डेनियल ऑफ सर्विस अटैक क्या है? DoS अटैक कैसे करें

सेवा निषेध हमला (DoS) क्या है?

DoS एक ऐसा हमला है जिसका उपयोग वैध उपयोगकर्ताओं को किसी संसाधन जैसे कि वेबसाइट, नेटवर्क, ईमेल आदि तक पहुँच से वंचित करने या उसे अत्यंत धीमा करने के लिए किया जाता है। DoS का संक्षिप्त रूप है Dएनियल of Sसेवा। इस प्रकार का हमला आम तौर पर एक ही समय में बहुत सारे अनुरोधों के साथ लक्ष्य संसाधन जैसे वेब सर्वर को हिट करके लागू किया जाता है। इसका परिणाम यह होता है कि सर्वर सभी अनुरोधों का जवाब देने में विफल हो जाता है। इसका प्रभाव या तो सर्वर को क्रैश करना या उन्हें धीमा करना हो सकता है।

कुछ व्यवसायों को इंटरनेट से काट देने से व्यापार या धन का महत्वपूर्ण नुकसान हो सकता है। इंटरनेट और कंप्यूटर नेटवर्क बहुत सारे व्यवसायों को शक्ति प्रदान करता है। कुछ संगठन जैसे कि भुगतान गेटवे, ई-कॉमर्स साइटें व्यवसाय करने के लिए पूरी तरह से इंटरनेट पर निर्भर हैं।

इस ट्यूटोरियल में, हम आपको बताएंगे कि सेवा निषेध हमला क्या है, यह कैसे किया जाता है और आप इस तरह के हमलों से कैसे बच सकते हैं।

टॉप पिक
ManageEngine EventLog Analyzer

ManageEngine EventLog Analyzer Syslog सर्वर के लिए एक और बढ़िया विकल्प है। यह आपके संगठन के संवेदनशील डेटा को अनधिकृत पहुँच, संशोधनों, सुरक्षा खतरों और उल्लंघनों से बचाता है।

मैनेजइंजीन पर जाएं

सेवा अस्वीकार (DoS) हमलों के प्रकार

DoS हमले दो प्रकार के होते हैं;

  • डॉस - इस प्रकार का हमला एक ही होस्ट द्वारा किया जाता है
  • वितरित DoS - इस प्रकार का हमला कई संक्रमित मशीनों द्वारा किया जाता है जो सभी एक ही शिकार को निशाना बनाते हैं। यह नेटवर्क को डेटा पैकेट से भर देता है।

डॉस हमलों के प्रकार

DoS हमले कैसे काम करते हैं?

आइए देखें कि DoS हमले कैसे किए जाते हैं और कौन सी तकनीकें इस्तेमाल की जाती हैं। हम हमलों के पाँच सामान्य प्रकारों पर नज़र डालेंगे।

मौत की पिंग

पिंग कमांड का इस्तेमाल आम तौर पर नेटवर्क संसाधन की उपलब्धता का परीक्षण करने के लिए किया जाता है। यह नेटवर्क संसाधन को छोटे डेटा पैकेट भेजकर काम करता है। पिंग ऑफ डेथ इसका लाभ उठाता है और TCP/IP द्वारा अनुमत अधिकतम सीमा (65,536 बाइट्स) से ऊपर डेटा पैकेट भेजता है। टीसीपी / आईपी विखंडन पैकेट को छोटे-छोटे टुकड़ों में तोड़ देता है जिन्हें सर्वर पर भेजा जाता है। चूंकि भेजे गए डेटा पैकेज सर्वर की क्षमता से बड़े होते हैं, इसलिए सर्वर फ़्रीज़, रीबूट या क्रैश हो सकता है।

Smurf

इस प्रकार के हमले में इंटरनेट ब्रॉडकास्ट एड्रेस पर बड़ी मात्रा में इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (ICMP) पिंग ट्रैफ़िक लक्ष्य का उपयोग किया जाता है। उत्तर IP पता इच्छित शिकार के IP पते से मेल खाता है। सभी उत्तर पिंग के लिए उपयोग किए गए IP के बजाय पीड़ित को भेजे जाते हैं। चूँकि एक एकल इंटरनेट ब्रॉडकास्ट एड्रेस अधिकतम 255 होस्ट का समर्थन कर सकता है, इसलिए एक स्मर्फ हमला एक एकल पिंग को 255 गुना बढ़ा देता है। इसका प्रभाव नेटवर्क को उस बिंदु तक धीमा कर देता है जहाँ इसका उपयोग करना असंभव है।

Buffer बाढ़

बफर एक अस्थायी भंडारण स्थान है रैम इसका उपयोग डेटा को रखने के लिए किया जाता है ताकि सीपीयू उसे डिस्क पर वापस लिखने से पहले उसमें हेरफेर कर सके। Bufferकी एक आकार सीमा होती है। इस प्रकार का हमला बफर को अधिक डेटा से लोड करता है जिसे वह धारण कर सकता है। इससे बफर ओवरफ्लो हो जाता है और इसमें रखा डेटा दूषित हो जाता है। बफर ओवरफ्लो का एक उदाहरण 256 अक्षरों वाले फ़ाइल नामों के साथ ईमेल भेजना है।

अश्रु

इस प्रकार के हमले में बड़े डेटा पैकेट का उपयोग किया जाता है। TCP/IP उन्हें टुकड़ों में तोड़ देता है जो प्राप्तकर्ता होस्ट पर इकट्ठे होते हैं। हमलावर पैकेट को भेजते समय उनमें हेरफेर करता है ताकि वे एक दूसरे को ओवरलैप कर सकें। इससे इच्छित शिकार को क्रैश हो सकता है क्योंकि वह पैकेट को फिर से इकट्ठा करने की कोशिश करता है।

SYN हमला

SYN इसका संक्षिप्त रूप है Synchronize. इस प्रकार का हमला TCP का उपयोग करके संचार स्थापित करने के लिए तीन-तरफ़ा हैंडशेक का लाभ उठाता है। SYN हमला पीड़ित को अधूरे SYN संदेशों से भरकर काम करता है। यह पीड़ित मशीन को ऐसे मेमोरी संसाधन आवंटित करने का कारण बनता है जिनका कभी उपयोग नहीं किया जाता है और वैध उपयोगकर्ताओं को पहुँच से वंचित करता है।

DoS आक्रमण उपकरण

निम्नलिखित कुछ उपकरण हैं जिनका उपयोग DoS हमले करने के लिए किया जा सकता है।

  • नेमेसी- इस टूल का इस्तेमाल रैंडम पैकेट बनाने के लिए किया जा सकता है। यह विंडोज़ पर काम करता है। इस टूल को यहाँ से डाउनलोड किया जा सकता है http://packetstormsecurity.com/files/25599/nemesy13.zip.html प्रोग्राम की प्रकृति के कारण, यदि आपके पास एंटीवायरस है, तो इसकी सबसे अधिक संभावना वायरस के रूप में ही पहचान की जाएगी।
  • भूमि और लाटिएरा- इस उपकरण का उपयोग आईपी स्पूफिंग और टीसीपी कनेक्शन खोलने के लिए किया जा सकता है
  • विस्फोट- इस उपकरण को यहां से डाउनलोड किया जा सकता है http://www.opencomm.co.uk/products/blast/features.php
  • तेंदुआ- इस उपकरण का उपयोग पीड़ित के नेटवर्क को UDP पैकेटों से भरने के लिए किया जा सकता है।
  • botnets- ये इंटरनेट पर मौजूद असंख्य संक्रमित कंप्यूटर हैं, जिनका उपयोग वितरित सेवा निषेध हमले को अंजाम देने के लिए किया जा सकता है।

यह भी जांचें: - सर्वश्रेष्ठ मुफ़्त DDoS Attack ऑनलाइन टूल | सॉफ्टवेयर | वेबसाइट

DoS हमले को कैसे रोकें?

कोई संगठन सेवा अस्वीकार हमलों से स्वयं को बचाने के लिए निम्नलिखित नीति अपना सकता है।

  • SYN फ्लडिंग जैसे हमले ऑपरेटिंग सिस्टम में मौजूद बग का फायदा उठाते हैं। सुरक्षा पैच स्थापित करने से ऐसे हमलों की संभावना को कम करने में मदद मिलेगी।
  • निर्देश पहचान तंत्र इसका उपयोग अवैध गतिविधियों की पहचान करने और उन्हें रोकने के लिए भी किया जा सकता है
  • फायरवॉल इसका उपयोग हमलावर के आईपी की पहचान करके उससे आने वाले सभी ट्रैफ़िक को अवरुद्ध करके सरल DoS हमलों को रोकने के लिए किया जा सकता है।
  • Routers नेटवर्क तक पहुंच को सीमित करने और संदिग्ध अवैध ट्रैफ़िक को रोकने के लिए एक्सेस कंट्रोल सूची के माध्यम से कॉन्फ़िगर किया जा सकता है।

हैकिंग गतिविधि: पिंग ऑफ डेथ

हम मान लेंगे कि आप उपयोग कर रहे हैं Windows इस अभ्यास के लिए। हम यह भी मानेंगे कि आपके पास कम से कम दो कंप्यूटर हैं जो एक ही नेटवर्क पर हैं। DOS हमले उन नेटवर्क पर अवैध हैं जिन पर आप ऐसा करने के लिए अधिकृत नहीं हैं। यही कारण है कि आपको इस अभ्यास के लिए अपना खुद का नेटवर्क सेटअप करना होगा।

लक्ष्य कंप्यूटर पर कमांड प्रॉम्प्ट खोलें

ipconfig कमांड दर्ज करें। आपको नीचे दिखाए गए जैसे परिणाम मिलेंगे

मौत की पिंग

इस उदाहरण के लिए, हम उपयोग कर रहे हैं मोबाइल ब्रॉडबैंड कनेक्शन विवरण। IP पते पर ध्यान दें। नोट: इस उदाहरण को अधिक प्रभावी बनाने के लिए, आपको एक का उपयोग करना चाहिए LAN नेटवर्क.

उस कंप्यूटर पर स्विच करें जिसे आप हमले के लिए उपयोग करना चाहते हैं और कमांड प्रॉम्प्ट खोलें

हम अपने पीड़ित कंप्यूटर को 65500 के अनंत डेटा पैकेटों के साथ पिंग करेंगे

निम्नलिखित कमांड दर्ज करें

ping 10.128.131.108 –t |65500

यहाँ,

  • "पिंग" पीड़ित को डेटा पैकेट भेजता है
  • “10.128.131.108” पीड़ित का आईपी पता है
  • “-t” का अर्थ है कि डेटा पैकेट तब तक भेजे जाने चाहिए जब तक कि प्रोग्राम बंद न हो जाए
  • “-l” पीड़ित को भेजे जाने वाले डेटा लोड को निर्दिष्ट करता है

आपको नीचे दिखाए गए परिणाम के समान परिणाम मिलेंगे

मौत की पिंग

लक्ष्य कंप्यूटर पर डेटा पैकेट्स की बाढ़ लाने से पीड़ित पर ज़्यादा असर नहीं पड़ता। हमले को ज़्यादा प्रभावी बनाने के लिए, आपको लक्ष्य कंप्यूटर पर एक से ज़्यादा कंप्यूटर से पिंग भेजकर हमला करना चाहिए।

उपरोक्त हमले का उपयोग हमलावर राउटरों पर किया जा सकता है, वेब सर्वर इत्यादि

यदि आप लक्ष्य कंप्यूटर पर हमले के प्रभाव देखना चाहते हैं, तो आप ऐसा कर सकते हैं: कार्य प्रबंधक खोलें और नेटवर्क गतिविधियों को देखें.

  • टास्कबार पर राइट क्लिक करें
  • कार्य प्रबंधक प्रारंभ करें चुनें
  • नेटवर्क टैब पर क्लिक करें
  • आपको निम्नलिखित जैसे परिणाम मिलेंगे

मौत की पिंग

यदि हमला सफल होता है, तो आपको नेटवर्क गतिविधियों में वृद्धि देखने को मिलेगी।

हैकिंग गतिविधि: DoS हमला शुरू करें

इस व्यावहारिक परिदृश्य में, हम डेटा पैकेट्स उत्पन्न करने और लक्ष्य कंप्यूटर, राउटर या सर्वर पर भेजने के लिए नेमेसी का उपयोग करने जा रहे हैं।

जैसा कि ऊपर बताया गया है, नेमेसी को आपके द्वारा एक अवैध प्रोग्राम के रूप में पहचाना जाएगा एंटी - वायरसइस अभ्यास के लिए आपको एंटी-वायरस को अक्षम करना होगा।

  • Nemesy को यहां से डाउनलोड करें http://packetstormsecurity.com/files/25599/nemesy13.zip.html
  • इसे अनज़िप करें और Nemesy.exe प्रोग्राम चलाएँ
  • आपको निम्नलिखित इंटरफ़ेस मिलेगा

DOS हमला शुरू करें

लक्ष्य दर्ज करें आईपी ​​पतेइस उदाहरण में, हमने उपरोक्त उदाहरण में प्रयुक्त लक्ष्य IP का उपयोग किया है।

यहाँ,

  • 0 क्योंकि पैकेटों की संख्या का अर्थ है अनंतयदि आप अनंत डेटा पैकेट नहीं भेजना चाहते हैं तो आप इसे वांछित संख्या पर सेट कर सकते हैं
  • RSI आकार फ़ील्ड भेजे जाने वाले डेटा बाइट्स को निर्दिष्ट करता है और देरी समय अंतराल निर्दिष्ट करता है मिलीसेकंड में.

भेजें बटन पर क्लिक करें

आपको निम्नलिखित परिणाम देखने में सक्षम होना चाहिए

DOS हमला शुरू करें

शीर्षक पट्टी आपको भेजे गए पैकेटों की संख्या दिखाएगी

प्रोग्राम को डेटा पैकेट भेजने से रोकने के लिए हॉल्ट बटन पर क्लिक करें।

आप नेटवर्क गतिविधियों को देखने के लिए लक्ष्य कंप्यूटर के कार्य प्रबंधक की निगरानी कर सकते हैं।

वितरित सेवा अस्वीकार (DDoS) हमला क्या है?

DDoS हमला DoS हमले का एक बढ़ा हुआ रूप है, जहाँ दुर्भावनापूर्ण ट्रैफ़िक कई स्रोतों से आता है - जिससे केवल एक स्रोत को अवरुद्ध करके हमले को रोकना कठिन हो जाता है। DDoS हमले में, कई समझौता किए गए कंप्यूटर, जिन्हें सामूहिक रूप से बॉटनेट कहा जाता है, का उपयोग लक्ष्य प्रणाली को ट्रैफ़िक से भरने के लिए किया जाता है, जिससे सेवा से इनकार हो जाता है। इन हमलों को उनके वितरित स्वभाव के कारण कम करना अधिक कठिन होता है, क्योंकि हमलावर ट्रैफ़िक के कई स्रोतों को नियंत्रित करता है।

सारांश

  • सेवा अस्वीकार हमले का उद्देश्य वैध उपयोगकर्ताओं को नेटवर्क, सर्वर आदि जैसे संसाधनों तक पहुंच से वंचित करना है।
  • हमले दो प्रकार के होते हैं, सेवा अस्वीकार और वितरित सेवा अस्वीकार।
  • सेवा अस्वीकार हमला SYN फ्लडिंग, पिंग ऑफ डेथ, टियरड्रॉप, स्मर्फ या बफर ओवरफ्लो का उपयोग करके किया जा सकता है
  • ऑपरेटिंग सिस्टम, राउटर कॉन्फ़िगरेशन, फायरवॉल और घुसपैठ का पता लगाने वाली प्रणालियों के लिए सुरक्षा पैच का उपयोग सेवा अस्वीकार हमलों से बचाने के लिए किया जा सकता है।

यह भी जांचें: - शुरुआती लोगों के लिए मुफ़्त एथिकल हैकिंग ट्यूटोरियल: हैक करना सीखें [ऑनलाइन कोर्स]