DoS निवारण

DDoS निवारण

DDoS परिभाषा

दो प्रकार के DoS हमले:

  • सेवा को क्रैश करना
  • नेटवर्क को जाम करना

हमले के प्रकार

हमले का प्रकारहमले की विधिउपाय
Distributed DoSकई स्वतंत्र IP वाली मशीनें एक साथ हमला करती हैं1. सेवा में कमी 2. ब्लैकलिस्ट 3. नेटवर्क डिवाइस बंद करें
Yo-yo attackस्वचालित स्केलिंग क्षमता वाली सेवाओं के लिए, संसाधनों के कम होने के अंतराल में हमला करनाब्लैकलिस्ट
Application layer attacksविशिष्ट कार्यों या विशेषताओं पर हमला करना, LAND हमला इस प्रकार में आता हैब्लैकलिस्ट
LANSयह हमला विशेष रूप से निर्मित TCP SYN पैकेट का उपयोग करता है (आमतौर पर एक नए कनेक्शन को खोलने के लिए), जिससे लक्ष्य मशीन एक खाली कनेक्शन खोलती है जहां स्रोत पता और लक्ष्य पता दोनों उसके अपने IP पते होते हैं, निरंतर स्वयं को उत्तर देती है, सिस्टम संसाधनों की खपत करती है और क्रैश हो जाती है। यह हमला विधि SYN फ्लड हमले से अलग है।ब्लैकलिस्ट
Advanced persistent DoSविरोधी-जासूसी/स्पष्ट लक्ष्य/प्रतिरोध से बचना/लंबे समय तक हमला/उच्च गणना शक्ति/बहु-थ्रेड हमलासेवा में कमी
HTTP slow POST DoS attackवैध कनेक्शन बनाने के बाद बहुत धीमी गति से बड़ी मात्रा में डेटा भेजना, जिससे सर्वर संसाधन समाप्त हो जाते हैंसेवा में कमी
Challenge Collapsar (CC) attackमानक वैध अनुरोधों को बार-बार भेजना, जो अधिक संसाधनों का उपयोग करते हैं, जैसे कि सर्च इंजन बड़ी मात्रा में मेमोरी का उपयोग करते हैंसेवा में कमी, सामग्री पहचान
ICMP floodबड़ी संख्या में ping/त्रुटि ping पैकेट /Ping of death (विकृत ping पैकेट)सेवा में कमी
Permanent denial-of-service attacksहार्डवेयर पर हमला करनासामग्री पहचान
Reflected attackतीसरे पक्ष को अनुरोध भेजना, पते को नकली बनाकर, उत्तर को वास्तविक पीड़ित की ओर निर्देशित करनाddos श्रेणी
Amplificationकुछ सेवाओं को रिफ्लेक्टर के रूप में उपयोग करके ट्रैफ़िक को बढ़ानाddos श्रेणी
Mirai botnetनियंत्रित IoT उपकरणों का उपयोग करनाddos श्रेणी
SACK Panicअधिकतम खंड आकार और चयनात्मक पुष्टि में हेराफेरी करना, जिससे पुनः प्रसारण होता हैसामग्री पहचान
Shrew attackTCP पुनः प्रसारण समय समाप्ति तंत्र की कमजोरी का फायदा उठाना, संक्षिप्त सिंक्रोनस ट्रैफ़िक विस्फोट का उपयोग करके उसी लिंक पर TCP कनेक्शन को बाधित करनासमय समाप्ति पर त्यागें
Slow Read attackslow post के समान, वैध अनुरोध भेजता है, लेकिन बहुत धीरे से पढ़ता है, कनेक्शन पूल को खत्म करने के लिए, TCP रिसीव विंडो आकार के लिए एक बहुत छोटी संख्या की घोषणा करके प्राप्त किया जाता हैसमय समाप्ति पर डिस्कनेक्ट, सेवा में कमी, ब्लैकलिस्ट
SYN floodबड़ी संख्या में TCP/SYN पैकेट भेजना, जिससे सर्वर में अर्ध-खुले कनेक्शन हो जाते हैंसमय समाप्ति तंत्र
Teardrop attacksलक्ष्य मशीन को ओवरलैपिंग और अत्यधिक बड़े पेलोड वाले दूषित IP टुकड़े भेजनासामग्री पहचान
TTL समाप्ति हमलाजब TTL समाप्त होने के कारण पैकेट त्याग दिए जाते हैं, तो राउटर CPU को ICMP समय समाप्ति प्रतिक्रिया उत्पन्न और भेजनी होती है। ऐसी कई प्रतिक्रियाएं उत्पन्न करने से राउटर का CPU ओवरलोड हो जाता हैट्रैफ़िक त्यागें
UPnP हमलाDNS प्रवर्धन तकनीक पर आधारित, लेकिन हमला तंत्र एक UPnP राउटर है, जो अनुरोध को एक बाहरी स्रोत से दूसरे स्रोत में अग्रेषित करता है, UPnP व्यवहार नियमों की अनदेखी करते हुएसेवा में कमी
SSDP परावर्तन हमलाकई उपकरणों, जिनमें कुछ आवासीय राउटर भी शामिल हैं, में UPnP सॉफ़्टवेयर में कमज़ोरियाँ हैं, जिनका उपयोग हमलावर पोर्ट 1900 से अपने चुने हुए लक्ष्य पते पर प्रतिक्रियाएं प्राप्त करने के लिए कर सकता है।सेवा में कमी, पोर्ट ब्लॉक करें
ARP स्पूफिंगMAC पते को किसी अन्य कंप्यूटर या गेटवे (जैसे राउटर) के IP पते से जोड़ना, जिससे मूल वास्तविक IP के लिए ट्रैफ़िक हमलावर को पुनर्निर्देशित हो जाता है, जिससे सेवा से वंचित हो जाता है।ddos श्रेणी

निवारक उपाय

  1. हमले के ट्रैफ़िक की पहचान करें
    • सेवा को नुकसान पहुंचाना
      • ट्रैफ़िक सामग्री की पहचान करें
    • सेवा में भीड़
      • पहुंच समय रिकॉर्ड करें
  2. हमले के ट्रैफ़िक को संसाधित करें
    • हमला ट्रैफ़िक त्यागें
    • हमलावर ip को ब्लॉक करें
      • ipv4 ip की संख्या सीमित है, ब्लैकलिस्ट बनाना आसान है
      • ipv6 की संख्या अधिक है, ब्लैकलिस्ट बनाना कठिन है. ipv6 के पते के खंड का उपयोग किया जा सकता है, लेकिन गलती से ब्लॉक करने का जोखिम है
    • पहुंच आवृत्ति नियंत्रित करें

ओपन-सोर्स टूल्स

हमले के उपकरण

रक्षा उपकरण

ट्रैफ़िक मॉनिटरिंग