सेवा से इनकार या DoS एक शब्द है जिसका उपयोग किसी मशीन या नेटवर्क पर डिजिटल हमले का वर्णन करने के लिए किया जाता है जिसका उद्देश्य इसे अनुपयोगी बनाना है। कई मामलों में, इसका मतलब है कि प्राप्तकर्ता को इतने अनुरोधों या इतने अधिक ट्रैफ़िक से भर देना कि यह खराबी का कारण बनता है। कभी-कभी, इसका अर्थ दुर्घटना को ट्रिगर करने के लिए विशिष्ट, हानिकारक जानकारी की एक छोटी राशि भेजना भी हो सकता है, उदाहरण के लिए।
प्रक्रिया को और अधिक विस्तार से समझाने के लिए - एक नेटवर्क से जुड़ी एक मशीन संभाल सकती है (यानी भेजना और प्राप्त करना) यातायात की एक निश्चित मात्रा और अभी भी कार्य। ट्रैफ़िक की मात्रा कई कारकों पर निर्भर करती है, जैसे कि किए गए अनुरोधों का आकार और स्थानांतरित की गई जानकारी। साथ ही नेटवर्क कनेक्टिविटी की गुणवत्ता और मजबूती।
जब बहुत अधिक अनुरोध किए जाते हैं, तो नेटवर्क को बनाए रखने के लिए संघर्ष करना पड़ेगा। कुछ मामलों में, अनुरोध छोड़ दिए जाएंगे या अनुत्तरित हो जाएंगे। यदि अधिकता बहुत अधिक है, तो या तो नेटवर्क या प्राप्त करने वाली मशीन को त्रुटियों और शटडाउन सहित, समस्याओं का सामना करना पड़ सकता है।
हमलों के प्रकार
विभिन्न लक्ष्यों और हमले के तरीकों के साथ कई अलग-अलग प्रकार के DoS हमले होते हैं। सबसे लोकप्रिय लोगों में से कुछ में शामिल हैं:
SYN बाढ़
एक SYN बाढ़ (उच्चारण "पाप") एक ऐसा हमला है जहां हमलावर बिना अंतिम रूप दिए तेजी से, बार-बार कनेक्शन अनुरोध भेजता है। यह प्राप्त करने वाले पक्ष को नए कनेक्शन खोलने और रखने के लिए अपने संसाधनों का उपयोग करने के लिए मजबूर करता है, उनके हल होने की प्रतीक्षा करता है। ऐसा नहीं होता है। यह संसाधनों की खपत करता है और या तो धीमा हो जाता है या प्रभावित सिस्टम को पूरी तरह से अनुपयोगी बना देता है।
इसे ऐसे समझें जैसे डीएम को जवाब देना - अगर किसी विक्रेता को उस कार के बारे में सौ अनुरोध प्राप्त होते हैं जिसे वे बेचना चाहते हैं। उन्हें उन सभी का जवाब देने के लिए समय और प्रयास खर्च करना पड़ता है। यदि उनमें से 99 विक्रेता को पढ़ना छोड़ देते हैं, तो हो सकता है कि एकल वास्तविक खरीदार को उत्तर न मिले या बहुत देर हो जाए।
SYN बाढ़ हमले का नाम हमले में इस्तेमाल किए गए पैकेट से मिलता है। SYN पैकेट का नाम है जिसका उपयोग ट्रांसमिशन कंट्रोल प्रोटोकॉल या TCP के माध्यम से कनेक्शन स्थापित करने के लिए किया जाता है जो कि अधिकांश इंटरनेट ट्रैफ़िक का आधार है।
बफर ओवरफ्लो अटैक
एक बफर ओवरफ्लो तब होता है जब कोई प्रोग्राम जो किसी सिस्टम के पास उपलब्ध मेमोरी का उपयोग करता है, उसके मेमोरी आवंटन से अधिक हो जाता है। इसलिए, यदि यह इतनी अधिक जानकारी से भरा हुआ है, तो आवंटित मेमोरी इसे संभालने के लिए पर्याप्त नहीं है। इसलिए, यह आसन्न स्मृति स्थानों को भी अधिलेखित कर देता है।
विभिन्न प्रकार के बफर ओवरफ्लो हमले हैं। उदाहरण के लिए, सिस्टम को बड़ी जानकारी के साथ भरने से पहले एक छोटा बफर बनाने के लिए एक छोटी सी जानकारी भेजना। या वे जो एक विकृत प्रकार का इनपुट भेजते हैं। इसका कोई भी रूप त्रुटियों, शटडाउन और प्रभावित कार्यक्रम में गलत परिणाम पैदा कर सकता है।
मौत का पिंग
अपेक्षाकृत विनोदी रूप से नामित PoD हमला कंप्यूटर में खराबी पैदा करने के लिए एक विकृत या दुर्भावनापूर्ण पिंग भेजता है। सामान्य पिंग पैकेट लगभग 56-84 बाइट्स होते हैं। हालाँकि, यह सीमा नहीं है। वे 65k बाइट जितने बड़े हो सकते हैं।
कुछ सिस्टम और मशीनों को उस तरह के पैकेट से निपटने में सक्षम होने के लिए डिज़ाइन नहीं किया गया है, जो एक तथाकथित बफर ओवरफ्लो की ओर जाता है जो आमतौर पर सिस्टम को क्रैश करने का कारण बनता है। दुर्भावनापूर्ण कोड को इंजेक्ट करने के लिए इसे एक उपकरण के रूप में भी इस्तेमाल किया जा सकता है, कुछ मामलों में जहां शटडाउन लक्ष्य नहीं है।
वितरित DoS हमले
DDoS हमले DoS हमले का एक अधिक उन्नत रूप है - इनमें कई प्रणालियाँ शामिल हैं जो एक ही लक्ष्य पर समन्वित DoS हमले को अंजाम देने के लिए एक साथ काम करती हैं। 1-से-1 हमले के बजाय, यह कई-से-1 स्थिति है।
सामान्यतया, DDoS हमलों के सफल होने की अधिक संभावना होती है क्योंकि वे अधिक ट्रैफ़िक उत्पन्न कर सकते हैं, इससे बचना और रोकना कठिन होता है, और आसानी से 'सामान्य' ट्रैफ़िक के रूप में प्रच्छन्न हो सकते हैं। डीडीओएस हमले प्रॉक्सी द्वारा भी किए जा सकते हैं। मान लीजिए कि कोई तीसरा पक्ष 'मासूम' उपयोगकर्ता मशीन को मैलवेयर से संक्रमित करने का प्रबंधन करता है। उस स्थिति में, वे उस उपयोगकर्ता की मशीन का उपयोग अपने हमले में योगदान देने के लिए कर सकते हैं।
(डी) डीओएस हमलों के खिलाफ बचाव
DoS और DDoS हमले अपेक्षाकृत सरल तरीके हैं। उन्हें हमलावर के पक्ष में असाधारण रूप से उच्च स्तर के तकनीकी ज्ञान या कौशल की आवश्यकता नहीं होती है। सफल होने पर, वे महत्वपूर्ण साइटों और प्रणालियों को व्यापक रूप से प्रभावित कर सकते हैं। हालांकि, यहां तक कि सरकारी वेबसाइटों ने भी खुद को इस तरह से हटा लिया है।
DoS हमलों से बचाव के कई अलग-अलग तरीके हैं। उनमें से ज्यादातर कुछ इसी तरह काम करते हैं और आने वाले यातायात की निगरानी की आवश्यकता होती है। SYN हमलों को पैकेट के एक विशिष्ट संयोजन को संसाधित होने से रोककर अवरुद्ध किया जा सकता है जो उस संयोजन में नियमित ट्रैफ़िक में नहीं होता है। एक बार DoS या DDoS के रूप में पहचाने जाने के बाद, सिस्टम की सुरक्षा के लिए ब्लैकहोलिंग का उपयोग किया जाता है। दुर्भाग्य से, आने वाले सभी ट्रैफ़िक (वास्तविक अनुरोधों सहित) सिस्टम की अखंडता को बनाए रखने के लिए डायवर्ट और त्याग दिया जाता है।
पिछले हमलों में उपयोग किए गए ज्ञात प्रोटोकॉल और समस्याग्रस्त आईपी पते को फ़िल्टर करने के लिए आप राउटर और फायरवॉल को कॉन्फ़िगर कर सकते हैं। वे अधिक परिष्कृत और अच्छी तरह से वितरित हमलों के खिलाफ मदद नहीं करेंगे। लेकिन साधारण हमलों को रोकने के लिए अभी भी आवश्यक उपकरण हैं।
हालांकि तकनीकी रूप से रक्षा नहीं है, यह सुनिश्चित करना कि सिस्टम में बहुत सारे अतिरिक्त बैंडविड्थ और अनावश्यक नेटवर्क डिवाइस हैं, DoS हमलों को सफल होने से रोकने में भी प्रभावी हो सकते हैं। वे नेटवर्क को ओवरलोड करने पर निर्भर हैं। एक मजबूत नेटवर्क को ओवरलोड करना कठिन होता है। 8-लेन मोटरवे को ब्लॉक करने के लिए 2-लेन मोटरवे की तुलना में अधिक कारों की आवश्यकता होती है, कुछ इस तरह।
आपके ऑपरेटिंग सिस्टम सहित सॉफ़्टवेयर में पैच लागू करके DoS हमलों के एक अच्छे हिस्से को रोका जा सकता है। जिन मुद्दों का शोषण किया गया है उनमें से कई सॉफ़्टवेयर में बग हैं जिन्हें डेवलपर्स ठीक करते हैं या कम से कम इसके लिए शमन की पेशकश करते हैं। हालांकि कुछ प्रकार के हमले, जैसे DDoS, को पैचिंग द्वारा ठीक नहीं किया जा सकता है।
निष्कर्ष
प्रभावी रूप से, कोई भी नेटवर्क जो सफलतापूर्वक DoS और DDoS हमलों के खिलाफ बचाव करता है, वह विभिन्न निवारक और काउंटरमेशर्स के एक सेट को मिलाकर ऐसा करेगा जो एक साथ अच्छी तरह से काम करते हैं। जैसे-जैसे हमले और हमलावर विकसित होते हैं और अधिक परिष्कृत होते जाते हैं, वैसे ही रक्षा तंत्र भी विकसित होते हैं।
सही तरीके से सेट अप, कॉन्फिगर और मेंटेन किया गया सिस्टम अपेक्षाकृत अच्छी तरह से सुरक्षित कर सकता है। लेकिन यहां तक कि सबसे अच्छी प्रणाली कुछ वैध ट्रैफ़िक को छोड़ देगी और कुछ नाजायज अनुरोधों को छोड़ देगी, क्योंकि कोई सही समाधान नहीं है।