ഹാക്കർ ആക്രമണങ്ങളുടെ തരങ്ങൾ. DDoS ആക്രമണങ്ങളുടെ പ്രധാന തരങ്ങളും അത്തരം ആക്രമണങ്ങൾ എങ്ങനെ പ്രവർത്തിക്കുന്നു

നിലവിൽ, ഏറ്റവും ആക്സസ് ചെയ്യാവുന്നതും വ്യാപകവുമായ നെറ്റ്‌വർക്ക് ആക്രമണങ്ങളിൽ ഒന്നാണ് DDoS. ഏതാനും ആഴ്‌ചകൾക്ക് മുമ്പ്, Arbor Networks ഉം Verisign Inc. ഉം നടത്തിയ DDoS-ന്റെ വ്യാപനത്തെക്കുറിച്ചുള്ള പഠനങ്ങളുടെ ഫലങ്ങൾ പ്രസിദ്ധീകരിച്ചു.

ഗവേഷണ ഫലങ്ങൾ ശ്രദ്ധേയമാണ്:
എല്ലാ ദിവസവും, ആക്രമണകാരികൾ 2,000-ലധികം DDoS ആക്രമണങ്ങൾ നടത്തുന്നു;
ഒരു ശരാശരി ഡാറ്റാ സെന്ററിൽ ഒരാഴ്ച നീണ്ടുനിൽക്കുന്ന ആക്രമണത്തിന്റെ വില $150 മാത്രമാണ്;
സർവേയിൽ പങ്കെടുത്തവരിൽ പകുതിയിലേറെപ്പേരും DDoS മൂലം പ്രശ്നങ്ങൾ അനുഭവിച്ചു;
സർവേയിൽ പങ്കെടുത്തവരിൽ പത്തിലൊന്ന് തങ്ങളുടെ കമ്പനികൾ പ്രതിവർഷം ആറിലധികം തവണ DDoS ആക്രമണത്തിന് ഇരയായതായി പ്രതികരിച്ചു;
DDoS കാരണം പകുതിയോളം കമ്പനികൾ പ്രശ്നങ്ങൾ നേരിട്ടു, ശരാശരി ആക്രമണ സമയം ഏകദേശം 5 മണിക്കൂറായിരുന്നു;
സെർവർ ഷട്ട്‌ഡൗണുകൾക്കും പ്രവർത്തനരഹിതമാകുന്നതിനുമുള്ള പ്രധാന കാരണങ്ങളിലൊന്നാണ് ഇത്തരത്തിലുള്ള ആക്രമണങ്ങൾ.

DDoS ആക്രമണങ്ങളുടെ പ്രധാന തരം

പൊതുവേ, കുറച്ച് തരത്തിലുള്ള DDoS ഉണ്ട്, കൂടാതെ ഓരോ തരത്തിലുള്ള ആക്രമണത്തിന്റെയും പ്രവർത്തന തത്വത്തിന്റെ വിവരണത്തോടെ സാധാരണ ആക്രമണങ്ങളിൽ ഭൂരിഭാഗവും പട്ടികപ്പെടുത്താൻ ഞങ്ങൾ ശ്രമിച്ചു.

UDP വെള്ളപ്പൊക്കം

ഏറ്റവും ഫലപ്രദമായ, അതേ സമയം, ലളിതമായ തരത്തിലുള്ള ആക്രമണങ്ങളിൽ ഒന്ന്. UDP പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നു, ഇതിന് ഏതെങ്കിലും തരത്തിലുള്ള പ്രതികരണം അയയ്‌ക്കുന്ന ഒരു സെഷൻ സ്ഥാപിക്കേണ്ട ആവശ്യമില്ല. ക്രമരഹിതമായ ക്രമത്തിൽ, ആക്രമണകാരി സെർവർ പോർട്ടുകളെ ആക്രമിക്കുകയും ധാരാളം ഡാറ്റ പാക്കറ്റുകൾ അയയ്ക്കുകയും ചെയ്യുന്നു. തൽഫലമായി, പാക്കറ്റ് എത്തുന്ന പോർട്ട് ഏതെങ്കിലും ആപ്ലിക്കേഷൻ ഉപയോഗിക്കുന്നുണ്ടോ എന്ന് മെഷീൻ പരിശോധിക്കാൻ തുടങ്ങുന്നു. അത്തരം ധാരാളം പാക്കേജുകൾ ഉള്ളതിനാൽ, ഏതെങ്കിലും ശക്തിയുള്ള ഒരു യന്ത്രത്തിന് ചുമതലയെ നേരിടാൻ കഴിയില്ല. തൽഫലമായി, മെഷീന്റെ എല്ലാ വിഭവങ്ങളും "കഴിച്ചു", സെർവർ "താഴ്ന്നു".

ഇത്തരത്തിലുള്ള ആക്രമണത്തിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിനുള്ള ഏറ്റവും ലളിതമായ മാർഗ്ഗം UDP ട്രാഫിക് തടയുക എന്നതാണ്.

ICMP വെള്ളപ്പൊക്കം

ആക്രമണകാരി ഇരയുടെ സെർവറിനെ നിരന്തരം പിംഗ് ചെയ്യുന്നു, ഈ സമയത്ത് രണ്ടാമത്തേത് നിരന്തരം പ്രതികരിക്കുന്നു. ധാരാളം പിംഗുകൾ ഉണ്ട്, തൽഫലമായി, സെർവർ വിഭവങ്ങൾ ഉപഭോഗം ചെയ്യുകയും മെഷീൻ അപ്രാപ്യമാവുകയും ചെയ്യുന്നു.

ഒരു സംരക്ഷണ നടപടിയെന്ന നിലയിൽ, നിങ്ങൾക്ക് ഫയർവാൾ തലത്തിൽ ഐസിഎംപി അഭ്യർത്ഥനകൾ തടയുന്നത് ഉപയോഗിക്കാം. നിർഭാഗ്യവശാൽ, ഈ സാഹചര്യത്തിൽ, വ്യക്തമായ കാരണങ്ങളാൽ നിങ്ങൾക്ക് മെഷീൻ പിംഗ് ചെയ്യാൻ കഴിയില്ല.

SYN വെള്ളപ്പൊക്കം

ഇരയുടെ സെർവറിലേക്ക് ഒരു SYN പാക്കറ്റ് അയയ്ക്കുന്നത് ഇത്തരത്തിലുള്ള ആക്രമണത്തിൽ ഉൾപ്പെടുന്നു. തൽഫലമായി, സെർവർ ഒരു SYN-ACK പാക്കറ്റ് ഉപയോഗിച്ച് പ്രതികരിക്കുന്നു, ആക്രമണകാരിയുടെ മെഷീൻ ഒരു ACK പ്രതികരണം അയയ്ക്കണം, പക്ഷേ അത് അയച്ചില്ല. അതിന്റെ ഫലമായി, കാലഹരണപ്പെട്ടതിന് ശേഷം മാത്രം അടയ്‌ക്കുന്ന ധാരാളം കണക്ഷനുകൾ തുറക്കുകയും തൂക്കിയിടുകയും ചെയ്യുന്നു.

അഭ്യർത്ഥനകളുടെ/പ്രതികരണങ്ങളുടെ എണ്ണത്തിന്റെ പരിധി കവിയുമ്പോൾ, ഇരയായ സെർവർ ഏതെങ്കിലും തരത്തിലുള്ള പാക്കറ്റുകൾ സ്വീകരിക്കുന്നത് നിർത്തുകയും ലഭ്യമല്ലാതാവുകയും ചെയ്യും.

MAC വെള്ളപ്പൊക്കം

പല തരത്തിലുള്ള നെറ്റ്‌വർക്ക് ഉപകരണങ്ങൾ ലക്ഷ്യമിടുന്ന അസാധാരണമായ ആക്രമണം. ആക്രമണകാരി തികച്ചും വ്യത്യസ്തമായ MAC വിലാസങ്ങളുള്ള ധാരാളം ഇഥർനെറ്റ് പാക്കറ്റുകൾ അയയ്ക്കാൻ തുടങ്ങുന്നു. തൽഫലമായി, സ്വിച്ച് ഓരോ പാക്കേജുകൾക്കും ഒരു നിശ്ചിത തുക റിസർവ് ചെയ്യാൻ തുടങ്ങുന്നു, കൂടാതെ ധാരാളം പാക്കേജുകൾ ഉണ്ടെങ്കിൽ, സ്വിച്ച് ലഭ്യമായ എല്ലാ അഭ്യർത്ഥനകളും ഫ്രീസുചെയ്യുകയും ചെയ്യുന്നു. റൂട്ടിംഗ് ടേബിൾ പരാജയമാണ് ഏറ്റവും മോശം സാഹചര്യം.

മരണത്തിന്റെ പിംഗ്

ഇത്തരത്തിലുള്ള ആക്രമണം ഇപ്പോൾ ഒരു പ്രധാന പ്രശ്‌നമല്ല, ഇത് ഒരു സാധാരണ ആക്രമണ തരമായിരുന്നെങ്കിലും. ഇത്തരത്തിലുള്ള ആക്രമണത്തിന്റെ അർത്ഥം, ലഭ്യമായ പരമാവധി ഐപി പാക്കറ്റ് വലുപ്പം കവിഞ്ഞതിനാൽ മെമ്മറി ബഫർ ഓവർഫ്ലോ ആണ്, തൽഫലമായി, സെർവറും നെറ്റ്‌വർക്ക് ഉപകരണങ്ങളും ഏതെങ്കിലും തരത്തിലുള്ള പാക്കറ്റ് സേവനം നൽകാൻ വിസമ്മതിക്കുന്നു.

സ്ലോലോറിസ്

ഇത്തരത്തിലുള്ള ഒരു കേന്ദ്രീകൃത ആക്രമണം വലിയ ഫലങ്ങൾ നേടാൻ ചെറിയ ശക്തികളെ അനുവദിക്കുന്നു. മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, ഏറ്റവും ശക്തമല്ലാത്ത ഒരു സെർവർ ഉപയോഗിച്ച്, നിങ്ങൾക്ക് കൂടുതൽ ഉൽപ്പാദനക്ഷമതയുള്ള ഉപകരണങ്ങൾ ഉപയോഗിക്കാം. മറ്റ് പ്രോട്ടോക്കോളുകൾ ഉപയോഗിക്കേണ്ട ആവശ്യമില്ല. ഇത്തരത്തിലുള്ള ആക്രമണത്തിലൂടെ, ആക്രമണകാരിയുടെ സെർവർ പരമാവധി എച്ച്ടിടിപി കണക്ഷനുകൾ തുറക്കുകയും കഴിയുന്നിടത്തോളം അവ തുറന്നിടാൻ ശ്രമിക്കുകയും ചെയ്യുന്നു.

തീർച്ചയായും, ആക്രമണത്തിന് വിധേയമായ സെർവറിലെ കണക്ഷനുകളുടെ എണ്ണം അവസാനിക്കുന്നു, ഉപയോഗപ്രദമായ അഭ്യർത്ഥനകൾ ഇനി സ്വീകരിക്കുകയും പ്രോസസ്സ് ചെയ്യുകയും ചെയ്യില്ല.

പ്രതിഫലിച്ച ആക്രമണങ്ങൾ

ഒരു വ്യാജ സെൻഡർ ഐപി ഉപയോഗിച്ച് ആക്രമണകാരിയുടെ സെർവർ പാക്കറ്റുകൾ അയയ്‌ക്കുമ്പോൾ അസാധാരണമായ ഒരു ആക്രമണം, കൂടാതെ അയയ്‌ക്കൽ സാധ്യമായ പരമാവധി മെഷീനുകളിലേക്ക് പോകുകയും ചെയ്യുന്നു. അത്തരം പ്രവർത്തനങ്ങളാൽ ബാധിതമായ എല്ലാ സെർവറുകളും പാക്കറ്റിൽ വ്യക്തമാക്കിയ ഐപിയിലേക്ക് ഒരു പ്രതികരണം അയയ്ക്കുന്നു, അതിന്റെ ഫലമായി സ്വീകർത്താവിന് ലോഡ് നേരിടാൻ കഴിയില്ല, ഫ്രീസുചെയ്യുന്നു. ഈ സാഹചര്യത്തിൽ, ആക്രമണകാരിയുടെ സെർവർ പ്രകടനം ആസൂത്രണം ചെയ്ത ആക്രമണ ശക്തിയേക്കാൾ 10 മടങ്ങ് കുറവായിരിക്കും. ഒരു സെർവർ 100 Mbps തെറ്റായ അഭ്യർത്ഥനകൾ അയയ്ക്കുന്നത് ഇരയുടെ സെർവറിന്റെ ഗിഗാബിറ്റ് ചാനലിനെ പൂർണ്ണമായും നശിപ്പിക്കും.

തരംതാഴ്ത്തൽ

ഇത്തരത്തിലുള്ള ആക്രമണത്തിലൂടെ, ആക്രമണകാരിയുടെ സെർവർ ഒരു യഥാർത്ഥ വ്യക്തിയുടെ അല്ലെങ്കിൽ മുഴുവൻ പ്രേക്ഷകരുടെയും പ്രവർത്തനങ്ങളെ അനുകരിക്കുന്നു. ഏറ്റവും ലളിതമായ ഓപ്ഷന്റെ ഉദാഹരണമായി, നിങ്ങൾക്ക് ഒരേ റിസോഴ്സ് പേജിനായി അഭ്യർത്ഥനകൾ അയയ്‌ക്കാനും ഇത് ആയിരക്കണക്കിന് തവണ ചെയ്യാനും കഴിയും. ഒരു പിശക് താൽകാലികമായി റിപ്പോർട്ട് ചെയ്യുകയും ആക്രമിക്കപ്പെട്ട പേജ് തടയുകയും ചെയ്യുക എന്നതാണ് പ്രശ്നം പരിഹരിക്കാനുള്ള ഏറ്റവും ലളിതമായ മാർഗം.

മീഡിയ ഫയലുകൾ, പേജുകൾ തുടങ്ങി മറ്റെല്ലാ കാര്യങ്ങളും ഉൾപ്പെടെ നിരവധി വ്യത്യസ്ത സെർവർ ഉറവിടങ്ങൾക്കായുള്ള അഭ്യർത്ഥനയാണ് കൂടുതൽ സങ്കീർണ്ണമായ ആക്രമണം, ഇത് ഇരയുടെ സെർവർ പ്രവർത്തിക്കുന്നത് നിർത്തുന്നു.

ഇത്തരത്തിലുള്ള സങ്കീർണ്ണമായ ആക്രമണങ്ങൾ ഫിൽട്ടർ ചെയ്യുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്, തൽഫലമായി, നിങ്ങൾ പ്രത്യേക പ്രോഗ്രാമുകളും സേവനങ്ങളും ഉപയോഗിക്കേണ്ടതുണ്ട്.

സീറോ ഡേ ആക്രമണം

സേവനത്തിന്റെ ഇതുവരെ അറിയപ്പെടാത്ത കേടുപാടുകൾ/ദൗർബല്യങ്ങൾ ചൂഷണം ചെയ്യുന്ന ആക്രമണങ്ങളുടെ പേരാണിത്. പ്രശ്നത്തെ നേരിടാൻ, ഇത്തരത്തിലുള്ള ആക്രമണത്തെക്കുറിച്ച് പഠിക്കേണ്ടത് ആവശ്യമാണ്, അങ്ങനെ എന്തെങ്കിലും ചെയ്യാൻ കഴിയും.

ഉപസംഹാരം: ഏറ്റവും സങ്കീർണ്ണമായ ആക്രമണം സംയോജിപ്പിച്ചിരിക്കുന്നു, അവിടെ വിവിധ തരം DDoS ഉപയോഗിക്കുന്നു. കൂടുതൽ സങ്കീർണ്ണമായ കോമ്പിനേഷൻ, പ്രതിരോധിക്കാൻ കൂടുതൽ ബുദ്ധിമുട്ടാണ്. DDoS-നുള്ള ഒരു സാധാരണ പ്രശ്നം, അല്ലെങ്കിൽ DDoS ഇരകൾക്ക്, ഇത്തരത്തിലുള്ള ആക്രമണത്തിന്റെ പൊതുവായ ലഭ്യതയാണ്. ശക്തമായ ആക്രമണങ്ങൾ സൗജന്യമായോ ഏതാണ്ട് സൗജന്യമായോ നടത്താൻ നിങ്ങളെ അനുവദിക്കുന്ന ധാരാളം ആപ്ലിക്കേഷനുകളും സേവനങ്ങളും ഇന്റർനെറ്റിൽ ഉണ്ട്.

ആക്രമണങ്ങളുടെ തരങ്ങൾ

ഒരു കമ്പ്യൂട്ടർ ശൃംഖലയിലേക്കുള്ള നുഴഞ്ഞുകയറ്റം ആക്രമണങ്ങളുടെ രൂപത്തിലാണ് നടത്തുന്നത്.

പുറത്തുനിന്നുള്ളവർ മറ്റൊരാളുടെ ശൃംഖലയിലേക്ക് കടന്നുകയറാൻ ശ്രമിക്കുന്ന ഒരു സംഭവമാണ് ആക്രമണം. ഒരു ആധുനിക നെറ്റ്‌വർക്ക് ആക്രമണത്തിൽ പലപ്പോഴും സോഫ്റ്റ്‌വെയർ കേടുപാടുകൾ മുതലെടുക്കുന്നത് ഉൾപ്പെടുന്നു. 2000-കളുടെ തുടക്കത്തിൽ സാധാരണമായവയിൽ ചിലത്, സേവന നിഷേധ ആക്രമണങ്ങൾ, DoS (ഡെന്റൽ ഓഫ് സർവീസ്), വിതരണം ചെയ്ത DDoS (ഡിസ്ട്രിബ്യൂട്ടഡ് ഡോസ്) ആക്രമണങ്ങൾ എന്നിവയായിരുന്നു. ഒരു DoS ആക്രമണം അത്തരം ഒരു നെറ്റ്‌വർക്ക് ഉപകരണത്തിന്റെ പ്രവർത്തനത്തിന്റെ അനുവദനീയമായ പരിധികൾ കവിയുന്നതിലൂടെ ആക്രമണത്തിന്റെ ലക്ഷ്യം സാധാരണ ഉപയോഗത്തിന് ലഭ്യമല്ലാതാക്കുന്നു. ഡോസ് ഒരു ടാർഗെറ്റഡ് (സാന്ദ്രീകൃത) ആക്രമണമാണ്, കാരണം ഇത് ഒരൊറ്റ ഉറവിടത്തിൽ നിന്നാണ്. വിതരണം ചെയ്ത DDoS-ന്റെ കാര്യത്തിൽ, ബഹിരാകാശത്ത് വിതരണം ചെയ്യുന്ന ഒന്നിലധികം ഉറവിടങ്ങളിൽ നിന്നാണ് ആക്രമണം നടത്തുന്നത്, പലപ്പോഴും വ്യത്യസ്ത നെറ്റ്‌വർക്കുകളിൽ നിന്നുള്ളവയാണ്. കുറച്ച് വർഷങ്ങൾക്ക് മുമ്പ്, സൈനിക-വ്യാവസായിക സമുച്ചയത്തിന്റെ ക്ഷുദ്ര സോഫ്റ്റ്വെയർ കോഡ് എന്ന പദം ഉപയോഗിക്കാൻ തുടങ്ങി, അതായത് വൈറസുകൾ, വേമുകൾ, ട്രോജൻ സിസ്റ്റങ്ങൾ, നെറ്റ്‌വർക്ക് ആക്രമണത്തിനുള്ള ഉപകരണങ്ങൾ, സ്പാം അയയ്ക്കൽ, ഉപയോക്താവിന് അഭികാമ്യമല്ലാത്ത മറ്റ് പ്രവർത്തനങ്ങൾ. ഭീഷണികളുടെ വൈവിധ്യമാർന്ന സ്വഭാവം കണക്കിലെടുത്ത്, ആധുനിക സംരക്ഷണ സംവിധാനങ്ങൾ മൾട്ടി-ലേയേർഡും സങ്കീർണ്ണവുമാണ്. നെറ്റ്‌വർക്ക് വേമുകൾ ഇമെയിലും സന്ദേശമയയ്‌ക്കലും ഉപയോഗിച്ച് കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകൾ വഴി തങ്ങളുടേതായ പകർപ്പുകൾ വിതരണം ചെയ്യുന്നു. ഇന്ന് ഏറ്റവും സാധാരണമായ ട്രോജൻ പ്രോഗ്രാമുകൾ അനധികൃത പ്രവർത്തനങ്ങൾ ചെയ്യുന്നവയാണ്: അവ ഡാറ്റ നശിപ്പിക്കുകയും കമ്പ്യൂട്ടർ ഉറവിടങ്ങൾ ക്ഷുദ്ര ആവശ്യങ്ങൾക്കായി ഉപയോഗിക്കുകയും ചെയ്യുന്നു. ഏറ്റവും അപകടകരമായ ട്രോജൻ പ്രോഗ്രാമുകളിൽ സ്പൈവെയർ ഉൾപ്പെടുന്നു. ഇത് ഉപയോക്താവിന്റെ എല്ലാ പ്രവർത്തനങ്ങളെയും കുറിച്ചുള്ള വിവരങ്ങൾ ശേഖരിക്കുന്നു, തുടർന്ന്, ഉപയോക്താവ് ശ്രദ്ധിക്കാതെ, ആക്രമണകാരികൾക്ക് ഈ വിവരങ്ങൾ കൈമാറുന്നു. 2007-നെ വാണിജ്യേതര ക്ഷുദ്രവെയറിന്റെ "മരണ" വർഷം എന്ന് വിളിക്കാം. സ്വയം പ്രകടിപ്പിക്കുന്നതിനായി ആരും ഈ പ്രോഗ്രാമുകൾ വികസിപ്പിക്കുന്നില്ല. 2007-ൽ ഒരു ക്ഷുദ്ര പരിപാടിക്കും സാമ്പത്തിക ഉദ്ദേശം ഉണ്ടാകുമായിരുന്നില്ല എന്നത് ശ്രദ്ധിക്കാവുന്നതാണ്. പുതിയ ക്ഷുദ്രവെയറുകളിലൊന്ന് 2007 ജനുവരിയിൽ പ്രത്യക്ഷപ്പെട്ട സ്റ്റോം വേം ആയി കണക്കാക്കപ്പെടുന്നു. പ്രചരിപ്പിക്കാൻ, പുഴു ഇ-മെയിൽ പോലെയുള്ള പരമ്പരാഗത രീതികളും വീഡിയോ ഫയലുകളുടെ രൂപത്തിൽ വിതരണവും ഉപയോഗിച്ചു. സിസ്റ്റത്തിൽ (റൂട്ട്കിറ്റുകൾ) ഒരാളുടെ സാന്നിധ്യം മറയ്ക്കുന്ന സാങ്കേതികത ട്രോജൻ പ്രോഗ്രാമുകളിൽ മാത്രമല്ല, ഫയൽ വൈറസുകളിലും ഉപയോഗിക്കാം. മാൽവെയർ ഇപ്പോൾ കണ്ടുപിടിച്ചതിനു ശേഷവും സിസ്റ്റത്തിൽ നിലനിൽക്കാൻ ശ്രമിക്കുന്നു.

"ബൂട്ട്കിറ്റുകൾ" എന്ന് വിളിക്കപ്പെടുന്ന ഹാർഡ് ഡ്രൈവിന്റെ ബൂട്ട് സെക്ടറിനെ ബാധിക്കുന്നതിനുള്ള സാങ്കേതികവിദ്യ ഉപയോഗിക്കുക എന്നതാണ് അവരുടെ സാന്നിധ്യം മറയ്ക്കാനുള്ള അപകടകരമായ മാർഗ്ഗങ്ങളിലൊന്ന്. OS-ന്റെ പ്രധാന ഭാഗം ലോഡുചെയ്യുന്നതിന് മുമ്പുതന്നെ അത്തരം ഒരു ക്ഷുദ്ര പ്രോഗ്രാമിന് നിയന്ത്രണം നേടാൻ കഴിയും.

ഏകദേശം അഞ്ച് വർഷം മുമ്പ് ഞങ്ങൾക്ക് കൈകാര്യം ചെയ്യേണ്ടി വന്ന വൈറസുകളിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിനുള്ള ചുമതലയിൽ സുരക്ഷാ പ്രശ്‌നങ്ങളുടെ വ്യാപ്തി ഇനി പരിമിതപ്പെടുത്തിയിട്ടില്ല. ആന്തരിക വിവര ചോർച്ചയുടെ അപകടം ബാഹ്യ ഭീഷണികളേക്കാൾ ഗുരുതരമായി മാറിയിരിക്കുന്നു. കൂടാതെ, ഇരുപത്തിയൊന്നാം നൂറ്റാണ്ടിന്റെ ആരംഭത്തോടെ, കമ്പ്യൂട്ടർ കുറ്റകൃത്യങ്ങളുടെ ലക്ഷ്യം സാമ്പത്തിക വിവരങ്ങളുടെ മോഷണം, ബാങ്ക് അക്കൗണ്ടുകൾ, എതിരാളികളുടെ വിവര സംവിധാനങ്ങൾ തടസ്സപ്പെടുത്തൽ, പരസ്യങ്ങളുടെ വൻതോതിലുള്ള മെയിലിംഗ് എന്നിവയായിരുന്നു. കോർപ്പറേറ്റ് ഐടി സംവിധാനങ്ങൾക്ക് വലിയ ഭീഷണിയല്ല, ചിലപ്പോൾ അതിലും വലിയ ഭീഷണിയാണ് ഇൻസൈഡർമാർ - രഹസ്യ വിവരങ്ങളിലേക്ക് ആക്‌സസ് ഉള്ളതും പ്രതികൂലമായ ആവശ്യങ്ങൾക്ക് ഉപയോഗിക്കുന്നതുമായ കമ്പനി ജീവനക്കാർ. ക്ഷുദ്രവെയർ മൂലമുണ്ടാകുന്ന നാശനഷ്ടങ്ങളേക്കാൾ ഇൻസൈഡർമാർ വരുത്തുന്ന നാശനഷ്ടങ്ങൾ കുറവല്ലെന്ന് പല വിദഗ്ധരും വിശ്വസിക്കുന്നു. വിവര ചോർച്ചയുടെ ഒരു പ്രധാന ഭാഗം സംഭവിക്കുന്നത് ജീവനക്കാരുടെ ക്ഷുദ്രകരമായ പ്രവർത്തനങ്ങൾ കൊണ്ടല്ല, മറിച്ച് അവരുടെ അശ്രദ്ധ മൂലമാണ്. അത്തരം ഘടകങ്ങളെ ചെറുക്കുന്നതിനുള്ള പ്രധാന സാങ്കേതിക മാർഗങ്ങൾ ആധികാരികത ഉറപ്പാക്കുന്നതിനും ഡാറ്റയിലേക്കുള്ള പ്രവേശനം നിയന്ത്രിക്കുന്നതിനുമുള്ള മാർഗമായിരിക്കണം. എന്നിരുന്നാലും, സംഭവങ്ങളുടെ എണ്ണം വർദ്ധിച്ചുകൊണ്ടിരിക്കുന്നു (അടുത്ത വർഷങ്ങളിൽ പ്രതിവർഷം ഏകദേശം 30%). ക്രമേണ, ചോർച്ചകൾ/അന്തർമുഖങ്ങൾക്കെതിരായ സുരക്ഷാ നടപടികൾ മൊത്തത്തിലുള്ള വിവര സുരക്ഷാ സംവിധാനത്തിലേക്ക് സംയോജിപ്പിക്കാൻ തുടങ്ങി. ഉപസംഹാരമായി, നെറ്റ്‌വർക്ക് ഭീഷണികളുടെ ഒരു പൊതുവൽക്കരിച്ച വർഗ്ഗീകരണം ഞങ്ങൾ നൽകുന്നു (ചിത്രം 11.3)

പ്രഭാഷണം 33 നെറ്റ്‌വർക്ക് ആക്രമണങ്ങളുടെ തരങ്ങളും തരങ്ങളും

പ്രഭാഷണം 33

വിഷയം: നെറ്റ്‌വർക്ക് ആക്രമണങ്ങളുടെ തരങ്ങളും തരങ്ങളും

ഒരു വിദൂര നെറ്റ്‌വർക്ക് ആക്രമണം എന്നത് ആശയവിനിമയ ചാനലുകൾ വഴി പ്രോഗ്രാമാറ്റിക് ആയി നടപ്പിലാക്കുന്ന ഒരു വിതരണം ചെയ്ത കമ്പ്യൂട്ടിംഗ് സിസ്റ്റത്തിലെ വിവര വിനാശകരമായ ഫലമാണ്.

ആമുഖം

വൈവിധ്യമാർന്ന നെറ്റ്‌വർക്ക് പരിതസ്ഥിതിയിൽ ആശയവിനിമയങ്ങൾ സംഘടിപ്പിക്കുന്നതിന്, ഒരു കൂട്ടം TCP/IP പ്രോട്ടോക്കോളുകൾ ഉപയോഗിക്കുന്നു, വ്യത്യസ്ത തരത്തിലുള്ള കമ്പ്യൂട്ടറുകൾ തമ്മിലുള്ള അനുയോജ്യത ഉറപ്പാക്കുന്നു. ഈ പ്രോട്ടോക്കോളുകൾ അതിന്റെ അനുയോജ്യതയും ആഗോള ഇന്റർനെറ്റിന്റെ ഉറവിടങ്ങളിലേക്കുള്ള പ്രവേശനവും കാരണം ജനപ്രീതി നേടുകയും ഇന്റർനെറ്റ് വർക്കിംഗിനുള്ള ഒരു മാനദണ്ഡമായി മാറുകയും ചെയ്തു. എന്നിരുന്നാലും, ടിസിപി/ഐപി പ്രോട്ടോക്കോൾ സ്റ്റാക്കിന്റെ സർവ്വവ്യാപിയും അതിന്റെ ബലഹീനതകൾ തുറന്നുകാട്ടുന്നു. പ്രത്യേകിച്ചും ഇക്കാരണത്താൽ, വിതരണം ചെയ്ത സിസ്റ്റങ്ങൾ റിമോട്ട് ആക്രമണങ്ങൾക്ക് വിധേയമാണ്, കാരണം അവയുടെ ഘടകങ്ങൾ സാധാരണയായി ഓപ്പൺ ഡാറ്റ ട്രാൻസ്മിഷൻ ചാനലുകൾ ഉപയോഗിക്കുന്നു, കൂടാതെ ഒരു ആക്രമണകാരിക്ക് കൈമാറ്റം ചെയ്യപ്പെടുന്ന വിവരങ്ങൾ നിഷ്ക്രിയമായി ചോർത്താൻ മാത്രമല്ല, ട്രാൻസ്മിറ്റ് ചെയ്ത ട്രാഫിക് പരിഷ്കരിക്കാനും കഴിയും.

ഒരു വിദൂര ആക്രമണം കണ്ടെത്തുന്നതിനുള്ള ബുദ്ധിമുട്ടും നടപ്പിലാക്കുന്നതിന്റെ ആപേക്ഷിക എളുപ്പവും (ആധുനിക സംവിധാനങ്ങളുടെ അനാവശ്യമായ പ്രവർത്തനം കാരണം) അപകടത്തിന്റെ തോത് കണക്കിലെടുത്ത് ഇത്തരത്തിലുള്ള നിയമവിരുദ്ധ പ്രവർത്തനങ്ങളെ ഒന്നാം സ്ഥാനത്ത് നിർത്തുകയും ഭീഷണിയോടുള്ള സമയോചിതമായ പ്രതികരണം തടയുകയും ചെയ്യുന്നു. ഇതിന്റെ ഫലമായി ആക്രമണകാരി ആക്രമണം വിജയകരമായി നടപ്പിലാക്കാനുള്ള സാധ്യത വർദ്ധിപ്പിക്കുന്നു.

ആക്രമണങ്ങളുടെ വർഗ്ഗീകരണം

ആഘാതത്തിന്റെ സ്വഭാവമനുസരിച്ച്

നിഷ്ക്രിയം

സജീവമാണ്

ഡിസ്ട്രിബ്യൂട്ടഡ് കമ്പ്യൂട്ടിംഗ് സിസ്റ്റത്തിലെ (ഡിസിഎസ്) നിഷ്ക്രിയ സ്വാധീനം സിസ്റ്റത്തിന്റെ പ്രവർത്തനത്തെ നേരിട്ട് ബാധിക്കാത്ത ചില ആഘാതമാണ്, എന്നാൽ അതേ സമയം അതിന്റെ സുരക്ഷാ നയം ലംഘിക്കാം. ആർ‌വി‌എസിന്റെ പ്രവർത്തനത്തിൽ നേരിട്ടുള്ള സ്വാധീനത്തിന്റെ അഭാവം നിഷ്‌ക്രിയ വിദൂര സ്വാധീനം (ആർ‌പി‌ഐ) കണ്ടെത്തുന്നത് ബുദ്ധിമുട്ടാണ് എന്ന വസ്തുതയിലേക്ക് കൃത്യമായി നയിക്കുന്നു. ഒരു ഡിസിഎസിലെ ഒരു സാധാരണ PUV യുടെ സാധ്യമായ ഉദാഹരണം ഒരു നെറ്റ്‌വർക്കിലെ ഒരു ആശയവിനിമയ ചാനൽ കേൾക്കുന്നതാണ്.

ഡിസിഎസിൽ സജീവമായ സ്വാധീനം - സിസ്റ്റത്തിന്റെ പ്രവർത്തനത്തെ നേരിട്ട് ബാധിക്കുന്ന ഒരു ആഘാതം (പ്രവർത്തനക്ഷമതയുടെ തകരാറ്, ഡിസിഎസ് കോൺഫിഗറേഷനിലെ മാറ്റം മുതലായവ), അതിൽ സ്വീകരിച്ച സുരക്ഷാ നയം ലംഘിക്കുന്നു. മിക്കവാറും എല്ലാത്തരം വിദൂര ആക്രമണങ്ങളും സജീവ സ്വാധീനമാണ്. ദോഷകരമായ ഫലത്തിന്റെ സ്വഭാവത്തിൽ ഒരു സജീവ തത്വം ഉൾപ്പെടുന്നു എന്നതാണ് ഇതിന് കാരണം. സജീവ സ്വാധീനവും നിഷ്ക്രിയ സ്വാധീനവും തമ്മിലുള്ള വ്യക്തമായ വ്യത്യാസം അത് കണ്ടെത്തുന്നതിനുള്ള അടിസ്ഥാന സാധ്യതയാണ്, കാരണം ഇത് നടപ്പിലാക്കുന്നതിന്റെ ഫലമായി സിസ്റ്റത്തിൽ ചില മാറ്റങ്ങൾ സംഭവിക്കുന്നു. ഒരു നിഷ്ക്രിയ സ്വാധീനം ഉപയോഗിച്ച്, ഒരു സൂചനയും അവശേഷിക്കുന്നില്ല (ആക്രമണകാരി മറ്റൊരാളുടെ സന്ദേശം സിസ്റ്റത്തിൽ കാണുന്നതിനാൽ, അതേ നിമിഷത്തിൽ ഒന്നും മാറില്ല).

സ്വാധീനത്തിന്റെ ഉദ്ദേശ്യത്താൽ

സിസ്റ്റം പ്രവർത്തനത്തിന്റെ ലംഘനം (സിസ്റ്റത്തിലേക്കുള്ള പ്രവേശനം)

വിവര വിഭവങ്ങളുടെ (ഐആർ) സമഗ്രതയുടെ ലംഘനം

ഐആർ രഹസ്യാത്മകതയുടെ ലംഘനം

വർഗ്ഗീകരണം നടത്തിയ ഈ സവിശേഷത പ്രധാനമായും മൂന്ന് അടിസ്ഥാന തരത്തിലുള്ള ഭീഷണികളുടെ നേരിട്ടുള്ള പ്രൊജക്ഷൻ ആണ് - സേവനം നിഷേധിക്കൽ, വെളിപ്പെടുത്തൽ, സമഗ്രതയുടെ ലംഘനം.

ഏതൊരു ആക്രമണത്തിലും പിന്തുടരുന്ന പ്രധാന ലക്ഷ്യം വിവരങ്ങളിലേക്കുള്ള അനധികൃത പ്രവേശനം നേടുക എന്നതാണ്. വിവരങ്ങൾ നേടുന്നതിന് രണ്ട് അടിസ്ഥാന ഓപ്ഷനുകൾ ഉണ്ട്: വികലമാക്കലും തടസ്സപ്പെടുത്തലും. വിവരങ്ങൾ തടസ്സപ്പെടുത്തുന്നതിനുള്ള ഓപ്ഷൻ അർത്ഥമാക്കുന്നത് അത് മാറ്റാനുള്ള സാധ്യതയില്ലാതെ അതിലേക്ക് പ്രവേശനം നേടുക എന്നതാണ്. അതിനാൽ വിവരങ്ങളുടെ തടസ്സം അതിന്റെ രഹസ്യാത്മകതയുടെ ലംഘനത്തിലേക്ക് നയിക്കുന്നു. ഒരു നെറ്റ്‌വർക്കിൽ ഒരു ചാനൽ കേൾക്കുന്നത് വിവരങ്ങൾ തടസ്സപ്പെടുത്തുന്നതിനുള്ള ഒരു ഉദാഹരണമാണ്. ഈ സാഹചര്യത്തിൽ, അത് മാറ്റിസ്ഥാപിക്കുന്നതിനുള്ള സാധ്യമായ ഓപ്ഷനുകളില്ലാതെ വിവരങ്ങളിലേക്ക് നിയമവിരുദ്ധമായ ആക്സസ് ഉണ്ട്. വിവരങ്ങളുടെ രഹസ്യസ്വഭാവം ലംഘിക്കുന്നത് നിഷ്ക്രിയ സ്വാധീനങ്ങളെ സൂചിപ്പിക്കുന്നു എന്നതും വ്യക്തമാണ്.

വിവരങ്ങൾ മാറ്റിസ്ഥാപിക്കാനുള്ള കഴിവ് ഒന്നുകിൽ സിസ്റ്റം ഒബ്‌ജക്റ്റുകൾക്കിടയിലുള്ള വിവരങ്ങളുടെ ഒഴുക്കിന്റെ പൂർണ്ണ നിയന്ത്രണം അല്ലെങ്കിൽ മറ്റൊരാളുടെ പേരിൽ വിവിധ സന്ദേശങ്ങൾ കൈമാറാനുള്ള കഴിവ് ആയി മനസ്സിലാക്കണം. അതിനാൽ, വിവരങ്ങളുടെ പകരം വയ്ക്കൽ അതിന്റെ സമഗ്രതയുടെ ലംഘനത്തിലേക്ക് നയിക്കുന്നുവെന്നത് വ്യക്തമാണ്. അത്തരം വിവര വിനാശകരമായ സ്വാധീനം സജീവ സ്വാധീനത്തിന്റെ ഒരു സാധാരണ ഉദാഹരണമാണ്. വിവരങ്ങളുടെ സമഗ്രത ലംഘിക്കാൻ രൂപകൽപ്പന ചെയ്ത വിദൂര ആക്രമണത്തിന്റെ ഒരു ഉദാഹരണമാണ് "ഫാൾസ് ആർവിഎസ് ഒബ്ജക്റ്റ്" റിമോട്ട് അറ്റാക്ക് (RA).

ആക്രമിക്കപ്പെട്ട വസ്തുവിൽ നിന്നുള്ള ഫീഡ്ബാക്ക് സാന്നിധ്യത്തെ അടിസ്ഥാനമാക്കി

പ്രതികരണത്തോടെ

ഫീഡ്‌ബാക്ക് ഇല്ല (ഏകദിശ ആക്രമണം)

ആക്രമണകാരി ആക്രമിക്കപ്പെട്ട വസ്തുവിലേക്ക് ചില അഭ്യർത്ഥനകൾ അയയ്ക്കുന്നു, അതിന് ഒരു പ്രതികരണം ലഭിക്കുമെന്ന് പ്രതീക്ഷിക്കുന്നു. തൽഫലമായി, ആക്രമണകാരിക്കും ആക്രമിക്കപ്പെട്ടവർക്കും ഇടയിൽ ഫീഡ്‌ബാക്ക് ദൃശ്യമാകുന്നു, ആക്രമിക്കപ്പെട്ട വസ്തുവിലെ എല്ലാത്തരം മാറ്റങ്ങളോടും വേണ്ടത്ര പ്രതികരിക്കാൻ ആദ്യത്തേതിനെ അനുവദിക്കുന്നു. ആക്രമിക്കുന്ന വസ്തുവിൽ നിന്നുള്ള ഫീഡ്‌ബാക്കിന്റെ സാന്നിധ്യത്തിൽ നടത്തുന്ന വിദൂര ആക്രമണത്തിന്റെ സാരാംശം ഇതാണ്. അത്തരം ആക്രമണങ്ങൾ RVS ന് ഏറ്റവും സാധാരണമാണ്.

ആക്രമിക്കപ്പെട്ട വസ്തുവിലെ മാറ്റങ്ങളോട് പ്രതികരിക്കേണ്ട ആവശ്യമില്ല എന്നതാണ് ഓപ്പൺ-ലൂപ്പ് ആക്രമണങ്ങളുടെ സവിശേഷത. ആക്രമിക്കപ്പെട്ട വസ്തുവിന് ഒറ്റ അഭ്യർത്ഥനകൾ അയച്ചാണ് സാധാരണയായി ഇത്തരം ആക്രമണങ്ങൾ നടത്തുന്നത്. ആക്രമണകാരിക്ക് ഈ അഭ്യർത്ഥനകൾക്ക് ഉത്തരം ആവശ്യമില്ല. അത്തരം യുഎയെ ഏകദിശ യുഎ എന്നും വിളിക്കാം. ഏകദിശ ആക്രമണങ്ങളുടെ ഒരു ഉദാഹരണം ഒരു സാധാരണ DoS ആക്രമണമാണ്.

ആഘാതത്തിന്റെ തുടക്കത്തിന്റെ അവസ്ഥ അനുസരിച്ച്

വിദൂര സ്വാധീനം, മറ്റേത് പോലെ, ചില വ്യവസ്ഥകളിൽ മാത്രമേ നടക്കാൻ തുടങ്ങൂ. RVS-ൽ അത്തരം മൂന്ന് തരത്തിലുള്ള സോപാധിക ആക്രമണങ്ങളുണ്ട്:

ആക്രമിക്കപ്പെട്ട വസ്തുവിൽ നിന്നുള്ള അഭ്യർത്ഥന പ്രകാരം ആക്രമണം

ആക്രമിക്കപ്പെട്ട വസ്തുവിൽ പ്രതീക്ഷിക്കുന്ന ഒരു സംഭവത്തിന്റെ സംഭവത്തെ ആക്രമിക്കുക

നിരുപാധികമായ ആക്രമണം

ആക്രമണത്തിന്റെ സാധ്യതയുള്ള ലക്ഷ്യം ഒരു പ്രത്യേക തരത്തിലുള്ള അഭ്യർത്ഥന കൈമാറുന്നുവെങ്കിൽ, ആക്രമണകാരിയിൽ നിന്നുള്ള ആഘാതം ആരംഭിക്കും. അത്തരം ആക്രമണത്തെ ആക്രമിക്കപ്പെട്ട വസ്തുവിൽ നിന്നുള്ള അഭ്യർത്ഥനയുടെ ആക്രമണം എന്ന് വിളിക്കാം. ഇത്തരത്തിലുള്ള UA RVS-ന് ഏറ്റവും സാധാരണമാണ്. ഇൻറർനെറ്റിലെ അത്തരം അഭ്യർത്ഥനകളുടെ ഒരു ഉദാഹരണം DNS, ARP അഭ്യർത്ഥനകളാണ്, കൂടാതെ നോവൽ നെറ്റ്‌വെയറിൽ - ഒരു SAP അഭ്യർത്ഥന.

ആക്രമിക്കപ്പെട്ട വസ്തുവിൽ പ്രതീക്ഷിക്കുന്ന ഒരു സംഭവത്തിന്റെ സംഭവത്തിന് നേരെയുള്ള ആക്രമണം. ആക്രമണത്തിന്റെ വിദൂര ലക്ഷ്യത്തിന്റെ OS- ന്റെ അവസ്ഥ ആക്രമണകാരി തുടർച്ചയായി നിരീക്ഷിക്കുകയും ഈ സിസ്റ്റത്തിൽ ഒരു പ്രത്യേക ഇവന്റ് സംഭവിക്കുമ്പോൾ സ്വാധീനിക്കാൻ തുടങ്ങുകയും ചെയ്യുന്നു. ആക്രമിക്കപ്പെട്ട വസ്തു തന്നെയാണ് ആക്രമണത്തിന്റെ തുടക്കക്കാരൻ. Novell NetWare-ൽ LOGOUT കമാൻഡ് നൽകാതെ സെർവറുമായുള്ള ഒരു ഉപയോക്താവിന്റെ സെഷൻ തടസ്സപ്പെടുമ്പോൾ അത്തരം ഒരു സംഭവത്തിന്റെ ഉദാഹരണമാണ്.

ഒരു നിരുപാധികമായ ആക്രമണം ഉടനടി നടത്തപ്പെടുന്നു, ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെ അവസ്ഥയും ആക്രമിക്കപ്പെട്ട വസ്തുവും പരിഗണിക്കാതെ തന്നെ. അതിനാൽ, ഈ കേസിൽ ആക്രമണത്തിന്റെ തുടക്കക്കാരൻ ആക്രമണകാരിയാണ്.

സിസ്റ്റത്തിന്റെ സാധാരണ പ്രവർത്തനം തടസ്സപ്പെട്ടാൽ, മറ്റ് ലക്ഷ്യങ്ങൾ പിന്തുടരുകയും ആക്രമണകാരി ഡാറ്റയിലേക്ക് നിയമവിരുദ്ധമായ പ്രവേശനം നേടുകയും ചെയ്യില്ല. ആക്രമിക്കപ്പെട്ട ഒബ്‌ജക്റ്റിലെ OS പ്രവർത്തനരഹിതമാക്കുകയും മറ്റ് സിസ്റ്റം ഒബ്‌ജക്റ്റുകൾക്ക് ഈ ഒബ്‌ജക്റ്റിന്റെ ഉറവിടങ്ങൾ ആക്‌സസ് ചെയ്യുന്നത് അസാധ്യമാക്കുകയും ചെയ്യുക എന്നതാണ് ഇതിന്റെ ലക്ഷ്യം. ഇത്തരത്തിലുള്ള ആക്രമണത്തിന്റെ ഉദാഹരണമാണ് DoS ആക്രമണം.

ആക്രമിക്കപ്പെട്ട വസ്തുവുമായി ബന്ധപ്പെട്ട ആക്രമണത്തിന്റെ വിഷയത്തിന്റെ സ്ഥാനം അനുസരിച്ച്

ഇൻട്രാസെഗ്മെന്റൽ

ഇന്റർസെഗ്മെന്റൽ

ചില നിർവചനങ്ങൾ:

ആക്രമണത്തിന്റെ ഉറവിടം (ആക്രമണത്തിന്റെ വിഷയം) പ്രോഗ്രാമാണ് (ഒരുപക്ഷേ ഓപ്പറേറ്റർ) ആക്രമണത്തിന് നേതൃത്വം നൽകുന്നതും നേരിട്ട് സ്വാധീനം ചെലുത്തുന്നതുമാണ്.

ഹോസ്റ്റ് - നെറ്റ്‌വർക്കിന്റെ ഒരു ഘടകമായ ഒരു കമ്പ്യൂട്ടർ.

ഒരു നെറ്റ്‌വർക്കിൽ പാക്കറ്റുകൾ റൂട്ട് ചെയ്യുന്ന ഒരു ഉപകരണമാണ് റൂട്ടർ.

ഒരു ആഗോള നെറ്റ്‌വർക്കിന്റെ ഭാഗമായ ഹോസ്റ്റുകളുടെ ഒരു കൂട്ടമാണ് സബ്‌നെറ്റ്‌വർക്ക്, റൂട്ടർ അവയ്‌ക്കായി ഒരേ സബ്‌നെറ്റ് നമ്പർ അനുവദിക്കുന്നതിൽ വ്യത്യാസമുണ്ട്. ഒരു റൂട്ടർ വഴിയുള്ള ഹോസ്റ്റുകളുടെ ലോജിക്കൽ അസോസിയേഷനാണ് സബ്നെറ്റ് എന്നും നമുക്ക് പറയാം. ഒരേ സബ്നെറ്റിലെ ഹോസ്റ്റുകൾക്ക് റൂട്ടർ ഉപയോഗിക്കാതെ തന്നെ പരസ്പരം നേരിട്ട് ആശയവിനിമയം നടത്താനാകും.

ഭൗതിക തലത്തിലുള്ള ഹോസ്റ്റുകളുടെ സംയോജനമാണ് നെറ്റ്‌വർക്ക് സെഗ്‌മെന്റ്.

വിദൂര ആക്രമണത്തിന്റെ വീക്ഷണകോണിൽ, ആക്രമണത്തിന്റെ വിഷയത്തിന്റെയും വസ്തുവിന്റെയും ആപേക്ഷിക സ്ഥാനം വളരെ പ്രധാനമാണ്, അതായത്, അവ വ്യത്യസ്തമോ സമാനമോ ആയ സെഗ്‌മെന്റുകളിലാണോ എന്നത്. ഒരു ഇൻട്രാ സെഗ്‌മെന്റ് ആക്രമണ സമയത്ത്, ആക്രമണത്തിന്റെ വിഷയവും ലക്ഷ്യവും ഒരേ സെഗ്‌മെന്റിൽ സ്ഥിതിചെയ്യുന്നു. ഒരു ഇന്റർസെഗ്മെന്റ് ആക്രമണത്തിന്റെ കാര്യത്തിൽ, ആക്രമണത്തിന്റെ വിഷയവും ലക്ഷ്യവും വ്യത്യസ്ത നെറ്റ്‌വർക്ക് സെഗ്‌മെന്റുകളിലാണ് സ്ഥിതി ചെയ്യുന്നത്. ഈ വർഗ്ഗീകരണ സവിശേഷത ആക്രമണത്തിന്റെ "വിദൂരത്വത്തിന്റെ ഡിഗ്രി" എന്ന് വിളിക്കുന്നത് വിലയിരുത്തുന്നത് സാധ്യമാക്കുന്നു.

ഇന്റർ-സെഗ്‌മെന്റ് ആക്രമണത്തെക്കാൾ ഇൻട്രാ സെഗ്‌മെന്റ് ആക്രമണം നടത്താൻ വളരെ എളുപ്പമാണെന്ന് ചുവടെ കാണിക്കും. ഒരു ഇന്റർ-സെഗ്‌മെന്റ് റിമോട്ട് ആക്രമണം ഇൻട്രാ സെഗ്‌മെന്റിനേക്കാൾ വളരെ വലിയ അപകടമാണ് ഉണ്ടാക്കുന്നതെന്നും ഞങ്ങൾ ശ്രദ്ധിക്കുന്നു. ഒരു ഇന്റർസെഗ്മെന്റ് ആക്രമണത്തിന്റെ കാര്യത്തിൽ, ലക്ഷ്യവും ആക്രമണകാരിയും പരസ്പരം ആയിരക്കണക്കിന് കിലോമീറ്റർ അകലെ സ്ഥിതിചെയ്യാം, ഇത് ആക്രമണത്തെ ചെറുക്കാനുള്ള നടപടികളെ ഗണ്യമായി തടസ്സപ്പെടുത്തും.

ആഘാതം നടപ്പിലാക്കുന്ന ISO/OSI റഫറൻസ് മോഡലിന്റെ നിലവാരം അനുസരിച്ച്

ശാരീരികം

നാളി

നെറ്റ്വർക്ക്

ഗതാഗതം

സെഷൻ

പ്രതിനിധി

പ്രയോഗിച്ചു

ഇന്റർനാഷണൽ ഓർഗനൈസേഷൻ ഫോർ സ്റ്റാൻഡേർഡൈസേഷൻ (ഐഎസ്ഒ) ഐഎസ്ഒ 7498 സ്റ്റാൻഡേർഡ് സ്വീകരിച്ചു, ഇത് ഓപ്പൺ സിസ്റ്റംസ് ഇന്റർകണക്ഷൻ (ഒഎസ്ഐ) വിവരിക്കുന്നു, അതിൽ ആർബിസികളും ഉൾപ്പെടുന്നു. ഓരോ നെറ്റ്‌വർക്ക് കമ്മ്യൂണിക്കേഷൻ പ്രോട്ടോക്കോളും ഓരോ നെറ്റ്‌വർക്ക് പ്രോഗ്രാമും ഒരു തരത്തിൽ അല്ലെങ്കിൽ മറ്റൊരു രീതിയിൽ OSI റഫറൻസ് 7-ലെയർ മോഡലിലേക്ക് പ്രൊജക്റ്റ് ചെയ്യാം. ഈ മൾട്ടി-ലെവൽ പ്രൊജക്ഷൻ ഒരു നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോളിലോ പ്രോഗ്രാമിലോ ഉപയോഗിക്കുന്ന പ്രവർത്തനങ്ങളെ OSI മോഡലിന്റെ അടിസ്ഥാനത്തിൽ വിവരിക്കുന്നത് സാധ്യമാക്കുന്നു. UA ഒരു നെറ്റ്‌വർക്ക് പ്രോഗ്രാമാണ്, പ്രൊജക്ഷന്റെ വീക്ഷണകോണിൽ നിന്ന് ISO/OSI റഫറൻസ് മോഡലിലേക്ക് ഇത് പരിഗണിക്കുന്നത് യുക്തിസഹമാണ്.

ചില നെറ്റ്‌വർക്ക് ആക്രമണങ്ങളുടെ സംക്ഷിപ്ത വിവരണം

ഡാറ്റ വിഘടനം

ഒരു IP ഡാറ്റ പാക്കറ്റ് ഒരു നെറ്റ്‌വർക്കിലൂടെ കൈമാറുമ്പോൾ, പാക്കറ്റിനെ പല ശകലങ്ങളായി തിരിക്കാം. തുടർന്ന്, ലക്ഷ്യസ്ഥാനത്ത് എത്തുമ്പോൾ, ഈ ശകലങ്ങളിൽ നിന്ന് പാക്കറ്റ് പുനർനിർമ്മിക്കുന്നു. ഒരു ആക്രമണകാരിക്ക് ധാരാളം ശകലങ്ങൾ അയയ്‌ക്കാൻ കഴിയും, ഇത് സ്വീകരിക്കുന്ന ഭാഗത്ത് സോഫ്‌റ്റ്‌വെയർ ബഫറുകളുടെ ഓവർഫ്ലോയിലേക്കും ചില സന്ദർഭങ്ങളിൽ സിസ്റ്റം ക്രാഷിലേക്കും നയിക്കുന്നു.

പിംഗ് വെള്ളപ്പൊക്ക ആക്രമണം

ഈ ആക്രമണത്തിന് ആക്രമണകാരിക്ക് വേഗതയേറിയ ഇന്റർനെറ്റ് ചാനലുകളിലേക്ക് ആക്‌സസ് ആവശ്യമാണ്.

പിംഗ് പ്രോഗ്രാം ECHO അഭ്യർത്ഥന തരത്തിന്റെ ഒരു ICMP പാക്കറ്റ് അയയ്ക്കുന്നു, അതിൽ സമയവും അതിന്റെ ഐഡന്റിഫയറും സജ്ജമാക്കുന്നു. സ്വീകരിക്കുന്ന മെഷീന്റെ കേർണൽ ഒരു ICMP ECHO REPLY പാക്കറ്റ് ഉപയോഗിച്ച് അത്തരമൊരു അഭ്യർത്ഥനയോട് പ്രതികരിക്കുന്നു. അത് ലഭിച്ച ശേഷം, പിംഗ് പാക്കറ്റിന്റെ വേഗത പ്രദർശിപ്പിക്കുന്നു.

സ്റ്റാൻഡേർഡ് ഓപ്പറേറ്റിംഗ് മോഡിൽ, പാക്കറ്റുകൾ കൃത്യമായ ഇടവേളകളിൽ അയയ്ക്കുന്നു, നെറ്റ്വർക്കിൽ ഫലത്തിൽ യാതൊരു ലോഡും ഇല്ല. എന്നാൽ "അഗ്രസീവ്" മോഡിൽ, ICMP എക്കോ അഭ്യർത്ഥന/മറുപടി പാക്കറ്റുകളുടെ ഒരു പ്രളയം ഒരു ചെറിയ ലൈനിൽ തിരക്ക് ഉണ്ടാക്കും, ഇത് ഉപയോഗപ്രദമായ വിവരങ്ങൾ കൈമാറുന്നതിൽ നിന്ന് തടയുന്നു.

ഐപിയിൽ ഉൾപ്പെടുത്തിയിട്ടുള്ള നിലവാരമില്ലാത്ത പ്രോട്ടോക്കോളുകൾ

IP പാക്കറ്റിൽ എൻകാപ്‌സുലേറ്റഡ് പാക്കറ്റിന്റെ (TCP, UDP, ICMP) പ്രോട്ടോക്കോൾ വ്യക്തമാക്കുന്ന ഒരു ഫീൽഡ് അടങ്ങിയിരിക്കുന്നു. സ്റ്റാൻഡേർഡ് ഇൻഫർമേഷൻ ഫ്ലോ കൺട്രോൾ ടൂളുകളാൽ റെക്കോർഡ് ചെയ്യപ്പെടാത്ത ഡാറ്റ കൈമാറാൻ ആക്രമണകാരികൾക്ക് ഈ ഫീൽഡിന്റെ നിലവാരമില്ലാത്ത മൂല്യം ഉപയോഗിക്കാം.

സ്മർഫ് ആക്രമണം

ഇരയായ കമ്പ്യൂട്ടറിന് വേണ്ടി നെറ്റ്‌വർക്കിലേക്ക് ബ്രോഡ്‌കാസ്റ്റ് ഐസിഎംപി അഭ്യർത്ഥനകൾ അയയ്ക്കുന്നത് സ്മർഫ് ആക്രമണത്തിൽ ഉൾപ്പെടുന്നു.

തൽഫലമായി, അത്തരം ബ്രോഡ്‌കാസ്റ്റ് പാക്കറ്റുകൾ ലഭിച്ച കമ്പ്യൂട്ടറുകൾ ഇരയായ കമ്പ്യൂട്ടറിനോട് പ്രതികരിക്കുന്നു, ഇത് ആശയവിനിമയ ചാനൽ ത്രൂപുട്ടിൽ ഗണ്യമായ കുറവുണ്ടാക്കുകയും ചില സന്ദർഭങ്ങളിൽ ആക്രമിക്കപ്പെട്ട നെറ്റ്‌വർക്കിന്റെ പൂർണ്ണമായ ഒറ്റപ്പെടലിലേക്ക് നയിക്കുകയും ചെയ്യുന്നു. സ്മർഫ് ആക്രമണം വളരെ ഫലപ്രദവും വ്യാപകവുമാണ്.

പ്രതിരോധം: ഈ ആക്രമണം തിരിച്ചറിയാൻ, ചാനൽ ലോഡ് വിശകലനം ചെയ്യുകയും ത്രൂപുട്ട് കുറയുന്നതിനുള്ള കാരണങ്ങൾ നിർണ്ണയിക്കുകയും ചെയ്യേണ്ടത് ആവശ്യമാണ്.

DNS സ്പൂഫിംഗ് ആക്രമണം

ഡിഎൻഎസ് സെർവർ കാഷെയിലേക്ക് ഒരു ഐപി വിലാസവും ഡൊമെയ്ൻ നാമവും തമ്മിലുള്ള നിർബന്ധിത കത്തിടപാടുകൾ അവതരിപ്പിക്കുന്നതാണ് ഈ ആക്രമണത്തിന്റെ ഫലം. വിജയകരമായ ആക്രമണത്തിന്റെ ഫലമായി, DNS സെർവറിന്റെ എല്ലാ ഉപയോക്താക്കൾക്കും ഡൊമെയ്ൻ നാമങ്ങളെയും IP വിലാസങ്ങളെയും കുറിച്ചുള്ള തെറ്റായ വിവരങ്ങൾ ലഭിക്കും. ഒരേ ഡൊമെയ്ൻ നാമമുള്ള ധാരാളം ഡിഎൻഎസ് പാക്കറ്റുകളാണ് ഈ ആക്രമണത്തിന്റെ സവിശേഷത. ചില DNS എക്സ്ചേഞ്ച് പാരാമീറ്ററുകൾ തിരഞ്ഞെടുക്കേണ്ടതിന്റെ ആവശ്യകതയാണ് ഇതിന് കാരണം.

പ്രതിരോധം: അത്തരമൊരു ആക്രമണം കണ്ടെത്തുന്നതിന്, DNS ട്രാഫിക്കിന്റെ ഉള്ളടക്കങ്ങൾ വിശകലനം ചെയ്യേണ്ടത് ആവശ്യമാണ് അല്ലെങ്കിൽ DNSSEC ഉപയോഗിക്കുക.

ഐപി സ്പൂഫിംഗ് ആക്രമണം

ഇന്റർനെറ്റിലെ ധാരാളം ആക്രമണങ്ങൾ ഉറവിട ഐപി വിലാസം കബളിപ്പിക്കുന്നതുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു. അത്തരം ആക്രമണങ്ങളിൽ സിസ്‌ലോഗ് സ്പൂഫിംഗും ഉൾപ്പെടുന്നു, ഇതിൽ ആന്തരിക നെറ്റ്‌വർക്കിലെ മറ്റൊരു കമ്പ്യൂട്ടറിന്റെ പേരിൽ ഇരയായ കമ്പ്യൂട്ടറിലേക്ക് ഒരു സന്ദേശം അയയ്‌ക്കുന്നത് ഉൾപ്പെടുന്നു. സിസ്റ്റം ലോഗുകൾ പരിപാലിക്കാൻ സിസ്‌ലോഗ് പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നതിനാൽ, ഇരയുടെ കമ്പ്യൂട്ടറിലേക്ക് തെറ്റായ സന്ദേശങ്ങൾ അയയ്‌ക്കുന്നതിലൂടെ, വിവരങ്ങൾ പ്രേരിപ്പിക്കാനോ അനധികൃത ആക്‌സസിന്റെ ട്രാക്കുകൾ മറയ്ക്കാനോ കഴിയും.

പ്രതിരോധ നടപടികൾ: ഐപി വിലാസം തട്ടിപ്പുമായി ബന്ധപ്പെട്ട ആക്രമണങ്ങൾ കണ്ടെത്തുന്നത് ഒരു പാക്കറ്റിന്റെ ഇന്റർഫേസുകളിലൊന്നിലെ രസീത് അതേ ഇന്റർഫേസിന്റെ ഉറവിട വിലാസം ഉപയോഗിച്ച് നിരീക്ഷിക്കുന്നതിലൂടെയോ അല്ലെങ്കിൽ ആന്തരിക നെറ്റ്‌വർക്കിന്റെ ഐപി വിലാസങ്ങളുള്ള പാക്കറ്റുകളുടെ ബാഹ്യ ഇന്റർഫേസിലെ രസീത് നിരീക്ഷിക്കുന്നതിലൂടെയോ സാധ്യമാണ്. .

പാക്കേജ് ചുമത്തൽ

ആക്രമണകാരി തെറ്റായ റിട്ടേൺ വിലാസമുള്ള പാക്കറ്റുകൾ നെറ്റ്‌വർക്കിലേക്ക് അയയ്ക്കുന്നു. ഈ ആക്രമണത്തിലൂടെ, ആക്രമണകാരിക്ക് മറ്റ് കമ്പ്യൂട്ടറുകൾക്കിടയിൽ സ്ഥാപിച്ചിട്ടുള്ള കണക്ഷനുകൾ സ്വന്തം കമ്പ്യൂട്ടറിലേക്ക് മാറ്റാൻ കഴിയും. ഈ സാഹചര്യത്തിൽ, ആക്രമണകാരിയുടെ ആക്സസ് അവകാശങ്ങൾ സെർവറിലേക്കുള്ള കണക്ഷൻ ആക്രമണകാരിയുടെ കമ്പ്യൂട്ടറിലേക്ക് മാറിയ ഉപയോക്താവിന്റെ അവകാശങ്ങൾക്ക് തുല്യമാകും.

മണം പിടിക്കൽ - ഒരു ചാനൽ കേൾക്കുന്നു

പ്രാദേശിക നെറ്റ്‌വർക്ക് വിഭാഗത്തിൽ മാത്രമേ സാധ്യമാകൂ.

മിക്കവാറും എല്ലാ നെറ്റ്‌വർക്ക് കാർഡുകളും ഒരു പൊതു ലോക്കൽ നെറ്റ്‌വർക്ക് ചാനലിലൂടെ കൈമാറുന്ന പാക്കറ്റുകളെ തടസ്സപ്പെടുത്താനുള്ള കഴിവിനെ പിന്തുണയ്ക്കുന്നു. ഈ സാഹചര്യത്തിൽ, അതേ നെറ്റ്‌വർക്ക് സെഗ്‌മെന്റിലെ മറ്റ് കമ്പ്യൂട്ടറുകളെ അഭിസംബോധന ചെയ്യുന്ന പാക്കറ്റുകൾ വർക്ക്‌സ്റ്റേഷന് സ്വീകരിക്കാൻ കഴിയും. അങ്ങനെ, നെറ്റ്‌വർക്ക് വിഭാഗത്തിലെ എല്ലാ വിവര കൈമാറ്റവും ആക്രമണകാരിക്ക് ലഭ്യമാകും. ഈ ആക്രമണം വിജയകരമായി നടപ്പിലാക്കാൻ, ആക്രമണകാരിയുടെ കമ്പ്യൂട്ടർ ആക്രമിക്കപ്പെടുന്ന കമ്പ്യൂട്ടറിന്റെ അതേ ലോക്കൽ നെറ്റ്‌വർക്ക് സെഗ്‌മെന്റിൽ സ്ഥിതിചെയ്യണം.

റൂട്ടറിലെ പാക്കറ്റ് ഇന്റർസെപ്ഷൻ

ഒരു റൂട്ടറിന്റെ നെറ്റ്‌വർക്ക് സോഫ്‌റ്റ്‌വെയറിന് റൂട്ടറിലൂടെ അയച്ച എല്ലാ നെറ്റ്‌വർക്ക് പാക്കറ്റുകളിലേക്കും ആക്‌സസ് ഉണ്ട്, ഇത് പാക്കറ്റ് ഇന്റർസെപ്ഷൻ അനുവദിക്കുന്നു. ഈ ആക്രമണം നടത്താൻ, ആക്രമണകാരിക്ക് നെറ്റ്‌വർക്കിലെ ഒരു റൂട്ടറിലേക്കെങ്കിലും പ്രത്യേക ആക്‌സസ് ഉണ്ടായിരിക്കണം. ഒരു റൂട്ടറിലൂടെയാണ് സാധാരണയായി നിരവധി പാക്കറ്റുകൾ കൈമാറ്റം ചെയ്യപ്പെടുന്നതിനാൽ, അവയുടെ മൊത്തത്തിലുള്ള തടസ്സം ഏതാണ്ട് അസാധ്യമാണ്. എന്നിരുന്നാലും, ഒരു ആക്രമണകാരിക്ക് പിന്നീടുള്ള വിശകലനത്തിനായി വ്യക്തിഗത പാക്കറ്റുകൾ തടസ്സപ്പെടുത്തുകയും സംഭരിക്കുകയും ചെയ്തേക്കാം. ഉപയോക്തൃ പാസ്‌വേഡുകളും ഇമെയിലും അടങ്ങുന്ന FTP പാക്കറ്റുകളുടെ ഏറ്റവും ഫലപ്രദമായ തടസ്സം.

ICMP ഉപയോഗിച്ച് ഒരു ഹോസ്റ്റിൽ തെറ്റായ റൂട്ട് നിർബന്ധിക്കുന്നു

ഇന്റർനെറ്റിൽ ഒരു പ്രത്യേക പ്രോട്ടോക്കോൾ ICMP (ഇന്റർനെറ്റ് കൺട്രോൾ മെസേജ് പ്രോട്ടോക്കോൾ) ഉണ്ട്, നിലവിലെ റൂട്ടർ മാറ്റുന്നതിനെക്കുറിച്ച് ഹോസ്റ്റുകളെ അറിയിക്കുക എന്നതാണ് ഇതിന്റെ പ്രവർത്തനങ്ങളിലൊന്ന്. ഈ നിയന്ത്രണ സന്ദേശത്തെ റീഡയറക്ട് എന്ന് വിളിക്കുന്നു. റൂട്ടറിന് വേണ്ടി നെറ്റ്‌വർക്ക് സെഗ്‌മെന്റിലെ ഏത് ഹോസ്റ്റിൽ നിന്നും ആക്രമിക്കപ്പെട്ട ഹോസ്റ്റിലേക്ക് തെറ്റായ റീഡയറക്‌ട് സന്ദേശം അയയ്‌ക്കാൻ സാധിക്കും. തൽഫലമായി, ഹോസ്റ്റിന്റെ നിലവിലെ റൂട്ടിംഗ് ടേബിൾ മാറുന്നു, ഭാവിയിൽ, ഈ ഹോസ്റ്റിന്റെ എല്ലാ നെറ്റ്‌വർക്ക് ട്രാഫിക്കും കടന്നുപോകും, ​​ഉദാഹരണത്തിന്, തെറ്റായ റീഡയറക്‌ട് സന്ദേശം അയച്ച ഹോസ്റ്റിലൂടെ. ഈ രീതിയിൽ, ഇന്റർനെറ്റിന്റെ ഒരു സെഗ്‌മെന്റിനുള്ളിൽ ഒരു തെറ്റായ റൂട്ട് സജീവമായി അടിച്ചേൽപ്പിക്കാൻ കഴിയും.

ഒരു ടിസിപി കണക്ഷനിലൂടെ അയയ്‌ക്കുന്ന പതിവ് ഡാറ്റയ്‌ക്കൊപ്പം, അടിയന്തിര (ബാൻഡ് ഓഫ് ബാൻഡ്) ഡാറ്റ കൈമാറുന്നതിനും സ്റ്റാൻഡേർഡ് നൽകുന്നു. TCP പാക്കറ്റ് ഫോർമാറ്റുകളുടെ തലത്തിൽ, ഇത് പൂജ്യമല്ലാത്ത അടിയന്തിര പോയിന്ററായി പ്രകടിപ്പിക്കുന്നു. വിൻഡോസ് ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള മിക്ക പിസികൾക്കും NetBIOS നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോൾ ഉണ്ട്, അത് അതിന്റെ ആവശ്യങ്ങൾക്കായി മൂന്ന് IP പോർട്ടുകൾ ഉപയോഗിക്കുന്നു: 137, 138, 139. നിങ്ങൾ പോർട്ട് 139 വഴി ഒരു വിൻഡോസ് മെഷീനിലേക്ക് കണക്റ്റ് ചെയ്യുകയും ഔട്ട്ഓഫ്ബാൻഡ് ഡാറ്റയുടെ നിരവധി ബൈറ്റുകൾ അവിടെ അയയ്ക്കുകയും ചെയ്താൽ, NetBIOS നടപ്പിലാക്കൽ ഈ ഡാറ്റ ഉപയോഗിച്ച് എന്തുചെയ്യണമെന്ന് അറിയാതെ, ഇത് മെഷീൻ ഹാംഗ് ചെയ്യുകയോ റീബൂട്ട് ചെയ്യുകയോ ചെയ്യുന്നു. വിൻഡോസ് 95-ന്, ഇത് സാധാരണയായി TCP/IP ഡ്രൈവറിലെ ഒരു പിശക് സൂചിപ്പിക്കുന്ന ഒരു നീല ടെക്സ്റ്റ് സ്‌ക്രീൻ പോലെ കാണപ്പെടുന്നു, കൂടാതെ OS റീബൂട്ട് ചെയ്യുന്നതുവരെ നെറ്റ്‌വർക്കിൽ പ്രവർത്തിക്കാനുള്ള കഴിവില്ലായ്മയും. സർവീസ് പാക്ക് റീബൂട്ടുകളില്ലാത്ത NT 4.0, ServicePack 2 പായ്ക്കോടുകൂടിയ NT 4.0 ഒരു നീല സ്‌ക്രീനിൽ ക്രാഷ് ചെയ്യുന്നു. നെറ്റ്‌വർക്കിൽ നിന്നുള്ള വിവരങ്ങളനുസരിച്ച്, വർക്ക്ഗ്രൂപ്പുകൾക്കുള്ള Windows NT 3.51 ഉം Windows 3.11 ഉം അത്തരം ആക്രമണത്തിന് വിധേയമാണ്.

പോർട്ട് 139-ലേക്ക് ഡാറ്റ അയക്കുന്നത് NT 4.0-ന്റെ റീബൂട്ടിലേക്കോ അല്ലെങ്കിൽ സർവീസ് പാക്ക് 2 ഇൻസ്റ്റാളുചെയ്‌തിരിക്കുന്ന ഒരു "ബ്ലൂ സ്‌ക്രീൻ ഓഫ് ഡെത്തിലേക്കോ" നയിക്കുന്നു. 135-ലേയ്ക്കും മറ്റ് ചില പോർട്ടുകളിലേക്കും സമാനമായ ഡാറ്റ അയയ്ക്കുന്നത് RPCSS.EXE പ്രോസസ്സിൽ കാര്യമായ ലോഡിലേക്ക് നയിക്കുന്നു. Windows NT വർക്ക്‌സ്റ്റേഷനിൽ ഇത് കാര്യമായ മാന്ദ്യത്തിലേക്ക് നയിക്കുന്നു; Windows NT സെർവർ പ്രായോഗികമായി മരവിക്കുന്നു.

വിശ്വസനീയ ഹോസ്റ്റ് കബളിപ്പിക്കൽ

ഇത്തരത്തിലുള്ള റിമോട്ട് ആക്രമണങ്ങൾ വിജയകരമായി നടപ്പിലാക്കുന്നത്, ഒരു വിശ്വസനീയ ഹോസ്റ്റിന്റെ പേരിൽ സെർവറുമായി ഒരു സെഷൻ നടത്താൻ ആക്രമണകാരിയെ അനുവദിക്കും. (വിശ്വസനീയ ഹോസ്റ്റ് - സെർവറുമായി നിയമപരമായി ബന്ധിപ്പിച്ച ഒരു സ്റ്റേഷൻ). ഇത്തരത്തിലുള്ള ആക്രമണം നടപ്പിലാക്കുന്നത് സാധാരണയായി ആക്രമണകാരിയുടെ സ്റ്റേഷനിൽ നിന്ന് അവന്റെ നിയന്ത്രണത്തിലുള്ള ഒരു വിശ്വസനീയ സ്റ്റേഷന്റെ പേരിൽ എക്സ്ചേഞ്ച് പാക്കറ്റുകൾ അയയ്ക്കുന്നതാണ്.

ആക്രമണം കണ്ടെത്തുന്നതിനുള്ള സാങ്കേതികവിദ്യകൾ

നെറ്റ്‌വർക്കുകളും വിവര സാങ്കേതിക വിദ്യകളും വളരെ വേഗത്തിൽ മാറിക്കൊണ്ടിരിക്കുന്നു, ആക്‌സസ് കൺട്രോൾ സിസ്റ്റങ്ങൾ, ഫയർവാളുകൾ, പ്രാമാണീകരണ സംവിധാനങ്ങൾ എന്നിവ ഉൾപ്പെടുന്ന സ്റ്റാറ്റിക് പ്രൊട്ടക്റ്റീവ് മെക്കാനിസങ്ങൾക്ക് പല കേസുകളിലും ഫലപ്രദമായ പരിരക്ഷ നൽകാൻ കഴിയില്ല. അതിനാൽ, സുരക്ഷാ ലംഘനങ്ങൾ വേഗത്തിൽ കണ്ടെത്തുന്നതിനും തടയുന്നതിനും ചലനാത്മക രീതികൾ ആവശ്യമാണ്. പരമ്പരാഗത ആക്സസ് കൺട്രോൾ മോഡലുകൾ ഉപയോഗിച്ച് തിരിച്ചറിയാൻ കഴിയാത്ത ലംഘനങ്ങൾ കണ്ടെത്താൻ കഴിയുന്ന ഒരു സാങ്കേതികവിദ്യയാണ് നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സാങ്കേതികവിദ്യ.

അടിസ്ഥാനപരമായി, ഒരു കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിൽ സംഭവിക്കുന്ന സംശയാസ്പദമായ പ്രവർത്തനങ്ങൾ വിലയിരുത്തുന്ന പ്രക്രിയയാണ് ആക്രമണം കണ്ടെത്തൽ പ്രക്രിയ. മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ എന്നത് കമ്പ്യൂട്ടിംഗിലോ നെറ്റ്‌വർക്ക് ഉറവിടങ്ങളിലോ ഉള്ള സംശയാസ്പദമായ പ്രവർത്തനത്തെ തിരിച്ചറിയുകയും പ്രതികരിക്കുകയും ചെയ്യുന്ന പ്രക്രിയയാണ്.

നെറ്റ്‌വർക്ക് വിവരങ്ങൾ വിശകലനം ചെയ്യുന്നതിനുള്ള രീതികൾ

ആക്രമണം കണ്ടെത്തൽ സംവിധാനത്തിന്റെ ഫലപ്രാപ്തി പ്രധാനമായും സ്വീകരിച്ച വിവരങ്ങൾ വിശകലനം ചെയ്യാൻ ഉപയോഗിക്കുന്ന രീതികളെ ആശ്രയിച്ചിരിക്കുന്നു. 1980-കളുടെ തുടക്കത്തിൽ വികസിപ്പിച്ച ആദ്യത്തെ നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങൾ ആക്രമണങ്ങൾ കണ്ടെത്തുന്നതിന് സ്റ്റാറ്റിസ്റ്റിക്കൽ രീതികൾ ഉപയോഗിച്ചു. നിലവിൽ, സ്റ്റാറ്റിസ്റ്റിക്കൽ വിശകലനത്തിൽ നിരവധി പുതിയ സാങ്കേതിക വിദ്യകൾ ചേർത്തിട്ടുണ്ട്, വിദഗ്ദ സംവിധാനങ്ങളും അവ്യക്തമായ യുക്തിയും തുടങ്ങി ന്യൂറൽ നെറ്റ്‌വർക്കുകളുടെ ഉപയോഗത്തിൽ അവസാനിക്കുന്നു.

സ്റ്റാറ്റിസ്റ്റിക്കൽ രീതി

ഗണിതശാസ്ത്ര സ്ഥിതിവിവരക്കണക്കുകളുടെ ഇതിനകം വികസിപ്പിച്ചതും തെളിയിക്കപ്പെട്ടതുമായ ഉപകരണത്തിന്റെ ഉപയോഗവും വിഷയത്തിന്റെ സ്വഭാവവുമായി പൊരുത്തപ്പെടുന്നതുമാണ് സ്റ്റാറ്റിസ്റ്റിക്കൽ സമീപനത്തിന്റെ പ്രധാന നേട്ടങ്ങൾ.

ആദ്യം, വിശകലനം ചെയ്ത സിസ്റ്റത്തിന്റെ എല്ലാ വിഷയങ്ങൾക്കും പ്രൊഫൈലുകൾ നിർണ്ണയിക്കപ്പെടുന്നു. റഫറൻസ് ഒന്നിൽ നിന്ന് ഉപയോഗിച്ച പ്രൊഫൈലിന്റെ ഏതെങ്കിലും വ്യതിയാനം അനധികൃത പ്രവർത്തനമായി കണക്കാക്കപ്പെടുന്നു. സ്ഥിതിവിവരക്കണക്ക് രീതികൾ സാർവത്രികമാണ്, കാരണം വിശകലനത്തിന് സാധ്യമായ ആക്രമണങ്ങളെയും അവ ചൂഷണം ചെയ്യുന്ന ദുർബലതകളെയും കുറിച്ചുള്ള അറിവ് ആവശ്യമില്ല. എന്നിരുന്നാലും, ഈ സാങ്കേതികവിദ്യകൾ ഉപയോഗിക്കുമ്പോൾ, പ്രശ്നങ്ങൾ ഉണ്ടാകുന്നു:

"സ്റ്റാറ്റിസ്റ്റിക്കൽ" സംവിധാനങ്ങൾ ഇവന്റുകളുടെ ക്രമത്തിൽ സെൻസിറ്റീവ് അല്ല; ചില സന്ദർഭങ്ങളിൽ, അതേ സംഭവങ്ങൾ, അവ സംഭവിക്കുന്ന ക്രമത്തെ ആശ്രയിച്ച്, അസാധാരണമോ സാധാരണമോ ആയ പ്രവർത്തനത്തിന്റെ സവിശേഷതയായിരിക്കാം;

അപാകതയുള്ള പ്രവർത്തനം വേണ്ടത്ര തിരിച്ചറിയുന്നതിന് നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനം നിരീക്ഷിക്കുന്ന സ്വഭാവസവിശേഷതകളുടെ അതിർത്തി (പരിധി) മൂല്യങ്ങൾ സജ്ജീകരിക്കുന്നത് ബുദ്ധിമുട്ടാണ്;

കാലക്രമേണ ആക്രമണകാരികൾക്ക് "സ്റ്റാറ്റിസ്റ്റിക്കൽ" സിസ്റ്റങ്ങളെ "പരിശീലിപ്പിക്കാൻ" കഴിയും, അങ്ങനെ ആക്രമണ പ്രവർത്തനങ്ങൾ സാധാരണമായി കാണപ്പെടും.

ഉപയോക്താവിന് സാധാരണ പെരുമാറ്റരീതികൾ ഇല്ലാത്ത സന്ദർഭങ്ങളിലോ അല്ലെങ്കിൽ ഉപയോക്താവിന് അനധികൃത പ്രവർത്തനങ്ങൾ സാധാരണമാകുമ്പോഴോ സ്ഥിതിവിവരക്കണക്ക് രീതികൾ ബാധകമല്ല എന്നതും കണക്കിലെടുക്കേണ്ടതാണ്.

വിദഗ്ധ സംവിധാനങ്ങൾ

ഒരു മനുഷ്യ വിദഗ്ദ്ധന്റെ അറിവ് പിടിച്ചെടുക്കുന്ന ഒരു കൂട്ടം നിയമങ്ങൾ ഉൾക്കൊള്ളുന്നതാണ് വിദഗ്ദ്ധ സംവിധാനങ്ങൾ. വിദഗ്‌ധ സംവിധാനങ്ങളുടെ ഉപയോഗം ഒരു സാധാരണ ആക്രമണം കണ്ടെത്തൽ രീതിയാണ്, അതിൽ ആക്രമണ വിവരങ്ങൾ നിയമങ്ങളുടെ രൂപത്തിൽ രൂപപ്പെടുത്തുന്നു. ഈ നിയമങ്ങൾ എഴുതാം, ഉദാഹരണത്തിന്, പ്രവർത്തനങ്ങളുടെ ഒരു ക്രമം അല്ലെങ്കിൽ ഒരു ഒപ്പ്. ഈ നിയമങ്ങളിൽ ഏതെങ്കിലും പാലിക്കുമ്പോൾ, അനധികൃത പ്രവർത്തനത്തിന്റെ സാന്നിധ്യത്തെക്കുറിച്ച് ഒരു തീരുമാനം എടുക്കുന്നു. ഈ സമീപനത്തിന്റെ ഒരു പ്രധാന നേട്ടം തെറ്റായ അലാറങ്ങളുടെ ഏതാണ്ട് പൂർണ്ണമായ അഭാവമാണ്.

വിദഗ്‌ധ സിസ്റ്റം ഡാറ്റാബേസിൽ നിലവിൽ അറിയപ്പെടുന്ന മിക്ക ആക്രമണങ്ങൾക്കും സ്‌ക്രിപ്റ്റുകൾ അടങ്ങിയിരിക്കണം. സ്ഥിരമായി കാലികമായി തുടരുന്നതിന്, വിദഗ്ദ്ധ സിസ്റ്റങ്ങൾക്ക് ഡാറ്റാബേസിന്റെ നിരന്തരമായ അപ്‌ഡേറ്റ് ആവശ്യമാണ്. വിദഗ്ദ്ധ സംവിധാനങ്ങൾ ലോഗ് ഡാറ്റയിലേക്ക് നല്ല ദൃശ്യപരത വാഗ്ദാനം ചെയ്യുന്നുണ്ടെങ്കിലും, ആവശ്യമായ അപ്‌ഡേറ്റുകൾ അഡ്‌മിനിസ്‌ട്രേറ്റർ അവഗണിക്കുകയോ സ്വമേധയാ നടപ്പിലാക്കുകയോ ചെയ്യാം. കുറഞ്ഞത്, ഇത് ദുർബലമായ കഴിവുകളുള്ള ഒരു വിദഗ്ദ്ധ സംവിധാനത്തിന് കാരണമാകുന്നു. ഏറ്റവും മോശം സാഹചര്യത്തിൽ, ശരിയായ അറ്റകുറ്റപ്പണിയുടെ അഭാവം മുഴുവൻ നെറ്റ്‌വർക്കിന്റെയും സുരക്ഷ കുറയ്ക്കുന്നു, യഥാർത്ഥ സുരക്ഷയുടെ നിലവാരത്തെക്കുറിച്ച് ഉപയോക്താക്കളെ തെറ്റിദ്ധരിപ്പിക്കുന്നു.

അജ്ഞാത ആക്രമണങ്ങളെ ചെറുക്കാനുള്ള കഴിവില്ലായ്മയാണ് പ്രധാന പോരായ്മ. മാത്രമല്ല, ഇതിനകം അറിയപ്പെടുന്ന ആക്രമണത്തിലേക്കുള്ള ഒരു ചെറിയ മാറ്റം പോലും ആക്രമണ കണ്ടെത്തൽ സംവിധാനത്തിന്റെ പ്രവർത്തനത്തിന് ഗുരുതരമായ തടസ്സമായി മാറും.

ന്യൂറൽ നെറ്റ്‌വർക്കുകൾ

മിക്ക ആധുനിക ആക്രമണ കണ്ടെത്തൽ രീതികളും ചില നിയന്ത്രിത ബഹിരാകാശ വിശകലനം ഉപയോഗിക്കുന്നു, ഒന്നുകിൽ റൂൾ അധിഷ്ഠിതമോ സ്റ്റാറ്റിസ്റ്റിക്കൽ സമീപനമോ. നിയന്ത്രിത ഇടം ലോഗുകളോ നെറ്റ്‌വർക്ക് ട്രാഫിക്കോ ആകാം. അഡ്‌മിനിസ്‌ട്രേറ്റർ അല്ലെങ്കിൽ നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനം തന്നെ സൃഷ്‌ടിച്ച ഒരു കൂട്ടം മുൻകൂട്ടി നിശ്ചയിച്ച നിയമങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് വിശകലനം.

കാലക്രമേണ അല്ലെങ്കിൽ ഒന്നിലധികം ആക്രമണകാരികൾക്കിടയിൽ ഒരു ആക്രമണത്തിന്റെ വേർതിരിവ് വിദഗ്ധ സംവിധാനങ്ങൾ ഉപയോഗിച്ച് കണ്ടെത്തുന്നത് ബുദ്ധിമുട്ടാണ്. വൈവിധ്യമാർന്ന ആക്രമണങ്ങളും ഹാക്കർമാരും കാരണം, അഡ്‌ഹോക്ക് പോലും, വിദഗ്‌ധ സിസ്റ്റം റൂൾ ഡാറ്റാബേസിലേക്കുള്ള നിലവിലുള്ള അപ്‌ഡേറ്റുകൾ ആക്രമണങ്ങളുടെ മുഴുവൻ ശ്രേണിയും കൃത്യമായി തിരിച്ചറിയുന്നതിന് ഒരിക്കലും ഉറപ്പുനൽകുന്നില്ല.

വിദഗ്‌ധ സംവിധാനങ്ങളുടെ ഈ പ്രശ്‌നങ്ങളെ മറികടക്കാനുള്ള വഴികളിലൊന്നാണ് ന്യൂറൽ നെറ്റ്‌വർക്കുകളുടെ ഉപയോഗം. ഡാറ്റാബേസിൽ ഉൾപ്പെടുത്തിയിരിക്കുന്ന നിയമങ്ങളുമായി പരിഗണനയിലുള്ള സ്വഭാവസവിശേഷതകൾ പാലിക്കുന്നതിനെക്കുറിച്ച് ഉപയോക്താവിന് കൃത്യമായ ഉത്തരം നൽകാൻ കഴിയുന്ന വിദഗ്ദ്ധ സംവിധാനങ്ങളിൽ നിന്ന് വ്യത്യസ്തമായി, ഒരു ന്യൂറൽ നെറ്റ്‌വർക്ക് വിവരങ്ങൾ വിശകലനം ചെയ്യുകയും ഡാറ്റ അത് ഉള്ള സവിശേഷതകളുമായി പൊരുത്തപ്പെടുന്നുണ്ടോ എന്ന് വിലയിരുത്താൻ അവസരം നൽകുകയും ചെയ്യുന്നു. തിരിച്ചറിയാൻ പരിശീലിപ്പിച്ചു. ഒരു ന്യൂറൽ നെറ്റ്‌വർക്ക് പ്രാതിനിധ്യത്തിന്റെ കത്തിടപാടുകളുടെ അളവ് 100% വരെ എത്താമെങ്കിലും, തിരഞ്ഞെടുപ്പിന്റെ വിശ്വാസ്യത ടാസ്‌ക്കിന്റെ ഉദാഹരണങ്ങൾ വിശകലനം ചെയ്യുന്നതിൽ സിസ്റ്റത്തിന്റെ ഗുണനിലവാരത്തെ പൂർണ്ണമായും ആശ്രയിച്ചിരിക്കുന്നു.

ആദ്യം, ഡൊമെയ്ൻ ഉദാഹരണങ്ങളുടെ മുൻകൂട്ടി തിരഞ്ഞെടുത്ത സാമ്പിൾ ഉപയോഗിച്ച് ശരിയായി തിരിച്ചറിയാൻ ന്യൂറൽ നെറ്റ്‌വർക്ക് പരിശീലിപ്പിക്കപ്പെടുന്നു. ന്യൂറൽ നെറ്റ്‌വർക്കിന്റെ പ്രതികരണം വിശകലനം ചെയ്യുകയും തൃപ്തികരമായ ഫലങ്ങൾ നേടുന്നതിന് സിസ്റ്റം ക്രമീകരിക്കുകയും ചെയ്യുന്നു. പ്രാരംഭ പരിശീലന കാലയളവിനു പുറമേ, ഡൊമെയ്ൻ-നിർദ്ദിഷ്ട ഡാറ്റ വിശകലനം ചെയ്യുന്നതിനാൽ ന്യൂറൽ നെറ്റ്‌വർക്ക് കാലക്രമേണ അനുഭവം നേടുന്നു.

ദുരുപയോഗം കണ്ടെത്തുന്നതിൽ ന്യൂറൽ നെറ്റ്‌വർക്കുകളുടെ ഒരു പ്രധാന നേട്ടം, ബോധപൂർവമായ ആക്രമണങ്ങളുടെ സവിശേഷതകൾ "പഠിക്കാനും" നെറ്റ്‌വർക്കിൽ മുമ്പ് നിരീക്ഷിച്ചതിൽ നിന്ന് വ്യത്യസ്തമായ ഘടകങ്ങൾ തിരിച്ചറിയാനുമുള്ള അവരുടെ കഴിവാണ്.

വിവരിച്ച ഓരോ രീതിക്കും ധാരാളം ഗുണങ്ങളും ദോഷങ്ങളുമുണ്ട്, അതിനാൽ വിവരിച്ച രീതികളിൽ ഒന്ന് മാത്രം നടപ്പിലാക്കുന്ന ഒരു സിസ്റ്റം കണ്ടെത്തുന്നത് ഇപ്പോൾ ബുദ്ധിമുട്ടാണ്. ചട്ടം പോലെ, ഈ രീതികൾ സംയോജിതമായി ഉപയോഗിക്കുന്നു.

സൈബർ സുരക്ഷയുടെ അടിസ്ഥാന ആശയങ്ങൾ ലഭ്യത, സമഗ്രത, രഹസ്യാത്മകത എന്നിവയാണ്. ആക്രമണങ്ങൾ സേവന നിഷേധം (DoS)വിവര വിഭവങ്ങളുടെ ലഭ്യതയെ ബാധിക്കുന്നു. ഒരു വിവര വിഭവത്തിന്റെ ലഭ്യതയില്ലായ്മയിലേക്ക് നയിക്കുകയാണെങ്കിൽ സേവനം നിരസിക്കുന്നത് വിജയകരമാണെന്ന് കണക്കാക്കുന്നു. ആക്രമണത്തിന്റെ വിജയവും ടാർഗെറ്റ് വിഭവങ്ങളിൽ ഉണ്ടാകുന്ന സ്വാധീനവും തമ്മിലുള്ള വ്യത്യാസം, ആഘാതം ഇരയ്ക്ക് നാശമുണ്ടാക്കുന്നു എന്നതാണ്. ഉദാഹരണത്തിന്, ഒരു ഓൺലൈൻ സ്റ്റോർ ആക്രമിക്കപ്പെട്ടാൽ, ദീർഘകാലത്തെ സേവനം നിഷേധിക്കുന്നത് കമ്പനിക്ക് സാമ്പത്തിക നഷ്ടമുണ്ടാക്കും. ഓരോ പ്രത്യേക സാഹചര്യത്തിലും, DoS പ്രവർത്തനം നേരിട്ട് ദോഷം വരുത്തുകയോ അല്ലെങ്കിൽ ഒരു ഭീഷണിയും നഷ്ടത്തിന്റെ സാധ്യതയും സൃഷ്ടിക്കുകയോ ചെയ്യാം.

ആദ്യം ഡിവി DDoSഅർത്ഥമാക്കുന്നത് വിതരണം ചെയ്തു: വിതരണം ചെയ്ത സേവന നിഷേധ ആക്രമണം. ഈ സാഹചര്യത്തിൽ, വിവിധ സ്ഥലങ്ങളിൽ നിന്ന് ഇരയുടെ സെർവറിലേക്ക് വരുന്ന ക്ഷുദ്ര അഭ്യർത്ഥനകളുടെ ഒരു വലിയ കൂട്ടത്തെക്കുറിച്ചാണ് ഞങ്ങൾ സംസാരിക്കുന്നത്. സാധാരണഗതിയിൽ, ബോട്ട്‌നെറ്റുകൾ വഴിയാണ് ഇത്തരം ആക്രമണങ്ങൾ സംഘടിപ്പിക്കുന്നത്.

ഈ ലേഖനത്തിൽ, ഏത് തരത്തിലുള്ള DDoS ട്രാഫിക്കും ഏത് തരത്തിലുള്ള DDoS ആക്രമണങ്ങളും നിലവിലുണ്ടെന്ന് ഞങ്ങൾ സൂക്ഷ്മമായി പരിശോധിക്കും. ഓരോ തരത്തിലുള്ള ആക്രമണത്തിനും, പ്രവർത്തനം തടയുന്നതിനും പുനഃസ്ഥാപിക്കുന്നതിനുമുള്ള ഹ്രസ്വ ശുപാർശകൾ നൽകും.

DDoS ട്രാഫിക്കിന്റെ തരങ്ങൾ

ഏറ്റവും ലളിതമായ ട്രാഫിക്ക് തരം HTTP അഭ്യർത്ഥനകളാണ്. അത്തരം അഭ്യർത്ഥനകളുടെ സഹായത്തോടെ, ഉദാഹരണത്തിന്, ഏതെങ്കിലും സന്ദർശകൻ നിങ്ങളുടെ സൈറ്റുമായി ഒരു ബ്രൗസറിലൂടെ ആശയവിനിമയം നടത്തുന്നു. അഭ്യർത്ഥനയുടെ അടിസ്ഥാനം HTTP തലക്കെട്ടാണ്.

HTTP തലക്കെട്ട്. ഒരു URL അല്ലെങ്കിൽ ഒരു ഫോം അല്ലെങ്കിൽ ഒരു JPEG പോലെ ഏത് തരത്തിലുള്ള റിസോഴ്സാണ് അഭ്യർത്ഥിക്കുന്നതെന്ന് വിവരിക്കുന്ന ഫീൽഡുകളാണ് HTTP തലക്കെട്ടുകൾ. ഏത് തരത്തിലുള്ള ബ്രൗസറാണ് ഉപയോഗിക്കുന്നതെന്ന് HTTP തലക്കെട്ടുകളും വെബ് സെർവറിനെ അറിയിക്കുന്നു. ഏറ്റവും സാധാരണമായ HTTP തലക്കെട്ടുകൾ ACCEPT, LANGUAGE, USER AGENT എന്നിവയാണ്.

അഭ്യർത്ഥിക്കുന്നയാൾക്ക് ഇഷ്ടമുള്ളത്ര തലക്കെട്ടുകൾ ഉപയോഗിക്കാം, അവർക്ക് ആവശ്യമുള്ള പ്രോപ്പർട്ടികൾ നൽകാം. DDoS ആക്രമണകാരികൾക്ക് ഇവയും മറ്റ് നിരവധി HTTP തലക്കെട്ടുകളും പരിഷ്‌ക്കരിക്കാൻ കഴിയും, ഇത് കണ്ടെത്തുന്നത് ബുദ്ധിമുട്ടാക്കുന്നു. കൂടാതെ, കാഷിംഗും പ്രോക്സി സേവനങ്ങളും നിയന്ത്രിക്കുന്ന വിധത്തിൽ HTTP തലക്കെട്ടുകൾ എഴുതാം. ഉദാഹരണത്തിന്, വിവരങ്ങൾ കാഷെ ചെയ്യരുതെന്ന് പ്രോക്സി സെർവറിനോട് നിങ്ങൾക്ക് നിർദ്ദേശിക്കാവുന്നതാണ്.

HTTP GET

  • സെർവറിൽ നിന്ന് വിവരങ്ങൾ അഭ്യർത്ഥിക്കുന്ന ഒരു രീതിയാണ് HTTP(S) GET അഭ്യർത്ഥന. ഈ അഭ്യർത്ഥന ബ്രൗസറിൽ പ്രദർശിപ്പിക്കുന്നതിന് ചില ഫയലുകൾ, ചിത്രം, പേജ് അല്ലെങ്കിൽ സ്ക്രിപ്റ്റ് എന്നിവ കൈമാറാൻ സെർവറിനോട് ആവശ്യപ്പെട്ടേക്കാം.
  • HTTP(S) GET ഫ്ലഡ് എന്നത് OSI മോഡലിന്റെ ആപ്ലിക്കേഷൻ ലെയറിന്റെ (7) ഒരു DDoS ആക്രമണ രീതിയാണ്, അതിൽ ആക്രമണകാരി സെർവറിലേക്ക് അതിന്റെ ഉറവിടങ്ങളെ മറികടക്കാൻ അഭ്യർത്ഥനകളുടെ ശക്തമായ സ്ട്രീം അയയ്ക്കുന്നു. തൽഫലമായി, സെർവറിന് ഹാക്കർ അഭ്യർത്ഥനകളോട് മാത്രമല്ല, യഥാർത്ഥ ക്ലയന്റുകളിൽ നിന്നുള്ള അഭ്യർത്ഥനകളോടും പ്രതികരിക്കാൻ കഴിയില്ല.

HTTP പോസ്റ്റ്

  • HTTP(S) POST അഭ്യർത്ഥന എന്നത് സെർവറിലെ തുടർന്നുള്ള പ്രോസസ്സിംഗിനായി അഭ്യർത്ഥനയുടെ ബോഡിയിൽ ഡാറ്റ സ്ഥാപിക്കുന്ന ഒരു രീതിയാണ്. ഒരു HTTP POST അഭ്യർത്ഥന കൈമാറിയ വിവരങ്ങൾ എൻകോഡ് ചെയ്യുകയും ഒരു ഫോമിൽ സ്ഥാപിക്കുകയും തുടർന്ന് ഈ ഉള്ളടക്കം സെർവറിലേക്ക് അയയ്ക്കുകയും ചെയ്യുന്നു. വലിയ അളവിലുള്ള വിവരങ്ങളോ ഫയലുകളോ കൈമാറാൻ ആവശ്യമുള്ളപ്പോൾ ഈ രീതി ഉപയോഗിക്കുന്നു.
  • HTTP(S) POST വെള്ളപ്പൊക്കം ഒരു തരം DDoS ആക്രമണമാണ്, അതിൽ POST അഭ്യർത്ഥനകളുടെ എണ്ണം സെർവറിനെ മറികടന്ന് എല്ലാ അഭ്യർത്ഥനകളോടും പ്രതികരിക്കാൻ സെർവറിന് കഴിയില്ല. ഇത് അസാധാരണമായ ഉയർന്ന സിസ്റ്റം റിസോഴ്സ് ഉപയോഗത്തിലേക്ക് നയിച്ചേക്കാം, ഇത് ഒരു സെർവർ ക്രാഷിലേക്ക് നയിച്ചേക്കാം.

മുകളിൽ വിവരിച്ചിരിക്കുന്ന ഓരോ HTTP അഭ്യർത്ഥനകളും ഒരു സുരക്ഷിത പ്രോട്ടോക്കോളിലൂടെ കൈമാറാൻ കഴിയും HTTPS. ഈ സാഹചര്യത്തിൽ, ക്ലയന്റിനും (ആക്രമണകാരി) സെർവറിനുമിടയിൽ അയച്ച എല്ലാ ഡാറ്റയും എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു. ഇവിടെ “സുരക്ഷ” ആക്രമണകാരികളുടെ കൈകളിലേക്ക് കളിക്കുന്നുവെന്ന് ഇത് മാറുന്നു: ക്ഷുദ്രകരമായ ഒരു അഭ്യർത്ഥന തിരിച്ചറിയുന്നതിന്, സെർവർ ആദ്യം അത് ഡീക്രിപ്റ്റ് ചെയ്യണം. ആ. നിങ്ങൾ അഭ്യർത്ഥനകളുടെ മുഴുവൻ സ്ട്രീമും ഡീക്രിപ്റ്റ് ചെയ്യണം, അവയിൽ ഒരു DDoS ആക്രമണ സമയത്ത് ധാരാളം ഉണ്ട്. ഇത് ഇരയായ സെർവറിൽ അധിക ലോഡ് സൃഷ്ടിക്കുന്നു.

SYN വെള്ളപ്പൊക്കം(TCP/SYN) ഹോസ്റ്റുമായി ഹാഫ്-ഓപ്പൺ കണക്ഷനുകൾ സ്ഥാപിക്കുന്നു. ഇരയ്ക്ക് തുറന്ന പോർട്ടിൽ ഒരു SYN പാക്കറ്റ് ലഭിക്കുമ്പോൾ, അത് ഒരു SYN-ACK പാക്കറ്റ് ഉപയോഗിച്ച് പ്രതികരിക്കുകയും ഒരു കണക്ഷൻ സ്ഥാപിക്കുകയും വേണം. ഇതിനുശേഷം, ഇനീഷ്യേറ്റർ ഒരു എസികെ പാക്കറ്റിനൊപ്പം ഒരു പ്രതികരണം സ്വീകർത്താവിന് അയയ്ക്കുന്നു. ഈ പ്രക്രിയയെ പരമ്പരാഗതമായി ഹാൻഡ്‌ഷേക്ക് എന്ന് വിളിക്കുന്നു. എന്നിരുന്നാലും, ഒരു SYN വെള്ളപ്പൊക്ക ആക്രമണ സമയത്ത്, ഹാൻ‌ഡ്‌ഷേക്ക് പൂർത്തിയാക്കാൻ കഴിയില്ല കാരണം ഇരയായ സെർവറിന്റെ SYN-ACK-നോട് ആക്രമണകാരി പ്രതികരിക്കുന്നില്ല. കാലഹരണപ്പെടൽ അവസാനിക്കുന്നതുവരെ അത്തരം കണക്ഷനുകൾ പകുതി തുറന്നിരിക്കും, കണക്ഷൻ ക്യൂ പൂർണ്ണമാകും, പുതിയ ക്ലയന്റുകൾക്ക് സെർവറിലേക്ക് കണക്റ്റുചെയ്യാൻ കഴിയില്ല.

UDP വെള്ളപ്പൊക്കംബ്രോഡ്‌ബാൻഡ് DDoS ആക്രമണങ്ങൾക്ക് അവയുടെ സെഷൻലെസ്സ് സ്വഭാവവും വിവിധ പ്രോഗ്രാമിംഗ് ഭാഷകളിൽ പ്രോട്ടോക്കോൾ 17 (UDP) സന്ദേശങ്ങൾ സൃഷ്ടിക്കുന്നതിനുള്ള എളുപ്പവും കാരണം മിക്കപ്പോഴും ഉപയോഗിക്കുന്നു.

ICMP വെള്ളപ്പൊക്കം. ഇന്റർനെറ്റ് കൺട്രോൾ മെസേജ് പ്രോട്ടോക്കോൾ (ICMP) പ്രാഥമികമായി പിശക് സന്ദേശങ്ങൾക്കായി ഉപയോഗിക്കുന്നു, ഡാറ്റാ ട്രാൻസ്മിഷനായി ഉപയോഗിക്കുന്നില്ല. ഒരു സെർവറിലേക്ക് കണക്‌റ്റ് ചെയ്യുമ്പോൾ ICMP പാക്കറ്റുകൾക്ക് TCP പാക്കറ്റുകളെ അനുഗമിക്കാം. ആക്രമണത്തിനിരയായ വ്യക്തിയുടെ നെറ്റ്‌വർക്ക് ചാനൽ ഓവർലോഡ് ചെയ്യുന്നതിന് ICMP സന്ദേശങ്ങൾ ഉപയോഗിച്ച്, OSI മോഡലിന്റെ ലെയർ 3-ലെ DDoS ആക്രമണ രീതിയാണ് ICMP ഫ്ലഡ്.

MAC വെള്ളപ്പൊക്കം- ആക്രമണകാരി വ്യത്യസ്ത MAC വിലാസങ്ങളുള്ള ഒന്നിലധികം ശൂന്യമായ ഇഥർനെറ്റ് ഫ്രെയിമുകൾ അയയ്ക്കുന്ന അപൂർവ തരത്തിലുള്ള ആക്രമണം. നെറ്റ്‌വർക്ക് സ്വിച്ചുകൾ ഓരോ MAC വിലാസവും പ്രത്യേകം പരിഗണിക്കുന്നു, തൽഫലമായി, അവയിൽ ഓരോന്നിനും റിസർവ് റിസോഴ്‌സ്. സ്വിച്ചിലെ എല്ലാ മെമ്മറിയും ഉപയോഗിക്കുമ്പോൾ, അത് പ്രതികരിക്കുന്നത് നിർത്തുകയോ ഓഫാക്കുകയോ ചെയ്യും. ചില തരം റൂട്ടറുകളിൽ, MAC വെള്ളപ്പൊക്ക ആക്രമണം മുഴുവൻ റൂട്ടിംഗ് ടേബിളുകളും ഇല്ലാതാക്കാൻ ഇടയാക്കും, അതുവഴി മുഴുവൻ നെറ്റ്‌വർക്കിനെയും തടസ്സപ്പെടുത്തുന്നു.

OSI ലെവലുകൾ പ്രകാരം DDoS ആക്രമണങ്ങളുടെ വർഗ്ഗീകരണവും ലക്ഷ്യങ്ങളും

ഇന്റർനെറ്റ് OSI മോഡൽ ഉപയോഗിക്കുന്നു. മൊത്തത്തിൽ, മോഡലിൽ 7 ലെവലുകൾ ഉണ്ട്, അത് എല്ലാ ആശയവിനിമയ മാധ്യമങ്ങളെയും ഉൾക്കൊള്ളുന്നു: ഫിസിക്കൽ എൻവയോൺമെന്റ് (1 ലെവൽ) മുതൽ ആരംഭിച്ച് ആപ്ലിക്കേഷൻ ലെവലിൽ (7 ലെവൽ) അവസാനിക്കുന്നു, അതിൽ പ്രോഗ്രാമുകൾ പരസ്പരം "ആശയവിനിമയം" ചെയ്യുന്നു.

ഓരോ ഏഴ് തലങ്ങളിലും DDoS ആക്രമണങ്ങൾ സാധ്യമാണ്. നമുക്ക് അവരെ സൂക്ഷ്മമായി പരിശോധിക്കാം.

OSI ലെയർ 7:പ്രയോഗിച്ചു

എന്താണ് ചെയ്യേണ്ടത്: ആപ്ലിക്കേഷൻ മോണിറ്ററിംഗ് - 0-ദിന ആപ്ലിക്കേഷൻ കേടുപാടുകൾ (ലേയർ 7 ആക്രമണങ്ങൾ) തിരിച്ചറിയുന്നതിന് ഒരു പ്രത്യേക അൽഗോരിതം, സാങ്കേതികവിദ്യകൾ, സമീപനങ്ങൾ (സോഫ്‌റ്റ്‌വെയർ ഉപയോഗിക്കുന്ന പ്ലാറ്റ്‌ഫോമിനെ ആശ്രയിച്ച്) ഉപയോഗിക്കുന്ന സിസ്റ്റമാറ്റിക് സോഫ്‌റ്റ്‌വെയർ നിരീക്ഷണം. അത്തരം ആക്രമണങ്ങൾ തിരിച്ചറിയുന്നതിലൂടെ, അവ ഒറ്റയടിക്ക് നിർത്താനും അവയുടെ ഉറവിടം കണ്ടെത്താനും കഴിയും. ഈ ലെയറിലാണ് ഇത് ഏറ്റവും ലളിതമായി ചെയ്യുന്നത്.

OSI ലെയർ 6:എക്സിക്യൂട്ടീവ്

എന്താണ് ചെയ്യേണ്ടത്: കേടുപാടുകൾ ലഘൂകരിക്കുന്നതിന്, SSL എൻക്രിപ്ഷൻ ഇൻഫ്രാസ്ട്രക്ചർ വിതരണം ചെയ്യുന്നതും (അതായത്, സാധ്യമെങ്കിൽ ഒരു മികച്ച സെർവറിൽ SSL ഹോസ്റ്റുചെയ്യുന്നതും) ആപ്ലിക്കേഷൻ പ്ലാറ്റ്‌ഫോമിലെ ആക്രമണങ്ങൾക്കോ ​​നയ ലംഘനങ്ങൾക്കോ ​​വേണ്ടി ആപ്ലിക്കേഷൻ ട്രാഫിക് പരിശോധിക്കുന്നതും പോലുള്ള നടപടികൾ പരിഗണിക്കുക. സുരക്ഷിതമായ ബാസ്‌ഷൻ നോഡിന്റെ സുരക്ഷിതമായ മെമ്മറിയിൽ വസിക്കുന്ന ഡീക്രിപ്റ്റ് ചെയ്‌ത ഉള്ളടക്കം ഉപയോഗിച്ച് ട്രാഫിക് എൻക്രിപ്റ്റ് ചെയ്‌ത് ഉത്ഭവിക്കുന്ന ഇൻഫ്രാസ്ട്രക്ചറിലേക്ക് തിരികെ അയയ്‌ക്കുന്നത് ഒരു നല്ല പ്ലാറ്റ്‌ഫോം ഉറപ്പാക്കും.

OSI ലെയർ 5:സെഷൻ

എന്താണ് ചെയ്യേണ്ടത്: ഒരു ഭീഷണിയുടെ സാധ്യത കുറയ്ക്കുന്നതിന് നിങ്ങളുടെ ഹാർഡ്‌വെയർ ഫേംവെയർ കാലികമായി സൂക്ഷിക്കുക.

OSI ലെയർ 4:ഗതാഗതം

എന്താണ് ചെയ്യേണ്ടത്: DDoS ട്രാഫിക് ഫിൽട്ടറിംഗ്, ബ്ലാക്ക് ഹോളിംഗ് എന്നറിയപ്പെടുന്നു, ഉപഭോക്താക്കളെ സംരക്ഷിക്കാൻ ദാതാക്കൾ പലപ്പോഴും ഉപയോഗിക്കുന്ന ഒരു രീതിയാണ് (ഞങ്ങൾ ഈ രീതി സ്വയം ഉപയോഗിക്കുന്നു). എന്നിരുന്നാലും, ഈ സമീപനം ക്ഷുദ്ര ട്രാഫിക്കിലേക്കും നിയമാനുസൃതമായ ഉപയോക്തൃ ട്രാഫിക്കിലേക്കും ക്ലയന്റിന്റെ സൈറ്റിനെ അപ്രാപ്യമാക്കുന്നു. എന്നിരുന്നാലും, നെറ്റ്‌വർക്ക് ഉപകരണങ്ങളുടെ മാന്ദ്യം, സേവന പരാജയങ്ങൾ എന്നിവ പോലുള്ള ഭീഷണികളിൽ നിന്ന് ഉപഭോക്താക്കളെ സംരക്ഷിക്കുന്നതിന് DDoS ആക്രമണങ്ങളെ ചെറുക്കുന്നതിന് ദാതാക്കൾ ആക്‌സസ് ബ്ലോക്കിംഗ് ഉപയോഗിക്കുന്നു.

OSI ലെയർ 3:നെറ്റ്വർക്ക്

എന്താണ് ചെയ്യേണ്ടത്: ICMP പ്രോട്ടോക്കോൾ വഴി പ്രോസസ്സ് ചെയ്ത അഭ്യർത്ഥനകളുടെ എണ്ണം പരിമിതപ്പെടുത്തുകയും ഫയർവാളിന്റെയും ഇന്റർനെറ്റ് ബാൻഡ്‌വിഡ്ത്തിന്റെയും വേഗതയിൽ ഈ ട്രാഫിക്കിന്റെ സാധ്യമായ ആഘാതം കുറയ്ക്കുകയും ചെയ്യുക.

OSI ലെയർ 2:നാളി

എന്താണ് ചെയ്യേണ്ടത്: സെർവറിൽ (AAA പ്രോട്ടോക്കോൾ) പ്രാമാണീകരണം, അംഗീകാരം, അക്കൌണ്ടിംഗ് പരിശോധനകൾ എന്നിവ കടന്നുപോകുകയും പിന്നീട് ഫിൽട്ടർ ചെയ്യുകയും ചെയ്യുന്ന MAC വിലാസങ്ങളുടെ എണ്ണം വിശ്വസനീയമായവയിലേക്ക് പരിമിതപ്പെടുത്തുന്ന വിധത്തിൽ പല ആധുനിക സ്വിച്ചുകളും ക്രമീകരിക്കാൻ കഴിയും.

OSI ലെയർ 1:ശാരീരികം

എന്തുചെയ്യണം: ഫിസിക്കൽ നെറ്റ്‌വർക്ക് ഉപകരണങ്ങളുടെ പ്രകടനം നിരീക്ഷിക്കുന്നതിന് ഒരു ചിട്ടയായ സമീപനം ഉപയോഗിക്കുക.

വലിയ തോതിലുള്ള DoS/DDoS ആക്രമണങ്ങളുടെ ലഘൂകരണം

ഏത് തലത്തിലും ആക്രമണം സാധ്യമാണെങ്കിലും, OSI മോഡലിന്റെ 3-4, 7 ലെയറുകളിലെ ആക്രമണങ്ങൾ പ്രത്യേകിച്ചും ജനപ്രിയമാണ്.

  • 3, 4 ലെവലുകളിലെ DDoS ആക്രമണങ്ങൾ - ഇൻഫ്രാസ്ട്രക്ചർ ആക്രമണങ്ങൾ - വെബ് സെർവറിനെ മന്ദഗതിയിലാക്കാനും “പൂരിപ്പിക്കാനും” ഒരു വലിയ വോളിയത്തിന്റെ ഉപയോഗം, നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചർ ലെവലിലെ ശക്തമായ ഡാറ്റാ ഫ്ലോ (വെള്ളപ്പൊക്കം), ഗതാഗത തലം എന്നിവയെ അടിസ്ഥാനമാക്കിയുള്ള ആക്രമണ തരങ്ങൾ ചാനൽ , ആത്യന്തികമായി മറ്റ് ഉപയോക്താക്കളെ ഉറവിടം ആക്സസ് ചെയ്യുന്നതിൽ നിന്ന് തടയുന്നു. ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ സാധാരണയായി ICMP, SYN, UDP വെള്ളപ്പൊക്കം എന്നിവ ഉൾപ്പെടുന്നു.
  • ആപ്ലിക്കേഷൻ സെർവർ ഇൻഫ്രാസ്ട്രക്ചറിന്റെ ചില പ്രത്യേക ഘടകങ്ങൾ ഓവർലോഡ് ചെയ്യുന്ന ഒരു ആക്രമണമാണ് ലെവൽ 7-ലെ DDoS ആക്രമണം. ലെയർ 7 ആക്രമണങ്ങൾ ഉപയോഗപ്രദമായ വെബ് ട്രാഫിക്കുമായി സാമ്യമുള്ളതിനാൽ പ്രത്യേകിച്ച് സങ്കീർണ്ണവും മറഞ്ഞിരിക്കുന്നതും കണ്ടെത്താൻ പ്രയാസമുള്ളതുമാണ്. അനിയന്ത്രിതമായ ഉപയോക്തൃനാമവും പാസ്‌വേഡും ഉപയോഗിച്ച് ലോഗിൻ ചെയ്യാൻ ശ്രമിക്കുന്നതോ ഡൈനാമിക് വെബ് പേജുകളിൽ അനിയന്ത്രിതമായ തിരയലുകൾ ആവർത്തിക്കുന്നതോ പോലുള്ള ലളിതമായ ലെയർ 7 ആക്രമണങ്ങൾക്ക് പോലും സിപിയുവും ഡാറ്റാബേസുകളും വിമർശനാത്മകമായി ലോഡ് ചെയ്യാൻ കഴിയും. DDoS ആക്രമണകാരികൾക്ക് ലെയർ 7 ആക്രമണങ്ങളുടെ ഒപ്പുകൾ ആവർത്തിച്ച് മാറ്റാൻ കഴിയും, ഇത് അവരെ തിരിച്ചറിയാനും ഇല്ലാതാക്കാനും കൂടുതൽ ബുദ്ധിമുട്ടാക്കുന്നു.

ആക്രമണങ്ങൾ ലഘൂകരിക്കാനുള്ള ചില പ്രവർത്തനങ്ങളും ഉപകരണങ്ങളും:

  • ഡൈനാമിക് പാക്കറ്റ് പരിശോധനയുള്ള ഫയർവാളുകൾ
  • ഡൈനാമിക് SYN പ്രോക്സി മെക്കാനിസങ്ങൾ
  • ഓരോ IP വിലാസത്തിനും സെക്കൻഡിൽ SYN-കളുടെ എണ്ണം പരിമിതപ്പെടുത്തുന്നു
  • ഓരോ വിദൂര IP വിലാസത്തിനും സെക്കൻഡിൽ SYN-കളുടെ എണ്ണം പരിമിതപ്പെടുത്തുക
  • ഒരു ഫയർവാളിൽ ICMP ഫ്ലഡ് സ്ക്രീനുകൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നു
  • ഒരു ഫയർവാളിൽ UDP ഫ്ലഡ് സ്ക്രീനുകൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നു
  • ഫയർവാളുകൾക്കും നെറ്റ്‌വർക്കുകൾക്കും സമീപമുള്ള റൂട്ടറുകളുടെ വേഗത പരിമിതപ്പെടുത്തുന്നു
06/20/05 37K

ഇന്റർനെറ്റ് നമ്മുടെ ജീവിതരീതിയെ പൂർണ്ണമായും മാറ്റുന്നു: ജോലി, പഠനം, വിശ്രമം. ഞങ്ങൾക്ക് ഇതിനകം അറിയാവുന്ന മേഖലകളിലും (ഇലക്‌ട്രോണിക് വാണിജ്യം, തത്സമയ വിവരങ്ങളിലേക്കുള്ള ആക്‌സസ്, വർദ്ധിച്ച ആശയവിനിമയ ശേഷികൾ മുതലായവ) കൂടാതെ ഞങ്ങൾക്ക് ഇതുവരെ ഒരു ആശയവുമില്ലാത്ത മേഖലകളിലും ഈ മാറ്റങ്ങൾ സംഭവിക്കും.

ഒരു കോർപ്പറേഷൻ അതിന്റെ എല്ലാ ടെലിഫോൺ കോളുകളും ഇന്റർനെറ്റിലൂടെ തികച്ചും സൗജന്യമായി ചെയ്യുന്ന സമയം വന്നേക്കാം. സ്വകാര്യ ജീവിതത്തിൽ, പ്രത്യേക വെബ്‌സൈറ്റുകൾ പ്രത്യക്ഷപ്പെടാം, അതിന്റെ സഹായത്തോടെ മാതാപിതാക്കൾക്ക് അവരുടെ കുട്ടികൾ എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്ന് എപ്പോൾ വേണമെങ്കിലും കണ്ടെത്താനാകും. നമ്മുടെ സമൂഹം ഇന്റർനെറ്റിന്റെ പരിധിയില്ലാത്ത സാധ്യതകൾ തിരിച്ചറിഞ്ഞു തുടങ്ങിയിട്ടേയുള്ളൂ.

ആമുഖം

ഇന്റർനെറ്റിന്റെ ജനപ്രീതിയുടെ വൻ വളർച്ചയ്‌ക്കൊപ്പം, വ്യക്തിഗത ഡാറ്റ, നിർണായക കോർപ്പറേറ്റ് ഉറവിടങ്ങൾ, സംസ്ഥാന രഹസ്യങ്ങൾ മുതലായവ വെളിപ്പെടുത്തുന്നതിനുള്ള അഭൂതപൂർവമായ അപകടവും ഉയർന്നുവരുന്നു.

എല്ലാ ദിവസവും, ഒരു വശത്ത് ക്രമേണ കൂടുതൽ സങ്കീർണ്ണവും മറുവശത്ത് നിർവ്വഹിക്കാൻ എളുപ്പവുമാകുന്ന പ്രത്യേക ആക്രമണങ്ങൾ ഉപയോഗിച്ച് അവയിലേക്ക് ആക്‌സസ് നേടാൻ ശ്രമിച്ചുകൊണ്ട് ഹാക്കർമാർ ഈ ഉറവിടങ്ങളെ ഭീഷണിപ്പെടുത്തുന്നു. രണ്ട് പ്രധാന ഘടകങ്ങൾ ഇതിന് കാരണമാകുന്നു.

ഒന്നാമതായി, ഇത് ഇന്റർനെറ്റിന്റെ വ്യാപകമായ നുഴഞ്ഞുകയറ്റമാണ്. ഇന്ന് ദശലക്ഷക്കണക്കിന് ഉപകരണങ്ങൾ ഇൻറർനെറ്റുമായി ബന്ധിപ്പിച്ചിരിക്കുന്നു, സമീപഭാവിയിൽ ദശലക്ഷക്കണക്കിന് ഉപകരണങ്ങൾ ഇന്റർനെറ്റിലേക്ക് കണക്റ്റുചെയ്യപ്പെടും, ഇത് ഹാക്കർമാർ അപകടസാധ്യതയുള്ള ഉപകരണങ്ങളിലേക്ക് ആക്‌സസ് നേടാനുള്ള സാധ്യത വർദ്ധിപ്പിക്കുന്നു.

കൂടാതെ, ഇന്റർനെറ്റിന്റെ വ്യാപകമായ ഉപയോഗം ഹാക്കർമാർക്ക് ആഗോള തലത്തിൽ വിവരങ്ങൾ കൈമാറാൻ അനുവദിക്കുന്നു. "ഹാക്കർ", "ഹാക്കിംഗ്", "ഹാക്ക്", "ക്രാക്ക്" അല്ലെങ്കിൽ "ഫ്രീക്ക്" തുടങ്ങിയ കീവേഡുകൾക്കായുള്ള ലളിതമായ തിരയൽ നിങ്ങൾക്ക് ആയിരക്കണക്കിന് സൈറ്റുകൾ തിരികെ നൽകും, അവയിൽ പലതും ക്ഷുദ്രകരമായ കോഡുകളും അത് എങ്ങനെ ഉപയോഗിക്കാമെന്നും അടങ്ങിയിരിക്കുന്നു.

രണ്ടാമതായി, ഉപയോഗിക്കാൻ എളുപ്പമുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെയും വികസന പരിതസ്ഥിതികളുടെയും ഏറ്റവും വിശാലമായ വിതരണമാണിത്. ഈ ഘടകം ഒരു ഹാക്കർക്ക് ആവശ്യമായ അറിവിന്റെയും കഴിവുകളുടെയും നിലവാരം കുത്തനെ കുറയ്ക്കുന്നു. മുമ്പ്, എളുപ്പത്തിൽ ഉപയോഗിക്കാവുന്ന ആപ്ലിക്കേഷനുകൾ സൃഷ്ടിക്കുന്നതിനും വിതരണം ചെയ്യുന്നതിനും, ഒരു ഹാക്കർക്ക് നല്ല പ്രോഗ്രാമിംഗ് കഴിവുകൾ ഉണ്ടായിരിക്കണം.

ഇപ്പോൾ, ഒരു ഹാക്കർ ടൂളിലേക്ക് പ്രവേശനം നേടുന്നതിന്, നിങ്ങൾക്ക് ആവശ്യമുള്ള സൈറ്റിന്റെ ഐപി വിലാസം മാത്രമേ അറിയൂ, കൂടാതെ ഒരു ആക്രമണം നടത്താൻ, മൗസിന്റെ ഒരു ക്ലിക്ക് മാത്രം മതി.

നെറ്റ്‌വർക്ക് ആക്രമണങ്ങളുടെ വർഗ്ഗീകരണം

നെറ്റ്‌വർക്ക് ആക്രമണങ്ങൾ അവർ ലക്ഷ്യമിടുന്ന സിസ്റ്റങ്ങൾ പോലെ വ്യത്യസ്തമാണ്. ചില ആക്രമണങ്ങൾ വളരെ സങ്കീർണ്ണമാണ്, മറ്റുള്ളവ തന്റെ പ്രവർത്തനങ്ങളുടെ അനന്തരഫലങ്ങൾ സങ്കൽപ്പിക്കാൻ പോലും കഴിയാത്ത ഒരു സാധാരണ ഓപ്പറേറ്ററുടെ കഴിവുകൾക്കുള്ളിലാണ്. ആക്രമണ തരങ്ങൾ വിലയിരുത്തുന്നതിന്, ടിപിസി/ഐപി പ്രോട്ടോക്കോളിന്റെ അന്തർലീനമായ ചില പരിമിതികൾ നിങ്ങൾ അറിഞ്ഞിരിക്കണം. നെറ്റ്

വിദ്യാഭ്യാസ പ്രക്രിയയെയും ശാസ്ത്ര ഗവേഷണത്തെയും സഹായിക്കുന്നതിന് സർക്കാർ ഏജൻസികളും സർവകലാശാലകളും തമ്മിലുള്ള ആശയവിനിമയത്തിനായാണ് ഇന്റർനെറ്റ് സൃഷ്ടിച്ചത്. ഈ നെറ്റ്‌വർക്കിന്റെ സ്രഷ്‌ടാക്കൾക്ക് ഇത് എത്രത്തോളം വ്യാപകമാകുമെന്ന് അറിയില്ലായിരുന്നു. തൽഫലമായി, ഇന്റർനെറ്റ് പ്രോട്ടോക്കോളിന്റെ (IP) ആദ്യകാല പതിപ്പുകളുടെ സവിശേഷതകളിൽ സുരക്ഷാ ആവശ്യകതകൾ ഇല്ലായിരുന്നു. അതുകൊണ്ടാണ് പല ഐപി നടപ്പാക്കലുകളും അന്തർലീനമായി ദുർബലമാകുന്നത്.

നിരവധി വർഷങ്ങൾക്ക് ശേഷം, നിരവധി പരാതികൾക്ക് ശേഷം (അഭിപ്രായങ്ങൾക്കായുള്ള അഭ്യർത്ഥന, RFC), ഒടുവിൽ IP-യുടെ സുരക്ഷാ നടപടികൾ നടപ്പിലാക്കാൻ തുടങ്ങി. എന്നിരുന്നാലും, ഐപി പ്രോട്ടോക്കോളിനായുള്ള സുരക്ഷാ നടപടികൾ തുടക്കത്തിൽ വികസിപ്പിച്ചിട്ടില്ലാത്തതിനാൽ, ഈ പ്രോട്ടോക്കോളിൽ അന്തർലീനമായ അപകടസാധ്യതകൾ കുറയ്ക്കുന്ന വിവിധ നെറ്റ്‌വർക്ക് നടപടിക്രമങ്ങൾ, സേവനങ്ങൾ, ഉൽപ്പന്നങ്ങൾ എന്നിവ ഉപയോഗിച്ച് അതിന്റെ എല്ലാ നടപ്പാക്കലുകളും അനുബന്ധമായി നൽകാൻ തുടങ്ങി. അടുത്തതായി, IP നെറ്റ്‌വർക്കുകൾക്കെതിരെ സാധാരണയായി ഉപയോഗിക്കുന്ന ആക്രമണ തരങ്ങൾ ഞങ്ങൾ ഹ്രസ്വമായി നോക്കുകയും അവയെ ചെറുക്കാനുള്ള വഴികൾ പട്ടികപ്പെടുത്തുകയും ചെയ്യും.

പാക്കറ്റ് സ്നിഫർ

പ്രോമിസ്ക്യൂസ് മോഡിൽ പ്രവർത്തിക്കുന്ന ഒരു നെറ്റ്‌വർക്ക് കാർഡ് ഉപയോഗിക്കുന്ന ഒരു ആപ്ലിക്കേഷൻ പ്രോഗ്രാമാണ് പാക്കറ്റ് സ്നിഫർ (ഈ മോഡിൽ, നെറ്റ്‌വർക്ക് അഡാപ്റ്റർ ഫിസിക്കൽ ചാനലുകളിലൂടെ ലഭിച്ച എല്ലാ പാക്കറ്റുകളും പ്രോസസ്സിംഗിനായി ആപ്ലിക്കേഷനിലേക്ക് അയയ്ക്കുന്നു).

ഈ സാഹചര്യത്തിൽ, ഒരു പ്രത്യേക ഡൊമെയ്‌നിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്ന എല്ലാ നെറ്റ്‌വർക്ക് പാക്കറ്റുകളും സ്നിഫർ തടസ്സപ്പെടുത്തുന്നു. നിലവിൽ, സ്നിഫർമാർ പൂർണ്ണമായും നിയമപരമായ അടിസ്ഥാനത്തിൽ നെറ്റ്‌വർക്കുകളിൽ പ്രവർത്തിക്കുന്നു. തെറ്റ് കണ്ടെത്തുന്നതിനും ട്രാഫിക് വിശകലനത്തിനും അവ ഉപയോഗിക്കുന്നു. എന്നിരുന്നാലും, ചില നെറ്റ്‌വർക്ക് ആപ്ലിക്കേഷനുകൾ ടെക്സ്റ്റ് ഫോർമാറ്റിൽ ഡാറ്റ കൈമാറുന്നു എന്ന വസ്തുത കാരണം ( ടെൽനെറ്റ്, FTP, SMTP, POP3, മുതലായവ..), ഒരു സ്നിഫർ ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഉപയോഗപ്രദവും ചിലപ്പോൾ രഹസ്യാത്മകവുമായ വിവരങ്ങൾ കണ്ടെത്താനാകും (ഉദാഹരണത്തിന്, ഉപയോക്തൃനാമങ്ങളും പാസ്വേഡുകളും).

ലോഗിൻ, പാസ്‌വേഡ് തടസ്സപ്പെടുത്തൽ ഒരു വലിയ ഭീഷണി ഉയർത്തുന്നു, കാരണം ഉപയോക്താക്കൾ ഒരേ ലോഗിനും പാസ്‌വേഡും ഒന്നിലധികം ആപ്ലിക്കേഷനുകൾക്കും സിസ്റ്റങ്ങൾക്കും ഉപയോഗിക്കുന്നു. എല്ലാ റിസോഴ്സുകളും ആപ്ലിക്കേഷനുകളും ആക്സസ് ചെയ്യാൻ പല ഉപയോക്താക്കൾക്കും പൊതുവായി ഒരൊറ്റ പാസ്വേഡ് ഉണ്ട്.

ആപ്ലിക്കേഷൻ ക്ലയന്റ്-സെർവർ മോഡിൽ പ്രവർത്തിക്കുകയും ഓതന്റിക്കേഷൻ ഡാറ്റ റീഡബിൾ ടെക്സ്റ്റ് ഫോർമാറ്റിൽ നെറ്റ്‌വർക്കിലൂടെ കൈമാറുകയും ചെയ്യുന്നുവെങ്കിൽ, മറ്റ് കോർപ്പറേറ്റ് അല്ലെങ്കിൽ ബാഹ്യ ഉറവിടങ്ങൾ ആക്‌സസ് ചെയ്യാൻ ഈ വിവരങ്ങൾ മിക്കവാറും ഉപയോഗിക്കാനാകും. ഹാക്കർമാർ മനുഷ്യന്റെ ബലഹീനതകൾ നന്നായി അറിയുകയും ചൂഷണം ചെയ്യുകയും ചെയ്യുന്നു (ആക്രമണ രീതികൾ പലപ്പോഴും സോഷ്യൽ എഞ്ചിനീയറിംഗ് രീതികളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്).

നിരവധി ഉറവിടങ്ങൾ ആക്‌സസ് ചെയ്യാൻ ഞങ്ങൾ ഒരേ പാസ്‌വേഡ് ഉപയോഗിക്കുന്നുണ്ടെന്ന് അവർക്ക് നന്നായി അറിയാം, അതിനാൽ ഞങ്ങളുടെ പാസ്‌വേഡ് പഠിച്ച് പ്രധാനപ്പെട്ട വിവരങ്ങളിലേക്ക് ആക്‌സസ് നേടാൻ അവർ പലപ്പോഴും കൈകാര്യം ചെയ്യുന്നു. ഏറ്റവും മോശം സാഹചര്യത്തിൽ, ഒരു ഹാക്കർ ഒരു ഉപയോക്തൃ ഉറവിടത്തിലേക്ക് സിസ്റ്റം-ലെവൽ ആക്‌സസ് നേടുകയും നെറ്റ്‌വർക്കും അതിന്റെ ഉറവിടങ്ങളും ആക്‌സസ് ചെയ്യാൻ എപ്പോൾ വേണമെങ്കിലും ഉപയോഗിക്കാവുന്ന ഒരു പുതിയ ഉപയോക്താവിനെ സൃഷ്‌ടിക്കാൻ അത് ഉപയോഗിക്കുകയും ചെയ്യുന്നു.

ഇനിപ്പറയുന്ന ഉപകരണങ്ങൾ ഉപയോഗിച്ച് നിങ്ങൾക്ക് പാക്കറ്റ് സ്നിഫിംഗിന്റെ ഭീഷണി കുറയ്ക്കാൻ കഴിയും::

പ്രാമാണീകരണം. പാക്കറ്റ് സ്നിഫിംഗിനെതിരായ ഏറ്റവും പ്രധാനപ്പെട്ട പ്രതിരോധമാണ് ശക്തമായ ആധികാരികത. "ശക്തമായത്" എന്നതുകൊണ്ട് ഞങ്ങൾ അർത്ഥമാക്കുന്നത് മറികടക്കാൻ പ്രയാസമുള്ള പ്രാമാണീകരണ രീതികളാണ്. അത്തരം പ്രാമാണീകരണത്തിന്റെ ഒരു ഉദാഹരണമാണ് ഒറ്റത്തവണ പാസ്‌വേഡുകൾ (OTP).

ഒടിപി എന്നത് രണ്ട്-ഘടക പ്രാമാണീകരണ സാങ്കേതികവിദ്യയാണ്, അത് നിങ്ങളുടെ പക്കലുള്ളതും നിങ്ങൾക്കറിയാവുന്നതും സംയോജിപ്പിക്കുന്നു. രണ്ട്-ഘടക പ്രാമാണീകരണത്തിന്റെ ഒരു സാധാരണ ഉദാഹരണം ഒരു സാധാരണ എടിഎമ്മിന്റെ പ്രവർത്തനമാണ്, അത് ആദ്യം നിങ്ങളുടെ പ്ലാസ്റ്റിക് കാർഡ് വഴിയും രണ്ടാമതായി, നിങ്ങൾ നൽകുന്ന പിൻ കോഡ് വഴിയും നിങ്ങളെ തിരിച്ചറിയുന്നു. OTP സിസ്റ്റത്തിലെ പ്രാമാണീകരണത്തിന് ഒരു പിൻ കോഡും നിങ്ങളുടെ സ്വകാര്യ കാർഡും ആവശ്യമാണ്.

“കാർഡ്” (ടോക്കൺ) എന്നതുകൊണ്ട് ഞങ്ങൾ അർത്ഥമാക്കുന്നത് ഒരു അദ്വിതീയ ഒറ്റത്തവണ, ഒറ്റത്തവണ പാസ്‌വേഡ് സൃഷ്ടിക്കുന്ന (റാൻഡം തത്വമനുസരിച്ച്) ഒരു ഹാർഡ്‌വെയർ അല്ലെങ്കിൽ സോഫ്റ്റ്‌വെയർ ടൂളാണ്. ഒരു സ്‌നിഫർ ഉപയോഗിച്ച് ഒരു ഹാക്കർ ഈ പാസ്‌വേഡ് കണ്ടെത്തുകയാണെങ്കിൽ, ഈ വിവരങ്ങൾ ഉപയോഗശൂന്യമാകും, കാരണം ആ നിമിഷം പാസ്‌വേഡ് ഇതിനകം ഉപയോഗിക്കുകയും വിരമിക്കുകയും ചെയ്യും.

പാസ്‌വേഡ് തടസ്സപ്പെടുത്തുന്ന സന്ദർഭങ്ങളിൽ മാത്രമേ സ്നിഫിംഗിനെ ചെറുക്കുന്നതിനുള്ള ഈ രീതി ഫലപ്രദമാകൂ എന്നത് ശ്രദ്ധിക്കുക. മറ്റ് വിവരങ്ങൾ (ഇമെയിൽ സന്ദേശങ്ങൾ പോലുള്ളവ) തടസ്സപ്പെടുത്തുന്ന സ്നിഫറുകൾ ഫലപ്രദമാണ്.

അടിസ്ഥാന സൗകര്യങ്ങൾ മാറ്റി. നിങ്ങളുടെ നെറ്റ്‌വർക്ക് പരിതസ്ഥിതിയിൽ പാക്കറ്റ് സ്‌നിഫിംഗിനെ ചെറുക്കുന്നതിനുള്ള മറ്റൊരു മാർഗ്ഗം ഒരു സ്വിച്ച്ഡ് ഇൻഫ്രാസ്ട്രക്ചർ സൃഷ്ടിക്കുക എന്നതാണ്. ഉദാഹരണത്തിന്, മുഴുവൻ ഓർഗനൈസേഷനും ഡയൽ-അപ്പ് ഇഥർനെറ്റ് ഉപയോഗിക്കുന്നുവെങ്കിൽ, ഹാക്കർമാർക്ക് അവർ കണക്റ്റുചെയ്‌തിരിക്കുന്ന പോർട്ടിലേക്ക് വരുന്ന ട്രാഫിക് മാത്രമേ ആക്‌സസ് ചെയ്യാൻ കഴിയൂ. ഒരു സ്വിച്ചഡ് ഇൻഫ്രാസ്ട്രക്ചർ സ്നിഫിംഗിന്റെ ഭീഷണി ഇല്ലാതാക്കുന്നില്ല, പക്ഷേ അത് അതിന്റെ തീവ്രത ഗണ്യമായി കുറയ്ക്കുന്നു.

ആന്റിസ്നിഫറുകൾ. നിങ്ങളുടെ നെറ്റ്‌വർക്കിൽ പ്രവർത്തിക്കുന്ന സ്‌നിഫർമാരെ തിരിച്ചറിയുന്ന ഹാർഡ്‌വെയറോ സോഫ്‌റ്റ്‌വെയറോ ഇൻസ്റ്റാൾ ചെയ്യുക എന്നതാണ് സ്‌നിഫിംഗിനെ ചെറുക്കാനുള്ള മൂന്നാമത്തെ മാർഗം. ഈ ഉപകരണങ്ങൾക്ക് ഭീഷണി പൂർണ്ണമായും ഇല്ലാതാക്കാൻ കഴിയില്ല, പക്ഷേ, മറ്റ് പല നെറ്റ്‌വർക്ക് സുരക്ഷാ ഉപകരണങ്ങളും പോലെ, അവ മൊത്തത്തിലുള്ള സംരക്ഷണ സംവിധാനത്തിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്. ആന്റിസ്‌നിഫറുകൾ ഹോസ്റ്റ് പ്രതികരണ സമയം അളക്കുകയും ഹോസ്റ്റുകൾക്ക് അനാവശ്യ ട്രാഫിക്ക് പ്രോസസ്സ് ചെയ്യേണ്ടതുണ്ടോ എന്ന് നിർണ്ണയിക്കുകയും ചെയ്യുന്നു. LOpht Heavy Industries-ൽ നിന്ന് ലഭ്യമായ അത്തരം ഒരു ഉൽപ്പന്നത്തെ AntiSniff എന്ന് വിളിക്കുന്നു.

ക്രിപ്റ്റോഗ്രഫി. പാക്കറ്റ് സ്നിഫിംഗിനെ ചെറുക്കുന്നതിനുള്ള ഏറ്റവും ഫലപ്രദമായ മാർഗ്ഗം, ഇത് തടസ്സപ്പെടുത്തുന്നത് തടയുന്നില്ലെങ്കിലും സ്നിഫർമാരുടെ പ്രവർത്തനത്തെ തിരിച്ചറിയുന്നില്ലെങ്കിലും, ഈ ജോലി ഉപയോഗശൂന്യമാക്കുന്നു. ആശയവിനിമയ ചാനൽ ക്രിപ്‌റ്റോഗ്രാഫിക്കായി സുരക്ഷിതമാണെങ്കിൽ, ഹാക്കർ സന്ദേശത്തെ തടസ്സപ്പെടുത്തുന്നില്ല, മറിച്ച് സൈഫർടെക്‌സ്റ്റാണ് (അതായത്, ബിറ്റുകളുടെ മനസ്സിലാക്കാൻ കഴിയാത്ത ക്രമം). സിസ്‌കോ നെറ്റ്‌വർക്ക്-ലെയർ ക്രിപ്‌റ്റോഗ്രഫി ഐപിഎസ്‌സെക്കിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, ഇത് ഐപി പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് ഉപകരണങ്ങൾ തമ്മിലുള്ള സുരക്ഷിത ആശയവിനിമയത്തിനുള്ള ഒരു സാധാരണ രീതിയാണ്. മറ്റ് ക്രിപ്‌റ്റോഗ്രാഫിക് നെറ്റ്‌വർക്ക് മാനേജ്‌മെന്റ് പ്രോട്ടോക്കോളുകളിൽ SSH (സെക്യുർ ഷെൽ), SSL (സെക്യുർ സോക്കറ്റ് ലെയർ) പ്രോട്ടോക്കോളുകൾ എന്നിവ ഉൾപ്പെടുന്നു.

ഐപി സ്പൂഫിംഗ്

ഒരു കോർപ്പറേഷന്റെ അകത്തോ പുറത്തോ ഒരു ഹാക്കർ അംഗീകൃത ഉപയോക്താവായി ആൾമാറാട്ടം നടത്തുമ്പോൾ ഐപി സ്പൂഫിംഗ് സംഭവിക്കുന്നു. ഇത് രണ്ട് തരത്തിൽ ചെയ്യാം: ഹാക്കർക്ക് ഒന്നുകിൽ അംഗീകൃത IP വിലാസങ്ങളുടെ പരിധിയിലുള്ള ഒരു IP വിലാസം അല്ലെങ്കിൽ ചില നെറ്റ്‌വർക്ക് ഉറവിടങ്ങളിലേക്ക് പ്രവേശനം അനുവദിച്ചിട്ടുള്ള അംഗീകൃത ബാഹ്യ വിലാസം ഉപയോഗിക്കാം.

ഐപി സ്പൂഫിംഗ് ആക്രമണങ്ങൾ പലപ്പോഴും മറ്റ് ആക്രമണങ്ങളുടെ ആരംഭ പോയിന്റാണ്. ഹാക്കറുടെ യഥാർത്ഥ ഐഡന്റിറ്റി മറയ്ക്കുന്ന, മറ്റൊരാളുടെ വിലാസത്തിൽ നിന്ന് ആരംഭിക്കുന്ന DoS ആക്രമണമാണ് ഒരു മികച്ച ഉദാഹരണം.

സാധാരണഗതിയിൽ, ഒരു ക്ലയന്റിനും സെർവർ ആപ്ലിക്കേഷനും ഇടയിലോ പിയർ ഉപകരണങ്ങൾക്കിടയിലുള്ള ആശയവിനിമയ ചാനലിലൂടെയോ കൈമാറുന്ന ഡാറ്റയുടെ സാധാരണ ഒഴുക്കിലേക്ക് തെറ്റായ വിവരങ്ങളോ ക്ഷുദ്ര കമാൻഡുകളോ ചേർക്കുന്നതിലേക്ക് IP സ്പൂഫിംഗ് പരിമിതപ്പെടുത്തിയിരിക്കുന്നു.

ടു-വേ കമ്മ്യൂണിക്കേഷനായി, തെറ്റായ IP വിലാസത്തിലേക്ക് ട്രാഫിക്ക് നയിക്കാൻ എല്ലാ റൂട്ടിംഗ് ടേബിളുകളും ഹാക്കർ മാറ്റണം. എന്നിരുന്നാലും, ചില ഹാക്കർമാർ ആപ്ലിക്കേഷനുകളിൽ നിന്ന് പ്രതികരണം നേടാൻ പോലും ശ്രമിക്കുന്നില്ല - സിസ്റ്റത്തിൽ നിന്ന് ഒരു പ്രധാന ഫയൽ നേടുക എന്നതാണ് പ്രധാന ലക്ഷ്യമെങ്കിൽ, ആപ്ലിക്കേഷനുകളുടെ പ്രതികരണങ്ങൾ പ്രശ്നമല്ല.

ഒരു ഹാക്കർ റൂട്ടിംഗ് ടേബിളുകൾ മാറ്റുകയും തെറ്റായ IP വിലാസത്തിലേക്ക് ട്രാഫിക്ക് നയിക്കുകയും ചെയ്താൽ, അയാൾക്ക് എല്ലാ പാക്കറ്റുകളും ലഭിക്കും കൂടാതെ ഒരു അംഗീകൃത ഉപയോക്താവിനെപ്പോലെ അവയോട് പ്രതികരിക്കാനും കഴിയും.

കബളിപ്പിക്കലിന്റെ ഭീഷണി ഇനിപ്പറയുന്ന നടപടികളിലൂടെ ലഘൂകരിക്കാനാകും (എന്നാൽ ഇല്ലാതാക്കില്ല):

  • പ്രവേശന നിയന്ത്രണം. ആക്സസ് നിയന്ത്രണങ്ങൾ ശരിയായി കോൺഫിഗർ ചെയ്യുക എന്നതാണ് ഐപി സ്പൂഫിംഗ് തടയുന്നതിനുള്ള ഏറ്റവും എളുപ്പ മാർഗം. ഐപി സ്പൂഫിംഗിന്റെ ഫലപ്രാപ്തി കുറയ്ക്കുന്നതിന്, നിങ്ങളുടെ നെറ്റ്‌വർക്കിനുള്ളിൽ സ്ഥിതിചെയ്യേണ്ട ഉറവിട വിലാസമുള്ള ഒരു ബാഹ്യ നെറ്റ്‌വർക്കിൽ നിന്ന് വരുന്ന ഏത് ട്രാഫിക്കും നിരസിക്കാൻ ആക്‌സസ്സ് നിയന്ത്രണം കോൺഫിഗർ ചെയ്യുക.

    ശരിയാണ്, ആന്തരിക വിലാസങ്ങൾ മാത്രം അംഗീകൃതമാകുമ്പോൾ IP സ്പൂഫിംഗിനെ ചെറുക്കാൻ ഇത് സഹായിക്കുന്നു; ചില ബാഹ്യ നെറ്റ്‌വർക്ക് വിലാസങ്ങളും അംഗീകൃതമാണെങ്കിൽ, ഈ രീതി ഫലപ്രദമല്ല;

  • RFC 2827 ഫിൽട്ടറിംഗ്. നിങ്ങളുടെ നെറ്റ്‌വർക്കിലെ ഉപയോക്താക്കളെ മറ്റുള്ളവരുടെ നെറ്റ്‌വർക്കുകൾ കബളിപ്പിക്കുന്നതിൽ നിന്ന് നിങ്ങൾക്ക് തടയാനാകും (ഒപ്പം ഒരു നല്ല ഓൺലൈൻ പൗരനാകുക). ഇത് ചെയ്യുന്നതിന്, നിങ്ങളുടെ ഓർഗനൈസേഷന്റെ IP വിലാസങ്ങളിൽ ഒന്നല്ലാത്ത ഉറവിട വിലാസമുള്ള ഏതെങ്കിലും ഔട്ട്‌ഗോയിംഗ് ട്രാഫിക് നിങ്ങൾ നിരസിക്കണം.

    RFC 2827 എന്നറിയപ്പെടുന്ന ഇത്തരത്തിലുള്ള ഫിൽട്ടറിംഗ് നിങ്ങളുടെ ഇന്റർനെറ്റ് സേവന ദാതാവിനും (ISP) നടത്താവുന്നതാണ്. തൽഫലമായി, ഒരു പ്രത്യേക ഇന്റർഫേസിൽ പ്രതീക്ഷിക്കുന്ന ഉറവിട വിലാസം ഇല്ലാത്ത എല്ലാ ട്രാഫിക്കും നിരസിക്കപ്പെട്ടു. ഉദാഹരണത്തിന്, 15.1.1.0/24 എന്ന IP വിലാസത്തിലേക്ക് ഒരു ISP ഒരു കണക്ഷൻ നൽകുന്നുവെങ്കിൽ, അതിന് ഒരു ഫിൽട്ടർ കോൺഫിഗർ ചെയ്യാൻ കഴിയും, അതിലൂടെ 15.1.1.0/24 മുതൽ ഉത്ഭവിക്കുന്ന ട്രാഫിക് മാത്രമേ ISP-യുടെ റൂട്ടറിലേക്ക് അനുവദിക്കൂ.

എല്ലാ ദാതാക്കളും ഇത്തരത്തിലുള്ള ഫിൽട്ടറിംഗ് നടപ്പിലാക്കുന്നതുവരെ, അതിന്റെ ഫലപ്രാപ്തി സാധ്യമായതിനേക്കാൾ വളരെ കുറവായിരിക്കുമെന്നത് ശ്രദ്ധിക്കുക. കൂടാതെ, ഫിൽട്ടർ ചെയ്യപ്പെടുന്ന ഉപകരണങ്ങളിൽ നിന്ന് നിങ്ങൾ എത്രത്തോളം അകലെയാണോ, കൃത്യമായ ഫിൽട്ടറേഷൻ നടത്തുന്നത് കൂടുതൽ ബുദ്ധിമുട്ടാണ്. ഉദാഹരണത്തിന്, ആക്സസ് റൂട്ടർ ലെവലിൽ RFC 2827 ഫിൽട്ടറിംഗിന് പ്രധാന നെറ്റ്‌വർക്ക് വിലാസത്തിൽ നിന്ന് (10.0.0.0/8) എല്ലാ ട്രാഫിക്കും കടന്നുപോകേണ്ടതുണ്ട്, അതേസമയം വിതരണ തലത്തിൽ (ഒരു നിശ്ചിത ആർക്കിടെക്ചറിൽ) ട്രാഫിക് കൂടുതൽ കൃത്യമായി നിയന്ത്രിക്കാൻ കഴിയും (വിലാസം - 10.1.5.0/24).

ഐപി സ്പൂഫിംഗിനെ ചെറുക്കുന്നതിനുള്ള ഏറ്റവും ഫലപ്രദമായ മാർഗ്ഗം പാക്കറ്റ് സ്നിഫിംഗിന്റെ കാര്യത്തിലെന്നപോലെ തന്നെയാണ്: നിങ്ങൾ ആക്രമണം പൂർണ്ണമായും ഫലപ്രദമല്ലാത്തതാക്കേണ്ടതുണ്ട്. പ്രാമാണീകരണം IP വിലാസങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ളതാണെങ്കിൽ മാത്രമേ IP സ്പൂഫിംഗ് പ്രവർത്തിക്കൂ.

അതിനാൽ, അധിക പ്രാമാണീകരണ രീതികൾ അവതരിപ്പിക്കുന്നത് അത്തരം ആക്രമണങ്ങളെ ഉപയോഗശൂന്യമാക്കുന്നു. അധിക പ്രാമാണീകരണത്തിന്റെ ഏറ്റവും മികച്ച തരം ക്രിപ്‌റ്റോഗ്രാഫിക് ആണ്. ഇത് സാധ്യമല്ലെങ്കിൽ, ഒറ്റത്തവണ പാസ്‌വേഡുകൾ ഉപയോഗിച്ച് രണ്ട്-ഘടക പ്രാമാണീകരണം നല്ല ഫലങ്ങൾ നൽകും.

സേവന നിഷേധം

സേവന നിഷേധം (DoS) ഹാക്കിംഗ് ആക്രമണങ്ങളുടെ ഏറ്റവും അറിയപ്പെടുന്ന രൂപമാണ്. കൂടാതെ, ഇത്തരത്തിലുള്ള ആക്രമണങ്ങൾക്കെതിരെ 100% സംരക്ഷണം സൃഷ്ടിക്കാൻ ഏറ്റവും ബുദ്ധിമുട്ടാണ്. ഹാക്കർമാർക്കിടയിൽ, DoS ആക്രമണങ്ങൾ കുട്ടികളുടെ കളിയായി കണക്കാക്കപ്പെടുന്നു, അവയുടെ ഉപയോഗം നിന്ദ്യമായ ചിരിക്ക് കാരണമാകുന്നു, കാരണം DoS സംഘടിപ്പിക്കുന്നതിന് കുറഞ്ഞത് അറിവും വൈദഗ്ധ്യവും ആവശ്യമാണ്.

എന്നിരുന്നാലും, കൃത്യമായി നടപ്പിലാക്കുന്നതിന്റെ എളുപ്പവും വലിയ തോതിലുള്ള ദ്രോഹവുമാണ് നെറ്റ്‌വർക്ക് സുരക്ഷയ്ക്ക് ഉത്തരവാദികളായ അഡ്മിനിസ്ട്രേറ്റർമാരുടെ ശ്രദ്ധയെ DoS ആകർഷിക്കുന്നത്. DoS ആക്രമണങ്ങളെക്കുറിച്ച് കൂടുതലറിയണമെങ്കിൽ, നിങ്ങൾ ഏറ്റവും പ്രശസ്തമായ തരങ്ങൾ പരിഗണിക്കണം, അതായത്:

  • TCP SYN വെള്ളപ്പൊക്കം;
  • മരണത്തിന്റെ പിംഗ്;
  • ട്രൈബ് ഫ്ലഡ് നെറ്റ്‌വർക്ക് (TFN), ട്രൈബ് ഫ്ലഡ് നെറ്റ്‌വർക്ക് 2000 (TFN2K);
  • ട്രിൻകോ;
  • സ്റ്റാച്ചെൽഡ്രാക്റ്റ്;
  • ത്രിത്വം.

സുരക്ഷാ വിവരങ്ങളുടെ മികച്ച ഉറവിടം കമ്പ്യൂട്ടർ എമർജൻസി റെസ്‌പോൺസ് ടീം (CERT) ആണ്, ഇത് DoS ആക്രമണങ്ങളെ ചെറുക്കുന്നതിനുള്ള മികച്ച പ്രവർത്തനം പ്രസിദ്ധീകരിച്ചിട്ടുണ്ട്.

DoS ആക്രമണങ്ങൾ മറ്റ് തരത്തിലുള്ള ആക്രമണങ്ങളിൽ നിന്ന് വ്യത്യസ്തമാണ്. നിങ്ങളുടെ നെറ്റ്‌വർക്കിലേക്ക് ആക്‌സസ് നേടാനോ ആ നെറ്റ്‌വർക്കിൽ നിന്ന് എന്തെങ്കിലും വിവരങ്ങൾ നേടാനോ അവ ലക്ഷ്യമിടുന്നില്ല, എന്നാൽ ഒരു DoS ആക്രമണം നെറ്റ്‌വർക്കിന്റെയോ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെയോ ആപ്ലിക്കേഷന്റെയോ സ്വീകാര്യമായ പരിധികൾ മറികടന്ന് നിങ്ങളുടെ നെറ്റ്‌വർക്ക് സാധാരണ ഉപയോഗത്തിന് ലഭ്യമല്ലാതാക്കുന്നു.

ചില സെർവർ ആപ്ലിക്കേഷനുകളുടെ കാര്യത്തിൽ (വെബ് സെർവർ അല്ലെങ്കിൽ എഫ്‌ടിപി സെർവർ പോലുള്ളവ), ഡോസ് ആക്രമണങ്ങളിൽ ആ ആപ്ലിക്കേഷനുകൾക്ക് ലഭ്യമായ എല്ലാ കണക്ഷനുകളും ഏറ്റെടുത്ത് അവ കൈവശം വയ്ക്കുകയും സാധാരണ ഉപയോക്താക്കൾക്ക് സേവനം നൽകുന്നതിൽ നിന്ന് തടയുകയും ചെയ്യും. DoS ആക്രമണങ്ങൾക്ക് TCP, ICMP പോലുള്ള സാധാരണ ഇന്റർനെറ്റ് പ്രോട്ടോക്കോളുകൾ ഉപയോഗിക്കാം ( ഇന്റർനെറ്റ് നിയന്ത്രണ സന്ദേശ പ്രോട്ടോക്കോൾ).

മിക്ക DoS ആക്രമണങ്ങളും ലക്ഷ്യം വെക്കുന്നത് സോഫ്റ്റ്‌വെയർ ബഗുകളെയോ സുരക്ഷാ ദ്വാരങ്ങളെയോ അല്ല, പകരം സിസ്റ്റം ആർക്കിടെക്ചറിലെ പൊതുവായ ബലഹീനതകളെയാണ്. അനാവശ്യവും അനാവശ്യവുമായ പാക്കറ്റുകൾ അല്ലെങ്കിൽ നെറ്റ്‌വർക്ക് ഉറവിടങ്ങളുടെ നിലവിലെ അവസ്ഥയെക്കുറിച്ചുള്ള തെറ്റിദ്ധരിപ്പിക്കുന്ന വിവരങ്ങൾ ഉപയോഗിച്ച് നെറ്റ്‌വർക്ക് പ്രകടനത്തെ ചില ആക്രമണങ്ങൾ തടസ്സപ്പെടുത്തുന്നു.

ഇത്തരത്തിലുള്ള ആക്രമണം തടയാൻ പ്രയാസമാണ്, കാരണം ദാതാവുമായി ഏകോപനം ആവശ്യമാണ്. ദാതാവിൽ നിങ്ങളുടെ നെറ്റ്‌വർക്കിനെ മറികടക്കാൻ ഉദ്ദേശിച്ചുള്ള ട്രാഫിക് നിങ്ങൾ നിർത്തിയില്ലെങ്കിൽ, നെറ്റ്‌വർക്കിന്റെ പ്രവേശന കവാടത്തിൽ നിങ്ങൾക്ക് ഇത് ചെയ്യാൻ കഴിയില്ല, കാരണം എല്ലാ ബാൻഡ്‌വിഡ്ത്തും അധിനിവേശമാകും. ഇത്തരത്തിലുള്ള ആക്രമണം പല ഉപകരണങ്ങളിലൂടെയും ഒരേസമയം നടത്തുമ്പോൾ, ഞങ്ങൾ ഒരു വിതരണം ചെയ്ത DoS ആക്രമണത്തെക്കുറിച്ച് സംസാരിക്കുന്നു ( വിതരണം ചെയ്ത DoS, DDoS).

DoS ആക്രമണങ്ങളുടെ ഭീഷണി മൂന്ന് തരത്തിൽ കുറയ്ക്കാം:

  • ആന്റി സ്പൂഫിംഗ് സവിശേഷതകൾ. നിങ്ങളുടെ റൂട്ടറുകളിലും ഫയർവാളുകളിലും ആന്റി സ്പൂഫിംഗ് സവിശേഷതകൾ ശരിയായി കോൺഫിഗർ ചെയ്യുന്നത് DoS-ന്റെ അപകടസാധ്യത കുറയ്ക്കാൻ സഹായിക്കും. ചുരുങ്ങിയത്, ഈ ഫീച്ചറുകളിൽ RFC 2827 ഫിൽട്ടറിംഗ് ഉൾപ്പെടുത്തിയിരിക്കണം. ഒരു ഹാക്കർക്ക് തന്റെ യഥാർത്ഥ ഐഡന്റിറ്റി മറയ്ക്കാൻ കഴിയുന്നില്ലെങ്കിൽ, അയാൾ ഒരു ആക്രമണം നടത്താൻ സാധ്യതയില്ല.
  • ആന്റി-ഡോസ് പ്രവർത്തനങ്ങൾ. റൂട്ടറുകളിലും ഫയർവാളുകളിലും ആന്റി-ഡോസ് ഫീച്ചറുകളുടെ ശരിയായ കോൺഫിഗറേഷൻ ആക്രമണങ്ങളുടെ ഫലപ്രാപ്തിയെ പരിമിതപ്പെടുത്തും. ഈ സവിശേഷതകൾ പലപ്പോഴും ഏത് സമയത്തും പകുതി തുറന്ന ചാനലുകളുടെ എണ്ണം പരിമിതപ്പെടുത്തുന്നു.
  • ട്രാഫിക് നിരക്ക് പരിമിതപ്പെടുത്തുന്നു. ട്രാഫിക്കിന്റെ അളവ് പരിമിതപ്പെടുത്താൻ ഒരു ഓർഗനൈസേഷൻ അതിന്റെ ഇന്റർനെറ്റ് സേവന ദാതാവിനോട് (ISP) ആവശ്യപ്പെട്ടേക്കാം. നിങ്ങളുടെ നെറ്റ്‌വർക്കിലൂടെ കടന്നുപോകുന്ന നിർണ്ണായകമല്ലാത്ത ട്രാഫിക്കിന്റെ അളവ് പരിമിതപ്പെടുത്താൻ ഇത്തരത്തിലുള്ള ഫിൽട്ടറിംഗ് നിങ്ങളെ അനുവദിക്കുന്നു. ICMP ട്രാഫിക്കിന്റെ അളവ് പരിമിതപ്പെടുത്തുന്നതാണ് ഒരു സാധാരണ ഉദാഹരണം, ഇത് ഡയഗ്നോസ്റ്റിക് ആവശ്യങ്ങൾക്ക് മാത്രം ഉപയോഗിക്കുന്നു. (D)DoS ആക്രമണങ്ങൾ പലപ്പോഴും ICMP ഉപയോഗിക്കുന്നു.

പാസ്‌വേഡ് ആക്രമണങ്ങൾ

ബ്രൂട്ട് ഫോഴ്‌സ് അറ്റാക്ക്, ട്രോജൻ ഹോഴ്‌സ്, ഐപി സ്പൂഫിംഗ്, പാക്കറ്റ് സ്നിഫിംഗ് എന്നിങ്ങനെ നിരവധി രീതികൾ ഉപയോഗിച്ച് ഹാക്കർമാർക്ക് പാസ്‌വേഡ് ആക്രമണം നടത്താനാകും. ഐപി സ്പൂഫിംഗിലൂടെയും പാക്കറ്റ് സ്നിഫിംഗിലൂടെയും ലോഗിൻ, പാസ്‌വേഡ് എന്നിവ ലഭിക്കാമെങ്കിലും, ഹാക്കർമാർ പലപ്പോഴും പാസ്‌വേഡ് ഊഹിക്കാനും ഒന്നിലധികം ആക്‌സസ് ശ്രമങ്ങളിലൂടെ ലോഗിൻ ചെയ്യാനും ശ്രമിക്കുന്നു. ഈ സമീപനത്തെ ലളിതമായ തിരയൽ (ബ്രൂട്ട് ഫോഴ്‌സ് അറ്റാക്ക്) എന്ന് വിളിക്കുന്നു.

പലപ്പോഴും, അത്തരമൊരു ആക്രമണം ഒരു പൊതു വിഭവത്തിലേക്ക് (ഉദാഹരണത്തിന്, ഒരു സെർവർ) പ്രവേശനം നേടാൻ ശ്രമിക്കുന്ന ഒരു പ്രത്യേക പ്രോഗ്രാം ഉപയോഗിക്കുന്നു. തൽഫലമായി, ഹാക്കർക്ക് ഉറവിടങ്ങളിലേക്ക് പ്രവേശനം അനുവദിച്ചാൽ, പാസ്‌വേഡ് തിരഞ്ഞെടുത്ത ഒരു സാധാരണ ഉപയോക്താവിന്റെ അവകാശങ്ങളോടെ അയാൾക്ക് അത് ലഭിക്കും.

ഈ ഉപയോക്താവിന് കാര്യമായ ആക്‌സസ് പ്രത്യേകാവകാശങ്ങളുണ്ടെങ്കിൽ, ഭാവിയിലെ ആക്‌സസ്സിനായി ഹാക്കർക്ക് ഒരു "പാസ്" സൃഷ്‌ടിക്കാനാകും, അത് ഉപയോക്താവ് തന്റെ പാസ്‌വേഡ് മാറ്റുകയും ലോഗിൻ ചെയ്യുകയും ചെയ്‌താലും അത് സാധുവായി തുടരും.

കോർപ്പറേറ്റ്, പേഴ്‌സണൽ, ഇൻറർനെറ്റ് സിസ്റ്റങ്ങൾ എന്നിങ്ങനെ നിരവധി സിസ്റ്റങ്ങൾ ആക്‌സസ് ചെയ്യുന്നതിന് ഉപയോക്താക്കൾ ഒരേ (വളരെ നല്ല) പാസ്‌വേഡ് ഉപയോഗിക്കുമ്പോൾ മറ്റൊരു പ്രശ്‌നം ഉയർന്നുവരുന്നു. ഒരു പാസ്‌വേഡിന്റെ ശക്തി ഏറ്റവും ദുർബലമായ ഹോസ്റ്റിന്റെ ശക്തിക്ക് തുല്യമായതിനാൽ, ആ ഹോസ്റ്റിലൂടെ പാസ്‌വേഡ് പഠിക്കുന്ന ഒരു ഹാക്കർക്ക് അതേ പാസ്‌വേഡ് ഉപയോഗിക്കുന്ന മറ്റെല്ലാ സിസ്റ്റങ്ങളിലേക്കും പ്രവേശനം ലഭിക്കും.

പ്ലെയിൻ ടെക്സ്റ്റ് പാസ്‌വേഡുകൾ ഉപയോഗിക്കാതെ പാസ്‌വേഡ് ആക്രമണങ്ങൾ ഒഴിവാക്കാം. ഒറ്റത്തവണ പാസ്‌വേഡുകൾ കൂടാതെ/അല്ലെങ്കിൽ ക്രിപ്‌റ്റോഗ്രാഫിക് പ്രാമാണീകരണത്തിന് അത്തരം ആക്രമണങ്ങളുടെ ഭീഷണിയെ ഫലത്തിൽ ഇല്ലാതാക്കാൻ കഴിയും. നിർഭാഗ്യവശാൽ, എല്ലാ ആപ്ലിക്കേഷനുകളും ഹോസ്റ്റുകളും ഉപകരണങ്ങളും മുകളിലുള്ള പ്രാമാണീകരണ രീതികളെ പിന്തുണയ്ക്കുന്നില്ല.

സാധാരണ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുമ്പോൾ, ഊഹിക്കാൻ പ്രയാസമുള്ള ഒന്ന് കൊണ്ടുവരാൻ ശ്രമിക്കുക. ഏറ്റവും കുറഞ്ഞ പാസ്‌വേഡ് ദൈർഘ്യം കുറഞ്ഞത് എട്ട് പ്രതീകങ്ങൾ ആയിരിക്കണം. പാസ്‌വേഡിൽ വലിയക്ഷരങ്ങൾ, അക്കങ്ങൾ, പ്രത്യേക പ്രതീകങ്ങൾ (#, %, $, മുതലായവ) ഉണ്ടായിരിക്കണം.

മികച്ച പാസ്‌വേഡുകൾ ഊഹിക്കാൻ പ്രയാസമുള്ളതും ഓർമ്മിക്കാൻ പ്രയാസമുള്ളതുമാണ്, അവ പേപ്പറിൽ എഴുതാൻ ഉപയോക്താക്കളെ പ്രേരിപ്പിക്കുന്നു. ഇത് ഒഴിവാക്കാൻ, ഉപയോക്താക്കൾക്കും അഡ്മിനിസ്ട്രേറ്റർമാർക്കും സമീപകാല സാങ്കേതിക മുന്നേറ്റങ്ങൾ ഉപയോഗിക്കാനാകും.

ഉദാഹരണത്തിന്, പോക്കറ്റ് കമ്പ്യൂട്ടറിൽ സൂക്ഷിക്കാൻ കഴിയുന്ന പാസ്‌വേഡുകളുടെ ലിസ്റ്റ് എൻക്രിപ്റ്റ് ചെയ്യുന്ന ആപ്ലിക്കേഷൻ പ്രോഗ്രാമുകളുണ്ട്. തൽഫലമായി, ഉപയോക്താവിന് സങ്കീർണ്ണമായ ഒരു പാസ്‌വേഡ് മാത്രമേ ഓർമ്മിക്കേണ്ടതുള്ളൂ, അതേസമയം മറ്റെല്ലാം ആപ്ലിക്കേഷൻ വിശ്വസനീയമായി പരിരക്ഷിക്കും.

പാസ്‌വേഡ് ഊഹത്തെ ചെറുക്കാൻ ഒരു അഡ്മിനിസ്ട്രേറ്റർക്ക് നിരവധി മാർഗങ്ങളുണ്ട്. Windows NT പരിതസ്ഥിതിയിൽ പാസ്‌വേഡുകൾ ഊഹിക്കാൻ ഹാക്കർമാർ പലപ്പോഴും ഉപയോഗിക്കുന്ന L0phtCrack ടൂൾ ഉപയോഗിക്കുന്നതാണ് അതിലൊന്ന്. ഉപയോക്താവ് തിരഞ്ഞെടുത്ത പാസ്‌വേഡ് ഊഹിക്കാൻ എളുപ്പമാണോ എന്ന് ഈ ടൂൾ പെട്ടെന്ന് നിങ്ങളെ കാണിക്കും. കൂടുതൽ വിവരങ്ങൾക്ക്, http://www.l0phtcrack.com/ സന്ദർശിക്കുക.

മാൻ-ഇൻ-ദി-മിഡിൽ ആക്രമണങ്ങൾ

മാൻ-ഇൻ-ദി-മിഡിൽ ആക്രമണത്തിന്, ഒരു ഹാക്കർക്ക് നെറ്റ്‌വർക്കിലൂടെ കൈമാറുന്ന പാക്കറ്റുകളിലേക്ക് ആക്‌സസ് ആവശ്യമാണ്. ഒരു ദാതാവിൽ നിന്ന് മറ്റേതെങ്കിലും നെറ്റ്‌വർക്കിലേക്ക് കൈമാറുന്ന എല്ലാ പാക്കറ്റുകളിലേക്കും അത്തരം ആക്‌സസ്സ്, ഉദാഹരണത്തിന്, ഈ ദാതാവിന്റെ ഒരു ജീവനക്കാരന് ലഭിക്കും. പാക്കറ്റ് സ്നിഫറുകൾ, ട്രാൻസ്പോർട്ട് പ്രോട്ടോക്കോളുകൾ, റൂട്ടിംഗ് പ്രോട്ടോക്കോളുകൾ എന്നിവ ഇത്തരത്തിലുള്ള ആക്രമണത്തിന് ഉപയോഗിക്കാറുണ്ട്.

വിവരങ്ങൾ മോഷ്ടിക്കുക, നിലവിലെ സെഷൻ തടസ്സപ്പെടുത്തുക, സ്വകാര്യ നെറ്റ്‌വർക്ക് ഉറവിടങ്ങളിലേക്ക് പ്രവേശനം നേടുക, ട്രാഫിക് വിശകലനം ചെയ്യാനും നെറ്റ്‌വർക്കിനെയും അതിന്റെ ഉപയോക്താക്കളെയും കുറിച്ചുള്ള വിവരങ്ങൾ നേടാനും, DoS ആക്രമണങ്ങൾ നടത്താനും, പ്രക്ഷേപണം ചെയ്ത ഡാറ്റ വളച്ചൊടിക്കാനും അനധികൃത വിവരങ്ങൾ നൽകാനും ലക്ഷ്യമിട്ടാണ് ആക്രമണങ്ങൾ നടത്തുന്നത്. നെറ്റ്‌വർക്ക് സെഷനുകളിലേക്ക്.

മാൻ-ഇൻ-ദി-മിഡിൽ ആക്രമണങ്ങളെ ക്രിപ്‌റ്റോഗ്രഫി ഉപയോഗിച്ച് മാത്രമേ ഫലപ്രദമായി നേരിടാൻ കഴിയൂ. ഒരു എൻക്രിപ്റ്റ് ചെയ്ത സെഷനിൽ നിന്ന് ഒരു ഹാക്കർ ഡാറ്റ തടസ്സപ്പെടുത്തുകയാണെങ്കിൽ, അവന്റെ സ്ക്രീനിൽ ദൃശ്യമാകുന്നത് തടസ്സപ്പെടുത്തിയ സന്ദേശമല്ല, അർത്ഥമില്ലാത്ത പ്രതീകങ്ങളുടെ ഒരു കൂട്ടമാണ്. ഒരു ക്രിപ്‌റ്റോഗ്രാഫിക് സെഷനെ (ഉദാഹരണത്തിന്, ഒരു സെഷൻ കീ) കുറിച്ച് ഒരു ഹാക്കർ വിവരങ്ങൾ നേടിയാൽ, ഇത് ഒരു എൻക്രിപ്റ്റ് ചെയ്ത പരിതസ്ഥിതിയിൽ പോലും ഒരു മാൻ-ഇൻ-ദി-മിഡിൽ ആക്രമണം സാധ്യമാക്കും.

ആപ്ലിക്കേഷൻ ലെവൽ ആക്രമണങ്ങൾ

ആപ്ലിക്കേഷൻ-ലെവൽ ആക്രമണങ്ങൾ പല തരത്തിൽ നടത്താം. അവയിൽ ഏറ്റവും സാധാരണമായത് സെർവർ സോഫ്‌റ്റ്‌വെയറിലെ (sendmail, HTTP, FTP) അറിയപ്പെടുന്ന ബലഹീനതകളുടെ ഉപയോഗമാണ്. ഈ ബലഹീനതകൾ ചൂഷണം ചെയ്യുന്നതിലൂടെ, ആപ്ലിക്കേഷൻ പ്രവർത്തിപ്പിക്കുന്ന ഉപയോക്താവെന്ന നിലയിൽ ഹാക്കർമാർക്ക് ഒരു കമ്പ്യൂട്ടറിലേക്ക് ആക്സസ് നേടാനാകും (സാധാരണയായി ഒരു സാധാരണ ഉപയോക്താവല്ല, മറിച്ച് സിസ്റ്റം ആക്സസ് അവകാശങ്ങളുള്ള ഒരു പ്രത്യേക അഡ്മിനിസ്ട്രേറ്റർ).

തിരുത്തൽ മൊഡ്യൂളുകൾ (പാച്ചുകൾ) ഉപയോഗിച്ച് പ്രശ്നം പരിഹരിക്കാൻ അഡ്മിനിസ്ട്രേറ്റർക്ക് അവസരം നൽകുന്നതിനായി ആപ്ലിക്കേഷൻ-ലെവൽ ആക്രമണങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങൾ വ്യാപകമായി പ്രസിദ്ധീകരിക്കുന്നു. നിർഭാഗ്യവശാൽ, പല ഹാക്കർമാർക്കും ഈ വിവരങ്ങളിലേക്ക് ആക്‌സസ് ഉണ്ട്, അത് അവരെ മെച്ചപ്പെടുത്താൻ അനുവദിക്കുന്നു.

ആപ്ലിക്കേഷൻ ലെവൽ ആക്രമണങ്ങളുടെ പ്രധാന പ്രശ്നം, ഹാക്കർമാർ പലപ്പോഴും ഫയർവാളിലൂടെ കടന്നുപോകാൻ അനുവദിക്കുന്ന പോർട്ടുകൾ ഉപയോഗിക്കുന്നു എന്നതാണ്. ഉദാഹരണത്തിന്, ഒരു വെബ് സെർവറിലെ അറിയപ്പെടുന്ന ബലഹീനത ചൂഷണം ചെയ്യുന്ന ഒരു ഹാക്കർ പലപ്പോഴും TCP ആക്രമണത്തിൽ പോർട്ട് 80 ഉപയോഗിക്കും. വെബ് സെർവർ ഉപയോക്താക്കൾക്ക് വെബ് പേജുകൾ നൽകുന്നതിനാൽ, ഫയർവാൾ ഈ പോർട്ടിലേക്ക് ആക്സസ് നൽകണം. ഫയർവാളിന്റെ കാഴ്ചപ്പാടിൽ, പോർട്ട് 80-ലെ സ്റ്റാൻഡേർഡ് ട്രാഫിക് ആയിട്ടാണ് ആക്രമണത്തെ കണക്കാക്കുന്നത്.

ആപ്ലിക്കേഷൻ തലത്തിലുള്ള ആക്രമണങ്ങൾ പൂർണ്ണമായും ഇല്ലാതാക്കാൻ കഴിയില്ല. ഇന്റർനെറ്റിലെ ആപ്ലിക്കേഷൻ പ്രോഗ്രാമുകളിലെ പുതിയ കേടുപാടുകൾ ഹാക്കർമാർ നിരന്തരം കണ്ടെത്തുകയും പ്രസിദ്ധീകരിക്കുകയും ചെയ്യുന്നു. ഇവിടെ ഏറ്റവും പ്രധാനപ്പെട്ട കാര്യം നല്ല സിസ്റ്റം അഡ്മിനിസ്ട്രേഷൻ ആണ്. ഇത്തരത്തിലുള്ള ആക്രമണത്തിലേക്കുള്ള നിങ്ങളുടെ അപകടസാധ്യത കുറയ്ക്കുന്നതിന് നിങ്ങൾക്ക് സ്വീകരിക്കാവുന്ന ചില നടപടികൾ ഇതാ:

  • ഓപ്പറേറ്റിംഗ് സിസ്റ്റവും നെറ്റ്‌വർക്ക് ലോഗ് ഫയലുകളും വായിക്കുക കൂടാതെ/അല്ലെങ്കിൽ പ്രത്യേക അനലിറ്റിക്കൽ ആപ്ലിക്കേഷനുകൾ ഉപയോഗിച്ച് അവയെ വിശകലനം ചെയ്യുക;
  • ആപ്ലിക്കേഷൻ വൾനറബിലിറ്റി റിപ്പോർട്ടിംഗ് സേവനത്തിലേക്ക് സബ്സ്ക്രൈബ് ചെയ്യുക: ബഗ്ട്രാഡ് (http://www.securityfocus.com).

നെറ്റ്‌വർക്ക് ഇന്റലിജൻസ്

പൊതുവായി ലഭ്യമായ ഡാറ്റയും ആപ്ലിക്കേഷനുകളും ഉപയോഗിച്ച് നെറ്റ്‌വർക്ക് വിവരങ്ങളുടെ ശേഖരണത്തെ നെറ്റ്‌വർക്ക് ഇന്റലിജൻസ് സൂചിപ്പിക്കുന്നു. ഒരു നെറ്റ്‌വർക്കിനെതിരെ ആക്രമണം തയ്യാറാക്കുമ്പോൾ, ഒരു ഹാക്കർ സാധാരണയായി അതിനെക്കുറിച്ചുള്ള പരമാവധി വിവരങ്ങൾ നേടാൻ ശ്രമിക്കുന്നു. ഡിഎൻഎസ് അന്വേഷണങ്ങൾ, പിംഗുകൾ, പോർട്ട് സ്കാനിംഗ് എന്നിവയുടെ രൂപത്തിലാണ് നെറ്റ്‌വർക്ക് നിരീക്ഷണം നടത്തുന്നത്.

ഒരു പ്രത്യേക ഡൊമെയ്‌ൻ ആരുടേതാണെന്നും ആ ഡൊമെയ്‌നിൽ ഏതൊക്കെ വിലാസങ്ങളാണ് നൽകിയിരിക്കുന്നതെന്നും മനസ്സിലാക്കാൻ DNS അന്വേഷണങ്ങൾ നിങ്ങളെ സഹായിക്കുന്നു. ഒരു നിശ്ചിത പരിതസ്ഥിതിയിൽ യഥാർത്ഥത്തിൽ ഏതൊക്കെ ഹോസ്റ്റുകളാണ് പ്രവർത്തിക്കുന്നതെന്ന് കാണാൻ DNS വെളിപ്പെടുത്തുന്ന പിംഗ് വിലാസങ്ങൾ നിങ്ങളെ അനുവദിക്കുന്നു. ഹോസ്റ്റുകളുടെ ഒരു ലിസ്റ്റ് ലഭിച്ച ശേഷം, ആ ഹോസ്റ്റുകൾ പിന്തുണയ്ക്കുന്ന സേവനങ്ങളുടെ പൂർണ്ണമായ ലിസ്റ്റ് കംപൈൽ ചെയ്യുന്നതിന് ഹാക്കർ പോർട്ട് സ്കാനിംഗ് ടൂളുകൾ ഉപയോഗിക്കുന്നു. അവസാനമായി, ഹോസ്റ്റുകളിൽ പ്രവർത്തിക്കുന്ന ആപ്ലിക്കേഷനുകളുടെ സവിശേഷതകൾ ഹാക്കർ വിശകലനം ചെയ്യുന്നു. തൽഫലമായി, ഹാക്കിംഗിന് ഉപയോഗിക്കാവുന്ന വിവരങ്ങൾ അയാൾക്ക് ലഭിക്കുന്നു.

നെറ്റ്‌വർക്ക് ഇന്റലിജൻസ് പൂർണ്ണമായും ഒഴിവാക്കുക അസാധ്യമാണ്. ഉദാഹരണത്തിന്, നിങ്ങൾ എഡ്ജ് റൂട്ടറുകളിൽ ICMP എക്കോയും എക്കോ മറുപടിയും പ്രവർത്തനരഹിതമാക്കിയാൽ, നിങ്ങൾക്ക് പിംഗ് ടെസ്റ്റിംഗ് ഒഴിവാക്കാം, പക്ഷേ നെറ്റ്‌വർക്ക് പരാജയങ്ങൾ നിർണ്ണയിക്കാൻ ആവശ്യമായ ഡാറ്റ നിങ്ങൾക്ക് നഷ്‌ടപ്പെടും.

കൂടാതെ, പ്രാഥമിക പിംഗ് പരിശോധന കൂടാതെ നിങ്ങൾക്ക് പോർട്ടുകൾ സ്കാൻ ചെയ്യാൻ കഴിയും - ഇതിന് കൂടുതൽ സമയമെടുക്കും, കാരണം നിങ്ങൾ നിലവിലില്ലാത്ത IP വിലാസങ്ങൾ സ്കാൻ ചെയ്യേണ്ടി വരും. നെറ്റ്‌വർക്ക്, ഹോസ്റ്റ്-ലെവൽ ഐഡിഎസ് സിസ്റ്റങ്ങൾ, നിലവിലുള്ള നെറ്റ്‌വർക്ക് നിരീക്ഷണത്തെക്കുറിച്ച് അഡ്മിനിസ്ട്രേറ്റർമാരെ അലേർട്ട് ചെയ്യുന്നതിനുള്ള ഒരു നല്ല ജോലി ചെയ്യുന്നു, ഇത് വരാനിരിക്കുന്ന ആക്രമണത്തിന് നന്നായി തയ്യാറെടുക്കാനും സിസ്റ്റം അമിതമായി ജിജ്ഞാസയുള്ള നെറ്റ്‌വർക്കിൽ ഇന്റർനെറ്റ് സേവന ദാതാവിനെ (ISP) അറിയിക്കാനും അനുവദിക്കുന്നു:

  1. ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെയും ആപ്ലിക്കേഷനുകളുടെയും ഏറ്റവും പുതിയ പതിപ്പുകളും ഏറ്റവും പുതിയ തിരുത്തൽ മൊഡ്യൂളുകളും (പാച്ചുകൾ) ഉപയോഗിക്കുക;
  2. സിസ്റ്റം അഡ്മിനിസ്ട്രേഷനു പുറമേ, ആക്രമണം കണ്ടെത്തൽ സംവിധാനങ്ങൾ (IDS) ഉപയോഗിക്കുക - രണ്ട് കോംപ്ലിമെന്ററി ഐഡി സാങ്കേതികവിദ്യകൾ:
    • ഒരു പ്രത്യേക ഡൊമെയ്‌നിലൂടെ കടന്നുപോകുന്ന എല്ലാ പാക്കറ്റുകളും നെറ്റ്‌വർക്ക് ഐഡിഎസ് സിസ്റ്റം (NIDS) നിരീക്ഷിക്കുന്നു. അറിയപ്പെടുന്നതോ സാധ്യതയുള്ളതോ ആയ ആക്രമണത്തിന്റെ ഒപ്പുമായി പൊരുത്തപ്പെടുന്ന ഒരു പാക്കറ്റോ പാക്കറ്റുകളുടെ പരമ്പരയോ NIDS സിസ്റ്റം കാണുമ്പോൾ, അത് ഒരു അലാറം സൃഷ്ടിക്കുകയും കൂടാതെ/അല്ലെങ്കിൽ സെഷൻ അവസാനിപ്പിക്കുകയും ചെയ്യുന്നു;
    • IDS സിസ്റ്റം (HIDS) സോഫ്റ്റ്‌വെയർ ഏജന്റുകൾ ഉപയോഗിച്ച് ഹോസ്റ്റിനെ സംരക്ഷിക്കുന്നു. ഈ സിസ്റ്റം ഒരൊറ്റ ഹോസ്റ്റിനെതിരായ ആക്രമണങ്ങളെ മാത്രമേ ചെറുക്കുകയുള്ളൂ.

അവരുടെ പ്രവർത്തനത്തിൽ, IDS സിസ്റ്റങ്ങൾ ആക്രമണ ഒപ്പുകൾ ഉപയോഗിക്കുന്നു, അവ നിർദ്ദിഷ്ട ആക്രമണങ്ങളുടെ അല്ലെങ്കിൽ ആക്രമണ തരങ്ങളുടെ പ്രൊഫൈലുകളാണ്. ട്രാഫിക് ഹാക്കറായി കണക്കാക്കുന്ന വ്യവസ്ഥകൾ ഒപ്പുകൾ നിർവ്വചിക്കുന്നു. ഭൗതിക ലോകത്തിലെ IDS ന്റെ അനലോഗ് ഒരു മുന്നറിയിപ്പ് സംവിധാനമോ നിരീക്ഷണ ക്യാമറയോ ആയി കണക്കാക്കാം.

IDS ന്റെ ഏറ്റവും വലിയ പോരായ്മ അലാറങ്ങൾ സൃഷ്ടിക്കാനുള്ള അവരുടെ കഴിവാണ്. തെറ്റായ അലാറങ്ങളുടെ എണ്ണം കുറയ്ക്കുന്നതിനും നെറ്റ്‌വർക്കിലെ IDS സിസ്റ്റത്തിന്റെ ശരിയായ പ്രവർത്തനം ഉറപ്പാക്കുന്നതിനും, സിസ്റ്റത്തിന്റെ ശ്രദ്ധാപൂർവമായ കോൺഫിഗറേഷൻ ആവശ്യമാണ്.

വിശ്വാസ ലംഘനം

കർശനമായി പറഞ്ഞാൽ, ഇത്തരത്തിലുള്ള പ്രവർത്തനം ആക്രമണമോ ആക്രമണമോ എന്ന വാക്കിന്റെ പൂർണ്ണ അർത്ഥത്തിൽ അല്ല. ഒരു നെറ്റ്‌വർക്കിൽ നിലനിൽക്കുന്ന വിശ്വാസ ബന്ധങ്ങളുടെ ക്ഷുദ്രകരമായ ചൂഷണത്തെ ഇത് പ്രതിനിധീകരിക്കുന്നു. അത്തരം ദുരുപയോഗത്തിന്റെ ഒരു മികച്ച ഉദാഹരണം കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിന്റെ പെരിഫറൽ ഭാഗത്തെ സാഹചര്യമാണ്.

ഈ വിഭാഗത്തിൽ പലപ്പോഴും DNS, SMTP, HTTP സെർവറുകൾ ഉണ്ട്. അവരെല്ലാം ഒരേ വിഭാഗത്തിൽ പെട്ടവരായതിനാൽ, അവയിലേതെങ്കിലും ഹാക്ക് ചെയ്യുന്നത് മറ്റുള്ളവരെയെല്ലാം ഹാക്ക് ചെയ്യുന്നതിലേക്ക് നയിക്കുന്നു, കാരണം ഈ സെർവറുകൾ അവരുടെ നെറ്റ്‌വർക്കിലെ മറ്റ് സിസ്റ്റങ്ങളെ വിശ്വസിക്കുന്നു.

ഫയർവാളിന് പുറത്ത് ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള ഒരു സിസ്റ്റമാണ് മറ്റൊരു ഉദാഹരണം, അത് ഫയർവാളിന്റെ ഉള്ളിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള ഒരു സിസ്റ്റവുമായി ഒരു ട്രസ്റ്റ് ബന്ധമുണ്ട്. ഒരു ബാഹ്യ സിസ്റ്റം വിട്ടുവീഴ്ച ചെയ്യപ്പെടുകയാണെങ്കിൽ, ഫയർവാൾ സംരക്ഷിച്ചിരിക്കുന്ന സിസ്റ്റത്തിലേക്ക് കടന്നുകയറാൻ ഹാക്കർക്ക് ട്രസ്റ്റ് ബന്ധം ഉപയോഗിക്കാം.

നിങ്ങളുടെ നെറ്റ്‌വർക്കിലെ വിശ്വാസത്തിന്റെ അളവ് കൂടുതൽ കർശനമായി നിയന്ത്രിക്കുന്നതിലൂടെ വിശ്വാസ ലംഘനത്തിന്റെ സാധ്യത കുറയ്ക്കാനാകും. ഫയർവാളിന് പുറത്ത് സ്ഥിതി ചെയ്യുന്ന സിസ്റ്റങ്ങൾക്ക് ഒരിക്കലും ഫയർവാൾ സംരക്ഷിച്ചിട്ടുള്ള സിസ്റ്റങ്ങളിൽ നിന്ന് പൂർണമായ വിശ്വാസമുണ്ടായിരിക്കരുത്.

ട്രസ്റ്റ് ബന്ധങ്ങൾ നിർദ്ദിഷ്ട പ്രോട്ടോക്കോളുകളിലേക്ക് പരിമിതപ്പെടുത്തുകയും സാധ്യമെങ്കിൽ, IP വിലാസങ്ങൾ ഒഴികെയുള്ള പാരാമീറ്ററുകൾ വഴി പ്രാമാണീകരിക്കുകയും വേണം.

പോർട്ട് ഫോർവേഡിംഗ്

പോർട്ട് ഫോർവേഡിംഗ് എന്നത് വിശ്വാസത്തിന്റെ ദുരുപയോഗത്തിന്റെ ഒരു രൂപമാണ്, അതിൽ ഒരു വിട്ടുവീഴ്ച ചെയ്ത ഹോസ്റ്റ് ഒരു ഫയർവാളിലൂടെ ട്രാഫിക്ക് കടത്താൻ ഉപയോഗിക്കുന്നു, അത് നിരസിക്കപ്പെടും. മൂന്ന് ഇന്റർഫേസുകളുള്ള ഒരു ഫയർവാൾ നമുക്ക് സങ്കൽപ്പിക്കാം, അവ ഓരോന്നും ഒരു പ്രത്യേക ഹോസ്റ്റുമായി ബന്ധിപ്പിച്ചിരിക്കുന്നു.

ഒരു ബാഹ്യ ഹോസ്റ്റിന് പങ്കിട്ട ഹോസ്റ്റിലേക്ക് (DMZ) കണക്റ്റുചെയ്യാനാകും, പക്ഷേ ഫയർവാളിന്റെ ഉള്ളിൽ ഇൻസ്റ്റാൾ ചെയ്ത ഒന്നിലേക്ക് കണക്റ്റുചെയ്യാൻ കഴിയില്ല. പങ്കിട്ട ഹോസ്റ്റിന് ആന്തരികവും ബാഹ്യവുമായ ഹോസ്റ്റിലേക്ക് കണക്റ്റുചെയ്യാനാകും. ഒരു ഹാക്കർ ഒരു പങ്കിട്ട ഹോസ്റ്റ് ഏറ്റെടുക്കുകയാണെങ്കിൽ, അയാൾക്ക് അതിൽ സോഫ്റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയും, അത് ബാഹ്യ ഹോസ്റ്റിൽ നിന്ന് ഇന്റേണലിലേക്ക് നേരിട്ട് ട്രാഫിക് റീഡയറക്ട് ചെയ്യുന്നു.

ഇത് സ്‌ക്രീനിലെ നിയമങ്ങളൊന്നും ലംഘിക്കുന്നില്ലെങ്കിലും, റീഡയറക്‌ഷന്റെ ഫലമായി ബാഹ്യ ഹോസ്റ്റ് പരിരക്ഷിത ഹോസ്റ്റിലേക്ക് നേരിട്ട് പ്രവേശനം നേടുന്നു. അത്തരം ആക്സസ് നൽകാൻ കഴിയുന്ന ഒരു ആപ്ലിക്കേഷന്റെ ഉദാഹരണമാണ് നെറ്റ്കാറ്റ്. കൂടുതൽ വിവരങ്ങൾ http://www.avian.org ൽ കാണാം.

പോർട്ട് ഫോർവേഡിംഗിനെ ചെറുക്കുന്നതിനുള്ള പ്രധാന മാർഗം ശക്തമായ ട്രസ്റ്റ് മോഡലുകൾ ഉപയോഗിക്കുക എന്നതാണ് (മുമ്പത്തെ വിഭാഗം കാണുക). കൂടാതെ, ഒരു ഹോസ്റ്റ് IDS സിസ്റ്റത്തിന് (HIDS) ഒരു ഹാക്കർ തന്റെ സോഫ്റ്റ്‌വെയർ ഹോസ്റ്റിൽ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിൽ നിന്ന് തടയാൻ കഴിയും.

അനധികൃത പ്രവേശനം

അനധികൃത ആക്‌സസ് ഒരു പ്രത്യേക തരം ആക്രമണമായി തിരിച്ചറിയാൻ കഴിയില്ല, കാരണം മിക്ക നെറ്റ്‌വർക്ക് ആക്രമണങ്ങളും അനധികൃത ആക്‌സസ് നേടുന്നതിനാണ്. ഒരു ടെൽനെറ്റ് ലോഗിൻ ഊഹിക്കാൻ, ഒരു ഹാക്കർ ആദ്യം തന്റെ സിസ്റ്റത്തിൽ ഒരു ടെൽനെറ്റ് സൂചന ലഭിക്കണം. ടെൽനെറ്റ് പോർട്ടിലേക്ക് കണക്റ്റുചെയ്‌തതിനുശേഷം, “ഈ ഉറവിടം ഉപയോഗിക്കുന്നതിന് അംഗീകാരം ആവശ്യമാണ്” എന്ന സന്ദേശം സ്ക്രീനിൽ ദൃശ്യമാകും (“ ഈ വിഭവം ഉപയോഗിക്കുന്നതിന് അംഗീകാരം ആവശ്യമാണ്.»).

ഇതിന് ശേഷവും ഹാക്കർ ആക്‌സസ് ചെയ്യാൻ ശ്രമിച്ചാൽ, അവരെ അനധികൃതമായി കണക്കാക്കും. അത്തരം ആക്രമണങ്ങളുടെ ഉറവിടം നെറ്റ്‌വർക്കിനുള്ളിലോ പുറത്തോ ആകാം.

അനധികൃത പ്രവേശനത്തെ ചെറുക്കുന്നതിനുള്ള രീതികൾ വളരെ ലളിതമാണ്. ഒരു അനധികൃത പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് സിസ്റ്റത്തിലേക്ക് പ്രവേശനം നേടാനുള്ള ഹാക്കറുടെ കഴിവ് കുറയ്ക്കുകയോ പൂർണ്ണമായും ഇല്ലാതാക്കുകയോ ചെയ്യുക എന്നതാണ് ഇവിടെ പ്രധാന കാര്യം.

ഒരു ഉദാഹരണമായി, ബാഹ്യ ഉപയോക്താക്കൾക്ക് വെബ് സേവനങ്ങൾ നൽകുന്ന ഒരു സെർവറിൽ ടെൽനെറ്റ് പോർട്ട് ആക്സസ് ചെയ്യുന്നതിൽ നിന്ന് ഹാക്കർമാരെ തടയുന്നത് പരിഗണിക്കുക. ഈ പോർട്ടിലേക്ക് ആക്‌സസ് ഇല്ലെങ്കിൽ, ഒരു ഹാക്കർക്ക് അതിനെ ആക്രമിക്കാൻ കഴിയില്ല. ഫയർവാളിനെ സംബന്ധിച്ചിടത്തോളം, അനധികൃത പ്രവേശനത്തിന്റെ ഏറ്റവും ലളിതമായ ശ്രമങ്ങൾ തടയുക എന്നതാണ് അതിന്റെ പ്രധാന ദൌത്യം.

വൈറസുകളും ട്രോജൻ ഹോഴ്‌സ് ആപ്ലിക്കേഷനുകളും

അന്തിമ ഉപയോക്തൃ വർക്ക്സ്റ്റേഷനുകൾ വൈറസുകൾക്കും ട്രോജൻ കുതിരകൾക്കും വളരെ ദുർബലമാണ്. അന്തിമ ഉപയോക്താവിന്റെ വർക്ക്‌സ്റ്റേഷനിൽ ഒരു പ്രത്യേക അനാവശ്യ പ്രവർത്തനം നടത്താൻ മറ്റ് പ്രോഗ്രാമുകളിലേക്ക് ചേർക്കുന്ന ക്ഷുദ്ര പ്രോഗ്രാമുകളാണ് വൈറസുകൾ. Command.com ഫയലിൽ (വിൻഡോസ് സിസ്റ്റങ്ങളുടെ പ്രധാന വ്യാഖ്യാതാവ്) എഴുതുകയും മറ്റ് ഫയലുകൾ മായ്‌ക്കുകയും അത് കണ്ടെത്തുന്ന command.com-ന്റെ മറ്റെല്ലാ പതിപ്പുകളെയും ബാധിക്കുകയും ചെയ്യുന്ന ഒരു വൈറസാണ് ഒരു ഉദാഹരണം.

ഒരു ട്രോജൻ ഹോഴ്‌സ് ഒരു സോഫ്റ്റ്‌വെയർ ഉൾപ്പെടുത്തലല്ല, മറിച്ച് ഒറ്റനോട്ടത്തിൽ ഉപയോഗപ്രദമായ ഒരു ആപ്ലിക്കേഷനാണെന്ന് തോന്നുന്ന ഒരു യഥാർത്ഥ പ്രോഗ്രാം, പക്ഷേ വാസ്തവത്തിൽ ദോഷകരമായ പങ്ക് വഹിക്കുന്നു. ഒരു സാധാരണ ട്രോജൻ ഹോഴ്സിന്റെ ഒരു ഉദാഹരണം ഉപയോക്താവിന്റെ വർക്ക്സ്റ്റേഷനുള്ള ഒരു ലളിതമായ ഗെയിം പോലെയുള്ള ഒരു പ്രോഗ്രാമാണ്.

എന്നിരുന്നാലും, ഉപയോക്താവ് ഗെയിം കളിക്കുമ്പോൾ, ആ ഉപയോക്താവിന്റെ വിലാസ പുസ്തകത്തിലെ ഓരോ വരിക്കാരനും പ്രോഗ്രാം അതിന്റെ ഒരു പകർപ്പ് ഇമെയിൽ വഴി അയയ്ക്കുന്നു. എല്ലാ സബ്‌സ്‌ക്രൈബർമാരും ഗെയിം മെയിൽ വഴി സ്വീകരിക്കുന്നു, ഇത് അതിന്റെ കൂടുതൽ വിതരണത്തിന് കാരണമാകുന്നു.

വൈറസുകൾക്കും ട്രോജൻ കുതിരകൾക്കുമെതിരായ പോരാട്ടം ഉപയോക്തൃ തലത്തിലും, ഒരുപക്ഷേ, നെറ്റ്‌വർക്ക് തലത്തിലും പ്രവർത്തിക്കുന്ന ഫലപ്രദമായ ആന്റി-വൈറസ് സോഫ്റ്റ്വെയറിന്റെ സഹായത്തോടെയാണ് നടത്തുന്നത്. ആന്റിവൈറസ് ഉൽപ്പന്നങ്ങൾ മിക്ക വൈറസുകളെയും ട്രോജൻ കുതിരകളെയും കണ്ടെത്തി അവയുടെ വ്യാപനം തടയുന്നു.

വൈറസുകളെക്കുറിച്ചുള്ള ഏറ്റവും പുതിയ വിവരങ്ങൾ ലഭിക്കുന്നത് അവയെ കൂടുതൽ ഫലപ്രദമായി നേരിടാൻ നിങ്ങളെ സഹായിക്കും. പുതിയ വൈറസുകളും ട്രോജൻ ഹോഴ്‌സും ഉയർന്നുവരുമ്പോൾ, ബിസിനസുകൾ ആന്റിവൈറസ് ഉപകരണങ്ങളുടെയും ആപ്ലിക്കേഷനുകളുടെയും പുതിയ പതിപ്പുകൾ ഇൻസ്റ്റാൾ ചെയ്യണം.

ഈ ലേഖനം എഴുതുമ്പോൾ, സിസ്‌കോ സിസ്റ്റംസ് നൽകിയ മെറ്റീരിയലുകൾ ഉപയോഗിച്ചു.

നല്ല ചീത്ത