5 May 2021 17:45

इनकार-की-सेवा (DoS) हमला

डेनियल-ऑफ-सर्विस (DoS) हमला क्या है?

एक इनकार-की-सेवा (DoS) का हमला अपने वैध उपयोगकर्ताओं तक पहुंच को प्रतिबंधित करने के लिए नेटवर्क, वेबसाइटों और ऑनलाइन संसाधनों पर किया गया एक जानबूझकर साइबर हमले है। यह आमतौर पर टारगेट नेटवर्क या साइट को फर्जी सिस्टम रिक्वेस्ट के साथ ओवरलोड करके, वैध यूजर्स को इसे एक्सेस करने से रोकता है, कभी-कभी सिस्टम को दुर्घटनाग्रस्त या क्षतिग्रस्त करता है। DoS के हमले कुछ घंटों से लेकर कई महीनों तक हो सकते हैं।

वेब पर प्रचलित एक सामान्य प्रकार के DoS अटैक को डिस्ट्रीब्यूटेड इनकार-इन-सर्विस-सर्विस (DDoS) अटैक कहा जाता है, जो एक्सेस को ब्लॉक करने के समन्वित प्रयास में दुनिया भर के संक्रमित कंप्यूटर या उपकरणों पर निर्भर करता है।

चाबी छीन लेना

  • एक इनकार-की-सेवा (DoS) साइबरबैट का एक रूप है जो एक सही उपयोगकर्ता को कंप्यूटर सिस्टम, प्लेटफॉर्म या वेबसाइट तक पहुंचने से रोकता है।
  • DoS अटैक में, सर्वर की बैंडविड्थ को ओवरलोड करने के लिए एक लक्ष्य सर्वर पर तीव्र और निरंतर ऑनलाइन अनुरोध भेजे जाते हैं।
  • वितरित इनकार सेवा (DDoS) हमले, मैलवेयर से संक्रमित कंप्यूटर या उपकरणों की एक विस्तृत वेब का लाभ उठाते हैं, जो अर्थहीन ऑनलाइन अनुरोधों के समन्वित बैराज को लॉन्च करते हैं, वैध पहुंच को अवरुद्ध करते हैं।

कैसे काम करता है इनकार-सेवा-सेवा हमलों

DoS के हमले बढ़ रहे हैं क्योंकि व्यवसाय और उपभोक्ता एक दूसरे के साथ संचार और लेन-देन में अधिक डिजिटल प्लेटफ़ॉर्म का उपयोग करते हैं, ये साइबरबैट डिजिटल बौद्धिक संपदा और अवसंरचना को लक्षित करते हैं। साइबरताक्स आमतौर पर व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई) को चोरी करने के लिए लॉन्च किया जाता है, जिससे व्यवसायों की वित्तीय जेब और प्रतिष्ठा को काफी नुकसान होता है। डेटा उल्लंघनों एक ही समय में एक विशिष्ट कंपनी या कंपनियों के एक मेजबान को लक्षित कर सकते हैं। अपर्याप्त सुरक्षा उपायों के साथ इसकी आपूर्ति श्रृंखला के एक सदस्य के माध्यम से उच्च सुरक्षा प्रोटोकॉल वाली कंपनी पर हमला किया जा सकता है । जब कई कंपनियों को एक हमले के लिए चुना गया है, तो अपराधी एक DoS दृष्टिकोण का उपयोग कर सकते हैं।

DoS के हमले में, साइबरबैटर आमतौर पर सर्वर की बैंडविड्थ को ओवरलोड करने के लिए एक लक्ष्य सर्वर पर तेजी से और निरंतर अनुरोध भेजने के लिए एक इंटरनेट कनेक्शन और एक डिवाइस का उपयोग करते हैं। DoS हमलावर सिस्टम में एक सॉफ्टवेयर भेद्यता का फायदा उठाते हैं और सर्वर के RAM या CPU को समाप्त करते हैं। DoS हमले द्वारा की गई सेवा के नुकसान की क्षति को थोड़े समय में अनुमति और अस्वीकार नियमों के साथ फ़ायरवॉल लागू करके तय किया जा सकता है। चूंकि DoS के हमले में केवल एक IP पता होता है, इसलिए IP पते को आसानी से फायर किया जा सकता है और फ़ायरवॉल का उपयोग करके आगे तक पहुँच से वंचित किया जा सकता है। हालाँकि, एक प्रकार का DoS अटैक है, जो कि एक वितरित इनकार-सेवा (DDoS) हमले का पता लगाना इतना आसान नहीं है।

वितरित डेनियल-ऑफ-सर्विस (DDoS) हमला

एक डिस्ट्रिब्यूटेड डिनायल ऑफ़ सर्विस (DDoS) आक्रमण कई संक्रमित उपकरणों और कनेक्शन एक के रूप में दुनिया भर में फैल उपयोग करता botnet । एक बॉटनेट व्यक्तिगत उपकरणों का एक नेटवर्क है जो उपकरणों के मालिकों के ज्ञान के बिना साइबर अपराधियों द्वारा समझौता किया गया है। हैकर्स दुर्भावनापूर्ण सॉफ़्टवेयर के साथ अन्य उपकरणों और सर्वरों को स्पैम और नकली अनुरोध भेजने के लिए सिस्टम का नियंत्रण हासिल करने के लिए कंप्यूटर को संक्रमित करते हैं। एक टारगेट सर्वर जो DDoS के हमले का शिकार होता है, वह सैकड़ों या हज़ारों फ़ॉनी ट्रैफ़िक के कारण एक अधिभार का अनुभव करेगा। क्योंकि सर्वर पर कई स्रोतों से हमला किया जाता है, इन स्रोतों से सभी पतों का पता लगाना मुश्किल साबित हो सकता है। नकली ट्रैफ़िक से वैध ट्रैफ़िक को अलग करना भी असंभव हो सकता है, इसलिए, एक और कारण है कि एक सर्वर के लिए DDoS हमले का सामना करना कठिन है।

संवेदनशील जानकारी चुराने के लिए शुरू किए गए अधिकांश साइबर हमले के विपरीत, वेबसाइटों को अपने उपयोगकर्ताओं के लिए दुर्गम बनाने के लिए प्रारंभिक DDoS हमले शुरू किए जाते हैं। हालांकि, कुछ DDoS हमलों का उपयोग अन्य दुर्भावनापूर्ण कार्यों के लिए किया जाता है। जब सर्वर को सफलतापूर्वक खटखटाया गया है, तो अपराधी वेबसाइट के फायरवॉल को हटाने या भविष्य के हमले की योजना के लिए अपने सुरक्षा कोड को कमजोर करने के लिए पर्दे के पीछे जा सकते हैं।

DDoS हमले का उपयोग डिजिटल आपूर्ति श्रृंखला हमले के रूप में भी किया जा सकता है। यदि साइबरबट्टर्स अपने कई लक्ष्य वेबसाइटों की सुरक्षा प्रणालियों में प्रवेश नहीं कर सकते हैं, तो वे एक कमजोर लिंक पा सकते हैं जो सभी लक्ष्यों से जुड़ा हुआ है और इसके बजाय लिंक पर हमला करता है। जब लिंक से समझौता किया जाता है, तो प्राथमिक लक्ष्य स्वचालित रूप से अप्रत्यक्ष रूप से प्रभावित होंगे।

DDoS हमला उदाहरण

अक्टूबर 2016 में, एक DDoS हमला एक डोमेन नाम प्रणाली (DNS) प्रदाता, Dyn पर किया गया था।एक डीएनएस के बारे में सोचें जो इंटरनेट की निर्देशिका है जो आपके अनुरोध या ट्रैफ़िक को इच्छित वेबपेज पर ले जाती है।Dyn जैसी कंपनी मेजबान और अपने सर्वर पर इस निर्देशिका में चुनिंदा कंपनियों के डोमेन नाम का प्रबंधन करती है।जब Dyn के सर्वर से समझौता किया जाता है, तो यह उन कंपनियों की वेबसाइटों को भी प्रभावित करता है जो इसे होस्ट करती हैं।डायन पर 2016 के हमले ने अपने सर्वर को भारी मात्रा में इंटरनेट ट्रैफ़िक के साथ भर दिया, जिससे बड़े पैमाने पर वेब आउटेज बन गया और 80 से अधिक वेबसाइटों को बंद कर दिया गया, जिसमें ट्विटर, अमेज़ॅन, स्पॉटिफ़, एयरबीएनबी, पेपाल और नेटफ्लिक्स जैसी प्रमुख साइटें शामिल हैं।

कुछ ट्रैफ़िक का पता मीरी नाम के दुर्भावनापूर्ण सॉफ़्टवेयर के साथ बनाए गए एक बोटनेट से लगा, जो ऐसा लगता था कि इंटरनेट से जुड़े 500,000 से अधिक उपकरणों को प्रभावित करता है।  निजी कंप्यूटरों को पकड़ने वाले अन्य बॉटनेट्स के विपरीत, इस विशेष बॉटनेट ने डीवीआर, प्रिंटर और कैमरों जैसे आसानी से सुलभ इंटरनेट ऑफ थिंग्स (IoT) उपकरणों पर नियंत्रण प्राप्त किया । इन कमजोर उपकरणों को तब डीनो के सर्वर के लिए एक दुर्गम संख्या भेजकर DDoS हमला करने के लिए इस्तेमाल किया गया था।

साइबर वैंडल्स मौज-मस्ती या लाभ के लिए साइबर अपराध करने के नए तरीके लेकर आते रहते हैं। यह जरूरी है कि इंटरनेट तक पहुंच रखने वाले हर उपकरण में पहुंच को प्रतिबंधित करने के लिए सुरक्षा प्रोटोकॉल हैं।