DDoS बनाम "PDoS"
1. DDoS (संदर्भ के लिए)
एक पारंपरिक वितरित इनकार सेवा हमले (DDos) सेवा से वंचित (DoS) हमलों का एक वर्ग है जिसमें एक वितरित प्रणाली (बॉटनेट) जिसमें कुछ एप्लिकेशन ( मिराई , छिपकली , gafgyt , आदि) के माध्यम से नियंत्रित नोड्स शामिल हैं , का उपयोग करने के लिए किया जाता है। थकावट के बिंदु तक लक्ष्य प्रणाली या प्रणाली के संसाधन। इसका एक अच्छा विवरण सुरक्षा पर दिया गया है ।
मिरासी -नियंत्रित बोटनेट सेवा से वंचित करने की एक व्याख्या इनसेप्सुला द्वारा एक विश्लेषण में पाई जा सकती है :
इस श्रेणी के अधिकांश मैलवेयर की तरह, मिराई को दो मुख्य उद्देश्यों के लिए बनाया गया है:
- लोकेट को और विकसित करने के लिए IoT उपकरणों का पता लगाएँ और समझौता करें।
- दूरस्थ C & C से प्राप्त निर्देशों के आधार पर DDoS हमले शुरू करें।
अपने भर्ती समारोह को पूरा करने के लिए, मिरी आईपी पतों की व्यापक स्कैन करता है। इन स्कैन का उद्देश्य अंडर-सिक्योर IoT डिवाइसेस का पता लगाना है, जिन्हें आसानी से अनुमान योग्य लॉगिन क्रेडेंशियल्स के माध्यम से एक्सेस किया जा सकता है - आमतौर पर फ़ैक्टरी डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड (जैसे, व्यवस्थापक / व्यवस्थापक)।
Mirai पासवर्ड उर्फ शब्दकोश हमलों का अनुमान लगाने के लिए एक क्रूर बल तकनीक का उपयोग करता है ...
मिराई का हमला फ़ंक्शन इसे HTTP बाढ़ और विभिन्न नेटवर्क (OSI लेयर 3-4) DDoS हमलों को लॉन्च करने में सक्षम बनाता है। HTTP बाढ़ पर हमला करते समय, मिराई बॉट्स डिफ़ॉल्ट उपयोगकर्ता-एजेंटों के पीछे छिप जाते हैं ...
नेटवर्क परत हमलों के लिए, मिराई जीआरई आईपी और जीआरई ईटीएच बाढ़, साथ ही साथ एसवाईएन और एसीके बाढ़, एसटीओएमपी (सिंपल टेक्स्ट ओरिएंटेड मैसेज प्रोटोकॉल) बाढ़, डीएनएस बाढ़ और यूडीपी बाढ़ हमलों को लॉन्च करने में सक्षम है।
इस प्रकार के बोटनेट संसाधन थकावट को पूरा करते हैं, जिसके परिणामस्वरूप लक्षित तंत्र की ओर निर्देशित नेटवर्क ट्रैफ़िक के इतने बड़े संस्करणों को उत्पन्न करने के लिए नियंत्रित उपकरणों का उपयोग करके सेवा से वंचित किया जाता है, जो कि उस प्रणाली द्वारा प्रदान किए गए संसाधन हमले की अवधि के लिए दुर्गम हो जाते हैं। एक बार जब हमला बंद हो जाता है, तो लक्ष्य प्रणाली अब अपने संसाधनों को थकावट के बिंदु तक नहीं ले जाती है और फिर से आने वाले क्लाइंट अनुरोधों का जवाब दे सकती है।
2. "पीडीओएस"
BrickerBot अभियान मूलभूत रूप से भिन्न है: एम्बेडेड सिस्टम को एक बॉटनेट में एकीकृत करने के बजाय, जो तब सर्वर पर बड़े पैमाने पर हमलों को ऑर्केस्ट्रेट करने के लिए उपयोग किया जाता है, एम्बेडेड सिस्टम स्वयं लक्ष्य होते हैं।
BrickerBot "BrickerBot" पर रेडवेयर के पोस्ट से स्थायी इनकार-की-सेवा में परिणाम :
एक तेजी से बढ़ते हुए बॉट हमले की कल्पना करें, जो पीड़ित के हार्डवेयर को कार्य करने से बचाने के लिए बनाया गया है। परमानेंट डेनियल-ऑफ-सर्विस (पीडीओएस) कहा जाता है, 2017 में साइबर अटैक का यह रूप तेजी से लोकप्रिय हो रहा है क्योंकि इस हार्डवेयर-डेमेजिंग असॉल्ट में अधिक घटनाएं होती हैं।
कुछ हलकों में "फ़्लाशिंग" के रूप में भी जाना जाता है, पीडीओएस एक ऐसा हमला है जो किसी सिस्टम को इतनी बुरी तरह से नुकसान पहुंचाता है कि इसके लिए हार्डवेयर के प्रतिस्थापन या पुनर्स्थापना की आवश्यकता होती है। सुरक्षा खामियों या गलतफहमी का फायदा उठाकर, पीडीओएस फर्मवेयर और / या सिस्टम के बुनियादी कार्यों को नष्ट कर सकता है। यह अपने जाने-माने चचेरे भाई, डीडीओएस हमले के विपरीत है, जो अनजाने उपयोग के माध्यम से संतृप्त संसाधनों के लिए अनुरोध के साथ सिस्टम को ओवरलोड करता है।
स्थायी अक्षमता के लिए लक्षित एम्बेडेड सिस्टम में रिमोट कंट्रोल के प्रयोजनों के लिए उन पर डाउनलोड किए गए कुछ एप्लिकेशन नहीं होते हैं और वे कभी भी एक बोटनेट (जोर मेरा) का हिस्सा नहीं होते हैं:
एक डिवाइस से समझौता
ब्रिक बॉट PDoS हमले में टेलनेट ब्रूट बल का उपयोग किया गया - मिराई द्वारा इस्तेमाल किया जाने वाला समान शोषण वेक्टर - पीड़ित के उपकरणों को तोड़ने के लिए। ब्रिकर बाइनरी डाउनलोड करने का प्रयास नहीं करता है , इसलिए रेडवेयर के पास क्रेडेंशियल्स की पूरी सूची नहीं है जो कि ब्रूट बल प्रयास के लिए उपयोग किए गए थे, लेकिन यह रिकॉर्ड करने में सक्षम थे कि पहले प्रयास किया गया उपयोगकर्ता नाम / पासवर्ड जोड़ी लगातार 'रूट' / 'vizvv' थी। '
एक डिवाइस को दूषित करना
डिवाइस के सफल उपयोग पर, पीडीओएस बॉट ने लिनक्स कमांडों की एक श्रृंखला का प्रदर्शन किया, जो अंततः दूषित भंडारण को बढ़ावा देगा, इसके बाद इंटरनेट कनेक्टिविटी, डिवाइस के प्रदर्शन को बाधित करने और डिवाइस पर सभी फ़ाइलों को मिटा देने के आदेश होंगे।
एक तीसरा अंतर यह है कि इस अभियान में कई हजारों या लाखों के बजाय कम संख्या में हमलावर नियंत्रित उपकरण शामिल हैं:
चार दिनों की अवधि में, रेडवेयर के हनीपोट ने दुनिया भर के कई स्थानों से किए गए 1,895 PDoS प्रयासों को रिकॉर्ड किया।
पीडीओएस के प्रयास दुनिया भर में फैले सीमित संख्या में आईपी पतों से उत्पन्न हुए हैं। सभी डिवाइस पोर्ट 22 (एसएसएच) को उजागर कर रहे हैं और ड्रॉपबियर एसएसएच सर्वर के पुराने संस्करण को चला रहे हैं। अधिकांश उपकरणों की पहचान शोडान द्वारा यूबिकिटी नेटवर्क उपकरणों के रूप में की गई थी; इनमें बीम की डायरेक्टिविटी के साथ एक्सेस पॉइंट और ब्रिज हैं।
सारांश
ब्रिकबोट "पीडीओएस" अभियान की संख्या को देखते हुए, मौलिक रूप से मिराई जैसे पारंपरिक "डीडीओएस" अभियानों से अलग है, समान-ध्वनि शब्दावली का उपयोग करने से भ्रम पैदा होने की संभावना है।
- DDoS के हमले आमतौर पर बोटमास्टर द्वारा उपकरणों के वितरित नेटवर्क पर नियंत्रण के साथ किए जाते हैं ताकि ग्राहकों को हमले की अवधि के लिए सर्वर संसाधनों तक पहुंचने से रोका जा सके, जबकि "ब्रिकरबॉट" एम्बेडेड सिस्टम "ईंट" का एक अभियान है
- बोटनेट क्लाइंट को हमलावर द्वारा क्लाइंट पर इंस्टॉल किए गए एप्लिकेशन के माध्यम से नियंत्रित किया जाता है। ब्रिकरबॉट अभियान में, टेलनेट के माध्यम से दूरस्थ रूप से एक नियंत्रित अनुप्रयोग (जैसे मैलवेयर) के उपयोग के बिना निष्पादित किया जाता है
- DDoS हमले नियंत्रित उपकरणों की एक बड़ी संख्या (हजारों, लाखों) को रोजगार देते हैं, जबकि BrickerBot अभियान तथाकथित "PDoS" हमलों को ऑर्केस्ट्रेट करने के लिए तुलनात्मक रूप से कम संख्या में सिस्टम का उपयोग करता है
- BrickerBot अभियान अक्षमता के लिए एम्बेडेड सिस्टम को लक्षित करता है, जबकि Mirai और इसी तरह के लक्ष्य एम्बेडेड सिस्टम को एक बॉटनेट में एकीकृत करने के लिए