DDoS हमले और PDoS हमले में क्या अंतर है?


15

मैंने मिरी कृमि के बारे में एक निश्चित राशि पढ़ी है , एक वायरस जो इंटरनेट ऑफ थिंग्स डिवाइस पर डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड का उपयोग करके हमला करता है और अनिवार्य रूप से एक वितरित इनकार सेवा (डीडीओएस) का उत्पादन करने के लिए वायर्ड होता है।

हालाँकि, मैंने हाल ही में एक और कृमि के बारे में पढ़ा है, BrickerBot , जो इंटरनेट ऑफ़ थिंग्स उपकरणों पर वायरस का हमला भी है। Thenextweb.com के इस लेख के अनुसार , एक स्थायी सेवा की सेवा (PDoS) का परिणाम है।

सेवा से वंचित करने से संबंधित इन दोनों हमलों में क्या अंतर है? अन्यथा कहा गया है, इन IoT हमलों से संबंधित DDoS और PDoS में क्या अंतर है?


वे दोनों DoS हमले कर रहे हैं, लेकिन बाकी सभी अलग हैं।
user253751

जवाबों:


16

DDoS बनाम "PDoS"

1. DDoS (संदर्भ के लिए)

एक पारंपरिक वितरित इनकार सेवा हमले (DDos) सेवा से वंचित (DoS) हमलों का एक वर्ग है जिसमें एक वितरित प्रणाली (बॉटनेट) जिसमें कुछ एप्लिकेशन ( मिराई , छिपकली , gafgyt , आदि) के माध्यम से नियंत्रित नोड्स शामिल हैं , का उपयोग करने के लिए किया जाता है। थकावट के बिंदु तक लक्ष्य प्रणाली या प्रणाली के संसाधन। इसका एक अच्छा विवरण सुरक्षा पर दिया गया है

मिरासी -नियंत्रित बोटनेट सेवा से वंचित करने की एक व्याख्या इनसेप्सुला द्वारा एक विश्लेषण में पाई जा सकती है :

इस श्रेणी के अधिकांश मैलवेयर की तरह, मिराई को दो मुख्य उद्देश्यों के लिए बनाया गया है:

  • लोकेट को और विकसित करने के लिए IoT उपकरणों का पता लगाएँ और समझौता करें।
  • दूरस्थ C & C से प्राप्त निर्देशों के आधार पर DDoS हमले शुरू करें।

अपने भर्ती समारोह को पूरा करने के लिए, मिरी आईपी पतों की व्यापक स्कैन करता है। इन स्कैन का उद्देश्य अंडर-सिक्योर IoT डिवाइसेस का पता लगाना है, जिन्हें आसानी से अनुमान योग्य लॉगिन क्रेडेंशियल्स के माध्यम से एक्सेस किया जा सकता है - आमतौर पर फ़ैक्टरी डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड (जैसे, व्यवस्थापक / व्यवस्थापक)।

Mirai पासवर्ड उर्फ ​​शब्दकोश हमलों का अनुमान लगाने के लिए एक क्रूर बल तकनीक का उपयोग करता है ...

मिराई का हमला फ़ंक्शन इसे HTTP बाढ़ और विभिन्न नेटवर्क (OSI लेयर 3-4) DDoS हमलों को लॉन्च करने में सक्षम बनाता है। HTTP बाढ़ पर हमला करते समय, मिराई बॉट्स डिफ़ॉल्ट उपयोगकर्ता-एजेंटों के पीछे छिप जाते हैं ...

नेटवर्क परत हमलों के लिए, मिराई जीआरई आईपी और जीआरई ईटीएच बाढ़, साथ ही साथ एसवाईएन और एसीके बाढ़, एसटीओएमपी (सिंपल टेक्स्ट ओरिएंटेड मैसेज प्रोटोकॉल) बाढ़, डीएनएस बाढ़ और यूडीपी बाढ़ हमलों को लॉन्च करने में सक्षम है।

इस प्रकार के बोटनेट संसाधन थकावट को पूरा करते हैं, जिसके परिणामस्वरूप लक्षित तंत्र की ओर निर्देशित नेटवर्क ट्रैफ़िक के इतने बड़े संस्करणों को उत्पन्न करने के लिए नियंत्रित उपकरणों का उपयोग करके सेवा से वंचित किया जाता है, जो कि उस प्रणाली द्वारा प्रदान किए गए संसाधन हमले की अवधि के लिए दुर्गम हो जाते हैं। एक बार जब हमला बंद हो जाता है, तो लक्ष्य प्रणाली अब अपने संसाधनों को थकावट के बिंदु तक नहीं ले जाती है और फिर से आने वाले क्लाइंट अनुरोधों का जवाब दे सकती है।

2. "पीडीओएस"

BrickerBot अभियान मूलभूत रूप से भिन्न है: एम्बेडेड सिस्टम को एक बॉटनेट में एकीकृत करने के बजाय, जो तब सर्वर पर बड़े पैमाने पर हमलों को ऑर्केस्ट्रेट करने के लिए उपयोग किया जाता है, एम्बेडेड सिस्टम स्वयं लक्ष्य होते हैं।

BrickerBot "BrickerBot" पर रेडवेयर के पोस्ट से स्थायी इनकार-की-सेवा में परिणाम :

एक तेजी से बढ़ते हुए बॉट हमले की कल्पना करें, जो पीड़ित के हार्डवेयर को कार्य करने से बचाने के लिए बनाया गया है। परमानेंट डेनियल-ऑफ-सर्विस (पीडीओएस) कहा जाता है, 2017 में साइबर अटैक का यह रूप तेजी से लोकप्रिय हो रहा है क्योंकि इस हार्डवेयर-डेमेजिंग असॉल्ट में अधिक घटनाएं होती हैं।

कुछ हलकों में "फ़्लाशिंग" के रूप में भी जाना जाता है, पीडीओएस एक ऐसा हमला है जो किसी सिस्टम को इतनी बुरी तरह से नुकसान पहुंचाता है कि इसके लिए हार्डवेयर के प्रतिस्थापन या पुनर्स्थापना की आवश्यकता होती है। सुरक्षा खामियों या गलतफहमी का फायदा उठाकर, पीडीओएस फर्मवेयर और / या सिस्टम के बुनियादी कार्यों को नष्ट कर सकता है। यह अपने जाने-माने चचेरे भाई, डीडीओएस हमले के विपरीत है, जो अनजाने उपयोग के माध्यम से संतृप्त संसाधनों के लिए अनुरोध के साथ सिस्टम को ओवरलोड करता है।

स्थायी अक्षमता के लिए लक्षित एम्बेडेड सिस्टम में रिमोट कंट्रोल के प्रयोजनों के लिए उन पर डाउनलोड किए गए कुछ एप्लिकेशन नहीं होते हैं और वे कभी भी एक बोटनेट (जोर मेरा) का हिस्सा नहीं होते हैं:

एक डिवाइस से समझौता

ब्रिक बॉट PDoS हमले में टेलनेट ब्रूट बल का उपयोग किया गया - मिराई द्वारा इस्तेमाल किया जाने वाला समान शोषण वेक्टर - पीड़ित के उपकरणों को तोड़ने के लिए। ब्रिकर बाइनरी डाउनलोड करने का प्रयास नहीं करता है , इसलिए रेडवेयर के पास क्रेडेंशियल्स की पूरी सूची नहीं है जो कि ब्रूट बल प्रयास के लिए उपयोग किए गए थे, लेकिन यह रिकॉर्ड करने में सक्षम थे कि पहले प्रयास किया गया उपयोगकर्ता नाम / पासवर्ड जोड़ी लगातार 'रूट' / 'vizvv' थी। '

एक डिवाइस को दूषित करना

डिवाइस के सफल उपयोग पर, पीडीओएस बॉट ने लिनक्स कमांडों की एक श्रृंखला का प्रदर्शन किया, जो अंततः दूषित भंडारण को बढ़ावा देगा, इसके बाद इंटरनेट कनेक्टिविटी, डिवाइस के प्रदर्शन को बाधित करने और डिवाइस पर सभी फ़ाइलों को मिटा देने के आदेश होंगे।

एक तीसरा अंतर यह है कि इस अभियान में कई हजारों या लाखों के बजाय कम संख्या में हमलावर नियंत्रित उपकरण शामिल हैं:

चार दिनों की अवधि में, रेडवेयर के हनीपोट ने दुनिया भर के कई स्थानों से किए गए 1,895 PDoS प्रयासों को रिकॉर्ड किया।

पीडीओएस के प्रयास दुनिया भर में फैले सीमित संख्या में आईपी पतों से उत्पन्न हुए हैं। सभी डिवाइस पोर्ट 22 (एसएसएच) को उजागर कर रहे हैं और ड्रॉपबियर एसएसएच सर्वर के पुराने संस्करण को चला रहे हैं। अधिकांश उपकरणों की पहचान शोडान द्वारा यूबिकिटी नेटवर्क उपकरणों के रूप में की गई थी; इनमें बीम की डायरेक्टिविटी के साथ एक्सेस पॉइंट और ब्रिज हैं।

सारांश

ब्रिकबोट "पीडीओएस" अभियान की संख्या को देखते हुए, मौलिक रूप से मिराई जैसे पारंपरिक "डीडीओएस" अभियानों से अलग है, समान-ध्वनि शब्दावली का उपयोग करने से भ्रम पैदा होने की संभावना है।

  • DDoS के हमले आमतौर पर बोटमास्टर द्वारा उपकरणों के वितरित नेटवर्क पर नियंत्रण के साथ किए जाते हैं ताकि ग्राहकों को हमले की अवधि के लिए सर्वर संसाधनों तक पहुंचने से रोका जा सके, जबकि "ब्रिकरबॉट" एम्बेडेड सिस्टम "ईंट" का एक अभियान है
  • बोटनेट क्लाइंट को हमलावर द्वारा क्लाइंट पर इंस्टॉल किए गए एप्लिकेशन के माध्यम से नियंत्रित किया जाता है। ब्रिकरबॉट अभियान में, टेलनेट के माध्यम से दूरस्थ रूप से एक नियंत्रित अनुप्रयोग (जैसे मैलवेयर) के उपयोग के बिना निष्पादित किया जाता है
  • DDoS हमले नियंत्रित उपकरणों की एक बड़ी संख्या (हजारों, लाखों) को रोजगार देते हैं, जबकि BrickerBot अभियान तथाकथित "PDoS" हमलों को ऑर्केस्ट्रेट करने के लिए तुलनात्मक रूप से कम संख्या में सिस्टम का उपयोग करता है
  • BrickerBot अभियान अक्षमता के लिए एम्बेडेड सिस्टम को लक्षित करता है, जबकि Mirai और इसी तरह के लक्ष्य एम्बेडेड सिस्टम को एक बॉटनेट में एकीकृत करने के लिए

बहुत बढ़िया विस्तृत जवाब!
अनाम

वाह आप उस उपवास को पढ़िए। और धन्यवाद, मुझे एम्बेडेड सिस्टम सुरक्षा में रुचि है
जूलियन

1
बहुत बढ़िया जवाब! "PDoS" स्पष्टीकरण के लिए आपके पहले पैराग्राफ के बाद मेरे पास "ओह मैं देख रहा हूं" क्षण था जहां मुझे एहसास हुआ कि मैलवेयर का शीर्षक बहुत अधिक आत्म-व्याख्यात्मक है। बीओटी जो IoT उपकरणों को ईंट करता है। ओह!
रीस

1
@PierreLebon में पहले से ही एक मैलवेयर युद्ध था - मिराई स्पष्ट रूप से उन उपकरणों का नियंत्रण चाहती है जो इसे संक्रमित करते हैं, और ऐसा करने के लिए, यह पहले से ही संक्रमित होने पर अन्य (मैलवेयर) अन्य मैलवेयर को बाहर करने की कोशिश करता है।
बाल्ड्रिक

1
@PierreLebon यदि आप Mirai के सोर्स कोड में किलर . c फाइल मेंkiller_init() 190 से 220 और फंक्शन memory_scan_match()लाइन्स 494 से 539 तक की फंक्शन लाइन्स को देखते हैं , तो आप पाएंगे कि मिराई प्रतिस्पर्धी बॉटनेट से मेल खाने वाली प्रक्रियाओं की तलाश में डिवाइस मेमोरी को स्कैन करती है और बाद में उन प्रक्रियाओं को मार देती है। । मिराई भी इसे संक्रमित करने वाले उपकरणों पर टेलनेट को मारता है, इसलिए डिवाइस को "पैच" करने की कोई आवश्यकता नहीं है; यह "ब्रिकरबॉट" से सीधे हमले के लिए पहले से ही अतिसंवेदनशील नहीं है
जूलियन

7

DDoSes अल्पकालिक हैं। एक बार हमला वेक्टर हटा दिया जाता है या DDoS डिवाइस काम करना बंद कर देता है। (या मिराई के मामले में, बाकी इंटरनेट काम करता है।)

PDoSes डिवाइस को अपडेट करता है इसलिए यह कभी भी काम नहीं कर सकता है

मिराई ने IoT उपकरणों को DDoS स्रोत के रूप में उपयोग किया । मिराई संक्रमित उपकरणों ने अभी भी काम किया; DDoS पहलू उनकी सामान्य कार्यक्षमता के अतिरिक्त था। यह डिवाइस के खिलाफ एक DDoS नहीं था।

यदि इसने सामान्य कार्यप्रणाली को समाप्त कर दिया था और इसे हटाने का कोई तरीका नहीं दिया था, तो यह डिवाइस के खिलाफ PDoS और सामान्य रूप से इंटरनेट के खिलाफ DDoS का स्रोत होता।


आह, यह समझ में आता है। तो ब्रिकबोट वर्म वास्तव में IoT उपकरणों को बाधित कर रहा है, जबकि मिरी ने डिवाइस को हैक किया ताकि अन्य सर्वरों पर DDoS हमला किया जा सके?
अनाम

@ अनाम 2 यह मेरी समझ है, हाँ। ईंट से जुड़े उपकरणों के लिए सक्षम होना आम तौर पर सिर्फ कष्टप्रद होता है, लेकिन इससे चिंतित होने के लिए पर्याप्त मामलों में वास्तविक खतरा पैदा हो सकता है।
डेव न्यूटन

जुड़े हुए उपकरणों को तोड़ना बड़े शहरों के खंड को सर्वनाश में ला सकता है! एक बार जब धावक अपने अंतिम प्रदर्शन को प्रकाशित या जांच नहीं कर पाएगा, तो वे पूरे गिरोह का गठन भटकना शुरू कर देंगे ... ओह मुझे आईओटी सर्वनाश एमरजेंसी पैक पैक करना शुरू करना चाहिए।
खींचें और छोड़ें

5

डेव ने जो लिखा, उस पर थोड़ा विस्तार करते हुए, मुख्य विभेदक कारक यह है कि डीडीओएस बॉट नेट के मामले में हमलावरों के रूप में IoT उपकरणों का उपयोग किया जाता है, आमतौर पर किसी भी प्रमुख तरीके से डिवाइस फ़ंक्शन को बाधित नहीं किया जाता है। उन सभी हमलावरों के बाद एक बॉट नेट होने की शक्ति को खोना नहीं चाहते हैं जो तीसरे पक्ष पर DDoS हमलों को करने में सक्षम है। IoT उपभोक्ता आमतौर पर कुछ भी नोटिस नहीं करता है।

हालांकि BrickerBot डिवाइस पर ही हमला करता है और डिवाइस को निष्क्रिय कर देता है। इस प्रकार, IoT उपभोक्ता हमले का लक्ष्य है न कि हमले की क्षमता के अनजाने प्रदाता।

चूंकि बहुत सारे ब्लॉग मानते हैं ( उदाहरण लेते हैं ) बॉट DDoS वर्म के लिए संभावित लक्ष्यों को कम करने के लिए एक निवारक हड़ताल हो सकती है। मुख्य रूप से क्योंकि बॉट नेट पोटेंशिअल को कम करने के अलावा सामान को नष्ट करने से बहुत कम प्राप्त होता है — या प्रतियोगिता।

कोई इसे अच्छी बात मान सकता है, क्योंकि यह एक ऐसा खतरा है जो वास्तव में IoT निर्माताओं ('छवि) और उपभोक्ता को खतरे में डाल देता है, जिससे IoT उपकरणों को ठीक से सुरक्षित करने की तात्कालिकता बढ़ जाती है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.