बॉटनेट का विचार उन दिनों में पैदा हुआ था जब अधिकांश लोग अभी भी वेब पर एक दूसरे के साथ चैट करने के लिए आईआरसी का उपयोग कर रहे थे। वायरस से संक्रमित हज़ारों कंप्यूटर सर्वर के फाटकों को इतना भर देंगे कि वह या तो अनुरोधों को संसाधित नहीं कर पाएगा या फिर क्रैश हो जाएगा।
वास्तव में, कई (यदि अधिकतर नहीं) डीडीओएस हमले इस तरीके से किए गए थे, और अधिकांश हैकर अभी भी किसी न किसी रूप या किसी अन्य पद्धति का उपयोग करते हैं (उदाहरण के लिए कंप्यूटरों के एक समूह को संक्रमित करना, फिर उन्हें हमला करने के लिए भेजना)। निजी कंप्यूटरों के साथ बॉटनेट का लंबा इतिहास होने के बावजूद, इसका आधुनिक रूप सीसीटीवी कैमरों, वाशिंग मशीन और उन्नत घरेलू और व्यावसायिक राउटर से बना है। ये नए डिवाइस इंटरनेट की एक नई परत बनाते हैं, जिसे इंटरनेट ऑफ थिंग्स (IoT) कहा जाता है और मेरी सहयोगी सारा ली कैन ने यहां अपनी रचना में जिन कमजोरियों का अनुमान लगाया है, वे सामने आ गई हैं।
सीसीटीवी कैमरों द्वारा किए गए हमले
IoT में सुरक्षा कमजोरियों को कवर करने के एक साल बाद, मैंने होम ऑटोमेशन ट्रेंड में एक संभावित चेतावनी को सूँघा, जिसके कारण मुझे यह लिखना पड़ा कि यह हैकिंग की संभावना को कैसे दिलचस्प बना सकता है। हम अपने इतिहास में एक ऐसे बिंदु में प्रवेश कर रहे हैं जहां कंप्यूटर अब इंटरनेट से जुड़े प्रमुख उपकरण नहीं हैं।
चूंकि सीसीटीवी कैमरे, राउटर, सेंसर और यहां तक कि ट्रैफिक लाइट के भी अपने आईपी पते होने लगे हैं, हैकर्स इसे शोषण के संभावित ठिकाने के रूप में देखने लगे हैं। इस जुड़ी हुई दुनिया के माध्यम से, शरारती लोग अपनी बोली लगाने के लिए गैर-कम्प्यूटेशनल उपकरणों की पूरी सेना को बढ़ाने का विकल्प चुन सकते हैं, जिससे डीडीओएस हमले की संभावना को सीमाओं से परे बढ़ाया जा सकता है।
इसका एक उत्कृष्ट उदाहरण 22 सितंबर 2016 को ब्रायन क्रैब्स के खिलाफ 620 गीगाबिट प्रति सेकंड की रफ्तार से किया गया हमला होगा। इस तरह की दरें छोटे डेटा केंद्रों के लिए DDoS खतरों से ऊपर उठना मुश्किल बना सकती हैं। इस हमले के परिणामस्वरूप क्रैब्स के मेजबान को सेवाएं छोड़ने के लिए मजबूर होना पड़ा।
यह कैसे होता है
जबकि ट्रैफिक सिग्नल को वायरस से संक्रमित करने की धारणा बेतुका है, यह पूरी तरह से असंभव नहीं है। हालांकि, सर्वर पर हमला करने के लिए हैकर्स इन उपकरणों का उपयोग करने का सबसे संभावित तरीका कनेक्शन अनुरोधों को धोखा देना है। यह एक डिवाइस को एक संदेश भेजकर किया जाता है जो इसे किसी विशेष आईपी को कनेक्शन अनुरोध भेजने के लिए मजबूर करता है। लूप पर ऐसा करने से डिवाइस में बाढ़ आ जाती है जो भी आईपी आपके फैंस को सूट करता है। इस तरह से हमला करने से, हैकर को डिवाइस को संक्रमित करने की श्रमसाध्य प्रक्रिया से गुजरने की आवश्यकता नहीं होती है, जिससे पूरी प्रक्रिया आलसी लोगों के लिए अधिक आकर्षक हो जाती है।
रोकथाम
IoT से जुड़े उपकरणों से DDoS को रोकना बहुत मुश्किल नहीं है, लेकिन इसमें फर्मवेयर डेवलपर्स की भागीदारी शामिल है। केवल एक विशेष समापन बिंदु से आने वाले आदेशों के लिए उपकरणों को उत्तरदायी बनाकर, आपने पहले ही प्रतिबिंब हमले की संभावना को समाप्त कर दिया है। जहां यह संभव नहीं है, वहां जब भी संभव हो, उपकरणों को बंद निजी नेटवर्क में रखकर स्पूफिंग को रोका जा सकता है, बाहरी लोगों को उनके साथ बातचीत करने में सक्षम होने से रोका जा सकता है। सबसे खराब स्थिति में, डिवाइस को ऐसे डिवाइस के आदेशों को अनदेखा करने के लिए प्रोग्राम किया जा सकता है जो उन्हें "स्पैम" करते हैं (उदाहरण के लिए एक सेकंड के अंतराल में तीन बार से अधिक कनेक्शन कमांड भेजना)।
आपको क्या लगता है कि हमें DDoS हमलों के खिलाफ IoT सुरक्षा से कैसे संपर्क करना चाहिए? हमें कमेंट में बताएं!