सेवा हमला विभाग – तकनीकी कौशल, इनकार सेवा हमला – परिभाषा और स्पष्टीकरण
सेवा -हमला विभाग
Contents
- 1 सेवा -हमला विभाग
- 1.1 सेवा -हमला विभाग
- 1.2 द्वितीय. हमला तकनीक
- 1.2.1 1. यूडीपी बाढ़ हमला
- 1.2.2 2. आईसीएमपी बाढ़ हमला
- 1.2.3 3. मौत का पिंग
- 1.2.4 4. स्मर्फ हमला
- 1.2.5 5. सिन क्वेरीज़ फ्लड अटैक
- 1.2.6 6. विखंडन हमला
- 1.2.7 7. HTTP के साथ हमले या पोस्ट अनुरोध प्राप्त करें
- 1.2.8 8. धीमी गति से हमला
- 1.2.9 9. बहु-देशी हमला
- 1.2.10 10. साथियों के बीच हमले
- 1.2.11 11. स्थायी पीठ हमला
- 1.2.12 12. प्रतिबिंब वितरित (DRDOS) द्वारा विवादित सेवा
- 1.3 तृतीय. घुटनों तक पहने जाने वाले जूते
- 1.4 चतुर्थ. बैक / डीडीओएस अटैक टूल्स
- 1.5 वी. पता लगाने की तकनीक
- 1.6 छठी. countermeasures
- 1.7 सातवीं. बैक / डीडीओएस पैठ परीक्षण
- 1.8 विभाग का हमला – परिभाषा
- 1.9 ऐतिहासिक
-> विज्ञापन लिंक : समुद्री डाकू जूते डाउनलोड करने के लिए विज्ञापन लिंक का उपयोग करें.
सेवा -हमला विभाग
सेवा से इनकार (पीछे) एक कंप्यूटर या एक नेटवर्क पर एक हमला है जो अपने वैध उपयोगकर्ताओं को सिस्टम संसाधनों की पहुंच को कम, प्रतिबंधित या रोकता है.
एक बैक अटैक के दौरान, हमलावरों ने पीड़ित प्रणाली को, सेवा अनुरोधों द्वारा या गैर -कानूनी यातायात द्वारा, अपने संसाधनों को अधिभारित करने के लिए बाढ़ से भर दिया. इस प्रकार बैक अटैक एक सेवा की अनुपलब्धता की ओर जाता है.
2. एक वितरित इनकार हमला (DDOS) क्या है ?
एक वितरित सेवा इनकार हमले (DDOS) का तात्पर्य है कि एक ही लक्ष्य पर हमला करने वाले समझौता प्रणालियों की एक भीड़, जिससे लक्ष्य प्रणाली के उपयोगकर्ताओं के लिए सेवा से इनकार होता है.
DDOS हमला शुरू करने के लिए, एक हमलावर एक एकल प्रणाली पर हमला करने के लिए जूते का उपयोग करता है.
3. पीठ के हमलों का प्रभाव
विभाग के हमलों के पीड़ित संगठनों पर हानिकारक परिणाम हैं. बैक अटैक के प्रभाव से संबंधित संरचना हो सकती है:
- व्यावसायिक मूल्य का नुकसान: प्रदान की गई सेवाओं के उपयोगकर्ताओं को अब विश्वास नहीं है,
- नेटवर्क निष्क्रियता: सेवाएं दुर्गम हैं,
- एक वित्तीय नुकसान: टर्नओवर में गिरावट हो सकती है,
- संगठन का संगठन.
4. बैक / डीडीओएस अटैक वैक्टर की बुनियादी श्रेणियां
बैक या DDOS अटैक वैक्टर की मूल श्रेणियां इस प्रकार हैं:
- वॉल्यूमेट्रिक हमले: वे नेटवर्क या लक्ष्य सेवा के बैंडविड्थ का उपभोग करते हैं. यह बाढ़ के हमलों, प्रवर्धन हमलों (यूडीपी, आईसीएमपी, पिंग ऑफ डेथ, स्मर्फ), आदि द्वारा प्रति सेकंड (बीपीएस) बिट्स में मापा जाता है।.
- प्रोटोकॉल हमले: वे नेटवर्क इन्फ्रास्ट्रक्चर जैसे लोड बैलेंसर, बार्स – फायर और एप्लिकेशन सर्वर के घटकों में मौजूद कनेक्शन स्टेट टेबल का सेवन करते हैं. हमले को प्रति सेकंड पैकेट में मापा जाता है (पीपीएस).
उदाहरण: SYN, ACK, TCP, विखंडन हमला, आदि।.
- अनुप्रयोग परत हमले : वे संसाधनों या एप्लिकेशन सेवा का उपभोग करते हैं, इस प्रकार उन्हें अन्य वैध उपयोगकर्ताओं के लिए अनुपलब्ध बनाते हैं. यह प्रति सेकंड अनुरोधों में मापा जाता है (आरपीएस).
उदाहरण: HTTP / पोस्ट अटैक प्राप्त करें
द्वितीय. हमला तकनीक
1. यूडीपी बाढ़ हमला
-> हमलावर UDP UDP पैकेज भेजने वाला, पैकेट के एक बहुत अधिक पैकेज के साथ, एक लक्ष्य सर्वर के यादृच्छिक बंदरगाहों पर एक दूरस्थ मेजबान के लिए आईपी पते की एक विस्तृत श्रृंखला का उपयोग करके, एक बहुत ही उच्च पैकेज के साथ.
-> यूडीपी पैकेटों की बाढ़ सर्वर को पोर्ट्स के बंदरगाहों पर कई बार गैर -मौजूद अनुप्रयोगों को सत्यापित करने के लिए मजबूर करेगी.
-> वैध एप्लिकेशन सिस्टम द्वारा दुर्गम हैं और “दुर्गम गंतव्य” संदेश के रूप में एक त्रुटि प्रतिक्रिया पैकेज लौटाएं.
-> यह हमला नेटवर्क और उपलब्ध बैंडविड्थ के संसाधनों का उपभोग करेगा, जब तक कि यह डिस्कनेक्ट न हो जाए, तब तक नेटवर्क को थका देगा.
2. आईसीएमपी बाढ़ हमला
-> यह एक प्रकार का हमला है जिसमें हमलावर एक बड़ी संख्या में इको ICMP एप्लिकेशन पैकेज एक पीड़ित को भेजते हैं.
-> वास्तव में नेटवर्क व्यवस्थापक आईपीसीएमपी का उपयोग मुख्य रूप से आईपी कॉन्फ़िगरेशन, समस्या निवारण और गैर -डीलिवेबल पैकेज के त्रुटि संदेश के लिए करते हैं.
-> ये पैकेज जवाब देने के लिए लक्ष्य प्रणाली को इंगित करेंगे और ट्रैफ़िक का संयोजन लक्ष्य नेटवर्क के बैंडविड्थ को संतृप्त करेगा. उत्तरार्द्ध अतिभारित हो जाएगा और वैध टीसीपी / आईपी अनुरोधों का जवाब देना बंद कर देगा.
-> ICMP बाढ़ के हमलों से खुद को बचाने के लिए, एक सीमा सीमा को परिभाषित किया जा सकता है, जिसे पार करने पर, ICMP बाढ़ हमलों के खिलाफ सुरक्षा समारोह को कॉल करता है.
3. मौत का पिंग
-> हमलावर एक साधारण पिंग कमांड का उपयोग करके बड़े पैकेज भेजकर लक्ष्य प्रणाली या सेवा को रोपने, अस्थिर करने या फ्रीज करने की कोशिश करता है.
-> यदि पैकेट का आकार RFC791 IP (65535) द्वारा निर्धारित आकार सीमा से अधिक है, तो सुदृढीकरण प्रक्रिया सिस्टम को रोप सकती है.
4. स्मर्फ हमला
-> इस हमले में, स्ट्राइकर ने लक्ष्य के आईपी पते को उकसाया और प्रसारण के पते पर ICMP इको पैकेट (पिंग) का अधिकतम प्रवाह भेजता है, जो एक आईपी डिफ्यूजन नेटवर्क से कहना है. प्रत्येक पिंग में लक्ष्य कंप्यूटर usurped पता शामिल होगा.
-> प्रसारण नेटवर्क के मेजबान पीड़ित मशीन के लिए इको आईसीएमपी अनुरोधों के साथ जवाब देंगे, जो अंततः मशीन के टूटने का कारण होगा.
5. सिन क्वेरीज़ फ्लड अटैक
-> हमलावर झूठे आईपी पते के साथ पीड़ित को बड़ी संख्या में SYN अनुरोध भेजता है.
-> “सिन फ्लडिंग” एक दोष का लाभ उठाता है जिस तरह से अधिकांश मेजबान टीसीपी वार्ता को तीन में लागू करते हैं.
-> जब पीड़ित को एक SYN अनुरोध प्राप्त होता है, तो उसे कम से कम 75 सेकंड के लिए “कतार में कतार” में आंशिक रूप से खुले कनेक्शन का एक निशान रखना होगा.
-> एक दुर्भावनापूर्ण मेजबान एक मेजबान को कई SYN अनुरोध भेजकर सुनने की कतार के छोटे आकार का उपयोग कर सकता है, लेकिन SYN / ACK को कभी भी जवाब नहीं दे सकता है.
-> पीड़ित की सुनने की कतार जल्दी से भर जाती है.
-> 75 सेकंड के लिए प्रत्येक अपूर्ण कनेक्शन को पकड़ना सेवा हमले से इनकार के रूप में इस्तेमाल किया जा सकता है.
6. विखंडन हमला
-> ये हमले फर्जी यूडीपी या टीसीपी पैकेटों के प्रसारण का अर्थ है जो नेटवर्क के एमटीयू (अधिकतम ट्रांसमिशन यूनिट) (आमतौर पर ~ 1500 बाइट्स) से बड़े हैं।. यह हमला खंडित पैकेट का आनंद लेने के लिए एक पीड़ित की क्षमता को नष्ट कर देगा.
-> चूंकि ये पैकेज झूठे हैं और उन्हें नहीं पहुंचाया जा सकता है, लक्ष्य सर्वर के संसाधनों को जल्दी से उपभोग किया जाता है, जिससे सर्वर की अनुपलब्धता होती है.
7. HTTP के साथ हमले या पोस्ट अनुरोध प्राप्त करें
-> एक HTTP फ्लड अटैक का उपयोग करता है जो लगता है कि HTTP प्राप्त करना या किसी वेब सर्वर या एप्लिकेशन पर हमला करने के लिए वैध अनुरोध पोस्ट करना है.
-> HTTP गेट अटैक को HTTP कनेक्शन को बनाए रखने और वेब सर्वर संसाधनों को समाप्त करने के लिए HTTP हेडर भेजने में देरी करके किया जाएगा.
-> HTTP पोस्ट हमले को एक पूर्ण हेडर और एक अधूरा शरीर भेजकर किया जा सकता है, जो वेब सर्वर को शरीर के बाकी हिस्सों की प्रतीक्षा करने के लिए बाध्य करता है जब तक कि संसाधन समाप्त नहीं हो जाते हैं.
8. धीमी गति से हमला
-> Slowloris एक DDOS एप्लिकेशन DDOS अटैक है जो एकल कंप्यूटर और एक लक्षित वेब सर्वर के बीच कनेक्शन खोलने के लिए आंशिक HTTP अनुरोधों का उपयोग करता है, फिर इन कनेक्शनों को यथासंभव लंबे समय तक खुला रखना, लक्ष्य को कम करना और धीमा करना.
-> नतीजतन, लक्ष्य सर्वर का अधिकतम एक साथ कनेक्शन पूल पूरा हो जाएगा और अतिरिक्त कनेक्शन प्रयासों को अस्वीकार कर दिया जाएगा.
9. बहु-देशी हमला
-> एक बहु-लेबल हमले में, हमलावर कंप्यूटर और नेटवर्क को संक्रमित करने के लिए कई प्रवेश बिंदुओं (हमले वैक्टर) पर कई चरणों में तैनात किए गए वॉल्यूमेट्रिक हमलों, प्रोटोकॉल और एप्लिकेशन जैसे खतरों के एक सेट को जोड़ते हैं, और इस प्रकार लक्ष्य तक पहुंचते हैं.
-> हमलावर जल्दी से सेवा से इनकार के एक वितरित रूप से जाएगा.
-> सबसे अधिक बार इन हमलों का उपयोग किसी कंपनी की आईटी सेवा को भ्रमित करने के लिए किया जाता है ताकि वह अपने सभी संसाधनों को खर्च कर सके और इसका ध्यान गलत पक्ष पर हो सके.
10. साथियों के बीच हमले
-> पीयर-टू-पीयर ग्राहकों का उपयोग करते हुए, हमलावर ग्राहकों से अपने पीयर-टू-पीयर नेटवर्क से डिस्कनेक्ट करने और पीड़ित की नकली वेबसाइट से कनेक्ट करने के लिए कहते हैं.
-> हमलावर डीसी ++ प्रोटोकॉल (डायरेक्ट कनेक्ट) का उपयोग करके नेटवर्क पर पाए गए दोषों का उपयोग करते हैं, जिसका उपयोग तत्काल संदेश ग्राहकों के बीच सभी प्रकार की फ़ाइलों को साझा करने के लिए किया जाता है.
-> इसके लिए धन्यवाद, हमलावर बड़े पैमाने पर सेवा से इनकार हमले और समझौता वेबसाइटों को लॉन्च करते हैं.
11. स्थायी पीठ हमला
स्थायी पीठ हमलों में, हमारे पास है:
-> फुलाने वाला : स्थायी पीठ, जिसे Phlalashing भी कहा जाता है, उन हमलों को संदर्भित करता है जो सिस्टम की प्रणाली को अपरिवर्तनीय नुकसान पहुंचाते हैं.
-> तोड़-फोड़ : अन्य पीठ के हमलों के विपरीत, वह सिस्टम की प्रणाली को तोड़ता है, जिससे पीड़ित को उपकरणों को बदलने या पुनर्स्थापित करने के लिए मजबूर किया जाता है.
-> ‘ईंटिंग’ प्रणाली : इस हमले को “ब्रिकिंग ए सिस्टम” के रूप में जाना जाता है।. इस पद्धति का उपयोग करके, हमलावर पीड़ितों को फर्जी हार्डवेयर अपडेट भेजते हैं.
12. प्रतिबिंब वितरित (DRDOS) द्वारा विवादित सेवा
-> एक वितरित परावर्तित सेवा डेनियल अटैक (DRDOS), जिसे USURPED अटैक भी कहा जाता है, का तात्पर्य कई मध्यवर्ती और माध्यमिक मशीनों के उपयोग से है जो मशीन या लक्ष्य आवेदन के खिलाफ वास्तविक DDOS हमले में योगदान करते हैं.
-> हमलावर ने मध्यवर्ती मेजबानों को अनुरोध भेजकर इस हमले को लॉन्च किया, इन अनुरोधों को तब माध्यमिक मशीनों पर पुनर्निर्देशित किया जाता है जो बदले में लक्ष्य की ओर यातायात यातायात को दर्शाते हैं.
-> फ़ायदा : मुख्य लक्ष्य को माध्यमिक पीड़ित द्वारा सीधे हमला किया जाता है, वास्तविक हमलावर द्वारा नहीं; कई मध्यवर्ती पीड़ित सर्वर का उपयोग किया जाता है, जिससे बैंडविड्थ हमले में वृद्धि होती है.
तृतीय. घुटनों तक पहने जाने वाले जूते
1. परिभाषा
-> बूट सॉफ्टवेयर एप्लिकेशन हैं जो इंटरनेट पर स्वचालित कार्य करते हैं और सरल दोहरावदार कार्य करते हैं, जैसे कि वेब अन्वेषण और खोज इंजन अनुक्रमण.
-> एक बोटनेट समझौता प्रणालियों का एक बड़ा नेटवर्क है और इसका उपयोग एक हमलावर द्वारा सेवा से इनकार द्वारा हमलों को लॉन्च करने के लिए किया जा सकता है.
2. कमजोर मशीनों को खोजने के लिए विश्लेषण के तरीके
-> यादृच्छिक विश्लेषण : संक्रमित मशीन लक्ष्य नेटवर्क के आईपी एड्रेस समुद्र तट से बेतरतीब ढंग से आईपी पते की जांच करती है और भेद्यता की जांच करती है.
-> परिणाम सूची का विश्लेषण : हमलावर पहले संभावित कमजोर मशीनों की सूची एकत्र करता है, फिर कमजोर मशीन को खोजने के लिए एक विश्लेषण करता है.
-> सामयिक विश्लेषण : वह नई कमजोर मशीनों को खोजने के लिए संक्रमित मशीन पर प्राप्त जानकारी का उपयोग करता है.
-> स्थानीय सबनेट विश्लेषण : संक्रमित मशीन अपने स्वयं के स्थानीय नेटवर्क में नई कमजोर मशीन की तलाश कर रही है.
-> क्रमपरिवर्तन का विश्लेषण : वह नई कमजोर मशीनों को खोजने के लिए आईपी पते की एक छद्म-यादृच्छिक क्रमपरिवर्तन सूची का उपयोग करता है.
3. दुर्भावनापूर्ण कोड कैसे फैलता है ?
हमलावर एक नई खोज की गई कमजोर प्रणाली के लिए मैलवेयर का प्रचार करने के लिए तीन तकनीकों का उपयोग करते हैं:
-> केंद्रीय स्रोत का प्रसार: हमलावर केंद्रीय स्रोत पर एक हमला टूल बॉक्स रखता है और इसकी एक प्रति नई खोज की गई कमजोर प्रणाली में स्थानांतरित की जाएगी.
-> बैक-चेन प्रसार: हमलावर हमला टूल बॉक्स को अपने सिस्टम पर खुद करता है और बॉक्स की एक प्रति को नई खोज की गई कमजोर प्रणाली में स्थानांतरित कर दिया जाता है.
-> स्वायत्त प्रसार: होस्ट स्वयं हमले टूल बॉक्स को लक्ष्य प्रणाली में स्थानांतरित करता है, ठीक तब जब इसकी भेद्यता की खोज की जाती है.
-> विज्ञापन लिंक : समुद्री डाकू जूते डाउनलोड करने के लिए विज्ञापन लिंक का उपयोग करें.
4. DDOS हमलों को लॉन्च करने के लिए एक बॉटनेट के रूप में मोबाइल उपकरणों का उपयोग
-> एंड्रॉइड विभिन्न मैलवेयर जैसे ट्रोजन हॉर्स, बॉट्स (रोबोट), रिमोट एक्सेस टूल्स (आरएटी), आदि के लिए निष्क्रिय रूप से कमजोर है।. तीसरे -पारी की दुकानों से.
-> ये असुरक्षित एंड्रॉइड डिवाइस अपने बॉटनेट को बड़ा करने के लिए हमलावरों का मुख्य लक्ष्य हैं.
-> एक बार जब हमलावर आपको एक एप्लिकेशन के साथ फंसाता है,.
चतुर्थ. बैक / डीडीओएस अटैक टूल्स
1. कुछ बैक और DDOS अटैक टूल्स
उच्च कक्षा आयन तोप (HOIC) : HOIC किसी भी IP पते पर DDOS हमले करता है, उपयोगकर्ता द्वारा चयनित एक पोर्ट और उपयोगकर्ता द्वारा चयनित एक प्रोटोकॉल के साथ.
HTTP असहनीय लोड किंग (हल्क) : हल्क वेब सर्वर के लिए एक DDOS टूल है. इसका उपयोग विशेष रूप से एक वेब सर्वर पर ट्रैफ़िक वॉल्यूम उत्पन्न करने के लिए किया जाता है.
दावोसेट : अन्य साइटों पर कार्यक्षमता के दुरुपयोग और XML बाहरी संस्थाओं की कमजोरियों के माध्यम से साइटों पर DDOS हमलों को करने के लिए एक कमांड लाइन है.
अन्य उपकरण: सुनामी, ब्लैकहट हैकिंग टूल्स, आदि।.
2. मोबाइल के लिए बैक और DDOS अटैक टूल
कम कक्षा आयन तोप (LOIC) : लो ऑर्बिट आयन तोप (LOIC) सॉफ़्टवेयर के एंड्रॉइड संस्करण का उपयोग उन पैकेजों को बाढ़ के लिए किया जाता है जो हमलावर को लक्ष्य संगठन पर DDOS हमला करने की अनुमति देते हैं.
एक प्रकार का : Andosid हमलावर को एक बैक अटैक (एक फ्लड के बाद के HTTP हमले के लिए सटीक होने के लिए) और मोबाइल फोन से एक वेब सर्वर पर एक DDOS हमला करने की अनुमति देता है.
अन्य उपकरण: पैकेट जनरेटर, पिंगटूल प्रो, आदि।.
वी. पता लगाने की तकनीक
पता लगाने की तकनीक नाजायज यातायात में वृद्धि की पहचान करने पर आधारित है. सभी डिटेक्शन तकनीकें एक हमले को सामान्य नेटवर्क ट्रैफ़िक सांख्यिकी के एक दहलीज के संबंध में एक असामान्य और ध्यान देने योग्य अंतर के रूप में परिभाषित करती हैं.
1. गतिविधि प्रोफाइलिंग
एक हमले द्वारा संकेत दिया गया है:
- नेटवर्क प्रवाह समूहों के बीच गतिविधि के स्तर में वृद्धि.
- अलग -अलग समूहों की कुल संख्या में वृद्धि (DDOS हमला)
गतिविधि प्रोफाइलिंग एक नेटवर्क प्रवाह के लिए पैकेज के औसत प्रवाह पर आधारित है, जिसमें पैकेट के समान क्षेत्रों के साथ लगातार पैकेज होते हैं. वास्तव में गतिविधि की रूपरेखा एक नेटवर्क पैकेज की हेडर जानकारी की निगरानी करना है और गतिविधि के स्तर में वृद्धि का पता लगाने के लिए नेटवर्क प्रवाह के लिए पैकेट के औसत प्रवाह की गणना करना है.
2. परिवर्तन बिंदुओं का अनुक्रमिक पता लगाना
यह पता लगाने की तकनीक निम्नलिखित चरणों का अनुसरण करती है:
- तस्करी से अलग : परिवर्तन के लिए एल्गोरिदम का पता लगाने के लिए एल्गोरिदम हमलों के कारण नेटवर्क ट्रैफ़िक सांख्यिकी में परिवर्तन को अलग करता है.
- फ़िल्टर यातायात एल्गोरिदम फ़िल्टर पते, पोर्ट या प्रोटोकॉल द्वारा ट्रैफ़िक डेटा को लक्षित करें और कालानुक्रमिक श्रृंखला के रूप में परिणामी प्रवाह को संग्रहीत करें.
- हमले को पहचानें : परिवर्तन के बिंदुओं की अनुक्रमिक पहचान तकनीक बैक हमलों की पहचान और पता लगाने के लिए संचयी योग (CUSUM) के एल्गोरिथ्म का उपयोग करती है; एल्गोरिथ्म वास्तविक स्थानीय औसत के बीच अंतर की गणना करता है और तस्करी की कालानुक्रमिक श्रृंखला में अपेक्षित है.
- विश्लेषणात्मक गतिविधि की पहचान करें : इस तकनीक का उपयोग नेटवर्क कीड़े की विशिष्ट विश्लेषण गतिविधियों की पहचान करने के लिए भी किया जा सकता है.
3. तरंगों पर आधारित संकेत विश्लेषण
वेवलेट विश्लेषण वर्णक्रमीय घटकों के संदर्भ में एक इनपुट सिग्नल का वर्णन करता है. वेवलेट समय और आवृत्ति का एक साथ विवरण प्रदान करते हैं. प्रत्येक वर्णक्रमीय खिड़की का ऊर्जा विश्लेषण विसंगतियों की उपस्थिति को निर्धारित करता है. सिग्नल विश्लेषण उस समय को निर्धारित करता है जिस पर कुछ आवृत्ति घटक मौजूद हैं और पृष्ठभूमि शोर जैसे असामान्य यातायात के इनपुट संकेतों को फ़िल्टर करते हैं.
छठी. countermeasures
1. डॉस / डीडीओएस काउंटर-इफेक्ट्स स्ट्रैटेजीज
अवशोषित करना : हमलों को अवशोषित करने के लिए एक अतिरिक्त क्षमता का उपयोग करें; इसके लिए पूर्व योजना और अतिरिक्त संसाधनों की आवश्यकता है.
गिरावट सेवाओं की पहचान करें : महत्वपूर्ण सेवाओं की पहचान करें और गैर -राजनीतिक सेवाओं को रोकें.
सेवा -रोक : जब तक हमला शांत नहीं हो जाता तब तक सभी सेवाओं को रोकें.
2. बैक / डीडीओएस अटैक काउंटरमेशर्स
- माध्यमिक पीड़ितों की रक्षा करें
-> डीडीओएस एजेंट सॉफ्टवेयर से सुरक्षित रहने के लिए नियमित रूप से सुरक्षा की निगरानी करें.
-> ट्रोजन एंटीवायरस और एंटी-हॉर्स सॉफ्टवेयर स्थापित करें और उन्हें अद्यतित रखें.
-> रोकथाम के मुद्दों और तकनीकों के बारे में सभी इंटरनेट उपयोगकर्ताओं के बारे में जागरूकता.
-> अनावश्यक सेवाओं को निष्क्रिय करें, अप्रयुक्त अनुप्रयोगों को अनइंस्टॉल करें, बाहरी स्रोतों से प्राप्त सभी फ़ाइलों का विश्लेषण करें.
-> सही ढंग से कॉन्फ़िगर करें और नियमित रूप से सिस्टम और सिस्टम के बुनियादी सॉफ्टवेयर में एकीकृत रक्षा तंत्र को अपडेट करें.
- प्रबंधकों का पता लगाना और बेअसर करना
नेटवर्क यातायात विश्लेषण : प्रबंधकों और ग्राहकों या प्रबंधकों और एजेंट के बीच संचार प्रोटोकॉल और ट्रैफ़िक मॉडल का विश्लेषण नेटवर्क नोड्स की पहचान करने के लिए जो प्रबंधकों से संक्रमित हो सकते हैं.
बॉटनेट प्रबंधकों को बेअसर कर दें : आम तौर पर एजेंटों की संख्या के संबंध में कुछ DDOS प्रबंधक तैनात किए जाते हैं. कुछ प्रबंधकों का तटस्थता संभवतः कई एजेंटों को बेकार बना सकती है, इस प्रकार DDOS हमलों को विफल कर रहा है.
उपयोगकर्ता स्रोत पता : एक सभ्य संभावना है कि DDOS अटैक पैकेट का usurped स्रोत पता परिभाषित सबनेट के एक वैध स्रोत पते का प्रतिनिधित्व नहीं करता है.
- संभावित हमलों को रोकें
आउटपुट फ़िल्टर : यह एक नेटवर्क छोड़ने के लिए आईपी पैकेज के हेडर को स्कैन करने का सवाल है, यह सुनिश्चित करने के लिए कि अनधिकृत या दुर्भावनापूर्ण ट्रैफ़िक कभी भी आंतरिक नेटवर्क को नहीं छोड़ता है और लक्ष्य तक पहुंचने के लिए आवश्यक विनिर्देशों की जांच करता है.
प्रविष्टि फ़िल्टर : यह स्रोत को संबोधित करने से रोकता है, बाढ़ से हमलों से बचाता है. यह प्रेषक को उसके वास्तविक स्रोत तक पता लगाने की अनुमति देता है.
टीसीपी अवरोधन : टीसीपी इंटरसेप्ट का कॉन्फ़िगरेशन टीसीपी सिंक बाढ़ के हमलों से सर्वर की रक्षा करेगा और टीसीपी कनेक्शन अनुरोधों को रोककर और मान्य करके वापस हमलों को रोक देगा.
सीमा दर:: यह आने वाली या आउटगोइंग ट्रैफ़िक को सीमित करने वाली दर है, यह उच्च मात्रा में आने वाले ट्रैफ़िक को कम करता है जो एक DDOS हमले का कारण बन सकता है.
-> सीमित सुरक्षा के साथ लागू सिस्टम, जिसे हनी पॉट्स (हनीपॉट्स) के रूप में भी जाना जाता है, एक हमलावर के लिए एक प्रोत्साहन के रूप में कार्य करता है.
-> हनी पॉट्स का उपयोग हमलावरों, हमले की तकनीकों और उपकरणों के बारे में जानकारी प्राप्त करने के लिए किया जाता है.
-> नेटवर्क से अलग -अलग बिंदुओं पर IPS के साथ एक इन -डेप्थ डिफेंस दृष्टिकोण का उपयोग करें.
-> एक हमले से उत्पन्न अतिरिक्त यातायात को अवशोषित करने के लिए महत्वपूर्ण कनेक्शन पर बैंडविड्थ बढ़ाएं.
-> अतिरिक्त सुरक्षा सुरक्षा प्रदान करने के लिए प्रतिकृति सर्वर.
-> DDOS हमलों को कम करने के लिए कई सर्वर आर्किटेक्चर में प्रत्येक सर्वर पर लोड को संतुलित करें.
-> राउटर को कॉन्फ़िगर करें ताकि वे आने वाले ट्रैफ़िक स्तरों को सीमित करने के लिए एक सर्वर को तर्क के साथ एक्सेस करें जो सर्वर के लिए सुरक्षित हैं.
-> लिमिटेशन बैक ट्रैफ़िक को नियंत्रित करके नुकसानदायक सर्वर से बचता है.
-> DDOS अटैक ट्रैफ़िक को सीमित करने और बेहतर परिणामों के लिए वैध उपयोगकर्ता ट्रैफ़िक को अधिकृत करने के लिए बढ़ाया जा सकता है.
प्रश्नों को हटाना:
-> सर्वर लोड बढ़ने पर पैकेज को हटा देगा, यह अनुरोध शुरू करने के लिए एक पहेली को हल करने के लिए प्रेरित करेगा.
फोरेंसिक विश्लेषण विशेष रूप से एक घटना के परिणामस्वरूप होता है. एक सुरक्षा ऑडिट का उल्लेख करते हुए, फोरेंसिक विश्लेषण एक पूरे के रूप में एक हमले को फिर से बनाने की अनुमति देता है, डिजिटल साक्ष्य के लिए धन्यवाद, ताकि समुद्री डाकू द्वारा छोड़े गए निशान की खोज की जा सके.
-> विश्लेषण ट्रैफिक मॉडल पर हमला करें: हमला करने वाले यातायात के भीतर विशिष्ट विशेषताओं की खोज करने के लिए हमले के बाद डेटा का विश्लेषण किया जाता है. यह नेटवर्क प्रशासकों को ट्रैफ़िक ट्रैफ़िक को नेटवर्क से बाहर निकलने या बाहर निकलने से रोकने के लिए नई फ़िल्टरिंग तकनीक विकसित करने में मदद कर सकता है.
-> पैकेट ट्रेडबैक: रिवर्स इंजीनियरिंग के समान, हमले के स्रोत को खोजने में मदद करता है, अन्य हमलों को अवरुद्ध करने के लिए आवश्यक उपाय करने के लिए.
-> घटनाओं के जर्नल का विश्लेषण: जर्नल ऑफ इवेंट्स डीडीओएस हमले के प्रकार को पहचानने के लिए बैक ट्रैफ़िक के स्रोत की पहचान करने में मदद करता है.
3. बोटनेट्स के खिलाफ रक्षा
-> RFC 3704 फ़िल्टरिंग : यह एफएआई में एक फ़िल्टर के माध्यम से गलत पते के साथ ट्रैफ़िक से इनकार करके डीडीओएस के प्रभाव को सीमित करता है.
-> प्रतिष्ठा आईपी स्रोत सिस्को आईपीएस का फ़िल्टर : प्रतिष्ठा सेवाएं यह निर्धारित करने में मदद करती हैं कि आईपी पता या सेवा एक खतरा स्रोत है या नहीं, सिस्को आईपी नियमित रूप से अपने डेटाबेस को बॉटनेट, बॉटनेट कलेक्टरों, मैलवेयर, आदि जैसे ज्ञात खतरों के साथ अपडेट करता है. और वापस फ़िल्टर करने में मदद करें.
-> ब्लैक होल फ़िल्टरिंग : ब्लैक होल नेटवर्क नोड्स को संदर्भित करता है जहां आने वाले ट्रैफ़िक को अस्वीकार कर दिया जाता है या उस स्रोत को सूचित किए बिना छोड़ दिया जाता है कि डेटा अपेक्षित प्राप्तकर्ता तक नहीं पहुंचा है. ब्लैक होल का फ़िल्टरिंग रूटिंग में पैकेट के उन्मूलन को संदर्भित करता है.
-> DDOS रोकथाम ऑफ़र या DDOS सेवा : डीएचसीपी निगरानी डेटाबेस या आईपी स्रोत बॉन्ड के आधार पर ट्रैफ़िक को फ़िल्टर करने के लिए अन्य राउटर्स में आईपी सोर्स गार्ड (सिस्को में) या अन्य राउटर्स में इसी तरह की विशेषताएं सक्रिय करें जो एक बॉट को गलत पैकेज भेजने से रोकते हैं.
4. अन्य DDOS / DOS काउंटरमेशर्स
DDOS / DOS हमलों से बचने के लिए, निम्नलिखित निर्देशों का पालन किया जा सकता है:
1) WPA2, AES 256, आदि जैसे शक्तिशाली एन्क्रिप्शन तंत्र का उपयोग करें।.
2) अप्रयुक्त और असुरक्षित सेवाओं को अक्षम करें.
3) नवीनतम संस्करण के साथ नाभिक को अपडेट करें
4) प्रविष्टियों के -depth सत्यापन में प्रदर्शन करें
5) अनावश्यक कार्यों के उपयोग को रोकें जैसे कि गेट्स, स्ट्रकपी, आदि।.
6) रिटर्न पते को कुचलने से रोकें
7) बाहरी ICMP ट्रैफ़िक तक पहुंच से इनकार करने के लिए फ़ायरवॉल को कॉन्फ़िगर करें
8) जैमिंग हमलों का प्रबंधन करने के लिए भौतिक परत में संज्ञानात्मक रेडियो को लागू करें.
9) सुनिश्चित करें कि सॉफ्टवेयर और प्रोटोकॉल अद्यतित हैं.
10) एफएआई के संदर्भ में धोखाधड़ी संबोधित पैकेट के संचरण को रोकें.
11) सभी आने वाले पैकेजों को सेवा बंदरगाहों से प्रतिबिंब सर्वर से ट्रैफ़िक को ब्लॉक करने के लिए ब्लॉक करें.
12) सुरक्षित दूरस्थ प्रशासन और कनेक्टिविटी परीक्षण.
5. एफएआई के संदर्भ में डॉस / डीडीओएस सुरक्षा
ये तंत्र इंटरनेट सेवा प्रदाता (आईएसपी) को खुद को बैक/डीडीओएस हमलों से बचाने की अनुमति देते हैं:
1) अधिकांश एफएआई केवल एक डीडीओएस हमले के दौरान सभी अनुरोधों को अवरुद्ध करते हैं, यहां तक कि सेवा तक पहुंच से वैध यातायात को रोकते हैं.
2) एफएआई इंटरनेट लिंक के लिए क्लाउड में डीडीओएस सुरक्षा प्रदान करते हैं ताकि वे हमले से संतृप्त न हों.
3) क्लाउड रीडायरेक्ट्स में डीडीओएस सुरक्षा हमले के दौरान एफएआई की ओर ट्रैफ़िक पर हमला करती है और इसे लौटाती है.
4) प्रशासक आईएसपी से अपने प्रभावित आईपी को ब्लॉक करने और डीएनएस फैलाने के बाद अपनी साइट को दूसरे आईपी पर ले जाने के लिए कह सकते हैं.
DDOS सुरक्षा उपकरण: Fortiddos-1200B, सिस्को गार्ड XT 5650, A10 थंडर TPS
औजार: Inpapsula DDOS संरक्षण, एंटी DDOS गार्जियन, क्लाउडफ्लारे, डिफेंसप्रो
सातवीं. बैक / डीडीओएस पैठ परीक्षण
चरण 1: एक लक्ष्य को परिभाषित करें
-> यह पैठ परीक्षण के लिए एक योजना स्थापित करने का प्रश्न होगा
चरण 2: सर्वर पर भारी भार का परीक्षण करें
-> बैक अटैक के लिए न्यूनतम सीमा निर्धारित करना आवश्यक होगा
चरण 3: कमजोर बैक सिस्टम की जाँच करना
-> इसमें पीछे के हमलों से निपटने के लिए सिस्टम की क्षमता को सत्यापित करना शामिल है
चरण 4: सर्वर पर एक SYN हमला चलाएं
-> पैठ परीक्षणों के परिणाम प्रशासकों को उचित नेटवर्क परिधि के सुरक्षा नियंत्रण को निर्धारित करने और अपनाने में मदद करेंगे जैसे कि लोड बैलेंसर, आईडी, आईपी, फ़ायरवॉल, आदि।.
चरण 5: सर्वर पर पोर्टिंग हमले चलाएं
-> यह सिस्टम की स्थिरता को सत्यापित करने के लिए लक्ष्य यातायात नेटवर्क को बाढ़ का सवाल है.
चरण 6: ईमेल सर्वर पर एक ईमेल बॉम्बर लॉन्च करें
-> उपकरणों का उपयोग बमवर्षक ईमेल लक्ष्य संदेश सर्वर को बड़ी संख्या में ईमेल भेजेंगे.
चरण 7: वेबसाइट के रूपों और झूठे प्रवेश द्वारों के साथ अतिथि पुस्तक में बाढ़
-> यह नाकाबंदी के तहत बंदरगाहों पर सभी कनेक्शन अनुरोधों को बनाए रखकर प्रोसेसर के उपयोग को बढ़ाता है.
चरण 8: सभी परिणामों का दस्तावेजीकरण.
-> सभी परिणामों को प्रलेखित किया जाना चाहिए.
विभाग का हमला – परिभाषा
ए सेवा -हमला विभाग ( सर्विस अटैक से इनकार , इसलिए संक्षिप्त नाम पीछे) एक सेवा से अनुपलब्ध एक हमला है, जो वैध उपयोगकर्ताओं को इसे उपयोग करने से रोकने के लिए वैध उपयोगकर्ताओं को रोकने के लिए है. यह हो सकता है:
- एक नेटवर्क की बाढ़ (एक कंप्यूटर नेटवर्क विनिमय के लिए एक साथ जुड़े उपकरणों का एक सेट है. ) इसके संचालन को रोकने के लिए
- दो मशीनों के बीच कनेक्शन की गड़बड़ी, एक विशेष सेवा तक पहुंच को रोकना
- किसी विशेष व्यक्ति को सेवा तक पहुंच में बाधा
इस प्रकार सेवा हमले से इनकार एक फ़ाइल सर्वर को ब्लॉक कर सकता है, एक वेब सर्वर तक पहुंचना असंभव बना सकता है, किसी कंपनी में ईमेल के वितरण को रोकना या एक वेबसाइट को अनुपलब्ध बनाना (इंटरनेट वैश्विक कंप्यूटर नेटवर्क है जो सार्वजनिक सेवा के लिए सुलभ बनाता है. )) .
समुद्री डाकू को जरूरी नहीं है (आवश्यकताएं व्यक्ति और पर्यावरण के बीच बातचीत के संदर्भ में हैं. वह है. ) परिष्कृत उपकरण. इस प्रकार, कुछ पीठ के हमले (शरीर रचना विज्ञान में, मनुष्यों सहित कशेरुक जानवरों में, पीछे का हिस्सा है. ) बहुत बड़े और आधुनिक नेटवर्क के खिलाफ सीमित संसाधनों के साथ निष्पादित किया जा सकता है. इस प्रकार के हमले “विषम हमले” को कभी -कभी कहा जाता है (नायक के बीच संसाधनों में अंतर के कारण). एक कंप्यूटर के साथ एक हैकर (एक कंप्यूटर एक मशीन है जिसमें एक प्रसंस्करण इकाई है जो इसे अनुमति देती है. ) अप्रचलित और एक मॉडेम (मॉडेम (सूटकेस, मॉड्यूलेटर-डेमोडुलेटर के लिए), एक सर्विंग डिवाइस है. ) धीमी गति से बहुत अधिक मशीनों या नेटवर्क को बेअसर कर सकता है.
समय के साथ विभाग के इनकार हमले बदल गए हैं (समय एक अवधारणा है जो मनुष्यों द्वारा विकसित की गई है. ) (देखना ).
सब कुछ (सभी समावेशी के रूप में मौजूद है, जो अक्सर दुनिया के रूप में व्याख्या की जाती है या. ) सबसे पहले, पूर्व केवल एक “हमलावर” द्वारा समाप्त कर दिया गया था; जल्दी से, अधिक उन्नत हमले दिखाई दिए, जिसमें “सैनिकों” की भीड़ शामिल थी, जिसे “लाश” भी कहा जाता है।. हम तब DDOS की बात करते हैं ( सेवा हमले से इनकार )). फिर, पीठ और DDOS हमलों को केवल पाइरेट्स द्वारा ही करतब और प्रसिद्धि से आकर्षित किया गया था. आज, ये मुख्य रूप से आपराधिक संगठन हैं, अनिवार्य रूप से पैसे से प्रेरित हैं (चांदी या धातु चांदी एजी प्रतीक का एक रासायनिक तत्व है – का. )) . इस प्रकार, कुछ हैकर्स ने “लाश” सेनाओं के “उठाने” में विशेषज्ञता प्राप्त की है, जिसे वे तब किसी विशेष लक्ष्य पर हमला करने के लिए अन्य समुद्री डाकू को किराए पर ले सकते हैं. संख्या में तेज वृद्धि के साथ (भाषाविज्ञान में संख्या की अवधारणा को लेख “संख्या” से निपटा जाता है. ) इंटरनेट पर आदान -प्रदान, सेवा से इनकार करने के लिए एकल की संख्या बहुत दृढ़ता से आगे बढ़ी है (एक समुद्री डाकू ने एक कंपनी पर एक बैक या DDOS हमला लॉन्च किया है और इस हमले को रोकने के लिए उसे फिरौती के लिए पूछता है !)).
ऐतिहासिक
सेवा से इनकार द्वारा हमले सामने आए हैं (वह दिन जब दिन अंतराल होता है जो सूर्योदय को अलग करता है; यह है. ) 80 के दशक में. DDOS (या डिस्ट्रीब्यूटेड बैक अटैक) अधिक हाल ही में होगा: अगस्त 1999 में पहला आधिकारिक DDOS अटैक हुआ: एक टूल (एक टूल एक अंतिम वस्तु है जिसका उपयोग जीवित रहने के लिए किया जाता है ताकि इसे बढ़ाया जा सके।. ) “ट्रिनू डीडीओ” (नीचे वर्णित) कहा जाता है, कम से कम 227 प्रणालियों में तैनात किया गया था, जिनमें से 114 इंटरनेट पर थे, बाढ़ विश्वविद्यालय सर्वर (एक विश्वविद्यालय एक उच्च शिक्षा प्रतिष्ठान है जिसका उद्देश्य है. ) मिनेसोटा. इस हमले के बाद, विश्वविद्यालय इंटरनेट का उपयोग दो दिनों से अधिक समय तक अवरुद्ध है.
कंज्यूमर प्रेस में मध्यस्थता की गई पहली डीडीओएस हमले फरवरी 2000 में हुई, जो माइकल केल्स के कारण हुई, जिसे माफियाबॉय के रूप में जाना जाता है. 7 फरवरी को, याहू! (याहू!,कांग्रेस. एक अमेरिकी इंटरनेट सेवा कंपनी का संचालन है. ) एक DDOS हमले का शिकार था जो कि किया गया था (प्रतिपादन एक कंप्यूटर प्रक्रिया है जो 2 डी छवि की गणना करती है (एक तस्वीर के बराबर). ) इसका इंटरनेट पोर्टल तीन घंटे के लिए दुर्गम है. 8 फरवरी को, अमेज़ॅन.कॉम, खरीदें.COM, CNN और eBay DDOS हमलों से प्रभावित थे, जो या तो स्टॉप या एक मजबूत मंदी (मंदी संकेत (SNCF प्रकार) को डायवर्टेड स्थिति में एक सुई (या अधिक) की घोषणा करता है. ) उनके संचालन का. 9 फरवरी को, ई ट्रेड और ZDNet DDOS हमलों के शिकार थे.
विश्लेषकों का मानना है कि तीन घंटे की दुर्गमता के दौरान, याहू! ई-कॉमर्स और विज्ञापन राजस्व का नुकसान हुआ है, जो लगभग $ 500,000 है . अमेज़ॅन के अनुसार.कॉम, उनके हमले में 10 घंटे में $ 600,000 का नुकसान हुआ. हमले के दौरान, ईबे.कॉम बीत चुका है (अतीत सबसे पहले समय से जुड़ी एक अवधारणा है: यह पूरे से बना है. ) 100 % उपलब्धता (उपकरण या एक प्रणाली की उपलब्धता एक प्रदर्शन उपाय है. ) 9.4 %; सीएनएन.कॉम वॉल्यूम के 5 % से नीचे चला गया (वॉल्यूम, भौतिक या गणितीय विज्ञान में, एक मात्रा है जो विस्तार को मापता है. ) सामान्य ; जेडडीनेट.com और etrade.कॉम व्यावहारिक रूप से दुर्गम था. श्वाब.COM, चार्ल्स श्वाब ब्रोकर की ऑनलाइन साइट भी प्रभावित हुई, लेकिन उन्होंने अपने नुकसान पर सटीक आंकड़े देने से इनकार कर दिया. हम केवल यह मान सकते हैं कि, एक कंपनी में जो ऑनलाइन ट्रेडों पर प्रति सप्ताह $ 2 बिलियन है, नुकसान नगण्य नहीं है. माइकल कैल्स, जिसने अमेज़ॅन को हैक किया.कॉम, याहू!, CNN और eBay को 8 महीने (महीने (LAT से) की सजा सुनाई गई थी. मेन्सिस “मंथ”, और पूर्व में प्लूर में. “मासिक धर्म”) समय की अवधि है. ) एक युवा निरोध केंद्र में (वह तथ्यों के समय केवल 15 साल का था).
सितंबर 2001 में, एक निश्चित वायरस (एक वायरस एक जैविक इकाई थी जिसे एक मेजबान सेल की आवश्यकता होती है, जिसका वह उपयोग करता है. ) रेड कोड कुछ हजार प्रणालियों को संक्रमित करता है, और एक दूसरा (दूसरा दूसरे विशेषण की स्त्री है, जो पहले के तुरंत बाद आता है या कौन. ) संस्करण, शीर्षक कोड रेड II, एक DDOS एजेंट स्थापित करता है. अफवाहों का दावा है कि उन्हें व्हाइट हाउस (व्हाइट हाउस (अंग्रेजी में व्हाइट हाउस) पर हमला करना था, आधिकारिक निवास और कार्यालय है. )) . एक संदर्भ में (किसी घटना के संदर्भ में परिस्थितियां और शर्तें शामिल हैं जो इसे घेरती हैं;. ) संकट नीति, संयुक्त राज्य सरकार ने घोषणा की कि सुरक्षा उपाय किए जाएंगे. लेकिन 2002 की गर्मियों में, यह अपने 13 रूट सर्वर के खिलाफ एक DDOS हमले से गुजरने के लिए इंटरनेट की बारी है. ये सर्वर रेफरल सिस्टम के प्रमुख बिंदु हैं (रेलवे की दुनिया में, एक ट्रेन को एक ट्रैक से दूसरे ट्रैक पास करने के लिए, हम उपयोग करते हैं. ) इंटरनेट, जिसे डोमेन नेम सिस्टम (डोमेन नेम सिस्टम (या डीएनएस, डोमेन नाम सिस्टम) कहा जाता है, एक सेवा की अनुमति है. ) (डीएनएस). यह हमला केवल एक घंटे तक चलेगा (घंटा माप की एक इकाई है :). ) इंटरनेट नेटवर्क. इस घटना को उन विशेषज्ञों द्वारा गंभीरता से लिया जाता है जो भविष्य में अपनी मशीनों की सुरक्षा को मजबूत करने का दावा करते हैं.
स्लैपर का पहला संस्करण, जो सितंबर 2002 के मध्य में दिखाई दिया, 13,000 से अधिक लिनक्स सर्वर को दूषित किया (सख्त अर्थ में, लिनक्स फ्री ऑपरेटिंग सिस्टम, मल्टीटास्किंग के कर्नेल का नाम है।. ) दो सप्ताह में. Slapper OpenSSL1 मॉड्यूल में मौजूद एक सुरक्षा छेद का उपयोग करता है, और वाहन (एक वाहन एक मोबाइल मशीन है, जो आपको लोगों को स्थानांतरित करने या एक के आरोपों को स्थानांतरित करने की अनुमति देता है. ) एक DDOS एजेंट. यह समय में पता लगाया और बंद कर दिया जाता है.
सब कुछ के बावजूद, सोमवार 21 अक्टूबर, 2002 को, एक नए बैक अटैक ने 13 प्रमुख सर्वरों में से 9 को अवरुद्ध कर दिया, जिससे उनके संसाधन तीन घंटे के लिए दुर्गम हो गए. इन प्रमुख सर्वरों का प्रबंधन करने वाली कंपनियों और संगठनों का हिस्सा प्रतिक्रिया करता है और अपने सुरक्षा उपकरणों की समीक्षा करने का फैसला करता है. एफबीआई ने एक जांच खोली है, लेकिन हमले के लेखकों (एस) का पता लगाना मुश्किल होने का वादा करता है.
डेटाबेस सर्वर (सूचना प्रौद्योगिकी (TI) में कुछ ही समय बाद, डेटा एक प्राथमिक विवरण है, अक्सर. ) Microsoft (Microsoft Corporation (NASDAQ: MSFT) एक बहुराष्ट्रीय अमेरिकी समाधान है. ) SQL सर्वर, खराब कॉन्फ़िगर किए गए, कीड़े से संक्रमित होते हैं (कीड़े अकशेरुकी जानवरों के एक बहुत ही विषम समूह का गठन करते हैं. ) SQL स्लैमर. उत्तरार्द्ध एक DDOS एजेंट को वहन करता है जिसने 25 जनवरी, 2003 को इंटरनेट के खिलाफ हमला किया था. इस बार, रूटिंग के लिए जिम्मेदार 13 रूट सर्वर में से केवल 4 (कंप्यूटर विज्ञान में, शब्द रूटिंग तंत्र को नामित करता है जिसके द्वारा उपकरणों का डेटा. ) इंटरनेट प्रभावित हुआ है. वायरलेंस के बावजूद (वायरलेंस एक सूक्ष्मजीव के रोगजनक, हानिकारक और हिंसक चरित्र को नामित करता है. हमले के), नेटवर्क के समग्र प्रदर्शन को बमुश्किल 15 % कम किया गया था .