کمپیوٹرزسافٹ ویئر

DDoS حملے - یہ کیا ہے؟ DDoS حملوں کے لئے پروگرام

حملہ، صارفین کو بعض وسائل، جو DDoS حملوں کو بلایا کو رسائی حاصل نہیں کر سکتے ہیں، جس کے دوران، یا اس طرح "سروس کا انکار" کے طور پر ایک مسئلہ. ان ہیکر حملوں کی اہم خصوصیت - وہ دنیا بھر میں کمپیوٹرز کی بڑی تعداد کے ساتھ ایک بیک وقت کے سوالات، اور بنیادی طور پر سرور پر ہدایت کر رہے ہیں اچھی طرح سے حفاظت کمپنیوں یا سرکاری ایجنسیوں، کم از کم - ایک غیر منافع بخش وسائل پر.

کمپیوٹر سے متاثر کیا گیا تھا ، ایک ٹروجن ہارس "زومبی" کی طرح ہو جاتا ہے، اور ہیکروں وسائل کی ناکامی (سروس سے انکار) کی وجہ سے کرنے سینکڑوں یا "زومبی" کے ہزاروں کے بھی دسیوں استعمال کرتے ہوئے کر رہے ہیں.

جو DDoS حملوں کی وجوہات کئی ہو سکتے ہیں. نیا شناخت کرنے کی کوشش کرتے ہیں اور ایک ہی وقت میں سوال کا جواب: "DDoS حملے - یہ کیا ہے، اپنے آپ کو تحفظ فراہم کرنے کا طریقہ، کیا نتائج ہوتے ہیں اور کیا مطلب ہے کہ یہ کیا جاتا ہے"

مقابلہ

انٹرنیٹ طویل، کاروبار کے خیالات، بڑے منصوبوں کے نفاذ، اور پیسے کی ایک بہت بڑی رقم بنانے کے لئے دیگر طریقوں کی ایک ذریعہ رہا ہے DDoS حملے کے آرڈر کرنے کے لئے بنایا جا سکتا ہے. یہ ہے کہ، ایک مدمقابل کی صورت میں تنظیم اسے ختم کرنا چاہتا ہے، تو یہ صرف ایک سادہ مقصد کے ساتھ ہیکر (یا اس گروپ) سے رجوع کریں گے جاتا ہے - (سرور یا ویب سائٹ پر جو DDoS حملہ) انٹرنیٹ وسائل کے ذریعے قابل اعتراض فرموں کو مفلوج.

مخصوص اہداف اور مقاصد پر منحصر ہے، اس طرح کے ایک حملے سے ایک مقررہ مدت کے پر اور مناسب قوت کے ساتھ نصب کیا جاتا ہے.

فراڈ

اکثر سائٹ پر جو DDoS حملہ کے نظام کو بلاک اور ذاتی یا دیگر حساس معلومات تک رسائی حاصل کرنے کے لئے ہیکروں کی پہل پر منظم ہے. حملہ آوروں نظام کے آپریشن کو مفلوج کرنے کے بعد، وہ فعالیت حملہ وسائل کو بحال کرنے کے لئے پیسے کی ایک مقررہ رقم کی ضرورت پڑ سکتی.

بہت سے آن لائن تاجروں کو ان کے اعمال کے بند کو جواز اور بے پناہ نقصانات پیدا کرنے کے پیش کے حالات پر اتفاق - ہر دن سرکنا کی وجہ سے خاصی آمدنی سے محروم کرنے کے مقابلے میں ایک چھوٹی سی رقم ونچک ادا کرنے کے لئے آسان ہے.

تفریح

بہت سارے صارفین ورلڈ وائڈ ویب کو صرف تجسس یا مذاق شوق کی خاطر "؟ DDoS حملے - یہ کیا ہے اور کس طرح ایسا کرنے کے لئے" لہذا، مقدمات تفریح کے لئے نوسکھئیے ہیکروں اور نمونے فورسز بے ترتیب وسائل پر اس طرح کے حملوں کو منظم کرنے کے لئے جب سے ہیں.

ایک ساتھ مل کر وجوہات DDoS حملوں کے ساتھ ان کی درجہ بندی کی خصوصیات ہے.

  1. بینڈوتھ. آج، تقریبا ہر کمپیوٹر انٹرنیٹ سے منسلک ایک جگہ یا ایک مقامی علاقے کے نیٹ ورک، یا صرف کے ساتھ لیس ہے. اس کے بعد کی ناکامی یا خرابی کے مقصد کے لئے مخصوص وسائل یا سامان کو بدوضع اور بیکار نظام کے ساتھ درخواستوں کی ایک بڑی تعداد - لہذا، نیٹ ورک سیلاب مقدمات ہیں (مواصلاتی چینلز، ہارڈ ڈرائیوز، میموری، وغیرہ).
  2. تھکن کا نظام. سرور پر اس طرح ایک DDoS حملے SAMP جن میں حملہ کیا اعتراض صرف مکمل طور پر کام کرنے کے لئے ممکن نہیں ہے غیر موجودگی کی وجہ سے، جسمانی میموری، CPU اور دیگر سسٹم کے وسائل پر قبضہ کرنے کے لئے منعقد.
  3. looping کی. لامتناہی تصدیقی ڈیٹا اور دیگر سائیکل، "ایک دائرے کی مانند میں" اداکاری، وسائل کی ایک بہت برباد کرنے کے لئے اعتراض مجبور، اس طرح اس کی مکمل تھکن سے پہلے میموری اپ بھرا.
  4. جھوٹی حملوں. یہ تنظیم بالآخر کچھ وسائل کی ایک رکاوٹ کی طرف جاتا ہے جس میں جھوٹے الارم کے تحفظ کے نظام، کے لئے کرنا ہے.
  5. HTTP پروٹوکول. ہیکرز خصوصی خفیہ کاری، ایک وسیلہ، کورس کے ساتھ maloomkie HTTP-پیکجوں بھیجنے، دیکھ نہیں ہے جو DDoS حملے، سرور کے لئے پروگرام کا اہتمام کیا جاتا ہے کہ، ان کے کام کر رہے ہیں، یہ جواب کے پیکٹ، صلاحیت سے بہت بڑے ہیں، اس طرح، لین قربانی بینڈوڈتھ بھرا نتیجے بھیجتا ایک بار پھر خدمت کا ناکامی.
  6. میں Smurf حملے. یہ سب سے زیادہ خطرناک پرجاتیوں میں سے ایک ہے. ایک نشریاتی چینل پر ایک ہیکر کے شکار ایک جعلی، ICMP پیکٹ، شکار کا پتہ ایڈریس طرف سے تبدیل کیا جاتا ہے، جہاں حملہ آور بھیجتا ہے، اور تمام مراکز پنگ درخواست کا جواب بھیجنے کے لئے شروع کر رہے ہیں. یہ DDoS حملے - .. پروگرام، ایک بڑے نیٹ ورک ہے، یعنی، 100 کمپیوٹرز کے ذریعے کارروائی کی ایک درخواست کے استعمال کا مقصد، 100 بار کی طرف سے amplified جائے گا.
  7. UDP سیلاب. حملے اس قسم کے گزشتہ ایک کسی حد تک اسی طرح کی ہے، لیکن اس کے بجائے ICMP پیکٹ کے، حملہ آوروں UDP-پیکٹ کا استعمال. اس طریقہ کار کے جوہر ہیکر کا پتہ کرنے کے لئے شکار کے آئی پی ایڈریس تبدیل کرنے اور مکمل طور پر بینڈوڈتھ بھی نظام کے حادثے کا سبب بن جائے گا کہ استعمال ہے.
  8. SYN سیلاب. حملہ آوروں نے ایک ہی وقت میں ایک غلط یا کوئی واپسی ایڈریس کے ساتھ چینل کے ذریعے TCP-SYN-کنکشن کی ایک بڑی تعداد کو چلانے کے لئے کوشش. کئی کوششوں کے بعد، سب سے زیادہ آپریٹنگ سسٹمز جگہ میں مشکلات کنکشن ڈال دیا اور صرف کوششوں کے n- ویں نمبر کے بعد اسے بند کرنے کے لئے. SYN سٹریم چینل بہت بڑی ہے، اور جلد ہی کوششوں کی ایک بڑی تعداد کے بعد، مقتولہ کے کور کسی بھی نئے کنکشن کو کھولنے کے لئے، پورے نیٹ ورک کو مسدود کرنے سے انکار کر دیا.
  9. "ہیوی پیکجوں". اس قسم کے سوال کا جواب فراہم کرتا ہے: ہیکرز پیکٹ رکن سرور بھیج "کیا DDoS حملے سرور ہے"، لیکن بینڈوڈتھ کے سنترپتی نہیں ہوتا ہے، کارروائی صرف CPU وقت میں ہدایت کی ہے. نتیجے کے طور پر، ان پیکجوں کے نظام میں ایک ناکامی کی قیادت کریں، اور اس کے نتیجے میں، رسائی سے انکار کرتے ہیں اس کے وسائل کے لئے.
  10. فائلوں لاگ ان کریں. کوٹہ سسٹم اور گردش سیکورٹی فرق ہے تو، ایک حملہ آور اس طرح ہارڈ ڈسک کے سرور پر تمام مفت کی جگہ لے رہا ہے، پیکٹس کی بڑی مقدار بھیج سکتے ہیں.
  11. پروگرام کا کوڈ. زیادہ کے تجربے کے ساتھ ہیکرز کو مکمل طور پر شکار سرور کی ساخت دریافت کر سکتے ہیں اور خصوصی الگورتھم چلانے (DDoS حملے - پروگرام کا استحصال). اس طرح کے حملوں بنیادی طور پر کاروباری اداروں اور مختلف شعبوں اور علاقوں میں تنظیموں کی ایک اچھی طرح سے محفوظ کیا تجارتی منصوبوں کا مقصد. حملہ آوروں نے کوڈ میں کمیان تلاش کرنے اور باطل ہدایات یا دیگر خصوصی الگورتھم ایک ہنگامی اسٹاپ کے نظام یا خدمات کی قیادت ہے کہ چلتی ہیں.

DDoS حملے: اور یہ کیا ہے خود کو محفوظ کرنے کا طریقہ

جو DDoS حملوں کے خلاف تحفظ کے طریقے، بہت سے موجود ہیں. ، غیر فعال فعال، رد عمل اور فعال: اور ان سب کو چار حصوں میں تقسیم کیا جا سکتا ہے. کیا ہم مزید تفصیلات کے بات کریں گے.

انتباہ

یہاں ہم روک تھام کے براہ راست خود وجوہات ایک جو DDoS حملہ اکسانے سکتا ہے کہ ضرورت ہے. اس قسم کے اکسانے اسی طرح، آپ کو "اضافہ" توجہ اپنے کاروبار، اور کسی بھی ذاتی دشمنی، قانونی تنازعات، مقابلہ اور دیگر عناصر شامل ہو سکتے ہیں. D.

وقت ان عوامل کا جواب اور مناسب نتائج اخذ کرنے ہیں، تو آپ کو بہت سے ناخوشگوار حالات سے بچنے کر سکتے ہیں. یہ طریقہ کو زیادہ منسوب کیا جا سکتا ہے کے انتظام کے فیصلے مسئلہ کے تکنیکی پہلو کو مقابلے مسئلہ.

جوابی اقدامات

آپ کے وسائل پر حملے جاری رکھے ہوئے ہیں، تو یہ آپ کے مسائل کا ذریعہ تلاش کرنے کے لئے ضروری ہے - گاہک یا ٹھیکیدار، - قانونی اور تکنیکی دونوں بیعانہ کا استعمال کرتے ہوئے. کچھ فرموں بدنیتی پر مبنی تکنیکی راستہ تلاش کرنے کی خدمات فراہم کرتے ہیں. اس معاملے میں ملوث پیشہ ور افراد کی صلاحیتوں کی بنیاد پر، نہ صرف ہیکر جو DDoS حملہ پرفارمنگ، بلکہ براہ راست کسٹمر خود کو پایا جا سکتا ہے.

سافٹ ویئر کی حفاظت

اپنی مصنوعات کے ساتھ کچھ ہارڈ ویئر اور سافٹ ویئر کے دکانداروں کو بہت زیادہ مؤثر حل پیش کر سکتے ہیں، اور ویب سائٹ پر جو DDoS حملہ Nakorn روک دیا جائے گا. جس کا مقصد چھوٹے اور درمیانے درجے کے جو DDoS حملہ مقابلہ میں، ایک تکنیکی محافظ علیحدہ چھوٹے سرور پر کام کر سکتا ہے.

یہ حل چھوٹے اور درمیانے درجے کے کاروبار کے لئے بہترین ہے. بڑی کمپنیوں، کاروباری اداروں اور سرکاری ایجنسیوں کے طور پر، جس میں اعلی قیمت کے ساتھ ساتھ، بہترین حفاظتی خصوصیات ہے جو DDoS حملوں، سے نمٹنے کے لئے پوری ہارڈ ویئر کے نظام ہیں.

فلٹرنگ

آنے والی ٹریفک کی لاک اور ہوشیار فلٹرنگ صرف حملوں کے امکانات کو کم نہیں کرے گا. کچھ صورتوں میں، سرور پر جو DDoS حملہ مکمل طور پر خارج از امکان قرار دے سکتے ہیں.

ٹریفک کو فلٹر کرنے کے دو بنیادی طریقے سے شناخت کیا جا سکتا ہے - فائر والز اور مکمل روٹنگ کی فہرست.

فلٹریشن استعمال کرتے ہوئے فہرستوں (ACL) TCP کا کام توڑنے اور محفوظ وسائل تک رسائی کی رفتار کو کم نہیں کے بغیر، آپ کو معمولی پروٹوکول کو فلٹر کرنے کی اجازت دیتا. تاہم، ہیکروں botnets یا اعلی تعدد سوالات استعمال کر رہے ہیں، تو پھر اس عمل غیر موثر ہو جائے گا.

فائر والز جو DDoS حملوں کے خلاف زیادہ بہتر تحفظ کر رہے ہیں، لیکن ان کی صرف واپسی وہ صرف نجی اور غیر تجارتی نیٹ ورک کے لئے ارادہ کر رہے ہیں یہ ہے کہ.

آئینے

اس طریقہ کار کے جوہر حملہ آور کی پچھلی جانب تمام آنے والے ٹریفک ری ڈائریکٹ کرنے کے لئے ہے. یہ ایک طاقتور سرور اور قابل پیشہ ور ماہرین کو ٹریفک ری ڈائریکٹ نہیں کر رہے ہیں، بلکہ حملہ کر کے سامان کو غیر فعال کرنے کے قابل ہو جائے کرنے کے لئے شکریہ کیا جا سکتا ہے.

کے نظام کی خدمات میں غلطیاں، سافٹ کوڈ اور دیگر نیٹ ورک ایپلی کیشنز بھی ہیں تو طریقہ کام نہیں کرے گا.

خطرے سکین

تحفظ کی یہ قسم، کارناموں کو درست ویب اطلاقات اور نظام میں کیڑے، کے ساتھ ساتھ نیٹ ورک ٹریفک کے لئے ذمہ دار دیگر خدمات فکسنگ کا مقصد ہے. طریقہ کار سیلاب حملوں، ان خطرات پر ہے جس سمت کے خلاف بیکار ہے.

جدید وسائل

100٪ تحفظ کی ضمانت اس طریقے نہیں کر سکتا. لیکن یہ آپ کو زیادہ مؤثر طریقے سے جو DDoS حملوں کو روکنے کے لئے دیگر سرگرمیوں کے (یا اس کی مقرر) باہر لے جانے کے لئے اجازت دیتا ہے.

تقسیم کے نظام اور وسائل

وسائل اور تقسیم کے نظام کی تخلپی صارفین، آپ کے ڈیٹا کے ساتھ کام کرنے کے لئے آپ کے سرور پر اس مقام پر منعقد کیا جاتا ہے یہاں تک کہ اگر جو DDoS حملہ اجازت دیتے ہیں. مختلف سرور یا نیٹ ورک آلات کی خدمات کے طور پر مختلف بیک اپ سسٹم (ڈیٹا سینٹرز) کو جسمانی طور پر علیحدہ کرنے کی سفارش کی ہے اس کے ساتھ ساتھ، تقسیم کے لئے استعمال کیا جا سکتا ہے.

تحفظ کا یہ طریقہ فراہم کی ہے کہ صحیح آرکیٹیکچرل ڈیزائین کی تخلیق کی گئی ہے، تاریخ کے لئے سب سے زیادہ مؤثر ہے.

چوری

اس طریقہ کار کی اہم خصوصیت حملہ اعتراض (ڈومین کا نام یا IP کا پتہ)، ٹی کے انخلاء اور علیحدگی اسی سائٹ پر ہیں کہ تمام آپریٹنگ وسائل تقسیم کیا جانا چاہئے اور اہتمام نیٹ ورک پتوں کی طرف، یا اس سے بھی کسی دوسرے ملک میں ہے. E.. یہ کسی بھی حملے سے بچنے اور داخلی IT ڈھانچہ رکھنے کے لئے اجازت دے گا.

جو DDoS حملوں سے تحفظ کے لئے خدمات

جو DDoS حملہ کی لعنت (یہ کیا ہے اور کس طرح اس کا مقابلہ کرنے) کے بارے میں سب بتا، ہم آخر میں ایک اچھا مشورہ دے سکتے ہیں. بہت سارے بڑے تنظیموں طرح کے حملوں کی روک تھام اور علاج کے لئے ان کی خدمات پیش کرتے ہیں. بنیادی طور پر، ان کمپنیوں میں سب سے زیادہ جو DDoS حملوں سے آپ کے کاروبار کی حفاظت کے لئے اقدامات کی ایک رینج اور نظام کی ایک قسم کا استعمال کرتے ہوئے کر رہے ہیں. وہاں آپ کو آپ کی زندگی کے بارے میں خیال ہے اگر ایسا ہے تو، ان کے میدان میں پیشہ ور افراد اور ماہرین کام کرتے ہیں، سب سے بہترین (سستے نہیں ہیں) کا اختیار ان کمپنیوں میں سے ایک کو اپیل کرنے ہوں گے.

ان کے اپنے ہاتھوں سے جو DDoS حملہ کیسا ہے

باخبر، forearmed ہے - ایک بات کا یقین اصول. ایک جرم، تو اس مواد کو رہنمائی کے لئے فراہم کی جاتی ہے - لیکن جو DDoS حملوں، اکیلے یا افراد کے ایک گروہ میں سے ایک جان بوجھ تنظیم یاد رکھیں کہ.

دھمکیوں کو روکنے کے لئے امریکی IT رہنماؤں سرورز اور ہیکروں کی طرف سے جو DDoS حملوں، حملے کے خاتمے کے بعد کے امکان کشیدگی کے خلاف مزاحمت کی جانچ کے لیے ایک پروگرام تیار کیا ہے.

قدرتی طور پر، 'گرم' ذہنوں خود ڈویلپرز کے خلاف ہیں اور وہ لڑے کس کے خلاف ان ہتھیاروں دیا. مصنوعات کا کوڈ نام - LOIC. یہ سافٹ ویئر آزادانہ طور پر دستیاب اصولی طور پر، قانون کی طرف سے ممنوع ہے ہے اور.

انٹرفیس اور پروگرام کی فعالیت بہت آسان ہے، یہ جو DDoS حملہ میں دلچسپی رکھتا ہے جو کوئی بھی فائدہ اٹھا سکتے ہیں.

کس طرح سب کچھ خود کرنا ہے؟ IP قربانی درج کرنے کے لئے کافی انٹرفیس کی لائنیں، پھر TCP اور UDP بہاؤ اور درخواستوں کی تعداد مقرر. Voila آئرلینڈ - حملے بٹن چلی دبانے کے بعد شروع کر دیا!

کوئی سنگین وسائل، کورس کی، اس سافٹ ویئر میں مبتلا نہیں کرے گا، لیکن کچھ معمولی مسائل کا تجربہ ہو سکتا.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ur.atomiyme.com. Theme powered by WordPress.