एक बॉटनेट का विचार उन दिनों में पैदा हुआ था जब अधिकांश लोग वेब पर एक दूसरे के साथ चैट करने के लिए अभी भी आईआरसी का उपयोग कर रहे थे। वायरस से संक्रमित हजारों कंप्यूटर बस एक सर्वर के द्वार को उस बिंदु तक बाढ़ करेंगे जहां यह या तो अनुरोधों को संसाधित नहीं कर सकता है या यह बस दुर्घटनाग्रस्त हो जाएगा।

असल में, कई (यदि अधिक नहीं हैं) डीडीओएस हमले इस तरह से किए गए थे, और अधिकांश हैकर्स अभी भी एक ही पद्धति या किसी अन्य पद्धति का उपयोग करते हैं (उदाहरण के लिए कंप्यूटर का एक समूह संक्रमित करें, फिर उन्हें हमला करने के लिए बाहर भेज दें)। व्यक्तिगत कंप्यूटरों के साथ लंबे इतिहास वाले बॉटनेट के बावजूद, इसका आधुनिक रूप सीसीटीवी कैमरे, वाशिंग मशीन, और उन्नत घर और व्यापार राउटर से बना है। ये नए डिवाइसेज इंटरनेट की एक नई परत बनाते हैं जिसे इंटरनेट के चीजें (आईओटी) कहा जाता है और यहां मेरे सहयोगी सारा ली कैन द्वारा भेजी जाने वाली भेद्यताएं यहां फिसल गई हैं।

सीसीटीवी कैमरे द्वारा किए गए हमले

आईओटी में सुरक्षा भेद्यता को कवर करने के एक साल बाद, मैंने घर स्वचालन प्रवृत्ति में एक संभावित चेतावनी को छीन लिया जिसने मुझे यह लिखने के लिए प्रेरित किया कि यह कैसे हैकिंग की संभावना को दिलचस्प बना सकता है। हम अपने इतिहास में एक बिंदु दर्ज कर रहे हैं जहां कंप्यूटर अब इंटरनेट से जुड़े प्रमुख डिवाइस नहीं हैं।

चूंकि सीसीटीवी कैमरे, राउटर, सेंसर, और यहां तक ​​कि यातायात रोशनी भी अपने स्वयं के आईपी पते होने शुरू हो रही हैं, हैकर इसे शोषण के लिए संभावित हेवन के रूप में देखना शुरू कर रहे हैं। इस जुड़ी दुनिया के माध्यम से हस्तक्षेप करके, शरारती लोग गैर-कम्प्यूटेशनल उपकरणों की पूरी सेनाओं को अपनी बोली लगाने के लिए चुन सकते हैं, जो डीडीओएस हमले की संभावनाओं को आगे की सीमाओं से परे बढ़ा सकते हैं।

इसका एक उत्कृष्ट उदाहरण 22 सितंबर 2016 को ब्रायन क्रैब्स के खिलाफ किया गया हमला होगा, जो प्रति सेकंड 620 गिगाबिट पर होगा। इन तरह की दरें डीडीओएस खतरों से ऊपर उठने के लिए छोटे डेटा केंद्रों के लिए मुश्किल हो सकती हैं। इस हमले के परिणामस्वरूप क्रैब्स के मेजबान को सेवाओं को छोड़ने के लिए मजबूर होना पड़ा।

यह कैसा होता है

जबकि वायरस के साथ यातायात सिग्नल को संक्रमित करने की धारणा बेतुका है, यह पूरी तरह असंभव नहीं है। हालांकि, सर्वर पर हमला करने के लिए हैकर्स इन उपकरणों का उपयोग करने का सबसे संभावित तरीका कनेक्शन अनुरोधों को धोखा दे रहा है। यह किसी डिवाइस को एक संदेश भेजकर किया जाता है जो इसे किसी विशेष आईपी को कनेक्शन अनुरोध भेजने के लिए मजबूर करता है। लूप पर ऐसा करने से उपकरण बाढ़ आती है जो भी आईपी आपकी कल्पना के अनुरूप है। इस तरह से हमला करके, हैकर को डिवाइस को संक्रमित करने की श्रमिक प्रक्रिया को पार करने की आवश्यकता नहीं होती है, जिससे पूरी प्रक्रिया आलसी लोगों को अधिक लुभावनी बनाती है।

निवारण

आईओटी से जुड़े उपकरणों से डीडीओएस को रोकना बहुत मुश्किल नहीं है, लेकिन इसमें फर्मवेयर डेवलपर्स से भागीदारी शामिल है। उपकरणों को केवल एक आदेश के लिए उत्तरदायी बनाकर जो एक विशेष अंतराल से आते हैं, आप पहले से ही प्रतिबिंब हमले की संभावना को समाप्त कर चुके हैं। जहां यह संभव नहीं है, जब भी संभव हो, बंदरगाहों को बंद निजी नेटवर्क में रखकर रोका जा सकता है, जिससे बाहरी लोगों को उनके साथ बातचीत करने में सक्षम होने से रोका जा सकता है। सबसे खराब स्थिति परिदृश्य में, उपकरणों को उन उपकरणों से आदेशों को अनदेखा करने के लिए प्रोग्राम किया जा सकता है जो उन्हें "स्पैम" (उदाहरण के लिए एक सेकंड की अवधि में तीन बार से अधिक कनेक्शन कमांड भेजना)।

आपको कैसे लगता है कि हमें डीडीओएस हमलों के खिलाफ आईओटी सुरक्षा से संपर्क करना चाहिए? एक टिप्पणी में हमें बताओ!