डेनियल ऑफ सर्विस अटैक क्या है? DoS अटैक कैसे करें
सेवा निषेध हमला (DoS) क्या है?
DoS एक ऐसा हमला है जिसका उपयोग वैध उपयोगकर्ताओं को किसी संसाधन जैसे कि वेबसाइट, नेटवर्क, ईमेल आदि तक पहुँच से वंचित करने या उसे अत्यंत धीमा करने के लिए किया जाता है। DoS का संक्षिप्त रूप है Dएनियल of Sसेवा। इस प्रकार का हमला आम तौर पर एक ही समय में बहुत सारे अनुरोधों के साथ लक्ष्य संसाधन जैसे वेब सर्वर को हिट करके लागू किया जाता है। इसका परिणाम यह होता है कि सर्वर सभी अनुरोधों का जवाब देने में विफल हो जाता है। इसका प्रभाव या तो सर्वर को क्रैश करना या उन्हें धीमा करना हो सकता है।
कुछ व्यवसायों को इंटरनेट से काट देने से व्यापार या धन का महत्वपूर्ण नुकसान हो सकता है। इंटरनेट और कंप्यूटर नेटवर्क बहुत सारे व्यवसायों को शक्ति प्रदान करता है। कुछ संगठन जैसे कि भुगतान गेटवे, ई-कॉमर्स साइटें व्यवसाय करने के लिए पूरी तरह से इंटरनेट पर निर्भर हैं।
इस ट्यूटोरियल में, हम आपको बताएंगे कि सेवा निषेध हमला क्या है, यह कैसे किया जाता है और आप इस तरह के हमलों से कैसे बच सकते हैं।
ManageEngine EventLog Analyzer Syslog सर्वर के लिए एक और बढ़िया विकल्प है। यह आपके संगठन के संवेदनशील डेटा को अनधिकृत पहुँच, संशोधनों, सुरक्षा खतरों और उल्लंघनों से बचाता है।
सेवा अस्वीकार (DoS) हमलों के प्रकार
DoS हमले दो प्रकार के होते हैं;
- डॉस - इस प्रकार का हमला एक ही होस्ट द्वारा किया जाता है
- वितरित DoS - इस प्रकार का हमला कई संक्रमित मशीनों द्वारा किया जाता है जो सभी एक ही शिकार को निशाना बनाते हैं। यह नेटवर्क को डेटा पैकेट से भर देता है।
DoS हमले कैसे काम करते हैं?
आइए देखें कि DoS हमले कैसे किए जाते हैं और कौन सी तकनीकें इस्तेमाल की जाती हैं। हम हमलों के पाँच सामान्य प्रकारों पर नज़र डालेंगे।
Ping मौत की
RSI ping इस कमांड का उपयोग आमतौर पर नेटवर्क संसाधन की उपलब्धता की जांच करने के लिए किया जाता है। यह नेटवर्क संसाधन को छोटे डेटा पैकेट भेजकर काम करता है। ping मृत्यु का खतरा इसका फायदा उठाता है और टीसीपी/आईपी द्वारा अनुमत अधिकतम सीमा (65,536 बाइट्स) से अधिक डेटा पैकेट भेजता है। टीसीपी / आईपी विखंडन पैकेट को छोटे-छोटे टुकड़ों में तोड़ देता है जिन्हें सर्वर पर भेजा जाता है। चूंकि भेजे गए डेटा पैकेज सर्वर की क्षमता से बड़े होते हैं, इसलिए सर्वर फ़्रीज़, रीबूट या क्रैश हो सकता है।
Smurf
इस प्रकार के हमले में इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (ICMP) का भारी मात्रा में उपयोग किया जाता है। ping ट्रैफ़िक को इंटरनेट ब्रॉडकास्ट एड्रेस पर लक्षित किया जाता है। उत्तर का आईपी एड्रेस लक्षित पीड़ित के आईपी एड्रेस के रूप में बदल दिया जाता है। सभी उत्तर उस आईपी एड्रेस के बजाय पीड़ित को भेजे जाते हैं जिसका उपयोग मूल कारण के लिए किया गया था। pingचूंकि एक इंटरनेट ब्रॉडकास्ट एड्रेस अधिकतम 255 होस्ट को सपोर्ट कर सकता है, इसलिए स्मर्फ अटैक एक सिंगल एड्रेस की क्षमता को बढ़ा देता है। ping 255 गुना। इसका परिणाम यह होता है कि नेटवर्क इतना धीमा हो जाता है कि इसका उपयोग करना असंभव हो जाता है।
Buffer बाढ़
बफर एक अस्थायी भंडारण स्थान है रैम इसका उपयोग डेटा को रखने के लिए किया जाता है ताकि सीपीयू उसे डिस्क पर वापस लिखने से पहले उसमें हेरफेर कर सके। Bufferकी एक आकार सीमा होती है। इस प्रकार का हमला बफर को अधिक डेटा से लोड करता है जिसे वह धारण कर सकता है। इससे बफर ओवरफ्लो हो जाता है और इसमें रखा डेटा दूषित हो जाता है। बफर ओवरफ्लो का एक उदाहरण 256 अक्षरों वाले फ़ाइल नामों के साथ ईमेल भेजना है।
अश्रु
इस प्रकार के हमले में बड़े डेटा पैकेट का उपयोग किया जाता है। TCP/IP उन्हें टुकड़ों में तोड़ देता है जो प्राप्तकर्ता होस्ट पर इकट्ठे होते हैं। हमलावर पैकेट को भेजते समय उनमें हेरफेर करता है ताकि वे एक दूसरे को ओवरलैप कर सकें। इससे इच्छित शिकार को क्रैश हो सकता है क्योंकि वह पैकेट को फिर से इकट्ठा करने की कोशिश करता है।
SYN हमला
SYN इसका संक्षिप्त रूप है Synchronize. इस प्रकार का हमला TCP का उपयोग करके संचार स्थापित करने के लिए तीन-तरफ़ा हैंडशेक का लाभ उठाता है। SYN हमला पीड़ित को अधूरे SYN संदेशों से भरकर काम करता है। यह पीड़ित मशीन को ऐसे मेमोरी संसाधन आवंटित करने का कारण बनता है जिनका कभी उपयोग नहीं किया जाता है और वैध उपयोगकर्ताओं को पहुँच से वंचित करता है।
DoS आक्रमण उपकरण
निम्नलिखित कुछ उपकरण हैं जिनका उपयोग DoS हमले करने के लिए किया जा सकता है।
- नेमेसी- इस टूल का इस्तेमाल रैंडम पैकेट बनाने के लिए किया जा सकता है। यह विंडोज़ पर काम करता है। इस टूल को यहाँ से डाउनलोड किया जा सकता है http://packetstormsecurity.com/files/25599/nemesy13.zip.html प्रोग्राम की प्रकृति के कारण, यदि आपके पास एंटीवायरस है, तो इसकी सबसे अधिक संभावना वायरस के रूप में ही पहचान की जाएगी।
- भूमि और लाटिएरा- इस उपकरण का उपयोग आईपी स्पूफिंग और टीसीपी कनेक्शन खोलने के लिए किया जा सकता है
- विस्फोट- इस उपकरण को यहां से डाउनलोड किया जा सकता है http://www.opencomm.co.uk/products/blast/features.php
- तेंदुआ- इस उपकरण का उपयोग पीड़ित के नेटवर्क को UDP पैकेटों से भरने के लिए किया जा सकता है।
- botnets- ये इंटरनेट पर मौजूद असंख्य संक्रमित कंप्यूटर हैं, जिनका उपयोग वितरित सेवा निषेध हमले को अंजाम देने के लिए किया जा सकता है।
यह भी जांचें: - सर्वश्रेष्ठ मुफ़्त DDoS Attack ऑनलाइन टूल | सॉफ्टवेयर | वेबसाइट
DoS हमले को कैसे रोकें?
कोई संगठन सेवा अस्वीकार हमलों से स्वयं को बचाने के लिए निम्नलिखित नीति अपना सकता है।
- SYN फ्लडिंग जैसे हमले ऑपरेटिंग सिस्टम में मौजूद बग का फायदा उठाते हैं। सुरक्षा पैच स्थापित करने से ऐसे हमलों की संभावना को कम करने में मदद मिलेगी।
- निर्देश पहचान तंत्र इसका उपयोग अवैध गतिविधियों की पहचान करने और उन्हें रोकने के लिए भी किया जा सकता है
- फायरवॉल इसका उपयोग हमलावर के आईपी की पहचान करके उससे आने वाले सभी ट्रैफ़िक को अवरुद्ध करके सरल DoS हमलों को रोकने के लिए किया जा सकता है।
- Routers नेटवर्क तक पहुंच को सीमित करने और संदिग्ध अवैध ट्रैफ़िक को रोकने के लिए एक्सेस कंट्रोल सूची के माध्यम से कॉन्फ़िगर किया जा सकता है।
हैकिंग गतिविधि: Ping मौत की
हम मान लेंगे कि आप उपयोग कर रहे हैं Windows इस अभ्यास के लिए। हम यह भी मानेंगे कि आपके पास कम से कम दो कंप्यूटर हैं जो एक ही नेटवर्क पर हैं। DOS हमले उन नेटवर्क पर अवैध हैं जिन पर आप ऐसा करने के लिए अधिकृत नहीं हैं। यही कारण है कि आपको इस अभ्यास के लिए अपना खुद का नेटवर्क सेटअप करना होगा।
लक्ष्य कंप्यूटर पर कमांड प्रॉम्प्ट खोलें
ipconfig कमांड दर्ज करें। आपको नीचे दिखाए गए जैसे परिणाम मिलेंगे
इस उदाहरण के लिए, हम उपयोग कर रहे हैं मोबाइल ब्रॉडबैंड कनेक्शन विवरण। IP पते पर ध्यान दें। नोट: इस उदाहरण को अधिक प्रभावी बनाने के लिए, आपको एक का उपयोग करना चाहिए LAN नेटवर्क.
उस कंप्यूटर पर स्विच करें जिसे आप हमले के लिए उपयोग करना चाहते हैं और कमांड प्रॉम्प्ट खोलें
हम करेंगे ping हमारे पीड़ित कंप्यूटर में 65500 के अनंत डेटा पैकेट हैं
निम्नलिखित कमांड दर्ज करें
ping 10.128.131.108 –t |65500
यहाँ,
- "pingयह डेटा पैकेट पीड़ित को भेजता है
- “10.128.131.108” पीड़ित का आईपी पता है
- “-t” का अर्थ है कि डेटा पैकेट तब तक भेजे जाने चाहिए जब तक कि प्रोग्राम बंद न हो जाए
- “-l” पीड़ित को भेजे जाने वाले डेटा लोड को निर्दिष्ट करता है
आपको नीचे दिखाए गए परिणाम के समान परिणाम मिलेंगे
लक्ष्य कंप्यूटर को डेटा पैकेटों से भर देने से पीड़ित पर ज्यादा असर नहीं पड़ता। हमले को अधिक प्रभावी बनाने के लिए, आपको लक्ष्य कंप्यूटर पर हमला करना चाहिए। pingएक से अधिक कंप्यूटर से।
उपरोक्त हमले का उपयोग हमलावर राउटरों पर किया जा सकता है, वेब सर्वर इत्यादि
यदि आप लक्ष्य कंप्यूटर पर हमले के प्रभाव देखना चाहते हैं, तो आप ऐसा कर सकते हैं: कार्य प्रबंधक खोलें और नेटवर्क गतिविधियों को देखें.
- टास्कबार पर राइट क्लिक करें
- कार्य प्रबंधक प्रारंभ करें चुनें
- नेटवर्क टैब पर क्लिक करें
- आपको निम्नलिखित जैसे परिणाम मिलेंगे
यदि हमला सफल होता है, तो आपको नेटवर्क गतिविधियों में वृद्धि देखने को मिलेगी।
हैकिंग गतिविधि: DoS हमला शुरू करें
इस व्यावहारिक परिदृश्य में, हम डेटा पैकेट्स उत्पन्न करने और लक्ष्य कंप्यूटर, राउटर या सर्वर पर भेजने के लिए नेमेसी का उपयोग करने जा रहे हैं।
जैसा कि ऊपर बताया गया है, नेमेसी को आपके द्वारा एक अवैध प्रोग्राम के रूप में पहचाना जाएगा एंटी - वायरसइस अभ्यास के लिए आपको एंटी-वायरस को अक्षम करना होगा।
- Nemesy को यहां से डाउनलोड करें http://packetstormsecurity.com/files/25599/nemesy13.zip.html
- इसे अनज़िप करें और Nemesy.exe प्रोग्राम चलाएँ
- आपको निम्नलिखित इंटरफ़ेस मिलेगा
लक्ष्य दर्ज करें आईपी पतेइस उदाहरण में, हमने उपरोक्त उदाहरण में प्रयुक्त लक्ष्य IP का उपयोग किया है।
यहाँ,
- 0 क्योंकि पैकेटों की संख्या का अर्थ है अनंतयदि आप अनंत डेटा पैकेट नहीं भेजना चाहते हैं तो आप इसे वांछित संख्या पर सेट कर सकते हैं
- RSI आकार फ़ील्ड भेजे जाने वाले डेटा बाइट्स को निर्दिष्ट करता है और देरी समय अंतराल निर्दिष्ट करता है मिलीसेकंड में.
भेजें बटन पर क्लिक करें
आपको निम्नलिखित परिणाम देखने में सक्षम होना चाहिए
शीर्षक पट्टी आपको भेजे गए पैकेटों की संख्या दिखाएगी
प्रोग्राम को डेटा पैकेट भेजने से रोकने के लिए हॉल्ट बटन पर क्लिक करें।
आप नेटवर्क गतिविधियों को देखने के लिए लक्ष्य कंप्यूटर के कार्य प्रबंधक की निगरानी कर सकते हैं।
वितरित सेवा अस्वीकार (DDoS) हमला क्या है?
DDoS हमला DoS हमले का एक बढ़ा हुआ रूप है, जहाँ दुर्भावनापूर्ण ट्रैफ़िक कई स्रोतों से आता है - जिससे केवल एक स्रोत को अवरुद्ध करके हमले को रोकना कठिन हो जाता है। DDoS हमले में, कई समझौता किए गए कंप्यूटर, जिन्हें सामूहिक रूप से बॉटनेट कहा जाता है, का उपयोग लक्ष्य प्रणाली को ट्रैफ़िक से भरने के लिए किया जाता है, जिससे सेवा से इनकार हो जाता है। इन हमलों को उनके वितरित स्वभाव के कारण कम करना अधिक कठिन होता है, क्योंकि हमलावर ट्रैफ़िक के कई स्रोतों को नियंत्रित करता है।
सारांश
- सेवा अस्वीकार हमले का उद्देश्य वैध उपयोगकर्ताओं को नेटवर्क, सर्वर आदि जैसे संसाधनों तक पहुंच से वंचित करना है।
- हमले दो प्रकार के होते हैं, सेवा अस्वीकार और वितरित सेवा अस्वीकार।
- SYN फ्लडिंग का उपयोग करके सेवा से इनकार करने वाला हमला किया जा सकता है। Ping मृत्यु, आंसू की बूंद, स्मर्फ या बफर ओवरफ्लो
- ऑपरेटिंग सिस्टम, राउटर कॉन्फ़िगरेशन, फायरवॉल और घुसपैठ का पता लगाने वाली प्रणालियों के लिए सुरक्षा पैच का उपयोग सेवा अस्वीकार हमलों से बचाने के लिए किया जा सकता है।
यह भी जांचें: - शुरुआती लोगों के लिए मुफ़्त एथिकल हैकिंग ट्यूटोरियल: हैक करना सीखें [ऑनलाइन कोर्स]






