Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में बॉटनेट क्या हैं?

<घंटा/>

एक बॉटनेट वेब से जुड़े उपकरणों का एक सेट है जैसे सर्वर, पीसी, मोबाइल डिवाइस और IoT डिवाइस जो साझा मैलवेयर द्वारा संक्रमित और नियंत्रित होते हैं। एक प्रणाली आम तौर पर एक बॉटनेट का हिस्सा बन जाती है, बिना उपयोगकर्ता को यह महसूस किए भी। इन अपहृत उपकरणों का उपयोग डिस्ट्रीब्यूटेड डिनायल-ऑफ-सर्विस हमलों को देने, रिकॉर्ड चोरी करने, स्पैम भेजने या यहां तक ​​कि किसी डिवाइस के स्थानीय वेब को दूरस्थ रूप से एक्सेस करने के लिए किया जा सकता है।

एक उच्च-स्तरीय वॉल्यूमेट्रिक DDoS हमला दसियों गीगाबिट प्रति सेकंड में मापा गया ट्रैफ़िक बना सकता है। एक नियमित नेटवर्क ऐसे ट्रैफिक को मैनेज नहीं कर पाएगा।

हमलावर ईमेल, वेबसाइटों और सोशल मीडिया के माध्यम से दुर्भावनापूर्ण कोड फैलाकर हैक की गई मशीनों का एक नेटवर्क बनाते हैं जिसे बॉटनेट कहा जाता है। क्योंकि ये कंप्यूटर संक्रमित हैं, उन्हें उनके मालिक की जानकारी के बिना दूर से नियंत्रित किया जा सकता है, और किसी लक्ष्य पर हमला करने के लिए सेना के रूप में उपयोग किया जा सकता है।

बॉट नेटवर्क की संरचना समय के साथ विकसित हुई है, पता लगाने या व्यवधान को रोकने के लिए नई सुरक्षा प्रणालियों को ठीक कर रही है। परंपरागत रूप से, बॉट प्रोग्राम क्लाइंट के रूप में बनाए जाते हैं जो वर्तमान सर्वर के माध्यम से जुड़ते हैं। लेकिन कुछ मौजूदा बॉटनेट संचार के लिए मौजूदा पीयर-टू-पीयर नेटवर्क पर आधारित हैं। इन P2P बॉट प्रोग्रामों में वैसी ही संभावनाएं हैं जैसे बोटनेट क्लाइंट-सर्वर मॉडल के भीतर काम करते हैं, लेकिन वे एक केंद्रीय सर्वर की आवश्यकता को रोकते हुए एक-दूसरे से सीधे संवाद करते हैं।

बॉटनेट का उपयोग ईमेल के माध्यम से स्पैम वितरित करने, क्लिक धोखाधड़ी के हमलों का प्रयास करने और DDoS हमलों को शुरू करने के लिए किया जाता है। बोटनेट मालवेयर नियमित रूप से अधिक से अधिक उपकरणों को संक्रमित करने के लिए व्यक्तियों या कंपनियों को लक्षित करने के बजाय, उजागर सिस्टम या IoT उपकरणों के लिए इंटरनेट देखने को स्कैन करेगा।

एक उच्च बॉटनेट की कंप्यूटिंग शक्ति और संसाधनों का लाभ कंप्यूटर के मालिक से छिपे रहते हुए सेवा को स्वचालित करने के लिए लगाया जाता है। बॉटनेट कई युक्तियों के माध्यम से छुपा रहता है। कंप्यूटर ब्राउज़र पर पिगीबैक करना एक प्रमुख तरीका है। डिवाइस के संसाधनों के एक छोटे से क्षेत्र का उपयोग करके, ट्रैफ़िक में वृद्धि उपयोगकर्ता के लिए स्वीकार करने के लिए बहुत कम है।

DDoS हमले इंटरनेट से जुड़े उपकरणों के नेटवर्क के साथ किए जाते हैं। एक DDoS हमला निम्नलिखित चरण दर चरण उत्पन्न किया जा सकता है जो इस प्रकार हैं -

  • इन नेटवर्क में कंप्यूटर और अन्य डिवाइस शामिल हैं जिनमें IoT डिवाइस शामिल हैं जो मैलवेयर से संक्रमित हो गए हैं, जिससे उन्हें एक हमलावर द्वारा दूरस्थ रूप से नियंत्रित किया जा सकता है। इन अलग-अलग उपकरणों को बॉट या लाश के रूप में परिभाषित किया गया है, और बॉट के एक समूह को बॉटनेट के रूप में जाना जाता है।

  • एक बार बॉटनेट बन जाने के बाद, हमलावर प्रत्येक बॉट को दूरस्थ निर्देश भेजकर हमले का निर्देश दे सकता है। यह एक समय में एक सर्वर से अधिक कनेक्शन अनुरोध भेजने के लिए उपयोग कर सकता है।

  • लक्ष्य की बैंडविड्थ का उपयोग करने के लिए हमलावर कंप्यूटर से पीड़ित संसाधन को बड़ी मात्रा में यादृच्छिक जानकारी भेज सकते हैं।

  • जब बॉटनेट किसी पीड़ित के सर्वर या नेटवर्क को लक्षित करता है, तो प्रत्येक बॉट लक्ष्य के आईपी पते पर अनुरोध भेजता है, संभावित रूप से सर्वर या नेटवर्क को ओवरलोड होने के लिए उत्पन्न करता है, जिसके परिणामस्वरूप नियमित ट्रैफ़िक के लिए सेवा से इनकार किया जाता है।


  1. सूचना सुरक्षा की सेवाएं क्या हैं?

    सूचना सुरक्षा की विभिन्न सेवाएँ हैं जो इस प्रकार हैं - डेटा गोपनीयता -गोपनीयता निष्क्रिय हमलों से प्रेषित जानकारी की सुरक्षा है। सूचना प्रसारण की सामग्री के संबंध में, सुरक्षा के कई स्तरों को पहचाना जा सकता है। व्यापक सेवा एक अवधि में दो उपयोगकर्ताओं के बीच प्रेषित सभी उपयोगकर्ता जानकारी को सुरक्ष

  1. सूचना सुरक्षा में स्टेग्नोग्राफ़ी क्या हैं?

    स्टेग्नोग्राफ़ी एक दृष्टिकोण है जो एक संदेश को छिपाने की सुविधा प्रदान करता है जिसे अन्य संदेश के अंदर गुप्त रखा जाना है। यह परिणाम स्वयं गुप्त संदेश को छिपाना है। स्टेग्नोग्राफ़ी दृष्टिकोण का उपयोग छवियों, वीडियो फ़ाइल या ऑडियो फ़ाइल के लिए किया जा सकता है। आम तौर पर, हालांकि, स्टेग्नोग्राफ़ी हैश

  1. सूचना सुरक्षा में डिक्रिप्शन के प्रकार क्या हैं?

    एन्क्रिप्शन की एक रिवर्स प्रक्रिया को डिक्रिप्शन के रूप में जाना जाता है। यह सिफर टेक्स्ट को प्लेन टेक्स्ट में बदलने की एक प्रक्रिया है। गैर-पठनीय संदेश (सिफर टेक्स्ट) से मूल संदेश प्राप्त करने के लिए क्रिप्टोग्राफी को रिसीवर की तरफ डिक्रिप्शन तकनीक की आवश्यकता होती है। जानकारी को एन्कोड करने के लि