एक DDOS हमला क्या है और इसके खिलाफ अपनी साइट की रक्षा कैसे करें, DDOS पर हमला करता है, क्या करना है? साइबरमाल्विलेंस पीड़ितों को सहायता
DDOS अटैक, क्या करना है
Contents
- 1 DDOS अटैक, क्या करना है
- 1.1 DDOS अटैक क्या है ?
- 1.2 DDOS हमलों का वर्गीकरण
- 1.3 DDOS संरक्षण तकनीक
- 1.4 डीडीओएस अटैक
- 1.5 सेवा से इनकार (DDOS) द्वारा हमले की स्थिति में क्या करें ?
- 1.6 एक इनकार सेवा हमला (DDOS) क्या है ?
- 1.7 सेवा अटैक (DDOS) के इनकार का शिकार: कैसे करें ?
- 1.8 सर्विस अटैक (DDOS) से इनकार से खुद को बचाने के लिए निवारक उपाय क्या हैं ?
- 1.9 ये सामग्री भी आपकी रुचि हो सकती है
हमले की सतह में कमी
DDOS अटैक क्या है ?
DENI (DOS) अटैक अटैक का उद्देश्य एक लक्षित प्रणाली की उपलब्धता को प्रभावित करना है, जैसे कि वेबसाइट या एक एप्लिकेशन. सामान्य तौर पर, हमलावर पैकेज या अनुरोधों के बड़े संस्करणों को उत्पन्न करते हैं, जो लक्ष्य प्रणाली को जलमग्न करता है. एक वितरित इनकार हमले (DDOS) की स्थिति में, हमलावर आगे बढ़ने के लिए कई नियंत्रित या भ्रष्ट स्रोतों का उपयोग करता है.
सामान्य तौर पर, DDOS हमलों को OSI मॉडल की परत के अनुसार प्रतिष्ठित किया जा सकता है. वे नेटवर्क लेयर्स (लेयर 3), ट्रांसपोर्ट (लेयर 4), प्रेजेंटेशन (लेयर 6) और एप्लिकेशन (लेयर 7) में सबसे आम हैं.
ओ एस आई मॉडल:
# | परत | आवेदन | विवरण | वेक्टर उदाहरण |
7 | आवेदन | डेटा | अनुप्रयोग के लिए नेटवर्क प्रक्रिया | HTTP प्रवाह, DNS अनुरोध प्रवाह |
6 | प्रस्तुति | डेटा | आंकड़ा प्रतिनिधित्व और एन्क्रिप्शन | एसएसएल दुर्व्यवहार |
5 | सत्र | डेटा | अंतर-मेजबान संचार | एन / ए |
4 | परिवहन | सेगमेंट | अंत -कनेक्शन और विश्वसनीयता | सिन -प्रवाह |
3 | नेटवर्क | पैकेट | पथ निर्धारण और तार्किक संबोधन | यूडीपी प्रोटोकॉल पर आधारित प्रतिबिंब हमले |
2 | आंकड़ा कनेक्शन | इमेजिस | भौतिक संबोधन | एन / ए |
1 | भौतिक | बिट्स | मल्टीमीडिया, सिग्नल और बाइनरी ट्रांसमिशन | एन / ए |
DDOS हमलों का वर्गीकरण
यदि आप इन हमलों को सीमित करने के लिए तकनीकों को लागू करना चाहते हैं, तो आप उन्हें इन्फ्रास्ट्रक्चर लेयर (लेयर्स 3 और 4) और एप्लिकेशन लेयर (लेयर्स 6 और 7) के अनुसार समूह बना सकते हैं।.
बुनियादी ढांचा परत हमले
लेयर्स 3 और 4 में हमलों को अक्सर इन्फ्रास्ट्रक्चर लेयर अटैक के रूप में माना जाता है. वे सबसे आम भी हैं और इसमें वैक्टर शामिल हैं, जैसे कि सिंक्रनाइज़ किए गए प्रवाह (SYN), और अन्य हमले प्रतिबिंब द्वारा, जैसे कि DUP प्रोटोकॉल प्रवाह (उपयोगकर्ता डेटाग्राम पैकेट). ये हमले आम तौर पर प्रमुख होते हैं और नेटवर्क या एप्लिकेशन सर्वर की क्षमता को अभिभूत करने का लक्ष्य रखते हैं. हालांकि, क्योंकि उनके पास एक स्पष्ट हस्ताक्षर हैं, इसलिए उन्हें अधिक आसानी से पता लगाया जा सकता है.
अनुप्रयोग परत हमले
परतों 6 और 7 में हमलों को अक्सर आवेदन परत हमले के रूप में माना जाता है. यदि वे कम आम हैं, तो वे अधिक परिष्कृत होते हैं. वे आम तौर पर बुनियादी ढांचा परत के हमलों की तुलना में कम पैमाने पर होते हैं, लेकिन अनुप्रयोग के विशेष रूप से महत्वपूर्ण घटकों से संबंधित होते हैं, जो इसे अनुपलब्ध बनाता है. इन घटकों में एक HTTP अनुरोध एक कनेक्शन पृष्ठ, एक शोध एपीआई, या यहां तक कि वर्डप्रेस XML-RPC प्रवाह (जिसे “वर्डप्रेस पिंगबैक हमले” भी कहा जाता है)) पर पुनर्निर्देशित करना शामिल हो सकता है।.
DDOS संरक्षण तकनीक
हमले की सतह में कमी
पहले DDOS हमलों में से एक क्षीणन तकनीक हमले की सतह को कम करने के लिए है जिसे लक्षित किया जा सकता है, इस प्रकार हमलावरों के लिए विकल्पों को सीमित करना और आपको एक ही स्थान पर सुरक्षा बनाने की अनुमति देता है. हम यह सुनिश्चित करना चाहते हैं कि हम अपने आवेदन या अपने संसाधनों को बंदरगाहों, प्रोटोकॉल या अनुप्रयोगों के लिए उजागर न करें जहां कोई संचार अपेक्षित नहीं है. इस प्रकार संभावित हमले के बिंदुओं को कम करना और हमें अपने क्षीणन प्रयासों पर ध्यान केंद्रित करने की अनुमति देना. कुछ मामलों में, आप सामग्री वितरण नेटवर्क (सीडीएन) के पीछे अपने आईटी संसाधनों को रख सकते हैं या बैलेंसर को चार्ज कर सकते हैं और अपने बुनियादी ढांचे के कुछ हिस्सों में सीधे इंटरनेट ट्रैफ़िक को सीमित कर सकते हैं, जैसे कि आपके डेटाबेस सर्वर. अन्य मामलों में, आप ट्रैफ़िक को नियंत्रित करने के लिए फ़ायरवॉल या एक्सेस कंट्रोल लिस्ट (ACL) का उपयोग कर सकते हैं जो आपके अनुप्रयोगों तक पहुंचता है.
स्केलिंग की योजना
बहुत बड़े पैमाने पर DDOS हमलों के क्षीणन के लिए दो प्रमुख विचार बैंडविड्थ (या पारगमन) की क्षमता और सर्वर की क्षमता को अवशोषित करने और हमलों को कम करने की क्षमता हैं।.
पारगमन क्षमता अपने अनुप्रयोगों की वास्तुकला को डिजाइन करते समय, सुनिश्चित करें कि आपका आवास प्रदाता बड़े निरर्थक इंटरनेट कनेक्टिविटी प्रदान करता है जो आपको बड़े ट्रैफ़िक वॉल्यूम का प्रबंधन करने की अनुमति देता है. चूंकि DDOS हमलों का अंतिम उद्देश्य आपके संसाधनों/अनुप्रयोगों की उपलब्धता को प्रभावित करना है, इसलिए आपको न केवल अपने अंतिम उपयोगकर्ताओं के पास, बल्कि महत्वपूर्ण इंटरनेट एक्सचेंजों के लिए उन्हें पता लगाना होगा, जो आपके उपयोगकर्ताओं को आपके एप्लिकेशन के लिए आसान पहुंच प्रदान करेगा, यहां तक कि उच्च के साथ भी उच्च के साथ यातायात वॉल्यूम. इसके अलावा, वेब एप्लिकेशन सामग्री वितरण नेटवर्क (सीडीएन) और इंटेलिजेंट डीएनएस रिज़ॉल्यूशन सेवाओं को नियोजित करके आगे जा सकते हैं जो सामग्री देने के लिए नेटवर्क इन्फ्रास्ट्रक्चर की एक अतिरिक्त परत प्रदान करते हैं और उन स्थानों से डीएनएस अनुरोधों को हल करते हैं जो अक्सर आपके अंतिम उपयोगकर्ताओं के करीब होते हैं.
सर्वर अधिकांश DDOS हमले वॉल्यूम हमले हैं जो बहुत सारे संसाधनों का उपयोग करते हैं. इसलिए यह महत्वपूर्ण है कि आप अपने आईटी संसाधनों को जल्दी से पैमाने पर रख सकें. आप बड़े आईटी संसाधनों या अधिक एक्सटेंसिबल नेटवर्क इंटरफेस या अधिक बेहतर नेटवर्किंग जैसी सुविधाओं के साथ ऐसा कर सकते हैं जो बड़े वॉल्यूम का समर्थन करता है. इसके अलावा, लोडिंग बैलेंसर का उपयोग लगातार मॉनिटर करने और संसाधनों के बीच लोड को स्विच करने के लिए भी आम है ताकि संसाधनों में से एक को ओवरलोड करने से रोका जा सके.
पता है कि सामान्य और असामान्य यातायात क्या है
जब भी हम किसी मेजबान तक पहुंचने वाले उच्च स्तर के ट्रैफ़िक का पता लगाते हैं, तो मूल आवश्यकता केवल उस ट्रैफ़िक को स्वीकार करने में सक्षम होती है जिसे हमारे मेजबान उपलब्धता को प्रभावित किए बिना प्रबंधन कर सकते हैं. इस अवधारणा को गति सीमा कहा जाता है. अधिक उन्नत सुरक्षा तकनीक आगे जा सकती है और स्वीकार कर सकती है, समझदारी से, केवल ट्रैफ़िक जो कि बहुत ही व्यक्तिगत पैकेजों का विश्लेषण करके वैध है. ऐसा करने के लिए, आपको सही ट्रैफ़िक की विशेषताओं को समझना चाहिए जो लक्ष्य आमतौर पर प्राप्त होता है और इस मूल संदर्भ की तुलना में प्रत्येक पैकेज की तुलना करने में सक्षम होता है.
परिष्कृत अनुप्रयोग हमलों के लिए फ़ायरवॉल तैनात करें
एक अच्छा अभ्यास एक SQL इंजेक्शन या एक प्रतिच्छेदन अनुरोध जैसे हमलों के खिलाफ एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करना है, जो आपके बहुत ही आवेदन में भेद्यता का फायदा उठाने का प्रयास करता है. इसके अलावा, इन हमलों की अनूठी प्रकृति से, आपको अवैध अनुरोधों के खिलाफ आसानी से व्यक्तिगत रूप से अटेंशन बनाने में सक्षम होना चाहिए, जिसमें अच्छे ट्रैफ़िक के समान विशेषताएं हो सकती हैं या खराब एपीआई, अप्रत्याशित क्षेत्रों, आदि से आ सकती हैं।. यह कभी -कभी हमलों के क्षीणन में उपयोगी होता है क्योंकि वे यातायात आरेखों का अध्ययन करने और व्यक्तिगत सुरक्षा बनाने के लिए अनुभवी हो जाते हैं.
डीडीओएस अटैक
01/15/2020 पढ़ने का समय: 21 मिनट
अकाउंट हैक अपने वैध स्वामी के अवरोध के लिए किसी खाते (मैसेजिंग, सोशल नेटवर्क, आदि) के दुर्भावनापूर्ण व्यक्ति द्वारा अधिग्रहण को नामित करता है. इसके अलग -अलग परिणाम हो सकते हैं जैसे कि पहचान की चोरी, बैंकिंग डेटा की चोरी ..
फ़िशिंग या बैन के मामले में क्या करें ?
01/10/2020 पढ़ने का समय: 18 मिनट
फ़िशिंग या बैन एक धोखाधड़ी तकनीक है जिसका उद्देश्य इंटरनेट उपयोगकर्ता को लुभाने के लिए है ताकि उन्हें एक विश्वसनीय तीसरे पक्ष के होने का नाटक करके व्यक्तिगत और/या बैंकिंग डेटा को संवाद करने के लिए प्रोत्साहित किया जा सके।.
झूठे तकनीकी सहायता घोटाले से कैसे निपटें ?
12/20/2019 पढ़ने का समय: 20 मिनट
आपका डिवाइस अवरुद्ध हो रहा है और आपको एक तकनीकी सहायता संख्या को तुरंत याद करने के लिए कहा जाता है ? यह शायद एक गलत तकनीकी सहायता घोटाला है. इस मामले में क्या करें ? नंबर पर कॉल न करें, अपने डिवाइस को पुनरारंभ करें, विरोध करें, शिकायत दर्ज करें ..
सेवा से इनकार (DDOS) द्वारा हमले की स्थिति में क्या करें ?
नियमित रूप से, वेबसाइटों को सेवा से इनकार द्वारा हमलों द्वारा लक्षित किया जाता है, या डीडीओएस भी कहा जाता है (अंग्रेजी वितरित सेवा से इनकार). फ्रांस में, ऑपरेटरों ने प्रति दिन एक हजार से अधिक हमलों का अवलोकन किया है. सेवा पर एक इनकार क्या है ? खुद को कैसे बचाने के लिए ?
एक इनकार सेवा हमला (DDOS) क्या है ?
Cybermalveillance साइट.gouv.FR एक हमले के रूप में Déni de सेवा हमले को परिभाषित करता है ” के लिए लक्ष्य एक सर्वर को दुर्गम बनाएं सेवा के एक दृढ़ता से अपमानित टूटने या संचालन के कारण सुरक्षा दोषों के शोषण के लिए या संतृप्त करने के लिए कई अनुरोधों को भेजने के लिए धन्यवाद. »
ई-कॉमर्स साइट, वित्तीय संस्थान, सरकार या आवास संरचनाएं सेवा से इनकार करके हमलों के लगातार लक्ष्य हैं, लेकिन सभी संरचनाएं यदि उनके पास इंटरनेट एक्सेस के साथ नेटवर्क इन्फ्रास्ट्रक्चर है तो प्रभावित हो सकता है.
सेवा का इनकार हमला अपेक्षाकृत है दुर्भावनापूर्ण लोगों द्वारा लागू करना आसान है और परिणाम कई हैं:
- ई-कॉमर्स साइटों पर, साइट दुर्गम हो जाती है या किसी भी लेनदेन को रोकने के लिए, परिचालन कठिनाइयों का सामना करती है
- साइट पर शिथिलता इंटरनेट उपयोगकर्ताओं द्वारा दिखाई देती है जो साइट की सुरक्षा के बारे में सवाल पूछ सकते हैं, उपयोगकर्ताओं के साथ विश्वास के संबंध को बदल सकते हैं.
विभाग के हमले विभिन्न कारणों से किए जा सकते हैं: बदला, वैचारिक दावे, प्रतिस्पर्धा, ठोस जबरन वसूली, आदि।. हमले भी उदाहरण के लिए संवेदनशील डेटा को बेहतर चोरी करने के लिए ध्यान आकर्षित करना संभव बना सकते हैं.
सेवा अटैक (DDOS) के इनकार का शिकार: कैसे करें ?
यदि आपकी संरचना की वेबसाइट अब काम नहीं करती है, तो घटना का कारण निर्धारित करें. किसी साइट की दुर्गमता एक रूटिंग विफलता के कारण हो सकती है, एक विशिष्ट घटना के लिए एक बार -बार शिखर, डीएनएस की एक शिथिलता, आदि।.
- अपने मेजबान से संपर्क करने के लिए ताकि यह असफल तत्व, प्रोटोकॉल (ओं) और हमले के स्रोतों की पहचान करे और हमले के पीछे होने के रूप में पहचाने गए स्रोत आईपी पते को अवरुद्ध कर देता है
- यदि संभव हो, तो अपने फ़ायरवॉल और प्रभावित सर्वर की जर्नललाइज़ेशन फ़ाइलों को पुनर्प्राप्त करने के लिए
- हमला की गई मशीन और इसकी स्मृति की पूरी प्रति बनाने के लिए
- यदि आवश्यक हो तो फिरौती का भुगतान नहीं करने के लिए
- साइबरमाल्वेंस पर संदर्भित एक पेशेवर पर कॉल करने के लिए.gouv.प्रभावित सूचना प्रणाली के उत्पादन और सुरक्षा के लिए FR
- जब हमला पूरा हो जाता है, तो यह सुनिश्चित करने के लिए वैश्विक सूचना प्रणाली को पूरा करने के लिए कि संवेदनशील डेटा चोरी नहीं किया गया है.
- CNIL को इस हमले को सूचित करने के लिए अगर व्यक्तिगत डेटा का उल्लंघन हुआ है
आपराधिक संहिता के लेख 323-1 से 323-7 एक स्वचालित डेटा प्रोसेसिंग सिस्टम (STAD) के लिए एक बाधा की स्थिति में एक मंजूरी के लिए प्रदान करते हैं. इसलिए यह महत्वपूर्ण है. ऐसा करने के लिए, आपको हमले का वर्णन करने वाले सभी तकनीकी तत्वों की आवश्यकता होगी.
सर्विस अटैक (DDOS) से इनकार से खुद को बचाने के लिए निवारक उपाय क्या हैं ?
सेवा से इनकार करके हमलों को रोकने के लिए, आपको चाहिए:
- नियमित रूप से अपने सॉफ़्टवेयर के सुरक्षा अपडेट करें
- अपने फ़ायरवॉल को सही ढंग से कॉन्फ़िगर करें
- अपने पासवर्ड की जटिलता की जाँच करें और उन्हें नियमित रूप से बदलें
- जांचें कि आपका मेजबान इस प्रकार के हमले से निपटने के लिए तैयार है.
Cybermalveillance साइट.gouv.FR कई संसाधन और सलाह प्रदान करता है. आप पा सकते हैं अच्छी प्रथाओं को अपनाने और हमले की स्थिति में प्रतिक्रिया करने के लिए सेवा के इनकार पर एक पलटा शीट.
ऑनलाइन फ़ाइल से परामर्श करें
ये सामग्री भी आपकी रुचि हो सकती है
- Ransomware (Ransomware) के खिलाफ पहरा देने के लिए पांच टिप्स
- आपके डेटा की सुरक्षा: सबसे आम हैकिंग विधियां क्या हैं ?
- कंपनियां: साइबर सुरक्षा नियम क्या लागू होते हैं ?