ڈی ڈی او ایس حملہ کیا ہے اور اس کے خلاف اپنی سائٹ کی حفاظت کا طریقہ ، ڈی ڈی او ایس پر حملہ کرتا ہے ، کیا کرنا ہے? سائبرملیلنس متاثرین کے لئے مدد
ڈی ڈی او ایس حملہ ، کیا کرنا ہے
حملے کی سطح میں کمی
ڈی ڈی او ایس حملہ کیا ہے؟ ?
ڈینی (ڈی او ایس) حملے کا مقصد کسی ہدف شدہ نظام کی دستیابی کو متاثر کرنا ہے ، جیسے ویب سائٹ یا درخواست. عام طور پر ، حملہ آور پیکیجز یا درخواستوں کی بڑی مقدار تیار کرتے ہیں ، جو ہدف کے نظام کو ڈوبتے ہوئے ختم ہوتا ہے. تقسیم شدہ انکار حملے (ڈی ڈی او ایس) کی صورت میں ، حملہ آور آگے بڑھنے کے لئے متعدد کنٹرول یا کرپٹ ذرائع کا استعمال کرتا ہے.
عام طور پر ، DDOS حملوں کو OSI ماڈل کی پرت کے مطابق ممتاز کیا جاسکتا ہے جس کو وہ نشانہ بناتے ہیں. وہ نیٹ ورک پرتوں (پرت 3) ، ٹرانسپورٹ (پرت 4) ، پریزنٹیشن (پرت 6) اور ایپلی کیشن (پرت 7) میں سب سے زیادہ عام ہیں.
OSI ماڈل:
# | پرت | درخواست | تفصیل | ویکٹر مثال |
7 | درخواست | ڈیٹا | درخواست کے لئے نیٹ ورک کا عمل | HTTP فلو ، DNS درخواست کا بہاؤ |
6 | پیش کش | ڈیٹا | ڈیٹا کی نمائندگی اور خفیہ کاری | ایس ایس ایل زیادتی |
5 | اجلاس | ڈیٹا | بین میزبان مواصلات | n / A |
4 | نقل و حمل | طبقات | اختتامی روابط اور قابل اعتماد | syn بہاؤ |
3 | نیٹ ورک | پیکٹ | راستے کا عزم اور منطقی خطاب | یو ڈی پی پروٹوکول پر مبنی عکاسی کے حملے |
2 | ڈیٹا کنیکشن | تصاویر | جسمانی خطاب | n / A |
1 | جسمانی | بٹس | ملٹی میڈیا ، سگنل اور بائنری ٹرانسمیشن | n / A |
ڈی ڈی او ایس حملوں کی درجہ بندی
اگر آپ ان حملوں کو محدود کرنے کے لئے تکنیک کا اطلاق کرنا چاہتے ہیں تو ، آپ ان کو انفراسٹرکچر پرت (پرتیں 3 اور 4) اور ایپلیکیشن پرت (پرتیں 6 اور 7) کے مطابق گروپ کرسکتے ہیں۔.
انفراسٹرکچر پرت کے حملے
پرتوں 3 اور 4 میں ہونے والے حملوں کو اکثر بنیادی ڈھانچے پرت کے حملے سمجھا جاتا ہے. وہ سب سے زیادہ عام ہیں اور ان میں ویکٹر بھی شامل ہیں ، جیسے مطابقت پذیری کے بہاؤ (SYN) ، اور دیگر حملوں کی عکاسی کے ذریعہ ، جیسے DUP پروٹوکول فلوز (صارف ڈیٹاگرام پیکٹ). یہ حملے عام طور پر بڑے ہوتے ہیں اور اس کا مقصد نیٹ ورک یا ایپلیکیشن سرور کی صلاحیت کو مغلوب کرنا ہے. تاہم ، کیونکہ ان کے پاس واضح دستخط ہیں ، لہذا ان کا زیادہ آسانی سے پتہ چل سکتا ہے.
درخواست پرت کے حملے
پرتوں 6 اور 7 میں حملے اکثر درخواست پرت کے حملے کے طور پر سمجھے جاتے ہیں. اگر وہ کم عام ہیں تو ، وہ زیادہ نفیس ہوتے ہیں. وہ عام طور پر انفراسٹرکچر پرت کے حملوں کے مقابلے میں کم پیمانے پر ہوتے ہیں ، لیکن خاص طور پر درخواست کے اہم اجزاء سے متعلق ہوتے ہیں ، جس کی وجہ سے یہ دستیاب نہیں ہوتا ہے۔. ان اجزاء میں HTTP درخواست کا بہاؤ شامل ہوسکتا ہے جو کنکشن پیج ، ریسرچ API ، یا یہاں تک کہ ورڈپریس XML-RPC بہاؤ (جسے “ورڈپریس پنگ بیک حملوں” بھی کہا جاتا ہے)) پر ری ڈائریکٹ ہوتا ہے)).
ڈی ڈی او ایس تحفظ کی تکنیک
حملے کی سطح میں کمی
ڈی ڈی او ایس حملوں میں سے ایک پر توجہ دینے کی تکنیک میں سے ایک حملہ کی سطح کو کم سے کم کرنا ہے جس کو نشانہ بنایا جاسکتا ہے ، اس طرح حملہ آوروں کے لئے اختیارات کو محدود کرنا اور آپ کو کسی ایک جگہ پر تحفظات پیدا کرنے کی اجازت دینا ہے۔. ہم یہ یقینی بنانا چاہتے ہیں کہ ہم اپنی درخواست یا اپنے وسائل کو بندرگاہوں ، پروٹوکول یا ایپلی کیشنز کے سامنے بے نقاب نہیں کرتے ہیں جہاں کسی مواصلات کی توقع نہیں کی جاتی ہے۔. اس طرح حملے کے ممکنہ نکات کو کم سے کم کرنا اور ہمیں اپنی توجہ کی کوششوں پر توجہ دینے کی اجازت دینا. کچھ معاملات میں ، آپ اپنے آئی ٹی وسائل کو مواد کی تقسیم کے نیٹ ورکس (سی ڈی این) کے پیچھے رکھ کر یا بیلنسرز کو چارج کرکے اور براہ راست انٹرنیٹ ٹریفک کو اپنے انفراسٹرکچر کے کچھ حصوں تک محدود کرکے ، جیسے آپ کے ڈیٹا بیس سرورز کو محدود کرسکتے ہیں۔. دوسرے معاملات میں ، آپ ٹریفک کو کنٹرول کرنے کے لئے فائر وال یا ایکسیس کنٹرول لسٹ (ACL) استعمال کرسکتے ہیں جو آپ کی درخواستوں تک پہنچتا ہے.
اسکیلنگ کا منصوبہ
بہت بڑے پیمانے پر ڈی ڈی او ایس حملوں کی توجہ کے لئے دو اہم تحفظات بینڈوتھ (یا ٹرانزٹ) کی صلاحیت اور سرور کی صلاحیت کو جذب کرنے اور حملوں کو کم کرنے کی صلاحیت ہیں۔.
ٹرانزٹ کی گنجائش جب آپ کی ایپلی کیشنز کے فن تعمیر کو ڈیزائن کرتے ہو تو ، اس بات کو یقینی بنائیں کہ آپ کا رہائش فراہم کنندہ بڑی بے کار انٹرنیٹ کنیکٹیویٹی مہیا کرتا ہے جو آپ کو ٹریفک کی بڑی مقدار کا انتظام کرنے کی سہولت دیتا ہے۔. چونکہ ڈی ڈی او ایس حملوں کا حتمی مقصد آپ کے وسائل/ایپلی کیشنز کی دستیابی کو متاثر کرنا ہے ، لہذا آپ کو نہ صرف اپنے آخری صارفین کے قریب ، بلکہ اہم انٹرنیٹ تبادلے کے ل them ان کا پتہ لگانا چاہئے ، جو آپ کے صارفین کو اعلی کے ساتھ بھی آپ کی ایپلی کیشن تک آسان رسائی فراہم کرے گا۔ ٹریفک کے حجم. اس کے علاوہ ، ویب ایپلی کیشنز مواد کی تقسیم کے نیٹ ورکس (سی ڈی این) اور ذہین ڈی این ایس ریزولوشن سروسز کو ملازمت دے کر مزید جاسکتی ہیں جو مواد کی فراہمی کے لئے نیٹ ورک انفراسٹرکچر کی ایک اضافی پرت فراہم کرتی ہیں اور ایسے مقامات سے ڈی این ایس کی درخواستوں کو حل کرتی ہیں جو اکثر آپ کے آخری صارفین کے قریب ہوتے ہیں۔.
سرور زیادہ تر ڈی ڈی او ایس حملے حجم کے حملے ہوتے ہیں جو بہت سارے وسائل استعمال کرتے ہیں. لہذا یہ ضروری ہے کہ آپ اپنے آئی ٹی وسائل کو تیزی سے پیمانے پر رکھ سکیں. آپ بڑے آئی ٹی وسائل یا ان خصوصیات کے ساتھ یہ کام کرسکتے ہیں جیسے زیادہ قابل توسیع نیٹ ورک انٹرفیس یا زیادہ بہتر نیٹ ورکنگ جو بڑی جلدوں کی حمایت کرتا ہے۔. اس کے علاوہ ، یہ بھی عام ہے کہ وسائل میں سے کسی ایک کو زیادہ بوجھ ڈالنے کے لئے مستقل طور پر نگرانی کرنے اور وسائل کے مابین بوجھ کو تبدیل کرنے کے لئے لوڈنگ بیلنسرز کا استعمال کرنا بھی عام ہے۔.
جانئے کہ عام اور غیر معمولی ٹریفک کیا ہے
جب بھی ہم کسی میزبان تک پہنچنے والے اعلی سطح کے ٹریفک کا پتہ لگاتے ہیں تو ، بنیادی ضرورت صرف ٹریفک کو ہی قبول کرنے کے قابل ہوجاتی ہے جسے ہمارے میزبان دستیابی کو متاثر کیے بغیر انتظام کرسکتے ہیں۔. اس تصور کو رفتار کی حد کہا جاتا ہے. تحفظ کی مزید جدید تکنیکیں مزید جاسکتی ہیں اور ذہانت سے قبول کرسکتی ہیں ، صرف ٹریفک جو انفرادی پیکیجوں کا تجزیہ کرکے جائز ہے۔. ایسا کرنے کے ل you ، آپ کو صحیح ٹریفک کی خصوصیات کو سمجھنا ہوگا جو ہدف عام طور پر وصول کرتا ہے اور اس بنیادی حوالہ کے مقابلے میں ہر پیکیج کا موازنہ کرنے کے قابل ہوتا ہے۔.
نفیس درخواست حملوں کے لئے فائر وال تعینات کریں
ایک اچھا عمل یہ ہے کہ کسی ایس کیو ایل انجیکشن یا آپس میں ایک دوسرے سے ملنے والی درخواست جیسے حملوں کے خلاف ویب ایپلیکیشن فائر وال (WAF) کا استعمال کیا جائے ، جو آپ کی درخواست میں خطرے کا استحصال کرنے کی کوشش کرتے ہیں۔. اس کے علاوہ ، ان حملوں کی منفرد نوعیت کے ذریعہ ، آپ کو ناجائز درخواستوں کے خلاف آسانی سے ذاتی نوعیت کی توجہ پیدا کرنے کے قابل ہونا چاہئے جس میں اچھی ٹریفک کی مشابہت جیسی خصوصیات ہوسکتی ہیں یا خراب APIs ، غیر متوقع خطوں ، وغیرہ سے آسکتی ہیں۔. یہ بعض اوقات حملوں کی توجہ میں کارآمد ہوتا ہے کیونکہ وہ ٹریفک آریگرام کا مطالعہ کرنے اور ذاتی نوعیت کے تحفظات پیدا کرنے کے لئے تجربہ کار ہوجاتے ہیں۔.
ڈی ڈی او ایس حملہ
01/15/2020 پڑھنے کا وقت: 21 منٹ
اکاؤنٹ ہیک کسی اکاؤنٹ کے بدنیتی پر مبنی فرد (میسجنگ ، سوشل نیٹ ورک ، وغیرہ) کے ذریعہ اس کے جائز مالک کے نقصان کو نامزد کرتا ہے۔. اس کے مختلف نتائج ہوسکتے ہیں جیسے شناخت کی چوری ، بینکنگ ڈیٹا کی چوری ..
فشنگ یا پابندی کی صورت میں کیا کرنا ہے ?
01/10/2020 پڑھنے کا وقت: 18 منٹ
فشینگ یا پابندی ایک جعلی تکنیک ہے جس کا مقصد انٹرنیٹ صارف کو لالچ دینا ہے کہ وہ ایک قابل اعتماد تیسری پارٹی کا بہانہ کرکے ذاتی اور/یا بینکاری کے ڈیٹا کو بات چیت کرنے کی ترغیب دیں۔.
جھوٹے تکنیکی مدد کے گھوٹالے سے نمٹنے کا طریقہ ?
12/20/2019 پڑھنے کا وقت: 20 منٹ
ایسا لگتا ہے کہ آپ کا آلہ مسدود ہے اور آپ سے کہا گیا ہے کہ وہ فوری طور پر تکنیکی مدد کا نمبر یاد کریں ? یہ شاید ایک غلط تکنیکی مدد کا گھوٹالہ ہے. اس معاملے میں کیا کرنا ہے ? نمبر پر کال نہ کریں ، اپنے آلے کو دوبارہ شروع کریں ، مخالفت کریں ، شکایت درج کروائیں ..
انکار آف سروس (ڈی ڈی او ایس) کے ذریعہ حملے کی صورت میں کیا کرنا ہے ?
باقاعدگی سے ، ویب سائٹوں کو خدمت سے انکار کے ذریعہ حملوں کا نشانہ بنایا جاتا ہے ، یا اسے ڈی ڈی او ایس بھی کہا جاتا ہے (انگریزی تقسیم شدہ خدمت سے انکار). فرانس میں ، آپریٹرز نے روزانہ ایک ہزار سے زیادہ حملوں کا مشاہدہ کیا ہے. خدمت پر انکار حملہ کیا ہے؟ ? اپنی حفاظت کیسے کریں ?
انکار سروس حملہ کیا ہے (DDOS) ?
سائبرمل ویلینس سائٹ.GOUV.ایف آر نے ڈینی ڈی سروس اٹیک کو حملے کی تعریف کی ” مقصد سرور کو ناقابل رسائی بنائیں ایک سے زیادہ درخواستوں کو مطمئن کرنے کے لئے یا حفاظتی خامیوں کے استحصال کے ذریعہ شکریہ ادا کرنے کا شکریہ کہ اس کی خدمت کے سخت خراب ہونے یا آپریشن کا سبب بن سکتا ہے۔. »»
ای کامرس سائٹس ، مالیاتی ادارے ، حکومتیں یا رہائش کے ڈھانچے خدمت سے انکار کے ذریعہ حملوں کا اکثر اہداف ہوتے ہیں ، لیکن تمام ڈھانچے اگر ان کے پاس انٹرنیٹ تک رسائی کے ساتھ نیٹ ورک انفراسٹرکچر ہے تو متاثر ہوسکتے ہیں.
خدمت کا انکار حملہ نسبتا. ہے بدنیتی پر مبنی لوگوں کے ذریعہ عمل درآمد کرنا آسان ہے اور اس کے نتائج بے شمار ہیں:
- ای کامرس سائٹوں پر ، سائٹ ناقابل رسائی ہو جاتی ہے یا کسی بھی لین دین کو روکنے کے لئے مشکلات کا سامنا کرنا پڑتا ہے۔
- سائٹ پر ڈیسفکشن انٹرنیٹ صارفین کے ذریعہ نظر آتے ہیں جو سائٹ کی حفاظت کے بارے میں سوالات پوچھ سکتے ہیں ، جس سے صارفین کے ساتھ اعتماد کے تعلقات میں ردوبدل ہوتا ہے۔.
محکمہ کے حملوں کا ارتکاب مختلف وجوہات کی بناء پر کیا جاسکتا ہے: بدلہ ، نظریاتی دعوے ، مسابقت ، ٹھوس بھتہ خوری ، وغیرہ۔. حملہ مثال کے طور پر حساس اعداد و شمار کو بہتر چوری کرنے کی طرف توجہ کا رخ کرنا بھی ممکن بنا سکتا ہے.
سروس اٹیک (ڈی ڈی او ایس) سے انکار کا شکار: کیسے کریں ?
اگر آپ کے ڈھانچے کی ویب سائٹ اب کام نہیں کرتی ہے تو ، واقعے کی وجہ کا تعین کریں. کسی سائٹ کی عدم دستیابی روٹنگ کی ناکامی ، کسی خاص واقعہ کے لئے بار بار چوٹی ، DNS کی ایک dysfunction ، وغیرہ کی وجہ سے ہوسکتی ہے۔.
- اپنے میزبان سے رابطہ کرنے کے لئے تاکہ یہ ناکام عنصر ، استعمال شدہ پروٹوکول (زبانیں) اور حملے کے ذرائع اور حملے کے ذرائع کو روکنے کے ذرائع کی نشاندہی کرے۔
- اگر ممکن ہو تو ، اپنے فائر وال اور متاثرہ سرورز کی صحافت فائلوں کی بازیافت کرنا
- حملہ آور مشین اور اس کی میموری کی مکمل کاپی بنانے کے لئے
- اگر ضروری ہو تو ، تاوان کی ادائیگی نہیں کرنا
- سائبرملوینس پر حوالہ دینے والے کسی پیشہ ور سے کال کرنا.GOUV.متاثرہ انفارمیشن سسٹم کی پیداوار اور سلامتی کے لئے ایف آر
- جب حملہ مکمل ہوجاتا ہے تو ، عالمی سطح پر انفارمیشن سسٹم کو انجام دینے کے ل sensitive یہ یقینی بنانے کے لئے کہ حساس ڈیٹا چوری نہیں ہوا ہے.
- اس حملے کو CNIL کو مطلع کرنے کے لئے اگر ذاتی ڈیٹا کی خلاف ورزی ہوئی ہے
فوجداری ضابطہ کے مضامین 323-1 سے 323-7 خودکار ڈیٹا پروسیسنگ سسٹم (STAD) میں رکاوٹ کی صورت میں منظوری کے لئے فراہم کرتے ہیں۔. لہذا یہ ضروری ہے کہ آپ کے قریب پولیس اسٹیشن یا جینڈرمری میں شکایت درج کروائیں. ایسا کرنے کے ل you ، آپ کو حملے کی وضاحت کرنے والے تمام تکنیکی عناصر کی ضرورت ہوگی.
اپنے آپ کو سروس اٹیک (ڈی ڈی او ایس) سے انکار سے بچانے کے لئے کیا احتیاطی اقدامات ہیں ?
خدمت سے انکار کے ذریعہ حملوں کو روکنے کے ل you ، آپ کو لازمی ہے کہ:
- اپنے سافٹ ویئر کی سیکیورٹی اپ ڈیٹس کو باقاعدگی سے انجام دیں
- اپنے فائر وال کو صحیح طریقے سے تشکیل دیں
- اپنے پاس ورڈ کی پیچیدگی کو چیک کریں اور انہیں باقاعدگی سے تبدیل کریں
- چیک کریں کہ آپ کا میزبان اس قسم کے حملے سے نمٹنے کے لئے تیار ہے.
سائبرمل ویلینس سائٹ.GOUV.ایف آر بہت سارے وسائل اور مشورے پیش کرتا ہے. آپ ڈھونڈ سکتے ہیں حملے کی صورت میں اچھے طریقوں کو اپنانے اور رد عمل ظاہر کرنے کے لئے خدمت کے انکار پر ایک اضطراری شیٹ.
آن لائن فائل سے مشورہ کریں
یہ مواد آپ کی دلچسپی بھی لے سکتا ہے
- رینسم ویئر (رینسم ویئر) سے بچنے کے لئے پانچ نکات
- آپ کے ڈیٹا کی حفاظت: ہیکنگ کے سب سے عام طریقے کیا ہیں؟ ?
- کمپنیاں: سائبرسیکیوریٹی کے کیا قواعد لاگو ہوتے ہیں ?