Computer >> कंप्यूटर >  >> नेटवर्किंग >> इंटरनेट

MTE बताते हैं:DDoS सुरक्षा कैसे काम करती है

MTE बताते हैं:DDoS सुरक्षा कैसे काम करती है

वर्षों से, डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस (DDoS) यह सुनिश्चित करने का एक अत्यधिक विश्वसनीय तरीका रहा है कि एक होस्टेड सेवा (जैसे वेबसाइट या PlayStation नेटवर्क जैसी कोई सेवा) कम से कम कुछ समय के लिए दिन का प्रकाश नहीं देखती है।

इन हमलों की शक्ति लोगों को उनके पीछे के तंत्र के बारे में उत्सुक करती है, यही कारण है कि हमने यह समझाने के लिए समय लिया है कि वे कैसे काम करते हैं और यहां तक ​​​​कि पूरी तरह से प्रदर्शित करते हैं कि इनमें से कुछ हमले कितने बड़े हो सकते हैं, इस हद तक कि उनमें से एक लाखों लोगों के लिए इंटरनेट के पूरे क्षेत्र को भी हटा सकता है। हालांकि, इस बारे में बहुत कम सार्वजनिक चर्चा होती है कि काउंटरमेजर (उदा. DDoS सुरक्षा) कैसे काम करता है।

डीडीओएस सुरक्षा पर चर्चा करने में समस्या

इंटरनेट एक विशाल, गन्दा शून्य से जुड़े नेटवर्क का एक विशाल सरणी है। दुनिया भर में हर जगह प्रकाश की गति से यात्रा करने वाले खरबों छोटे पैकेट हैं। इसके भटकाव और रहस्यमय आंतरिक कामकाज को समझने के लिए, इंटरनेट को समूहों में विभाजित किया गया है। इन समूहों को अक्सर उपसमूहों में विभाजित किया जाता है, और इसी तरह।

यह वास्तव में DDoS सुरक्षा के बारे में चर्चा को थोड़ा जटिल बनाता है। जिस तरह से एक होम कंप्यूटर खुद को डीडीओएस से बचाता है, वह एक मिलियन डॉलर की कंपनी के डेटा सेंटर के समान और थोड़ा अलग है। और हम अभी तक इंटरनेट सेवा प्रदाताओं (आईएसपी) तक भी नहीं पहुंचे हैं। DDoS सुरक्षा को वर्गीकृत करने के उतने ही तरीके हैं जितने विभिन्न विभिन्न टुकड़ों को वर्गीकृत करने के लिए हैं जो इंटरनेट को इसके अरबों कनेक्शनों, इसके समूहों, इसके महाद्वीपीय आदान-प्रदान और इसके सबनेट के साथ बनाते हैं।

इतना सब कहने के साथ, आइए एक सर्जिकल दृष्टिकोण का प्रयास करें जो मामले के सभी प्रासंगिक और महत्वपूर्ण विवरणों को छूता है।

डीडीओएस सुरक्षा के पीछे का सिद्धांत

MTE बताते हैं:DDoS सुरक्षा कैसे काम करती है

यदि आप डीडीओएस कैसे काम करता है, इसकी स्पष्ट जानकारी के बिना इसे पढ़ रहे हैं, तो मेरा सुझाव है कि आप मेरे द्वारा पहले से जुड़े स्पष्टीकरण को पढ़ें अन्यथा यह थोड़ा भारी हो सकता है। आने वाले पैकेट के लिए आप दो काम कर सकते हैं:आप या तो इसे अनदेखा कर सकते हैं या इसे पुनर्निर्देशित करें . आप इसे केवल इसलिए आने से नहीं रोक सकते क्योंकि पैकेट के स्रोत पर आपका कोई नियंत्रण नहीं है। यह यहाँ पहले से ही है और आपका सॉफ़्टवेयर जानना चाहता है कि इसके साथ क्या करना है।

यह एक सार्वभौमिक सत्य है जिसका हम सभी पालन करते हैं, और इसमें ISP शामिल हैं जो हमें इंटरनेट से जोड़ते हैं। यही कारण है कि इतने सारे हमले सफल होते हैं:चूंकि आप स्रोत के व्यवहार को नियंत्रित नहीं कर सकते हैं, स्रोत आपके कनेक्शन को खत्म करने के लिए पर्याप्त पैकेट भेज सकता है।

सॉफ़्टवेयर और राउटर (होम सिस्टम) इसे कैसे करते हैं

MTE बताते हैं:DDoS सुरक्षा कैसे काम करती है

यदि आप अपने कंप्यूटर पर फ़ायरवॉल चलाते हैं या आपके राउटर में एक है, तो आप आमतौर पर एक बुनियादी सिद्धांत का पालन करते हुए फंस जाते हैं:यदि DDoS ट्रैफ़िक आता है, तो सॉफ़्टवेयर उन IP की सूची बनाता है जो अवैध ट्रैफ़िक के साथ आ रहे हैं।

ऐसा तब होता है जब कोई चीज़ आपको अप्राकृतिक आवृत्ति पर कचरा डेटा या कनेक्शन अनुरोधों का एक गुच्छा भेजती है, जैसे प्रति सेकंड पचास से अधिक बार। यह तब उस स्रोत से आने वाले सभी लेन-देन को रोकता है। उन्हें ब्लॉक करने से आपके कंप्यूटर को अंदर मौजूद डेटा की व्याख्या करने के लिए अतिरिक्त संसाधन खर्च नहीं करने पड़ते। संदेश इसे अपने गंतव्य तक नहीं पहुंचाता है। यदि आप किसी कंप्यूटर के फ़ायरवॉल द्वारा अवरोधित हैं और उससे कनेक्ट करने का प्रयास करते हैं, तो आपको एक कनेक्शन टाइमआउट मिलेगा क्योंकि आप जो कुछ भी भेजते हैं उसे केवल अनदेखा कर दिया जाएगा।

यह सिंगल-आईपी डिनायल ऑफ सर्विस (DoS) हमलों से बचाने का एक शानदार तरीका है क्योंकि हमलावर हर बार चेक इन करने पर एक कनेक्शन टाइमआउट देखेंगे कि क्या उनकी करतूत कोई प्रगति कर रही है। सेवा के एक वितरित इनकार के साथ, यह काम करता है क्योंकि हमलावर आईपी से आने वाले सभी डेटा को अनदेखा कर दिया जाएगा।

इस योजना में एक समस्या है।

इंटरनेट की दुनिया में, "निष्क्रिय अवरोधन" जैसी कोई चीज़ नहीं है। जब आप अपनी ओर आने वाले पैकेट को अनदेखा कर देते हैं तब भी आपको संसाधनों की आवश्यकता होती है। यदि आप सॉफ़्टवेयर का उपयोग कर रहे हैं, तो हमले का बिंदु आपके कंप्यूटर पर रुक जाता है लेकिन फिर भी आपके राउटर से कागज़ के माध्यम से बुलेट की तरह गुजरता है। इसका मतलब है कि आपका राउटर सभी नाजायज पैकेटों को आपकी दिशा में ले जाने के लिए अथक प्रयास कर रहा है।

यदि आप राउटर के फ़ायरवॉल का उपयोग कर रहे हैं, तो सब कुछ वहीं रुक जाता है। लेकिन इसका अभी भी मतलब है कि आपका राउटर प्रत्येक पैकेट के स्रोत को स्कैन कर रहा है और फिर अवरुद्ध आईपी की सूची को यह देखने के लिए पुनरावृत्त कर रहा है कि इसे अनदेखा किया जाना चाहिए या इसके माध्यम से अनुमति दी जानी चाहिए।

अब, कल्पना करें कि आपके राउटर को वही करना है जो मैंने अभी प्रति सेकंड लाखों बार उल्लेख किया है। आपके राउटर में सीमित मात्रा में प्रोसेसिंग पावर है। एक बार जब यह उस सीमा तक पहुँच जाता है, तो उसे वैध ट्रैफ़िक को प्राथमिकता देने में परेशानी होगी, चाहे वह किसी भी उन्नत तरीके का उपयोग करे।

आइए एक और मुद्दे पर चर्चा करने के लिए इन सब को एक तरफ रख दें। यह मानते हुए कि आपके पास असीमित मात्रा में प्रसंस्करण शक्ति वाला जादुई राउटर है, आपका ISP अभी भी आपको सीमित मात्रा में बैंडविड्थ दे रहा है। एक बार बैंडविड्थ की सीमा पूरी हो जाने के बाद, आप वेब पर सबसे सरल कार्यों को भी पूरा करने के लिए संघर्ष करेंगे।

तो डीडीओएस का अंतिम समाधान अनंत मात्रा में प्रसंस्करण शक्ति और अनंत मात्रा में बैंडविड्थ होना है। अगर किसी को पता चल जाए कि इसे कैसे पूरा किया जाए, तो हम सुनहरे हैं!

कितनी बड़ी कंपनियां अपना भार संभालती हैं

MTE बताते हैं:DDoS सुरक्षा कैसे काम करती है

कंपनियां डीडीओएस को कैसे संभालती हैं इसकी सुंदरता इसकी सुंदरता में निहित है:वे अपने मौजूदा बुनियादी ढांचे का उपयोग अपने रास्ते में आने वाले किसी भी खतरे का मुकाबला करने के लिए करते हैं। आमतौर पर, यह या तो लोड बैलेंसर, सामग्री वितरण नेटवर्क (सीडीएन), या दोनों के संयोजन के माध्यम से किया जाता है। छोटी वेबसाइटें और सेवाएं इसे किसी तीसरे पक्ष को आउटसोर्स कर सकती हैं यदि उनके पास सर्वरों की इतनी विस्तृत श्रृंखला को बनाए रखने के लिए पूंजी नहीं है।

एक सीडीएन के साथ, एक वेबसाइट की सामग्री को कई भौगोलिक क्षेत्रों में वितरित सर्वरों के एक बड़े नेटवर्क पर कॉपी किया जाता है। यह वेबसाइट को तेज़ी से लोड करता है, भले ही आप दुनिया में कहीं भी हों, जब आप इससे जुड़ते हैं।

लोड बैलेंसर्स डेटा को पुनर्वितरित करके और इसे विभिन्न सर्वरों में सूचीबद्ध करके, कार्य के लिए सबसे उपयुक्त सर्वर के प्रकार द्वारा ट्रैफ़िक को प्राथमिकता देते हुए इसे पूरक करते हैं। महान हार्ड ड्राइव वाले लोअर-बैंडविड्थ सर्वर बड़ी मात्रा में छोटी फ़ाइलों को संभाल सकते हैं। विशाल बैंडविड्थ कनेक्शन वाले सर्वर बड़ी फ़ाइलों की स्ट्रीमिंग को संभाल सकते हैं। (सोचें "यूट्यूब।")

और यहां बताया गया है कि यह कैसे काम करता है

देखें कि मैं इसके साथ कहाँ जा रहा हूँ? यदि एक सर्वर पर हमला होता है, तो लोड बैलेंसर DDoS का ट्रैक रख सकता है और नेटवर्क पर कहीं और सभी वैध ट्रैफ़िक को पुनर्निर्देशित करते हुए उस सर्वर को हिट करना जारी रख सकता है। यहां विचार आपके लाभ के लिए एक विकेन्द्रीकृत नेटवर्क का उपयोग करने के लिए है, जहां संसाधनों की आवश्यकता होती है, ताकि वेबसाइट या सेवा चलती रहे, जबकि हमले को "डिकॉय" पर निर्देशित किया जाता है। बहुत होशियार, है ना?

क्योंकि नेटवर्क विकेंद्रीकृत है, यह साधारण फायरवॉल और जो भी सुरक्षा अधिकांश राउटर प्रदान कर सकता है, पर एक महत्वपूर्ण बढ़त हासिल करता है। यहां समस्या यह है कि अपना खुद का ऑपरेशन शुरू करने के लिए आपको बहुत अधिक नकदी की आवश्यकता होती है। जब वे बढ़ रहे होते हैं, तो कंपनियां उन्हें आवश्यक सुरक्षा प्रदान करने के लिए बड़े विशिष्ट प्रदाताओं पर भरोसा कर सकती हैं।

बीहेमोथ इसे कैसे करते हैं

MTE बताते हैं:DDoS सुरक्षा कैसे काम करती है

हमने छोटे घरेलू नेटवर्क का दौरा किया है और यहां तक ​​कि बड़े निगमों के दायरे में भी कदम रखा है। अब इस खोज के अंतिम चरण में जाने का समय आ गया है:हम यह देखने जा रहे हैं कि जो कंपनियां आपको इंटरनेट कनेक्शन देती हैं, वे खुद को एक अंधेरे खाई में गिरने से कैसे बचाती हैं। यह थोड़ा जटिल होने वाला है, लेकिन मैं विभिन्न डीडीओएस सुरक्षा विधियों पर एक लार-उत्प्रेरण थीसिस के बिना जितना हो सके उतना संक्षिप्त होने का प्रयास करूंगा।

आईएसपी के पास यातायात में उतार-चढ़ाव से निपटने के अपने अनूठे तरीके हैं। अधिकांश डीडीओएस हमले मुश्किल से अपने राडार पर दर्ज होते हैं क्योंकि उनके पास लगभग असीमित मात्रा में बैंडविड्थ तक पहुंच होती है। उनका दैनिक ट्रैफ़िक शाम 7-11 बजे (उर्फ "इंटरनेट रश ऑवर") उस स्तर तक पहुंच जाता है जो आपको औसत डीडीओएस स्ट्रीम से मिलने वाले बैंडविड्थ से कहीं अधिक है।

बेशक, चूंकि यह वह इंटरनेट है जिसके बारे में हम बात कर रहे हैं, ऐसे मौके आते हैं (और अक्सर रहे हैं) जहां ट्रैफिक रडार पर एक ब्लिप से कहीं ज्यादा कुछ बन जाता है।

ये हमले आंधी-बल वाली हवाओं के साथ आते हैं और छोटे आईएसपी के बुनियादी ढांचे को खत्म करने का प्रयास करते हैं। जब आपका प्रदाता अपनी भौहें उठाता है, तो यह इस खतरे से निपटने के लिए अपने निपटान में उपकरणों के एक शस्त्रागार तक पहुंच जाता है। याद रखें, इन लोगों के पास अपने निपटान में बहुत बड़ा बुनियादी ढांचा है, इसलिए ऐसे कई तरीके हैं जिनसे यह नीचे जा सकता है। यहाँ सबसे आम हैं:

  • दूर से ट्रिगर किया गया ब्लैक होल - यह एक Sci-Fi फिल्म से बाहर की तरह कुछ लगता है, लेकिन RTBH सिस्को द्वारा प्रलेखित एक वास्तविक चीज़ है। ऐसा करने के कई तरीके हैं, लेकिन मैं आपको "त्वरित और गंदा" संस्करण दूंगा:एक आईएसपी उस नेटवर्क के साथ संचार करेगा जिससे हमला आ रहा है और उसे सभी आउटगोइंग ट्रैफिक को अवरुद्ध करने के लिए कहेगा जो इसकी दिशा में बह रहा है। आने वाले पैकेट को ब्लॉक करने की तुलना में बाहर जाने वाले ट्रैफ़िक को ब्लॉक करना आसान है। निश्चित रूप से, लक्ष्य ISP से सब कुछ अब ऐसा प्रतीत होगा जैसे कि यह हमले के स्रोत से जुड़ने वाले लोगों के लिए ऑफ़लाइन है, लेकिन यह काम पूरा करता है और इसके लिए बहुत अधिक परेशानी की आवश्यकता नहीं होती है। शेष विश्व का यातायात अप्रभावित रहता है।
  • स्क्रबर्स - कुछ बहुत बड़े ISP में प्रोसेसिंग उपकरण से भरे डेटा सेंटर होते हैं जो DDoS ट्रैफ़िक से वैध ट्रैफ़िक को सॉर्ट करने के लिए ट्रैफ़िक पैटर्न का विश्लेषण कर सकते हैं। चूंकि इसके लिए बहुत अधिक कंप्यूटिंग शक्ति और एक स्थापित बुनियादी ढांचे की आवश्यकता होती है, इसलिए छोटे आईएसपी अक्सर इस नौकरी को किसी अन्य कंपनी को आउटसोर्स करने का सहारा लेते हैं। प्रभावित क्षेत्र पर यातायात एक फिल्टर से होकर गुजरता है, और अधिकांश डीडीओएस पैकेट अवरुद्ध हो जाते हैं जबकि वैध यातायात की अनुमति होती है। यह भारी मात्रा में कंप्यूटिंग शक्ति की कीमत पर ISP के सामान्य संचालन को सुनिश्चित करता है।
  • कुछ ट्रैफिक जादू - "ट्रैफिक शेपिंग" के रूप में जानी जाने वाली एक विधि का उपयोग करते हुए, आईएसपी अन्य सभी नोड्स को अकेला छोड़ते हुए डीडीओएस अटैक अपने साथ अपने गंतव्य आईपी में लाने वाली हर चीज को रैम करेगा। यह मूल रूप से शेष नेटवर्क को बचाने के लिए पीड़ित को बस के नीचे फेंक देगा। यह एक बहुत ही बदसूरत समाधान है और अक्सर आखिरी एक आईएसपी उपयोग करेगा यदि नेटवर्क गंभीर संकट में है, और इसे पूरे के अस्तित्व को सुनिश्चित करने के लिए त्वरित, निर्णायक कार्रवाई की आवश्यकता है। इसे "कई लोगों की ज़रूरतें कुछ की ज़रूरतों पर भारी पड़ती हैं" परिदृश्य के रूप में सोचें।

DDoS के साथ समस्या यह है कि इसकी प्रभावशीलता कंप्यूटर शक्ति और बैंडविड्थ उपलब्धता में प्रगति के साथ-साथ चलती है। वास्तव में इस खतरे से लड़ने के लिए, हमें उन्नत नेटवर्क संशोधन विधियों का उपयोग करना होगा जो औसत घरेलू उपयोगकर्ता की क्षमताओं से कहीं अधिक हैं। यह शायद अच्छी बात है कि परिवार अक्सर DDoS के सीधे निशाने पर नहीं होते हैं!

वैसे, अगर आप देखना चाहते हैं कि वास्तविक समय में ये हमले कहां हो रहे हैं, तो डिजिटल अटैक मैप देखें।

क्या आप कभी अपने घर या अपने कार्यस्थल पर इस प्रकार के हमलों के शिकार हुए हैं? हमें अपनी कहानी कमेंट में बताएं!


  1. MTE बताते हैं:ब्राउज़र फ़िंगरप्रिंटिंग और इससे कैसे बचें

    यदि आपने कभी ऑनलाइन अपनी गोपनीयता की रक्षा करने पर ध्यान दिया है, तो आपने ब्राउज़र फ़िंगरप्रिंटिंग के बारे में एक या दो बातें सुनी होंगी। इससे पहले कि मैं इस विषय पर शोध करना शुरू करूं, गोपनीयता एक्सटेंशन खोजने पर काम करते हुए मैं वास्तव में इस शब्द पर कुछ बार ठोकर खाई थी। अब, मुझे वास्तव में पता ह

  1. Gmail में संग्रह कैसे काम करता है

    जीमेल में ईमेल संग्रहित करने से आपको पुराने ईमेल थ्रेड्स को हटाए बिना अपने इनबॉक्स को व्यवस्थित करने की सुविधा मिलती है। अगर कोई नया ईमेल भेजकर पुराने थ्रेड का नवीनीकरण करता है, तो वह आपके इनबॉक्स में फिर से दिखाई देगा। अन्यथा, संग्रहीत ईमेल Google के सर्वर पर एक अलग फ़ोल्डर में छिपा रहेगा। इस लेख

  1. समापन बिंदु सुरक्षा क्या है? एंडपॉइंट सुरक्षा कैसे काम करती है?

    एंडपॉइंट सुरक्षा एक विशाल शब्द है जिसमें विभिन्न प्रकार की सुरक्षा क्रियाएं शामिल हैं, लेकिन यह आमतौर पर नेटवर्क सुरक्षा से जुड़ा होता है। एंडपॉइंट प्रोटेक्शन, जिसे आमतौर पर एंडपॉइंट सुरक्षा के रूप में जाना जाता है, कंपनी के नेटवर्क को वायरलेस, दूरस्थ रूप से या टैबलेट, लैपटॉप और स्मार्टफोन जैसे मोबा