क्या एक ddos हमला है?

विषयसूची:
- DDoS अटैक क्या है?
- क्या है?
- एक DDoS हमला कैसे किया जाता है?
- एक वेबसाइट पर DDoS हमले के प्रभाव क्या हैं?
- एक सूचनात्मक वेबसाइट के मामले में क्या होता है?
हाल के हफ्तों में हम कुछ आवृत्ति के साथ DDoS हमलों के बारे में बातें सुन या पढ़ पाए हैं । लेकिन, इस तथ्य के बावजूद कि हम नियमित रूप से इस शब्द के पार आते हैं, ज्यादातर को यह नहीं पता कि डीडीओएस हमले में क्या शामिल है । इसलिए, इस प्रकार के हमले का अर्थ जानना अच्छा है।
सूचकांक को शामिल करता है
DDoS अटैक क्या है?
केवल यह जानना अच्छा नहीं है कि इसके बारे में क्या है। उपयोगकर्ताओं के लिए यह जानना भी महत्वपूर्ण है कि वे कैसे काम करते हैं । इस तरह वे उनका पता लगाने में सक्षम होंगे, लेकिन उनकी रोकथाम पर भी काम करेंगे । या इसे रोकना जानते हैं। पहलू जो हमारे लिए भी आवश्यक हैं।
आपने शायद कुछ मीडिया में सुना है कि DDoS हमले विरोध का एक साधन हैं । क्या सच में ऐसा है? हम नीचे इस तरह के सवालों के जवाब देंगे। लेकिन, सबसे पहले, यह महत्वपूर्ण है कि हम जानते हैं कि वास्तव में DDoS हमला क्या है ।
क्या है?
DDoS, जैसा कि आप में से कुछ पहले से ही जानते हैं, डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस के लिए एक परिचित है। अगर हम इसे स्पेनिश में अनुवाद करते हैं, तो इसका मतलब है "सेवा हमले से इनकार किया"। हालांकि, इस प्रकार के हमले के बारे में हम जो सबसे वास्तविक और सही परिभाषा दे सकते हैं, वह यह है कि यह एक ऐसा हमला है जो कई कंप्यूटरों के सर्वर पर हमला करने पर आधारित है ताकि सर्वर काम करना बंद कर दे ।
यह मूल रूप से मुख्य तरीका है जिसमें हम इस प्रकार के हमले को परिभाषित कर सकते हैं और यह हमलों के संचालन को काफी सही तरीके से पूरा करता है। जब हम इस प्रकार के हमले की परिभाषा में कई कंप्यूटरों का उल्लेख करते हैं, तो हम एक उच्च संख्या कहते हैं। एक सामान्य सर्वर की एक निश्चित क्षमता होती है । आप एक निश्चित संख्या में कंप्यूटर (सर्वर पर निर्भर) की सेवा और समर्थन कर सकते हैं। जैसे-जैसे उस सर्वर पर कंप्यूटरों की संख्या बढ़ती है, इसकी गति कम होती जाती है। कुछ ऐसा होगा जो अधिक से अधिक जोड़े जाने पर होगा। अंत तक एक बिंदु आता है जब यह उन सभी कंप्यूटरों पर प्रतिक्रिया देने में असमर्थ होता है। इसलिए, सर्वर हैंग हो जाता है और काम करना बंद कर देता है।
हम अनुशंसा करते हैं: वायरस, कीड़े, ट्रोजन और बहुत अधिक के बीच अंतर
ऐसा हो सकता है कि सर्वर सीधे बंद हो । ऐसे अन्य लोग भी हैं जहां यह कनेक्शन का जवाब देना बंद कर देता है। लेकिन, दोनों ही मामलों में सर्वर सामान्य रूप से फिर से काम नहीं करेगा जब तक कि हमला बंद न हो जाए । हमले को रोकने के लिए, दो चीजें हो सकती हैं। या तो हमलावरों ने खुद को रोका है, या कोई अन्य विकल्प है। संभव है कि नाजायज कनेक्शनों को अवरुद्ध किया जाए।
डीडीओएस हमले और इसके काम करने के तरीके के बारे में यह मुख्य परिभाषा है । एक तरह से सरल के रूप में कहा। हालाँकि, यह भी कहा जाना चाहिए कि इसे और अधिक प्रभावी बनाने के लिए DDoS हमले को विभिन्न तरीकों से संशोधित किया जा सकता है। डेटा को बहुत धीरे-धीरे भेजने जैसे तरीके हैं ताकि सर्वर प्रति कनेक्शन अधिक संसाधनों का उपभोग करे।
एक DDoS हमला कैसे किया जाता है?
इस प्रकार के हमले की अवधारणा सरल है जैसा कि आप देख सकते हैं। बड़ी संख्या में लोगों को जोड़ने के साथ, DDoS हमले को अंजाम देना अपेक्षाकृत आसान है । हालांकि, समय के साथ हमले अधिक परिष्कृत और जटिल होते जा रहे हैं। हमलावरों ने DDoS हमले को अंजाम देने के अन्य तरीकों पर दांव लगाया । ताकि इस तरह से यह अधिक प्रभावी हो।
अधिक से अधिक तकनीकें हैं जो इसे संभव बनाती हैं। पैकेट को एक गलत आईपी लगाकर संशोधित किया जा सकता है, इसलिए, हमलावर का पता नहीं लगाया जा सकता है । एक अन्य तरीका बोटनेट के उपयोग के साथ है । वे एक ट्रोजन द्वारा संक्रमित कंप्यूटर के नेटवर्क हैं और हमलावर या हमलावर दूर से नियंत्रित कर सकते हैं । ऐसा करने से, इस प्रकार के DDoS हमले उन लोगों द्वारा किए जा रहे हैं जो नहीं जानते हैं कि वे वास्तव में भाग ले रहे हैं। जो निस्संदेह खतरनाक है, क्योंकि यह दिखाना होगा कि कंप्यूटर किसी और द्वारा नियंत्रित किया जा रहा था। यह असली हमलावर को बहुत जटिल पाता है।
इसलिए, जैसा कि आप देख सकते हैं, DDoS हमले बहुत अधिक जटिल होते जा रहे हैं । जो न केवल उन्हें अधिक प्रभावी बनाता है। इससे उन्हें लड़ना और भी मुश्किल हो जाता है। और यह भी कि इस प्रकार के हमलों को अंजाम देने वाले लोगों पर नज़र रखना मुश्किल हो रहा है। जो बिना किसी संदेह के कई सुरक्षा एजेंसियों के बुरे सपने है।
एक वेबसाइट पर DDoS हमले के प्रभाव क्या हैं?
सामान्य तौर पर, प्रत्येक हमला अलग होता है और इसलिए इसके प्रभाव होते हैं। यह हमले पर निर्भर करता है और सर्वर को भी ध्यान में रखा जाना चाहिए। वे बेहतर तैयार हो रहे हैं, और इसके अलावा, झूठी आईपी को अस्वीकार करने के लिए फिल्टर के साथ एक सर्वर की रक्षा करना संभव है। इस तरह, केवल सच्चे आईपी सर्वर तक पहुंचेंगे। यह निश्चित रूप से एक हमले को रोकने में मदद कर सकता है, और यह भी जानने में सक्षम होने के लिए कि इसे किसने किया है।
हम अनुशंसा करते हैं: यह क्या है और रैंसमवेयर कैसे काम करता है
तार्किक रूप से, ये उपाय पर्याप्त नहीं हैं। यदि कई लोग इसे व्यवस्थित करते हैं, तो वे सही तरीके से योजना बनाने पर हमला कर सकते हैं। एक हमले के दौरान ट्रैफ़िक को नियमित रूप से उस ट्रैफ़िक को बड़े पैमाने पर आउट करने की आवश्यकता होती है जो सर्वर का मालिक है । इस तरह, यह तब होता है जब आप जानते हैं कि हमला प्रभावी है या वास्तव में सर्वर के संचालन को प्रभावित करने वाला है।
आमतौर पर जब कोई हमला होता है, तो सर्वर संतृप्त हो जाएगा । यह सबसे अधिक संभावना है। इसका मतलब है कि यह तब तक उपलब्ध नहीं रहेगा जब तक कि हमला समाप्त नहीं हो जाता। यहां तक कि अगर यह काम नहीं करता है, तो सर्वर पर लगभग कभी भी शारीरिक क्षति नहीं होती है। इसलिए, एक DDoS हमला करता है जो इसे प्राप्त करता है, वेब से एक दुर्घटना है । जाहिर है कि यह जिस प्रकार की वेबसाइट है, उसके आधार पर यह बहुत गंभीर हो सकता है। ऐसे वेब पेज हैं जो डीडीओएस के हमले के शिकार होने पर लाखों का नुकसान कर सकते हैं। अमेज़ॅन या अलीएक्सप्रेस जैसी कंपनियों के बारे में सोचें, और बड़ी राशि वे खो सकते हैं यदि उनकी वेबसाइट कुछ घंटों या एक दिन के लिए काम नहीं करती है।
एक सूचनात्मक वेबसाइट के मामले में क्या होता है?
आपके पेज से पैसे कमाने वाली कंपनी के लिए, DDoS अटैक पैसे की भारी बर्बादी हो सकती है । लेकिन एक वेबसाइट के मामले में जो बस सूचित करना चाहता है, मामला अलग है। एक सार्वजनिक संस्थान (मंत्रालय या विश्वविद्यालय) की वेबसाइट डालें। एक वेबसाइट जहां उपयोगकर्ताओं को जानकारी दी जाती है । यदि वेब कुछ समय के लिए काम नहीं करता है क्योंकि वहाँ एक DDoS हमले को रोकने के लिए है, वे पैसे नहीं खोते हैं। उपयोगकर्ता केवल ऐसी जानकारी नहीं देख सकते हैं।
इसलिए, इस मामले में प्रभाव बहुत ध्यान देने योग्य नहीं है । इसलिए, जो लोग कहते हैं कि DDoS हमले विरोध का एक साधन है, में छिपते हैं, ऐसा कहने के लिए बहुत कम कारण हैं। इसका वांछित प्रभाव नहीं है या, और भी, यह सब करता है उन लोगों की एक खराब छवि उत्पन्न करता है जिन्होंने इसे बाहर किया है। और यह निस्संदेह उस कारण को प्रभावित करेगा जिसके लिए वे विरोध कर रहे हैं, हालांकि प्रशंसनीय और उचित कारण हो सकता है। इसलिए, इस तरह का हमला विरोध का एक अच्छा साधन नहीं है। इसके अलावा, बढ़ते सुरक्षा उपायों और नए कानूनी ढांचे के साथ जो हम देख रहे हैं, ऐसे लोग हैं जो इस तरह के हमले के लिए जुर्माना या अन्य दंड के संपर्क में हैं। तो यह इसके लायक नहीं है। डीडीओएस हमलों के बारे में आप क्या सोचते हैं?
Office 365: यह क्या है, इसके लिए क्या है और इसके क्या फायदे हैं

Office 365: यह क्या है, इसके लिए क्या है और इसके क्या फायदे हैं। ✅ विशेष रूप से कंपनियों के लिए डिज़ाइन किए गए इस Microsoft सॉफ़्टवेयर के बारे में अधिक जानें और उन लाभों की खोज करें जो यह हमें प्रदान करता है।
▷ Ps / 2 यह क्या है, इसके लिए क्या है और इसके उपयोग क्या हैं

हम बताते हैं कि PS / 2 पोर्ट क्या है, इसका कार्य क्या है, और 80 के कंप्यूटर में USB इंटरफ़ेस ✅ क्लासिक के साथ क्या अंतर हैं
Intel nuc: ये छोटे सिस्टम क्या हैं और ये हमें क्या ऑफर कर सकते हैं?

यदि आप नहीं जानते कि इंटेल एनयूसी कंप्यूटर क्या है, तो इस लेख को दर्ज करें, क्योंकि हम आपको सिखाने जा रहे हैं कि वे क्या हैं और उनकी उपयोगिता क्या है।