10 distributed denial of service (DDoS) attack how they work how to prevent

 डिनायल ऑफ़ सर्विस(DoS) और डिस्ट्रीब्यूटेड डिनायल ऑफ़ सर्विस  (DDoS) साइबर हमलों के प्रकार Denial of Service (DoS) and Distributed Denial of Service (DDoS) Types of Cyber Attacks

आजकल बहुत बड़ी संख्या में साइबर अपराधियों द्वारा डिनायल ऑफ़ सर्विस(DoS) और डिस्ट्रीब्यूटेड डिनायल ऑफ़ सर्विस  (DDoS) टाइप के हमले किए जा रहे हैं बल्कि अगर यह कहे कि इस प्रकार के हमले आजकल एक बड़ी समस्या हो गए हैं तो कोई अतिशयोक्ति नहीं होगी. आज के इस आर्टिकल में साइबर अपराधियों द्वारा अपनाए जाने वाले तरीकों में से 10 प्रमुख तरीकों के बारे में और उनसे बचाव के उपायों के बारे में विस्तार पूर्वक चर्चा करेंगे.

DoSAttacks, DDos Attacks and safety tips

1. SYN फ्लड हमले SYN Flood Attacks

TCP SYN फ्लड अटैक के दौरान, हैकर्स TCP (ट्रांसमिशन कंट्रोल प्रोटोकॉल) सेशन हैंडशेक इनिशियलाइज़ेशन के दौरान बफर स्पेस(Buffer spaces) के उपयोग को लक्षित और शोषण(Target and exploit) करते हैं। साइबर एडवर्सरीज(Adversaries) तब कई कनेक्शन अनुरोधों(Numerous connection requests) के साथ सिस्टम की इन-प्रोसेस कतार(In-Process queue) को भरने के लिए एक उपकरण का उपयोग करते हैं, लेकिन अनुरोधों का जवाब देने के बाद जवाब देने में विफल(Fail to respond once it replies) रहते हैं। नतीजतन, लक्ष्य प्रणाली का समय समाप्त हो जाता है क्योंकि यह हमलावर के डिवाइस के जवाब की प्रतीक्षा करता है, जिसके परिणामस्वरूप नेटवर्क क्रैश और अनुपलब्धता(Network crashes and unavailability) होती है।

इस परिस्थिति केकुछ उपलब्ध प्रत्युपायों(Countermeasures) में सर्वर को एक मजबूत फ़ायरवॉल से सुरक्षित करना और कनेक्शन अनुरोध कतार के आकार(Connection request queue’s size) को बढ़ाना शामिल है। व्यवस्थापक माइक्रो ब्लॉक(Micro blocks) का उपयोग करके SYN बाढ़ के हमलों(Flood attacks) को कम कर सकते हैं। इस उपाय में एक पूर्ण कनेक्शन ऑब्जेक्ट के बजाय प्रत्येक आने वाले SYN अनुरोध के लिए सर्वर मेमोरी में एक माइक्रो-रिकॉर्ड(Micro records) (बहुत कम 16 बाइट्स के लगभगas few as 16 bytes) आवंटित करना भी शामिल है।

 
YOU MAY LIKE TO READ ON - How to search and delete
Duplicate folders Files on Windows 

2. स्मर्फ हमले Smurf Attacks

Smurf हमलों में ICMP (इंटरनेट कंट्रोल मैसेज प्रोटोकॉल) और IP स्पूफिंग का उपयोग करके अवांछित ट्रैफ़िक वाले नेटवर्क को संतृप्त(Saturate) करना शामिल है। हमले की विधि प्रसारण आईपी पते की ओर निर्देशित आईसीएमपी इको अनुरोधों(ICMP echo requests) का उपयोग करती है।

 

उदाहरण के लिए, एक हैकर इच्छित पीड़ित आईपी पते(Intended victim IP address)  से आईसीएमपी इको अनुरोधों को धोखा देगा(Spoof ICMP echo requests), उदाहरण के लिए 12.0.0.13, प्रसारण आईपी पते से, 19.17.168.168 तक। अनुरोध सीमा के भीतर सभी आईपी को लक्षित करेगा, जबकि सभी प्रतिक्रिया नकली आईपी पते (21.0.0.21) पर वापस जाती है। हमलावर प्रक्रिया को स्वचालित करना चुन सकते हैं क्योंकि यह बड़ी मात्रा में अवांछित नेटवर्क ट्रैफ़िक उत्पन्न करने(Generate vast amounts of undesirable network traffics के लिए दोहराए जाने योग्य(Repeatable) है।

 

इसकी रोकथाम का प्राथमिक उपाय नेटवर्क राउटर पर आईपी-निर्देशित प्रसारण (IP-directed broadcasts) को अक्षम(Disable0 करना है। एक बहुत ही सरल शमन(Mitigation) उपाय प्रत्येक नेटवर्क राउटर और फ़ायरवॉल पर आईपी प्रसारण पते को अक्षम करना भी हो सकता है। ज्यादातर मामलों में, पुराने राउटर के डिफ़ॉल्ट रूप से प्रसारण सक्षम होने की संभावना हो सकती हैं, जबकि नए रूटर में निर्माताओं ने इसे डिफ़ॉल्ट रूप से अक्षम कर दिया है।

 

3. पिंग ऑफ डेथ हमले Ping of Death Attacks

पिंग ऑफ डेथ भी एक प्रकार का डीडीओएस हमला ही है जो लक्षित नेटवर्क को पिंग करने  के लिए आईपी पैकेट का उपयोग करता है जिसमें आईपी पैकेट का आकार(IP packet size) 65,535 बाइट्स के आईपी पैकेट आकार से अधिक होता है।

इसमें सिस्टम आईपी पैकेट को अधिकतम आकार से अधिक साइज के आईपी पैकेट्स का  उपयोग नहीं किया जा सकता है और इसलिए हमलावर आईपी पैकेट को अलग-अलग हिस्सों में बांटते हैं। अगर बड़े आकार के पैकेट को फिर से इकट्ठा करने का प्रयास किया जाता है तो, लक्ष्य प्रणाली बफर ओवरफ्लो(Buffer overflows) का अनुभव करती है और क्रैश कर सकती है।

संगठन नेटवर्क फ़ायरवॉल को कॉन्फ़िगर करके भी मौत के हमलों के पिंग(Ping of death  attacks)  को ब्लॉक कर सकते हैं ताकि खंडित आईपी पैकेट की जांच की जा सके ताकि यह सुनिश्चित हो सके कि यह अधिकतम आकार से अधिक नहीं है। कई साइटें अपने फायरवॉल पर ICMP पिंग संदेशों को पूरी तरह से भी ब्लॉक कर देती हैं। आप चाहे तो खंडित पिंग को चुनिंदा रूप से भी ब्लॉक कर सकते हैं, जिससे वास्तविक पिंग ट्रैफ़िक बिना किसी अवरोध के गुजर सकता है।

 

YOU MAY LIKE TO READ ON - Dictionary attacks how these work how to prevent them


4. टियरड्रॉप अटैक Teardrop Attack

टियरड्रॉप अटैक एक ऐसी प्रक्रिया है जिसमें हमलावर कंप्यूटर पर खंडित पैकेट

(Fragmented packets) भेजते हैं। यह लक्षित सिस्टम(Targeted system) पर एक दूसरे को ओवरलैप करने के लिए अनुक्रमिक आईपी (इंटरनेट प्रोटोकॉल) (Sequential IP (Internet Protocol) पैकेट में ऑफ़सेट फ़ील्ड के विखंडन और लंबाई का कारण बनता है। परिणामस्वरूप, समझौता किया गया होस्ट(Compromised host) IP पैकेट को फिर से बनाने का प्रयास करता है लेकिन विफल हो सकता(Attempts to reconstruct the IP packets0 but may fail) है। सिस्टम तब भ्रमित हो जाता (Becomes confused) है और क्रैश हो सकता है।

 

पुराने ऑपरेटिंग सिस्टम में टियरड्रॉप हमले अधिक आम हैं, जिनमें 2.1.63 से पहले के लिनक्स कर्नेल, विंडोज एनटी, विंडोज 95, अन्य शामिल हैं। ऐसी स्थिति में एक प्रभावी फ़ायरवॉल नेटवर्क आपको एक विश्वसनीय सुरक्षा पद्धति प्रदान कर सकता है। सुरक्षा समाधान जंक और संक्रमित डेटा को फ़िल्टर करता है और इसे नेटवर्क स्पेक्ट्रम से दूर रखता है। आने वाले पैकेटों का निरीक्षण करने के लिए बड़े व्यवसाय  सुरक्षित प्रॉक्सी(Secure proxy) को भी लागू कर सकते हैं।

 

5. एसक्यूएल इंजेक्शन SQL Injection

एसक्यूएल इंजेक्शन(SQL Injection) हमला एक वेब एप्लीकेशन कैटेगरी(Web Application category)  का साइबर हमला है. SQL(Structured Query anguage) संरचित क्वेरी भाषा के लिए एक संक्षिप्त शब्द है। डेटाबेस को अन्य डेटाबेस के साथ संचार करने के लिए SQL प्रोग्रामिंग भाषा की आवश्यकता होती है। आवश्यक डेटा रखने वाले अधिकांश सर्वरों को विभिन्न डेटाबेस में डेटा प्रबंधित करने के लिए SQL भाषा की आवश्यकता होती है।

 

SQL इंजेक्शन उन लक्षित सर्वरों(Target servers) पर हमला करता है जो SQL भाषा पर निर्भर होते हैं, जहाँ दुर्भावनापूर्ण हमला करने वाले अभिनेता सर्वरों को संवेदनशील डेटा प्रकट करने का निर्देश देने के लिए एक हानिकारक कोड डाल देते हैं। हैकर्स पहले मौजूदा  SQL कमजोरियों का फायदा उठाकर हमले को अंजाम देते हैं ताकि लक्षित SQL सर्वर हानिकारक कोड चला सके। उदाहरण के लिए, हमलावर एक असुरक्षित SQL सर्वर को लक्षित कर सकते हैं और वेबसाइट के खोज बॉक्स(Search box) पर एक कोड टाइप कर सकते हैं ताकि सर्वर को संग्रहीत पासवर्ड और उपयोगकर्ता नाम(Stored passwords and usernames) डंप करने के लिए मजबूर किया जा सके।

 

यदि लक्षित सर्वर व्यक्तिगत जानकारी संग्रहीत करता है तो SQL इंजेक्शन हमले 

समस्यात्मक(Problematic) हो सकते हैं। हमले सभी वेब ऐप हमलों मैं लगभग दो-तिहाई हमले SQL इंजेक्शन हमले होते हैं। इसके अलावा, SQL इंजेक्शन त्रुटियां(SQL Injection Errors) और क्रॉस-साइट स्क्रिप्टिंग(Cross-Site Scripting(XSS)) एक दशक से अधिक समय से शीर्ष 10 वेब कमजोरियों की ओपन वेब एप्लिकेशन सिक्योरिटी प्रोजेक्ट(Open Web Application Security Project’s (OWASP)) की सूची में सबसे ऊपर है, या लगभग शीर्ष पर है।

YOU MAY LIKE TO READ ON-How to Insert Signature line into Microsoft Word Document


इसके लिए क्या सावधानियां बरतें Precautions against it

आप किसी पर भरोसा न करके(Trusting no one) SQL इंजेक्शन के मलों(SQL injection attacks) को रोक सकते हैं। मान लें कि सभी उपयोगकर्ता द्वारा सबमिट किया गया डेटा खराब(Evil) है तो खतरनाक वर्णों को डेटा SQL क्वेरी में जाने से रोकने के लिए इनपुट सत्यापन(Input validation) का उपयोग करें।

पैच एप्लिकेशन और डेटाबेस(Patch applications and databases) जिनका हैकर्स  SQL इंजेक्शन हमलों का उपयोग करके शोषण(Exploit) कर सकते हमेशा अपडेट रखें।

दुर्भावनापूर्ण ट्रैफ़िक को फ़िल्टर करने के लिए एक वेब एप्लिकेशन फ़ायरवॉल (Web Application Firewall (WAF)) - स्थापित करें जो या तो उपकरण आधारित या सॉफ़्टवेयर -आधारित हो सकती है ।

दुरुपयोग और दुर्भावनापूर्ण गतिविधियों को रोकने के लिए उपयुक्त पहुंच नियंत्रण और विशेषाधिकारों(Appropriate access controls and privileges) का उपयोग करें।

6. क्रॉस-साइट स्क्रिप्टिंग Cross-Site Scripting

XSS(Cross-Site Scripting) हमले SQL(Structured Query Language) इंजेक्शन हमलों के समान ही हैं। एक हैकर वेबसाइट सर्वर में मौजूद SQL कमजोरियों की पहचान करता है और उनका फायदा उठाता है और SQL हमले के दौरान डेटा को बाहर निकालने के लिए एक दुर्भावनापूर्ण कोड इंजेक्ट करता है। इसी तरह, एक्सएसएस हमलों में वही दृष्टिकोण शामिल होता है, जहां हमलावर आगंतुकों को लक्षित करने के लिए एक वेबसाइट  में एक दुर्भावनापूर्ण कोड इंजेक्ट करता है।

 

हैकर्स वेबसाइट पर ही अटैक नहीं करते बल्कि विजिटर्स को भी टारगेट करते हैं। एक बार  छेड़छाड़ की गई वेबसाइट(Compromised website) पर विज़िटर द्वारा  क्लिक करने पर दुर्भावनापूर्ण कोड उपयोगकर्ताओं के कंप्यूटर पर चला जाता है। एक आम तरीका है कि हमलावर एक क्रॉस-साइट स्क्रिप्टिंग हमले(Cross-site scripting attack) को अंजाम देते हैं, जो स्वचालित रूप से चलाने के लिए डिज़ाइन की गई स्क्रिप्ट पर हानिकारक कोड इंजेक्ट करके(Injecting harmful code on a script)  होता है।

 

XSS हमले XSS(Cross-Site Scripting) किसी व्यवसाय को गंभीर रूप से प्रभावित कर सकते हैं। उदाहरण के लिए, क्रॉस-साइट स्क्रिप्टिंग हमले के शिकार लोग क्लास-एक्शन मुकदमा(Class-action lawsuit) दायर करने का विकल्प चुन सकते हैं, जो किसी व्यवसाय  के वित्त और प्रतिष्ठा को पंगु बना सकता है।

 

YOU MAY LIKE TO READ ON-6 common malware type Attackscauses, precaution how to remove


XSS(Cross-Site Scripting)  हमलों को रोकने के लिए आप इन चरणों का पालन कर सकते हैं You can follow these steps to prevent XSS(Cross-Site Scripting)  attacks:

 

इनपुट के उपयोग से बचकर XSS भेद्यताओं(Vulnerabilities) को आपके अनुप्रयोगों(Applications) में प्रकट होने से रोकें। इस उपाय में एप्लिकेशन(Applications) को प्राप्त हुए डेटा को लेना और अंतिम उपयोगकर्ता के लिए इसे प्रस्तुत करने से पहले यह सुनिश्चित करना शामिल है

सिस्टम के बाहर से आने वाला कोई भी अविश्वसनीय डेटा दुर्भावनापूर्ण हो सकता है। यह मदद करेगा यदि आपने यह सुनिश्चित करके इनपुट को मान्य किया है कि कोई एप्लिकेशन सही डेटा प्रदान कर रहा है और दुर्भावनापूर्ण ट्रैफ़िक को साइट को नुकसान पहुंचाने से रोक रहा है

डेटा को भौतिक या डिजिटल माध्यमों से स्थायी रूप से अप्राप्य बनाने के लिए स्वच्छ बनाना। यह तरीका हैकर्स को गोपनीय जानकारी तक पहुंचने से रोकता है।

7. क्रॉस-साइट अनुरोध जालसाजी हमले (सीएसआरएफ या एक्सएसआरएफ) Cross-Site Request Forgery Attacks (CSRF or XSRF)

 

क्रॉस-साइट अनुरोध जालसाजी हमले, जिसे सेशन राइडिंग या एक-क्लिक हमले के रूप में भी जाना जाता है, एक दुर्भावनापूर्ण वेबसाइट शोषण(Malicious website exploit) है जहां एक विश्वसनीय वेब एप्लिकेशन पर उपयोगकर्ता को अवांछित आदेशों को निष्पादित करने के लिए मजबूर किया जाता है।

 

सीएसआरएफ या एक्सएसआरएफ (CSRF or XSRF) हमलों को अंजाम देने वाले साइबर अपराधी आम तौर पर एक अधिकृत और प्रमाणित उपयोगकर्ता को उनकी सहमति के बिना कमांड निष्पादित करने में हेरफेर(Manipulate) करने के लिए सोशल इंजीनियरिंग विधियों का उपयोग करते हैं। उदाहरण के लिए, वे किसी लक्षित उपयोगकर्ता(Targeted user) से चैटिंग शुरू करते हैं और चैट में कोई दुर्भावनापूर्ण लिंक भेज देते हैं। एक उपयोगकर्ता एक चैट संदेश में एक लिंक पर मासूम रूप से क्लिक कर सकता है लेकिन अनजाने में हमलावर को अपने एक्सेस विशेषाधिकार और पहचान(Access privileges and identity) साझा करने में सक्षम बनाता है। इसलिए, हमलावर पीड़ित की पहचान मान सकते हैं और इसका उपयोग अधिक अपराध करने के लिए कर सकते हैं।

 

जहां लक्षित उपयोगकर्ता(Targeted user) एक वेब व्यवस्थापक(Admistrator) होता है वहां सीएसआरएफ या एक्सएसआरएफ (CSRF or XSRF)  हमले अधिक खतरनाक होते हैं क्योंकि हमलावर वेब एप्लिकेशन के नेटवर्क पर हर  उपयोगकर्ता या सॉफ़्टवेयर को कोम्प्रोमाईज़ कर सकता है।

 

एक सीएसआरएफ या एक्सएसआरएफ (CSRF or XSRF)  हमला समझौता, वेबसाइट का संचालन करने वाली इकाई और इसे एक्सेस करने वाले उपयोगकर्ताओं दोनों को नुकसान पहुंचा सकता है। इसके अलावा, CSRF के हमले किसी संगठन की प्रतिष्ठा को नकारात्मक रूप से प्रभावित कर सकते हैं, ग्राहकों के विश्वास को नष्ट कर सकते हैं और वित्तीय नुकसान का कारण बन सकते हैं।

 

क्रॉस-साइट स्क्रिप्टिंग अनुरोध हमलों को रोकने के लिए आप एक एंटी-सीएसआरएफ टोकन(Anti CSRF Token)  का उपयोग कर  सकते हैं। इसके अतिरिक्त, आप कुकीज़(Cookies) में सेमसाइट फ्लैग(SameSite flag) का भी उपयोग कर सकते हैं।

 

YOU MAY LIKE TO READ ON -  How to view,download facebook information data activity log


8. असुरक्षित डायरेक्ट ऑब्जेक्ट संदर्भ Insecure Direct Object References

असुरक्षित डायरेक्ट ऑब्जेक्ट संदर्भ एक एक्सेस कंट्रोल भेद्यता(Access control vulnerability) है जो तब होती है जब कोई सॉफ़्टवेयर एप्लिकेशन उपयोगकर्ता द्वारा सप्लाई किए गए इनपुट का उपयोग करके सीधे ऑब्जेक्ट तक पहुंचता है। सुरक्षा कमज़ोरी तब होती है जब कोई ऐप डेवलपर किसी पहचानकर्ता का उपयोग करके आंतरिक कार्यान्वयन ऑब्जेक्ट(Internal implementation objects) तक सीधे पहुंच प्राप्त करता है, लेकिन अतिरिक्त प्राधिकरण या प्रमाणीकरण जांच प्रदान करने में विफल रहता(Fails to provide additional authorization or authentication checks) है।

 

असुरक्षित प्रत्यक्ष वस्तु संदर्भ कमजोरियों(Insecure direct object reference 

vulnerabilities) के कई उदाहरण हैं। उदाहरण के लिए, एक डेटाबेस उपयोगकर्ता को आमतौर पर उपयोगकर्ता आईडी का उपयोग करके संदर्भित किया जाता है। वही उपयोगकर्ता आईडी एक कुंजी(Key) है जो स्वचालित रूप से उत्पन्न संवेदनशील उपयोगकर्ता जानकारी(Sensitive user information) वाले डेटाबेस कॉलम तक पहुंच प्रदान कर सकती है। इसके जरिए एक हमलावर अन्य डेटाबेस उपयोगकर्ताओं की संख्या का पता करने करने के लिए यूजर आईडी का उपयोग कर सकता है।

 

आप डोमेन ऑब्जेक्ट्स पर लागू एक्सेस कंट्रोल सूचियों(Access control lists) को निर्दिष्ट करने के लिए इंस्टेंस-आधारित सुविधाओं(Instance-based features) का उपयोग करके असुरक्षित प्रत्यक्ष ऑब्जेक्ट संदर्भों(Insecure direct object references) को रोक सकते हैं। इसके अलावा, संगठन वास्तविक वस्तु संदर्भों(Actual object references) के बजाय सुरक्षित हैश(Hashes) का उपयोग कर सकते हैं ताकि हमलावरों के लिए उपयोगकर्ता-नियंत्रित मूल्यों(User-controllable values) के साथ छेड़छाड़ करना कठिन हो सके।

9. पासवर्ड साइबर अटैक Password Cyber Attacks

उपयोगकर्ताओं को सूचना प्रणाली तक पहुँचने की अनुमति देने से पहले उन्हें प्रमाणित करने के लिए पासवर्ड सबसे अधिक उपयोग किए जाने वाले साइबर सुरक्षा तंत्रों में से हैं। साइबर अपराधी पासवर्ड हमलों को अंजाम देते हैं क्योंकि वे संरक्षित डेटा या सिस्टम तक पहुंच प्राप्त करने के प्रभावी तरीके हैं।

पासवर्ड हमले के तरीके सरल तकनीकों से लेकर उन्नत तकनीकों तक लिखित पासवर्ड की पहचान करने के लिए लक्ष्य के डेस्क की खोज(Searching the Desks to identify written passwords) करने से लेकर, जब तक कि सही काम नहीं करता तब तक कई पासवर्डों को आज़माना शामिल है।

 

YOU MAY LIKE TO READ ON -  8 Phishing Pretexting CyberSocial Engineering Human Factor Security Risks


10. ब्रूट फ़ोर्स टाइप साइबर हमले Brute-Force Types of Cyber Attacks

ब्रूट फोर्स हमलों में सभी ज्ञात अक्षरों और सिंबल और स्पेशल करैक्टर को संयोजित करने के लिए विशेष उपकरणों का उपयोग, यह उम्मीद करते हुए किया जाता है कि हमले के तहत सूचना प्रणाली(System under attack) शायद इनमें से किसी एक को स्वीकार करे लेगी। लक्ष्य की आदतों, शौक, नौकरी के शीर्षक और व्यक्तिगत रूप से पहचान योग्य जानकारी(Target’s habits, hobbies, job title, and personally identifiable information) के आधार पर तथा हमलावर अपने अनुभव के आधार पर हमले की प्रक्रिया को और अधिक प्रभावी बनाने के लिए अन्य कई तरह के तर्क भी लागू कर सकते हैं।

 

2020 में पुष्टि की गई डेटा उल्लंघन की घटनाओं में से पांच प्रतिशत ब्रूट फ़ोर्स हमलों के परिणाम स्वरूप सामने आई  हैं।

 

YOU MAY LIKE TO READ ON -  How to CreateWindows backup, system image, system restore point


 

तो यह थी 10 प्रकार के डीओएस(DoS) अथवा डीडीओएस(DDoS) साइबर हमलों तथा उनसे बचाव के तरीकों की राम कहानी जो हमने आपकी सेवा में प्रस्तुत की। आशा करते  हैं कि हमारा प्रयास आपको पसंद आया होगा ।कृपया हमारे ब्लॉग को सब्सक्राइब करें । हमारी पोस्ट को अपने मित्रों के साथ सोशल मीडिया पर शेयर करें । अपनी राय हमें कमेंट के जरिए दें । हमारी वेबसाइट पर विजिट करने के लिए धन्यवाद। अगर आप हमसे कुछ और पूछना चाहते हैं या हमसे संपर्क करना चाहते हैं तो हमारी पोस्ट पर कमेंट करके या हमारी वेबसाइट के होम पेज पर मौजूद कांटेक्ट फार्म का इस्तेमाल करके हमसे संपर्क कर सकते हैं । अगर आप हमसे संपर्क करेंगे तो हमें बहुत प्रसन्नता होगी । नमस्कार धन्यवाद आपका दिन शुभ हो ।

how to stop a ddos attack on your router, denial of service attack example, how to prevent ddos attacks on network, How can DDoS attacks be prevented, Is it possible to prevent denial of service attacks, What is denial of service attack and how it is handled

 

 

 

एक टिप्पणी भेजें

Please Donot spam

और नया पुराने