नेटवर्क हल्ल्यांचे प्रकार आणि मुख्य भेद्यता. नेटवर्क हल्ल्यांपासून संरक्षण

चेरचर 04.08.2019

इंटरनेट आपली जीवनशैली पूर्णपणे बदलते: काम, अभ्यास, विश्रांती. हे बदल आपल्याला आधीच माहित असलेल्या क्षेत्रांमध्ये (इलेक्ट्रॉनिक कॉमर्स, रिअल-टाइम माहितीमध्ये प्रवेश, वाढलेली संप्रेषण क्षमता इ.) आणि ज्या क्षेत्रांबद्दल आपल्याला अद्याप कल्पना नाही अशा दोन्ही ठिकाणी होतील.

अशी वेळ येऊ शकते जेव्हा कॉर्पोरेशन आपले सर्व दूरध्वनी कॉल इंटरनेटवर करेल, पूर्णपणे विनामूल्य. खाजगी जीवनात, विशेष वेब साइट्स दिसू शकतात, ज्याच्या मदतीने पालक कधीही त्यांची मुले कशी आहेत हे शोधू शकतात. आपला समाज नुकताच इंटरनेटच्या अमर्याद शक्यता ओळखू लागला आहे.

परिचय

त्याच बरोबर इंटरनेटच्या लोकप्रियतेच्या प्रचंड वाढीसह, वैयक्तिक डेटा, गंभीर कॉर्पोरेट संसाधने, राज्य गुपिते इत्यादी उघड होण्याचा अभूतपूर्व धोका उद्भवतो.

दररोज, हॅकर्स विशेष हल्ले वापरून या संसाधनांमध्ये प्रवेश मिळवण्याचा प्रयत्न करून त्यांना धमकावत आहेत जे एकीकडे हळूहळू अधिक अत्याधुनिक होत आहेत आणि दुसरीकडे कार्यान्वित करणे सोपे आहे. यात दोन मुख्य घटक योगदान देतात.

प्रथम, हे इंटरनेटचे व्यापक प्रवेश आहे. आज इंटरनेटशी जोडलेली लाखो उपकरणे आहेत आणि नजीकच्या भविष्यात अनेक लाखो उपकरणे इंटरनेटशी जोडली जातील, ज्यामुळे हॅकर्स असुरक्षित उपकरणांमध्ये प्रवेश मिळवतील अशी शक्यता वाढते.

याव्यतिरिक्त, इंटरनेटचा व्यापक वापर हॅकर्सना जागतिक स्तरावर माहितीची देवाणघेवाण करण्यास अनुमती देतो. “हॅकर”, “हॅकिंग”, “हॅक”, “क्रॅक” किंवा “फ्रीक” सारख्या कीवर्डसाठी एक साधा शोध तुम्हाला हजारो साइट्स परत करेल, ज्यापैकी बऱ्याच साइट्समध्ये दुर्भावनापूर्ण कोड आणि ते कसे वापरायचे.

दुसरे म्हणजे, हे वापरण्यास-सुलभ कार्यप्रणाली आणि विकास वातावरणाचे विस्तृत वितरण आहे. हा घटक हॅकरला आवश्यक असलेले ज्ञान आणि कौशल्ये झपाट्याने कमी करतो. पूर्वी, वापरण्यास-सुलभ ॲप्लिकेशन्स तयार आणि वितरित करण्यासाठी, हॅकरकडे चांगले प्रोग्रामिंग कौशल्ये असणे आवश्यक होते.

आता, हॅकरच्या टूलमध्ये प्रवेश मिळवण्यासाठी, तुम्हाला फक्त इच्छित साइटचा IP पत्ता माहित असणे आवश्यक आहे आणि हल्ला करण्यासाठी, फक्त माउसच्या एका क्लिकवर.

नेटवर्क हल्ल्यांचे वर्गीकरण

नेटवर्क हल्ले ते लक्ष्यित केलेल्या प्रणालींप्रमाणेच वैविध्यपूर्ण असतात. काही हल्ले अतिशय गुंतागुंतीचे असतात, तर काही सामान्य ऑपरेटरच्या क्षमतेमध्ये असतात, जो त्याच्या क्रियाकलापांच्या परिणामांची कल्पनाही करत नाही. हल्ल्यांच्या प्रकारांचे मूल्यांकन करण्यासाठी, तुम्हाला TPC/IP प्रोटोकॉलच्या काही अंतर्निहित मर्यादा माहित असणे आवश्यक आहे. नेट

शैक्षणिक प्रक्रिया आणि वैज्ञानिक संशोधनास मदत करण्यासाठी सरकारी संस्था आणि विद्यापीठे यांच्यातील संवादासाठी इंटरनेटची निर्मिती करण्यात आली. या नेटवर्कच्या निर्मात्यांना ते किती व्यापक होईल याची कल्पना नव्हती. परिणामी, इंटरनेट प्रोटोकॉल (IP) च्या सुरुवातीच्या आवृत्त्यांच्या वैशिष्ट्यांमध्ये सुरक्षा आवश्यकतांची कमतरता होती. म्हणूनच अनेक आयपी अंमलबजावणी स्वाभाविकपणे असुरक्षित आहेत.

बर्याच वर्षांनंतर, बर्याच तक्रारींनंतर (टिप्पण्यांसाठी विनंती, आरएफसी), शेवटी आयपीसाठी सुरक्षा उपाय लागू केले जाऊ लागले. तथापि, आयपी प्रोटोकॉलसाठी सुरक्षा उपाय सुरुवातीला विकसित केले गेले नाहीत या वस्तुस्थितीमुळे, त्याची सर्व अंमलबजावणी विविध नेटवर्क प्रक्रिया, सेवा आणि उत्पादनांसह पूरक होऊ लागली जी या प्रोटोकॉलमध्ये अंतर्निहित जोखीम कमी करतात. पुढे, आम्ही आयपी नेटवर्क्सवर सामान्यतः वापरल्या जाणाऱ्या हल्ल्यांचे प्रकार पाहू आणि त्यांचा मुकाबला करण्याचे मार्ग सूचीबद्ध करू.

पॅकेट स्निफर

पॅकेट स्निफर हा एक ऍप्लिकेशन प्रोग्राम आहे जो प्रॉमिस्क्युअस मोडमध्ये चालणारे नेटवर्क कार्ड वापरतो (या मोडमध्ये, नेटवर्क अडॅप्टर फिजिकल चॅनेलवर प्राप्त झालेले सर्व पॅकेट्स प्रक्रियेसाठी ऍप्लिकेशनला पाठवते).

या प्रकरणात, स्निफर एका विशिष्ट डोमेनद्वारे प्रसारित केलेल्या सर्व नेटवर्क पॅकेट्समध्ये अडथळा आणतो. सध्या, स्निफर पूर्णपणे कायदेशीर आधारावर नेटवर्कवर कार्य करतात. ते दोष निदान आणि रहदारी विश्लेषणासाठी वापरले जातात. तथापि, काही नेटवर्क अनुप्रयोग मजकूर स्वरूपात डेटा प्रसारित करतात या वस्तुस्थितीमुळे ( टेलनेट, FTP, SMTP, POP3, इ..), स्निफर वापरुन आपण उपयुक्त आणि कधीकधी गोपनीय माहिती (उदाहरणार्थ, वापरकर्तानावे आणि संकेतशब्द) शोधू शकता.

लॉगिन आणि पासवर्ड इंटरसेप्शन एक मोठा धोका आहे कारण वापरकर्ते बहुधा एकापेक्षा जास्त ऍप्लिकेशन्स आणि सिस्टमसाठी समान लॉगिन आणि पासवर्ड वापरतात. बऱ्याच वापरकर्त्यांकडे सर्व संसाधने आणि अनुप्रयोगांमध्ये प्रवेश करण्यासाठी एकच पासवर्ड असतो.

जर ॲप्लिकेशन क्लायंट-सर्व्हर मोडमध्ये चालत असेल आणि प्रमाणीकरण डेटा नेटवर्कवर वाचनीय मजकूर स्वरूपात प्रसारित केला असेल, तर ही माहिती बहुधा इतर कॉर्पोरेट किंवा बाह्य संसाधनांमध्ये प्रवेश करण्यासाठी वापरली जाऊ शकते. हॅकर्स मानवी कमकुवतपणा चांगल्या प्रकारे जाणतात आणि त्यांचे शोषण करतात (हल्ला करण्याच्या पद्धती अनेकदा सोशल इंजिनिअरिंग पद्धतींवर आधारित असतात).

अनेक संसाधनांमध्ये प्रवेश करण्यासाठी आम्ही समान पासवर्ड वापरतो हे त्यांना चांगले ठाऊक आहे आणि म्हणूनच ते अनेकदा आमचा पासवर्ड शिकून महत्त्वाच्या माहितीमध्ये प्रवेश मिळवण्यात व्यवस्थापित करतात. सर्वात वाईट परिस्थितीत, हॅकर वापरकर्ता संसाधनामध्ये सिस्टम-स्तरीय प्रवेश मिळवतो आणि त्याचा वापर एक नवीन वापरकर्ता तयार करण्यासाठी करतो जो कधीही नेटवर्क आणि त्याच्या संसाधनांमध्ये प्रवेश करण्यासाठी वापरला जाऊ शकतो.

तुम्ही खालील साधनांचा वापर करून पॅकेट स्निफिंगचा धोका कमी करू शकता::

प्रमाणीकरण. मजबूत प्रमाणीकरण हे पॅकेट स्निफिंग विरूद्ध सर्वात महत्वाचे संरक्षण आहे. “मजबूत” द्वारे आमचा अर्थ प्रमाणीकरण पद्धती आहेत ज्यांना बायपास करणे कठीण आहे. अशा प्रमाणीकरणाचे उदाहरण म्हणजे वन-टाइम पासवर्ड (OTP).

OTP हे द्वि-घटक प्रमाणीकरण तंत्रज्ञान आहे जे तुमच्याकडे जे आहे ते तुम्हाला माहीत आहे. टू-फॅक्टर ऑथेंटिकेशनचे एक सामान्य उदाहरण म्हणजे नियमित एटीएमचे ऑपरेशन, जे तुम्हाला ओळखते, प्रथम, तुमच्या प्लास्टिक कार्डद्वारे आणि दुसरे म्हणजे, तुम्ही प्रविष्ट केलेल्या पिन कोडद्वारे. OTP प्रणालीमध्ये प्रमाणीकरणासाठी पिन कोड आणि तुमचे वैयक्तिक कार्ड देखील आवश्यक आहे.

“कार्ड” (टोकन) द्वारे आमचा अर्थ हार्डवेअर किंवा सॉफ्टवेअर टूल असा होतो जो (यादृच्छिक तत्त्वानुसार) एक-वेळ, एक-वेळचा पासवर्ड तयार करतो. जर हॅकरला स्निफर वापरून हा पासवर्ड सापडला तर ही माहिती निरुपयोगी ठरेल, कारण त्या क्षणी पासवर्ड आधीच वापरला जाईल आणि निवृत्त होईल.

लक्षात घ्या की स्निफिंगचा सामना करण्याची ही पद्धत केवळ पासवर्ड इंटरसेप्शनच्या बाबतीत प्रभावी आहे. इतर माहिती (जसे की ईमेल संदेश) रोखणारे स्निफर प्रभावी राहतात.

पायाभूत सुविधा बदलल्या. तुमच्या नेटवर्क वातावरणात पॅकेट स्निफिंगचा सामना करण्याचा आणखी एक मार्ग म्हणजे स्विच केलेले इन्फ्रास्ट्रक्चर तयार करणे. उदाहरणार्थ, संपूर्ण संस्था डायल-अप इथरनेट वापरत असल्यास, हॅकर्स केवळ ते कनेक्ट केलेल्या पोर्टमध्ये येणाऱ्या रहदारीमध्ये प्रवेश करू शकतात. स्विच केलेले इन्फ्रास्ट्रक्चर स्निफिंगचा धोका दूर करत नाही, परंतु त्याची तीव्रता लक्षणीयरीत्या कमी करते.

अँटिस्निफर्स. स्निफिंगचा सामना करण्याचा तिसरा मार्ग म्हणजे हार्डवेअर किंवा सॉफ्टवेअर स्थापित करणे जे तुमच्या नेटवर्कवर चालणारे स्निफर ओळखतात. ही साधने धोका पूर्णपणे दूर करू शकत नाहीत, परंतु, इतर अनेक नेटवर्क सुरक्षा साधनांप्रमाणे, ते संपूर्ण संरक्षण प्रणालीमध्ये समाविष्ट आहेत. अँटिस्निफर होस्ट प्रतिसाद वेळ मोजतात आणि होस्टना अनावश्यक रहदारीवर प्रक्रिया करावी लागत आहे की नाही हे निर्धारित करतात. LOpht Heavy Industries कडून उपलब्ध असलेल्या अशाच एका उत्पादनाला AntiSniff म्हणतात.

क्रिप्टोग्राफी. पॅकेट स्निफिंगचा सामना करण्याचा हा सर्वात प्रभावी मार्ग आहे, जरी तो व्यत्यय टाळत नाही आणि स्निफरचे कार्य ओळखत नाही, परंतु हे कार्य निरुपयोगी बनवते. जर संप्रेषण चॅनेल क्रिप्टोग्राफिकदृष्ट्या सुरक्षित असेल, तर हॅकर संदेशात व्यत्यय आणत नाही, परंतु सिफरटेक्स्ट (म्हणजे, बिट्सचा अनाकलनीय क्रम). सिस्को नेटवर्क-लेयर क्रिप्टोग्राफी IPSec वर आधारित आहे, जी IP प्रोटोकॉल वापरून उपकरणांमधील सुरक्षित संप्रेषणासाठी एक मानक पद्धत आहे. इतर क्रिप्टोग्राफिक नेटवर्क व्यवस्थापन प्रोटोकॉलमध्ये SSH (Secure Shell) आणि SSL (Secure Socket Layer) प्रोटोकॉल समाविष्ट आहेत.

आयपी स्पूफिंग

आयपी स्पूफिंग तेव्हा होते जेव्हा हॅकर, कॉर्पोरेशनच्या आत किंवा बाहेर, अधिकृत वापरकर्त्याची तोतयागिरी करतो. हे दोन प्रकारे केले जाऊ शकते: हॅकर अधिकृत IP पत्त्यांच्या मर्यादेत असलेला IP पत्ता किंवा विशिष्ट नेटवर्क संसाधनांमध्ये प्रवेश करण्याची परवानगी असलेला अधिकृत बाह्य पत्ता वापरू शकतो.

IP स्पूफिंग हल्ले हे सहसा इतर हल्ल्यांसाठी प्रारंभिक बिंदू असतात. एक उत्कृष्ट उदाहरण म्हणजे DoS हल्ला, जो हॅकरची खरी ओळख लपवून दुसऱ्याच्या पत्त्यापासून सुरू होतो.

सामान्यतः, IP स्पूफिंग हे क्लायंट आणि सर्व्हर ऍप्लिकेशन किंवा पीअर डिव्हाइसेसमधील कम्युनिकेशन चॅनेलवर प्रसारित होणाऱ्या डेटाच्या सामान्य प्रवाहात चुकीची माहिती किंवा दुर्भावनापूर्ण कमांड टाकण्यापुरते मर्यादित असते.

द्वि-मार्ग संप्रेषणासाठी, हॅकरने खोट्या IP पत्त्यावर रहदारी निर्देशित करण्यासाठी सर्व राउटिंग टेबल बदलणे आवश्यक आहे. काही हॅकर्स, तथापि, ऍप्लिकेशन्सकडून प्रतिसाद मिळविण्याचा प्रयत्न देखील करत नाहीत - जर मुख्य उद्दिष्ट सिस्टीममधून एक महत्त्वाची फाइल मिळवणे असेल, तर ऍप्लिकेशन्सच्या प्रतिसादांना काही फरक पडत नाही.

जर एखाद्या हॅकरने राउटिंग टेबल्स आणि ट्रॅफिक खोट्या IP पत्त्यावर बदलण्यात व्यवस्थापित केले, तर त्याला सर्व पॅकेट्स मिळतील आणि तो अधिकृत वापरकर्ता असल्याप्रमाणे त्यांना प्रतिसाद देऊ शकेल.

स्पूफिंगचा धोका खालील उपायांनी कमी केला जाऊ शकतो (परंतु दूर केला जात नाही):

  • प्रवेश नियंत्रण. आयपी स्पूफिंग रोखण्याचा सर्वात सोपा मार्ग म्हणजे प्रवेश नियंत्रणे योग्यरित्या कॉन्फिगर करणे. IP स्पूफिंगची परिणामकारकता कमी करण्यासाठी, तुमच्या नेटवर्कमध्ये असलेल्या स्त्रोत पत्त्यासह बाह्य नेटवर्कवरून येणारी कोणतीही रहदारी नाकारण्यासाठी प्रवेश नियंत्रण कॉन्फिगर करा.

    खरे आहे, हे IP स्पूफिंगचा सामना करण्यास मदत करते, जेव्हा केवळ अंतर्गत पत्ते अधिकृत असतात; काही बाह्य नेटवर्क पत्ते देखील अधिकृत असल्यास, ही पद्धत कुचकामी ठरते;

  • RFC 2827 फिल्टरिंग. तुम्ही तुमच्या नेटवर्कवरील वापरकर्त्यांना इतर लोकांच्या नेटवर्कची फसवणूक करण्यापासून थांबवू शकता (आणि चांगले ऑनलाइन नागरिक बनू शकता). हे करण्यासाठी, तुम्ही आउटगोइंग ट्रॅफिक नाकारणे आवश्यक आहे ज्याचा स्त्रोत पत्ता तुमच्या संस्थेच्या IP पत्त्यांपैकी एक नाही.

    RFC 2827 म्हणून ओळखले जाणारे या प्रकारचे फिल्टरिंग तुमच्या इंटरनेट सेवा प्रदात्याद्वारे (ISP) देखील केले जाऊ शकते. परिणामी, विशिष्ट इंटरफेसवर अपेक्षित स्रोत पत्ता नसलेली सर्व रहदारी नाकारली जाते. उदाहरणार्थ, जर एखादा ISP IP पत्ता 15.1.1.0/24 ला कनेक्शन पुरवत असेल, तर तो फिल्टर कॉन्फिगर करू शकतो जेणेकरून केवळ 15.1.1.0/24 वरून येणाऱ्या ट्रॅफिकला त्या इंटरफेसवरून ISP च्या राउटरला परवानगी दिली जाईल.

लक्षात घ्या की जोपर्यंत सर्व प्रदाते या प्रकारचे फिल्टरिंग लागू करत नाहीत तोपर्यंत त्याची परिणामकारकता शक्यतेपेक्षा खूपच कमी असेल. याव्यतिरिक्त, फिल्टर केल्या जाणाऱ्या उपकरणांपासून तुम्ही जितके दूर असाल तितके अचूक फिल्टरेशन करणे अधिक कठीण होईल. उदाहरणार्थ, प्रवेश राउटर स्तरावर RFC 2827 फिल्टरिंगसाठी मुख्य नेटवर्क पत्त्यावरून (10.0.0.0/8) सर्व रहदारी पास करणे आवश्यक आहे, तर वितरण स्तरावर (दिलेल्या आर्किटेक्चरमध्ये) रहदारी अधिक अचूकपणे प्रतिबंधित करणे शक्य आहे (पत्ता - 10.1.5.0/24).

आयपी स्पूफिंगचा सामना करण्यासाठी सर्वात प्रभावी पद्धत पॅकेट स्निफिंगच्या बाबतीत सारखीच आहे: आपल्याला हल्ला पूर्णपणे अप्रभावी बनविणे आवश्यक आहे. जर प्रमाणीकरण IP पत्त्यांवर आधारित असेल तरच IP स्पूफिंग कार्य करू शकते.

म्हणून, अतिरिक्त प्रमाणीकरण पद्धतींचा परिचय अशा हल्ल्यांना निरुपयोगी बनवते. अतिरिक्त प्रमाणीकरणाचा सर्वोत्तम प्रकार म्हणजे क्रिप्टोग्राफिक. हे शक्य नसल्यास, वन-टाइम पासवर्ड वापरून द्वि-घटक प्रमाणीकरण चांगले परिणाम देऊ शकते.

सेवा नाकारणे

सेवा नाकारणे (DoS) हे हॅकिंग हल्ल्यांचे सर्वात प्रसिद्ध प्रकार आहे यात शंका नाही. याव्यतिरिक्त, या प्रकारच्या हल्ल्यांपासून 100% संरक्षण तयार करणे सर्वात कठीण आहे. हॅकर्समध्ये, DoS हल्ले लहान मुलांचे खेळ मानले जातात आणि त्यांच्या वापरामुळे तिरस्काराची भावना निर्माण होते, कारण DoS आयोजित करण्यासाठी किमान ज्ञान आणि कौशल्ये आवश्यक असतात.

तरीसुद्धा, हे अचूकपणे अंमलबजावणीची सुलभता आणि प्रचंड प्रमाणात हानी झाल्यामुळे DoS नेटवर्क सुरक्षिततेसाठी जबाबदार प्रशासकांचे लक्ष वेधून घेते. तुम्हाला DoS हल्ल्यांबद्दल अधिक जाणून घ्यायचे असल्यास, तुम्ही सर्वात प्रसिद्ध प्रकारांचा विचार केला पाहिजे, म्हणजे:

  • TCP SYN पूर;
  • मृत्यूचे पिंग;
  • ट्राइब फ्लड नेटवर्क (TFN) आणि ट्राइब फ्लड नेटवर्क 2000 (TFN2K);
  • त्रिंको;
  • स्टॅचेलड्राक्ट;
  • त्रिमूर्ती.

सुरक्षा माहितीचा एक उत्कृष्ट स्त्रोत म्हणजे संगणक आपत्कालीन प्रतिसाद संघ (CERT), ज्याने DoS हल्ल्यांचा सामना करण्यासाठी उत्कृष्ट कार्य प्रकाशित केले आहे.

DoS हल्ले इतर प्रकारच्या हल्ल्यांपेक्षा वेगळे असतात. त्यांचा उद्देश तुमच्या नेटवर्कमध्ये प्रवेश मिळवणे किंवा त्या नेटवर्कवरून कोणतीही माहिती मिळवणे हे नाही, परंतु DoS हल्ला नेटवर्क, ऑपरेटिंग सिस्टम किंवा ऍप्लिकेशनच्या स्वीकार्य मर्यादा ओलांडून तुमचे नेटवर्क सामान्य वापरासाठी अनुपलब्ध करते.

काही सर्व्हर ऍप्लिकेशन्सच्या बाबतीत (जसे की वेब सर्व्हर किंवा FTP सर्व्हर), DoS हल्ल्यांमध्ये त्या ऍप्लिकेशन्ससाठी उपलब्ध असलेल्या सर्व कनेक्शन्स ताब्यात घेणे आणि त्यांना व्यापून ठेवणे, सामान्य वापरकर्त्यांना सेवा देण्यापासून प्रतिबंधित करणे समाविष्ट असू शकते. DoS हल्ला सामान्य इंटरनेट प्रोटोकॉल जसे की TCP आणि ICMP ( इंटरनेट नियंत्रण संदेश प्रोटोकॉल).

बहुतेक DoS हल्ले सॉफ्टवेअर बग्स किंवा सुरक्षा छिद्रांना लक्ष्य करत नाहीत, परंतु सिस्टम आर्किटेक्चरमधील सामान्य कमकुवतपणा. काही हल्ले नको असलेल्या आणि अनावश्यक पॅकेट्सने किंवा नेटवर्क संसाधनांच्या सद्य स्थितीबद्दल दिशाभूल करणारी माहिती भरून नेटवर्क कार्यप्रदर्शन खराब करतात.

या प्रकारचा हल्ला रोखणे कठीण आहे कारण त्यासाठी प्रदात्याशी समन्वय आवश्यक आहे. आपण प्रदात्याकडे आपले नेटवर्क ओलांडण्याच्या उद्देशाने रहदारी थांबवत नसल्यास, आपण यापुढे नेटवर्कच्या प्रवेशद्वारावर हे करण्यास सक्षम राहणार नाही, कारण सर्व बँडविड्थ व्यापली जाईल. जेव्हा या प्रकारचा हल्ला अनेक उपकरणांद्वारे एकाच वेळी केला जातो, तेव्हा आम्ही वितरित DoS हल्ल्याबद्दल बोलतो ( वितरित DoS, DDoS).

DoS हल्ल्यांचा धोका तीन प्रकारे कमी केला जाऊ शकतो:

  • अँटी-स्पूफिंग वैशिष्ट्ये. तुमच्या राउटर आणि फायरवॉलवर अँटी-स्पूफिंग वैशिष्ट्ये योग्यरित्या कॉन्फिगर केल्याने DoS चा धोका कमी होण्यास मदत होईल. कमीतकमी, या वैशिष्ट्यांमध्ये RFC 2827 फिल्टरिंगचा समावेश असावा जर हॅकर त्याची खरी ओळख लपवू शकत नसेल, तर तो हल्ला करण्याची शक्यता नाही.
  • अँटी-डीओएस कार्ये. राउटर आणि फायरवॉलवर अँटी-डॉस वैशिष्ट्यांचे योग्य कॉन्फिगरेशन आक्रमणांच्या प्रभावीतेस मर्यादित करू शकते. ही वैशिष्ट्ये अनेकदा अर्ध्या-खुल्या चॅनेलची संख्या कोणत्याही वेळी मर्यादित करतात.
  • रहदारी दर मर्यादित. एखादी संस्था तिच्या इंटरनेट सेवा प्रदात्याला (ISP) रहदारीचे प्रमाण मर्यादित करण्यास सांगू शकते. या प्रकारचे फिल्टरिंग तुम्हाला तुमच्या नेटवर्कमधून जाणारे गैर-महत्वपूर्ण रहदारीचे प्रमाण मर्यादित करण्यास अनुमती देते. एक नमुनेदार उदाहरण म्हणजे ICMP ट्रॅफिकचे प्रमाण मर्यादित करणे, जे केवळ निदानासाठी वापरले जाते. (D)DoS हल्ले अनेकदा ICMP वापरतात.

पासवर्ड हल्ले

हॅकर्स ब्रूट फोर्स अटॅक, ट्रोजन हॉर्स, आयपी स्पूफिंग आणि पॅकेट स्निफिंग यासारख्या अनेक पद्धती वापरून पासवर्ड हल्ले करू शकतात. जरी आयपी स्पूफिंग आणि पॅकेट स्निफिंगद्वारे लॉगिन आणि पासवर्ड मिळू शकतो, तरीही हॅकर्स पासवर्डचा अंदाज लावण्याचा प्रयत्न करतात आणि एकाधिक प्रवेश प्रयत्नांद्वारे लॉगिन करतात. या दृष्टिकोनाला साधा शोध (ब्रूट फोर्स अटॅक) म्हणतात.

बर्याचदा, असा हल्ला एक विशेष प्रोग्राम वापरतो जो सार्वजनिक संसाधनात प्रवेश मिळविण्याचा प्रयत्न करतो (उदाहरणार्थ, सर्व्हर). जर, परिणामी, हॅकरला संसाधनांमध्ये प्रवेश दिला गेला असेल, तर तो नियमित वापरकर्त्याच्या अधिकारांसह प्राप्त करतो ज्याचा पासवर्ड निवडला होता.

या वापरकर्त्याकडे महत्त्वपूर्ण प्रवेश विशेषाधिकार असल्यास, हॅकर भविष्यातील प्रवेशासाठी "पास" तयार करू शकतो जो वापरकर्त्याने त्याचा पासवर्ड आणि लॉगिन बदलला तरीही वैध राहील.

जेव्हा वापरकर्ते अनेक प्रणालींमध्ये प्रवेश करण्यासाठी समान (अगदी खूप चांगला) पासवर्ड वापरतात तेव्हा दुसरी समस्या उद्भवते: कॉर्पोरेट, वैयक्तिक आणि इंटरनेट सिस्टम. पासवर्डची ताकद सर्वात कमकुवत होस्टच्या सामर्थ्याएवढी असल्याने, त्या होस्टद्वारे पासवर्ड शिकणारा हॅकर इतर सर्व सिस्टममध्ये प्रवेश मिळवतो जिथे तोच पासवर्ड वापरला जातो.

साधा मजकूर पासवर्ड न वापरल्याने पासवर्ड हल्ले टाळता येतात. वन-टाइम पासवर्ड आणि/किंवा क्रिप्टोग्राफिक प्रमाणीकरण अशा हल्ल्यांचा धोका अक्षरशः दूर करू शकतात. दुर्दैवाने, सर्व ऍप्लिकेशन्स, होस्ट आणि डिव्हाइसेस वरील प्रमाणीकरण पद्धतींना समर्थन देत नाहीत.

नियमित पासवर्ड वापरताना, अंदाज लावणे कठीण होईल असा पासवर्ड वापरण्याचा प्रयत्न करा. किमान पासवर्डची लांबी किमान आठ वर्णांची असणे आवश्यक आहे. पासवर्डमध्ये अप्परकेस वर्ण, संख्या आणि विशेष वर्ण (#, %, $, इ.) समाविष्ट असणे आवश्यक आहे.

सर्वोत्कृष्ट संकेतशब्दांचा अंदाज लावणे कठीण आणि लक्षात ठेवणे कठीण आहे, जे वापरकर्त्यांना ते कागदावर लिहून ठेवण्यास भाग पाडतात. हे टाळण्यासाठी, वापरकर्ते आणि प्रशासक अनेक अलीकडील तांत्रिक प्रगती वापरू शकतात.

उदाहरणार्थ, असे ऍप्लिकेशन प्रोग्राम आहेत जे पॉकेट कॉम्प्यूटरमध्ये संग्रहित केल्या जाऊ शकणाऱ्या पासवर्डची सूची एन्क्रिप्ट करतात. परिणामी, वापरकर्त्याला फक्त एक जटिल पासवर्ड लक्षात ठेवण्याची आवश्यकता आहे, तर इतर सर्व अनुप्रयोगाद्वारे विश्वसनीयरित्या संरक्षित केले जातील.

पासवर्डचा अंदाज लावण्यासाठी प्रशासकासाठी अनेक पद्धती आहेत. त्यापैकी एक म्हणजे L0phtCrack टूल वापरणे, जे बऱ्याचदा हॅकर्सद्वारे Windows NT वातावरणात पासवर्डचा अंदाज लावण्यासाठी वापरले जाते. वापरकर्त्याने निवडलेल्या पासवर्डचा अंदाज लावणे सोपे आहे की नाही हे हे साधन तुम्हाला त्वरीत दर्शवेल. अधिक माहितीसाठी, http://www.l0phtcrack.com/ ला भेट द्या.

मॅन-इन-द-मिडल हल्ले

मॅन-इन-द-मिडल हल्ल्यासाठी, हॅकरला नेटवर्कवर प्रसारित केलेल्या पॅकेटमध्ये प्रवेश आवश्यक आहे. प्रदात्याकडून इतर कोणत्याही नेटवर्कवर प्रसारित केलेल्या सर्व पॅकेटमध्ये असा प्रवेश, उदाहरणार्थ, या प्रदात्याच्या कर्मचार्याद्वारे प्राप्त केला जाऊ शकतो. पॅकेट स्निफर, ट्रान्सपोर्ट प्रोटोकॉल आणि रूटिंग प्रोटोकॉल या प्रकारच्या हल्ल्यासाठी वापरले जातात.

माहिती चोरणे, वर्तमान सत्रात अडथळा आणणे आणि खाजगी नेटवर्क संसाधनांमध्ये प्रवेश मिळवणे, रहदारीचे विश्लेषण करणे आणि नेटवर्क आणि त्याच्या वापरकर्त्यांबद्दल माहिती मिळवणे, DoS हल्ले करणे, प्रसारित डेटाचे विकृतीकरण आणि अनधिकृत माहिती प्रविष्ट करणे या उद्देशाने हल्ले केले जातात. नेटवर्क सत्रांमध्ये.

क्रिप्टोग्राफीचा वापर करून मॅन-इन-द-मिडल हल्ल्यांचा प्रभावीपणे सामना केला जाऊ शकतो. हॅकरने एन्क्रिप्टेड सेशनमधील डेटा इंटरसेप्ट केल्यास, त्याच्या स्क्रीनवर जे दिसेल ते इंटरसेप्टेड मेसेज नसून अक्षरांचा निरर्थक संच आहे. लक्षात ठेवा की जर हॅकरने क्रिप्टोग्राफिक सेशनबद्दल माहिती मिळवली (उदाहरणार्थ, सेशन की), हे एन्क्रिप्टेड वातावरणातही मॅन-इन-द-मिडल हल्ला शक्य करू शकते.

अनुप्रयोग स्तर हल्ले

ऍप्लिकेशन-स्तरीय हल्ले अनेक प्रकारे केले जाऊ शकतात. त्यापैकी सर्वात सामान्य म्हणजे सर्व्हर सॉफ्टवेअर (sendmail, HTTP, FTP) मध्ये सुप्रसिद्ध कमकुवतपणाचा वापर. या कमकुवतपणाचा गैरफायदा घेऊन, हॅकर्स अनुप्रयोग चालवणारा वापरकर्ता म्हणून संगणकावर प्रवेश मिळवू शकतो (सामान्यतः नियमित वापरकर्ता नाही, परंतु सिस्टम प्रवेश अधिकार असलेले विशेषाधिकारी प्रशासक).

सुधारात्मक मॉड्यूल्स (पॅच) वापरून प्रशासकांना समस्या दुरुस्त करण्याची संधी देण्यासाठी ऍप्लिकेशन-स्तरीय हल्ल्यांबद्दल माहिती मोठ्या प्रमाणावर प्रकाशित केली जाते. दुर्दैवाने, बऱ्याच हॅकर्सना या माहितीमध्ये प्रवेश देखील असतो, ज्यामुळे त्यांना सुधारणे शक्य होते.

ऍप्लिकेशन-स्तरीय हल्ल्यांची मुख्य समस्या ही आहे की हॅकर्स बऱ्याचदा पोर्ट वापरतात ज्यांना फायरवॉलमधून जाण्याची परवानगी आहे. उदाहरणार्थ, वेब सर्व्हरमधील ज्ञात कमकुवतपणाचा गैरफायदा घेणारा हॅकर अनेकदा TCP हल्ल्यात पोर्ट 80 वापरतो कारण वेब सर्व्हर वापरकर्त्यांना वेब पृष्ठे प्रदान करतो, फायरवॉलने या पोर्टमध्ये प्रवेश प्रदान करणे आवश्यक आहे. फायरवॉलच्या दृष्टिकोनातून, हल्ल्याला पोर्ट 80 वरील मानक रहदारी म्हणून मानले जाते.

ऍप्लिकेशन-स्तरीय हल्ले पूर्णपणे काढून टाकले जाऊ शकत नाहीत. हॅकर्स इंटरनेटवर ऍप्लिकेशन प्रोग्राम्समध्ये सतत नवीन भेद्यता शोधत आहेत आणि प्रकाशित करत आहेत. येथे सर्वात महत्वाची गोष्ट म्हणजे उत्तम यंत्रणा प्रशासन. या प्रकारच्या हल्ल्यासाठी तुमची असुरक्षा कमी करण्यासाठी तुम्ही काही उपाय करू शकता:

  • ऑपरेटिंग सिस्टम आणि नेटवर्क लॉग फाइल्स वाचा आणि/किंवा विशेष विश्लेषणात्मक अनुप्रयोग वापरून त्यांचे विश्लेषण करा;
  • अनुप्रयोग असुरक्षा अहवाल सेवेची सदस्यता घ्या: Bugtrad (http://www.securityfocus.com).

नेटवर्क बुद्धिमत्ता

नेटवर्क इंटेलिजन्स सार्वजनिकरित्या उपलब्ध डेटा आणि ऍप्लिकेशन्स वापरून नेटवर्क माहितीच्या संकलनाचा संदर्भ देते. नेटवर्कवर हल्ला करण्याची तयारी करताना, हॅकर सहसा त्याबद्दल जास्तीत जास्त माहिती मिळवण्याचा प्रयत्न करतो. नेटवर्क टोपण DNS क्वेरी, पिंग आणि पोर्ट स्कॅनिंगच्या स्वरूपात केले जाते.

विशिष्ट डोमेनचे मालक कोण आहेत आणि त्या डोमेनला कोणते पत्ते नियुक्त केले आहेत हे समजून घेण्यात DNS क्वेरी तुम्हाला मदत करतात. DNS द्वारे प्रकट केलेले पिंगिंग पत्ते तुम्हाला दिलेल्या वातावरणात कोणते होस्ट खरोखर चालू आहेत हे पाहण्याची परवानगी देतात. होस्टची यादी प्राप्त केल्यानंतर, हॅकर त्या होस्टद्वारे समर्थित सेवांची संपूर्ण यादी संकलित करण्यासाठी पोर्ट स्कॅनिंग साधने वापरतो. शेवटी, हॅकर होस्टवर चालू असलेल्या ऍप्लिकेशन्सच्या वैशिष्ट्यांचे विश्लेषण करतो. परिणामी, त्याला हॅकिंगसाठी वापरता येणारी माहिती मिळते.

नेटवर्क बुद्धिमत्तेपासून पूर्णपणे मुक्त होणे अशक्य आहे. उदाहरणार्थ, जर तुम्ही एज राउटरवर ICMP प्रतिध्वनी आणि प्रतिध्वनी प्रत्युत्तर अक्षम केले तर, तुमची पिंग चाचणीपासून सुटका होईल, परंतु तुम्ही नेटवर्क अपयशाचे निदान करण्यासाठी आवश्यक डेटा गमावाल.

याव्यतिरिक्त, तुम्ही प्राथमिक पिंग चाचणीशिवाय पोर्ट स्कॅन करू शकता - यास फक्त जास्त वेळ लागेल, कारण तुम्हाला अस्तित्वात नसलेले IP पत्ते स्कॅन करावे लागतील. नेटवर्क- आणि होस्ट-स्तरीय आयडीएस सिस्टीम सामान्यत: प्रशासकांना चालू असलेल्या नेटवर्क टोपणनाबद्दल सावध करण्याचे चांगले काम करतात, ज्यामुळे त्यांना आगामी हल्ल्यासाठी अधिक चांगली तयारी करता येते आणि इंटरनेट सेवा प्रदात्याला (ISP) ज्याच्या नेटवर्कवर सिस्टम अत्याधिक उत्सुक आहे त्यांना सतर्क करते:

  1. ऑपरेटिंग सिस्टम आणि ऍप्लिकेशन्सच्या नवीनतम आवृत्त्या आणि नवीनतम सुधारणा मॉड्यूल (पॅच) वापरा;
  2. सिस्टम प्रशासनाव्यतिरिक्त, अटॅक डिटेक्शन सिस्टम (आयडीएस) वापरा - दोन पूरक आयडी तंत्रज्ञान:
    • नेटवर्क आयडीएस सिस्टम (एनआयडीएस) विशिष्ट डोमेनमधून जाणाऱ्या सर्व पॅकेट्सचे निरीक्षण करते. जेव्हा NIDS प्रणाली एखाद्या ज्ञात किंवा संभाव्य हल्ल्याच्या स्वाक्षरीशी जुळणारे पॅकेट किंवा पॅकेटची मालिका पाहते, तेव्हा ते अलार्म निर्माण करते आणि/किंवा सत्र समाप्त करते;
    • IDS प्रणाली (HIDS) सॉफ्टवेअर एजंट वापरून होस्टचे संरक्षण करते. ही प्रणाली केवळ एकाच यजमानाच्या विरुद्ध हल्ल्यांचा सामना करते.

त्यांच्या कामात, IDS सिस्टीम आक्रमण स्वाक्षरी वापरतात, जे विशिष्ट हल्ल्यांचे किंवा हल्ल्यांचे प्रकार आहेत. स्वाक्षरी अशा परिस्थिती परिभाषित करतात ज्या अंतर्गत रहदारी हॅकर मानली जाते. भौतिक जगामध्ये IDS चे analogues चेतावणी प्रणाली किंवा पाळत ठेवणारा कॅमेरा मानला जाऊ शकतो.

आयडीएसचा सर्वात मोठा तोटा म्हणजे त्यांची अलार्म जनरेट करण्याची क्षमता. खोट्या अलार्मची संख्या कमी करण्यासाठी आणि नेटवर्कवरील IDS प्रणालीचे योग्य कार्य सुनिश्चित करण्यासाठी, सिस्टमचे काळजीपूर्वक कॉन्फिगरेशन आवश्यक आहे.

विश्वासाचा भंग

काटेकोरपणे सांगायचे तर, या प्रकारची कारवाई हल्ला किंवा हल्ला या शब्दाच्या पूर्ण अर्थाने नाही. हे नेटवर्कमध्ये अस्तित्त्वात असलेल्या विश्वास संबंधांचे दुर्भावनापूर्ण शोषण दर्शवते. कॉर्पोरेट नेटवर्कच्या परिधीय भागातील परिस्थिती ही अशा गैरवर्तनाचे उत्कृष्ट उदाहरण आहे.

या विभागात अनेकदा DNS, SMTP आणि HTTP सर्व्हर असतात. ते सर्व एकाच विभागातील असल्याने, त्यापैकी कोणत्याही एकाला हॅक केल्याने इतर सर्व हॅक होतात, कारण हे सर्व्हर त्यांच्या नेटवर्कवरील इतर प्रणालींवर विश्वास ठेवतात.

दुसरे उदाहरण म्हणजे फायरवॉलच्या बाहेर स्थापित केलेली सिस्टम ज्याचा फायरवॉलच्या आतील बाजूस स्थापित केलेल्या सिस्टमशी विश्वासाचा संबंध आहे. बाह्य प्रणालीशी तडजोड केली असल्यास, हॅकर फायरवॉलद्वारे संरक्षित प्रणालीमध्ये प्रवेश करण्यासाठी विश्वास संबंध वापरू शकतो.

तुमच्या नेटवर्कमधील विश्वासाची पातळी अधिक कडकपणे नियंत्रित करून विश्वासभंगाचा धोका कमी केला जाऊ शकतो. फायरवॉलच्या बाहेर असलेल्या सिस्टीमवर फायरवॉलद्वारे संरक्षित असलेल्या सिस्टमवर कधीही पूर्ण विश्वास नसावा.

विश्वासार्ह संबंध विशिष्ट प्रोटोकॉलपुरते मर्यादित असले पाहिजेत आणि शक्य असल्यास, IP पत्त्यांव्यतिरिक्त इतर पॅरामीटर्सद्वारे प्रमाणीकृत केले पाहिजे.

पोर्ट फॉरवर्डिंग

पोर्ट फॉरवर्डिंग हा विश्वासाचा गैरवापर करण्याचा एक प्रकार आहे ज्यामध्ये तडजोड केलेल्या होस्टचा वापर फायरवॉलद्वारे रहदारी पास करण्यासाठी केला जातो जो अन्यथा नाकारला जाईल. चला तीन इंटरफेससह फायरवॉलची कल्पना करूया, ज्यापैकी प्रत्येक विशिष्ट होस्टशी कनेक्ट केलेला आहे.

बाह्य होस्ट सामायिक होस्ट (DMZ) शी कनेक्ट करू शकतो, परंतु फायरवॉलच्या आत स्थापित केलेल्याशी नाही. सामायिक होस्ट अंतर्गत आणि बाह्य दोन्ही होस्टशी कनेक्ट होऊ शकतो. हॅकरने शेअर्ड होस्ट ताब्यात घेतल्यास, तो त्यावर सॉफ्टवेअर इन्स्टॉल करू शकतो जे बाह्य होस्टपासून थेट अंतर्गत होस्टवर रहदारी पुनर्निर्देशित करते.

हे स्क्रीनवरील कोणत्याही नियमांचे उल्लंघन करत नसले तरी, पुनर्निर्देशनाच्या परिणामी बाह्य होस्टला संरक्षित होस्टवर थेट प्रवेश मिळतो. अशा ऍक्सेस प्रदान करू शकणाऱ्या ऍप्लिकेशनचे उदाहरण म्हणजे नेटकॅट. अधिक माहिती http://www.avian.org वर मिळू शकते.

पोर्ट फॉरवर्डिंगचा सामना करण्याचा मुख्य मार्ग म्हणजे मजबूत विश्वास मॉडेल वापरणे (मागील विभाग पहा). याव्यतिरिक्त, होस्ट आयडीएस सिस्टम (HIDS) हॅकरला त्याचे सॉफ्टवेअर होस्टवर स्थापित करण्यापासून रोखू शकते.

अनधिकृत प्रवेश

अनधिकृत प्रवेश हा वेगळ्या प्रकारचा हल्ला म्हणून ओळखला जाऊ शकत नाही, कारण बहुतेक नेटवर्क हल्ले अनधिकृत प्रवेश मिळविण्यासाठी अचूकपणे केले जातात. टेलनेट लॉगिनचा अंदाज घेण्यासाठी, हॅकरला प्रथम त्याच्या सिस्टमवर टेलनेट इशारा मिळणे आवश्यक आहे. टेलनेट पोर्टशी कनेक्ट केल्यानंतर, स्क्रीनवर “हे संसाधन वापरण्यासाठी अधिकृतता आवश्यक आहे” असा संदेश दिसेल (“ हे संसाधन वापरण्यासाठी अधिकृतता आवश्यक आहे.»).

यानंतर हॅकरने प्रवेश करण्याचा प्रयत्न सुरू ठेवल्यास, ते अनधिकृत मानले जाईल. अशा हल्ल्यांचा स्रोत नेटवर्कच्या आत किंवा बाहेर असू शकतो.

अनधिकृत प्रवेशाचा सामना करण्याच्या पद्धती अगदी सोप्या आहेत. येथे मुख्य गोष्ट म्हणजे अनधिकृत प्रोटोकॉल वापरून सिस्टममध्ये प्रवेश मिळविण्याची हॅकरची क्षमता कमी करणे किंवा पूर्णपणे काढून टाकणे.

उदाहरण म्हणून, बाह्य वापरकर्त्यांना वेब सेवा पुरवणाऱ्या सर्व्हरवरील टेलनेट पोर्टमध्ये प्रवेश करण्यापासून हॅकर्सना प्रतिबंधित करण्याचा विचार करा. या पोर्टमध्ये प्रवेश केल्याशिवाय, हॅकर त्यावर हल्ला करू शकणार नाही. फायरवॉलसाठी, त्याचे मुख्य कार्य अनधिकृत प्रवेशाच्या सोप्या प्रयत्नांना प्रतिबंधित करणे आहे.

व्हायरस आणि ट्रोजन हॉर्स अनुप्रयोग

अंतिम वापरकर्ता वर्कस्टेशन्स व्हायरस आणि ट्रोजन हॉर्ससाठी खूप असुरक्षित आहेत. व्हायरस हे दुर्भावनापूर्ण प्रोग्राम आहेत जे अंतिम वापरकर्त्याच्या वर्कस्टेशनवर विशिष्ट अवांछित कार्य करण्यासाठी इतर प्रोग्राममध्ये समाविष्ट केले जातात. कमांड डॉट कॉम फाईलमध्ये (विंडोज सिस्टीमचे मुख्य इंटरप्रिटर) लिहिलेले व्हायरसचे उदाहरण आहे आणि इतर फाइल्स पुसून टाकते आणि कमांड डॉट कॉमच्या इतर सर्व आवृत्त्यांना देखील संक्रमित करते.

ट्रोजन हॉर्स हा एक सॉफ्टवेअर इन्सर्ट नाही तर एक वास्तविक प्रोग्राम आहे जो पहिल्या दृष्टीक्षेपात एक उपयुक्त ऍप्लिकेशन असल्याचे दिसते, परंतु प्रत्यक्षात एक हानिकारक भूमिका बजावते. ठराविक ट्रोजन हॉर्सचे उदाहरण म्हणजे एक प्रोग्राम आहे जो वापरकर्त्याच्या वर्कस्टेशनसाठी साध्या गेमसारखा दिसतो.

तथापि, वापरकर्ता गेम खेळत असताना, प्रोग्राम त्या वापरकर्त्याच्या ॲड्रेस बुकमधील प्रत्येक सदस्याला ईमेलद्वारे स्वतःची एक प्रत पाठवतो. सर्व सदस्यांना मेलद्वारे गेम प्राप्त होतो, ज्यामुळे त्याचे पुढील वितरण होते.

हा लेख त्यांच्यासाठी आहे ज्यांना प्रथमच MySQL डेटाबेसशी रिमोट कनेक्शन स्थापित करण्याची आवश्यकता आहे. लेख त्या अडचणींबद्दल बोलतो ...

जवळजवळ प्रत्येक नोंदणी साइटवर "रिमेम्बर पासवर्ड" फॉर्म असतो, त्याच्या मदतीने तुम्ही विसरलेला पासवर्ड मिळवू शकता ई-मेलद्वारे नाही. तुमचा पासवर्ड पाठवणे पूर्णपणे सुरक्षित नाही...

कॅस्परस्की इंटरनेट सुरक्षा तुमच्या संगणकाचे नेटवर्क हल्ल्यांपासून संरक्षण करते.

नेटवर्क हल्लारिमोट संगणकाच्या ऑपरेटिंग सिस्टममध्ये घुसखोरी आहे. आक्रमणकर्ते ऑपरेटिंग सिस्टमवर नियंत्रण ठेवण्यासाठी, सेवा नाकारण्यासाठी किंवा संरक्षित माहितीमध्ये प्रवेश मिळवण्यासाठी नेटवर्क हल्ले सुरू करतात.

नेटवर्क हल्ले म्हणजे आक्रमणकर्त्यांनी स्वतः केलेल्या दुर्भावनापूर्ण कृती (जसे की पोर्ट स्कॅनिंग, पासवर्ड अंदाज लावणे), तसेच हल्ला झालेल्या संगणकावर स्थापित केलेल्या दुर्भावनापूर्ण प्रोग्रामद्वारे केलेल्या क्रिया (जसे की आक्रमणकर्त्याला संरक्षित माहिती हस्तांतरित करणे). नेटवर्क हल्ल्यांमध्ये सामील असलेल्या मालवेअरमध्ये काही ट्रोजन हॉर्स, DoS हल्ला साधने, दुर्भावनापूर्ण स्क्रिप्ट आणि नेटवर्क वर्म्स यांचा समावेश होतो.

नेटवर्क हल्ले खालील प्रकारांमध्ये विभागले जाऊ शकतात:

  • पोर्ट स्कॅनिंग. या प्रकारचा नेटवर्क हल्ला सहसा अधिक धोकादायक नेटवर्क हल्ल्यासाठी पूर्वतयारीचा टप्पा असतो. आक्रमणकर्ता आक्रमण केलेल्या संगणकावर नेटवर्क सेवांद्वारे वापरल्या जाणाऱ्या UDP आणि TCP पोर्ट्स स्कॅन करतो आणि आक्रमण केलेल्या संगणकाच्या अधिक धोकादायक प्रकारच्या नेटवर्क हल्ल्यांसाठी असुरक्षिततेची पातळी निर्धारित करतो. पोर्ट स्कॅनिंग आक्रमणकर्त्याला लक्ष्य संगणकावरील ऑपरेटिंग सिस्टम निर्धारित करण्यास आणि त्यासाठी योग्य नेटवर्क हल्ले निवडण्याची परवानगी देते.
  • DoS हल्ले, किंवा नेटवर्क हल्ले ज्यामुळे सेवा नाकारली जाते. हे नेटवर्क हल्ले आहेत, ज्याचा परिणाम म्हणून हल्ला केलेली ऑपरेटिंग सिस्टम अस्थिर किंवा पूर्णपणे अक्षम बनते.

    DoS हल्ल्यांचे खालील मुख्य प्रकार आहेत:

    • या संगणकाद्वारे अपेक्षित नसलेल्या रिमोट संगणकावर खास तयार केलेले नेटवर्क पॅकेट पाठवणे, ज्यामुळे ऑपरेटिंग सिस्टम खराब होते किंवा थांबते.
    • कमी कालावधीत दूरस्थ संगणकावर मोठ्या संख्येने नेटवर्क पॅकेट पाठवणे. आक्रमण केलेल्या संगणकाची सर्व संसाधने आक्रमणकर्त्याने पाठवलेल्या नेटवर्क पॅकेटवर प्रक्रिया करण्यासाठी वापरली जातात, म्हणूनच संगणक त्याचे कार्य करणे थांबवतो.
  • नेटवर्क हल्ले-घुसखोरी. हे नेटवर्क हल्ले आहेत ज्यांचे लक्ष्य आक्रमण केलेल्या संगणकाची ऑपरेटिंग सिस्टम "हायजॅक" करणे आहे. हा नेटवर्क हल्ल्याचा सर्वात धोकादायक प्रकार आहे, कारण तो यशस्वी झाल्यास, ऑपरेटिंग सिस्टम पूर्णपणे आक्रमणकर्त्याच्या नियंत्रणाखाली येते.

    या प्रकारचा नेटवर्क हल्ला अशा प्रकरणांमध्ये वापरला जातो जेव्हा आक्रमणकर्त्याला रिमोट संगणकावरून गोपनीय डेटा (उदाहरणार्थ, बँक कार्ड नंबर किंवा पासवर्ड) मिळवणे आवश्यक असते किंवा रिमोट संगणक स्वतःच्या हेतूंसाठी वापरणे आवश्यक असते (उदाहरणार्थ, यावरून इतर संगणकांवर हल्ला करण्यासाठी संगणक) वापरकर्त्याच्या माहितीशिवाय.

  1. ब्लॉकमधील संरक्षण टॅबवर नेटवर्क हल्ल्यांपासून संरक्षणबॉक्स अनचेक करा.

मध्ये नेटवर्क अटॅक प्रोटेक्शन देखील सक्षम करू शकता संरक्षण केंद्र. तुमच्या संगणकाचे संरक्षण किंवा संरक्षण घटक अक्षम केल्याने तुमच्या संगणकाला संसर्ग होण्याचा धोका लक्षणीयरीत्या वाढतो, म्हणूनच संरक्षण अक्षम करण्याविषयी माहिती संरक्षण केंद्रामध्ये प्रदर्शित केली जाते.

महत्वाचे: जर तुम्ही नेटवर्क अटॅक प्रोटेक्शन बंद केले असेल, तर कॅस्परस्की इंटरनेट सिक्युरिटी रीस्टार्ट केल्यानंतर किंवा ऑपरेटिंग सिस्टम रीबूट केल्यानंतर ते आपोआप चालू होणार नाही आणि तुम्हाला ते व्यक्तिचलितपणे चालू करावे लागेल.

धोकादायक नेटवर्क क्रियाकलाप आढळल्यास, कॅस्परस्की इंटरनेट सिक्युरिटी आक्रमण करणाऱ्या संगणकाचा IP पत्ता स्वयंचलितपणे अवरोधित संगणकांच्या सूचीमध्ये जोडते, जर हा संगणक विश्वसनीय संगणकांच्या सूचीमध्ये जोडला गेला नाही.

  1. मेनू बारमध्ये, प्रोग्राम चिन्हावर क्लिक करा.
  2. उघडणाऱ्या मेनूमध्ये, सेटिंग्ज निवडा.

    प्रोग्राम सेटिंग्ज विंडो उघडेल.

  3. ब्लॉकमधील संरक्षण टॅबवर नेटवर्क हल्ल्यांपासून संरक्षणबॉक्स तपासा नेटवर्क हल्ला संरक्षण सक्षम करा.
  4. अपवाद बटणावर क्लिक करा.

    विश्वसनीय संगणकांची सूची आणि अवरोधित संगणकांची सूची असलेली एक विंडो उघडेल.

  5. बुकमार्क उघडा लॉक केलेले संगणक.
  6. जर तुम्हाला खात्री असेल की ब्लॉक केलेल्या संगणकाला धोका नाही, तर सूचीमध्ये त्याचा IP पत्ता निवडा आणि अनब्लॉक बटणावर क्लिक करा.

    एक पुष्टीकरण विंडो उघडेल.

  7. पुष्टीकरण विंडोमध्ये, खालीलपैकी एक करा:
    • तुम्हाला तुमचा संगणक अनलॉक करायचा असल्यास, अनलॉक बटणावर क्लिक करा.

      कॅस्परस्की इंटरनेट सुरक्षा IP पत्ता अनब्लॉक करते.

    • कॅस्परस्की इंटरनेट सिक्युरिटीने निवडलेला IP पत्ता कधीही ब्लॉक करू नये असे तुम्हाला वाटत असल्यास, बटणावर क्लिक करा अनब्लॉक करा आणि अपवाद जोडा.

      कॅस्परस्की इंटरनेट सिक्युरिटी आयपी ॲड्रेस अनब्लॉक करेल आणि तो विश्वसनीय कॉम्प्युटरच्या सूचीमध्ये जोडेल.

  8. तुमचे बदल जतन करण्यासाठी सेव्ह बटणावर क्लिक करा.

तुम्ही विश्वसनीय संगणकांची यादी तयार करू शकता. कॅस्परस्की इंटरनेट सिक्युरिटी जेव्हा या संगणकांचे IP पत्ते त्यांच्यापासून उद्भवणारी धोकादायक नेटवर्क क्रियाकलाप शोधते तेव्हा ते स्वयंचलितपणे अवरोधित करत नाही.

जेव्हा नेटवर्क हल्ला आढळतो, तेव्हा कॅस्परस्की इंटरनेट सिक्युरिटी त्याबद्दलची माहिती एका अहवालात जतन करते.

  1. संरक्षण मेनू उघडा.
  2. अहवाल निवडा.

    कॅस्परस्की इंटरनेट सुरक्षा अहवाल विंडो उघडेल.

  3. बुकमार्क उघडा नेटवर्क हल्ल्यांपासून संरक्षण.

टीप: नेटवर्क अटॅक प्रोटेक्शन घटकाने एरर पूर्ण केली असल्यास, तुम्ही अहवाल पाहू शकता आणि घटक रीस्टार्ट करण्याचा प्रयत्न करू शकता. आपण समस्येचे निराकरण करण्यात अक्षम असल्यास, कृपया तांत्रिक समर्थनाशी संपर्क साधा.

सायबर सुरक्षेच्या मूलभूत संकल्पना उपलब्धता, अखंडता आणि गोपनीयता या आहेत. हल्ले सेवा नाकारणे (DoS)माहिती संसाधनांच्या उपलब्धतेवर परिणाम होतो. सेवा नाकारणे यशस्वी मानले जाते जर ते माहिती संसाधनाची अनुपलब्धता ठरते. हल्ल्याचे यश आणि लक्ष्य संसाधनांवर होणारा परिणाम यातील फरक हा आहे की प्रभावामुळे पीडित व्यक्तीचे नुकसान होते. उदाहरणार्थ, एखाद्या ऑनलाइन स्टोअरवर हल्ला झाल्यास, दीर्घकाळ सेवा नाकारल्याने कंपनीचे आर्थिक नुकसान होऊ शकते. प्रत्येक विशिष्ट प्रकरणात, DoS क्रियाकलाप एकतर थेट हानी पोहोचवू शकतो किंवा धोका आणि नुकसानाचा संभाव्य धोका निर्माण करू शकतो.

प्रथम डीव्ही DDoSम्हणजे वितरित केले: सेवा हल्ला वितरित नकार. या प्रकरणात, आम्ही बऱ्याच वेगवेगळ्या ठिकाणांहून पीडितेच्या सर्व्हरवर मोठ्या प्रमाणात दुर्भावनापूर्ण विनंत्या येत असल्याबद्दल बोलत आहोत. सामान्यतः, असे हल्ले बोटनेटद्वारे आयोजित केले जातात.

या लेखात, आम्ही कोणत्या प्रकारचे DDoS ट्रॅफिक आणि कोणत्या प्रकारचे DDoS हल्ले अस्तित्वात आहेत ते जवळून पाहू. प्रत्येक प्रकारच्या हल्ल्यासाठी, कार्यक्षमता प्रतिबंधित आणि पुनर्संचयित करण्यासाठी संक्षिप्त शिफारसी प्रदान केल्या जातील.

DDoS रहदारीचे प्रकार

ट्रॅफिकचा सर्वात सोपा प्रकार म्हणजे HTTP विनंत्या. अशा विनंत्यांच्या मदतीने, उदाहरणार्थ, कोणताही अभ्यागत ब्राउझरद्वारे आपल्या साइटशी संवाद साधतो. विनंतीचा आधार HTTP शीर्षलेख आहे.

HTTP शीर्षलेख. HTTP शीर्षलेख हे फील्ड आहेत जे वर्णन करतात की कोणत्या प्रकारच्या संसाधनाची विनंती केली जात आहे, जसे की URL किंवा फॉर्म किंवा JPEG. HTTP हेडर वेब सर्व्हरला कोणत्या प्रकारचा ब्राउझर वापरला जात आहे याची देखील माहिती देतात. सर्वात सामान्य HTTP शीर्षलेख स्वीकारा, भाषा आणि वापरकर्ता एजंट आहेत.

विनंतीकर्ता त्याच्या आवडीनुसार अनेक शीर्षलेख वापरू शकतो, त्यांना इच्छित गुणधर्म देऊ शकतो. DDoS आक्रमणकर्ते हे आणि इतर अनेक HTTP शीर्षलेख सुधारू शकतात, ज्यामुळे त्यांना शोधणे कठीण होते. याव्यतिरिक्त, HTTP शीर्षलेख कॅशिंग आणि प्रॉक्सी सेवा नियंत्रित करण्यासाठी अशा प्रकारे लिहिले जाऊ शकतात. उदाहरणार्थ, तुम्ही प्रॉक्सी सर्व्हरला माहिती कॅशे न करण्याची सूचना देऊ शकता.

HTTP मिळवा

  • HTTP(S) GET विनंती ही एक पद्धत आहे जी सर्व्हरकडून माहितीची विनंती करते. ही विनंती ब्राउझरमध्ये प्रदर्शित करण्यासाठी सर्व्हरला काही फाइल, प्रतिमा, पृष्ठ किंवा स्क्रिप्ट पास करण्यास सांगू शकते.
  • HTTP(S) GET फ्लड ही OSI मॉडेलच्या ऍप्लिकेशन लेयर (7) ची DDoS हल्ला पद्धत आहे, ज्यामध्ये आक्रमणकर्ता त्याच्या संसाधनांना वेठीस धरण्यासाठी सर्व्हरला विनंत्यांचा एक शक्तिशाली प्रवाह पाठवतो. परिणामी, सर्व्हर केवळ हॅकरच्या विनंत्यांनाच प्रतिसाद देऊ शकत नाही, तर वास्तविक क्लायंटच्या विनंत्यांना देखील प्रतिसाद देऊ शकत नाही.

HTTP पोस्ट

  • HTTP(S) POST विनंती ही एक पद्धत आहे ज्यामध्ये सर्व्हरवर त्यानंतरच्या प्रक्रियेसाठी विनंतीच्या मुख्य भागामध्ये डेटा ठेवला जातो. HTTP POST विनंती प्रसारित माहिती एन्कोड करते आणि ती एका फॉर्मवर ठेवते आणि नंतर ही सामग्री सर्व्हरला पाठवते. जेव्हा मोठ्या प्रमाणात माहिती किंवा फाइल्स हस्तांतरित करणे आवश्यक असते तेव्हा ही पद्धत वापरली जाते.
  • HTTP(S) POST फ्लड हा DDoS हल्ल्याचा एक प्रकार आहे ज्यामध्ये POST विनंत्यांची संख्या सर्व्हरला अशा बिंदूवर व्यापते की सर्व्हर सर्व विनंत्यांना प्रतिसाद देऊ शकत नाही. हे अपवादात्मकपणे उच्च प्रणाली संसाधन वापरास कारणीभूत ठरू शकते, ज्यामुळे सर्व्हर क्रॅश होऊ शकतो.

वर वर्णन केलेल्या प्रत्येक HTTP विनंत्या सुरक्षित प्रोटोकॉलद्वारे प्रसारित केल्या जाऊ शकतात HTTPS. या प्रकरणात, क्लायंट (आक्रमक) आणि सर्व्हर दरम्यान पाठविलेला सर्व डेटा एनक्रिप्टेड आहे. असे दिसून आले की येथे "सुरक्षा" आक्रमणकर्त्यांच्या हातात खेळते: दुर्भावनापूर्ण विनंती ओळखण्यासाठी, सर्व्हरने प्रथम ती डिक्रिप्ट करणे आवश्यक आहे. त्या. तुम्हाला विनंतीचा संपूर्ण प्रवाह डिक्रिप्ट करावा लागेल, ज्यापैकी DDoS हल्ल्यादरम्यान बरेच काही आहेत. यामुळे पीडित सर्व्हरवर अतिरिक्त भार निर्माण होतो.

SYN पूर(TCP/SYN) होस्टसह अर्ध-खुले कनेक्शन स्थापित करते. जेव्हा पीडिताला खुल्या पोर्टवर SYN पॅकेट मिळते, तेव्हा त्याला SYN-ACK पॅकेटसह प्रतिसाद देणे आणि कनेक्शन स्थापित करणे आवश्यक आहे. यानंतर, आरंभकर्ता प्राप्तकर्त्याला ACK पॅकेटसह प्रतिसाद पाठवतो. या प्रक्रियेला पारंपारिकपणे हँडशेक म्हणतात. तथापि, SYN पूर हल्ल्यादरम्यान, हँडशेक पूर्ण होऊ शकत नाही कारण हल्लेखोर पीडित सर्व्हरच्या SYN-ACK ला प्रतिसाद देत नाही. टाइमआउट कालबाह्य होईपर्यंत, कनेक्शन रांग पूर्ण होईपर्यंत अशा कनेक्शन अर्ध्या-खुल्या राहतात आणि नवीन क्लायंट सर्व्हरशी कनेक्ट करण्यात अक्षम आहेत.

UDP पूरब्रॉडबँड DDoS हल्ल्यांसाठी त्यांच्या सत्रविरहित स्वरूपामुळे, तसेच विविध प्रोग्रामिंग भाषांमध्ये प्रोटोकॉल 17 (UDP) संदेश तयार करण्याच्या सुलभतेमुळे बहुतेकदा वापरले जातात.

ICMP पूर. इंटरनेट कंट्रोल मेसेज प्रोटोकॉल (ICMP) हा प्रामुख्याने त्रुटी संदेशांसाठी वापरला जातो आणि डेटा ट्रान्समिशनसाठी वापरला जात नाही. सर्व्हरशी कनेक्ट करताना ICMP पॅकेट TCP पॅकेट्स सोबत असू शकतात. ICMP फ्लड ही OSI मॉडेलच्या लेयर 3 मधील DDoS हल्ला पद्धत आहे, ज्यामध्ये आक्रमण झालेल्या व्यक्तीचे नेटवर्क चॅनेल ओव्हरलोड करण्यासाठी ICMP संदेश वापरतात.

MAC पूर- एक दुर्मिळ प्रकारचा हल्ला ज्यामध्ये आक्रमणकर्ता वेगवेगळ्या MAC पत्त्यांसह अनेक रिकाम्या इथरनेट फ्रेम पाठवतो. नेटवर्क स्विचेस प्रत्येक MAC पत्त्याचा स्वतंत्रपणे विचार करतात आणि परिणामी, प्रत्येकासाठी संसाधने राखून ठेवतात. जेव्हा स्विचवरील सर्व मेमरी वापरली जाते, तेव्हा ती एकतर प्रतिसाद देणे थांबवते किंवा बंद करते. काही प्रकारच्या राउटरवर, MAC फ्लड अटॅकमुळे संपूर्ण राउटिंग टेबल हटवल्या जाऊ शकतात, ज्यामुळे संपूर्ण नेटवर्क व्यत्यय आणू शकते.

OSI स्तरांद्वारे DDoS हल्ल्यांचे वर्गीकरण आणि उद्दिष्टे

इंटरनेट OSI मॉडेल वापरते. एकूण, मॉडेलमध्ये 7 स्तर आहेत, जे सर्व संप्रेषण माध्यमे कव्हर करतात: भौतिक वातावरणापासून (पहिली पातळी) प्रारंभ करून आणि अनुप्रयोग स्तर (7 व्या स्तरावर) समाप्त होते, ज्यावर प्रोग्राम एकमेकांशी “संवाद” करतात.

प्रत्येक सात स्तरांवर DDoS हल्ले शक्य आहेत. चला त्यांना जवळून बघूया.

OSI स्तर 7:लागू केले

काय करावे: ऍप्लिकेशन मॉनिटरिंग - पद्धतशीर सॉफ्टवेअर मॉनिटरिंग जे अल्गोरिदम, तंत्रज्ञान आणि दृष्टिकोन (ज्या प्लॅटफॉर्मवर सॉफ्टवेअर वापरले जाते त्या प्लॅटफॉर्मवर अवलंबून) 0-दिवसीय ऍप्लिकेशन भेद्यता (लेयर 7 हल्ले) ओळखण्यासाठी वापरते. असे हल्ले ओळखून, ते एकदा आणि सर्वांसाठी थांबवले जाऊ शकतात आणि त्यांचे स्त्रोत शोधले जाऊ शकतात. हे या लेयरवर सर्वात सोप्या पद्धतीने केले जाते.

OSI स्तर 6:कार्यकारी

काय करावे: नुकसान कमी करण्यासाठी, SSL एन्क्रिप्शन इन्फ्रास्ट्रक्चरचे वितरण (म्हणजे, शक्य असल्यास, एका उत्कृष्ट सर्व्हरवर SSL होस्ट करणे) आणि ऍप्लिकेशन प्लॅटफॉर्मवर हल्ले किंवा धोरण उल्लंघनासाठी ऍप्लिकेशन ट्रॅफिकची तपासणी करणे यासारख्या उपायांचा विचार करा. एक चांगला प्लॅटफॉर्म सुरक्षित बुरुज नोडच्या सुरक्षित मेमरीमध्ये असलेल्या डिक्रिप्टेड सामग्रीसह ट्रॅफिक एनक्रिप्टेड आणि मूळ पायाभूत सुविधांकडे परत पाठवल्याची खात्री करेल.

OSI स्तर 5:सत्र

काय करावे: धोक्याचा धोका कमी करण्यासाठी तुमचे हार्डवेअर फर्मवेअर अद्ययावत ठेवा.

OSI स्तर 4:वाहतूक

काय करावे: ब्लॅकहोलिंग म्हणून ओळखले जाणारे DDoS ट्रॅफिक फिल्टर करणे ही एक पद्धत आहे जी प्रदात्यांद्वारे ग्राहकांचे संरक्षण करण्यासाठी वापरली जाते (आम्ही स्वतः ही पद्धत वापरतो). तथापि, हा दृष्टीकोन क्लायंटच्या साइटला दुर्भावनापूर्ण रहदारी आणि कायदेशीर वापरकर्ता रहदारी दोन्हीसाठी प्रवेश करण्यायोग्य बनवतो. तथापि, नेटवर्क उपकरणे मंद होणे आणि सेवा अपयश यासारख्या धोक्यांपासून ग्राहकांचे संरक्षण करण्यासाठी DDoS हल्ल्यांचा सामना करण्यासाठी प्रदात्यांद्वारे ऍक्सेस ब्लॉकिंगचा वापर केला जातो.

OSI स्तर 3:नेटवर्क

काय करावे: प्रक्रिया केलेल्या ICMP विनंत्यांची संख्या मर्यादित करा आणि फायरवॉल आणि इंटरनेट बँडविड्थच्या गतीवर या रहदारीचा संभाव्य प्रभाव कमी करा.

OSI स्तर 2:डक्ट

काय करावे: बऱ्याच आधुनिक स्विचेस अशा प्रकारे कॉन्फिगर केले जाऊ शकतात की MAC पत्त्यांची संख्या विश्वसनीय लोकांपर्यंत मर्यादित आहे जे सर्व्हर (AAA प्रोटोकॉल) वर प्रमाणीकरण, अधिकृतता आणि लेखा तपासणी पास करतात आणि नंतर फिल्टर केले जातात.

OSI स्तर 1:शारीरिक

काय करावे: भौतिक नेटवर्क उपकरणांच्या कार्यक्षमतेचे परीक्षण करण्यासाठी पद्धतशीर दृष्टीकोन वापरा.

मोठ्या प्रमाणात DoS/DDoS हल्ल्यांचे शमन

कोणत्याही स्तरावर हल्ला शक्य असला तरी, OSI मॉडेलच्या 3-4 आणि 7 स्तरावरील हल्ले विशेषतः लोकप्रिय आहेत.

  • तिसऱ्या आणि चौथ्या स्तरावर DDoS हल्ले - पायाभूत सुविधांवर हल्ले - वेब सर्व्हर धीमा करण्यासाठी आणि "फिल" करण्यासाठी नेटवर्क इन्फ्रास्ट्रक्चर स्तरावर आणि वाहतूक स्तरावर मोठ्या प्रमाणात, शक्तिशाली डेटा प्रवाह (पूर) वापरावर आधारित हल्ल्यांचे प्रकार. चॅनेल , आणि शेवटी इतर वापरकर्त्यांना संसाधनात प्रवेश करण्यापासून प्रतिबंधित करते. या प्रकारच्या हल्ल्यांमध्ये ICMP, SYN आणि UDP पूर यांचा समावेश होतो.
  • स्तर 7 वर DDoS हल्ला हा एक हल्ला आहे ज्यामध्ये ऍप्लिकेशन सर्व्हर इन्फ्रास्ट्रक्चरचे काही विशिष्ट घटक ओव्हरलोड करणे समाविष्ट आहे. लेयर 7 हल्ले विशेषत: अत्याधुनिक, लपलेले आणि उपयुक्त वेब रहदारीशी समानतेमुळे शोधणे कठीण आहे. अगदी सोपा लेयर 7 हल्ला, जसे की अनियंत्रित वापरकर्तानाव आणि पासवर्डसह लॉग इन करण्याचा प्रयत्न करणे किंवा डायनॅमिक वेब पृष्ठांवर अनियंत्रित शोधांची पुनरावृत्ती करणे, CPU आणि डेटाबेस गंभीरपणे लोड करू शकतात. DDoS आक्रमणकर्ते लेयर 7 हल्ल्यांची स्वाक्षरी वारंवार बदलू शकतात, ज्यामुळे त्यांना ओळखणे आणि दूर करणे आणखी कठीण होते.

हल्ले कमी करण्यासाठी काही क्रिया आणि उपकरणे:

  • डायनॅमिक पॅकेट तपासणीसह फायरवॉल
  • डायनॅमिक SYN प्रॉक्सी यंत्रणा
  • प्रत्येक IP पत्त्यासाठी प्रति सेकंद SYN ची संख्या मर्यादित करणे
  • प्रत्येक रिमोट IP पत्त्यासाठी प्रति सेकंद SYN ची संख्या मर्यादित करा
  • फायरवॉलवर ICMP फ्लड स्क्रीन स्थापित करणे
  • फायरवॉलवर UDP फ्लड स्क्रीन स्थापित करणे
  • फायरवॉल आणि नेटवर्कच्या समीप असलेल्या राउटरची गती मर्यादित करणे
बफर ओव्हरफ्लो अनेक प्रकारच्या दुर्भावनापूर्ण हल्ल्यांचा भाग आहे. ओव्हरफ्लो हल्ल्यांमध्ये, यामधून, अनेक प्रकार आहेत. सर्वात धोकादायक म्हणजे डायलॉग बॉक्समध्ये प्रवेश करणे, मजकूर व्यतिरिक्त, एक्झिक्युटेबल कोड जोडलेला आहे. अशा इनपुटमुळे हा कोड एक्झिक्युटिंग प्रोग्रॅमच्या वर लिहिला जाऊ शकतो, ज्यामुळे लवकरच किंवा नंतर तो अंमलात आणला जाईल. परिणामांची कल्पना करणे कठीण नाही.

उदाहरणार्थ, स्निफर वापरून केलेले “निष्क्रिय” हल्ले विशेषतः धोकादायक असतात कारण, प्रथम, ते व्यावहारिकदृष्ट्या शोधता येत नाहीत आणि दुसरे म्हणजे, ते स्थानिक नेटवर्कवरून लॉन्च केले जातात (बाह्य फायरवॉल शक्तीहीन आहे).

व्हायरस- दुर्भावनापूर्ण प्रोग्राम स्वयं-कॉपी आणि स्वयं-वितरण करण्यास सक्षम आहेत. डिसेंबर 1994 मध्ये, मला इंटरनेटवर नेटवर्क व्हायरसच्या (चांगल्या वेळा आणि xxx-1) प्रसाराबद्दल चेतावणी मिळाली:

निर्मितीच्या क्षणापासून विषाणूचा शोध लागेपर्यंत तास, दिवस, आठवडे आणि कधी कधी महिने जातात. संसर्गाचे परिणाम किती लवकर दिसतात यावर ते अवलंबून आहे. हा वेळ जितका जास्त असेल तितका संगणक संक्रमित होतो. संसर्गाची वस्तुस्थिती आणि व्हायरसच्या नवीन आवृत्तीचा प्रसार ओळखल्यानंतर, यास दोन तास लागतात (उदाहरणार्थ, Email_Worm.Win32.Bagle.bj साठी) ते तीन आठवडे (W32.Netsky.N@mm) स्वाक्षरी ओळखा, एक उतारा तयार करा आणि डेटाबेस अँटीव्हायरल प्रोग्राममध्ये त्याची स्वाक्षरी समाविष्ट करा. तात्पुरते जीवन चक्र आकृतीव्हायरस अंजीर मध्ये दर्शविला आहे. 12.1 ("नेटवर्क सुरक्षा", v.2005, अंक 6, जून 2005, पृष्ठ 16-18). एकट्या 2004 मध्ये, 10,000 नवीन व्हायरस स्वाक्षरींची नोंदणी झाली. ब्लास्टर वर्मने 10 मिनिटांत 90% मशीन्सना संक्रमित केले. या वेळी, अँटीव्हायरस टीमने ऑब्जेक्ट शोधणे आवश्यक आहे, त्यास पात्र केले पाहिजे आणि प्रतिकारशक्ती विकसित केली पाहिजे. हे अवास्तव आहे हे स्पष्ट आहे. म्हणून अँटीव्हायरस प्रोग्राम इतका प्रतिकार नाही शामक. इतर सर्व प्रकारच्या हल्ल्यांना समान विचार लागू होतात. एकदा आक्रमणाची स्वाक्षरी ज्ञात झाल्यानंतर, हल्ला स्वतःच धोकादायक नसतो, कारण प्रतिकारक उपाय आधीच विकसित केले गेले आहेत आणि असुरक्षा कव्हर केली गेली आहे. या कारणास्तव सॉफ्टवेअर अपडेट (पॅच) व्यवस्थापन प्रणालीकडे असे लक्ष दिले जाते.

काही व्हायरस आणि वर्म्समध्ये अंगभूत SMTP प्रोग्राम असतात जे त्यांना पाठवण्यासाठी तयार केले जातात आणि संक्रमित मशीनमध्ये सहजपणे प्रवेश करण्यासाठी हॅच असतात. नवीन आवृत्त्या इतर व्हायरस किंवा वर्म्सच्या क्रियाकलापांना दडपण्यासाठी साधनांसह सुसज्ज आहेत. अशा प्रकारे, संक्रमित मशीनचे संपूर्ण नेटवर्क (BotNet) तयार केले जाऊ शकते, लॉन्च करण्यासाठी सज्ज, उदाहरणार्थ, कमांडवर DDoS हल्ला. अशा झोम्बी मशीन्सवर नियंत्रण ठेवण्यासाठी प्रोटोकॉलचा वापर केला जाऊ शकतो IRC(इंटरनेट रिले चार्ट). ही मेसेजिंग सिस्टीम मोठ्या संख्येने सर्व्हरद्वारे समर्थित आहे आणि म्हणून अशा चॅनेलचा मागोवा घेणे आणि रेकॉर्ड करणे सहसा कठीण असते. बहुतेक सिस्टम आउटपुट रहदारीपेक्षा इनपुट ट्रॅफिकचे अधिक बारकाईने निरीक्षण करतात या वस्तुस्थितीमुळे देखील हे सुलभ होते. हे लक्षात घेतले पाहिजे की, DoS हल्ल्यांव्यतिरिक्त, संक्रमित मशीन इतर संगणक स्कॅन करण्यासाठी आणि स्पॅम पाठविण्यासाठी, बेकायदेशीर सॉफ्टवेअर उत्पादने संचयित करण्यासाठी, मशीन स्वतः नियंत्रित करण्यासाठी आणि तेथे संग्रहित कागदपत्रे चोरण्यासाठी, वापरलेल्या संकेतशब्द आणि की ओळखण्यासाठी सेवा देऊ शकते. मालकाद्वारे. ब्लास्टर विषाणूमुळे अंदाजे $475,000 नुकसान झाले आहे.

दुर्दैवाने, नवीन शोधण्याचे कोणतेही विश्वसनीय साधन नाहीव्हायरस (ज्यांची स्वाक्षरी अज्ञात आहे).


तांदूळ. १२.१.

2005 मध्ये, आणखी एक धोका ओळखला गेला - IRC वर आधारित सर्च इंजिन रोबोट्स (बॉट्स) वापरून व्हायरस आणि नेटवर्क वर्म्सचा प्रसार.

बॉट्स प्रोग्राम्स नेहमीच धोकादायक नसतात; त्यांच्या काही प्रकारांचा वापर डेटा गोळा करण्यासाठी केला जातो, विशेषतः, ग्राहकांच्या प्राधान्यांबद्दल आणि Google शोध इंजिनमध्ये ते दस्तऐवज गोळा करण्यासाठी आणि अनुक्रमित करण्यासाठी कार्य करतात. पण हॅकरच्या हाती हे कार्यक्रम धोकादायक शस्त्रांमध्ये बदलतात. सर्वात प्रसिद्ध हल्ला 2005 मध्ये सुरू झाला, जरी तयारी आणि "पहिले प्रयोग" सप्टेंबर 2004 मध्ये सुरू झाले. प्रोग्रामने विशिष्ट असुरक्षा असलेल्या मशीन्स शोधल्या, विशेषतः, LSASS (स्थानिक सुरक्षा प्राधिकरण सबसिस्टम सर्व्हिस, विंडोज). LSASS उपप्रणाली, सुरक्षा सुनिश्चित करण्यात मदत करण्यासाठी डिझाइन केलेले, बफर ओव्हरफ्लो सारख्या हल्ल्यांसाठी स्वतःच असुरक्षित होते. जरी असुरक्षा आधीच निश्चित केली गेली असली तरी, अद्ययावत आवृत्तीसह मशीनची संख्या लक्षणीय आहे. घुसखोरी केल्यानंतर, हॅकर सामान्यतः IRC चा वापर त्याला आवश्यक ऑपरेशन्स करण्यासाठी करतो (विशिष्ट पोर्ट उघडणे, स्पॅम पाठवणे, इतर संभाव्य बळींसाठी स्कॅन सुरू करणे).



अशा प्रोग्राम्सचे एक नवीन वैशिष्ट्य म्हणजे ते ऑपरेटिंग सिस्टममध्ये अशा प्रकारे (रूटकिट) एम्बेड केलेले आहेत की ते OS कर्नल क्षेत्रामध्ये स्थित असल्याने ते शोधले जाऊ शकत नाहीत. जर एखादा अँटीव्हायरस प्रोग्राम दुर्भावनायुक्त कोड ओळखण्यासाठी मेमरीमधील विशिष्ट क्षेत्रामध्ये प्रवेश करण्याचा प्रयत्न करत असेल, तर रूटकिट अशा विनंतीला रोखते आणि चाचणी प्रोग्रामला सूचना पाठवते की सर्वकाही ठीक आहे. बाबी आणखी वाईट करण्यासाठी, बॉट प्रोग्राम सामग्रीमध्ये बदल करू शकतात

कोणत्याही स्टोरेज मीडियावरून डेटा रिकव्हरीसाठी सर्वोत्तम प्रोग्राम....