ਵਰਤੋਂਕਾਰ:Jashan27/ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਹਮਲਾ

ਵਿਕੀਪੀਡੀਆ, ਇੱਕ ਅਜ਼ਾਦ ਗਿਆਨਕੋਸ਼ ਤੋਂ
ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਹਮਲਾ ਸਟੈਚਲਡ੍ਰਾਟ ਅਟੈਕ ਡਾਇਗਰਾਮ.

ਕੰਪਿਊਟਿੰਗ ਦੇ ਵਿੱਚ , ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਹਮਲਾ ਓਹ ਸਾਈਬਰ-ਹਮਲਾ ਹੈ,ਜਿਸ ਵਿਚ ਦੋਸ਼ੀ ਇੱਕ ਮਸ਼ੀਨ ਜਾਂ ਨੈੱਟਵਰਕ ਸਰੋਤ ਨੂੰ ਅਸਥਾਈ ਤੌਰ ਤੇ ਜਾ ਫਿਰ ਹਮੇਸ਼ਾ ਲਈ ਅਣਉਪਲਬਧ ਬਨਾਉਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ , ਜੋ ਸੁਵਿਧਾਵਾਂ ਇੰਟਰਨੈਟ ਨਾਲ ਜੁੜੀਆਂ ਹੁੰਦੀਆਂ ਹਨ | ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਆਮ ਤੌਰ 'ਤੇ ਸਿਸਟਮ ਨੂੰ ਓਵਰਲੋਡ ਕਰਕੇ ਅਤੇ ਕੁਝ ਜਾਂ ਸਾਰੀਆਂ ਜਾਇਜ਼ ਬੇਨਤੀਆਂ ਨੂੰ ਪੂਰਾ ਹੋਣ ਤੋਂ ਰੋਕਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨਾ ਹੈ | [1]

ਵੰਡਿਆ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਅਟੈਕ ਦੇ ਵਿੱਚ, ਮਸ਼ੀਨ ਜਾਂ ਨੈੱਟਵਰਕ ਵਿੱਚ ਆਉਣ ਵਾਲਾ ਆਵਾਜਾਈ ਬਹੁਤ ਸਾਰੇ ਵੱਖ-ਵੱਖ ਸਰੋਤਿਆਂ ਤੋਂ ਪੈਦਾ ਹੁੰਦੀ ਹੈ | ਇਸ ਵਿੱਚ ਅਸਾਨੀ ਨਾਲ ਕਿਸੇ ਇੱਕ ਸਰੋਤੇ ਨੂੰ ਰੋਕ ਕੇ ਹਮਲੇ ਨੂੰ ਰੋਕਣਾ ਅਸੰਭਵ ਹੈ.

ਇੱਕ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਜਾਂ ਦਾ ਹਮਲਾ ,ਦੁਕਾਨ ਦੇ ਪ੍ਰਵੇਸ਼ ਦੁਆਰ ਅੱਗੇ ਭੀੜ ਬਣਾਉਣ ਵਾਲੇ ਸਮੂਹ ਦੇ ਸਮਾਨ ਹੈ, ਜਿਸ ਨਾਲ ਜਾਇਜ਼ ਗਾਹਕਾਂ ਨੂੰ ਦਾਖਲ ਹੋਣਾ ਮੁਸ਼ਕਲ ਹੋ ਜਾਂਦਾ ਹੈ, ਇਸ ਤਰ੍ਹਾਂ ਵਪਾਰ ਵਿੱਚ ਵਿਘਨ ਪੈਂਦਾ ਹੈ|

ਇਤਿਹਾਸ[ਸੋਧੋ]

ਪੈਨਿਕਸ, ਦੁਨੀਆ ਦਾ ਤੀਸਰਾ ਸਭ ਤੋਂ ਪੁਰਾਣਾ ਆਈਐਸਪੀ, ਦਾ ਨਿਸ਼ਾਨਾ ਸੀ ਜੋ ਸਭ ਤੋਂ ਪਹਿਲਾਂ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਅਟੈਕ ਅਟੈਕ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ| 6 ਸਤੰਬਰ, 1996 ਨੂੰ ਪੈਨਿਕਸ ਇੱਕ ਸਿਨ ਫਲੱਡ ਦੇ ਹਮਲੇ ਦਾ ਸ਼ਿਕਾਰ ਹੋਇਆ ,ਜਿਸਨੇ ਆਪਣੀਆਂ ਸੁਵਿਧਾਵਾਂ ਨੂੰ ਕਈ ਦਿਨਾਂ ਲਈ ਹੇਠਾਂ ਲਿਆਇਆ ਜਦੋਂ ਕਿ ਹਾਰਡਵੇਅਰ ਵਿਕਰੇਤਾ, ਖਾਸ ਤੌਰ ਤੇ ਸਿਸਕੋ, ਇੱਕ ਸਹੀ ਬਚਾਅ ਲੱਭਦਾ ਰਿਹਾ. [2]

ਹਾਂਗ ਕਾਂਗ ਦਾ ਟੈਲੀਗਰਾਮ[ਸੋਧੋ]

ਜੂਨ 2019 ਵਿੱਚ, ਹਾਂਗ ਕਾਂਗ ਦੇ ਹਵਾਲਗੀ ਵਿਰੋਧੀ ਪ੍ਰਦਰਸ਼ਨਾਂ ਦੌਰਾਨ, ਮੈਸੇਜਿੰਗ ਐਪ ਟੈਲੀਗਰਾਮ ਇੱਕ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਅਟੈਕ ਦਾ ਸ਼ਿਕਾਰ ਹੋਏ ਸਨ , ਜਿਸਦਾ ਉਦੇਸ਼ ਪ੍ਰਦਰਸ਼ਨਕਾਰੀਆਂ ਨੂੰ ਇਸ ਅੰਦੋਲਨ ਦੇ ਤਾਲਮੇਲ ਵਿੱਚ ਵਰਤਣ ਤੋਂ ਰੋਕਣਾ ਸੀ। ਟੈਲੀਗ੍ਰਾਮ ਦੇ ਸੰਸਥਾਪਕਾਂ ਨੇ ਦੱਸਿਆ ਹੈ ਕਿ ਇਹ ਹਮਲਾ ਚੀਨ ਵਿੱਚ ਆਉਣ ਵਾਲੇ ਆਈ ਪੀ ਐਡਰੈਸਾਂ ਰਾਹੀਂ “ਰਾਜ ਆਕਾਰ ਦੇ ਅਦਾਕਾਰ” ਦਾ ਲੱਗਦਾ ਹੈ। [3]

ਵਿਕੀਪੀਡੀਆ ਹੇਠਾਂ[ਸੋਧੋ]

6 ਅਤੇ 7 ਸਤੰਬਰ, 2019 ਨੂੰ, ਵਿਕੀਪੀਡੀਆ ਨੂੰ ਜਰਮਨੀ ਅਤੇ ਯੂਰਪ ਦੇ ਕੁਝ ਹਿੱਸਿਆਂ ਵਿੱਚ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਅਟੈਕ ਨਾਲ ਹੇਠਾਂ ਲਿਆਂਦਾ ਗਿਆ। ਸੋਸ਼ਲ ਮੀਡੀਆ ਉਪਭੋਗਤਾਵਾਂ ਨੇ, ਵਿਕੀਪੀਡੀਆ ਦੀ ਰਿਕਵਰੀ ਦੀ ਉਡੀਕ ਕਰਦਿਆਂ, ਲੋਕਾਂ ਦਾ ਧਿਆਨ ਖਿੱਚਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਵਿੱਚ ਟਵਿੱਟਰ ਉੱਤੇ #WikipediaDown ਹੈਸ਼ਟੈਗ ਬਣਾਇਆ। [4]

ਕਿਸਮਾਂ[ਸੋਧੋ]

ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਹਮਲੇ ਦੀਆਂ ਦੋ ਕਿਸਮਾਂ ਹਨ: ਉਹ ਜੋ ਸੇਵਾਵਾਂ ਨੂੰ ਕਰੈਸ਼ ਕਰਦੇ ਹਨ ਅਤੇ ਉਹ ਜੋ ਸੇਵਾਵਾਂ ਨੂੰ ਫ਼ਰਜ਼ੀ ਬੇਨਤੀਆਂ ਨਾਲ ਭਰ ਦਿੰਦੇ ਹਨ। [5]

ਵੰਡਿਆ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਹਮਲਾ[ਸੋਧੋ]

ਵੰਡਿਆ ਡੈਨੀਅਲ--ਫ ਸਰਵਿਸ ਇੱਕ ਵਿਸ਼ਾਲ ਪੱਧਰ ਦਾ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਅਟੈਕ ਹੁੰਦਾ ਹੈ ਜਿੱਥੇ ਅਪਰਾਧੀ ਇੱਕ ਤੋਂ ਵਧੇਰੇ ਵਿਲੱਖਣ ਆਈ ਪੀ ਐਡਰੈੱਸ ਜਾਂ ਮਸ਼ੀਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। [6] ਸਰਵਿਸ ਅਟੈਕ ਨੂੰ ਵੰਡਣ ਤੋਂ ਇਨਕਾਰ ਕਰਨ ਵਿੱਚ ਆਮ ਤੌਰ ਤੇ ਵੱਖ-ਵੱਖ ਨੈਟਵਰਕਸ ਤੇ ਲਗਭਗ 3-5 ਨੋਡ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ; ਥੋੜ੍ਹੇ ਜਿਹੇ ਨੋਡ ਡੌਸ ਅਟੈਕ ਦੇ ਯੋਗ ਹੋ ਸਕਦੇ ਹਨ ਪਰ ਇਹ ਇਕ ਵੰਡਿਆ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਹਮਲਾ ਨਹੀਂ ਹੈ। [7] [8] ਕਿਉਂਕਿ ਆਉਣ ਵਾਲੇ ਟ੍ਰੈਫਿਕ ਦਾ ਪੀੜਤ ਵੱਖੋ ਵੱਖਰੇ ਸਰੋਤਾਂ ਤੋਂ ਉਤਪੰਨ ਹੁੰਦਾ ਹੈ, ਇਸ ਲਈ ਹਮਲੇ ਨੂੰ ਸਿਰਫ਼ ਫਿਲਟਰਿੰਗ ਦੀ ਵਰਤੋਂ ਨਾਲ ਰੋਕਣਾ ਅਸੰਭਵ ਹੋ ਸਕਦਾ ਹੈ।

ਐਪਲੀਕੇਸ਼ਨ ਪਰਤ ਦੇ ਹਮਲੇ[ਸੋਧੋ]

ਇੱਕ ਐਪਲੀਕੇਸ਼ਨ ਪਰਤ ਵੰਡਿਆ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਹਮਲਾ , ਵੰਡਿਆ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਹਮਲੇ ਦਾ ਇੱਕ ਰੂਪ ਹੈ ਜਿੱਥੇ ਹਮਲਾਵਰ ਐਪਲੀਕੇਸ਼ਨ-ਪਰਤ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹਨ .[9] [7] ਇਹ ਐਪਲੀਕੇਸ਼ਨ-ਲੇਅਰ ਅਟੈਕ ਪੂਰੇ ਨੈਟਵਰਕ ਹਮਲੇ ਤੋਂ ਵੱਖਰਾ ਹੁੰਦਾ ਹੈ, ਅਤੇ ਅਕਸਰ ਵਿੱਤੀ ਸੰਸਥਾਵਾਂ ਦੇ ਵਿਰੁੱਧ ਆਈ ਟੀ ਅਤੇ ਸੁਰੱਖਿਆ ਕਰਮਚਾਰੀਆਂ ਨੂੰ ਸੁਰੱਖਿਆ ਉਲੰਘਣਾਵਾਂ ਤੋਂ ਭਟਕਾਉਣ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।

ਐਪਲੀਕੇਸ਼ਨ ਪਰਤ[ਸੋਧੋ]

ਹਮਲੇ ਦਾ ਤਰੀਕਾ[ਸੋਧੋ]

ਇੱਕ ਐਪਲੀਕੇਸ਼ਨ ਲੇਅਰ ਵੰਡਿਆ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਹਮਲਾ ਮੁੱਖ ਤੌਰ ਤੇ ਖਾਸ ਨਿਸ਼ਾਨਾਬੰਦ ਉਦੇਸ਼ਾਂ ਲਈ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਲੈਣ - ਦੇਣ ਵਿੱਚ ਵਿਘਨ ਪਾਉਣ ਅਤੇ ਡਾਟਾਬੇਸਾਂ ਦੀ ਪਹੁੰਚ ਸ਼ਾਮਲ ਹੁੰਦੀ ਹੈ। ਇਸ ਨੂੰ ਨੈੱਟਵਰਕ ਪਰਤ ਦੇ ਹਮਲਿਆਂ ਨਾਲੋਂ ਘੱਟ ਸਰੋਤਾਂ ਦੀ ਜ਼ਰੂਰਤ ਹੁੰਦੀ ਹੈ। [10] ਕਿਸੇ ਹਮਲੇ ਨੂੰ ਜਾਇਜ਼ ਟ੍ਰੈਫਿਕ ਜਾਂ ਪੈਕਟਾਂ ਦੀ ਤਰ੍ਹਾਂ ਵੇਖਣ ਲਈ ਭੇਸ ਬਦਲਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਜੋ ਐਪਲੀਕੇਸ਼ਨ ਪਰਤ 'ਤੇ ਹਮਲਾ ਹੈ , ਉਹ ਸੇਵਾਵਾਂ ਨੂੰ ਵਿਘਨ ਦੇ ਸਕਦਾ ਹੈ ਜਿਵੇਂ ਕਿ ਕਿਸੇ ਵੈਬਸਾਈਟ ਦੇ ਉਪਰ ਜਾਣਕਾਰੀ ਦੀ ਪ੍ਰਾਪਤੀ ਜਾਂ ਖੋਜ ਕਾਰਜ. [11] ਹਮਲਾਵਰਾਂ ਲਈ ਹਮਲੇ ਨੂੰ ਚਲਾਉਣ ਲਈ ਪੂਰਵ-ਨਿਰਮਿਤ ਉਪਯੋਗਾਂ ਅਤੇ ਓਪਨ ਸੋਰਸ ਪ੍ਰੋਜੈਕਟਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਬਹੁਤ ਹੀ ਆਮ ਹੁੰਦਾ ਹੈ.

ਐਡਵਾਂਸਡ ਸਥਾਈ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ[ਸੋਧੋ]

ਇਸ ਦ੍ਰਿਸ਼ਟੀਕੋਣ ਵਿਚ ਹਮਲਾਵਰ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਵਿਰੋਧੀ ਪ੍ਰਭਾਵਾਂ ਤੋਂ ਬਚਣ ਲਈ,ਇਕ ਪਰਿਵਰਤਨ ਪੈਦਾ ਕਰਦੇ ਹਨ ਜਿਸ ਲਈ ਉਹ ਰਣਨੀਤੀ ਨਾਲ ਕਈ ਟੀਚਿਆਂ ਵਿਚ ਤਬਦੀਲ ਹੋ ਸਕਦੇ ਹਨ ਪਰੰਤੂ ਅੰਤ ਵਿਚ ਉਹ ਇਕੋ ਪੀੜਤ ਤੇ ਹਮਲੇ ਦੇ ਉੱਪਰ ਮੁੱਖ ਜ਼ੋਰ ਨੂੰ ਕੇਂਦ੍ਰਿਤ ਕਰਦੇ ਹਨ। ਇਸ ਸਥਿਤੀ ਵਿੱਚ, ਹਮਲਾਵਰ ਬਹੁਤ ਸਾਰੇ ਸ਼ਕਤੀਸ਼ਾਲੀ ਨੈਟਵਰਕ ਸਰੋਤਿਆਂ ਤੱਕ ਨਿਰੰਤਰ ਪਹੁੰਚ ਨਾਲ ਇੱਕ ਲੰਬੇ ਸਮੇਂ ਤੱਕ ਮੁਹਿੰਮ ਨੂੰ ਬਰਕਰਾਰ ਰੱਖਣ ਦੇ ਵਿੱਚ ਸਮਰੱਥ ਹੁੰਦਾ ਹੈ , ਜੋ ਕਿ ਅਣ-ਵਧੇ ਹੋਏ ਵੰਡਿਆ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਟ੍ਰੈਫਿਕ ਦੇ ਵਿਸ਼ਾਲ ਪੱਧਰ ਨੂੰ ਪੈਦਾ ਕਰਦਾ ਹੈ।

ਸੇਵਾ ਤੋਂ ਇਨਕਾਰ- ਸੇਵਾ[ਸੋਧੋ]

ਕੁਝ ਵਿਕਰੇਤਾ "ਬੂਟਰ" ਜਾਂ "ਸਟ੍ਰੈਸਰ" ਨਾਮ ਦੀਆਂ ਸੇਵਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ, ਅਤੇ ਵੈੱਬ ਦੇ ਉਪਰ ਹੀ ਭੁਗਤਾਨ ਸਵੀਕਾਰ ਕਰਦੇ ਹਨ। ਤਣਾਅ-ਟੈਸਟਿੰਗ ਟੂਲਜ਼ ਦੇ ਤੌਰ ਤੇ ਇਹਨਾਂ ਟੂਲਜ਼ ਦੀ ਮਾਰਕੀਟਿੰਗ ਕੀਤੀ ਗਈ। ਇਹਨਾਂ ਦੀ ਵਰਤੋਂ ਅਣਅਧਿਕਾਰਤ ਇਨਕਾਰ-ਆਫ-ਸਰਵਿਸ ਹਮਲੇ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ, ਅਤੇ ਤਕਨੀਕੀ ਤੌਰ 'ਤੇ ਬੇਤੁਕੀ ਹਮਲਾਵਰਾਂ ਨੂੰ ਸੂਝਵਾਨ ਹਮਲੇ ਦੇ ਸਾਧਨਾਂ ਤੱਕ ਪਹੁੰਚ ਦੀ ਸਰਵਿਸ ਇਹਨਾਂ ਟੂਲਜ਼ ਦੁਆਰਾ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ। [12]

ਹਮਲੇ ਦੀਆਂ ਵੱਖ -ਵੱਖ ਤਕਨੀਕਾਂ[ਸੋਧੋ]

ਟੂਲਜ਼ ਅਤੇ ਤਕਨੀਕਾਂ ਦੀ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਦੀ ਵਰਤੋਂ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਦੇ ਹਮਲਿਆਂ ਨੂੰ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ.

ਹਮਲੇ ਦੇ ਸਾਧਨ[ਸੋਧੋ]

ਮਾਈਡੋਮ ਅਤੇ ਸਲੋਲੋਰੀਸ ਵਰਗੇ ਮਾਮਲਿਆਂ ਵਿੱਚ ਟੂਲਜ਼ ਨੂੰ ਮਾਲਵੇਅਰ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਸਿਸਟਮ ਦੇ ਮਾਲਕ ਦੀ ਜਾਣਕਾਰੀ ਤੋਂ ਬਿਨਾਂ ਹੀ ਆਪਣੇ ਆਪ ਹਮਲੇ ਸ਼ੁਰੂ ਕਰ ਦਿੱਤੇ ਜਾਂਦੇ ਹਨ। ਸਟੈੱਕਲਡ੍ਰਾਟ ਡੀਡੀਓਐਸ ਟੂਲ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਦੇ ਟੂਲ ਦੀ ਇੱਕ ਉਦਾਹਰਣ ਹੈ। ਇਹ ਇੱਕ ਪਰਤਾਂ ਵਾਲੇ ਢਾਂਚੇ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਇਸ ਵਿੱਚ ਹਮਲਾਵਰ ਹੈਂਡਲਰਾਂ ਨਾਲ ਜੁੜਨ ਲਈ ਇੱਕ ਕਲਾਇੰਟ ਪ੍ਰੋਗ੍ਰਾਮ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਜੋ, ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਸਿਸਟਮ ਹੁੰਦੇ ਹਨ ਜੋ ਜ਼ੋਂਬੀ ਏਜੰਟਾਂ ਨੂੰ ਕਮਾਂਡ ਜਾਰੀ ਕਰਦੇ ਹਨ। ਹਰੇਕ ਹੈਂਡਲਰ ਇੱਕ ਹਜ਼ਾਰ ਏਜੰਟਾਂ ਤੱਕ ਨਿਯੰਤਰਣ ਕਰ ਸਕਦਾ ਹੈ. [13]

ਐਪਲੀਕੇਸ਼ਨ ਪਰਤ ਦਾ ਹੜ੍ਹ[ਸੋਧੋ]

ਵੱਖ -ਵੱਖ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਦੇ ਕਾਰਨ ਕਾਰਨਾਮੇ ਜਿਵੇਂ ਕਿ ਬਫਰ ਓਵਰਫਲੋ ਸਰਵਰ-ਰੁਨਨਿੰਗ ਸੌਫਟਵੇਅਰ ਨੂੰ ਉਲਝਣ ਵਿੱਚ ਪਾ ਸਕਦਾ ਹੈ ਅਤੇ ਡਿਸਕ ਦੀ ਥਾਂ ਭਰ ਸਕਦਾ ਹੈ ਜਾਂ ਸਾਰੇ ਉਪਲਬਧ ਮੈਮੋਰੀ ਜਾਂ ਸੀਪੀਯੂ ਸਮੇਂ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦਾ ਹੈ।

ਇੱਕ "ਕੇਲਾ ਹਮਲਾ" ਹੋਰ ਖਾਸ ਕਿਸਮ ਦਾ ਡੀ.ਓ.ਐਸ ਹਮਲਾ ਹੈ। ਇਸ ਵਿੱਚ ਕਲਾਇੰਟ ਤੋਂ ਬਾਹਰ ਜਾਣ ਵਾਲੇ ਸੰਦੇਸ਼ਾਂ ਨੂੰ ਵਾਪਸ ਕਲਾਇਟ ਉੱਤੇ ਹੀ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ , ਬਾਹਰ ਦੀ ਪਹੁੰਚ ਨੂੰ ਰੋਕਣਾ ਅਤੇ ਨਾਲ ਹੀ ਗਾਹਕ ਨੂੰ ਭੇਜੇ ਪੈਕੇਟ ਨਾਲ ਭਰਨ ਵਰਗੀਆਂ ਚੀਜ਼ਾਂ ਸ਼ਾਮਿਲ ਹੁੰਦੀਆਂ ਹਨ।

ਡਿਗਰੇਡੇਸ਼ਨ-ਆਫ ਸਰਵਿਸ ਹਮਲੇ[ਸੋਧੋ]

"ਪਲਸਿੰਗ" ਜ਼ੋਮਬੀ ਸਮਝੌਤੇ ਵਾਲੇ ਕੰਪਿਊਟਰ ਹਨ ਜੋ ਕੇ ਵੈੱਬਸਾਈਟ ਨੂੰ ਕਰੈਸ਼ ਕਰਨ ਦੇ ਸਿਵਾ ਵੈੱਬਸਾਈਟ ਨੂੰ ਹੌਲੀ ਕਰ ਦਿੰਦੇ ਹਨ। ਇਸ ਕਿਸਮ ਦੇ ਹਮਲੇ, ਜਿਸ ਨੂੰ "ਇਨਕਾਰ-ਆਫ਼-ਸਰਵਿਸ" ਦੀ ਬਜਾਏ "ਡੀਗਰੇਡੇਸ਼ਨ-ਆਫ਼ ਸਰਵਿਸ" ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਨਿਯਮਤ ਜ਼ੋਂਬੀ ਹਮਲਿਆਂ ਦੀ ਬਜਾਏ ਪਤਾ ਲਗਾਉਣਾ ਵਧੇਰੇ ਮੁਸ਼ਕਲ ਹੋ ਸਕਦਾ ਹੈ।

ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਦਾ ਪੱਧਰ II[ਸੋਧੋ]

ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ 2 ਹਮਲੇ ਦਾ ਟੀਚਾ ਇੱਕ ਰੱਖਿਆ ਵਿਧੀ ਦੀ ਸ਼ੁਰੂਆਤ ਦਾ ਕਾਰਨ ਹੈ ਜੋ ਨੈਟਵਰਕ ਹਿੱਸੇ ਨੂੰ ਰੋਕਦਾ ਹੈ ਜਿੱਥੋਂ ਹਮਲਾ ਹੋਇਆ ਸੀ। ਵੰਡਿਆ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ ਅਟੈਕ ਜਾਂ ਆਈਪੀ ਹੈਡਰ ਸੰਸ਼ੋਧਨ ਦੇ ਮਾਮਲੇ ਵਿੱਚ (ਜੋ ਸੁਰੱਖਿਆ ਵਿਵਹਾਰ ਦੀ ਕਿਸਮ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ) ਇਹ ਹਮਲਾਵਰ ਨੈਟਵਰਕ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਇੰਟਰਨੈਟ ਤੋਂ ਬਲੌਕ ਕਰ ਦੇਵੇਗਾ, ਪਰ ਸਿਸਟਮ ਕਰੈਸ਼ ਦੇ ਬਿਨਾਂ। [14] [ਹਵਾਲਾ ਲੋੜੀਂਦਾ]

ਵੰਡਿਆ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ[ਸੋਧੋ]

ਵੰਡਿਆ ਡੇਨਿਆਲ - ਆਫ -ਸਰਵਿਸ (ਡੀ.ਡੀ.ਓ.ਐੱਸ.) ਹਮਲਾ ਉਦੋਂ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਬਹੁਤ ਸਾਰੇ ਸਿਸਟਮ, ਟਾਰਗੇਟਡ ਸਿਸਟਮ ਦੀ ਬੈਂਡਵਿਡਥ ਜਾਂ ਸਰੋਤਿਆਂ ਨੂੰ ਪੈਕਟਾਂ ਨਾਲ ਭਰ ਦਿੰਦੇ ਹਨ। [5] ਅਜਿਹਾ ਹਮਲਾ ਅਕਸਰ ਕਈ ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਸਿਸਟਮਾਂ ਦਾ ਨਤੀਜਾ ਹੁੰਦਾ ਹੈ। (ਉਦਾਹਰਣ ਵਜੋਂ, ਇੱਕ ਬੋਟਨੈੱਟ) ਇੱਕ ਬੋਟਨੈੱਟ ਜ਼ੋਂਬੀ ਕੰਪਿਊਟਰਾਂ ਦਾ ਇੱਕ ਨੈਟਵਰਕ ਹੈ ਜੋ ਮਾਲਕਾਂ ਦੀ ਜਾਣਕਾਰੀ ਤੋਂ ਬਿਨਾਂ ਕਮਾਂਡਾਂ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਪ੍ਰੋਗਰਾਮ ਕੀਤਾ ਗਿਆ ਹੈ। [15] ਜਦੋਂ ਸਰਵਰ ਕੁਨੈਕਸ਼ਨਾਂ ਨਾਲ ਓਵਰਲੋਡ ਹੁੰਦਾ ਹੈ, ਨਵੇਂ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਸਵੀਕਾਰ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ। ਇਹ ਹਮਲਾਵਰ ਫਾਇਦੇ ਬਚਾਅ ਕਾਰਜਾਂ ਲਈ ਚੁਣੌਤੀਆਂ ਦਾ ਕਾਰਨ ਬਣਦੇ ਹਨ। ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ ਮੁੱਖ ਫਾਇਦਾ ਇਹ ਹੈ ਕਿ ਉਹ ਵਧੇਰੇ ਮਸ਼ੀਨਾਂ ਨਾਲ ਵੱਧ ਟ੍ਰੈਫਿਕ ਪੈਦਾ ਕਰ ਸਕਦਾ ਹੈ ਅਤੇ ਨੂੰ ਰੋਕਣਾ ਵੀ ਜਿਆਦਾ ਮੁਸ਼ਕਿਲ ਹੋਵੇਗਾ।

ਮਾਲਵੇਰ ਵੀ ਡੀ.ਡੀ.ਓ.ਐਸ ਹਮਲੇ ਨੂੰ ਕੈਰੀ ਕਰ ਸਕਦੇ ਹਨ। ਇਸ ਦੀ ਇਕ ਮਿਸਾਲ ਮਾਈਡੂਮ ਹੈ। ਇਸ ਦਾ ਡੀ.ਓ.ਐਸ ਮੇਕਨਿਸਮ ਇੱਕ ਨਿਯਮਤ ਸਮੇਂ ਦੇ ਉਪਰ ਚਲਦਾ ਹੈ।

ਹਮਲਾਵਰ ਸਿਸਟਮ ਦੇ ਵਿਚ ਔਟੋਮੈਟੇਡ ਟੂਲਜ਼ ਦੀ ਵਰਤੋਂ ਨਾਲ ਵੀ ਦਾਖਲ ਹੋ ਸਕਦੇ ਹਨ। Stacheldraht ਇੱਕ ਡੀ.ਡੀ.ਓ.ਐਸ ਹਮਲੇ ਨੂੰ ਪਰਫ਼ਾਰ੍ਮ ਕਰਨ ਵਾਲਾ ਇੱਕ ਟੂਲ ਹੈ। ਇਹ ਇੱਕ ਲਏਰਡ ਆਰਕੀਟੈਕਚਰ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਜਿਸਦੇ ਵਿੱਚ ਹਮਲਾਵਰ ਕਲਾਈਂਟ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਹੈਂਡਲਰ ਨਾਲ ਜੋੜ ਦਿੰਦਾ ਹੈ।

ਜੇਕਰ ਇੱਕ ਹਮਲਾਵਰ ਇੱਕਲੀ ਮਸ਼ੀਨ ਦੇ ਨਾਲ ਹੀ ਹਮਲਾ ਕਰਦਾ ਹੈ ਤਾਂ ਉਸ ਨੂੰ ਡੀ.ਓ.ਐਸ ਹਮਲਾ ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਦੂਸਰੀ ਤਰਫ ਜੇਕਰ ਹਮਲਾਵਰ ਇੱਕ ਦੀ ਥਾਂ ਵਧੇਰੇ ਸਿਸਟਮਸ ਦੀ ਵਰਤੋਂ ਹਮਲਾ ਕਰਨ ਲਈ ਕਰਦਾ ਹੈ , ਤਾਂ ਉਸਨੂੰ ਡੀ.ਡੀ.ਓ.ਐਸ ਹਮਲਾ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।

ਚੈਲੇਂਜ ਕਲੈਪਸਰ (ਸੀ ਸੀ) ਹਮਲਾ[ਸੋਧੋ]

ਇਕ ਚੈਲੰਜ ਕੋਲਪਸਰ (ਸੀਸੀ) ਹਮਲਾ ਇੱਕ ਅਜਿਹਾ ਹਮਲਾ ਹੈ ਜਿਸ ਵਿੱਚ ਸਧਾਰਣ ਐੱਚ.ਟੀ ਟੀ.ਪੀ ਰਿਕੁਐਸਟ ਨੂੰ ਲਗਾਤਾਰ ਟਾਰਗੈਟ ਸਰਵਰ ਉੱਤੇ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ।

ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਹਮਲੇ[ਸੋਧੋ]

ਹਮਲਾਵਰਾਂ ਨੇ ਪੀਅਰ -ਟੂ-ਪੀਅਰ ਸਰਵਰਾਂ ਵਿੱਚ ਕਈ ਬੱਗ ਲੱਭੇ ਹਨ, ਜੋ ਡੀ.ਡੀ.ਓਜ਼ ਹਮਲਾ ਸ਼ੁਰੂ ਕਰਦੇ ਹਨ। ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਦੇ ਨਾਲ ਕੋਈ ਬੋਟਨੈੱਟ ਨਹੀਂ ਹੁੰਦਾ ਅਤੇ ਹਮਲਾਵਰ ਓਹਨਾਂ ਲੋਕਾਂ ਨਾਲ ਗੱਲਬਾਤ ਨਹੀਂ ਕਰਨੀ ਪੈਂਦੀ। ਇਸ ਦੀ ਬਜਾਏ, ਹਮਲਾਵਰ ਇੱਕ "ਕਠਪੁਤਲੀ ਮਾਸਟਰ" ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ, ਜੋ ਵੱਡੇ ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਫਾਈਲ ਸ਼ੇਅਰਿੰਗ ਹੱਬਾਂ ਦੇ ਗਾਹਕਾਂ ਨੂੰ ਆਪਣੇ ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਨੈਟਵਰਕ ਤੋਂ ਡਿਸਕਨੈਕਟ ਕਰਨ ਅਤੇ ਇਸ ਦੀ ਬਜਾਏ ਪੀੜਤ ਦੀ ਵੈਬਸਾਈਟ ਨਾਲ ਜੁੜਨ ਲਈ ਨਿਰਦੇਸ਼ ਦਿੰਦਾ ਹੈ। [16] [17] [18]

ਸੇਵਾ ਦੇ ਸਥਾਈ ਇਨਕਾਰ[ਸੋਧੋ]

ਇਸ ਦਾ ਮਤਲਬ ਪੱਕੇ ਤੌਰ ਤੇ ਸੇਵਾ ਇਨਕਾਰ ਕਰਨਾ ਹੈ। [19] ਇਹ ਇੱਕ ਅਜਿਹਾ ਹਮਲਾ ਹੈ ਜੋ ਇੱਕ ਸਿਸਟਮ ਨੂੰ ਬਹੁਤ ਬੁਰੀ ਤਰ੍ਹਾਂ ਨੁਕਸਾਨ ਪਹੁੰਚਾਉਂਦਾ ਹੈ ,ਕਿ ਯਾ ਤਾਂ ਸਿਸਟਮ ਦਾ ਹਾਰਡਵੇਰ ਬਦਲਣਾ ਪੈਂਦਾ ਹੈ ਯਾ ਫਿਰ ਇਕ ਨਵਾਂ ਸਿਸਟਮ ਹੀ ਤਿਆਰ ਕਰਨਾ ਪੈਂਦਾ ਹੈ। [20] ਸਰਵਿਸਿਡ ਵੰਡਣ ਤੋਂ ਇਨਕਾਰ ਕਰਨ ਦੇ ਉਲਟ, ਇਹ ਹਮਲਾ ਸੁਰੱਖਿਆ ਖਾਮੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ।

ਇਹ ਇੱਕ ਸ਼ੁੱਧ ਹਾਰਡਵੇਅਰ ਅਟੈਕ ਹੈ ਜੋ ਕਿ ਬਹੁਤ ਤੇਜ਼ ਹੋ ਸਕਦਾ ਹੈ ਅਤੇ ਇਸ ਨੂੰ ਡੀਡੀਓਐਸ ਹਮਲੇ ਦੀ ਤਰਾਂ ਬੋਟਨੈੱਟ ਜਾਂ ਰੂਟ ਸਰਵਰ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਘੱਟ ਜ਼ਰੂਰਤ ਹੁੰਦੀ ਹੈ। ਇਨ੍ਹਾਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੇ ਕਾਰਨ, ਇਹ ਤਕਨੀਕ ਬਹੁਤ ਸਾਰੇ ਹੈਕਿੰਗ ਕਾਮੁਨਿਟੀਜ਼ ਦੇ ਧਿਆਨ ਵਿੱਚ ਆਈ ਹੈ। ਬ੍ਰਿੱਕਰਬੋਟ, ਮਾਲਵੇਅਰ ਦਾ ਇੱਕ ਟੁਕੜਾ ਹੈ , ਜਿਸ ਨੇ ਆਈਓਟੀ ਡਿਵਾਈਸਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਅਤੇ ਇਸਦੇ ਟੀਚਿਆਂ ਨੂੰ ਅਯੋਗ ਕਰਨ ਲਈ ਪੀ.ਡ.ਓ.ਸ ਹਮਲਿਆਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ. [21]

ਪ੍ਰਸਾਰ[ਸੋਧੋ]

ਪ੍ਰਸਾਰ ਹਮਲੇ ਬੈਂਡਵਿਡਥ ਨੂੰ ਵਧਾਉਣ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਹਨ, ਜੋ ਬੈਂਡਵਿਡਥ ਪੀੜਤ ਨੂੰ ਭੇਜੀ ਜਾਂਦੀ ਹੈ। ਇਹ ਆਮ ਤੌਰ 'ਤੇ ਸਰਵਜਨਕ ਤੌਰ ਤੇ ਪਹੁੰਚਯੋਗ ਡੀ ਐਨ ਐਸ ਸਰਵਰਾਂ ਦੁਆਰਾ ਕੀਤਾ ਜਾਣ ਵਾਲਾ ਹਮਲਾ ਹੈ।

ਸੂਝਵਾਨ ਘੱਟ ਬੈਂਡਵਿਡਥ ਡਿਸਟ੍ਰਿਬੁਟੇਡ ਇਨਕਾਰ-ਆਫ-ਸਰਵਿਸ ਅਟੈਕ[ਸੋਧੋ]

ਇੱਕ ਸੂਝਵਾਨ ਘੱਟ ਬੈਂਡਵਿਡਥ ਡੀ ਡੀ ਓ ਐਸ ਅਟੈਕ ਡੀ.ਓ.ਐਸ ਦਾ ਇੱਕ ਰੂਪ ਹੈ, ਜੋ ਘੱਟ ਟ੍ਰੈਫਿਕ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪੀੜਤ ਦੇ ਸਿਸਟਮ ਦੇ ਇੱਕ ਕਮਜ਼ੋਰ ਬਿੰਦੂ ਤੇ ਨਿਸ਼ਾਨਾ ਲਗਾ ਕੇ ਆਪਣੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਨੂੰ ਵਧਾਉਂਦਾ ਹੈ। ਇਸ ਦਾ ਮਤਲਬ ਇਹ ਹੈ ਕਿ ਹਮਲਾਵਰ ਸਿਸਟਮ ਨੂੰ ਗੁੰਝਲਦਾਰ ਬੇਨਤੀਆਂ ਵਾਲੇ ਟ੍ਰੈਫਿਕ ਭੇਜਦਾ ਹੈ। ਇੱਕ ਆਧੁਨਿਕ ਡੀ.ਡੀ.ਓ.ਐੱਸ ਹਮਲਾ ਘੱਟ ਆਵਾਜਾਈ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੀਮਤ ਵਿੱਚ ਘੱਟ ਹੁੰਦਾ ਹੈ, ਆਕਾਰ ਦੇ ਵਿੱਚ ਛੋਟਾ ਹੁੰਦਾ ਹੈ ,ਇਸ ਦੇ ਲਈ ਇਸ ਦੀ ਪਹਿਚਾਣ ਕਰਨ ਵਿੱਚ ਬਹੁਤ ਮੁਸ਼ਕਲ ਆਉਂਦੀ ਹੈ।

  1. "Understanding Denial-of-Service Attacks". US-CERT. 6 February 2013. Retrieved 26 May 2016.
  2. "Distributed Denial of Service Attacks - The Internet Protocol Journal - Volume 7, Number 4". Cisco (in ਅੰਗਰੇਜ਼ੀ). Retrieved 2019-08-26.
  3. Marvin, Rob (2019-06-13). "Chinese DDoS Attack Hits Telegram During Hong Kong Protests". Retrieved 2019-09-07.
  4. Cavanagh, Michaela (2019-09-07). "'Malicious attack' takes Wikipedia offline in Germany". Deutsche Welle. Retrieved 2019-09-07.
  5. 5.0 5.1 Taghavi Zargar, Saman (November 2013). "A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks" (PDF). IEEE COMMUNICATIONS SURVEYS & TUTORIALS. pp. 2046–2069. Retrieved 2014-03-07.
  6. Khalifeh, Soltanian, Mohammad Reza (2015-11-10). Theoretical and experimental methods for defending against DDoS attacks. Amiri, Iraj Sadegh, 1977-. Waltham, MA. ISBN 978-0128053997. OCLC 930795667.{{cite book}}: CS1 maint: location missing publisher (link) CS1 maint: multiple names: authors list (link)
  7. 7.0 7.1 "Layer Seven DDoS Attacks". Infosec Institute.
  8. Raghavan, S.V. (2011). An Investigation into the Detection and Mitigation of Denial of Service (DoS) Attacks. Springer. ISBN 9788132202776.
  9. Lee, Newton (2013). Counterterrorism and Cybersecurity: Total Information Awareness. Springer. ISBN 9781461472056.
  10. Higgins, Kelly Jackson (17 October 2013). "DDoS Attack Used 'Headless' Browser In 150-Hour Siege". Dark Reading. InformationWeek. Archived from the original on January 22, 2014. Retrieved 28 January 2014.
  11. Ginovsky, John (27 January 2014). "What you should know about worsening DDoS attacks". ABA Banking Journal. Archived from the original on 2014-02-09.
  12. Krebs, Brian (August 15, 2015). "Stress-Testing the Booter Services, Financially". Krebs on Security. Retrieved 2016-09-09.
  13. Dittrich, David (December 31, 1999). "The "stacheldraht" distributed denial of service attack tool". University of Washington. Retrieved 2013-12-11.
  14. Kiyuna and Conyers (2015). Cyberwarfare Sourcebook. ISBN 978-1329063945.
  15. "Has Your Website Been Bitten By a Zombie?". Cloudbric. 3 August 2015. Retrieved 15 September 2015.
  16. Paul Sop (May 2007). "Prolexic Distributed Denial of Service Attack Alert". Prolexic Technologies Inc. Prolexic Technologies Inc. Archived from the original on 2007-08-03. Retrieved 2007-08-22.
  17. Robert Lemos (May 2007). "Peer-to-peer networks co-opted for DOS attacks". SecurityFocus. Retrieved 2007-08-22.
  18. Fredrik Ullner (May 2007). "Denying distributed attacks". DC++: Just These Guys, Ya Know?. Retrieved 2007-08-22.
  19. Leyden, John (2008-05-21). "Phlashing attack thrashes embedded systems". The Register. Retrieved 2009-03-07.
  20. Jackson Higgins, Kelly (May 19, 2008). "Permanent Denial-of-Service Attack Sabotages Hardware". Dark Reading. Archived from the original on December 8, 2008.
  21. ""BrickerBot" Results In PDoS Attack". Radware. Radware. May 4, 2017. Retrieved January 22, 2019.