन्यस्त नेटवर्क के प्रसारण पतों पर इको अनुरोध भेजते हैं, जिससे पीड़ित को इको रिप्लाई पैकेट भेजने के लिए होस्ट को लुभाते हैं। कुछ प्रारंभी डीडीओएस प्रोग्रामों ने इस आक्रमणों के वितरित रूप को प्रयुक्त किया।

प्रवर्धन

पीड़ित को भेजे गए बैंडविड्थ को बढ़ाने के लिए प्रवर्धन आक्रमणों का उपयोग किया जाता है। रिफ्लेक्टर के रूप में कार्य करने के लिए कई सेवाओं का उपयोग किया जा सकता है, दूसरों की तुलना में कुछ को ब्लॉक करना कठिन है।[71] यूएस-सीईआरटी ने देखा है कि विभिन्न सेवाओं के परिणामस्वरूप विभिन्न प्रवर्धन कारक हो सकते हैं, जैसा कि नीचे सारणीबद्ध है:[72]

यूडीपी आधारित प्रवर्धन आक्रमण
प्रोटोकॉल प्रवर्धन कारक टिप्पणियाँ
मिटेल मीकोलाब 2,200,000,000[73]
मेमेकैच्ड 50,000 संस्करण 1.5.6 में फिक्स्ड[74]
एनटीपी 556.9 संस्करण 4.2.7p26 में फिक्स्ड[75]
चार्जेन 358.8
डीएनएस up to 179[76]
क्यूओटीडी 140.3
क्वेक नेटवर्क प्रोटोकॉल 63.9 संस्करण 71 में फिक्स्ड
बिट टोरेंट 4.0 - 54.3[77] 2015 से libuTP में फिक्स्ड
सीओएपी 10 - 50
एआरएमएस 33.5
एसएसडीपी 30.8
कड 16.3
एसएनएमपीवी2 6.3
स्टीम प्रोटोकॉल 5.5
नेटबीआईओएस 3.8

डीएनएस प्रवर्धन आक्रमणों में आक्रमणवर एक या अधिक सार्वजनिक डीएनएस सर्वरों को डीएनएस नाम लुकअप अनुरोध भेजता है, लक्षित पीड़ित के स्रोत आईपी पते को खराब करता है। आक्रमणवर यथासंभव अधिक से अधिक जानकारी का अनुरोध करने का प्रयास करता है, इस प्रकार लक्षित शिकार को भेजे गए डीएनएस प्रतिक्रिया को बढ़ाता है। चूंकि अनुरोध का आकार प्रतिक्रिया की तुलना में अधिक छोटा है, आक्रमणवर लक्ष्य पर निर्देशित यातायात की मात्रा को सरलता से बढ़ा सकता है।[78][79] एसएनएमपी और नेटवर्क टाइम प्रोटोकॉल का उपयोग प्रवर्धन आक्रमणों में परावर्तक के रूप में भी किया जा सकता है। नेटवर्क टाइम प्रोटोकॉल (एनटीपी) के माध्यम से प्रवर्धित डीडीओएस आक्रमणों का उदाहरण मोनलिस्ट नामक कमांड के माध्यम से होता है, जो पिछले 600 होस्ट का विवरण भेजता है जिन्होंने एनटीपी सर्वर से वापस अनुरोधकर्ता को समय का अनुरोध किया है। इस समय सर्वर के लिए छोटा सा अनुरोध किसी पीड़ित के झूठे स्रोत आईपी पते का उपयोग करके भेजा जा सकता है, जिसके परिणामस्वरूप पीड़ित को भेजे जाने वाले अनुरोध के आकार का 556.9 गुना आकार होता है। बॉटनेट का उपयोग करते समय यह बढ़ जाता है कि सभी एक ही नकली आईपी स्रोत के साथ अनुरोध भेजते हैं, जिसके परिणामस्वरूप बड़ी मात्रा में डेटा पीड़ित को वापस भेज दिया जाएगा।

इस प्रकार के आक्रमणों से बचाव करना बहुत कठिन है क्योंकि प्रतिक्रिया डेटा वैध सर्वरों से आ रहा है। ये आक्रमण अनुरोध यूडीपी के माध्यम से भी भेजे जाते हैं, जिसके लिए सर्वर से कनेक्शन की आवश्यकता नहीं होती है। इसका अर्थ है कि सर्वर द्वारा अनुरोध प्राप्त होने पर स्रोत आईपी सत्यापित नहीं होता है। इन कमजोरियों के बारे में जागरूकता लाने के लिए, ऐसे अभियान प्रारंभ किए गए हैं जो प्रवर्धन वैक्टर खोजने के लिए समर्पित हैं, जिसके कारण लोगों ने अपने रिज़ॉल्वर को ठीक किया है या रिज़ॉल्वर को पूरी तरह से बंद कर दिया है।


मिराई बॉटनेट

यह आक्रमण इंटरनेट पर सैकड़ों हजारों आईओटी उपकरणों को संक्रमित करने के लिए कंप्यूटर वर्म का उपयोग करके काम करता है। वर्म थर्मोस्टैट्स, वाई-फाई-सक्षम घड़ियों और वाशिंग मशीन जैसे खराब संरक्षित आईओटी उपकरणों को नियंत्रित करने वाले नेटवर्क और प्रणाली के माध्यम से फैलता है।[80] उपकरण के संक्रमित होने पर स्वामी या उपयोगकर्ता के पास सामान्यतः कोई तत्काल संकेत नहीं होगा। आईओटी डिवाइस स्वयं आक्रमणों का प्रत्यक्ष लक्ष्य नहीं है, इसका उपयोग बड़े आक्रमणों के हिस्से के रूप में किया जाता है।[81] एक बार जब हैकर डिवाइसों की वांछित संख्या को ग़ुलाम बना लेता है, तो वे डिवाइसों को ISP से संपर्क करने का प्रयास करने का निर्देश देते हैं। अक्टूबर 2016 में, एक मिराई बॉटनेट ने Dyn पर हमला किया, जो कि ट्विटर, नेटफ्लिक्स आदि जैसी साइटों के लिए ISP है।[80]जैसे ही यह हुआ, ये वेबसाइटें कई घंटों के लिए अगम्य थीं।

आर-यू-मृत-फिर भी? (रूडी)

RUDY अटैक वेब एप्लिकेशन को वेब सर्वर पर उपलब्ध सत्रों की भूख से लक्षित करता है। बहुत कुछ Slowloris (सॉफ़्टवेयर) की तरह, RUDY कभी न खत्म होने वाले POST प्रसारणों का उपयोग करके और मनमाने ढंग से बड़ी सामग्री-लंबाई वाले हेडर मान भेजकर सत्रों को रोक कर रखता है।[82]





सैक पैनिक

अधिकतम खंड आकार और चयनात्मक पावती (एसएसीके) में हेरफेर करने का उपयोग दूरस्थ सहकर्मी द्वारा लिनक्स कर्नेल में पूर्णांक अतिप्रवाह द्वारा सेवा से अस्वीकार करने के लिए किया जा सकता है, जो संभावित रूप से कर्नेल पैनिक का कारण बनता है।[83] जोनाथन लूनी ने खोज की CVE-2019-11477, CVE-2019-11478, CVE-2019-11479 17 जून, 2019 को।[84]


कर्कश आक्रमण

क्रू आक्रमण ट्रांसमिशन कंट्रोल प्रोटोकॉल पर डिनायल-ऑफ-सर्विस आक्रमण है, जहां आक्रमणवर मैन-इन-द-मिडिल आक्रमण तकनीक का उपयोग करता है। यह एक ही लिंक पर टीसीपी कनेक्शन को बाधित करने के लिए ट्रैफिक के शॉर्ट सिंक्रोनाइज़्ड बर्स्ट का उपयोग करके टीसीपी के री-ट्रांसमिशन टाइमआउट मैकेनिज्म में कमजोरी का लाभ उठाता है।[85]


स्लो रीड आक्रमण

एक धीमा पठन आक्रमण वैध अनुप्रयोग परत अनुरोध भेजता है, किन्तु सर्वर के कनेक्शन पूल को समाप्त करने की आशा में कनेक्शन को लंबे समय तक खुला रखते हुए प्रतिक्रियाओं को बहुत धीरे-धीरे पढ़ता है। टीसीपी रिसीव विंडो साइज के लिए बहुत कम संख्या में विज्ञापन देकर धीमी गति से रीड प्राप्त किया जाता है, और साथ ही क्लाइंट के टीसीपी बफर को धीरे-धीरे खाली किया जाता है, जिससे डेटा प्रवाह दर बहुत कम हो जाती है।[86]


परिष्कृत कम-बैंडविड्थ वितरित डेनियल-ऑफ़-सर्विस आक्रमण

परिष्कृत कम-बैंडविड्थ डीडीओएस आक्रमण डीओएस का रूप है जो कम ट्रैफ़िक का उपयोग करता है और पीड़ित के प्रणाली डिज़ाइन में कमजोर बिंदु पर लक्ष्य करके इसकी प्रभावशीलता को बढ़ाता है, अर्थात, आक्रमणवर प्रणाली को जटिल अनुरोधों से युक्त ट्रैफ़िक भेजता है।[87] अनिवार्य रूप से, कम ट्रैफ़िक के उपयोग के कारण परिष्कृत डीडीओएस आक्रमणों की व्यय कम होती है, आकार में छोटा होता है जिससे इसे पहचानना अधिक कठिन हो जाता है, और इसमें उन प्रणालियों को चोट पहुँचाने की क्षमता होती है जो प्रवाह नियंत्रण तंत्र द्वारा संरक्षित होती हैं।< रेफरी नाम = बेन-पोराट 1031–1043 /> रेफरी>orbitalsatelite. "धीमा HTTP परीक्षण". SourceForge.</रेफरी>


(एस) एसवाईएन बाढ़

एसवाईएन फ्लड तब होता है जब कोई होस्ट टीसीपी/एसवाईएन पैकेटों की बाढ़ भेजता है, अधिकांशतः जाली प्रेषक पते के साथ। इन पैकेटों में से प्रत्येक को कनेक्शन अनुरोध की तरह संभाला जाता है, जिससे सर्वर टीसीपी/एसवाईएन-एसीके पैकेट (स्वीकृति) वापस भेजकर और प्रेषक के पते से उत्तर में पैकेट की प्रतीक्षा करके आधे खुले कनेक्शन को जन्म देता है। चूँकि, प्रेषक का पता जाली होने के कारण, प्रतिक्रिया कभी नहीं आती है। ये आधे-खुले कनेक्शन उपलब्ध कनेक्शनों की संख्या को संतृप्त करते हैं जो सर्वर कर सकता है, इसे आक्रमणों के समाप्त होने तक वैध अनुरोधों का उत्तर देने से रोकता है।[88]


अश्रु आक्रमणों

आंसू की बूंदों के आक्रमणों में लक्षित मशीन पर अतिव्यापी, बड़े आकार के पेलोड के साथ मैंगल्ड पैकेट इंटरनेट प्रोटोकॉल के टुकड़े भेजना सम्मिलित है। उनके टीसीपी/आईपी Iv4#P विखंडन पुन: विधानसभा कोड में बग के कारण यह विभिन्न ऑपरेटिंग प्रणाली को क्रैश कर सकता है।[89] विंडोज 3.1x, विंडोज 95 और विंडोज एनटी ऑपरेटिंग प्रणाली, साथ ही लिनक्स के संस्करण 2.0.32 और 2.1.63 से पहले के संस्करण इस आक्रमणों के लिए असुरक्षित हैं।

(चूंकि सितंबर 2009 में, विंडोज विस्टा में भेद्यता को टियरड्रॉप आक्रमणों के रूप में संदर्भित किया गया था, यह लक्षित सर्वर संदेश ब्लॉक जो टीसीपी पैकेट की तुलना में उच्च परत है जो टियरड्रॉप का उपयोग करता है)।[90][91]

आईपी हेडर में से फ़ील्ड फ़्रैगमेंट ऑफ़सेट फ़ील्ड है, जो मूल पैकेट में डेटा के सापेक्ष खंडित पैकेट में निहित डेटा की प्रारंभिक स्थिति या ऑफ़सेट को इंगित करता है। यदि खंडित पैकेट के ऑफसेट और आकार का योग अगले खंडित पैकेट से भिन्न होता है, तो पैकेट ओवरलैप हो जाते हैं। जब ऐसा होता है, तो अश्रु आक्रमणों के प्रति संवेदनशील सर्वर पैकेटों को फिर से जोड़ने में असमर्थ होता है - जिसके परिणामस्वरूप सेवा की अस्वीकृति होती है।

टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस)

वॉयस ओवर आईपी ने कॉलर आईडी स्पूफिंग के माध्यम से कॉल उत्पत्ति को गलत विधियों से प्रस्तुत करने की अनुमति देते हुए बड़ी संख्या में टेलीफोन वॉयस कॉलों की अपमानजनक उत्पत्ति को सस्ती और सरलता से स्वचालित बना दिया है।

यूएस फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन के अनुसार, टेलीफोनी डिनायल-ऑफ-सर्विस (टीडीओएस) विभिन्न धोखाधड़ी योजनाओं के हिस्से के रूप में प्रकट हुई है:

  • जालसाज पीड़ित के बैंकर या दलाल से संपर्क करता है, पीड़ित को धन हस्तांतरण का अनुरोध करने के लिए प्रतिरूपित करता है। स्थानांतरण के सत्यापन के लिए पीड़ित से संपर्क करने का बैंकर का प्रयास विफल हो जाता है क्योंकि पीड़ित की टेलीफोन लाइनें हजारों फर्जी कॉलों से भर जाती हैं, जिससे पीड़ित पहुंच से बाहर हो जाता है।[92]
  • स्कैमर हज़ारों डॉलर का बकाया वेतन-दिवस ऋण लेने के झूठे दावे के साथ उपभोक्ताओं से संपर्क करता है। जब उपभोक्ता आपत्ति करता है, तो स्कैमर पीड़ित के नियोक्ता को हजारों स्वचालित कॉलों से भरकर प्रतिशोध लेता है। कुछ स्थितियों में, पुलिस या नियम प्रवर्तन एजेंसियों को प्रतिरूपित करने के लिए प्रदर्शित कॉलर आईडी की नकल की जाती है।[93]
  • स्वाटिंग: स्कैमर फर्जी ऋण वसूली की मांग के साथ उपभोक्ताओं से संपर्क करता है और पुलिस भेजने की धमकी देता है; जब पीड़ित गंजा करता है, तो स्कैमर स्थानीय पुलिस नंबरों को उन कॉलों से भर देता है, जिस पर पीड़ित का नंबर प्रदर्शित करने के लिए कॉलर आईडी खराब हो जाती है। पुलिस शीघ्र ही पीड़िता के घर पहुंचकर कॉल के स्रोत का पता लगाने की प्रयास कर रही है।

इंटरनेट टेलीफोनी के बिना भी टेलीफ़ोनी अस्वीकार-की-सेवा मौजूद हो सकती है। 2002 के न्यू हैम्पशायर सीनेट चुनाव फोन जैमिंग स्कैंडल में, चुनाव के दिन फोन बैंकों को जाम करने के लिए नकली कॉल के साथ राजनीतिक विरोधियों को बाढ़ के लिए टेलीमार्केटिंग का उपयोग किया गया था। किसी संख्या का व्यापक प्रकाशन भी इसे अनुपयोगी बनाने के लिए पर्याप्त कॉलों से भर सकता है, जैसा कि 1981 में दुर्घटना के कारण हुआ था, जिसमें कई +1-क्षेत्र कोड-867-5309 सदस्य थे, जो 867-5309/गीत के उत्तर में प्रतिदिन सैकड़ों कॉलों से भर गए थे।

टीडीओएस अन्य टेलीफोन उत्पीड़न (जैसे शरारत कॉल और अश्लील फोन कॉल) से उत्पन्न कॉल की संख्या से भिन्न होता है; बार-बार स्वचालित कॉल के साथ लगातार लाइनों पर धात्वाधिकार करके, पीड़ित को नियमित और आपातकालीन टेलीफोन कॉल करने या प्राप्त करने से रोका जाता है।

संबंधित कारनामों में एसएमएस फ्लडिंग आक्रमण और ब्लैक फैक्स या फैक्स लूप ट्रांसमिशन सम्मिलित हैं।

टीटीएल समाप्ति आक्रमण

उच्च टीटीएल मूल्य वाले पैकेट को अग्रेषित करने के लिए 1 या उससे कम के समय के साथ पैकेट छोड़ने के लिए अधिक राउटर संसाधनों की आवश्यकता होती है। जब टीटीएल की समाप्ति के कारण पैकेट गिरा दिया जाता है, तो राउटर सीपीयू को आईसीएमपी समय से अधिक प्रतिक्रिया उत्पन्न करनी चाहिए और भेजनी चाहिए। इनमें से कई प्रतिक्रियाएँ उत्पन्न करने से राउटर का सीपीयू ओवरलोड हो सकता है।[94]


यूपीएनपी आक्रमण

यह आक्रमण यूनिवर्सल प्लग एंड प्ले (यूपीएनपी) प्रोटोकॉल में वर्तमान भेद्यता का उपयोग करता है जिससे वर्तमान रक्षा विधियों की अधिक मात्रा प्राप्त की जा सके और लक्ष्य के नेटवर्क और सर्वरों को भर दिया जा सके। आक्रमण डीएनएस प्रवर्धन तकनीक पर आधारित है, किन्तु आक्रमण तंत्र यूपीएनपी राउटर है जो यूपीएनपी व्यवहार नियमों की अवहेलना करते हुए बाहरी स्रोत से दूसरे स्रोत के अनुरोधों को अग्रेषित करता है। यूपीएनपी राउटर का उपयोग करने से डेटा अनपेक्षित यूडीपी पोर्ट पर फर्जी आईपी पते से वापस आ जाता है, जिससे ट्रैफ़िक बाढ़ को बंद करने के लिए सरल कार्रवाई करना कठिन हो जाता है। इम्पर्वा के शोधकर्ताओं के अनुसार, इस आक्रमणों को रोकने का सबसे प्रभावी विधि कंपनियों के लिए यूपीएनपी राउटर को लॉक करना है।[95][96]


एसएसडीपी प्रतिबिंब आक्रमण

2014 में यह पता चला कि एसएसडीपी का उपयोग डीडीओएस आक्रमणों में किया जा रहा था, जिसे सरल सेवा डिस्कवरी प्रोटोकॉल डीडीओएस आक्रमणों के रूप में जाना जाता है। कुछ आवासीय राउटर सहित कई उपकरणों में यूपीएनपी सॉफ़्टवेयर में भेद्यता है जो आक्रमणवर को टीसीपी और यूडीपी पोर्ट नंबरों की सूची से उनकी पसंद के गंतव्य पते पर उत्तर प्राप्त करने की अनुमति देता है। हजारों उपकरणों के बॉटनेट के साथ, आक्रमणवर पर्याप्त पैकेट दर उत्पन्न कर सकते हैं और बैंडविड्थ को संतृप्त लिंक पर धात्वाधिकार कर सकते हैं, जिससे सेवाओं से अस्वीकार किया जा सकता है।[97][98][99] नेटवर्क कंपनी क्लाउडफ्परत ने इस आक्रमणों को स्टुपिडली सिंपल डीडीओएस प्रोटोकॉल बताया है।[100]





एआरपी स्पूफिंग

एआरपी स्पूफिंग सामान्य डीओएस आक्रमण है जिसमें एआरपी प्रोटोकॉल में एक भेद्यता सम्मिलित है जो आक्रमणवर को अपने मैक पते को दूसरे कंप्यूटर या गेटवे (राउटर की तरह) के आईपी पते से जोड़ने की अनुमति देता है, जिससे मूल प्रामाणिक आईपी के लिए ट्रैफ़िक फिर से होने लगता है। प्रामाणिक आईपी के लिए आक्रमणवर के पास भेजा गया, जिसके कारण सेवा से अस्वीकार किया गया।

रक्षा तकनीक

डिनायल-ऑफ़-सर्विस आक्रमणों की रक्षात्मक प्रतिक्रियाओं में सामान्यतः आक्रमणों का पता लगाने, ट्रैफ़िक वर्गीकरण और प्रतिक्रिया उपकरणों के संयोजन का उपयोग सम्मिलित होता है, जिसका उद्देश्य ट्रैफ़िक को रोकना होता है जिसे वे अनुचित के रूप में पहचानते हैं और ट्रैफ़िक की अनुमति देते हैं जिसे वे वैध मानते हैं।[101] रोकथाम और प्रतिक्रिया उपकरणों की एक सूची नीचे दी गई है:

अपस्ट्रीम फ़िल्टरिंग

पीड़ित को भेजे जाने वाले सभी ट्रैफ़िक को विभिन्न तरीकों से सफाई केंद्र या स्क्रबिंग केंद्र से गुजरने के लिए डायवर्ट किया जाता है, जैसे: डीएनएस प्रणाली में पीड़ित का आईपी पता बदलना, सुरंग बनाने की विधियां (जीआरई/वीआरएफ, एमपीएलएस, एसडीएन),[102] प्रॉक्सी, डिजिटल क्रॉस कनेक्ट, या सीधे सर्किट, जो खराब ट्रैफ़िक (डीडीओएस और अन्य सामान्य इंटरनेट आक्रमणों) को अलग करता है और केवल पीड़ित सर्वर को अच्छा वैध ट्रैफ़िक भेजता है।[103]

इस प्रकार की सेवा को प्रबंधित करने के लिए प्रदाता को इंटरनेट से केंद्रीय कनेक्टिविटी की आवश्यकता होती है, जब तक कि वे सफाई केंद्र या स्क्रबिंग केंद्र के समान सुविधा के अंदर स्थित न हों। डीडीओएस के आक्रमणों किसी भी प्रकार के हार्डवेयर फ़ायरवॉल को अभिभूत कर सकते हैं, और बड़े और परिपक्व नेटवर्क के माध्यम से दुर्भावनापूर्ण ट्रैफ़िक पास करना डीडीओएस के विरुद्ध अधिक प्रभावी और आर्थिक रूप से टिकाऊ हो जाता है।[104]


एप्लिकेशन फ्रंट एंड हार्डवेयर

एप्लिकेशन फ्रंट-एंड हार्डवेयर बुद्धिमान हार्डवेयर है जिसे सर्वर पर ट्रैफ़िक पहुंचने से पहले नेटवर्क पर रखा जाता है। इसका उपयोग राउटर और स्विच के संयोजन में नेटवर्क पर किया जा सकता है। एप्लिकेशन फ्रंट-एंड हार्डवेयर डेटा पैकेट का विश्लेषण करता है क्योंकि वे प्रणाली में प्रवेश करते हैं, और फिर उन्हें प्राथमिकता, नियमित या खतरनाक के रूप में पहचानते हैं। 25 से अधिक बैंडविड्थ प्रबंधन विक्रेता हैं।

आवेदन स्तर कुंजी पूर्णता संकेतक

क्लाउड-आधारित अनुप्रयोगों के विरुद्ध डीडीओएस आक्रमणों के दृष्टिकोण अनुप्रयोग परत विश्लेषण पर आधारित हो सकते हैं, यह दर्शाता है कि क्या आने वाला बल्क ट्रैफ़िक वैध है और इस प्रकार डीडीओएस आक्रमणों के आर्थिक प्रभाव के बिना लोचपूर्ण निर्णयों को ट्रिगर करता है।[105] ये दृष्टिकोण मुख्य रूप से एप्लिकेशन के अंदर मूल्य के पहचाने गए पथ पर निर्भर करते हैं और कुंजी पूर्णता संकेतक नामक मार्करों के माध्यम से इस पथ पर अनुरोधों की प्रगति की निगरानी करते हैं।[106]

संक्षेप में, ये तकनीकें आने वाले अनुरोधों के व्यवहार का आकलन करने के सांख्यिकीय विधियां हैं जिससे यह पता लगाया जा सके कि कुछ असामान्य या असामान्य चल रहा है या नहीं।

सादृश्य ब्रिक-एंड-मोर्टार डिपार्टमेंटल दुकान के लिए है जहां ग्राहक अपने समय का ज्ञात प्रतिशत अलग-अलग गतिविधियों पर खर्च करते हैं जैसे कि आइटम उठाना और उनकी जांच करना, उन्हें वापस रखना, टोकरी भरना, भुगतान करने की प्रतीक्षा करना, भुगतान करना है। ये उच्च-स्तरीय गतिविधियाँ सेवा या साइट में प्रमुख पूर्णता संकेतकों के अनुरूप हैं, और एक बार सामान्य व्यवहार निर्धारित हो जाने के बाद, असामान्य व्यवहार की पहचान की जा सकती है। यदि ग्राहकों की भीड़ दुकान में आती है और अपना सारा समय सामान चुनने और उन्हें वापस रखने में लगाती है, किन्तु कभी कोई खरीदारी नहीं की, तो इसे असामान्य व्यवहार के रूप में फ़्लैग किया जा सकता है।

डिपार्टमेंटल दुकान शॉर्ट नोटिस पर कर्मचारियों के रिजर्व में लाकर उच्च गतिविधि की अवधि को समायोजित करने का प्रयास कर सकता है। किन्तु अगर यह नियमित रूप से ऐसा करता है, तो भीड़ दिखने लगती है किन्तु कभी कुछ नहीं खरीदती है, यह अतिरिक्त कर्मचारी व्ययों के साथ दुकान को नष्ट कर सकता है। शीघ्र ही दुकान भीड़ की गतिविधि की पहचान करेगा और कर्मचारियों की संख्या को कम करेगा, यह पहचानते हुए कि भीड़ कोई लाभ नहीं देती है और उसे सेवा नहीं दी जानी चाहिए। चूंकि इससे वैध ग्राहकों के लिए भीड़ की उपस्थिति के समय सेवा प्राप्त करना अधिक कठिन हो सकता है, यह दुकान को पूरी तरह नष्ट होने से बचाता है।

लोचदार क्लाउड सेवाओं के स्थिति में जहां विशाल और असामान्य अतिरिक्त कार्यभार क्लाउड सेवा प्रदाता से महत्वपूर्ण शुल्क ले सकता है, इस तकनीक का उपयोग आर्थिक हानि से बचाने के लिए सर्वर उपलब्धता के विस्तार को कम करने या यहां तक ​​कि रोकने के लिए किया जा सकता है।

ब्लैकहोलिंग और सिंकहोलिंग

ब्लैकहोल रूटिंग के साथ, आक्रमण किए गए डीएनएस या आईपी पते पर सभी ट्रैफ़िक को ब्लैक होल (शून्य इंटरफ़ेस या गैर-मौजूद सर्वर) पर भेजा जाता है। अधिक कुशल होने और नेटवर्क कनेक्टिविटी को प्रभावित करने से बचने के लिए, इसे ISP द्वारा प्रबंधित किया जा सकता है।[107]

डीएनएस सिंकहोल ट्रैफ़िक को मान्य आईपी पते पर रूट करता है जो ट्रैफ़िक का विश्लेषण करता है और खराब पैकेट को अस्वीकार करता है। सबसे गंभीर आक्रमणों के लिए सिंकहोलिंग प्रभावी नहीं है।

आईपीएस आधारित रोकथाम

घुसपैठ रोकथाम प्रणाली (आईपीएस) प्रभावी होती हैं यदि आक्रमणों के साथ हस्ताक्षर जुड़े होते हैं। चूँकि, आक्रमणों के बीच प्रवृत्ति वैध सामग्री किन्तु बुरे प्रयोजन की है। घुसपैठ-रोकथाम प्रणाली जो सामग्री पहचान पर काम करती है, व्यवहार-आधारित डीओएस आक्रमणों को ब्लॉक नहीं कर सकती है।[35]

एप्लिकेशन-विशिष्ट एकीकृत सर्किट आधारित आईपीएस डिनायल-ऑफ-सर्विस आक्रमणों का पता लगा सकता है और ब्लॉक कर सकता है क्योंकि उनके पास बैंडविड्थ (कंप्यूटिंग) और आक्रमणों का विश्लेषण करने और स्वचालित विधियों से सर्किट ब्रेकर की तरह कार्य करने की ग्रैन्युलैरिटी है।[35]


डीडीएस आधारित रक्षा

आईपीएस की तुलना में समस्या पर अधिक केंद्रित, डीओएस रक्षा प्रणाली (डीडीएस) कनेक्शन-आधारित डीओएस आक्रमणों और वैध सामग्री वाले किन्तु बुरे प्रयोजन वाले लोगों को रोक सकती है। डीडीएस दोनों प्रोटोकॉल आक्रमणों (जैसे टियरड्रॉप और मौत का पिंग) और दर-आधारित आक्रमणों (जैसे आईसीएमपी बाढ़ और एसवाईएन बाढ़) दोनों को संबोधित कर सकता है। डीडीएस के पास उद्देश्य-निर्मित प्रणाली है जो सॉफ़्टवेयर-आधारित प्रणाली की तुलना में अधिक गति से सेवा आक्रमणों से अस्वीकार को सरलता से पहचान सकती है और बाधित कर सकती है।[108]


फ़ायरवॉल

साधारण आक्रमणों के स्थिति में, फ़ायरवॉल (कंप्यूटिंग) में प्रोटोकॉल, बंदरगाहों या मूल आईपी पते के आधार पर आक्रमणकारियों से आने वाले सभी ट्रैफ़िक को अस्वीकार करने के लिए सरल नियम जोड़ा जा सकता है।

चूंकि अधिक जटिल आक्रमणों को सरल नियमों के साथ ब्लॉक करना कठिन होगा: उदाहरण के लिए, यदि पोर्ट 80 (वेब ​​सेवा) पर कोई आक्रमण चल रहा है, तो इस पोर्ट पर आने वाले सभी ट्रैफ़िक को छोड़ना संभव नहीं है क्योंकि ऐसा करने से सर्वर को रोका जा सकेगा वैध यातायात की सेवा।[109] इसके अतिरिक्त, फ़ायरवॉल नेटवर्क पदानुक्रम में बहुत गहरा हो सकता है, ट्रैफ़िक के फ़ायरवॉल पर आने से पहले राउटर पर प्रतिकूल प्रभाव पड़ता है। इसके अलावा, कई सुरक्षा उपकरण अभी भी IPv6 का समर्थन नहीं करते हैं या ठीक से विन्यस्त नहीं किए जा सकते हैं, इसलिए फायरवॉल अधिकांशतः आक्रमणों के समय बायपास हो सकते हैं।[110]


रूटर्स

स्विच के समान, राउटर में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। वे भी मैन्युअल रूप से सेट हैं। डीओएस के आक्रमणों के अनुसार अधिकांश राउटर सरलता से अभिभूत हो सकते हैं। Nokia SR-OS /networks/technologies/fp5/ FP4/FP5] प्रोसेसर डीडीओएस सुरक्षा प्रदान करते हैं। Nokia SR-OS [1] पर आधारित बिग डेटा एनालिटिक्स का भी उपयोग करता है / डीपफील्ड/डिफेंडर/ नोकिया डीपफील्ड डिफेंडर] डीडीओएस सुरक्षा के लिए। सिस्को आईओएस में वैकल्पिक विशेषताएं हैं जो बाढ़ के प्रभाव को कम कर सकती हैं।[111]


स्विच

अधिकांश स्विच में कुछ दर-सीमित और अभिगम नियंत्रण सूची क्षमता होती है। कुछ स्विच स्वचालित दर फ़िल्टरिंग और वैन लिंक फ़ेलओवर और संतुलन के माध्यम से डीओएस आक्रमणों का पता लगाने और उनका निवारण करने के लिए स्वचालित और/या प्रणाली-वाइड रेट लिमिटिंग, ट्रैफ़िक शेपिंग, विलंबित बाइंडिंग (टीसीपी स्प्लिसिंग), डीप पैकेट निरीक्षण और बोगन फ़िल्टरिंग (फर्जी आईपी फ़िल्टरिंग) प्रदान करते हैं।[35]

ये योजनाएँ तब तक काम करेंगी जब तक इनका उपयोग करके डीओएस के आक्रमणों को रोका जा सकता है। उदाहरण के लिए, विलंबित बाइंडिंग या टीसीपी स्प्लिसिंग का उपयोग करके एसवाईएन बाढ़ को रोका जा सकता है। इसी तरह, सामग्री-आधारित डीओएस को डीप पैकेट निरीक्षण के उपयोग से रोका जा सकता है। मंगल ग्रह के पैकेट से उत्पन्न होने वाले या गहरे पतों पर जाने वाले आक्रमणों को बोगन फ़िल्टरिंग का उपयोग करके रोका जा सकता है। स्वचालित दर फ़िल्टरिंग तब तक काम कर सकती है जब तक सेट रेट थ्रेसहोल्ड सही ढंग से सेट किया गया हो। वान-लिंक फ़ेलओवर तब तक काम करेगा जब तक दोनों लिंक में डीओएस/डीडीओएस रोकथाम तंत्र है।[35]



असुरक्षित बंदरगाहों को अवरुद्ध करना

उदाहरण के लिए, एसएसडीपी प्रतिबिंब आक्रमणों में; मुख्य शमन पोर्ट 1900 पर आने वाले यूडीपी ट्रैफ़िक को फ़ायरवॉल पर ब्लॉक करना है।[112]


अकस्मात में सेवा से अस्वीकार

किसी एक व्यक्ति या व्यक्तियों के समूह द्वारा अभिप्रायपूर्वक किए गए आक्रमणों के कारण नहीं, किंतु लोकप्रियता में अचानक भारी वृद्धि के कारण, जब कोई प्रणाली अस्वीकृत हो जाती है, तो अकस्मात में सेवा से अस्वीकार हो सकता है। यह तब हो सकता है जब अत्यधिक लोकप्रिय वेबसाइट दूसरी, कम अच्छी तरह से तैयार की गई साइट के लिए प्रमुख लिंक पोस्ट करती है, उदाहरण के लिए, समाचार के भाग के रूप में। परिणाम यह है कि प्राथमिक साइट के नियमित उपयोगकर्ताओं का महत्वपूर्ण अनुपात – संभावित रूप से सैकड़ों हजारों लोग – कुछ घंटों के अंतराल में उस लिंक पर क्लिक करें, जिसका लक्षित वेबसाइट पर डीडीओएस आक्रमणों के समान प्रभाव हो। वीआईपीडीओएस समान है, किन्तु विशेष रूप से तब जब लिंक किसी सेलिब्रिटी द्वारा पोस्ट किया गया हो।

2009 में जब माइकल जैक्सन की मृत्यु हुई, तो गूगल और ट्विटर जैसी वेबसाइटें धीमी हो गईं या क्रैश भी हो गईं।[113] कई साइटों के सर्वरों ने सोचा कि अनुरोध वायरस या स्पाइवेयर से थे जो सेवा से अस्वीकार करने का प्रयास कर रहे थे, उपयोगकर्ताओं को चेतावनी दे रहे थे कि उनके प्रश्न कंप्यूटर वायरस या स्पाइवेयर एप्लिकेशन से स्वचालित अनुरोधों की तरह लग रहे थे।[114]

समाचार साइटों और लिंक साइटों – ऐसी साइटें जिनका प्राथमिक कार्य इंटरनेट पर कहीं और दिलचस्प सामग्री के लिंक प्रदान करना है – इस घटना का कारण बनने की सबसे अधिक संभावना है। स्लैशडॉट से ट्रैफ़िक प्राप्त करते समय प्रामाणिक उदाहरण स्लैशडॉट प्रभाव है। इसे रेडिट हग ऑफ डेथ और डिग इफेक्ट के नाम से भी जाना जाता है।

राउटर्स को अकस्मात में डीओएस आक्रमण बनाने के लिए भी जाना जाता है, क्योंकि डी-लिंक और नेटगियर दोनों राउटर्स ने क्लाइंट प्रकार या भौगोलिक सीमाओं के प्रतिबंधों का सम्मान किए बिना एनटीपी सर्वरों को ओवरलोड कर दिया है।

इसी तरह के अकस्मात में सेवा से अस्वीकार अन्य मीडिया के माध्यम से भी हो सकता है, उदाहरण, जब टेलीविज़न पर किसी यूआरएल का उल्लेख किया जाता है. यदि किसी सर्वर को गूगल या किसी अन्य खोज इंजन द्वारा गतिविधि की चरम अवधि के समय अनुक्रमित किया जा रहा है, या अनुक्रमित होने के समय बहुत अधिक उपलब्ध बैंडविड्थ नहीं है, तो यह डीओएस आक्रमणों के प्रभावों का भी अनुभव कर सकता है।[35]

कम से कम ऐसे स्थिति में नियमी कार्रवाई की गई है। 2006 में, यूनिवर्सल ट्यूब एंड रोलफॉर्म इक्विपमेंट कॉर्पोरेशन ने यूट्यूब पर अभियोग अंकित किया: बड़ी संख्या में आने वाले utube.com उपयोगकर्ताओं ने गलती से ट्यूब कंपनी का यूआरएल, utube.com टाइप कर दिया। परिणामस्वरुप, ट्यूब कंपनी को अपने बैंडविड्थ को अपग्रेड करने के लिए बड़ी मात्रा में पैसा खर्च करना पड़ा।[115] ऐसा प्रतीत होता है कि कंपनी ने स्थिति का लाभ उठाया है, अब utube.com में विज्ञापन राजस्व के लिए विज्ञापन सम्मिलित हैं।

मार्च 2014 में, मलेशिया एयरलाइंस की उड़ान 370 के लापता होने के बाद, डिजिटलग्लोब ने क्राउडसोर्सिंग सेवा प्रारंभ की, जिस पर उपयोगकर्ता उपग्रह चित्रों में लापता जेट की खोज में सहायता कर सकते थे। प्रतिक्रिया ने कंपनी के सर्वरों को अभिभूत कर दिया।[116]

2016 में ऑस्ट्रेलिया में जनगणना के स्थिति में वेबसाइट द्वारा बनाई गई पूर्व निर्धारित घटना के परिणामस्वरूप अकस्मात में सेवा से अस्वीकार भी हो सकता है।[117] यह तब हो सकता है जब कोई सर्वर किसी विशिष्ट समय पर कुछ सेवा प्रदान करता है। यह विश्वविद्यालय की वेबसाइट हो सकती है जो उपलब्ध होने के लिए ग्रेड सेट कर रही है, जिसके परिणामस्वरूप उस समय किसी भी अन्य की तुलना में कई अधिक लॉगिन अनुरोध होंगे।

2021 की प्रारंभ में, फ्राइडे नाइट फंकिन के सप्ताह 7 को विशेष रूप से न्यूग्राउंड्स पर रिलीज़ किया गया था। ट्रैफ़िक में वृद्धि ने अकस्मात में डीडीओएस आक्रमणों में साइट के सर्वर को क्रैश कर दिया।[118]


आक्रमणों के दुष्प्रभाव

बैकस्कैटर

कंप्यूटर नेटवर्क सुरक्षा में, बैकस्कैटर स्पूफ्ड डिनायल-ऑफ-सर्विस आक्रमण का साइड-इफ़ेक्ट है। इस तरह के आक्रमणों में, आक्रमणवर पीड़ित को भेजे गए आईपी पैकेट (बहुविकल्पी) में स्रोत का पता खराब कर देता है (या जाली) कर देता है। सामान्य तौर पर, पीड़ित मशीन नकली पैकेट और वैध पैकेट के बीच अंतर नहीं कर सकती है, इसलिए पीड़ित नकली पैकेट का उत्तर सामान्य रूप से देता है। इन प्रतिक्रिया पैकेटों को बैकस्कैटर के रूप में जाना जाता है।[119]

यदि आक्रमणवर अनियमित ढंग से स्रोत पतों को खराब कर रहा है, तो पीड़ित के बैकस्कैटर प्रतिक्रिया पैकेट को यादृच्छिक गंतव्यों पर वापस भेज दिया जाएगा। इस प्रभाव का उपयोग नेटवर्क टेलीस्कोप द्वारा ऐसे आक्रमणों के अप्रत्यक्ष साक्ष्य के रूप में किया जा सकता है।

बैकस्कैटर विश्लेषण शब्द, डीओएस आक्रमणों और पीड़ितों की विशेषताओं को निर्धारित करने के लिए आईपी एड्रेस स्पेस के सांख्यिकीय रूप से महत्वपूर्ण हिस्से पर पहुंचने वाले बैकस्कैटर पैकेटों को देखने के लिए संदर्भित करता है।

वैधता

एफबीआई द्वारा कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के अनुसार डीडीओएस आक्रमणों करने के लिए उपकरण प्रदान करने वाली कई वेबसाइटों को अधिहृत कर लिया गया था।[120]

कई न्यायालयों में ऐसे नियम हैं जिनके अनुसार सेवा से अस्वीकार करना अवैध है।

  • यूएस में, सेवा से अस्वीकार आक्रमणों को कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के अनुसार दंड के साथ संघीय अपराध माना जा सकता है जिसमें वर्षों का कारावास सम्मिलित है।[121] संयुक्त राज्य अमेरिका के न्याय विभाग का कंप्यूटर अपराध और बौद्धिक संपदा अनुभाग डीओएस और डीडीओएस के स्थितियों को संभालता है। उदाहरण में, जुलाई 2019 में, ऑस्टिन थॉम्पसन, उर्फ डर्पट्रोलिंग, को प्रमुख वीडियो गेमिंग कंपनियों पर कई डीडीओएस आक्रमणों करने के लिए संघीय अदालत द्वारा 27 महीने की जेल और $95,000 की क्षतिपूर्ति की सजा सुनाई गई थी, जिससे उनके प्रणाली घंटों से दिनों तक बाधित रहे।<ref name=Thompson_sentenced_1 >"कंप्यूटर हैकिंग अपराध के लिए यूटा मैन को सजा". 2019-07-02. Archived from the original on 2019-07-10.</रेफरी><ref name=Thompson_sentenced_2 >Smolaks, Max (2019-07-04). "प्राप्त करें: गेम-बस्टिंग डीडीओएस ब्रैट ​​डर्पट्रोलिंग के लिए क्लिंक में दो वर्ष". The Register. Retrieved 2019-09-27. प्रमुख वीडियो गेम कंपनियों के विरुद्ध वितरित डेनियल ऑफ सर्विस (डीडीओएस) आक्रमणों को लॉन्च करके 2013 में प्रमुखता से आए ऑस्टिन थॉम्पसन उर्फ ​​डेरपट्रोलिंग को एक संघीय अदालत ने 27 महीने की जेल की सजा सुनाई है। यूटा के निवासी थॉम्पसन को भी डेब्रेक गेम्स के लिए $95,000 का भुगतान करना होगा, जिसका स्वामित्व सोनी के पास था जब वह डर्पट्रोलिंग के हाथों पीड़ित था। दिसंबर 2013 और जनवरी 2014 के बीच, थॉम्पसन ने वॉल्व्स स्टीम - पीसी गेमिंग के लिए सबसे बड़ा डिजिटल डिस्ट्रीब्यूशन प्लेटफॉर्म - साथ ही इलेक्ट्रॉनिक आर्ट्स की ओरिजिन सर्विस और ब्लिज़ार्ड्स बैटलनेट को भी नीचे लाया। व्यवधान घंटों से लेकर दिनों तक कहीं भी रहा। {{cite news}}: zero width space character in |quote= at position 140 (help); zero width space character in |title= at position 41 (help)</रेफरी>
  • यूरोपीय देशों में, सेवा से अस्वीकार का आपराधिक आक्रमण करने से कम से कम गिरफ़्तारी हो सकती है।

रेफरी>"DD4BC साइबर क्रिमिनल ग्रुप के खिलाफ अंतर्राष्ट्रीय कार्रवाई". EUROPOL. 12 January 2016.</रेफ> यूनाइटेड किंगडम इस स्थिति में असामान्य है कि इसने विशेष रूप से सेवा से अस्वीकार आक्रमणों को गैरनियमी घोषित कर दिया और पुलिस और न्याय अधिनियम 2006 के साथ अधिकतम 10 साल की जेल की सजा निर्धारित की, जिसने कंप्यूटर दुरुपयोग अधिनियम 1990 की धारा 3 में संशोधन किया। रेफरी>"कंप्यूटर दुरुपयोग अधिनियम 1990". legislation.gov.uk — The National Archives, of UK. 10 January 2008.</रेफरी>

  • जनवरी 2019 में, यूरोपोल ने घोषणा की कि वर्तमान में वेबस्ट्रेसर डॉट ओआरजी के उपयोगकर्ताओं को ट्रैक करने के लिए विश्व भर में कार्रवाई चल रही है, जो पूर्व डीडीओएस मार्केटप्लेस है जिसे ऑपरेशन पावर ऑफ के हिस्से के रूप में अप्रैल 2018 में बंद कर दिया गया था।

रेफरी>"न्यूज़रूम". Europol (in English). Retrieved 29 January 2019.</ रेफ> यूरोपोल ने कहा कि यूके पुलिस वेबस्ट्रेसर और अन्य डीडीओएस सेवाओं के 250 से अधिक उपयोगकर्ताओं को लक्षित करने के लिए कई लाइव ऑपरेशन कर रही थी। रेफरी>"विश्व भर के प्राधिकरण सबसे बड़ी डीडीओएस-फॉर-हायर वेबसाइट के उपयोगकर्ताओं के पीछे जा रहे हैं". Europol (in English). Retrieved 29 January 2019.</रेफरी>

7 जनवरी, 2013 को, बेनामी (समूह) वी द पीपल (याचिका प्रणाली) ने व्हाइटहाउस.जीओवी साइट पर मांग की कि डीडीओएस को ऑक्युपाई आंदोलन के समान विरोध के नियमी रूप के रूप में मान्यता दी जाए, प्रमाणित किया जा रहा है कि उद्देश्य में समानता दोनों एक जैसे हैं।

रेफरी>"बेनामी DDoS याचिका: विरोध के रूप में सेवा के वितरित इनकार को पहचानने के लिए व्हाइट हाउस पर समूह कॉल।". HuffingtonPost.com. 2013-01-12.</रेफरी>

यह भी देखें


टिप्पणियाँ

  1. The -t flag on Windows systems is much less capable of overwhelming a target, also the -l (size) flag does not allow sent packet size greater than 65500 in Windows.


संदर्भ

  1. "डेनियल-ऑफ-सर्विस अटैक को समझना". US-CERT. 6 February 2013. Retrieved 26 May 2016.
  2. "DDoS अटैक क्या है? - डीडीओएस अर्थ". usa.kaspersky.com (in English). 2021-01-13. Retrieved 2021-09-05.
  3. Prince, Matthew (25 April 2016). "खाली DDoS धमकी: अरमाडा कलेक्टिव से मिलें". CloudFlare. Retrieved 18 May 2016.
  4. "Brand.com के अध्यक्ष माइक ज़म्मुटो ने ब्लैकमेल के प्रयास का खुलासा किया". 5 March 2014. Archived from the original on 11 March 2014.
  5. "Brand.com के माइक ज़म्मुटो ने Meetup.com जबरन वसूली पर चर्चा की". 5 March 2014. Archived from the original on 13 May 2014.
  6. "बेनामी का दर्शन". Radicalphilosophy.com. 2010-12-17. Retrieved 2013-09-10.
  7. "डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस अटैक - द इंटरनेट प्रोटोकॉल जर्नल - वॉल्यूम 7, नंबर 4". Cisco (in English). Archived from the original on 2019-08-26. Retrieved 2019-08-26.
  8. Smith, Steve. "5 प्रसिद्ध Botnets जिन्होंने इंटरनेट को बंधक बना रखा था". tqaweekly. Retrieved November 20, 2014.
  9. Cimpanu, Catalin. "Google का कहना है कि उसने 2017 में 2.54 Tbps DDoS हमले को कम किया, जो अब तक का सबसे बड़ा ज्ञात है". ZDNet (in English). Retrieved 2021-09-16.
  10. Goodin, Dan (5 March 2018). "यूएस सेवा प्रदाता इतिहास में सबसे बड़े रिकॉर्ड किए गए DDoS से बचे". Ars Technica. Retrieved 6 March 2018.
  11. Ranger, Steve. "GitHub ने अब तक देखे गए सबसे बड़े DDoS हमले | ZDNet के साथ हिट किया". ZDNet (in English). Retrieved 2018-10-14.
  12. "अमेज़न ने 'अब तक का सबसे बड़ा DDoS साइबर हमला' किया विफल". BBC News. Jun 18, 2020. Retrieved Nov 11, 2020.
  13. Pinho, Mario (May 29, 2020). "AWS शील्ड थ्रेट लैंडस्केप रिपोर्ट अब उपलब्ध है". AWS Security Blog. Retrieved Nov 11, 2020.
  14. "Cloudflare ने 17.2M rps DDoS अटैक को विफल किया — अब तक का सबसे बड़ा रिपोर्ट किया गया". The Cloudflare Blog (in English). 2021-08-19. Retrieved 2021-12-23.
  15. "शक्तिशाली मेरिस डीडीओएस बॉटनेट द्वारा यांडेक्स को झटका". threatpost.com (in English). Retrieved 2021-12-23.
  16. Taghavi Zargar, Saman (November 2013). "डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (डीडीओएस) बाढ़ आक्रमणों के विरुद्ध रक्षा तंत्र का सर्वेक्षण" (PDF). IEEE COMMUNICATIONS SURVEYS & TUTORIALS. pp. 2046–2069. Retrieved 2014-03-07.
  17. Khalifeh, Soltanian, Mohammad Reza (2015-11-10). DDoS हमलों से बचाव के लिए सैद्धांतिक और प्रायोगिक तरीके. Amiri, Iraj Sadegh, 1977-. Waltham, MA. ISBN 978-0128053997. OCLC 930795667.{{cite book}}: CS1 maint: location missing publisher (link) CS1 maint: multiple names: authors list (link)
  18. "क्या आपकी वेबसाइट को किसी प्रेत ने काट लिया है?". Cloudbric. 3 August 2015. Retrieved 15 September 2015.
  19. 19.0 19.1 "परत सात DDoS हमले". Infosec Institute.
  20. Raghavan, S.V. (2011). सेवा से इनकार (डीओएस) हमलों का पता लगाने और शमन में एक जांच. Springer. ISBN 9788132202776.
  21. Goodin, Dan (28 September 2016). "रिकॉर्ड-ब्रेकिंग DDoS कथित तौर पर >145k हैक किए गए कैमरों द्वारा डिलीवर किया गया". Ars Technica. Archived from the original on 2 October 2016.
  22. Khandelwal, Swati (26 September 2016). "152,000 हैक किए गए स्मार्ट उपकरणों से दुनिया का सबसे बड़ा 1 टीबीपीएस डीडीओएस अटैक लॉन्च किया गया". The Hacker News. Archived from the original on 30 September 2016.
  23. Kumar, Bhattacharyya, Dhruba; Kalita, Jugal Kumar (2016-04-27). DDoS हमले: विकास, पहचान, रोकथाम, प्रतिक्रिया और सहनशीलता. Boca Raton, FL. ISBN 9781498729659. OCLC 948286117.{{cite book}}: CS1 maint: location missing publisher (link) CS1 maint: multiple names: authors list (link)
  24. "इंपर्वा, ग्लोबल डीडीओएस थ्रेट लैंडस्केप, 2019 रिपोर्ट" (PDF). Imperva.com. Imperva. Archived (PDF) from the original on 2022-10-09. Retrieved 4 May 2020.
  25. Sides, Mor; Bremler-Barr, Anat; Rosensweig, Elisha (17 August 2015). "यो-यो हमला: ऑटो-स्केलिंग तंत्र में भेद्यता". ACM SIGCOMM Computer Communication Review. 45 (4): 103–104. doi:10.1145/2829988.2790017.
  26. Barr, Anat; Ben David, Ronen (2021). "Kubernetes Autoscaling: Yo Yo Attack Vulnerability and Mitigation". क्लाउड कंप्यूटिंग और सेवा विज्ञान पर 11वें अंतर्राष्ट्रीय सम्मेलन की कार्यवाही. pp. 34–44. arXiv:2105.00542. doi:10.5220/0010397900340044. ISBN 978-989-758-510-4. S2CID 233482002.
  27. Xu, Xiaoqiong; Li, Jin; Yu, Hongfang; Luo, Long; Wei, Xuetao; Sun, Gang (2020). "क्लाउड ऑटो-स्केलिंग मैकेनिज्म में यो-यो अटैक मिटिगेशन की ओर". Digital Communications and Networks. 6 (3): 369–376. doi:10.1016/j.dcan.2019.07.002. S2CID 208093679.
  28. Lee, Newton (2013). प्रतिवाद और साइबर सुरक्षा: कुल सूचना जागरूकता. Springer. ISBN 9781461472056.
  29. "गार्टनर का कहना है कि 2013 में 25 प्रतिशत डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विसेज अटैक एप्लिकेशन-आधारित होंगे". Gartner. 21 February 2013. Archived from the original on February 25, 2013. Retrieved 28 January 2014.
  30. 30.0 30.1 Ginovsky, John (27 January 2014). "डीडीओएस हमलों के बिगड़ने के बारे में आपको क्या पता होना चाहिए". ABA Banking Journal. Archived from the original on 2014-02-09.
  31. "Q4 2014 इंटरनेट की स्थिति - सुरक्षा रिपोर्ट: संख्याएं - अकामाई ब्लॉग". blogs.akamai.com.
  32. Ali, Junade (23 November 2017). "नया DDoS लैंडस्केप". Cloudflare Blog.
  33. Hill, Michael (2021-12-16). "दूसरा Log4j भेद्यता इनकार-की-सेवा खतरे को वहन करती है, नया पैच उपलब्ध है". CSO Online (in English). Retrieved 2021-12-18.
  34. Higgins, Kelly Jackson (17 October 2013). "DDoS अटैक ने 150 घंटे की घेराबंदी में 'हेडलेस' ब्राउजर का इस्तेमाल किया". Dark Reading. InformationWeek. Archived from the original on January 22, 2014. Retrieved 28 January 2014.
  35. 35.0 35.1 35.2 35.3 35.4 35.5 Kiyuna and Conyers (2015). साइबरवारफेयर सोर्सबुक. ISBN 978-1329063945.
  36. Ilascu, Ionut (Aug 21, 2014). "खराब ट्रैफ़िक में 38-दिन लंबी डीडीओएस घेराबंदी 50 से अधिक पेटाबिट्स के बराबर है". Softpedia News. Retrieved 29 July 2018.
  37. Krebs, Brian (August 15, 2015). "आर्थिक रूप से बूटर सेवाओं का तनाव-परीक्षण". Krebs on Security. Retrieved 2016-09-09.
  38. Mubarakali, Azath; Srinivasan, Karthik; Mukhalid, Reham; Jaganathan, Subash C. B.; Marina, Ninoslav (2020-01-26). "इंटरनेट ऑफ़ थिंग्स में सुरक्षा चुनौतियाँ: सपोर्ट वेक्टर मशीन-आधारित विशेषज्ञ प्रणालियों का उपयोग करके डिस्ट्रीब्यूटेड डिनायल ऑफ़ सर्विस अटैक डिटेक्शन". Computational Intelligence (in English). 36 (4): 1580–1592. doi:10.1111/coin.12293. ISSN 0824-7935. S2CID 214114645.
  39. McDowell, Mindi (November 4, 2009). "साइबर सुरक्षा टिप ST04-015 - डेनियल-ऑफ़-सर्विस अटैक को समझना". United States Computer Emergency Readiness Team. Archived from the original on 2013-11-04. Retrieved December 11, 2013.
  40. 40.0 40.1 Dittrich, David (December 31, 1999). ""स्टैचल्ड्राह्ट" डिस्ट्रीब्यूटेड डिनायल ऑफ़ सर्विस अटैक टूल". University of Washington. Archived from the original on 2000-08-16. Retrieved 2013-12-11.
  41. Cambiaso, Enrico; Papaleo, Gianluca; Chiola, Giovanni; Aiello, Maurizio (2015). "Designing and modeling the slow next DoS attack". Computational Intelligence in Security for Information Systems Conference (CISIS 2015). 249-259. Springer.
  42. "अमेज़न क्लाउडवॉच". Amazon Web Services, Inc.
  43. सूचना प्रौद्योगिकी का विश्वकोश. Atlantic Publishers & Distributors. 2007. p. 397. ISBN 978-81-269-0752-6.
  44. Schwabach, Aaron (2006). इंटरनेट और कानून. ABC-CLIO. p. 325. ISBN 978-1-85109-731-9.
  45. Lu, Xicheng; Wei Zhao (2005). नेटवर्किंग और मोबाइल कंप्यूटिंग. Birkhäuser. p. 424. ISBN 978-3-540-28102-3.
  46. Boyle, Phillip (2000). "SANS संस्थान - घुसपैठ का पता लगाने वाले अक्सर पूछे जाने वाले प्रश्न: सेवा आक्रमण उपकरण का वितरित खंडन: n / a". SANS Institute. Archived from the original on 2008-05-15. Retrieved 2008-05-02.
  47. Leyden, John (2004-09-23). "अमेरिकी क्रेडिट कार्ड फर्म DDoS हमले से लड़ती है". The Register. Retrieved 2011-12-02.
  48. Swati Khandelwal (23 October 2015). "DDoS हमलों को शुरू करने के लिए सीसीटीवी कैमरों को हैक करना". The Hacker News.
  49. Zeifman, Igal; Gayer, Ofer; Wilder, Or (21 October 2015). "हमारे अपने पिछवाड़े में सीसीटीवी डीडीओएस बॉटनेट". incapsula.com.
  50. Glenn Greenwald (2014-07-15). "ऑनलाइन पोल हैक करना और अन्य तरीके से ब्रिटिश जासूस इंटरनेट को नियंत्रित करना चाहते हैं". The Intercept_. Retrieved 2015-12-25.
  51. "DDoS हमलों के पीछे कौन है और आप अपनी वेबसाइट की सुरक्षा कैसे कर सकते हैं?". Cloudbric. 10 September 2015. Retrieved 15 September 2015.
  52. Solon, Olivia (9 September 2015). "वित्तीय क्षेत्र को लक्षित करने वाले साइबर-जबरन वसूली करने वाले बिटकॉइन फिरौती की मांग कर रहे हैं". Bloomberg. Retrieved 15 September 2015.
  53. Greenberg, Adam (14 September 2015). "अकामाई ने डीडीओएस जबरन वसूली समूह की गतिविधियों में वृद्धि की चेतावनी दी". SC Magazine. Retrieved 15 September 2015.
  54. "OWASP योजना - स्ट्रॉमैन - Layer_7_DDOS.pdf" (PDF). Open Web Application Security Project. 18 March 2014. Archived (PDF) from the original on 2022-10-09. Retrieved 18 March 2014.
  55. "OWASP HTTP पोस्ट टूल". Archived from the original on 2010-12-21.
  56. "सीसी हमला क्या है?". HUAWEI CLOUD-Grow With Intelligence (in English). Archived from the original on 2019-03-05. Retrieved 2019-03-05.
  57. 刘鹏; 郭洋. "सीसी (चैलेंज कोलैप्सर) अटैक डिफेंडिंग मेथड, डिवाइस और सिस्टम". Google Patents (in English). Archived from the original on 2019-03-05. Retrieved 2018-03-05.
  58. 曾宪力; 史伟; 关志来; 彭国柱. "सीसी (चैलेंज कोलैप्सर) अटैक प्रोटेक्शन मेथड और डिवाइस". Google Patents (in English). Archived from the original on 2019-03-05. Retrieved 2018-03-05.
  59. "इतिहास का सबसे कुख्यात हैकिंग टूल, सीसी का अतीत और वर्तमान". NetEase (in 中文(简体)). 驱动中国网(北京). 2014-07-24. Archived from the original on 2019-03-05. Retrieved 2019-03-05.
  60. Sun, Fei Xian (2011). "स्मर्फ हमलों के लिए खतरे के सिद्धांत पर आधारित जोखिम मूल्यांकन मॉडल". Key Engineering Materials (in English). 467–469: 515–521. doi:10.4028/www.scientific.net/KEM.467-469.515. ISSN 1662-9795. S2CID 110045205.
  61. "DDoS हमलों के प्रकार". Distributed Denial of Service Attacks(DDoS) Resources, Pervasive Technology Labs at Indiana University. Advanced Networking Management Lab (ANML). December 3, 2009. Archived from the original on 2010-09-14. Retrieved December 11, 2013.
  62. 62.0 62.1 "एक परमाणु क्या है? | रेडवेयर — DDoSPedia". security.radware.com. Retrieved 2019-09-16.
  63. Paul Sop (May 2007). "प्रोलेक्सिक डिस्ट्रिब्यूटेड डिनायल ऑफ सर्विस अटैक अलर्ट". Prolexic Technologies Inc. Prolexic Technologies Inc. Archived from the original on 2007-08-03. Retrieved 2007-08-22.
  64. Robert Lemos (May 2007). "पीयर-टू-पीयर नेटवर्क डॉस हमलों के लिए सह-चुने गए". SecurityFocus. Retrieved 2007-08-22.
  65. Fredrik Ullner (May 2007). "वितरित हमलों से इनकार". DC++: Just These Guys, Ya Know?. Retrieved 2007-08-22.
  66. Leyden, John (2008-05-21). "फ्लैशिंग हमला एम्बेडेड सिस्टम को चकनाचूर कर देता है". The Register. Retrieved 2009-03-07.
  67. Jackson Higgins, Kelly (May 19, 2008). "स्थायी डिनायल-ऑफ़-सर्विस हमला हार्डवेयर को नष्ट कर देता है". Dark Reading. Archived from the original on December 8, 2008.
  68. "PDoS अटैक में "ब्रिकरबॉट" परिणाम". Radware. Radware. May 4, 2017. Retrieved January 22, 2019.
  69. "EUSecWest अनुप्रयुक्त सुरक्षा सम्मेलन: लंदन, यू.के". EUSecWest. 2008. Archived from the original on 2009-02-01.
  70. Rossow, Christian (February 2014). "प्रवर्धन नरक: DDoS दुरुपयोग के लिए नेटवर्क प्रोटोकॉल पर दोबारा गौर करना" (PDF). Internet Society. Archived from the original (PDF) on 4 March 2016. Retrieved 4 February 2016.
  71. Paxson, Vern (2001). "डिस्ट्रीब्यूटेड डेनियल-ऑफ़-सर्विस अटैक के लिए रिफ्लेक्टर का उपयोग करने का विश्लेषण". ICIR.org.
  72. "अलर्ट (TA14-017A) UDP-आधारित एम्प्लीफिकेशन अटैक". US-CERT. July 8, 2014. Retrieved 2014-07-08.
  73. "CVE-2022-26143: A Zero-Day vulnerability for launching UDP amplification DDoS attacks". Cloudflare Blog. 2022-03-08. Retrieved 16 March 2022.
  74. "Memcached 1.5.6 Release Notes". GitHub. 2018-02-27. Retrieved 3 March 2018.
  75. "DRDoS / Amplification Attack using ntpdc monlist command". support.ntp.org. 2010-04-24. Retrieved 2014-04-13.
  76. van Rijswijk-Deij, Roland (2014). "DNSSEC and its potential for DDoS attacks". DNSSEC and its potential for DDoS attacks - a comprehensive measurement study. ACM Press. pp. 449–460. doi:10.1145/2663716.2663731. ISBN 9781450332132. S2CID 2094604.
  77. Adamsky, Florian (2015). "P2P File-Sharing in Hell: Exploiting BitTorrent Vulnerabilities to Launch Distributed Reflective DoS Attacks".
  78. Vaughn, Randal; Evron, Gadi (2006). "डीएनएस प्रवर्धन हमले" (PDF). ISOTF. Archived from the original (PDF) on 2010-12-14.
  79. "अलर्ट (TA13-088A) डीएनएस एम्पलीफिकेशन अटैक". US-CERT. July 8, 2013. Retrieved 2013-07-17.
  80. 80.0 80.1 Kolias, Constantinos; Kambourakis, Georgios; Stavrou, Angelos; Voas, Jeffrey (2017). "IoT में DDoS: मिराई और अन्य बॉटनेट". Computer (in English). 50 (7): 80–84. doi:10.1109/MC.2017.201. S2CID 35958086.
  81. Kuzmanovic, Aleksandar; Knightly, Edward W. (2003-08-25). निम्न-दर टीसीपी-लक्षित सेवा हमलों का खंडन: चिड़चिड़े बनाम चूहे और हाथी. ACM. pp. 75–86. CiteSeerX 10.1.1.307.4107. doi:10.1145/863955.863966. ISBN 978-1581137354. S2CID 173992197.
  82. "R-u-dead-yet".Template:प्राथमिक-इनलाइन
  83. "सैक पैनिक और अन्य टीसीपी डिनायल ऑफ सर्विस मुद्दे". Ubuntu Wiki. 17 June 2019. Archived from the original on 19 June 2019. Retrieved 21 June 2019.
  84. "सीवीई-2019-11479". CVE. Archived from the original on 21 June 2019. Retrieved 21 June 2019.
  85. Yu Chen; Kai Hwang; Yu-Kwong Kwok (2005). "Filtering of shrew DDoS attacks in frequency domain". स्थानीय कंप्यूटर नेटवर्क पर IEEE सम्मेलन की 30वीं वर्षगांठ (LCN'05)l. pp. 8 pp. doi:10.1109/LCN.2005.70. hdl:10722/45910. ISBN 978-0-7695-2421-4. S2CID 406686.
  86. "स्लो रीड डीडीओएस अटैक क्या है?". NetScout Systems.
  87. Ben-Porat, U.; Bremler-Barr, A.; Levy, H. (2013-05-01). "परिष्कृत DDoS हमलों के लिए नेटवर्क तंत्र की भेद्यता". IEEE Transactions on Computers. 62 (5): 1031–1043. doi:10.1109/TC.2012.49. ISSN 0018-9340. S2CID 26395831.
  88. Eddy, Wesley (August 2007). "टीसीपी एसवाईएन फ्लडिंग अटैक और कॉमन मिटिगेशन". Tools.ietf.org. doi:10.17487/RFC4987. RFC 4987. Retrieved 2011-12-02.
  89. "सीईआरटी एडवाइजरी सीए-1997-28 आईपी डेनियल-ऑफ़-सर्विस अटैक". CERT. 1998. Retrieved July 18, 2014.
  90. "विंडोज 7, विस्टा 'टियरड्रॉप अटैक' के संपर्क में". ZDNet. September 8, 2009. Retrieved 2013-12-11.
  91. "Microsoft सुरक्षा सलाहकार (975497): SMB में भेद्यताएँ दूरस्थ कोड निष्पादन की अनुमति दे सकती हैं". Microsoft.com. September 8, 2009. Retrieved 2011-12-02.
  92. "एफबीआई - नकली फोन कॉल उपभोक्ताओं को वास्तविक चोरी से विचलित करते हैं". FBI.gov. 2010-05-11. Retrieved 2013-09-10.
  93. "इंटरनेट अपराध शिकायत केंद्र (IC3) स्कैम अलर्ट 7 जनवरी, 2013". IC3.gov. 2013-01-07. Retrieved 2013-09-10.
  94. "टीटीएल समाप्ति हमले की पहचान और शमन". Cisco Systems. Retrieved 2019-05-24.
  95. "नई DDoS अटैक विधि UPnP का लाभ उठाती है". Dark Reading (in English). Retrieved 2018-05-29.
  96. "नई DDoS हमले की विधि प्रवर्धन आक्रमण शमन के लिए एक नए दृष्टिकोण की मांग करती है - ब्लॉग | Imperva". Blog | Imperva (in English). 2018-05-14. Retrieved 2018-05-29.
  97. Guide to DDoS Attacks, pg 8
  98. "यूडीपी-आधारित प्रवर्धन हमले".
  99. SSDP generates 100 Gbps DDoS
  100. "मूर्खतापूर्ण सरल DDoS प्रोटोकॉल (SSDP) 100 Gbps DDoS उत्पन्न करता है". The Cloudflare Blog (in English). 2017-06-28. Retrieved 2019-10-13.
  101. Loukas, G.; Oke, G. (September 2010). "डिनायल ऑफ सर्विस अटैक के खिलाफ सुरक्षा: एक सर्वेक्षण" (PDF). Comput. J. 53 (7): 1020–1037. doi:10.1093/comjnl/bxp078. Archived from the original (PDF) on 2012-03-24. Retrieved 2015-12-02.
  102. "MPLS-आधारित तुल्यकालिक यातायात शंट (NANOG28)". Riverhead Networks, Cisco, Colt Telecom. NANOG28. 2003-01-03. Archived from the original on 2003-01-03. Retrieved 2003-01-10.
  103. "DDoS हमलों को हराने के लिए डायवर्सन और सिविंग तकनीक". Cisco, Riverhead Networks. NANOG23. 2001-10-23. Archived from the original on 2008-09-21. Retrieved 2001-10-30.
  104. "क्षेत्रीय सफाई केंद्रों के माध्यम से DDoS शमन (जनवरी 2004)" (PDF). SprintLabs.com. Sprint ATL Research. Archived from the original (PDF) on 2008-09-21. Retrieved 2011-12-02.
  105. Alqahtani, S.; Gamble, R. F. (1 January 2015). सर्विस क्लाउड्स में DDoS अटैक्स. pp. 5331–5340. doi:10.1109/HICSS.2015.627. ISBN 978-1-4799-7367-5. S2CID 32238160. {{cite book}}: |journal= ignored (help)
  106. Kousiouris, George (2014). "प्रमुख पूर्णता संकेतक: अनुप्रयोग-स्तर मार्कोव श्रृंखला चौकियों के आधार पर लोचदार क्लाउड-आधारित अनुप्रयोगों पर DoS हमलों के प्रभाव को कम करना". CLOSER Conference. pp. 622–628. doi:10.5220/0004963006220628. ISBN 978-989-758-019-2.
  107. Patrikakis, C.; Masikos, M.; Zouraraki, O. (December 2004). "डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस अटैक". The Internet Protocol Journal. 7 (4): 13–35. Archived from the original on 2015-12-27. Retrieved 2010-01-13.
  108. Popeskic, Valter (16 October 2012). "DoS हमलों को कैसे रोकें या रोकें?".
  109. Froutan, Paul (June 24, 2004). "DDoS हमलों से बचाव कैसे करें". Computerworld. Retrieved May 15, 2010.
  110. "साइबर सुरक्षा भेद्यता चिंता आसमान छूती है". ComputerWeekly.com (in British English). Retrieved 2018-08-13.
  111. Suzen, Mehmet. "इंटरनेट सेवा (प्रदाताओं) के लिए कुछ IoS टिप्स" (PDF). Archived from the original (PDF) on 2008-09-10.
  112. SSDP DDoS Attack
  113. Shiels, Maggie (2009-06-26). "जैक्सन की मौत के बाद वेब धीमा हो गया". BBC News.
  114. "हमें खेद है। स्वचालित क्वेरी त्रुटि". Google Product Forums › Google Search Forum. October 20, 2009. Retrieved 2012-02-11.
  115. "ध्वनि-समान साइट द्वारा YouTube पर मुकदमा चलाया गया". BBC News. 2006-11-02.
  116. Bill Chappell (12 March 2014). "लापता जेट की तलाश में मदद की उम्मीद में लोग वेबसाइट पर ओवरलोड हो गए". NPR. Retrieved 4 February 2016.
  117. Palmer, Daniel (19 August 2016). "विशेषज्ञ जनगणना DDoS के दावों पर संदेह जताते हैं". Delimiter. Retrieved 31 January 2018.
  118. Cohen, Skylar (April 19, 2021). "फ्राइडे नाईट फंकिन' वीक 7 रिवील क्रैश न्यूग्राउंड्स". Game Rant. Archived from the original on April 25, 2021. Retrieved May 15, 2022.
  119. "बैकस्कैटर विश्लेषण (2001)". Animations (video). Cooperative Association for Internet Data Analysis. Retrieved December 11, 2013.
  120. "FBI ने 15 DDoS-फॉर-हायर वेबसाइटों को ज़ब्त किया". Kotaku. 6 January 2019.
  121. "संयुक्त राज्य कोड: शीर्षक 18,1030। कंप्यूटर के संबंध में धोखाधड़ी और संबंधित गतिविधि". gpo.gov. 2002-10-25. Retrieved 2014-01-15. {{cite web}}: Text "सरकारी मुद्रण कार्यालय" ignored (help)


अग्रिम पठन


बाहरी संबंध