DoS आणि DDoS हल्ल्यांमध्ये हल्ल्याच्या विविध पद्धती असतात. सेवा नाकारण्याच्या सामान्य प्रकारांमध्ये खालील गोष्टींचा समावेश होतो:DoS आणि DDoS हल्ल्यांमध्ये हल्ल्याच्या विविध पद्धती असतात. सेवा नाकारण्याच्या सामान्य प्रकारांमध्ये खालील गोष्टींचा समावेश होतो:Denial of service (DoS) हल्ला हा एक सुरक्षा धोका असतो जो आक्रमणकर्त्याने वैध वापरकर्त्यांना संगणक प्रणाली, नेटवर्क, सेवा किंवा इतर माहिती तंत्रज्ञान (IT) संसाधनांमध्ये प्रवेश करणे अशक्य करते तेव्हा उद्भवते. या प्रकारच्या हल्ल्यांमधले हल्लेखोर विशेषत: वेब सर्व्हर, सिस्टीम किंवा नेटवर्क्सना ट्रॅफिकने भरून टाकतात जे पीडितांच्या संसाधनांना ओलांडतात आणि इतर कोणालाही ते प्रवेश करणे कठीण किंवा अशक्य बनवते.
सायबर सुरक्षा: Denial of service attack म्हणजे काय ? – सिस्टम रीस्टार्ट केल्याने सहसा सर्व्हर क्रॅश होणाऱ्या हल्ल्याचे निराकरण होईल, परंतु पूरग्रस्त हल्ल्यांपासून पुनर्प्राप्त करणे अधिक कठीण आहे. वितरीत Denial of service (DDoS) हल्ल्यातून पुनर्प्राप्त करणे ज्यामध्ये आक्रमण रहदारी मोठ्या संख्येने स्त्रोतांकडून येते.
Denial of service आणि DDoS हल्ले अनेकदा नेटवर्किंग प्रोटोकॉलमधील भेद्यता आणि ते नेटवर्क ट्रॅफिक कसे हाताळतात याचा फायदा घेतात. उदाहरणार्थ, आक्रमणकर्ता वेगवेगळ्या इंटरनेट प्रोटोकॉल (IP) पत्त्यांवरून असुरक्षित नेटवर्क सेवेवर अनेक पॅकेट्स पाठवून सेवेला वेठीस धरू शकतो.
Denial of service हल्ला कसा कार्य करतो?
DoS आणि DDoS हल्ले ओपन सिस्टम इंटरकनेक्शन (OSI) मॉडेलच्या सातपैकी एक किंवा अधिक स्तरांवर लक्ष्य करतात.सर्वात सामान्य OSI लक्ष्यांमध्ये लेयर 3 (नेटवर्क), लेयर 4 (ट्रान्सपोर्ट), लेयर 6 (प्रेझेंटेशन) आणि लेयर 7 (अॅप्लिकेशन) यांचा समावेश होतो.
- दुर्भावनापूर्ण कलाकारांकडे OSI स्तरांवर हल्ला करण्याचे वेगवेगळे मार्ग आहेत. वापरकर्ता डेटाग्राम प्रोटोकॉल (यूडीपी) पॅकेट वापरणे हा एक सामान्य मार्ग आहे.
- प्राप्तकर्ता पक्ष आपला करार पाठवण्यापूर्वी UDP डेटा ट्रान्समिशनला गती देतो. आणखी एक सामान्य हल्ला पद्धत SYN (सिंक्रोनाइझेशन) पॅकेट हल्ले आहे.
- या हल्ल्यांमध्ये, पॅकेट्स सर्व्हरवरील सर्व खुल्या पोर्टवर पाठवली जातात, स्पूफ केलेले किंवा बनावट, IP पत्ते वापरून.
- UDP आणि SYN हल्ले सामान्यत: OSI स्तर 3 आणि 4 ला लक्ष्य करतात.
सायबर सुरक्षा: Denial of service attack म्हणजे काय ?
इंटरनेट ऑफ थिंग्ज (IoT) उपकरणांवरून लाँच केलेले प्रोटोकॉल हँडशेक आता सामान्यतः लेयर्स 6 आणि 7 वर हल्ले सुरू करण्यासाठी वापरले जातात. हे हल्ले ओळखणे आणि त्यांना प्रतिबंध करणे कठीण आहे कारण IoT डिव्हाइसेस सर्वत्र आहेत आणि प्रत्येक एक स्वतंत्र बुद्धिमान क्लायंट आहे.
Denial of service हल्ल्यांचा इतिहास –
इंटरनेट-कनेक्ट सिस्टमवरील DoS हल्ल्यांचा मोठा इतिहास आहे जो 1988 मधील रॉबर्ट मॉरिस वर्म अॅटॅकपासून सुरू झाला. त्या हल्ल्यात, मॅस्युचुसेट्स इन्स्टिट्यूट ऑफ टेक्नॉलॉजी (MIT) मधील पदवीधर विद्यार्थी मॉरिसने मालवेअरचा एक स्वयं-पुनरुत्पादक भाग सोडला – – एक किडा — जो इंटरनेटद्वारे त्वरीत पसरतो आणि प्रभावित प्रणालींवर बफर ओव्हरफ्लो आणि Denial of service हल्ल्यांना चालना देतो.
त्यावेळेस इंटरनेटशी जोडलेल्या बहुतेक संशोधन आणि शैक्षणिक संस्था होत्या, परंतु यू.एस.मधील 60,000 प्रणालींपैकी 10% प्रभावित झाल्याचा अंदाज आहे. यू.एस. जनरल अकाउंटिंग ऑफिस (GAO) नुसार, आता सरकारी अकाउंटिंग ऑफिस म्हणून ओळखले जाणारे नुकसान $10 दशलक्ष इतके जास्त असल्याचा अंदाज आहे. 1986 संगणक फसवणूक आणि गैरवर्तन कायदा (CFAA) अंतर्गत खटला चालवला गेला, मॉरिसला 400 समुदाय सेवा तास आणि तीन वर्षांच्या प्रोबेशनची शिक्षा झाली. त्याला 10,000 डॉलरचा दंडही ठोठावण्यात आला आहे.
तेव्हापासून DoS आणि DDoS हल्ले सामान्य झाले आहेत. अलीकडील काही हल्ल्यांमध्ये पुढील गोष्टींचा समावेश आहे:
- GitHub: 28 फेब्रुवारी 2018 रोजी, DDoS हल्ल्यामुळे GitHub.com अनुपलब्ध होते. GitHub म्हणाले की ते 10 मिनिटांपेक्षा कमी काळ ऑफलाइन होते. GitHub च्या म्हणण्यानुसार, “हजारो हजारो एंडपॉइंट्सवर हा हल्ला झाला … जो 1.35 टेराबिट प्रति सेकंद (Tbps) द्वारे 126.9 दशलक्ष पॅकेट्स प्रति सेकंदावर पोहोचला.”
- Imperva: 30 एप्रिल 2019 रोजी, नेटवर्क सुरक्षा विक्रेता इम्पर्व्हाने सांगितले की त्यांनी त्यांच्या एका क्लायंटवर मोठा DDoS हल्ला नोंदवला आहे. हा हल्ला प्रति सेकंद 580 दशलक्ष पॅकेटवर पोहोचला परंतु त्याच्या DDoS संरक्षण सॉफ्टवेअरद्वारे कमी केला गेला, असे कंपनीने म्हटले आहे.
- Amazon Web Services (AWS): AWS शील्ड थ्रेट लँडस्केप अहवाल Q1 2020 मध्ये, क्लाउड सर्व्हिस प्रोव्हायडर (CSP) ने म्हटले आहे की त्याने फेब्रुवारी 2020 मध्ये पाहिलेल्या सर्वात मोठ्या DDoS हल्ल्यांपैकी एक कमी केला आहे. तो AWS ला आलेल्या कोणत्याही गोष्टीपेक्षा 44% मोठा होता. हल्ल्याचे प्रमाण 2.3 Tbps होते आणि कनेक्शन-लेस लाइटवेट डायरेक्ट्री ऍक्सेस प्रोटोकॉल (CLDAP) रिफ्लेक्शन म्हणून ओळखले जाणारे UDP वेक्टर वापरले. अॅमेझॉनने सांगितले की त्यांनी हल्ल्याचा सामना करण्यासाठी त्याच्या AWS शील्डचा वापर केला.
DoS हल्ल्यांचे प्रकार –
DoS आणि DDoS हल्ल्यांमध्ये हल्ल्याच्या विविध पद्धती असतात. सेवा नाकारण्याच्या सामान्य प्रकारांमध्ये खालील गोष्टींचा समावेश होतो:
- Application layer: हे हल्ले इंटरनेट ऍप्लिकेशन सर्व्हर, विशेषत: डोमेन नेम सिस्टम (DNS) सर्व्हर किंवा हायपरटेक्स्ट ट्रान्सफर प्रोटोकॉल (HTTP) सर्व्हरवर बनावट रहदारी निर्माण करतात. काही ऍप्लिकेशन लेयर DoS हल्ले नेटवर्क डेटासह लक्ष्य सर्व्हरला पूर आणतात; इतर असुरक्षा शोधत बळीचा ऍप्लिकेशन सर्व्हर किंवा प्रोटोकॉल लक्ष्य करतात.
- Buffer overflow: या प्रकारचा हल्ला नेटवर्क संसाधनाला हाताळण्यासाठी डिझाइन केलेल्यापेक्षा जास्त ट्रॅफिक पाठवतो.
- DNS amplification: DNS DoS हल्ल्यामध्ये, आक्रमणकर्ता DNS विनंत्या व्युत्पन्न करतो ज्या लक्ष्यित नेटवर्कमधील IP पत्त्यावरून उद्भवल्या आहेत आणि तृतीय पक्षांद्वारे व्यवस्थापित केलेल्या चुकीच्या कॉन्फिगर केलेल्या DNS सर्व्हरवर पाठवतात. इंटरमीडिएट DNS सर्व्हर बनावट DNS विनंत्यांना प्रतिसाद देत असल्याने प्रवर्धन होते. विनंत्यांना इंटरमीडिएट DNS सर्व्हरच्या प्रतिसादांमध्ये सामान्य DNS प्रतिसादांपेक्षा जास्त डेटा असू शकतो, ज्यावर प्रक्रिया करण्यासाठी अधिक संसाधनांची आवश्यकता असते. यामुळे वैध वापरकर्त्यांना सेवेमध्ये प्रवेश नाकारला जाऊ शकतो.
- Ping of death: हे हल्ले मोठ्या आकाराच्या पेलोडसह विनंती संदेश पाठवून पिंग प्रोटोकॉलचा दुरुपयोग करतात, ज्यामुळे लक्ष्य प्रणाली भारावून जातात, सेवेसाठीच्या कायदेशीर विनंत्यांना प्रतिसाद देणे थांबवतात आणि बळीची सिस्टम क्रॅश होण्याची शक्यता असते.
Denial of service
- State exhaustion: हे हल्ले – ट्रान्समिशन कंट्रोल प्रोटोकॉल (TCP) हल्ले म्हणूनही ओळखले जातात – जेव्हा एखादा हल्लेखोर फायरवॉल, राउटर आणि इतर नेटवर्क उपकरणांमध्ये असलेल्या स्टेट टेबल्सना लक्ष्य करतो आणि अटॅक डेटाने भरतो. जेव्हा ही उपकरणे नेटवर्क सर्किट्सची राज्यपूर्ण तपासणी समाविष्ट करतात, तेव्हा आक्रमणकर्ते पीडितेची प्रणाली एकाच वेळी हाताळू शकतील त्यापेक्षा जास्त TCP सर्किट्स उघडून स्टेट टेबल भरू शकतात, कायदेशीर वापरकर्त्यांना नेटवर्क संसाधनात प्रवेश करण्यापासून प्रतिबंधित करते.
- SYN flood: हा हल्ला TCP हँडशेक प्रोटोकॉलचा गैरवापर करतो ज्याद्वारे क्लायंट सर्व्हरसह TCP कनेक्शन स्थापित करतो. SYN फ्लड अॅटॅकमध्ये, हल्लेखोर सर्किट पूर्ण करण्याच्या हेतूने पीडित सर्व्हरसह TCP कनेक्शन उघडण्याच्या विनंतीच्या उच्च-व्हॉल्यूम प्रवाहाला निर्देशित करतो. एक यशस्वी हल्ला कायदेशीर वापरकर्त्यांना लक्ष्यित सर्व्हरवर प्रवेश नाकारू शकतो.
- Teardrop: हे हल्ले जुन्या ऑपरेटिंग सिस्टीमने (OSes) खंडित IP पॅकेट कसे हाताळले यासारख्या त्रुटींचे शोषण करतात. आयपी स्पेसिफिकेशन पॅकेट फ्रॅगमेंटेशन सक्षम करते जेव्हा पॅकेट्स मध्यस्थ राउटरद्वारे हाताळण्यासाठी खूप मोठे असतात आणि फ्रॅगमेंट ऑफसेट निर्दिष्ट करण्यासाठी पॅकेटच्या तुकड्यांची आवश्यकता असते. अश्रूंच्या हल्ल्यांमध्ये, तुकड्यांच्या ऑफसेट एकमेकांना ओव्हरलॅप करण्यासाठी सेट केले जातात. प्रभावित OS चालवणारे यजमान नंतर तुकड्यांना पुन्हा एकत्र करू शकत नाहीत आणि हल्ला सिस्टम क्रॅश करू शकतो.
- Volumetric: हे Denial of service हल्ले नेटवर्क संसाधनांपर्यंत पोहोचण्यासाठी उपलब्ध सर्व बँडविड्थ वापरतात. हे करण्यासाठी, हल्लेखोरांनी पीडिताच्या सिस्टमवर नेटवर्क ट्रॅफिकच्या मोठ्या प्रमाणात निर्देशित केले पाहिजे. व्हॉल्यूमेट्रिक DoS हल्ला UDP किंवा इंटरनेट कंट्रोल मेसेज प्रोटोकॉल (ICMP) वापरून पीडिताच्या उपकरणांना नेटवर्क पॅकेटने भरून टाकतो. मोठ्या प्रमाणात रहदारी निर्माण करण्यासाठी या प्रोटोकॉल्सना तुलनेने थोडे ओव्हरहेड आवश्यक असते, त्याच वेळी, पीडितांचे नेटवर्क डिव्हाइसेस नेटवर्क पॅकेट्सने भरलेले असतात, येणार्या दुर्भावनापूर्ण डेटाग्रामवर प्रक्रिया करण्याचा प्रयत्न करतात.
Denial of service हल्ल्याची चिन्हे –
युनायटेड स्टेट्स कॉम्प्युटर इमर्जन्सी रेडिनेस टीम, ज्याला US-CERT म्हणूनही ओळखले जाते, DoS हल्ला कधी प्रगतीपथावर आहे हे निर्धारित करण्यासाठी मार्गदर्शक तत्त्वे प्रदान करते.
यूएस-सीईआरटीनुसार, खालील गोष्टी सूचित करू शकतात की हल्ला सुरू आहे:
- धीमे किंवा अन्यथा खराब झालेले नेटवर्क कार्यप्रदर्शन जे वेबसाइटवर प्रवेश करण्याचा प्रयत्न करताना किंवा नेटवर्कवर फाइल्स उघडण्याचा प्रयत्न करताना विशेषतः लक्षात येते;
- वेबसाइटवर प्रवेश करण्यास असमर्थता; किंवा
- नेहमीपेक्षा अधिक स्पॅम ईमेल.
DDoS म्हणजे काय आणि ते DoS शी कसे तुलना करते?
अनेक हाय-प्रोफाइल Denial of service हल्ले हे प्रत्यक्षात वितरित हल्ले असतात, जेथे आक्रमण रहदारी एकाधिक आक्रमण प्रणालींमधून येते. एका स्रोत किंवा IP पत्त्यावरून उद्भवलेल्या Denial of service हल्ल्यांचा सामना करणे सोपे होऊ शकते कारण बचावकर्ते आक्षेपार्ह स्त्रोतावरून नेटवर्क रहदारी अवरोधित करू शकतात. एकाधिक आक्रमण प्रणालींकडून होणारे हल्ले शोधणे आणि त्यापासून बचाव करणे अधिक कठीण आहे.
कायदेशीर ट्रॅफिकला दुर्भावनायुक्त रहदारीपासून वेगळे करणे आणि दुर्भावनायुक्त पॅकेट्स संपूर्ण इंटरनेटवर स्थित असलेल्या IP पत्त्यांवरून पाठवले जात असताना ते फिल्टर करणे कठीण होऊ शकते.डिस्ट्रिब्युटेड Denial of service हल्ल्यामध्ये, आक्रमणकर्ता संगणक किंवा इतर नेटवर्क-कनेक्ट केलेले डिव्हाइस वापरू शकतो जे मालवेअरने संक्रमित झाले आहेत आणि बॉटनेटचा भाग बनले आहेत.
DDoS हल्ले आक्रमणाचा भाग असलेल्या बॉटनेट्स नियंत्रित करण्यासाठी कमांड-आणि-कंट्रोल सर्व्हर (C&C सर्व्हर) वापरतात. C&C सर्व्हर कोणत्या प्रकारचा हल्ला सुरू करायचा, कोणत्या प्रकारचा डेटा प्रसारित करायचा आणि कोणत्या सिस्टम किंवा नेटवर्क कनेक्टिव्हिटी संसाधनांना हल्ल्यात लक्ष्य करायचे हे ठरवतात.
हे सुद्धा वाचा :- सायबर सुरक्षा: Man in the middle (MITM) attack म्हणजे काय ?
सायबर सुरक्षा: Denial of service attack म्हणजे काय ?
Denial of service हल्ला प्रतिबंधित करणे –
तज्ज्ञ DoS आणि DDoS हल्ल्यांपासून बचाव करण्यासाठी अनेक धोरणांची शिफारस करतात, आगाऊ घटना प्रतिसाद योजना तयार करून.
Denial of service हल्ला सुरू असल्याचा संशय असलेल्या एखाद्या एंटरप्राइझने त्याच्या इंटरनेट सेवा प्रदात्याशी (ISP) संपर्क साधावा की धीमे कार्यप्रदर्शन किंवा इतर संकेत आक्रमण किंवा इतर काही कारणांमुळे आहेत. हल्ल्याचा प्रतिकार करण्यासाठी ISP दुर्भावनायुक्त रहदारीचा मार्ग बदलू शकतो. हल्ल्याची तीव्रता कमी करण्यासाठी ते लोड बॅलन्सर देखील वापरू शकते.