मैं 5 सेकंड के टाइमआउट और प्रत्येक सेट के बीच 2 मिनट के अंतराल के साथ 5 पिंग्स का एक सेट भेज रहा हूं। [...] मुझे चिंता है कि अगर सर्वर इसे DDoS के हमले के रूप में देखते हैं।
छोटा जवाब:
मुझे पूरा विश्वास है कि आपके द्वारा वर्णित नेटवर्क व्यवहार के प्रकार को लंबे शॉट द्वारा डीडीओएस व्यवहार कभी नहीं माना जाएगा और सिस्टम प्रशासक द्वारा सामान्य ट्रैफ़िक / डायग्नोस्टिक व्यवहार के रूप में देखा जा सकता है।
याद रखें, किसी भी सार्वजनिक वेबसाइट की काफी निरंतर और अंतहीन आधार पर जांच की जाएगी; सिस्टम प्रशासक हर सिस्टम प्रोबिंग ईवेंट पर नींद नहीं खो सकते हैं। और सबसे अधिक सक्षम प्रबंधित सिस्टम पर जगह में फ़ायरवॉल नियम "कम लटकने वाले फल" को इस तरह से हमला करते हैं कि वे वास्तव में अर्थहीन हैं।
लंबा जवाब:
मैं ईमानदारी से 5 सेकंड के समय के साथ 5 पिंग्स के सेट को "चलो फिर से कोशिश करता हूं" के साथ सेट नहीं करता हूं, 2 मिनट के अंतराल को DDoS हमले के करीब कुछ भी माना जाएगा यदि यह एक एकल मशीन से आ रहा है। याद रखें, एक DDoS है कुंजी शब्द के साथ सेवा हमले के एक डिस्ट्रिब्यूटेड डिनायल की जा रही वितरित । मतलब कई, वितरित मशीनों को अनिवार्य रूप से डीडीओएस माना जाने वाले हमले के लिए एक-दूसरे के साथ एक साथ "बुरा" कुछ करने की आवश्यकता होगी। और यहां तक कि अगर आपको पसंद था, तो उस 5 पिंग्स, 5 सेकंड टाइमआउट और 2 मिनट के अंतराल की चीज का उपयोग करने वाले 100 सर्वर, सिस्टम एडमिनिस्ट्रेटर संभवतः इसे एक "दिलचस्प" घटना के रूप में देख सकते हैं, लेकिन इसे खतरा नहीं माना जाएगा।
अब क्या एक सच्चे DDoS हमले को माना जाएगा जो ping
हमले के एजेंट के रूप में उपयोग करता है ? हमले का सबसे आम रूप एक "पिंग बाढ़" होगा जिसे निम्नानुसार परिभाषित किया गया है ; बोल्ड जोर मेरा है:
एक पिंग बाढ़ एक साधारण इनकार-की-सेवा हमले है जहाँ हमलावर पीड़ित को ICMP इको रिक्वेस्ट (पिंग) पैकेट से अभिभूत करता है। पिंग के बाढ़ विकल्प का उपयोग करके यह सबसे प्रभावी है जो उत्तरों की प्रतीक्षा किए बिना आईसीएमपी पैकेट जितनी तेजी से भेजता है। पिंग के अधिकांश कार्यान्वयन में बाढ़ विकल्प को निर्दिष्ट करने के लिए उपयोगकर्ता को विशेषाधिकार प्राप्त करने की आवश्यकता होती है। यह सबसे सफल है अगर हमलावर के पास पीड़ित की तुलना में अधिक बैंडविड्थ है (उदाहरण के लिए एक डीएसएल लाइन के साथ एक हमलावर और एक डायल-अप मॉडेम पर पीड़ित)। हमलावर को उम्मीद है कि पीड़ित ICMP इको रिप्लाई पैकेट के साथ जवाब देगा, इस प्रकार दोनों आउटगोइंग बैंडविड्थ के साथ-साथ आने वाले बैंडविड्थ का भी उपभोग करेगा। यदि लक्ष्य प्रणाली काफी धीमी है, तो उपयोगकर्ता को महत्वपूर्ण मंदी की सूचना देने के लिए उसके सीपीयू चक्रों का पर्याप्त उपभोग करना संभव है।
मतलब एक ही तरीका है कि एक पिंग DDoS हो सकता है अगर बैंडविड्थ पीड़ितों के लिए बिंदु सिस्टम पर बाढ़ आ जाती है, तो उन्हें बहुत धीमी गति से "नीचे" प्रदान किया जाता है।
कमांड लाइन से एक सही, सरल "पिंग फ्लड" को लागू करने के लिए आपको इस तरह से कमांड चलाने की आवश्यकता होगी:
sudo ping -f localhost
अब आप सोच रहे हैं कि क्या होगा - तो आइए हम बताते हैं- एक वास्तविक लक्ष्य के साथ उस कमांड को चलाया। ठीक है, अगर आप इसे अपने लोन कंप्यूटर से एक लक्ष्य के लिए करते हैं, तो यह प्राप्त करने वाले पक्ष पर बहुत अधिक नहीं लगेगा। बस अंतहीन पिंग अनुरोध है कि मुश्किल से बैंडविड्थ का उपभोग करेगा। लेकिन ईमानदारी से सबसे सक्षम वेब सिस्टम प्रशासक अपने सर्वर सेटअप फ़ायरवॉल नियमों के साथ वैसे भी पिंग बाढ़ को रोकने के लिए है। तो फिर, आप अपने आप को एक सिस्टम पर DDoS शर्त के करीब कुछ भी ट्रिगर नहीं करेंगे। लेकिन कुछ सौ सर्वर प्राप्त करें जो एक लक्ष्य प्रणाली के लिए करते हैं और फिर आपके पास ऐसा व्यवहार होता है जिसे DDoS हमला माना जाएगा।