DDoS हमले के बिना सुरक्षित पिंग आवृत्ति क्या है?


9

मैं नियमित रूप से इसे और Google को पिंग करके और फिर पिंग समय की तुलना करके एक सर्वर के अपटाइम को चार्ट करने की कोशिश कर रहा हूं। मैं यह करना चाहता हूँ - चलो एक सप्ताह से अधिक है - एक सप्ताह कहते हैं।

मैं 5 सेकंड के टाइमआउट और प्रत्येक सेट के बीच 2 मिनट के अंतराल के साथ प्रत्येक को 5 पिंग्स का एक सेट भेज रहा हूं। निम्नलिखित bashआदेश है।

while true; do echo Google; date; ping -c 5 -t 5 www.google.com; sleep 120; echo Outlook; date; ping -c 5 -t 5 https://outlook.office365.com/; sleep 120; done >> pings.txt

मुझे चिंता है कि अगर सर्वर इसे DDoS के हमले के रूप में देखते हैं।


1
Google के बजाय अपना नाम सर्वर बेहतर पिंग करें। यह अधिक विश्वसनीय है और पिंग Google को किसी भी तरह से पहले हल करने की आवश्यकता है।
जोनास स्टीन

मशीन अलग-अलग आईएसपी से कनेक्ट होगी इसलिए नाम सर्वर बदल जाएगा। जब तक मैं हर बार एक ही कमांड का उपयोग करके इसे प्रोग्रामेटिक रूप से नहीं पा सकता।
wsaleem

3
उम्म, आप एक यूआरएल क्यों पिंग कर रहे हैं? पिंग ICMP प्रोटोकॉल का उपयोग करता है। आपको outlook.office365.comइसके बजाय सिर्फ पिंग होना चाहिए ।
nyuszika7h

जवाबों:


12

मैं 5 सेकंड के टाइमआउट और प्रत्येक सेट के बीच 2 मिनट के अंतराल के साथ 5 पिंग्स का एक सेट भेज रहा हूं। [...] मुझे चिंता है कि अगर सर्वर इसे DDoS के हमले के रूप में देखते हैं।

छोटा जवाब:

मुझे पूरा विश्वास है कि आपके द्वारा वर्णित नेटवर्क व्यवहार के प्रकार को लंबे शॉट द्वारा डीडीओएस व्यवहार कभी नहीं माना जाएगा और सिस्टम प्रशासक द्वारा सामान्य ट्रैफ़िक / डायग्नोस्टिक व्यवहार के रूप में देखा जा सकता है।

याद रखें, किसी भी सार्वजनिक वेबसाइट की काफी निरंतर और अंतहीन आधार पर जांच की जाएगी; सिस्टम प्रशासक हर सिस्टम प्रोबिंग ईवेंट पर नींद नहीं खो सकते हैं। और सबसे अधिक सक्षम प्रबंधित सिस्टम पर जगह में फ़ायरवॉल नियम "कम लटकने वाले फल" को इस तरह से हमला करते हैं कि वे वास्तव में अर्थहीन हैं।

लंबा जवाब:

मैं ईमानदारी से 5 सेकंड के समय के साथ 5 पिंग्स के सेट को "चलो फिर से कोशिश करता हूं" के साथ सेट नहीं करता हूं, 2 मिनट के अंतराल को DDoS हमले के करीब कुछ भी माना जाएगा यदि यह एक एकल मशीन से आ रहा है। याद रखें, एक DDoS है कुंजी शब्द के साथ सेवा हमले के एक डिस्ट्रिब्यूटेड डिनायल की जा रही वितरित । मतलब कई, वितरित मशीनों को अनिवार्य रूप से डीडीओएस माना जाने वाले हमले के लिए एक-दूसरे के साथ एक साथ "बुरा" कुछ करने की आवश्यकता होगी। और यहां तक ​​कि अगर आपको पसंद था, तो उस 5 पिंग्स, 5 सेकंड टाइमआउट और 2 मिनट के अंतराल की चीज का उपयोग करने वाले 100 सर्वर, सिस्टम एडमिनिस्ट्रेटर संभवतः इसे एक "दिलचस्प" घटना के रूप में देख सकते हैं, लेकिन इसे खतरा नहीं माना जाएगा।

अब क्या एक सच्चे DDoS हमले को माना जाएगा जो pingहमले के एजेंट के रूप में उपयोग करता है ? हमले का सबसे आम रूप एक "पिंग बाढ़" होगा जिसे निम्नानुसार परिभाषित किया गया है ; बोल्ड जोर मेरा है:

एक पिंग बाढ़ एक साधारण इनकार-की-सेवा हमले है जहाँ हमलावर पीड़ित को ICMP इको रिक्वेस्ट (पिंग) पैकेट से अभिभूत करता है। पिंग के बाढ़ विकल्प का उपयोग करके यह सबसे प्रभावी है जो उत्तरों की प्रतीक्षा किए बिना आईसीएमपी पैकेट जितनी तेजी से भेजता है। पिंग के अधिकांश कार्यान्वयन में बाढ़ विकल्प को निर्दिष्ट करने के लिए उपयोगकर्ता को विशेषाधिकार प्राप्त करने की आवश्यकता होती है। यह सबसे सफल है अगर हमलावर के पास पीड़ित की तुलना में अधिक बैंडविड्थ है (उदाहरण के लिए एक डीएसएल लाइन के साथ एक हमलावर और एक डायल-अप मॉडेम पर पीड़ित)। हमलावर को उम्मीद है कि पीड़ित ICMP इको रिप्लाई पैकेट के साथ जवाब देगा, इस प्रकार दोनों आउटगोइंग बैंडविड्थ के साथ-साथ आने वाले बैंडविड्थ का भी उपभोग करेगा। यदि लक्ष्य प्रणाली काफी धीमी है, तो उपयोगकर्ता को महत्वपूर्ण मंदी की सूचना देने के लिए उसके सीपीयू चक्रों का पर्याप्त उपभोग करना संभव है।

मतलब एक ही तरीका है कि एक पिंग DDoS हो सकता है अगर बैंडविड्थ पीड़ितों के लिए बिंदु सिस्टम पर बाढ़ आ जाती है, तो उन्हें बहुत धीमी गति से "नीचे" प्रदान किया जाता है।

कमांड लाइन से एक सही, सरल "पिंग फ्लड" को लागू करने के लिए आपको इस तरह से कमांड चलाने की आवश्यकता होगी:

sudo ping -f localhost

अब आप सोच रहे हैं कि क्या होगा - तो आइए हम बताते हैं- एक वास्तविक लक्ष्य के साथ उस कमांड को चलाया। ठीक है, अगर आप इसे अपने लोन कंप्यूटर से एक लक्ष्य के लिए करते हैं, तो यह प्राप्त करने वाले पक्ष पर बहुत अधिक नहीं लगेगा। बस अंतहीन पिंग अनुरोध है कि मुश्किल से बैंडविड्थ का उपभोग करेगा। लेकिन ईमानदारी से सबसे सक्षम वेब सिस्टम प्रशासक अपने सर्वर सेटअप फ़ायरवॉल नियमों के साथ वैसे भी पिंग बाढ़ को रोकने के लिए है। तो फिर, आप अपने आप को एक सिस्टम पर DDoS शर्त के करीब कुछ भी ट्रिगर नहीं करेंगे। लेकिन कुछ सौ सर्वर प्राप्त करें जो एक लक्ष्य प्रणाली के लिए करते हैं और फिर आपके पास ऐसा व्यवहार होता है जिसे DDoS हमला माना जाएगा।


1
"यह सबसे सफल है अगर हमलावर के पास पीड़ित की तुलना में अधिक बैंडविड्थ है" - यह एक महत्वपूर्ण बिंदु है। जब तक आप एक बहुत छोटी वेबसाइट को पिंग नहीं कर रहे हैं, और आपके पास बहुत अच्छी इंटरनेट सेवा है, तो आप केवल महान पर्याप्त परिमाण की बाढ़ उत्पन्न नहीं कर सकते हैं। इसलिए "वितरित" भाग, कई स्वतंत्र कनेक्शनों का लाभ उठाकर एक DDoS हमले के लिए किसी भी एक कनेक्शन की आवश्यकता नहीं होती है जो सर्वर पर हावी हो सकता है - यह संयुक्त ताकत के बारे में है।
१४:१५
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.