एमटीई बताता है: डीडीओएस संरक्षण कैसे काम करता है
पिछले कुछ वर्षों में, वितरित इनकार सेवा (डीडीओएस) यह सुनिश्चित करने का एक बहुत ही विश्वसनीय तरीका रहा है कि एक होस्टेड सेवा (जैसे वेबसाइट या प्लेस्टेशन नेटवर्क जैसी कुछ सेवा) कम से कम थोड़ी देर के लिए दिन की रोशनी नहीं देखती है।
इन हमलों की शक्ति जो लोग उनके पीछे की तंत्र के बारे में उत्सुक हैं, यही कारण है कि हमने यह बताने के लिए समय निकाला है कि वे कैसे काम करते हैं और यहां तक कि पूरी तरह से यह दिखाते हुए कि इन हमलों में से कितने बड़े पैमाने पर आ सकते हैं, इस बिंदु पर उनमें से एक लाखों लोगों के लिए इंटरनेट के पूरे क्षेत्रों को भी ले जा सकता है। हालांकि, काउंटरमेज़र (जैसे डीडीओएस सुरक्षा) कैसे काम करता है, इस बारे में सार्वजनिक चर्चा की एक छोटी राशि है।
डीडीओएस संरक्षण पर चर्चा के साथ समस्या
इंटरनेट एक विशाल, गन्दा शून्य से जुड़े नेटवर्क की एक विशाल श्रृंखला है। दुनिया भर में हर जगह प्रकाश की गति पर यात्रा करने वाले ट्रिलियन छोटे पैकेट हैं। अपने विचित्र और रहस्यमय आंतरिक कार्यकलापों को समझने के लिए, इंटरनेट को समूहों में विभाजित किया गया है। इन समूहों को अक्सर उपसमूहों में विभाजित किया जाता है, और इसी तरह।
यह वास्तव में डीडीओएस सुरक्षा के बारे में चर्चा को थोड़ा जटिल बनाता है। जिस तरह से एक घरेलू कंप्यूटर डीडीओएस से खुद को सुरक्षित करता है, वह दोनों मिलियन डॉलर की कंपनी के डेटा सेंटर के समान होता है और थोड़ा अलग होता है। और हम अभी तक इंटरनेट सेवा प्रदाताओं (आईएसपी) तक नहीं पहुंच पाए हैं। डीडीओएस सुरक्षा को वर्गीकृत करने के कई तरीके हैं क्योंकि इंटरनेट को अपने अरबों कनेक्शन, इसके क्लस्टर, इसके महाद्वीपीय आदान-प्रदान और इसके सबनेट्स के साथ इंटरनेट बनाने वाले विभिन्न विभिन्न टुकड़ों को वर्गीकृत करना है।
कहा जा रहा है कि, इस मामले के सभी प्रासंगिक और महत्वपूर्ण विवरणों पर छूने वाले शल्य चिकित्सा दृष्टिकोण की कोशिश करें।
डीडीओएस संरक्षण के पीछे सिद्धांत
यदि आप डीडीओएस कैसे काम करता है, इस बारे में स्पष्ट ज्ञान के बिना इसे पढ़ रहे हैं, तो मेरा सुझाव है कि आप पहले से जुड़े स्पष्टीकरण को पढ़ लें या अन्यथा यह थोड़ा जबरदस्त हो सकता है। आने वाली पैकेट में आप दो चीजें कर सकते हैं: आप या तो इसे अनदेखा कर सकते हैं या इसे रीडायरेक्ट कर सकते हैं । आप इसे आने से रोक नहीं सकते क्योंकि आपके पास पैकेट के स्रोत पर कोई नियंत्रण नहीं है। यह पहले से ही है और आपका सॉफ़्टवेयर जानना चाहता है कि इसके साथ क्या किया जाए।
यह एक सार्वभौम सत्य है जिसे हम सभी का पालन करते हैं, और इसमें आईएसपी शामिल हैं जो हमें इंटरनेट से कनेक्ट करते हैं। यही कारण है कि इतने सारे हमले सफल हैं: चूंकि आप स्रोत के व्यवहार को नियंत्रित नहीं कर सकते हैं, इसलिए स्रोत आपको अपने कनेक्शन को खत्म करने के लिए पर्याप्त पैकेट भेज सकता है।
सॉफ्टवेयर और रूटर (होम सिस्टम) कैसे करते हैं
यदि आप अपने कंप्यूटर पर फ़ायरवॉल चलाते हैं या आपके राउटर में एक है, तो आप आमतौर पर एक बुनियादी सिद्धांत के बाद अटक जाते हैं: यदि डीडीओएस यातायात उड़ रहा है, तो सॉफ़्टवेयर गैरकानूनी यातायात के साथ आने वाले आईपी की एक सूची बनाता है।
यह ध्यान देने से ऐसा करता है जब कुछ आपको एक अप्राकृतिक आवृत्ति पर कचरा डेटा या कनेक्शन अनुरोधों का एक गुच्छा भेजता है, जैसे प्रति सेकेंड से अधिक बार। इसके बाद वह उस स्रोत से आने वाले सभी लेनदेन को अवरुद्ध करता है। उन्हें अवरुद्ध करके आपके कंप्यूटर को अंदर मौजूद डेटा को समझने के लिए अतिरिक्त संसाधनों को खर्च नहीं करना पड़ता है। संदेश सिर्फ इसे अपने गंतव्य तक नहीं बनाता है। यदि आप किसी कंप्यूटर की फ़ायरवॉल से अवरुद्ध हैं और उससे कनेक्ट करने का प्रयास करते हैं, तो आपको एक कनेक्शन टाइमआउट मिलेगा क्योंकि जो भी आप भेजते हैं उसे केवल अनदेखा किया जाएगा।
एकल-आईपी इनकार सेवा (डीओएस) हमलों के खिलाफ सुरक्षा के लिए यह एक शानदार तरीका है क्योंकि हमलावर यह देखने के लिए हर बार एक कनेक्शन टाइमआउट देखेगा कि उनकी हस्तशिल्प कोई प्रगति कर रही है या नहीं। सेवा के वितरित अस्वीकार के साथ, यह काम करता है क्योंकि हमलावर आईपी से आने वाले सभी आंकड़ों को नजरअंदाज कर दिया जाएगा।
इस योजना के साथ एक समस्या है।
इंटरनेट की दुनिया में, "निष्क्रिय अवरोधन" जैसी कोई चीज़ नहीं है। आपको संसाधनों की आवश्यकता होती है जब भी आप अपने सामने आने वाले पैकेट को अनदेखा करते हैं। यदि आप सॉफ़्टवेयर का उपयोग कर रहे हैं, तो हमले का बिंदु आपके कंप्यूटर पर बंद हो जाता है लेकिन फिर भी कागज़ के माध्यम से बुलेट की तरह आपके राउटर से गुजरता है। इसका मतलब है कि आपका राउटर आपकी दिशा में सभी गैरकानूनी पैकेट को रूट करने के लिए अथक रूप से काम कर रहा है।
यदि आप राउटर की फ़ायरवॉल का उपयोग कर रहे हैं, तो सब कुछ बंद हो जाता है। लेकिन इसका अभी भी मतलब है कि आपका राउटर प्रत्येक पैकेट के स्रोत को स्कैन कर रहा है और फिर अवरुद्ध आईपी की सूची को फिर से देख रहा है यह देखने के लिए कि इसे अनदेखा किया जाना चाहिए या अनुमति दी जानी चाहिए।
अब, अपने राउटर को ऐसा करने की कल्पना करें जो मैंने प्रति सेकंड लाखों बार उल्लेख किया है। आपके राउटर में प्रोसेसिंग पावर की सीमित मात्रा है। एक बार यह उस सीमा तक पहुंचने के बाद, इसे वैध यातायात को प्राथमिकता देने में परेशानी होगी, इससे कोई फर्क नहीं पड़ता कि यह किस उन्नत तरीके का उपयोग करता है।
आइए हम सभी को एक और मुद्दे पर चर्चा करने के लिए एक तरफ रख दें। मान लें कि आपके पास प्रोसेसिंग पावर की असीमित मात्रा के साथ जादुई राउटर है, आपका आईएसपी अभी भी आपको बैंडविड्थ की सीमित मात्रा दे रहा है। एक बार बैंडविड्थ कैप पहुंचने के बाद, आप वेब पर सबसे सरल कार्यों को पूरा करने के लिए संघर्ष करेंगे।
इसलिए डीडीओएस के लिए अंतिम समाधान प्रोसेसिंग पावर की असीमित मात्रा और बैंडविड्थ की असीमित मात्रा है। अगर किसी को पता चलता है कि इसे कैसे पूरा किया जाए, तो हम सुनहरे हैं!
बड़ी कंपनियां अपने भार कैसे संभालती हैं
कंपनियां डीडीओएस को कैसे संभालती हैं इसकी सुंदरता अपने लालित्य में निहित है: वे अपने मौजूदा बुनियादी ढांचे का उपयोग अपने रास्ते में आने वाले किसी भी खतरे का सामना करने के लिए करते हैं। आमतौर पर, यह लोड लोडर, एक सामग्री वितरण नेटवर्क (सीडीएन), या दोनों के संयोजन के माध्यम से किया जाता है। छोटी वेबसाइटें और सेवाएं किसी तीसरे पक्ष को आउटसोर्स कर सकती हैं अगर उनके पास सर्वर की इतनी व्यापक सरणी बनाए रखने की पूंजी नहीं है।
सीडीएन के साथ, वेबसाइट की सामग्री कई भौगोलिक क्षेत्रों में वितरित सर्वरों के बड़े नेटवर्क पर कॉपी की जाती है। यह वेबसाइट को तब तक लोड करता है जब आप इसे कनेक्ट करते समय दुनिया में कहां हैं।
लोड बैलेंसर्स डेटा को पुनर्वितरण और इसे विभिन्न सर्वरों में सूचीबद्ध करके पूरक करते हैं, जो कि नौकरी के लिए उपयुक्त सर्वर के प्रकार से यातायात को प्राथमिकता देते हैं। महान हार्ड ड्राइव वाले लोअर-बैंडविड्थ सर्वर बड़ी मात्रा में छोटी फ़ाइलों को संभाल सकते हैं। विशाल बैंडविड्थ कनेक्शन वाले सर्वर बड़ी फ़ाइलों की स्ट्रीमिंग को संभाल सकते हैं। ("यूट्यूब" सोचो।)
और यहां यह कैसे काम करता है
देखें कि मैं इसके साथ कहां जा रहा हूं? यदि एक सर्वर पर हमला होता है, तो लोड बैलेंसर डीडीओएस का ट्रैक रख सकता है और नेटवर्क पर कहीं और वैध ट्रैफिक को रीडायरेक्ट करते समय उस सर्वर को मारना जारी रख सकता है। यहां विचार यह है कि आपके लाभ के लिए एक विकेन्द्रीकृत नेटवर्क का उपयोग करना, उन संसाधनों को आवंटित करना जहां उन्हें आवश्यकता है ताकि वेबसाइट या सेवा चलती रहती है जबकि हमले को "बेवकूफ" पर निर्देशित किया जाता है। बहुत चालाक, आह?
चूंकि नेटवर्क विकेंद्रीकृत है, इसलिए यह सरल फ़ायरवॉल पर एक महत्वपूर्ण बढ़त हासिल करता है और जो भी राउटर सबसे अधिक रूटर प्रदान कर सकता है। यहां समस्या यह है कि आपको अपना ऑपरेशन शुरू करने के लिए बहुत सी नकदी की जरूरत है। जबकि वे बढ़ रहे हैं, कंपनियां उन्हें बड़ी सुरक्षा प्रदाताओं पर भरोसा कर सकती हैं ताकि वे उन्हें आवश्यक सुरक्षा दे सकें।
Behemoths यह कैसे करते हैं
हमने छोटे घरेलू नेटवर्क का दौरा किया है और यहां तक कि मेगा निगमों के दायरे में भी प्रवेश किया है। अब इस खोज के अंतिम चरण में चलने का समय है: हम यह देखने जा रहे हैं कि बहुत सी कंपनियां जो आपको इंटरनेट कनेक्शन देती हैं, उन्हें खुद को अंधेरे अस्थियों में गिरने से बचाने में मदद मिलती है। यह थोड़ा जटिल होने वाला है, लेकिन मैं संक्षेप में रहने की कोशिश करूंगा क्योंकि मैं विभिन्न डीडीओएस सुरक्षा विधियों पर एक डोल-प्रेरक थीसिस के बिना कर सकता हूं।
आईएसपी के पास यातायात में उतार चढ़ाव को संभालने के अपने अनूठे तरीके हैं। अधिकांश डीडीओएस हमले मुश्किल से अपने रडार पर पंजीकरण करते हैं क्योंकि उनके पास लगभग असीमित बैंडविड्थ तक पहुंच होती है। 7-11 बजे (उर्फ "इंटरनेट रश आवर") पर उनका दैनिक यातायात उन स्तरों तक पहुंचता है जो बैंडविड्थ से कहीं अधिक हैं जो आपको औसत डीडीओएस स्ट्रीम से प्राप्त होते हैं।
बेशक, चूंकि यह इंटरनेट है जिसके बारे में हम बात कर रहे हैं, ऐसे मौके हैं (और अक्सर होते हैं) अवसर जहां ट्रैफिक रडार पर एक ब्लिप से कहीं ज्यादा होता है।
ये हमले गेल-बल हवाओं के साथ आते हैं और छोटे आईएसपी के बुनियादी ढांचे को खत्म करने का प्रयास करते हैं। जब आपका प्रदाता अपनी भौहें उठाता है, तो यह इस खतरे से निपटने के लिए उपकरण के शस्त्रागार तक पहुंच जाता है। याद रखें, इन लोगों के पास उनके निपटारे में भारी आधारभूत संरचनाएं हैं, इसलिए यह कई तरीकों से नीचे जा सकता है। यहां सबसे आम हैं:
- दूरस्थ रूप से ट्रिगर ब्लैक होल - यह एक विज्ञान-फाई फिल्म से कुछ की तरह लगता है, लेकिन आरटीबीएच सिस्को द्वारा प्रलेखित एक असली चीज़ है। ऐसा करने के कई तरीके हैं, लेकिन मैं आपको "त्वरित और गंदे" संस्करण दूंगा: एक आईएसपी उस नेटवर्क के साथ संवाद करेगा जो हमले से आ रहा है और इसे अपने दिशा में बहने वाले सभी आउटगोइंग ट्रैफिक को अवरुद्ध करने के लिए कहें। इनकमिंग पैकेट को अवरुद्ध करना यातायात को अवरुद्ध करना आसान है। निश्चित रूप से, लक्ष्य आईएसपी से सब कुछ अब दिखाई देगा जैसे कि यह हमले के स्रोत से जुड़ने वाले लोगों के लिए ऑफ़लाइन है, लेकिन यह काम पूरा हो जाता है और उसे बहुत परेशानी की आवश्यकता नहीं होती है। बाकी दुनिया का यातायात अप्रभावित रहता है।
- स्क्रबर्स - कुछ बहुत बड़े आईएसपी में प्रोसेसिंग उपकरण से भरे डेटा सेंटर होते हैं जो डीडीओएस यातायात से वैध ट्रैफिक को हल करने के लिए यातायात पैटर्न का विश्लेषण कर सकते हैं। चूंकि इसमें बहुत सी कंप्यूटिंग पावर और स्थापित बुनियादी ढांचे की आवश्यकता होती है, इसलिए छोटे आईएसपी अक्सर इस नौकरी को किसी अन्य कंपनी को आउटसोर्स करने का सहारा लेते हैं। प्रभावित क्षेत्र पर यातायात एक फ़िल्टर के माध्यम से गुजरता है, और अधिकांश डीडीओएस पैकेट अवरुद्ध होते हैं जबकि वैध यातायात की अनुमति होती है। यह कंप्यूटिंग पावर की भारी मात्रा में लागत पर आईएसपी के सामान्य संचालन को सुनिश्चित करता है।
- कुछ यातायात वूडू - "यातायात को आकार देने" के रूप में जाने वाली विधि का उपयोग करना, आईएसपी सिर्फ उन सभी चीजों को रैम करेगा जो डीडीओएस हमले अकेले अन्य सभी नोड्स छोड़ते समय अपने गंतव्य आईपी में लाते हैं। यह मूल रूप से नेटवर्क के बाकी हिस्सों को बचाने के लिए पीड़ित को बस के नीचे फेंक देगा। यह एक बहुत बदसूरत समाधान है और प्रायः अंतिम आईएसपी का उपयोग करेगा यदि नेटवर्क गंभीर संकट में है, और इसे पूरे अस्तित्व को सुनिश्चित करने के लिए त्वरित, निर्णायक कार्रवाई की आवश्यकता है। इसे "कुछ की जरूरतों से अधिक" की जरूरतों के बारे में सोचें।
डीडीओएस के साथ समस्या यह है कि इसकी प्रभावशीलता कम्प्यूटर पावर और बैंडविड्थ उपलब्धता में प्रगति के साथ हाथ में है। वास्तव में इस खतरे से लड़ने के लिए, हमें उन्नत नेटवर्क संशोधन विधियों का उपयोग करना होगा जो औसत घरेलू उपयोगकर्ता की क्षमताओं को पार करते हैं। यह शायद एक अच्छी बात है कि घर अक्सर डीडीओएस के प्रत्यक्ष लक्ष्य नहीं होते हैं!
वैसे, यदि आप देखना चाहते हैं कि वास्तविक समय में ये हमले कहां हो रहे हैं, तो डिजिटल अटैक मानचित्र देखें।
क्या आप कभी अपने घर पर या अपने कार्यस्थल पर इस तरह के हमलों से पीड़ित हैं? एक टिप्पणी में हमें अपनी कहानी बताओ!