Header Ads Widget

Ticker

6/recent/ticker-posts

what is DDOS Attack?Ethical Hacking.

  इंटरनेट के बारे में तो आप सब लोग जानते हैं लेकिन क्या आपको पता है कि DDOS Attack क्या होता है? इसे कौन perform करता है और कैसे करता है, तो आज की इस Article में जानेंगे की DDOS Attack  आखिर होता क्या है? इंटरनेट और यूट्यूब पर आपको बहुत सारे Videos और Article मिल जाएंगे DDOS के बारे में लेकिन इस Article में ऐसा क्या खास है ऐसा आप सोच रहे होंगे? इस आर्टिकल में आपको DDOS के बारे में पूरी जानकारी वह भी आपके ही भाषा में मिल जाएगी.




What is DDOS Attack?


DDOS stands by distributed denial of service attack.नीलम का सही सही है अगर यह अटैक किसी वेबसाइट पर किया जाए तो वह वेबसाइट  बंद पड़ जाएगी जाम हो जाएगी सरवर तय हो जाएगा और एक बार वेबसाइट   बंद पढ़ने के बाद कोई भी नहीं कर पाएगा. यही सीधा सीधा मतलब है.


Who perform this type of attack?


Definitely  इस attack  को हैकर या  hackers की टीम  अनजान देती है. अगर आप सोच रहे होंगे कि यह किसी एक बंदे का का हो सकता है तो आप गलत सोच रहे हैं क्योंकि इस अटैक को बदनाम करने  के लिए आपको एक टीम की जरूरत है.  मतलब एक    फौज की  जिसको कहते हैं botnet. आप जो भी device  इस्तेमाल करते हो चाहे वह आपका laptop,mobile या फिर और कोई device जो इंटरनेट से connect  हो सकता है शायद वह भी इस botnet का एक हिस्सा हो?

अगर आप सोच रहे हैं कि मेरा device इस Botnet का हिस्सा कैसे हो सकता है? For your kind of information कोई malware,virus downloading  के साथ आ गया है उससे आपका device Botnet का हिस्सा हो जाता है. ऐसा malware जो कि hacker को Remote Control देता हो.आपके system का ताकि वह आपके सिस्टम का access कर सके.ऐसे में hacker use  करेगा आपके system को किसी भी website पर DDOS Attack perform करने के लिए.


How this Attack works?





 आपने तो जान लिंया के DDOS कौन करता है अब हम जानेंगे कि यह अटैक होता कैसे है. अगर हम बात करते हैं किसी भी website की basically तो उसके पास एक capacity पैसे की होती है. एक  नंबर से ज्यादा request  को accept नहीं कर सकता अगर ऐसे में वह server  को और लोड कर दे ज्यादा Request  Visit करने की ऐसी Request  जो कचरा है ऐसी बहुत सारी Request  server  पर आ जाए तो वह server crash हो जाता है. और  जो Website है उस पर हो जाएगा DDOS. 


DDOS Attack की पहचान कैसे करें?

DDoS हमले का सबसे स्पष्ट लक्षण एक साइट या सेवा का अचानक धीमा या अनुपलब्ध होना है। लेकिन कई कारणों से - यातायात में इस तरह के एक वैध स्पाइक - समान प्रदर्शन के मुद्दे पैदा कर सकते हैं, आगे की जांच आमतौर पर आवश्यक है। ट्रैफ़िक विश्लेषण उपकरण आपको DDoS हमले के कुछ ऐसे संकेत देने में मदद कर सकते हैं:

किसी एकल IP address या IP range से आने वाले Traffic की संदिग्ध मात्रा
single behaviour profile साझा करने वाले उपयोगकर्ताओं से Traffic की बाढ़, जैसे डिवाइस प्रकार, भौगोलिक स्थान, या वेब ब्राउज़र संस्करण
एक पृष्ठ या समापन बिंदु के अनुरोधों में एक अस्पष्टीकृत वृद्धि
odd traffic patern जैसे दिन के odd hours में स्पाइक या अप्राकृतिक प्रतीत होने वाले पैटर्न (उदा. हर 10 मिनट में स्पाइक)
डीडीओएस हमले के अन्य, अधिक विशिष्ट संकेत हैं जो हमले के प्रकार के आधार पर भिन्न हो सकते हैं।

DDoS हमलों के कुछ सामान्य प्रकार क्या हैं?

विभिन्न प्रकार के DDoS हमले नेटवर्क कनेक्शन के विभिन्न घटकों को लक्षित करते हैं। यह समझने के लिए कि विभिन्न DDOS हमले कैसे काम करते हैं, यह जानना आवश्यक है कि Network connection कैसे बनाया जाता है।





इंटरनेट पर एक network connection कई अलग-अलग घटकों या "layers" से बना होता है। जैसे जमीन से घर बनाना, मॉडल की प्रत्येक layer का एक अलग उद्देश्य होता है।

OSI मॉडल, नीचे दिखाया गया है, एक वैचारिक ढांचा है जिसका उपयोग 7 अलग-अलग LAYERS में Network connectivity का वर्णन करने के लिए किया जाता है।





जबकि लगभग सभी DDoS हमलों में लक्ष्य डिवाइस या ट्रैफ़िक के साथ नेटवर्क को भारी करना शामिल है, हमलों को तीन श्रेणियों में विभाजित किया जा सकता है। एक हमलावर लक्ष्य द्वारा किए गए काउंटर उपायों के जवाब में एक या एक से अधिक विभिन्न Attack vector, या cycle attack vector का उपयोग कर सकता है।

Application layer attack?

हमले का लक्ष्य:
कभी-कभी परत 7 DDOS हमले (OSI MODEL की 7वीं Layer के संदर्भ में) के रूप में संदर्भित किया जाता है, इन हमलों का लक्ष्य सेवा से इनकार करने के लिए लक्ष्य के संसाधनों को समाप्त करना है।

हमले उस layer को लक्षित करते हैं जहां webpage server पर उत्पन्न होते हैं और HTTP अनुरोधों के जवाब में वितरित किए जाते हैं। क्लाइंट साइड पर निष्पादित करने के लिए एक single HTTP अनुरोध कम्प्यूटेशनल रूप से सस्ता है, लेकिन लक्ष्य सर्वर के लिए प्रतिक्रिया देना महंगा हो सकता है, क्योंकि सर्वर अक्सर कई फाइलें लोड करता है और वेब पेज बनाने के लिए डेटाबेस क्वेरी चलाता है।

layer 7 के हमलों से बचाव करना मुश्किल है, क्योंकि दुर्भावनापूर्ण ट्रैफ़िक को वैध ट्रैफ़िक से अलग करना कठिन हो सकता है।

HTTP flood.



यह हमला एक वेब ब्राउज़र में एक साथ कई अलग-अलग कंप्यूटरों पर बार-बार रीफ्रेश करने के समान है - बड़ी संख्या में HTTP अनुरोध सर्वर को बाढ़ देते हैं, जिसके परिणामस्वरूप सेवा से इनकार किया जाता है।

इस प्रकार का हमला सरल से लेकर जटिल तक होता है।

सरल कार्यान्वयन एक URL तक पहुंच सकते हैं जिसमें IP पते, रेफरर और उपयोगकर्ता एजेंटों पर हमला करने की समान श्रेणी होती है। जटिल संस्करण बड़ी संख्या में हमलावर आईपी पते का उपयोग कर सकते हैं, और यादृच्छिक संदर्भकर्ताओं और उपयोगकर्ता एजेंटों का उपयोग करके यादृच्छिक URL को लक्षित कर सकते हैं।

SYN flood

एक SYN flood एक आपूर्ति कक्ष में एक कर्मचारी के समान है जो स्टोर के सामने से अनुरोध प्राप्त करता है।

कार्यकर्ता एक अनुरोध प्राप्त करता है, जाता है और पैकेज प्राप्त करता है, और पैकेज को सामने लाने से पहले पुष्टि की प्रतीक्षा करता है। कार्यकर्ता को तब तक पुष्टि के बिना कई और पैकेज अनुरोध मिलते हैं जब तक कि वे कोई और पैकेज नहीं ले जाते, अभिभूत हो जाते हैं, और अनुरोध अनुत्तरित होने लगते हैं।

यह हमला टीसीपी हैंडशेक का फायदा उठाता है - संचार का क्रम जिसके द्वारा दो कंप्यूटर एक नेटवर्क कनेक्शन शुरू करते हैं - एक लक्ष्य को बड़ी संख्या में टीसीपी "आरंभिक कनेक्शन अनुरोध" SYN पैकेट को नकली स्रोत IP पते के साथ भेजकर।

लक्ष्य मशीन प्रत्येक कनेक्शन अनुरोध का जवाब देती है और फिर हैंडशेक में अंतिम चरण की प्रतीक्षा करती है, जो कभी नहीं होता है, प्रक्रिया में लक्ष्य के संसाधनों को समाप्त कर देता है।

PROTOCOL ATTACK.

हमले का लक्ष्य:
प्रोटोकॉल हमले, जिसे राज्य-थकावट के हमलों के रूप में भी जाना जाता है, सर्वर संसाधनों और/या फायरवॉल और लोड बैलेंसर्स जैसे नेटवर्क उपकरण के संसाधनों की अधिक खपत से सेवा व्यवधान का कारण बनता है।

प्रोटोकॉल हमले लक्ष्य को दुर्गम बनाने के लिए प्रोटोकॉल स्टैक की layer 3 और layer 4 में कमजोरियों का उपयोग करते हैं।

Volumetric attacks

हमले का लक्ष्य:
हमलों की यह श्रेणी लक्ष्य और बड़े इंटरनेट के बीच सभी उपलब्ध bandwidth का उपभोग करके भीड़भाड़ पैदा करने का प्रयास करती है। बड़ी मात्रा में डेटा को प्रवर्धन के एक रूप या बड़े पैमाने पर ट्रैफ़िक बनाने के किसी अन्य साधन का उपयोग करके लक्ष्य पर भेजा जाता है, जैसे कि Botnet से अनुरोध।

DNS Amplification.

एक DNS Amplification ऐसा है जैसे अगर कोई किसी रेस्तरां को कॉल करता है और कहता है कि "मेरे पास सब कुछ होगा, कृपया मुझे वापस कॉल करें और मेरा पूरा ऑर्डर दोहराएं," जहां कॉलबैक नंबर वास्तव में पीड़ित का है। बहुत कम प्रयास से, एक लंबी प्रतिक्रिया उत्पन्न होती है और पीड़ित को भेजी जाती है।

एक नकली आईपी पते (पीड़ित का आईपी पता) के साथ एक खुले DNS Server से अनुरोध करके, लक्ष्य IPAddress server से प्रतिक्रिया प्राप्त करता है।

DDoS हमले को कम करने की प्रक्रिया क्या है?

DDOS हमले को कम करने में मुख्य चिंता Attck traffic और notmal traffic के बीच अंतर करना है।

for ex., यदि किसी उत्पाद की रिलीज़ में कंपनी की वेबसाइट उत्सुक ग्राहकों से भरी हुई है, तो सभी ट्रैफ़िक को काट देना एक गलती है। अगर उस कंपनी को अचानक ज्ञात हमलावरों से यातायात में वृद्धि होती है, तो हमले को कम करने के प्रयास शायद जरूरी हैं।

कठिनाई वास्तविक ग्राहकों को आक्रमण traffic के अलावा बताने में है।

आधुनिक इंटरनेट में DDoS ट्रैफिक कई रूपों में आता है। ट्रैफ़िक बिना नकली एकल स्रोत हमलों से लेकर जटिल और अनुकूली बहु-वेक्टर हमलों तक डिज़ाइन में भिन्न हो सकता है।

एक बहु-वेक्टर डीडीओएस हमला विभिन्न तरीकों से एक लक्ष्य को अभिभूत करने के लिए कई हमले मार्गों का उपयोग करता है, संभावित रूप से किसी एक प्रक्षेपवक्र पर शमन प्रयासों को विचलित करता है।

एक हमला जो एक ही समय में प्रोटोकॉल स्टैक की कई परतों को लक्षित करता है, जैसे कि एक HTTP flood (लक्षित layer 7) के साथ एक DNS प्रवर्धन (लक्षित परत 3/4) बहु-वेक्टर DDoS का एक उदाहरण है।

एक बहु-वेक्टर DDoS हमले को कम करने के लिए विभिन्न प्रक्षेपवक्रों का मुकाबला करने के लिए कई तरह की रणनीतियों की आवश्यकता होती है।

सामान्यतया, हमला जितना जटिल होगा, उतनी ही अधिक संभावना होगी कि हमले के यातायात को सामान्य यातायात से अलग करना मुश्किल होगा - हमलावर का लक्ष्य जितना संभव हो सके, शमन प्रयासों को यथासंभव अक्षम बनाना है।

शमन प्रयास जिसमें अंधाधुंध रूप से traffic को गिराना या सीमित करना शामिल है, अच्छे traffic को बुरे के साथ बाहर फेंक सकता है, और हमला भी संशोधित हो सकता है और काउंटरमेशर्स को दरकिनार करने के लिए अनुकूल हो सकता है। व्यवधान के एक जटिल प्रयास को दूर करने के लिए, एक स्तरित समाधान सबसे बड़ा लाभ देगा।


Blackhole Routing

लगभग सभी नेटवर्क व्यवस्थापकों के लिए उपलब्ध एक समाधान एक ब्लैकहोल मार्ग बनाना और उस मार्ग में ट्रैफ़िक फ़नल करना है। अपने सरलतम रूप में, जब ब्लैकहोल फ़िल्टरिंग को विशिष्ट प्रतिबंध मानदंडों के बिना लागू किया जाता है, तो वैध और दुर्भावनापूर्ण नेटवर्क ट्रैफ़िक दोनों को एक अशक्त मार्ग, या ब्लैकहोल पर भेज दिया जाता है, और नेटवर्क से हटा दिया जाता है।

यदि कोई इंटरनेट संपत्ति DDoS हमले का सामना कर रही है, तो संपत्ति का इंटरनेट सेवा प्रदाता (ISP) साइट के सभी ट्रैफ़िक को बचाव के रूप में ब्लैकहोल में भेज सकता है। यह एक आदर्श समाधान नहीं है, क्योंकि यह प्रभावी रूप से हमलावर को उनका वांछित लक्ष्य देता है: यह नेटवर्क को दुर्गम बनाता है।

Rate Limiting

एक निश्चित समय विंडो में सर्वर द्वारा स्वीकार किए जाने वाले अनुरोधों की संख्या को सीमित करना भी सेवा से इनकार करने वाले हमलों को कम करने का एक तरीका है।

जबकि  web scrapers को सामग्री चोरी करने से धीमा करने और क्रूर बल लॉगिन प्रयासों को कम करने के लिए दर सीमित करना उपयोगी है, यह अकेले जटिल डीडीओएस हमले को प्रभावी ढंग से संभालने के लिए अपर्याप्त होगा।

फिर भी, एक प्रभावी DDOS शमन रणनीति में दर सीमित करना एक उपयोगी घटक है। Cloudflare की सीमित दर के बारे में जानें.

WEB APPLICATION FIREWALL.




एक वेब एप्लिकेशन फ़ायरवॉल (WAF) एक ऐसा उपकरण है जो परत 7 DDoS हमले को कम करने में सहायता कर सकता है। इंटरनेट और एक मूल सर्वर के बीच WAF डालकर, WAF एक रिवर्स प्रॉक्सी के रूप में कार्य कर सकता है, लक्षित सर्वर को कुछ प्रकार के दुर्भावनापूर्ण ट्रैफ़िक से बचाता है।

DDoS टूल की पहचान के लिए उपयोग किए जाने वाले नियमों की एक श्रृंखला के आधार पर अनुरोधों को फ़िल्टर करके, परत 7 के हमलों को बाधित किया जा सकता है। एक प्रभावी WAF का एक प्रमुख मूल्य एक हमले के जवाब में कस्टम नियमों को जल्दी से लागू करने की क्षमता है। Cloudflare के WAF के बारे में जानें।


Anycast network diffusion

यह न्यूनीकरण दृष्टिकोणAnycast network का उपयोग वितरित सर्वरों के नेटवर्क पर हमले के यातायात को उस बिंदु तक बिखेरने के लिए करता है जहां नेटवर्क द्वारा यातायात को अवशोषित किया जाता है।

अलग-अलग छोटे चैनलों के नीचे एक बहती नदी को प्रवाहित करने की तरह, यह दृष्टिकोण वितरित हमले के यातायात के प्रभाव को उस बिंदु तक फैलाता है जहां यह प्रबंधनीय हो जाता है, किसी भी विघटनकारी क्षमता को फैलाना।

DDOS ATTACK को कम करने के लिए Anycast network की विश्वसनीयता हमले के आकार और नेटवर्क के आकार और दक्षता पर निर्भर करती है। Cloudflare द्वारा कार्यान्वित DDoS शमन का एक महत्वपूर्ण हिस्सा एक एनीकास्ट वितरित नेटवर्क का उपयोग है।

क्लाउडफ्लेयर में 67 Tbps नेटवर्क है, जो दर्ज किए गए सबसे बड़े DDOS ATTACK से अधिक परिमाण का एक क्रम है।

यदि आप वर्तमान में हमले में हैं, तो आप दबाव में से बाहर निकलने के लिए कुछ कदम उठा सकते हैं। यदि आप पहले से ही Cloudflare पर हैं, तो आप अपने हमले को कम करने के लिए इन चरणों का पालन कर सकते हैं।

DDoS सुरक्षा जिसे हम Cloudflare पर लागू करते हैं, कई संभावित अटैक वैक्टर को कम करने के लिए बहुआयामी है। Cloudflare की DDoS सुरक्षा और यह कैसे काम करता है, इसके बारे में और जानें।



Post a Comment

0 Comments