Windows

ڈی ڈی او ایس حملوں میں زیادتی سے متعلق نیٹ ورکنگ پروٹوکولز

اعدام های غير قضايی در ايران

اعدام های غير قضايی در ايران
Anonim

تقریبا اب تک ہر انٹرنیٹ سے منسلک آلے والے نیٹ ورکنگ کے پروٹوکولز کو ملازمین سے تقسیم کیا جا رہا ہے. ہیکرز نے تقسیم شدہ انکار سروس کی تقسیم (DDoS) کے حملوں کو استعمال کیا ہے.

سیکورٹی وینڈر پروکسیکک نے محسوس کیا کہ حملہ آوروں کو تیزی سے استعمال کر رہے ہیں اس کے لئے پروٹوکول اس کو "تقسیم عکاسی آف سروس آفس کے حملوں" (DrDos) پر شرائط کرتا ہے، جہاں ایک ڈرائیور شکار کے نیٹ ورک پر ایک اعلی حجم ٹریفک بھیجنے میں مصروف ہے.

"ڈراوس پروٹوکول کی عکاسی حملوں کے نتیجے میں ممکنہ طور پر معدنیات اصل فن تعمیر کا ڈیزائن، "پرویکسیک ایک سفید کاغذ میں لکھا تھا. "جب ان پروٹوکول کو تیار کیا گیا تو، فعالیت اہمیت کا حامل تھا، سیکورٹی نہیں." ​​

[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]

سرکاری اداروں، بینکوں اور کمپنیوں کو مختلف قسم کے لئے ڈی ڈی او ایس حملوں کی طرف سے نشانہ بنایا جاتا ہے. وجوہات کی. ہیکرز کبھی کبھی دوسرے ڈرائیو سے دور توجہ دینا یا سیاسی یا فلسفیانہ وجوہاتو کے لئے ایک تنظیم کو روکنے کے لئے DDoS حملوں کا استعمال کرتے ہیں.

نیٹ ورک ٹائم پروٹوکول (این ٹی پی) کے طور پر جانا جاتا ھدف شدہ پروٹوکول میں سے ایک، تمام اہم آپریٹنگ سسٹم میں استعمال کیا جاتا ہے، نیٹ ورک کی بنیادی ڈھانچے اور سرایت کردہ آلات، پرویکسیکک نے لکھا. یہ کمپیوٹرز اور سرورز کے درمیان گھڑیوں کو مطابقت پذیر کرنے کے لئے استعمال کیا جاتا ہے.

ایک ہیکر اپ ڈیٹس کے لئے بہت سے درخواستوں کو بھیج کر این ٹی پی کے خلاف حملہ کر سکتے ہیں. درخواستوں کی ابتدائی طور پر پھینکنے کے بعد، این ٹی پی کے جوابات ایک شکار میزبان میں ہدایت کی جاسکتی ہیں.

ایسا لگتا ہے کہ حملہ آوروں نے این ٹی پی موڈ 7 (منسٹ لسٹ) نامی پروٹوکول میں نگرانی کی تقریب سے نمٹنے کی ہے. پرویکسیک نے کہا کہ گیمنگ انڈسٹری کو اس طرز عمل سے نشانہ بنایا گیا ہے.

دیگر نیٹ ورک کے آلات، جیسے پرنٹرز، روٹرز، آئی پی ویڈیو کیمروں اور مختلف انٹرنیٹ سے منسلک سامان ایک نیٹ ورک کے آلات پروٹوکول کو سادہ نیٹ ورک مینجمنٹ پروٹوکول کا استعمال کرتے ہیں. (SNMP).

SNMP آلہ کے اجزاء کے بارے میں ڈیٹا سے گفتگو کرتا ہے، پرویکسیک نے لکھا ہے، جیسے پیمائش یا سینسر ریڈنگ. SNMP آلات تین دفعہ واپس آتے ہیں جب تک وہ پنکھ رہے ہیں، انہیں حملہ کرنے کا ایک مؤثر طریقہ بناتا ہے. ایک بار پھر، ایک حملہ آور کو ایک سوفائڈ آئی پی کی درخواست میں ایک سوفٹ ایم این میزبان بھیج دیا جائے گا جسے ایک شکار کے جواب میں ہدایت دی جائے گی.

پرویلیکک نے لکھا ہے کہ حملہ آور کو کم کرنے کے کئی طریقے موجود ہیں. اگر یہ ضرورت نہیں ہے تو SNMP کو غیر فعال کرنے کا بہترین مشورہ ہے.

امریکی کمپیوٹر ہنگامی تیاری ٹیم نے منتظمین کو ایک ممکنہ حملے کے ایک دوسرے پروٹوکول، کریکٹر جنریٹر پروٹوکول، یا چارگین میں شامل کیا. 1996 میں انتظامیہ کو خبردار کیا. ڈیبگنگ کے آلے کے بعد سے یہ ان پٹ کے بغیر ڈیٹا واپس بھیجتا ہے. لیکن پرویکسیکک نے لکھا کہ "حملہ آوروں کو بدسلوکی نیٹ ورک پاؤ لوڈز کو تیار کرنے کی اجازت دی جاسکتی ہے اور انہیں ٹرانسمیشن کے ذریعہ پھیلانے کے لۓ اس کی نشاندہی کرنے کے لۓ مؤثر طریقے سے ہدف کرنے کی اجازت دے سکتی ہے. اس کے نتیجے میں ٹریفک لوپس اور نیٹ ورک ٹریفک کے ساتھ بڑی تعداد کے نیٹ ورک کی ٹریفک کے نتیجے میں ہو سکتا ہے. "

اس وقت کی سفارش کی گئی کہ کسی UDP (صارف ڈیٹگرام پروٹوکول) سروس کو غیر فعال کرنے کی سفارش کیجئے جیسے CHARGEN اس کی ضرورت نہیں.