सेवा विभाग हल्ला – टेक्नो कौशल्ये, नकार सेवा हल्ला – व्याख्या आणि स्पष्टीकरण
सेवा विभाग
Contents
- 1 सेवा विभाग
- 1.1 सेवा विभाग
- 1.2 Ii. हल्ला तंत्र
- 1.2.1 1. यूडीपी पूर हल्ला
- 1.2.2 2. आयसीएमपी पूर हल्ला
- 1.2.3 3. मृत्यू पिंग
- 1.2.4 4. स्मुरफ हल्ला
- 1.2.5 5. Syn क्वेरीज पूर हल्ला
- 1.2.6 6. खंडित हल्ला
- 1.2.7 7. HTTP सह हल्ले मिळवा किंवा पोस्ट विनंत्या
- 1.2.8 8. स्लोरोरिस हल्ला
- 1.2.9 9. मल्टी-लेटस्ट अटॅक
- 1.2.10 10. तोलामोलाच्या दरम्यान हल्ले
- 1.2.11 11. कायमचा बॅक हल्ला
- 1.2.12 12. प्रतिबिंब वितरित (डीआरडीओएस) द्वारे विवादित सेवा
- 1.3 Iii. बूट
- 1.4 Iv. बॅक / डीडीओएस हल्ला साधने
- 1.5 V. शोध तंत्र
- 1.6 Vi. काउंटरमेझर्स
- 1.7 Vii. बॅक / डीडीओएस प्रवेश चाचणी
- 1.8 विभाग हल्ला – व्याख्या
- 1.9 ऐतिहासिक
-> जाहिरात दुवे : पायरेट्स बूट डाउनलोड करण्यासाठी जाहिरात दुवे वापरतात.
सेवा विभाग
सेवेचा नकार (बॅक) हा संगणकावर किंवा नेटवर्कवरील हल्ला आहे जो त्याच्या कायदेशीर वापरकर्त्यांकडे सिस्टम संसाधनांची प्रवेश कमी, प्रतिबंधित किंवा प्रतिबंधित करतो.
मागच्या हल्ल्यादरम्यान, हल्लेखोरांनी पीडित यंत्रणेवर, सेवेच्या विनंत्यांद्वारे किंवा नॉन -लेजिटिमेट ट्रॅफिकद्वारे त्यांचे संसाधने ओव्हरलोड करण्यासाठी पूर आणला. अशाप्रकारे मागील हल्ल्यामुळे सेवेची अनुपलब्धता होते.
2. वितरित नकार हल्ला म्हणजे काय (डीडीओएस) ?
वितरित सेवा नकार हल्ला (डीडीओएस) एकाच लक्ष्यावर हल्ला करणार्या मोठ्या संख्येने तडजोड प्रणाली दर्शवितो, ज्यामुळे लक्ष्य प्रणालीच्या वापरकर्त्यांसाठी सेवा नकार होतो.
डीडीओएस हल्ला सुरू करण्यासाठी, आक्रमणकर्ता एकाच प्रणालीवर हल्ला करण्यासाठी बूट वापरतो.
3. मागच्या हल्ल्यांचा परिणाम
पीडित संस्थांवर विभागाच्या हल्ल्यांचा हानिकारक परिणाम होतो. मागच्या हल्ल्याचा परिणाम संबंधित संरचनेस कारणीभूत ठरू शकतो:
- व्यवसाय मूल्याचे नुकसान: प्रदान केलेल्या सेवांच्या वापरकर्त्यांना यापुढे आत्मविश्वास नाही,
- नेटवर्क निष्क्रियता: सेवा प्रवेश करण्यायोग्य आहेत,
- आर्थिक तोटा: उलाढालीत एक घसरण होऊ शकते,
- संस्थेची संस्था.
4. बॅक / डीडीओएस हल्ला वेक्टरच्या मूलभूत श्रेणी
बॅक किंवा डीडीओएस हल्ला वेक्टरच्या मूलभूत श्रेणी खालीलप्रमाणे आहेत:
- व्हॉल्यूमेट्रिक हल्ले: ते नेटवर्कची बँडविड्थ किंवा लक्ष्य सेवेचा वापर करतात. हे प्रति सेकंद (बीपीएस) बिट्समध्ये पूर हल्ले, प्रवर्धन हल्ले (यूडीपी, आयसीएमपी, मृत्यूचे पिंग, स्मुरफ) इ. द्वारे मोजले जाते.
- प्रोटोकॉल हल्ले: ते लोड बॅलेन्सर्स, बार्स – फायर आणि अॅप्लिकेशन सर्व्हर यासारख्या नेटवर्क इन्फ्रास्ट्रक्चरच्या घटकांमध्ये उपस्थित कनेक्शन स्टेट टेबल्स वापरतात. हल्ला प्रति सेकंद पॅकेटमध्ये मोजला जातो (पीपीएस).
उदाहरणः syn, ack, TCP, Frefmentation हल्ला, इ.
- अनुप्रयोग स्तर हल्ले : ते संसाधने किंवा अनुप्रयोग सेवा वापरतात, अशा प्रकारे ते इतर कायदेशीर वापरकर्त्यांसाठी अनुपलब्ध करतात. हे प्रति सेकंद विनंत्यांमध्ये मोजले जाते (आरपीएस).
उदाहरणः एचटीटीपी गेट / पोस्ट हल्ला
Ii. हल्ला तंत्र
1. यूडीपी पूर हल्ला
-> आक्रमणकर्ता, पॅकेट्सच्या अत्यंत उच्च पॅकेजसह यूडीपी यूडीपी पॅकेजेस पाठविणारा, आयपी पत्त्यांच्या विस्तृत श्रेणीचा वापर करून लक्ष्य सर्व्हरच्या यादृच्छिक पोर्टवरील रिमोट होस्टवर दूरस्थ होस्टवर पाठवितो.
-> यूडीपी पॅकेट्सचा पूर बंदरांच्या बंदरांवर सर्व्हरला अनेक वेळा नसलेल्या अनुप्रयोगांची सत्यापन करण्यास भाग पाडेल.
-> कायदेशीर अनुप्रयोग सिस्टमद्वारे प्रवेश करण्यायोग्य आहेत आणि “प्रवेश करण्यायोग्य गंतव्य” संदेश म्हणून त्रुटी प्रतिसाद पॅकेज परत करा.
-> हा हल्ला नेटवर्कची संसाधने आणि उपलब्ध बँडविड्थचा वापर करेल, तो डिस्कनेक्ट होईपर्यंत नेटवर्क थकवितो.
2. आयसीएमपी पूर हल्ला
-> हा एक प्रकारचा हल्ला आहे ज्यामध्ये हल्लेखोर मोठ्या संख्येने इको आयसीएमपी अनुप्रयोग पॅकेजेस पीडितास पाठवतात.
-> खरंच नेटवर्क प्रशासक आयसीएमपी मुख्यतः आयपी कॉन्फिगरेशन, समस्यानिवारण आणि नॉन -डिलीव्हरेबल पॅकेजेसच्या त्रुटी संदेशनासाठी वापरतात.
-> ही पॅकेजेस प्रतिसाद देण्यासाठी लक्ष्य प्रणालीकडे लक्ष वेधतील आणि रहदारीचे संयोजन लक्ष्य नेटवर्कची बँडविड्थ संतुष्ट करेल. नंतरचे ओव्हरलोड केले जाईल आणि कायदेशीर टीसीपी / आयपी विनंत्यांना प्रतिसाद देणे थांबवेल.
-> आयसीएमपीच्या पूरग्रस्त हल्ल्यांपासून स्वत: चे रक्षण करण्यासाठी, उंबरठा मर्यादा परिभाषित केली जाऊ शकते जी ओलांडली जाते तेव्हा आयसीएमपीच्या पूर हल्ल्यांविरूद्ध संरक्षण कार्यास कॉल करते.
3. मृत्यू पिंग
-> आक्रमणकर्ता एक साधा पिंग कमांड वापरुन मोठ्या पॅकेजेस पाठवून लक्ष्य प्रणाली किंवा सेवा रोपे, अस्थिर किंवा गोठवण्याचा प्रयत्न करतो.
-> जर पॅकेटचा आकार आरएफसी 1 1 १ आयपी (65535) द्वारे निर्धारित आकाराच्या मर्यादेपेक्षा जास्त असेल तर मजबुतीकरण प्रक्रिया सिस्टमची लागवड करू शकते.
4. स्मुरफ हल्ला
-> या हल्ल्यात, स्ट्रायकरने लक्ष्याचा आयपी पत्ता वापरला आणि प्रसारणाच्या पत्त्यावर आयसीएमपी इको पॅकेट्स (पिंग) चा जास्तीत जास्त प्रवाह पाठविला, म्हणजेच आयपी डिफ्यूजन नेटवर्कला म्हणायचे आहे. प्रत्येक पिंगमध्ये लक्ष्य संगणकास ताब्यात घेतलेला पत्ता समाविष्ट असेल.
-> ब्रॉडकास्ट नेटवर्कचे यजमान पीडित मशीनला इको आयसीएमपी विनंत्यांसह प्रतिसाद देतील, ज्यामुळे शेवटी मशीन ब्रेकडाउन होईल.
5. Syn क्वेरीज पूर हल्ला
-> आक्रमणकर्ता खोट्या आयपी पत्त्यांसह पीडितेला मोठ्या संख्येने एसवायएन विनंत्या पाठवते.
-> “Syn पूर” बहुतेक यजमान टीसीपीच्या वाटाघाटीची अंमलबजावणी करण्याच्या मार्गाच्या त्रुटीचा फायदा घेते.
-> जेव्हा पीडित व्यक्तीला एसवायएन विनंती प्राप्त होते, तेव्हा तिने कमीतकमी 75 सेकंदासाठी “रांगेत रांगेत” कनेक्शनचा शोध काढला पाहिजे.
-> एक दुर्भावनायुक्त होस्ट होस्टला अनेक syn विनंत्या पाठवून ऐकण्याच्या रांगेचा छोटा आकार वापरू शकतो, परंतु Syn / ack ला कधीही प्रतिसाद देऊ शकत नाही.
-> पीडितेच्या ऐकण्याच्या रांगेत द्रुतपणे भरते.
-> प्रत्येक अपूर्ण कनेक्शन 75 सेकंदांसाठी धरून सर्व्हिस अटॅकचा नकार म्हणून वापरला जाऊ शकतो.
6. खंडित हल्ला
-> हे हल्ले नेटवर्कच्या एमटीयू (जास्तीत जास्त ट्रान्समिशन युनिट) पेक्षा मोठे असलेल्या फसव्या यूडीपी किंवा टीसीपी पॅकेट्सचे प्रसारण सूचित करतात (सामान्यत: ~ 1500 बाइट). या हल्ल्यामुळे पीडितेच्या तुकड्यांच्या पॅकेटचा आनंद घेण्याची क्षमता नष्ट होईल.
-> ही पॅकेजेस खोटी आहेत आणि पोहोचू शकत नाहीत, लक्ष्य सर्व्हरची संसाधने द्रुतपणे वापरली जातात, ज्यामुळे सर्व्हरची अनुपलब्धता होते.
7. HTTP सह हल्ले मिळवा किंवा पोस्ट विनंत्या
-> एचटीटीपी फ्लड अटॅक वेब सर्व्हर किंवा अनुप्रयोगावर आक्रमण करण्यासाठी कायदेशीर विनंत्या HTTP गेट किंवा पोस्ट केल्यासारखे दिसते आहे.
-> एचटीटीपी कनेक्शन राखण्यासाठी आणि वेब सर्व्हर संसाधने संपवण्यासाठी एचटीटीपी हेडर पाठविण्यास विलंब करून एचटीटीपी गेट अटॅक केले जाईल.
-> एचटीटीपी पोस्ट अटॅक संपूर्ण शीर्षलेख आणि अपूर्ण शरीर पाठवून केले जाऊ शकते, जे संसाधने संपत नाही तोपर्यंत वेब सर्व्हरला उर्वरित शरीराची प्रतीक्षा करण्यास भाग पाडते.
8. स्लोरोरिस हल्ला
-> स्लोएलरिस हा एक डीडीओएस अनुप्रयोग डीडीओएस हल्ला आहे जो एकल संगणक आणि लक्ष्यित वेब सर्व्हर दरम्यान कनेक्शन उघडण्यासाठी आंशिक HTTP विनंत्यांचा वापर करतो, नंतर शक्य तितक्या काळ हे कनेक्शन उघडे ठेवून, लक्ष्य पाण्यात बुडवून आणि कमी करणे.
-> परिणामी, लक्ष्य सर्व्हरचा जास्तीत जास्त एकाचवेळी कनेक्शन पूल पूर्ण केला जाईल आणि अतिरिक्त कनेक्शन प्रयत्न नाकारले जातील.
9. मल्टी-लेटस्ट अटॅक
-> मल्टी-लेबल हल्ल्यात, हल्लेखोरांनी संगणक आणि नेटवर्कला संक्रमित करण्यासाठी अनेक प्रवेश बिंदूंवर (अटॅक वेक्टर) अनेक टप्प्यांवर तैनात केलेले व्हॉल्यूमेट्रिक हल्ले, प्रोटोकॉल आणि अनुप्रयोग यासारख्या धमक्यांचा संच एकत्र केला आणि अशा प्रकारे लक्ष्य गाठले.
-> आक्रमणकर्ता सेवेच्या नकाराच्या वितरित स्वरूपातून पटकन जाईल.
-> बर्याचदा हे हल्ले कंपनीच्या आयटी सेवेला सर्व संसाधने खर्च करण्यासाठी आणि त्याचे लक्ष चुकीच्या बाजूने वळविण्यासाठी गोंधळात टाकण्यासाठी वापरले जातात.
10. तोलामोलाच्या दरम्यान हल्ले
-> पीअर-टू-पीअर ग्राहकांचा वापर करून, हल्लेखोर ग्राहकांना त्यांच्या पीअर-टू-पीअर नेटवर्कवरून डिस्कनेक्ट करण्यास आणि पीडितेच्या बनावट वेबसाइटशी कनेक्ट होण्यास सांगतात.
-> हल्लेखोर डीसी ++ प्रोटोकॉल (डायरेक्ट कनेक्ट) वापरून नेटवर्कवर सापडलेल्या दोषांचा वापर करतात, ज्याचा उपयोग इन्स्टंट मेसेजिंग ग्राहकांमधील सर्व प्रकारच्या फायली सामायिक करण्यासाठी केला जातो.
-> याबद्दल धन्यवाद, हल्लेखोरांनी मोठ्या प्रमाणात सेवा नकार हल्ले आणि वेबसाइटवर तडजोड केली.
11. कायमचा बॅक हल्ला
कायमस्वरुपी हल्ल्यांपैकी आमच्याकडे आहे:
-> द फ्लेशिंग : कायमस्वरुपी बॅक, ज्याला फ्लाशिंग देखील म्हणतात, हल्ल्यांचा संदर्भ देते ज्यामुळे सिस्टमच्या सिस्टमला अपरिवर्तनीय नुकसान होते.
-> द तोडफोड : बॅकच्या इतर हल्ल्यांऐवजी, तो सिस्टमच्या प्रणालीची तोडफोड करतो, पीडितेला उपकरणे पुनर्स्थित करण्यास किंवा पुन्हा स्थापित करण्यास भाग पाडतो.
-> द ‘ब्रिकिंग’ सिस्टम : हा हल्ला “सिस्टम ब्रिकिंग ए सिस्टम” म्हणून ओळखल्या जाणार्या पद्धतीचा वापर करून केला जातो. या पद्धतीचा वापर करून, हल्लेखोर पीडितांना फसव्या हार्डवेअर अद्यतने पाठवतात.
12. प्रतिबिंब वितरित (डीआरडीओएस) द्वारे विवादित सेवा
-> वितरित प्रतिबिंबित सेवा नकार हल्ला (डीआरडीओएस), ज्याला हद्दपार केलेले हल्ला देखील म्हणतात, अनेक इंटरमीडिएट आणि दुय्यम मशीनचा वापर सूचित करते जे मशीन किंवा लक्ष्य अनुप्रयोगाविरूद्ध वास्तविक डीडीओएस हल्ल्यात योगदान देते.
-> आक्रमणकर्ता इंटरमीडिएट होस्टला विनंत्या पाठवून हा हल्ला सुरू करतो, नंतर या विनंत्या दुय्यम मशीनवर पुनर्निर्देशित केल्या जातात ज्यामुळे लक्ष्याकडे जाणा traffic ्या रहदारीचे रहदारी प्रतिबिंबित होते.
-> फायदा: मुख्य लक्ष्य थेट दुय्यम पीडित व्यक्तीने प्रत्यक्ष आक्रमणकर्त्याद्वारे नव्हे तर थेट हल्ला केल्याचे दिसते; अनेक इंटरमीडिएट पीडित सर्व्हर वापरले जातात, ज्यामुळे बँडविड्थ हल्ल्यात वाढ होते.
Iii. बूट
1. व्याख्या
-> बूट हे सॉफ्टवेअर अनुप्रयोग आहेत जे इंटरनेटवर स्वयंचलित कार्ये करतात आणि वेब एक्सप्लोरेशन आणि शोध इंजिन इंडेक्सिंग सारखी सोपी पुनरावृत्ती कार्ये करतात.
-> एक बॉटनेट हे तडजोड प्रणालीचे एक मोठे नेटवर्क आहे आणि आक्रमणकर्त्याद्वारे सेवा नकार देऊन हल्ले सुरू करण्यासाठी वापरले जाऊ शकते.
2. असुरक्षित मशीन्स शोधण्यासाठी विश्लेषण पद्धती
-> यादृच्छिक विश्लेषण : संक्रमित मशीन लक्ष्य नेटवर्कच्या आयपी अॅड्रेस बीचवरून यादृच्छिकपणे आयपी पत्त्यांची तपासणी करते आणि असुरक्षा तपासते.
-> परिणाम सूचीचे विश्लेषण : आक्रमणकर्ता प्रथम संभाव्य असुरक्षित मशीनची यादी एकत्रित करतो, त्यानंतर असुरक्षित मशीन शोधण्यासाठी विश्लेषण करते.
-> टोपोलॉजिकल विश्लेषण : नवीन असुरक्षित मशीन शोधण्यासाठी तो संक्रमित मशीनवर प्राप्त केलेली माहिती वापरतो.
-> स्थानिक सबनेट विश्लेषण : संक्रमित मशीन त्याच्या स्वतःच्या स्थानिक नेटवर्कमध्ये नवीन असुरक्षित मशीन शोधत आहे.
-> परवानगीचे विश्लेषण : नवीन असुरक्षित मशीन शोधण्यासाठी तो आयपी पत्त्यांची छद्म-यादृच्छिक क्रमवारी वापरतो.
3. दुर्भावनायुक्त कोड कसा पसरला आहे ?
हल्लेखोर नवीन शोधलेल्या असुरक्षित प्रणालीमध्ये मालवेयरचा प्रसार करण्यासाठी तीन तंत्रांचा वापर करतात:
-> केंद्रीय स्त्रोताचा प्रसार: आक्रमणकर्ता मध्यवर्ती स्त्रोतावर हल्ला टूल बॉक्स ठेवतो आणि त्याची एक प्रत नव्याने सापडलेल्या असुरक्षित प्रणालीमध्ये हस्तांतरित केली जाईल.
-> बॅक-चेन प्रसार: आक्रमणकर्ता स्वत: त्याच्या सिस्टमवर अटॅक टूल बॉक्स ठेवतो आणि बॉक्सची एक प्रत नव्याने सापडलेल्या असुरक्षित प्रणालीमध्ये हस्तांतरित केली जाते.
-> स्वायत्त प्रसार: होस्ट स्वतःच आक्रमण टूल बॉक्सला लक्ष्य सिस्टममध्ये हस्तांतरित करते, जेव्हा त्याची असुरक्षा शोधली जाते.
-> जाहिरात दुवे : पायरेट्स बूट डाउनलोड करण्यासाठी जाहिरात दुवे वापरतात.
4. डीडीओएस हल्ले सुरू करण्यासाठी बोटनेट्स म्हणून मोबाइल डिव्हाइसचा वापर
-> अँड्रॉइड ट्रोजन हॉर्स, बॉट्स (रोबोट्स), रिमोट Access क्सेस टूल्स (उंदीर) इ. सारख्या विविध मालवेयरसाठी निष्क्रीयपणे असुरक्षित आहे. तिसर्या -पार्टी स्टोअरमधून.
-> हे असुरक्षित Android डिव्हाइस हल्लेखोरांचे त्यांचे बॉटनेट वाढविण्याचे मुख्य लक्ष्य आहेत.
-> एकदा आक्रमणकर्ता आपल्याला अनुप्रयोगासह अडकला की तो डीडीओएस हल्ले सुरू करण्यासाठी आपल्या डिव्हाइसचा बॉटनेट म्हणून वापरू शकतो.
Iv. बॅक / डीडीओएस हल्ला साधने
1. काही बॅक आणि डीडीओएस हल्ला साधने
उच्च कक्षा आयन तोफ (एचओआयसी) : एचओआयसी कोणत्याही आयपी पत्त्यावर डीडीओएस हल्ले करते, वापरकर्त्याने निवडलेल्या पोर्टसह आणि वापरकर्त्याने निवडलेले प्रोटोकॉल.
एचटीटीपी असह्य लोड किंग (हल्क) : हल्क वेब सर्व्हरसाठी डीडीओएस साधन आहे. हे विशेषतः वेब सर्व्हरवर रहदारीचे प्रमाण व्युत्पन्न करण्यासाठी वापरले जाते.
दावोसेट : इतर साइटवरील कार्यक्षमता गैरवर्तन आणि एक्सएमएल बाह्य घटकांच्या असुरक्षांद्वारे साइटवर डीडीओएस हल्ले करण्यासाठी कमांड लाइन आहे.
इतर साधने: त्सुनामी, ब्लॅकहॅट हॅकिंग टूल्स इ.
2. मोबाइलसाठी बॅक आणि डीडीओएस हल्ला साधन
लो ऑर्बिट आयन तोफ (लोइक) : लो ऑर्बिट आयन तोफ (एलओआयसी) सॉफ्टवेअरची Android आवृत्ती पॅकेजेसला पूर देण्यासाठी वापरली जाते ज्यामुळे आक्रमणकर्त्यास लक्ष्य संस्थेवर डीडीओएस हल्ला करता येतो.
अंडोसिड : अॅन्डोसीड आक्रमणकर्त्यास बॅक अटॅक (पोस्ट-फ्लूड पोस्ट एचटीटीपी हल्ला अचूकपणे) आणि मोबाइल फोनवरून वेब सर्व्हरवर डीडीओएस हल्ला करण्याची परवानगी देतो.
इतर साधने: पॅकेट जनरेटर, पिंगटूल प्रो, इ.
V. शोध तंत्र
शोधण्याचे तंत्र बेकायदेशीर रहदारीतील वाढ ओळखण्यावर आधारित आहेत. सर्व शोध तंत्र सामान्य नेटवर्क रहदारी आकडेवारीच्या उंबरठाच्या संबंधात असामान्य आणि लक्षणीय फरक म्हणून आक्रमण परिभाषित करतात.
1. क्रियाकलाप प्रोफाइलिंग
हल्ला दर्शविला जातो:
- नेटवर्क फ्लो क्लस्टर्समध्ये क्रियाकलापांच्या पातळीत वाढ.
- स्वतंत्र क्लस्टर्सच्या एकूण संख्येत वाढ (डीडीओएस हल्ला)
क्रियाकलाप प्रोफाइलिंग नेटवर्क प्रवाहासाठी पॅकेजेसच्या सरासरी प्रवाहावर आधारित आहे, ज्यात पॅकेट्सच्या समान फील्डसह सलग पॅकेजेस असतात. अॅक्टिव्हिटीची प्रोफाइलिंग म्हणजे नेटवर्क पॅकेजच्या शीर्षलेख माहितीचे परीक्षण करणे आणि क्रियाकलापांच्या पातळीतील वाढ शोधण्यासाठी नेटवर्क प्रवाहासाठी पॅकेटच्या सरासरी प्रवाहाची गणना करणे.
2. बदल बिंदूंचा अनुक्रमिक शोध
हे शोधण्याचे तंत्र पुढील चरणांचे अनुसरण करते:
- तस्करी अलगाव : बदल बिंदूंसाठी शोध अल्गोरिदम हल्ल्यामुळे होणार्या नेटवर्क रहदारी आकडेवारीत बदल.
- रहदारी फिल्टर करा : अल्गोरिदम फिल्टर लक्ष्य, पोर्ट किंवा प्रोटोकॉलद्वारे लक्ष्य रहदारी डेटा आणि कालक्रमानुसार मालिकेच्या स्वरूपात परिणामी प्रवाह संचयित करा.
- हल्ला ओळखा : बदलाच्या बिंदूंचे अनुक्रमिक शोध तंत्र मागील हल्ले ओळखण्यासाठी आणि शोधण्यासाठी संचयी रकमेचे अल्गोरिदम (क्यूयूएसयूएम) वापरते; अल्गोरिदम वास्तविक स्थानिक सरासरी आणि तस्करीच्या कालक्रमानुसार अपेक्षित असलेल्या फरकांची गणना करते.
- विश्लेषणात्मक क्रियाकलाप ओळखा : हे तंत्र नेटवर्क वर्म्सच्या विशिष्ट विश्लेषण क्रियाकलाप ओळखण्यासाठी देखील वापरले जाऊ शकते.
3. वेव्हलेट्सवर आधारित सिग्नल विश्लेषण
वेव्हलेट विश्लेषण वर्णक्रमीय घटकांच्या बाबतीत इनपुट सिग्नलचे वर्णन करते. वेव्हलेट्स वेळ आणि वारंवारतेचे एकाचवेळी वर्णन प्रदान करतात. प्रत्येक वर्णक्रमीय विंडोचे उर्जा विश्लेषण विसंगतींची उपस्थिती निर्धारित करते. सिग्नल विश्लेषण विशिष्ट वारंवारता घटक उपस्थित असलेल्या वेळेस निर्धारित करते आणि पार्श्वभूमीच्या आवाजासारख्या असामान्य रहदारीचे इनपुट सिग्नल फिल्टर करते.
Vi. काउंटरमेझर्स
1. डॉस / डीडीओएस प्रति-प्रभाव रणनीती
शोषून घ्या : हल्ले शोषण्यासाठी अतिरिक्त क्षमता वापरा; यासाठी पूर्वीचे नियोजन आणि अतिरिक्त संसाधने आवश्यक आहेत.
अधोगती सेवा ओळखा : गंभीर सेवा ओळखा आणि नॉन -क्रिटिकल सेवा थांबवा.
सेवा थांबवा : हल्ला शांत होईपर्यंत सर्व सेवा थांबवा.
2. बॅक / डीडीओएस आक्रमण प्रतिरोधक
- दुय्यम बळींचे संरक्षण करा
-> डीडीओएस एजंट सॉफ्टवेअरपासून संरक्षित राहण्यासाठी सुरक्षेचे नियमितपणे निरीक्षण करा.
-> ट्रोजन अँटीव्हायरस आणि अँटी-हॉर्स सॉफ्टवेअर स्थापित करा आणि त्यांना अद्ययावत ठेवा.
-> प्रतिबंध समस्या आणि तंत्रांबद्दल सर्व इंटरनेट वापरकर्त्यांविषयी जागरूकता.
-> अनावश्यक सेवा निष्क्रिय करा, न वापरलेले अनुप्रयोग विस्थापित करा, बाह्य स्रोतांकडून प्राप्त झालेल्या सर्व फायलींचे विश्लेषण करा.
-> सिस्टममध्ये एकत्रित केलेल्या संरक्षण यंत्रणा योग्यरित्या आणि नियमितपणे अद्यतनित करा आणि सिस्टमच्या मूलभूत सॉफ्टवेअरमध्ये आणि मूलभूत सॉफ्टवेअरमध्ये.
- व्यवस्थापक शोधा आणि तटस्थ करा
नेटवर्क रहदारी विश्लेषण : मॅनेजर आणि मॅनेजर्स आणि एजंट दरम्यान व्यवस्थापक आणि ग्राहक किंवा व्यवस्थापक आणि एजंट यांच्यातील संप्रेषण प्रोटोकॉल आणि रहदारी मॉडेलचे विश्लेषण करा जे व्यवस्थापकांसह संक्रमित होऊ शकतील अशा नेटवर्क नोड्स ओळखण्यासाठी.
बॉटनेट व्यवस्थापकांना तटस्थ करा : एजंट्सच्या संख्येच्या संदर्भात सामान्यत: काही डीडीओ व्यवस्थापक तैनात आहेत. काही व्यवस्थापकांचे तटस्थीकरण शक्यतो अनेक एजंट्स निरुपयोगी बनवू शकते, अशा प्रकारे डीडीओएस हल्ले नाकारतात.
वापरकर्ता स्त्रोत पत्ता : एक सभ्य संभाव्यता आहे की डीडीओएस अटॅक पॅकेट्सचा कचरा स्रोत पत्ता परिभाषित सबनेटच्या वैध स्त्रोताच्या पत्त्याचे प्रतिनिधित्व करीत नाही.
- संभाव्य हल्ले प्रतिबंधित करा
आउटपुट फिल्टर : अनधिकृत किंवा दुर्भावनायुक्त रहदारी अंतर्गत नेटवर्क कधीही सोडत नाही आणि लक्ष्य गाठण्यासाठी आवश्यक वैशिष्ट्ये तपासण्यासाठी, आयपी पॅकेजेसचे शीर्षलेख स्कॅन करण्याचा एक प्रश्न आहे.
प्रवेश फिल्टर : हे स्त्रोत संबोधित करण्यास प्रतिबंधित करते, पूराने हल्ल्यापासून संरक्षण करते. हे प्रेषकास त्याच्या वास्तविक स्त्रोतापर्यंत शोधण्याची परवानगी देते.
टीसीपी इंटरसेप्ट : टीसीपी इंटरसेप्टच्या कॉन्फिगरेशनमुळे टीसीपी सायन पूर हल्ल्यापासून सर्व्हरचे संरक्षण होईल आणि टीसीपी कनेक्शन विनंत्यांना इंटरसेप्ट करून आणि प्रमाणित करून बॅक हल्ले रोखले जाईल.
बाउंड रेट:: हा एक दर आहे जो इनकमिंग किंवा आउटगोइंग रहदारी मर्यादित करतो, यामुळे डीडीओएस हल्ल्यास कारणीभूत ठरणार्या उच्च प्रमाणात येणार्या रहदारी कमी होते.
-> मर्यादित सुरक्षेसह अंमलात आणलेल्या सिस्टम, ज्याला हनी पॉट्स (हनीपॉट्स) देखील म्हणतात, हल्लेखोरांना प्रोत्साहन म्हणून काम करते.
-> हल्लेखोर, हल्ला तंत्र आणि साधनांची माहिती मिळविण्यासाठी मध भांडी सिस्टमच्या क्रियाकलापांचे रेकॉर्डिंग संचयित करतात.
-> संशयास्पद बॅक ट्रॅफिकला मधच्या अनेक जारकडे वळविण्यासाठी नेटवर्कपासून वेगवेगळ्या बिंदूंवर आयपीएससह -डिप्लिक डिफेन्स पध्दती वापरा.
-> हल्ल्यामुळे व्युत्पन्न केलेल्या अतिरिक्त रहदारी शोषण्यासाठी गंभीर कनेक्शनवर बँडविड्थ वाढवा.
-> अतिरिक्त सुरक्षा संरक्षण प्रदान करण्यासाठी प्रतिकृती सर्व्हर.
-> डीडीओएस हल्ले कमी करण्यासाठी एकाधिक सर्व्हर आर्किटेक्चरमध्ये प्रत्येक सर्व्हरवरील लोड संतुलित करा.
-> राउटर कॉन्फिगर करा जेणेकरून सर्व्हरसाठी सुरक्षित असलेल्या येणा traffic ्या रहदारी पातळीवर मर्यादा घालण्यासाठी ते लॉजिकसह सर्व्हरमध्ये प्रवेश करतील.
-> मागे रहदारी नियंत्रित करून मर्यादा हानीकारक सर्व्हर टाळते.
-> डीडीओएस हल्ला रहदारी मर्यादित करण्यासाठी आणि चांगल्या निकालांसाठी कायदेशीर वापरकर्ता रहदारी अधिकृत करण्यासाठी वाढविली जाऊ शकते.
क्वेरी काढून टाकणे:
-> लोड वाढल्यास सर्व्हर पॅकेजेस काढून टाकतील, ही विनंती सुरू करण्यासाठी कोडे सोडविण्यास प्रवृत्त करेल.
घटनेच्या परिणामी फॉरेन्सिक विश्लेषण विशेषतः उद्भवते. सुरक्षा ऑडिटचा संदर्भ घेताना, फॉरेन्सिक विश्लेषण संपूर्णपणे हल्ल्याची पुनर्रचना करण्यास अनुमती देते, डिजिटल पुराव्यांबद्दल धन्यवाद, पायरेटने सोडलेल्या ट्रेसचा शोध घेण्यासाठी,.
-> विश्लेषण ट्रॅफिक मॉडेल हल्ला: आक्रमण करणार्या रहदारीमधील विशिष्ट वैशिष्ट्ये शोधण्यासाठी हल्ल्यानंतर डेटाचे विश्लेषण केले जाते. हे नेटवर्क प्रशासकांना नेटवर्कमध्ये प्रवेश करण्यापासून किंवा बाहेर येण्यापासून रोखण्यासाठी नवीन फिल्टरिंग तंत्र विकसित करण्यात मदत करू शकते.
-> पॅकेट ट्रेडबॅक: रिव्हर्स इंजिनिअरिंग प्रमाणेच, हल्ल्याचा स्रोत शोधण्यात मदत करते, इतर हल्ले रोखण्यासाठी आवश्यक उपाययोजना करण्यासाठी.
-> इव्हेंटच्या जर्नलचे विश्लेषण: जर्नल ऑफ इव्हेंट्स बॅक रहदारीचा स्रोत ओळखण्यास, डीडीओएस हल्ल्याचा प्रकार ओळखण्यास मदत करते.
3. बोटनेट्स विरूद्ध संरक्षण
-> आरएफसी 3704 फिल्टरिंग : एफएआय मधील फिल्टरद्वारे खोटी ठरलेल्या पत्त्यांसह रहदारी नाकारून डीडीओएसच्या परिणामास हे मर्यादित करते.
-> प्रतिष्ठा आयपी सोर्स सिस्को आयपीएसचे फिल्टर : प्रतिष्ठा सेवा आयपी पत्ता किंवा सेवा धमकी स्त्रोत आहे की नाही हे निर्धारित करण्यात मदत करते, सिस्को आयपीएस नियमितपणे आपला डेटाबेस बॉटनेट्स, बॉटनेट कलेक्टर, मालवेयर इ. सारख्या ज्ञात धोक्यांसह अद्यतनित करते. आणि परत परत फिल्टर मदत करा.
-> ब्लॅक होल फिल्टरिंग : ब्लॅक होल नेटवर्क नोड्सचा संदर्भ देते जेथे डेटा अपेक्षित प्राप्तकर्त्यापर्यंत पोहोचला नाही याची माहिती न देता येणार्या रहदारी नाकारली किंवा सोडली जाते. ब्लॅक होलचे फिल्टरिंग म्हणजे राउटिंगमधील पॅकेट्सच्या निर्मूलनाचा संदर्भ.
-> डीडीओएस प्रतिबंध ऑफर किंवा डीडीओएस सेवा : डीएचसीपी पाळत ठेवणे डेटाबेस किंवा आयपी सोर्स बॉन्ड्सवर अवलंबून रहदारी फिल्टर करण्यासाठी आयपी सोर्स गार्ड (सिस्कोमध्ये) किंवा इतर राउटरमध्ये समान वैशिष्ट्ये सक्रिय करा जे बीओटीला खोटी पॅकेजेस पाठविण्यापासून प्रतिबंधित करते.
4. इतर डीडीओएस / डॉस काउंटरमेझर्स
डीडीओएस / डॉस हल्ले टाळण्यासाठी, खालील सूचनांचे अनुसरण केले जाऊ शकते:
1) डब्ल्यूपीए 2, एईएस 256, इ. सारख्या शक्तिशाली कूटबद्धीकरण यंत्रणा वापरा.
२) न वापरलेल्या आणि असुरक्षित सेवा अक्षम करा.
3) नवीनतम आवृत्तीसह न्यूक्लियस अद्यतनित करा
)) नोंदींचे सखोल प्रमाणीकरण करा
)) GETS, strcpy, इ. सारख्या अनावश्यक कार्यांचा वापर प्रतिबंधित करा.
)) परतीच्या पत्त्यांना चिरडून टाकण्यापासून प्रतिबंधित करा
7) बाह्य आयसीएमपी रहदारीत प्रवेश नाकारण्यासाठी फायरवॉल कॉन्फिगर करा
8) जामिंग हल्ले व्यवस्थापित करण्यासाठी शारीरिक थरात संज्ञानात्मक रेडिओची अंमलबजावणी करा.
9) सॉफ्टवेअर आणि प्रोटोकॉल अद्ययावत असल्याचे सुनिश्चित करा.
१०) एफएआयच्या बाबतीत फसव्या पत्त्याच्या पॅकेटचे प्रसारण प्रतिबंधित करा.
११) प्रतिबिंब सर्व्हरमधून रहदारी अवरोधित करण्यासाठी सर्व्हिस पोर्टमधून सर्व येणारे सर्व पॅकेजेस ब्लॉक करा.
12) सुरक्षित दूरस्थ प्रशासन आणि कनेक्टिव्हिटी चाचण्या.
5. एफएआयच्या बाबतीत डॉस / डीडीओएस संरक्षण
या यंत्रणा इंटरनेट सेवा प्रदात्यास (आयएसपी) बॅक/डीडीओएस हल्ल्यांपासून स्वत: चे संरक्षण करण्यास परवानगी देतात:
१) बहुतेक एफएआय डीडीओएस हल्ल्यादरम्यान सर्व विनंत्या अवरोधित करते, अगदी कायदेशीर रहदारीला सेवेमध्ये प्रवेश करण्यापासून प्रतिबंधित करते.
२) एफएआयएस इंटरनेट दुव्यांसाठी क्लाऊडमध्ये डीडीओएस संरक्षण देतात जेणेकरून ते हल्ल्यामुळे संतृप्त होणार नाहीत.
)) ढगातील डीडीओएस संरक्षण हल्ल्याच्या वेळी एफएआयच्या दिशेने वाहतुकीचे पुनर्निर्देशित करते आणि ते परत करते.
)) प्रशासक आयएसपींना त्यांचा प्रभावित आयपी अवरोधित करण्यास आणि डीएनएस पसरल्यानंतर त्यांची साइट दुसर्या आयपीवर हलविण्यास सांगू शकतात.
डीडीओएस संरक्षण उपकरणे: फोर्टिडोस -1200 बी, सिस्को गार्ड एक्सटी 5650, ए 10 थंडर टीपीएस
साधने: इनकॅप्सुला डीडीओएस संरक्षण, अँटी डीडीओएस गार्डियन, क्लाउडफ्लेअर, डिफेन्सप्रो
Vii. बॅक / डीडीओएस प्रवेश चाचणी
चरण 1: एक ध्येय परिभाषित करा
-> प्रवेश चाचणीसाठी योजना स्थापन करण्याचा हा प्रश्न असेल
चरण 2: सर्व्हरवर जड भारांची चाचणी घ्या
-> बॅक हल्ल्यांसाठी किमान उंबरठा निश्चित करणे आवश्यक असेल
चरण 3: असुरक्षित बॅक सिस्टमची तपासणी करीत आहे
-> यामध्ये मागील हल्ल्यांचा सामना करण्यासाठी सिस्टमची क्षमता सत्यापित करणे समाविष्ट आहे
चरण 4: सर्व्हरवर एसवायएन हल्ला चालवा
-> भेदक चाचण्यांचे परिणाम प्रशासकांना लोड बॅलेन्सर, आयडी, आयपी, फायरवॉल इ. सारख्या योग्य नेटवर्क परिमितीचे सुरक्षा नियंत्रणे निर्धारित आणि अवलंबण्यास मदत करतील.
चरण 5: सर्व्हरवर पोर्टिंग हल्ले चालवा
-> सिस्टमची स्थिरता सत्यापित करण्यासाठी लक्ष्य रहदारी नेटवर्कला पूर आणण्याचा हा प्रश्न आहे.
चरण 6: ईमेल सर्व्हरवर ईमेल बॉम्बर लाँच करा
-> साधनांचा वापर बॉम्बर ईमेल लक्ष्य मेसेजिंग सर्व्हरवर मोठ्या संख्येने ईमेल पाठवेल.
चरण 7: वेबसाइटचे फॉर्म आणि अतिथी पुस्तक खोटी प्रवेशद्वारांसह पूर
-> हे नाकाबंदी अंतर्गत बंदरांवर सर्व कनेक्शन विनंत्या राखून प्रोसेसरचा वापर वाढवते.
चरण 8: सर्व परिणाम दस्तऐवजीकरण करा.
-> सर्व निकाल दस्तऐवजीकरण केले जाणे आवश्यक आहे.
विभाग हल्ला – व्याख्या
अ सेवा विभाग ( सेवा हल्ल्याचा नकार , म्हणून संक्षेप मागे) कायदेशीर वापरकर्त्यांना सेवेपासून ते वापरण्यापासून रोखण्यासाठी सेवा अनुपलब्ध सेवेच्या उद्देशाने एक हल्ला आहे. ते असू शकते:
- नेटवर्कचा पूर (संगणक नेटवर्क एकत्रितपणे जोडलेल्या उपकरणांचा एक संच आहे. ) त्याचे ऑपरेशन रोखण्यासाठी
- दोन मशीनमधील कनेक्शनचा त्रास, एखाद्या विशिष्ट सेवेमध्ये प्रवेश रोखणे
- एखाद्या विशिष्ट व्यक्तीच्या सेवेमध्ये प्रवेश करण्याचा अडथळा
सर्व्हिस अटॅकचा नकार अशा प्रकारे फाइल सर्व्हर अवरोधित करू शकतो, वेब सर्व्हरमध्ये प्रवेश करणे अशक्य करते, कंपनीमध्ये ईमेलचे वितरण रोखू शकते किंवा वेबसाइट अनुपलब्ध करू शकते (इंटरनेट हे जागतिक संगणक नेटवर्क आहे जे सार्वजनिक सेवेसाठी प्रवेशयोग्य बनवते. )) .
समुद्री चाच्यांना आवश्यक नसते (गरजा व्यक्ती आणि पर्यावरण यांच्यातील परस्परसंवादाच्या दृष्टीने असतात. तो आहे. ) अत्याधुनिक उपकरणे. अशाप्रकार. ) मोठ्या आणि आधुनिक नेटवर्कच्या विरूद्ध मर्यादित स्त्रोतांसह कार्यान्वित केले जाऊ शकते. या प्रकारच्या हल्ल्याचा “असममित हल्ला” कधीकधी म्हटले जाते (नायकांमधील संसाधनांमधील फरकांमुळे). संगणकासह एक हॅकर (संगणक एक प्रक्रिया युनिटसह एक मशीन आहे जो त्यास अनुमती देतो. ) अप्रचलित आणि एक मॉडेम (मॉडेम (सूटकेस, मॉड्युलेटर-डेमोड्युलेटर), एक सर्व्हिंग डिव्हाइस आहे. ) स्लो अशा प्रकारे बर्याच मोठ्या मशीन्स किंवा नेटवर्कला तटस्थ करू शकतो.
कालांतराने विभागाचे नकार हल्ले बदलले आहेत (मानवांनी समजून घेण्यासाठी विकसित केलेली संकल्पना आहे. ) (पहा ).
प्रत्येक गोष्ट (अस्तित्त्वात असलेल्या गोष्टीचा संच म्हणून सर्वसमावेशक गोष्टींचा अर्थ अनेकदा जग किंवा म्हणून केला जातो. ) प्रथम, पूर्वीचे फक्त एकच “हल्लेखोर” द्वारे केले गेले होते; द्रुतगतीने, अधिक प्रगत हल्ले दिसू लागले, त्यात “सैनिक” या मोठ्या संख्येने “झोम्बी” देखील म्हणतात. त्यानंतर आम्ही डीडीओएस बद्दल बोलतो ( सेवा हल्ल्याचा नकार वितरित केला )). मग, मागे आणि डीडीओएस हल्ले समुद्री चाच्यांनी केवळ पराक्रम आणि कीर्तीद्वारे आकर्षित केले. आज, या प्रामुख्याने गुन्हेगारी संस्था आहेत, मूलत: पैशाने प्रेरित (चांदी किंवा धातूचे चांदी हे एजी चिन्हाचे एक रासायनिक घटक आहे -. )) . अशाप्रकारे, काही हॅकर्सनी “झोम्बी” सैन्याच्या “उचल” मध्ये विशेष केले आहे, जे नंतर एखाद्या विशिष्ट लक्ष्यावर हल्ला करण्यासाठी ते इतर समुद्री चाच्यांना भाड्याने देऊ शकतात. संख्येच्या तीव्र वाढीसह (भाषाविज्ञानातील संख्येच्या संकल्पनेवर लेख “संख्येमध्ये हाताळला जातो. ) इंटरनेटवरील एक्सचेंज, सेवेच्या नकारात एकेरीची संख्या खूप जोरदार प्रगती झाली आहे (पायरेटने कंपनीवर बॅक किंवा डीडीओएस हल्ला सुरू केला आणि हा हल्ला थांबविण्यासाठी खंडणी मागितली !)).
ऐतिहासिक
सेवेचा नकार देऊन हल्ले उदयास आले आहेत (ज्या दिवशी दिवसाचा अंतराचा दिवस आहे जो सूर्योदय विभक्त होतो; तो आहे. ) 80 च्या दशकात. डीडीओएस (किंवा बॅक हल्ले वितरित) अधिक अलीकडील होईलः ऑगस्ट १ 1999 1999. मध्ये प्रथम अधिकृत डीडीओएस हल्ला झाला: एक साधन (एक साधन म्हणजे एक अंतिम ऑब्जेक्ट म्हणजे जिवंतपणासाठी जीवनात वापरली जाते. ) “ट्रिनू डीडीओ” (खाली वर्णन केलेले) कमीतकमी 227 सिस्टममध्ये तैनात केले गेले होते, त्यापैकी 114 इंटरनेटवर होते, युनिव्हर्सिटी सर्व्हर (एक विद्यापीठ एक उच्च शिक्षण आस्थापना आहे ज्याचे उद्दीष्ट तेथे आहे. ) मिनेसोटा. या हल्ल्यानंतर, युनिव्हर्सिटी इंटरनेट प्रवेश दोन दिवसांपेक्षा जास्त काळ अवरोधित राहिला आहे.
ग्राहक प्रेसमध्ये मध्यस्थी केलेला पहिला डीडीओएस हल्ला फेब्रुवारी 2000 मध्ये झाला, मायकेल कॅल्समुळे झाला, ज्याला माफियाबॉय म्हणून ओळखले जाते. 7 फेब्रुवारी रोजी, याहू! (याहू!,इंक. एक अमेरिकन इंटरनेट सेवा कंपनी आहे. ) डीडीओएस हल्ल्याचा बळी होता ज्याने केले (प्रस्तुत करणे ही संगणक प्रक्रिया आहे जी 2 डी प्रतिमेची गणना करते (छायाचित्रांच्या समतुल्य). ) त्याचे इंटरनेट पोर्टल तीन तास प्रवेश करण्यायोग्य नाही. 8 फेब्रुवारी रोजी, Amazon मेझॉन.कॉम, खरेदी.कॉम, सीएनएन आणि ईबे डीडीओएस हल्ल्यांमुळे प्रभावित झाले ज्यामुळे एकतर स्टॉप किंवा जोरदार मंदी (स्लोडाउन सिग्नल (एसएनसीएफ प्रकार) वळलेल्या स्थितीत सुई (किंवा अधिक) घोषित करते. ) त्यांच्या ऑपरेशनचे. February फेब्रुवारी रोजी ई ट्रेड आणि झेडडीनेट डीडीओएस हल्ल्यांचा बळी ठरले.
विश्लेषकांचा असा विश्वास आहे की तीन तासांच्या दुर्गम दरम्यान, याहू! ई-कॉमर्स आणि जाहिरातींच्या महसुलात सुमारे, 000 500,000 इतके नुकसान झाले आहे . Amazon मेझॉनच्या मते.कॉम, त्याच्या हल्ल्याचा परिणाम 10 तासांपेक्षा जास्त 600,000 डॉलर्स झाला. हल्ल्यादरम्यान, ईबे.कॉम निघून गेला आहे (भूतकाळातील सर्व संकल्पना वेळेशी जोडलेली आहे: ती संपूर्ण बनलेली आहे. ) 100 % उपलब्धता (उपकरणे किंवा सिस्टमची उपलब्धता ही एक कार्यक्षमता उपाय आहे. ) 9.4 %; सीएनएन.कॉम व्हॉल्यूमच्या 5 % च्या खाली गेला (व्हॉल्यूम, भौतिक किंवा गणिताच्या विज्ञानात, ही एक मात्रा आहे जी विस्ताराचे मोजमाप करते. ) सामान्य; झेडनेट.कॉम आणि एट्राडे.कॉम व्यावहारिकदृष्ट्या प्रवेश करण्यायोग्य होता. श्वाब.कॉम, चार्ल्स श्वाब ब्रोकरच्या ऑनलाइन साइटवरही परिणाम झाला परंतु त्याने त्याच्या नुकसानीबद्दल अचूक आकडेवारी देण्यास नकार दिला. आम्ही फक्त असे मानू शकतो की ऑनलाइन व्यापारात दर आठवड्याला 2 अब्ज डॉलर्स असलेल्या कंपनीत, तोटा नगण्य झाला नाही. मायकेल कॅल्से, ज्याने अॅमेझॉनला हॅक केले.कॉम, याहू!, सीएनएन आणि ईबे यांना 8 महिन्यांची शिक्षा (महिना (लॅट पासून). मेन्सिस “महिना” आणि पूर्वी प्लूर येथे. “मासिक पाळी”) हा काळ आहे. ) तरुण ताब्यात घेण्याच्या केंद्रात (तथ्यांच्या वेळी तो फक्त 15 वर्षांचा होता).
सप्टेंबर 2001 मध्ये, एक विशिष्ट विषाणू (व्हायरस एक जैविक अस्तित्व होता ज्यास होस्ट सेल आवश्यक आहे, जो तो वापरतो. ) रेड कोड काही हजार प्रणालींना संक्रमित करतो आणि दुसरा (दुसरा म्हणजे दुसर्या विशेषणातील स्त्रीलिंगी, जो पहिल्या नंतर लगेच येतो किंवा डब्ल्यूएचओ. ) आवृत्ती, कोड रेड II, डीडीओएस एजंट स्थापित करते. अफवांचा असा दावा आहे की त्याला व्हाईट हाऊसवर हल्ला करावा लागला (व्हाईट हाऊस (इंग्रजीतील व्हाईट हाऊस) अधिकृत निवासस्थान आणि कार्यालय आहे. )) . एका संदर्भात (एखाद्या घटनेच्या संदर्भात त्याच्या सभोवतालच्या परिस्थिती आणि परिस्थितीचा समावेश आहे;. ) संकट धोरण, युनायटेड स्टेट्स सरकारने घोषित केले की सुरक्षा उपाययोजना केली जातील. परंतु 2002 च्या उन्हाळ्यात, त्याच्या 13 रूट सर्व्हरच्या विरूद्ध डीडीओएस हल्ल्याची इंटरनेट वळण आहे. हे सर्व्हर रेफरल सिस्टमचे मुख्य मुद्दे आहेत (रेल्वेच्या जगात, एका ट्रॅकमधून दुसर्या ट्रॅककडे जाण्यासाठी, आम्ही वापरतो. ) इंटरनेट, ज्याला डोमेन नेम सिस्टम (किंवा डीएनएस, डोमेन नेम सिस्टम) म्हणतात. ) (डीएनएस). हा हल्ला फक्त एका तासासाठी टिकेल (तास मोजमापाचे एकक आहे 🙂 परंतु संपूर्ण अर्धांगवायू होऊ शकते (सेट्सच्या सिद्धांतानुसार, एक सेट अंतर्ज्ञानाने संग्रहित करतो. ) इंटरनेट नेटवर्क. भविष्यात त्यांच्या मशीनची सुरक्षा बळकट करण्याचा दावा करणार्या तज्ञांनी ही घटना गंभीरपणे घेतली आहे.
सप्टेंबर २००२ च्या मध्यभागी दिसणारी स्लॅपरची पहिली आवृत्ती, १,000,००० हून अधिक लिनक्स सर्व्हर (कठोर अर्थाने, लिनक्स फ्री ऑपरेटिंग सिस्टमच्या कर्नलचे नाव आहे, मल्टीटास्किंग. ) दोन आठवडे. स्लिपर ओपनएसएल 1 मॉड्यूलमध्ये उपस्थित एक सेफ्टी होल वापरतो आणि वाहन (वाहन एक मोबाइल मशीन आहे, जे आपल्याला लोकांना हलविण्यास परवानगी देते किंवा ए चे शुल्क. ) एक डीडीओएस एजंट. हे वेळेत आढळले आणि थांबविले जाते.
सर्व काही असूनही, सोमवारी 21 ऑक्टोबर 2002 रोजी, नवीन बॅक हल्ल्याने 13 पैकी 9 की सर्व्हर अवरोधित केले, ज्यामुळे त्यांची संसाधने तीन तास प्रवेश करण्यायोग्य नाहीत. या की सर्व्हर व्यवस्थापित करणार्या कंपन्या आणि संस्थांचा एक भाग त्यांच्या सुरक्षा उपकरणांचे पुनरावलोकन करण्याचा निर्णय घेतो आणि निर्णय घेतो. एफबीआयने एक तपासणी उघडली आहे, परंतु हल्ल्याचे लेखक शोधणे कठीण आहे.
डेटाबेस सर्व्हर नंतर लवकरच (माहिती तंत्रज्ञानात (टीआय) डेटा एक प्राथमिक वर्णन आहे, बर्याचदा. ) मायक्रोसॉफ्ट (मायक्रोसॉफ्ट कॉर्पोरेशन (नॅसडॅक: एमएसएफटी) एक बहुराष्ट्रीय अमेरिकन सोल्यूशन्स आहे. ) एसक्यूएल सर्व्हर, असमाधानकारकपणे कॉन्फिगर केलेले, अळीने संक्रमित आहे (वर्म्स इन्व्हर्टेब्रेट प्राण्यांचा एक अत्यंत विषम गट आहे. ) एसक्यूएल स्लॅमर. नंतरचे एक डीडीओएस एजंट आहे ज्याने 25 जानेवारी 2003 रोजी इंटरनेटविरूद्ध हल्ला केला. यावेळी, राउटिंगसाठी जबाबदार असलेल्या 13 पैकी केवळ 4 मूळ सर्व्हर (संगणक विज्ञानात, रूटिंग हा शब्द यंत्रणा नियुक्त करतो ज्याद्वारे उपकरणांचा डेटा आहे. ) इंटरनेटवर परिणाम झाला आहे. व्हायरलन्स असूनही (व्हायरलन्स) सूक्ष्मजीवांच्या रोगजनक, हानिकारक आणि हिंसक वर्णांची नेमणूक करते. ) हल्ल्याच्या, नेटवर्कची एकूण कामगिरी केवळ 15 % कमी झाली .