محکمہ سروس اٹیک – ٹیکنو کی مہارت ، انکار سروس اٹیک – تعریف اور وضاحتیں

محکمہ سروس اٹیک

Contents

-> اشتہاری لنکس : قزاقوں نے جوتے ڈاؤن لوڈ کرنے کے لئے اشتہاری لنکس کا استعمال کیا.

محکمہ سروس اٹیک

سروس آف سروس (بیک) کمپیوٹر یا نیٹ ورک پر حملہ ہے جو اپنے جائز صارفین تک سسٹم کے وسائل کی رسائ کو کم ، محدود یا روکتا ہے۔.

پچھلے حملے کے دوران ، حملہ آور متاثرہ نظام ، خدمت کی درخواستوں کے ذریعہ یا غیر محض ٹریفک کے ذریعہ ، اپنے وسائل کو زیادہ بوجھ ڈالنے کے لئے سیلاب کرتے ہیں۔. اس طرح پچھلا حملہ کسی خدمت کی عدم دستیابی کا باعث بنتا ہے.

2. تقسیم شدہ انکار حملہ کیا ہے (DDOS) ?

تقسیم شدہ خدمت سے انکار حملے (ڈی ڈی او ایس) کا مطلب سمجھوتہ کے نظام کی ایک بڑی تعداد کا مطلب ہے جو ایک ہی ہدف پر حملہ کرتا ہے ، جس کی وجہ سے ٹارگٹ سسٹم کے صارفین کے لئے خدمت کی تردید ہوتی ہے۔.

ڈی ڈی او ایس حملہ شروع کرنے کے لئے ، حملہ آور کسی ایک سسٹم پر حملہ کرنے کے لئے جوتے استعمال کرتا ہے.

3. کمر حملوں کے اثرات

محکمہ حملوں کے شکار تنظیموں پر مضر نتائج برآمد ہوتے ہیں. پچھلے حملے کے اثرات متعلقہ ڈھانچے کا باعث بن سکتے ہیں:

  • کاروباری قیمت کا نقصان: فراہم کردہ خدمات کے صارفین کو اب اعتماد نہیں ہے,
  • نیٹ ورک کی غیر فعالیت: خدمات ناقابل رسائی ہیں,
  • ایک مالی نقصان: کاروبار میں کمی ہوسکتی ہے,
  • تنظیم کی تنظیم.

4. بیک / ڈی ڈی او ایس حملہ ویکٹر کی بنیادی قسمیں

بیک یا ڈی ڈی او ایس اٹیک ویکٹر کی بنیادی اقسام مندرجہ ذیل ہیں:

  • حجم کے حملے: وہ نیٹ ورک کی بینڈوتھ یا ٹارگٹ سروس کا استعمال کرتے ہیں. یہ سیلاب کے حملوں ، پروردگار حملوں (یو ڈی پی ، آئی سی ایم پی ، موت کا پنگ ، اسمورف) وغیرہ کے ذریعہ بٹس فی سیکنڈ (بی پی ایس) میں ماپا جاتا ہے۔.
  • پروٹوکول حملے: وہ نیٹ ورک کے بنیادی ڈھانچے کے اجزاء میں موجود کنکشن اسٹیٹ ٹیبلز کا استعمال کرتے ہیں جیسے بوجھ بیلنسرز ، بیرس – فائر اور ایپلی کیشن سرورز. حملہ پیکٹ فی سیکنڈ میں ماپا جاتا ہے (پی پی ایس).

مثال کے طور پر: SYN ، ACK ، TCP ، ٹکڑا حملہ ، وغیرہ۔.

  • درخواست پرت کے حملے : وہ وسائل یا درخواست کی خدمت کا استعمال کرتے ہیں ، اس طرح وہ دوسرے جائز صارفین کے لئے دستیاب نہیں ہیں. یہ فی سیکنڈ (آر پی ایس) کی درخواستوں میں ماپا جاتا ہے.

مثال: HTTP GET / پوسٹ اٹیک

ii. حملے کی تکنیک

1. یو ڈی پی سیلاب کا حملہ

-> حملہ آور UDP UDP پیکیج بھیج رہا ہے ، پیکٹوں کے ایک بہت ہی اعلی پیکیج کے ساتھ ، ایک ٹارگٹ سرور کی بے ترتیب بندرگاہوں پر ایک ریموٹ میزبان کو IP ایڈریس کی ایک وسیع رینج کا استعمال کرتے ہوئے.

-> یو ڈی پی پیکٹوں کا سیلاب سرور کو بندرگاہوں کی بندرگاہوں پر متعدد بار غیر موجود ایپلی کیشنز کی تصدیق کرنے پر مجبور کرے گا۔.

-> جائز ایپلی کیشنز سسٹم کے ذریعہ ناقابل رسائی ہیں اور “ناقابل رسائی منزل” کے پیغام کے ساتھ غلطی کے ردعمل پیکیج کو واپس کریں.

-> یہ حملہ نیٹ ورک کے وسائل اور دستیاب بینڈوتھ کو استعمال کرے گا ، جب تک کہ یہ منقطع نہ ہوجائے ، نیٹ ورک کو ختم کردے گا۔.

2. آئی سی ایم پی سیلاب کا حملہ

-> یہ ایک قسم کا حملہ ہے جس میں حملہ آور متاثرہ شخص کو ایکو آئی سی ایم پی ایپلیکیشن پیکجز کی ایک بڑی تعداد بھیجتے ہیں۔.

-> واقعی نیٹ ورک کے منتظمین آئی سی ایم پی کا استعمال بنیادی طور پر آئی پی کنفیگریشنز ، خرابیوں کا سراغ لگانا اور غیر قابل قابل پیکیجوں کی غلطی کے پیغام رسانی کے لئے کرتے ہیں۔.

-> یہ پیکیج جواب دینے کے لئے ٹارگٹ سسٹم کی طرف اشارہ کریں گے اور ٹریفک کا مجموعہ ٹارگٹ نیٹ ورک کی بینڈوتھ کو پورا کرے گا۔. مؤخر الذکر کو زیادہ بوجھ دیا جائے گا اور جائز TCP / IP درخواستوں کا جواب دینا بند کردے گا.

-> اپنے آپ کو آئی سی ایم پی کے سیلاب کے حملوں سے بچانے کے لئے ، ایک حد کی حد کی وضاحت کی جاسکتی ہے ، جب ، جب حد سے تجاوز کر کے ، آئی سی ایم پی کے سیلاب کے حملوں کے خلاف تحفظ کی تقریب کو کال کرتا ہے۔.

3. ڈیتھ پنگ

-> حملہ آور ایک سادہ پنگ کمانڈ کا استعمال کرتے ہوئے بڑے پیکیج بھیج کر ٹارگٹ سسٹم یا خدمت کو پودے لگانے ، غیر مستحکم یا منجمد کرنے کی کوشش کرتا ہے۔.

-> اگر پیکٹ کا سائز RFC791 IP (65535) کے ذریعہ مقرر کردہ سائز کی حد سے تجاوز کرتا ہے تو ، کمک عمل کا عمل سسٹم کو لگاسکتا ہے.

4. اسمورف حملہ

-> اس حملے میں ، اسٹرائیکر ہدف کا IP ایڈریس پر قبضہ کرتا ہے اور ICMP ایکو پیکٹوں (پنگ) کا زیادہ سے زیادہ بہاؤ نشریات کے پتے پر بھیجتا ہے ، اس کا کہنا ہے کہ آئی پی بازی نیٹ ورک کو کہنا ہے۔. ہر پنگ میں ہدف کمپیوٹر سود کا پتہ شامل ہوگا.

-> براڈکاسٹ نیٹ ورک کے میزبان متاثرہ مشین کو ECHO ICMP درخواستوں کے ساتھ جواب دیں گے ، جو آخر کار مشین خرابی کا سبب بنے گا۔.

5. Syn سوالات سیلاب کا حملہ

-> حملہ آور غلط IP پتے کے ساتھ متاثرہ شخص کو SYN درخواستوں کی ایک بڑی تعداد بھیجتا ہے.

-> “Syn فلڈنگ” جس طرح سے زیادہ تر میزبان TCP مذاکرات کو تین پر نافذ کرتے ہیں اس میں ایک خامی کا فائدہ اٹھاتا ہے.

-> جب متاثرہ شخص کو SYN کی درخواست موصول ہوتی ہے تو ، اسے کم سے کم 75 سیکنڈ تک “قطار میں قطار” میں جزوی طور پر کھلے رہنا چاہئے۔.

-> ایک بدنیتی پر مبنی میزبان میزبان کو متعدد SYN درخواستیں بھیج کر سننے کی قطار کے چھوٹے سائز کا استعمال کرسکتا ہے ، لیکن SYN / ACK کو کبھی جواب نہیں دیتا ہے۔.

-> شکار کی سننے کی قطار تیزی سے بھر جاتی ہے.

-> ہر نامکمل کنکشن کو 75 سیکنڈ تک رکھنا خدمت کے حملے کے انکار کے طور پر استعمال کیا جاسکتا ہے.

6. ٹکڑے ٹکڑے کا حملہ

-> ان حملوں سے دھوکہ دہی کے یو ڈی پی یا ٹی سی پی پیکٹوں کی منتقلی کا مطلب ہے جو نیٹ ورک کے ایم ٹی یو (زیادہ سے زیادہ ٹرانسمیشن یونٹ) سے بڑے ہیں (عام طور پر ~ 1500 بائٹس). یہ حملہ شکار کی بکھری ہوئی پیکٹوں سے لطف اندوز ہونے کی صلاحیت کو ختم کردے گا.

-> چونکہ یہ پیکیج غلط ہیں اور ان تک نہیں پہنچ سکتے ہیں ، لہذا ہدف سرور کے وسائل جلدی سے کھا جاتے ہیں ، جو سرور کی عدم دستیابی کا باعث بنتا ہے۔.

7. HTTP کے ساتھ حملے حاصل کریں یا پوسٹ کی درخواستیں

-> ایک HTTP سیلاب حملہ استعمال کرتا ہے جو HTTP حاصل ہوتا ہے یا ویب سرور یا ایپلی کیشن پر حملہ کرنے کے لئے جائز درخواستوں کو پوسٹ کرتا ہے۔.

-> HTTP GET حملہ HTTP ہیڈر بھیجنے میں تاخیر کرکے HTTP کنکشن کو برقرار رکھنے اور ویب سرور کے وسائل کو ختم کرنے میں تاخیر کرکے انجام دیا جائے گا۔.

-> HTTP پوسٹ حملہ ایک مکمل ہیڈر اور نامکمل جسم بھیج کر کیا جاسکتا ہے ، جو ویب سرور کو باقی جسم کا انتظار کرنے کا پابند کرتا ہے جب تک کہ وسائل ختم نہ ہوں۔.

8. سلووریس حملہ

-> سلوکوریس ایک ڈی ڈی او ایس ایپلی کیشن ڈی ڈی او ایس حملہ ہے جو کسی ایک کمپیوٹر اور ٹارگٹڈ ویب سرور کے مابین رابطے کھولنے کے لئے جزوی ایچ ٹی ٹی پی کی درخواستوں کا استعمال کرتا ہے ، پھر ان رابطوں کو جب تک ممکن ہو کھلی رکھیں ، ہدف کو ڈوبنے اور سست کرتے ہیں۔.

-> اس کے نتیجے میں ، ٹارگٹ سرور کا زیادہ سے زیادہ بیک وقت کنیکشن پول مکمل ہوجائے گا اور کنکشن کی اضافی کوششوں سے انکار کردیا جائے گا۔.

9. کثیر الجہتی حملہ

-> ایک ملٹی لیبل حملے میں ، حملہ آور متعدد مراحل پر تعینات حجم کے حملے ، پروٹوکول اور درخواست جیسے دھمکیوں کا ایک مجموعہ جوڑتے ہیں ، اور کمپیوٹر اور نیٹ ورکس کو متاثر کرنے کے لئے کئی انٹری پوائنٹس (حملہ ویکٹر) پر ، اور اس طرح ہدف تک پہنچ جاتے ہیں۔.

-> حملہ آور فوری طور پر خدمت سے انکار کی تقسیم شدہ شکل سے جائے گا.

-> اکثر یہ حملوں کو کسی کمپنی کی آئی ٹی سروس کو الجھانے کے لئے استعمال کیا جاتا ہے تاکہ وہ اپنے تمام وسائل خرچ کرے اور اس کی توجہ غلط پہلو پر موڑ دے۔.

10. ساتھیوں کے مابین حملے

-> ہم مرتبہ سے ہم مرتبہ صارفین کا استعمال کرتے ہوئے ، حملہ آور صارفین سے کہتے ہیں کہ وہ اپنے ہم مرتبہ سے ہم مرتبہ نیٹ ورک سے منقطع ہوں اور شکار کی جعلی ویب سائٹ سے رابطہ کریں۔.

-> حملہ آور DC ++ پروٹوکول (براہ راست کنیکٹ) کا استعمال کرتے ہوئے نیٹ ورک پر پائے جانے والے غلطیوں کا استعمال کرتے ہیں ، جو فوری میسجنگ صارفین کے مابین فائلوں کی تمام اقسام کو بانٹنے کے لئے استعمال ہوتا ہے۔.

-> اس کی بدولت ، حملہ آور بڑے پیمانے پر خدمت سے انکار کے حملوں اور سمجھوتہ کرنے والی ویب سائٹوں کا آغاز کرتے ہیں.

11. مستقل بیک حملہ

مستقل پچھلے حملوں میں ، ہمارے پاس ہے:

-> phlashing : مستقل پیٹھ ، جسے فلالشنگ بھی کہا جاتا ہے ، ان حملوں سے مراد ہے جو نظام کے نظام کو ناقابل واپسی نقصان پہنچاتے ہیں۔.

-> تخریب کاری : دوسرے پچھلے حملوں کے برعکس ، وہ نظام کے نظام کو سبوٹ کرتا ہے ، اور متاثرہ شخص کو سامان کی جگہ لینے یا دوبارہ انسٹال کرنے پر مجبور کرتا ہے۔.

-> ‘برکنگ’ سسٹم : یہ حملہ کسی ایسے طریقہ کار کا استعمال کرتے ہوئے کیا جاتا ہے جسے “ایک نظام کو برک کرنا” کہا جاتا ہے۔. اس طریقہ کار کو استعمال کرکے ، حملہ آور متاثرہ افراد کو جعلی ہارڈ ویئر کی تازہ کاری بھیجتے ہیں.

12. عکاسی تقسیم (DRDOS) کے ذریعہ متنازعہ خدمت

-> تقسیم شدہ عکاس سروس سے انکار حملہ (DRDOS) ، جسے سورسڈ اٹیک بھی کہا جاتا ہے ، اس سے متعدد انٹرمیڈیٹ اور ثانوی مشینوں کا استعمال ہوتا ہے جو مشین یا ہدف کی درخواست کے خلاف اصل DDOS حملے میں معاون ہے۔.

-> حملہ آور انٹرمیڈیٹ میزبانوں کو درخواستیں بھیج کر اس حملے کا آغاز کرتا ہے ، ان درخواستوں کو پھر ثانوی مشینوں میں بھیج دیا جاتا ہے جو بدلے میں ٹریفک ٹریفک کو ہدف کی طرف ظاہر کرتا ہے۔.

-> فائدہ : ایسا لگتا ہے کہ مرکزی ہدف پر براہ راست ثانوی متاثرہ حملہ آور ہوتا ہے ، حقیقی حملہ آور کے ذریعہ نہیں۔ متعدد انٹرمیڈیٹ شکار سرور استعمال کیے جاتے ہیں ، جس سے بینڈوتھ کے حملے میں اضافہ ہوتا ہے.

iii. جوتے

1. تعریف

-> جوتے سافٹ ویئر ایپلی کیشنز ہیں جو انٹرنیٹ پر خودکار کام انجام دیتے ہیں اور آسان تکرار کام انجام دیتے ہیں ، جیسے ویب ایکسپلوریشن اور سرچ انجنوں کی اشاریہ سازی.

-> ایک بوٹنیٹ سمجھوتہ کے نظام کا ایک بہت بڑا نیٹ ورک ہے اور حملہ آور کے ذریعہ خدمت سے انکار کے ذریعہ حملوں کا آغاز کرنے کے لئے اسے استعمال کیا جاسکتا ہے۔.

2. کمزور مشینیں تلاش کرنے کے لئے تجزیہ کے طریقے

-> بے ترتیب تجزیہ : متاثرہ مشین ہدف نیٹ ورک کے IP ایڈریس بیچ سے تصادفی طور پر IP پتے کی جانچ کرتی ہے اور خطرے کی جانچ پڑتال کرتی ہے.

-> نتائج کی فہرست کا تجزیہ : حملہ آور سب سے پہلے ممکنہ طور پر کمزور مشینوں کی فہرست جمع کرتا ہے ، پھر کمزور مشین تلاش کرنے کے لئے تجزیہ کرتا ہے.

-> ٹوپولوجیکل تجزیہ : وہ متاثرہ مشین پر حاصل کردہ معلومات کو نئی کمزور مشینیں تلاش کرنے کے لئے استعمال کرتا ہے.

-> مقامی سب نیٹ تجزیہ : متاثرہ مشین اپنے مقامی نیٹ ورک میں نئی ​​کمزور مشین کی تلاش کر رہی ہے.

-> اجازت ناموں کا تجزیہ : وہ نئی کمزور مشینیں تلاش کرنے کے لئے IP پتوں کی چھدم-بے ترتیبی پرمٹیشن لسٹ استعمال کرتا ہے.

3. بدنیتی پر مبنی کوڈ کیسے پھیلتا ہے ?

حملہ آور مالویئر کو نئے دریافت کردہ کمزور نظام میں پھیلانے کے لئے تین تکنیک کا استعمال کرتے ہیں۔

-> مرکزی ماخذ کی تشہیر: حملہ آور مرکزی ماخذ پر حملہ کرنے والا ٹول باکس رکھتا ہے اور اس کی ایک کاپی نئے دریافت شدہ کمزور نظام میں منتقل کردی جائے گی۔.

-> بیک چین کی تشہیر: حملہ آور حملہ آور ٹول باکس کو خود اپنے سسٹم پر رکھتا ہے اور باکس کی ایک کاپی نئے دریافت شدہ کمزور نظام میں منتقل کردی جاتی ہے۔.

-> خود مختار تشہیر: میزبان خود حملہ آلے کے ٹول باکس کو ہدف کے نظام میں منتقل کرتا ہے ، بالکل اسی وقت جب اس کی کمزوری کا پتہ چل جاتا ہے.

-> اشتہاری لنکس : قزاقوں نے جوتے ڈاؤن لوڈ کرنے کے لئے اشتہاری لنکس کا استعمال کیا.

4. ڈی ڈی او ایس حملوں کو شروع کرنے کے لئے موبائل آلات کو بوٹنیٹس کے طور پر استعمال کریں

-> اینڈروئیڈ مختلف مالویئر جیسے ٹروجن گھوڑوں ، بوٹس (روبوٹ) ، ریموٹ ایکسیس ٹولز (چوہا) ، وغیرہ کا غیر فعال طور پر خطرہ ہے۔. تیسری پارٹی اسٹورز سے.

-> یہ غیر محفوظ شدہ اینڈروئیڈ آلات حملہ آوروں کا بنیادی ہدف ہیں جو اپنے بوٹ نیٹ کو وسعت دیتے ہیں.

-> ایک بار جب حملہ آور آپ کو کسی ایپلی کیشن کے ساتھ پھنساتا ہے تو ، وہ آپ کے آلے کو ڈی ڈی او ایس حملوں کو شروع کرنے کے لئے بوٹ نیٹ کے طور پر استعمال کرسکتا ہے.

iv. بیک / ڈی ڈی او ایس اٹیک ٹولز

1. کچھ بیک اور ڈی ڈی او ایس پر حملہ ٹولز

اعلی مدار آئن توپ (HOIC) : HOIC کسی بھی IP ایڈریس پر DDOS حملے انجام دیتا ہے ، جس میں صارف کے ذریعہ منتخب کردہ بندرگاہ اور صارف کے ذریعہ منتخب کردہ ایک پروٹوکول ہوتا ہے۔.

HTTP ناقابل برداشت بوجھ کنگ (ہولک) : ہولک ویب سرور کے لئے ڈی ڈی او ایس ٹول ہے. یہ خاص طور پر کسی ویب سرور پر ٹریفک کے حجم پیدا کرنے کے لئے استعمال ہوتا ہے.

ڈیووسیٹ : دوسری سائٹوں پر فعالیت کے غلط استعمال اور XML بیرونی اداروں کی کمزوریوں کے ذریعہ سائٹوں پر ڈی ڈی او ایس حملے کرنے کے لئے ایک کمانڈ لائن ہے.

دوسرے ٹولز: سونامی ، بلیک ہیٹ ہیکنگ ٹولز ، وغیرہ۔.

2. موبائل کے لئے بیک اور ڈی ڈی او ایس اٹیک ٹول

کم مدار آئن توپ (LOIC) : کم مدار آئن توپ (LOIC) سافٹ ویئر کا اینڈروئیڈ ورژن ان پیکیجوں کو سیلاب کرنے کے لئے استعمال کیا جاتا ہے جو حملہ آور کو ہدف تنظیم پر ڈی ڈی او ایس حملہ کرنے کی اجازت دیتے ہیں۔.

andosid : اینڈوسیڈ حملہ آور کو بیک اٹیک (سیلاب کے بعد کے HTTP حملہ کے بعد عین مطابق ہونے کی اجازت دیتا ہے) اور موبائل فونز سے ویب سرور پر ڈی ڈی او ایس حملہ کرنے کی اجازت دیتا ہے۔.

دوسرے ٹولز: پیکٹ جنریٹر ، پنگ ٹولز پرو ، وغیرہ۔.

وی. پتہ لگانے کی تکنیک

پتہ لگانے کی تکنیک ناجائز ٹریفک میں اضافے کی نشاندہی کرنے پر مبنی ہیں. تمام پتہ لگانے کی تکنیک ایک حملے کی وضاحت عام نیٹ ورک ٹریفک کے اعدادوشمار کی دہلیز کے سلسلے میں غیر معمولی اور نمایاں فرق کے طور پر کرتی ہے۔.

1. سرگرمی پروفائلنگ

ایک حملہ اس کے ذریعہ اشارہ کیا گیا ہے:

  • نیٹ ورک کے بہاؤ کلسٹروں میں سرگرمی کی سطح میں اضافہ.
  • علیحدہ کلسٹرز کی کل تعداد میں اضافہ (ڈی ڈی او ایس حملہ)

سرگرمی کی پروفائلنگ ایک نیٹ ورک کے بہاؤ کے لئے پیکیجز کے اوسط بہاؤ پر مبنی ہے ، جو پیکٹوں کے اسی طرح کے شعبوں کے ساتھ لگاتار پیکیجوں پر مشتمل ہے۔. در حقیقت سرگرمی کی پروفائلنگ کسی نیٹ ورک پیکیج کے ہیڈر معلومات کی نگرانی کرنا اور سرگرمی کی سطح میں اضافے کا پتہ لگانے کے لئے نیٹ ورک کے بہاؤ کے لئے پیکٹوں کے اوسط بہاؤ کا حساب لگانا ہے۔.

2. تبدیلی کے پوائنٹس کا ترتیب وار پتہ لگانا

یہ پتہ لگانے کی تکنیک مندرجہ ذیل اقدامات کی پیروی کرتی ہے:

  • الگ تھلگ اسمگلنگ : تبدیلی کے پوائنٹس کے لئے پتہ لگانے والے الگورتھم حملوں کی وجہ سے نیٹ ورک ٹریفک کے اعدادوشمار میں تبدیلیوں کو الگ تھلگ کرتے ہیں.
  • ٹریفک کو فلٹر کریں : الگورتھم ایڈریس ، پورٹ یا پروٹوکول کے ذریعہ ٹارگٹ ٹریفک کے اعداد و شمار کو فلٹر کرتے ہیں اور اس کے نتیجے میں بہاؤ کو تاریخی سیریز کی شکل میں اسٹور کرتے ہیں۔.
  • حملے کی نشاندہی کریں : تبدیلی کے مقامات کی ترتیب وار پتہ لگانے کی تکنیک پچھلے حملوں کی نشاندہی کرنے اور اس کا پتہ لگانے کے لئے مجموعی رقم (CUSUM) کے الگورتھم کا استعمال کرتی ہے۔ الگورتھم حقیقی مقامی اوسط کے مابین اختلافات کا حساب لگاتا ہے اور اسمگلنگ کی تاریخی سیریز میں توقع کرتا ہے.
  • تجزیاتی سرگرمی کی شناخت کریں : اس تکنیک کو نیٹ ورک کیڑے کی تجزیہ کی مخصوص سرگرمیوں کی نشاندہی کرنے کے لئے بھی استعمال کیا جاسکتا ہے.

3. لہروں پر مبنی سگنل تجزیہ

ویولیٹ تجزیہ ورنکرم اجزاء کے لحاظ سے ایک ان پٹ سگنل کی وضاحت کرتا ہے. لہریں وقت اور تعدد کی بیک وقت تفصیل فراہم کرتی ہیں. ہر ورنکرم ونڈو کا توانائی تجزیہ بے ضابطگیوں کی موجودگی کا تعین کرتا ہے. سگنل تجزیہ اس وقت کا تعین کرتا ہے جس میں کچھ تعدد اجزاء موجود ہوتے ہیں اور پس منظر کے شور جیسے غیر معمولی ٹریفک کے ان پٹ سگنل کو فلٹر کرتے ہیں۔.

ششم. جوابی

1. DOS / DDOS انسداد اثرات کی حکمت عملی

جذب : حملوں کو جذب کرنے کے لئے ایک اضافی صلاحیت کا استعمال کریں۔ اس کے لئے پہلے کی منصوبہ بندی اور اضافی وسائل کی ضرورت ہے.

انحطاط کی خدمات کی نشاندہی کریں : تنقیدی خدمات کی نشاندہی کریں اور غیر کریٹیکل خدمات کو روکیں.

سروس اسٹاپ : جب تک حملہ پرسکون نہ ہوجائے تمام خدمات کو روکیں.

2. بیک / ڈی ڈی او ایس حملہ کاؤنٹر میسر

  • ثانوی متاثرین کی حفاظت کریں

-> ڈی ڈی او ایس ایجنٹ سافٹ ویئر سے محفوظ رہنے کے لئے باقاعدگی سے سیکیورٹی کی نگرانی کریں.

-> ٹروجن اینٹی وائرس اور اینٹی ہارس سافٹ ویئر انسٹال کریں اور انہیں تازہ ترین رکھیں.

-> روک تھام کے مسائل اور تکنیک کے بارے میں انٹرنیٹ کے تمام صارفین کے بارے میں آگاہی.

-> غیر ضروری خدمات کو غیر فعال کریں ، غیر استعمال شدہ ایپلی کیشنز کو ان انسٹال کریں ، بیرونی ذرائع سے موصول ہونے والی تمام فائلوں کا تجزیہ کریں.

-> نظام کے نظام اور بنیادی سافٹ ویئر میں مربوط دفاعی میکانزم کو صحیح طریقے سے تشکیل دیں اور باقاعدگی سے اپ ڈیٹ کریں.

  • مینیجرز کا پتہ لگائیں اور غیر جانبدار کریں

نیٹ ورک ٹریفک تجزیہ : مینیجرز اور صارفین یا مینیجرز اور ایجنٹ کے مابین مواصلات کے پروٹوکول اور ٹریفک ماڈل کا تجزیہ کریں تاکہ مینیجرز سے متاثرہ نیٹ ورک نوڈس کی نشاندہی کی جاسکے۔.

بوٹنیٹ مینیجرز کو غیر جانبدار کریں : ایجنٹوں کی تعداد کے سلسلے میں عام طور پر کچھ ڈی ڈی او ایس مینیجر تعینات ہیں. کچھ مینیجرز کو غیر جانبدار بنانا ممکنہ طور پر متعدد ایجنٹوں کو بیکار بنا سکتا ہے ، اس طرح ڈی ڈی او ایس حملوں کو ناکام بناتا ہے.

صارف کا ماخذ ایڈریس : ایک معقول امکان موجود ہے کہ ڈی ڈی او ایس اٹیک پیکٹوں کا غاصب ماخذ ایڈریس متعین کردہ سب نیٹ کے درست ماخذ ایڈریس کی نمائندگی نہیں کرتا ہے۔.

  • ممکنہ حملوں کو روکیں

آؤٹ پٹ فلٹر : یہ ایک سوال ہے کہ آئی پی پیکیجز کے ہیڈر کو ایک نیٹ ورک چھوڑنے کا اسکین کریں ، تاکہ یہ یقینی بنایا جاسکے کہ غیر مجاز یا بدنیتی پر مبنی ٹریفک کبھی بھی داخلی نیٹ ورک کو نہیں چھوڑتا ہے اور ہدف تک پہنچنے کے لئے ضروری وضاحتوں کی جانچ پڑتال کرتا ہے۔.

اندراج فلٹر : یہ ماخذ سے خطاب کرنے سے روکتا ہے ، سیلاب سے حملوں سے بچاتا ہے. یہ مرسل کو اس کے اصل ماخذ تک سراغ لگانے کی اجازت دیتا ہے.

ٹی سی پی مداخلت : ٹی سی پی انٹرسیپٹ کی ترتیب سرورز کو ٹی سی پی سی این سیل سیلاب کے حملوں سے بچائے گی اور ٹی سی پی کنکشن کی درخواستوں کو روک کر اور اس کی توثیق کرکے بیک حملوں کو روکے گی۔.

پابند شرح:: یہ ایک شرح ہے جو آنے والی یا جانے والی ٹریفک کو محدود کرتی ہے ، اس سے آنے والی ٹریفک کی اعلی مقدار کم ہوجاتی ہے جو ڈی ڈی او ایس حملے کا سبب بن سکتی ہے.

-> محدود سیکیورٹی کے ساتھ نافذ کردہ نظام ، جسے ہنی پوٹس (ہنی پوٹس) بھی کہا جاتا ہے ، حملہ آور کے لئے مراعات کے طور پر کام کرتا ہے۔.

-> شہد کے برتنوں کو حملہ آوروں ، حملہ کرنے کی تکنیک اور ٹولز کے بارے میں معلومات حاصل کرنے کے لئے استعمال کیا جاتا ہے۔.

-> نیٹ ورک سے مختلف مقامات پر آئی پی ایس کے ساتھ ایک انڈرپتھ دفاعی نقطہ نظر کا استعمال کریں.

-> حملے سے پیدا ہونے والے اضافی ٹریفک کو جذب کرنے کے لئے اہم رابطوں پر بینڈوتھ میں اضافہ کریں.

-> اضافی حفاظتی تحفظ فراہم کرنے کے لئے نقل سرور.

-> ڈی ڈی او ایس حملوں کو ختم کرنے کے لئے ایک سے زیادہ سرور فن تعمیر میں ہر سرور پر بوجھ متوازن کریں.

-> راؤٹرز کو تشکیل دیں تاکہ وہ آنے والی ٹریفک کی سطح کو محدود کرنے کے لئے کسی منطق کے ساتھ سرور تک رسائی حاصل کریں جو سرور کے لئے محفوظ ہیں.

-> حد بندی ٹریفک کو کنٹرول کرکے سرورز کو نقصان پہنچانے سے گریز کرتی ہے.

-> ڈی ڈی او ایس اٹیک ٹریفک کو محدود کرنے اور بہتر نتائج کے ل user جائز صارف ٹریفک کو اجازت دینے کے لئے بڑھایا جاسکتا ہے.

سوالات کا خاتمہ:

-> سرورز پیکجوں کو ہٹا دیں گے جب بوجھ میں اضافہ ہوتا ہے تو ، اس سے درخواست شروع کرنے کے لئے ایک پہیلی کو حل کیا جائے گا۔.

فرانزک تجزیہ خاص طور پر کسی واقعے کے نتیجے میں ہوتا ہے. سیکیورٹی آڈٹ کا حوالہ دیتے ہوئے ، فرانزک تجزیہ ڈیجیٹل شواہد کی بدولت ، مجموعی طور پر کسی حملے کی تشکیل نو کی اجازت دیتا ہے ، تاکہ قزاقوں کے ذریعہ پائے جانے والے نشانات کی تلاش کی جاسکے۔.

-> تجزیہ حملہ ٹریفک ماڈل: حملہ آور ٹریفک کے اندر مخصوص خصوصیات کی تلاش کے لئے حملے کے بعد اعداد و شمار کا تجزیہ کیا جاتا ہے. اس سے نیٹ ورک کے منتظمین کو ٹریفک ٹریفک کو نیٹ ورکس میں داخل ہونے یا نکلنے سے روکنے کے لئے فلٹرنگ کی نئی تکنیک تیار کرنے میں مدد مل سکتی ہے۔.

-> پیکٹ ٹریڈ بیک: ریورس انجینئرنگ کی طرح ، دوسرے حملوں کو روکنے کے لئے ضروری اقدامات کرنے کے لئے ، حملے کا ذریعہ تلاش کرنے میں مدد کرتا ہے.

-> جرنل آف ایونٹس کا تجزیہ: جرنل آف ایونٹس بیک ٹریفک کے ماخذ کی نشاندہی کرنے میں مدد کرتا ہے ، ڈی ڈی او ایس حملے کی قسم کو پہچاننے کے لئے.

3. بوٹنیٹس کے خلاف دفاع

-> آر ایف سی 3704 فلٹرنگ : یہ ایف اے آئی میں فلٹر کے ذریعے جعلی پتے سے ٹریفک سے انکار کرکے ڈی ڈی او ایس کے اثرات کو محدود کرتا ہے.

-> ساکھ IP ماخذ سسکو IPs کا فلٹر : ساکھ کی خدمات اس بات کا تعین کرنے میں مدد کرتی ہیں کہ آیا IP ایڈریس یا سروس خطرہ کا ذریعہ ہے یا نہیں ، سسکو آئی پی ایس باقاعدگی سے اپنے ڈیٹا بیس کو بوٹنیٹس ، بوٹنیٹ جمع کرنے والے ، مالویئر وغیرہ جیسے خطرات سے اپ ڈیٹ کرتا ہے۔. اور واپس فلٹر کرنے میں مدد کریں.

-> بلیک ہولز فلٹرنگ : بلیک ہول سے مراد نیٹ ورک کے نوڈس ہیں جہاں آنے والی ٹریفک کو ذریعہ سے یہ بتائے بغیر مسترد یا ترک کردیا جاتا ہے کہ ڈیٹا متوقع وصول کنندہ تک نہیں پہنچا ہے۔. بلیک ہولز کی فلٹرنگ سے مراد روٹنگ میں پیکٹوں کے خاتمے سے ہے.

-> ڈی ڈی او ایس کی روک تھام کی پیش کش یا ڈی ڈی او ایس سروس : ڈی ایچ سی پی نگرانی کے ڈیٹا بیس یا آئی پی سورس بانڈز پر منحصر ٹریفک کو فلٹر کرنے کے لئے آئی پی سورس گارڈ (سسکو میں) یا دوسرے روٹرز میں اسی طرح کی خصوصیات کو چالو کریں۔.

4. دوسرے DDOS / DOS جوابی

ڈی ڈی او ایس / ڈی او ایس حملوں سے بچنے کے لئے ، درج ذیل ہدایات پر عمل کیا جاسکتا ہے:

1) طاقتور خفیہ کاری کے طریقہ کار کا استعمال کریں جیسے WPA2 ، AES 256 ، وغیرہ۔.

2) غیر استعمال شدہ اور غیر محفوظ خدمات کو غیر فعال کریں.

3) جدید ورژن کے ساتھ نیوکلئس کو اپ ڈیٹ کریں

4) اندراجات کی گہرائی کی توثیق میں کارکردگی کا مظاہرہ کریں

5) غیر ضروری افعال جیسے گیٹس ، اسٹرکپی وغیرہ کے استعمال کو روکیں۔.

6) واپسی پتوں کو کچلنے سے روکیں

7) بیرونی آئی سی ایم پی ٹریفک تک رسائی سے انکار کرنے کے لئے فائر وال کو تشکیل دیں

8) جیمنگ حملوں کا انتظام کرنے کے لئے جسمانی پرت میں علمی ریڈیو کو نافذ کریں.

9) اس بات کو یقینی بنائیں کہ سافٹ ویئر اور پروٹوکول تازہ ترین ہیں.

10) ایف اے آئی کے لحاظ سے دھوکہ دہی سے خطاب شدہ پیکٹوں کی ترسیل کو روکیں.

11) عکاسی سرورز سے ٹریفک کو روکنے کے لئے سروس پورٹس سے آنے والے تمام پیکیجوں کو روکیں.

12) ریموٹ انتظامیہ اور رابطے کے ٹیسٹ محفوظ کریں.

5. FAI کے لحاظ سے DOS / DDOS تحفظ

یہ میکانزم انٹرنیٹ سروس فراہم کرنے والے (آئی ایس پی) کو بیک/ڈی ڈی او ایس حملوں سے اپنے آپ کو بچانے کی اجازت دیتے ہیں۔

1) زیادہ تر ایف اے آئی صرف ڈی ڈی او ایس حملے کے دوران تمام درخواستوں کو روکتا ہے ، یہاں تک کہ جائز ٹریفک کو خدمت تک رسائی سے بھی روکتا ہے۔.

2) FAIS انٹرنیٹ لنکس کے لئے بادل میں ڈی ڈی او ایس تحفظ پیش کرتا ہے تاکہ وہ حملے سے سیر نہ ہوں.

3) بادل میں ڈی ڈی او ایس تحفظ حملے کے دوران ایف اے آئی کی طرف ٹریفک پر حملہ کرتا ہے اور اسے لوٹاتا ہے.

4) منتظمین آئی ایس پیز سے اپنے متاثرہ آئی پی کو مسدود کرنے اور ڈی این ایس پھیلانے کے بعد اپنی سائٹ کو کسی اور آئی پی میں منتقل کرنے کے لئے کہہ سکتے ہیں۔.

ڈی ڈی او ایس پروٹیکشن ڈیوائسز: فورٹیڈوس -1200 بی ، سسکو گارڈ XT 5650 ، A10 تھنڈر ٹی پی ایس

اوزار: انکپسولا ڈی ڈی او ایس پروٹیکشن ، اینٹی ڈی ڈی او ایس گارڈین ، کلاؤڈ فلایر ، ڈیفنس پرو

vii. بیک / ڈی ڈی او ایس دخول ٹیسٹ

مرحلہ 1: ایک مقصد کی وضاحت کریں

-> یہ دخول ٹیسٹ کے لئے منصوبہ قائم کرنے کا سوال ہوگا

مرحلہ 2: سرور پر بھاری بوجھ کی جانچ کریں

-> کم از کم دہلیز کا تعین کرنا ضروری ہوگا

مرحلہ 3: کمزور بیک سسٹم کی جانچ کرنا

-> یہ پچھلے حملوں سے نمٹنے کے لئے نظام کی صلاحیت کی تصدیق کرنے پر مشتمل ہے

مرحلہ 4: سرور پر SYN حملہ چلائیں

-> دخول ٹیسٹ کے نتائج منتظمین کو مناسب نیٹ ورک فریم کے حفاظتی کنٹرولوں جیسے بوجھ بیلنسر ، آئی ڈی ، آئی پی ایس ، فائر والز ، وغیرہ کا تعین اور اپنانے میں مدد فراہم کریں گے۔.

مرحلہ 5: سرور پر پورٹنگ حملے چلائیں

-> یہ نظام کے استحکام کی تصدیق کے لئے ٹارگٹ ٹریفک نیٹ ورک میں سیلاب کا ایک سوال ہے.

مرحلہ 6: ای میل سرورز پر ایک ای میل بمبار لانچ کریں

-> ٹولز کا استعمال بمبار ای میل ایک بڑی تعداد میں ای میلز کو ہدف میسجنگ سرور پر بھیجیں گے.

مرحلہ 7: ویب سائٹ کی شکلیں اور جھوٹے داخلی راستوں کے ساتھ مہمان کی کتاب سیلاب

-> اس سے ناکہ بندی کے تحت بندرگاہوں پر کنکشن کی تمام درخواستوں کو برقرار رکھتے ہوئے پروسیسر کے استعمال میں اضافہ ہوتا ہے.

مرحلہ 8: تمام نتائج کی دستاویز کریں.

-> تمام نتائج کو دستاویزی ہونا ضروری ہے.

محکمہ حملہ – تعریف

a محکمہ سروس اٹیک ، کے لئے ، ، ، ، ، ، ، ، ، ، کے لئے ، صدیں ، ، ، ، کے لئے خدمت کے حملے سے انکار , لہذا مخفف پیچھے) ایک حملہ ہے جس کا مقصد دستیاب خدمت دستیاب نہیں ہے ، تاکہ جائز صارفین کو کسی خدمت سے استعمال کرنے سے روکا جاسکے۔. یہ ہو سکتا ہے:

  • نیٹ ورک کا سیلاب (کمپیوٹر نیٹ ورک کا تبادلہ کے لئے ایک دوسرے کے ساتھ منسلک سامان کا ایک مجموعہ ہے. ) اس کے آپریشن کو روکنے کے لئے
  • دو مشینوں کے مابین رابطوں کی خلل ، کسی خاص خدمت تک رسائی کو روکتا ہے
  • کسی خاص شخص کی خدمت تک رسائی کی راہ میں رکاوٹ

خدمت کے حملے سے انکار اس طرح فائل سرور کو روک سکتا ہے ، کسی ویب سرور تک رسائی حاصل کرنا ، کسی کمپنی میں ای میل کی تقسیم کو روکنا یا کسی ویب سائٹ کو دستیاب نہیں بنا سکتا ہے (انٹرنیٹ عالمی کمپیوٹر نیٹ ورک ہے جو عوامی خدمت تک قابل رسائی ہوتا ہے۔. ) .

سمندری ڈاکو کو لازمی طور پر ضرورت نہیں ہے (ضروریات فرد اور ماحول کے مابین تعامل کے لحاظ سے ہیں. وہ ہے. ) نفیس سازوسامان. اس طرح ، کچھ پچھلے حملے (اناٹومی میں ، انسانوں سمیت کشیرے جانوروں میں ، پیٹھ ہی حصہ ہے. ) ایک بہت بڑے اور جدید نیٹ ورک کے خلاف محدود وسائل کے ساتھ عمل میں لایا جاسکتا ہے. اس قسم کے حملے “غیر متناسب حملہ” کو بعض اوقات کہا جاتا ہے (مرکزی کردار کے مابین وسائل میں فرق کی وجہ سے). کمپیوٹر والا ہیکر (کمپیوٹر ایک مشین ہے جس میں پروسیسنگ یونٹ ہوتا ہے جس کی اجازت دیتا ہے. ) متروک اور ایک موڈیم (موڈیم (سوٹ کیس ، ماڈیولیٹر ڈیموڈولیٹر کے لئے) ، ایک خدمت کرنے والا آلہ ہے. ) سست اس طرح بہت زیادہ مشینوں یا نیٹ ورکس کو بے اثر کرسکتا ہے.

وقت کے ساتھ محکمہ کے انکار حملے میں تبدیلی آئی ہے (وقت ایک ایسا تصور ہے جو انسانوں نے سمجھنے کے لئے تیار کیا ہے. ) (دیکھیں).

سب کچھ (جو کچھ موجود ہے اس کے ایک سیٹ کے طور پر شامل کیا جاتا ہے اکثر دنیا کی ترجمانی کی جاتی ہے یا. ) سب سے پہلے ، سابقہ ​​کو صرف ایک “حملہ آور” کے ذریعہ انجام دیا گیا تھا۔ جلدی سے ، مزید جدید حملے نمودار ہوئے ، جس میں “فوجیوں” کی ایک بڑی تعداد شامل ہے ، جسے “زومبی” بھی کہا جاتا ہے۔. اس کے بعد ہم ڈی ڈی او ایس کی بات کرتے ہیں ( خدمت کے حملے سے انکار تقسیم ). اس کے بعد ، بیک اور ڈی ڈی او ایس حملوں کا ارتکاب قزاقوں نے کیا تھا جو صرف کارنامے اور شہرت سے راغب ہوا تھا. آج ، یہ بنیادی طور پر مجرمانہ تنظیمیں ہیں ، جو بنیادی طور پر رقم سے حوصلہ افزائی کرتی ہیں (چاندی یا دھات کی چاندی AG علامت کا ایک کیمیائی عنصر ہے۔. ) . اس طرح ، کچھ ہیکرز نے “زومبی” فوجوں کی “لفٹنگ” میں مہارت حاصل کی ہے ، جسے وہ پھر کسی خاص ہدف پر حملہ کرنے کے لئے دوسرے قزاقوں کو کرایہ پر لے سکتے ہیں۔. تعداد میں تیزی سے اضافے کے ساتھ (لسانیات میں تعداد کے تصور کے ساتھ مضمون “نمبر” کے ساتھ نمٹا گیا ہے. ) انٹرنیٹ پر تبادلہ ، خدمت کے انکار پر سنگلز کی تعداد بہت مضبوطی سے ترقی کی ہے (ایک سمندری ڈاکو کسی کمپنی پر بیک یا ڈی ڈی او ایس حملہ لانچ کرتا ہے اور اس سے اس حملے کو روکنے کے لئے تاوان کا مطالبہ کرتا ہے۔ !).

تاریخی

خدمت سے انکار کے ذریعہ حملے سامنے آئے ہیں (وہ دن جب دن وقفہ ہوتا ہے جو طلوع آفتاب کو الگ کرتا ہے۔ یہ ہے. ) 80 کی دہائی میں. ڈی ڈی او ایس (یا تقسیم شدہ حملوں) مزید حالیہ ہوں گے: پہلا سرکاری ڈی ڈی او ایس حملہ اگست 1999 میں ہوا: ایک ٹول (ایک ٹول ایک حتمی شے ہے جو زندہ وجود کے ذریعہ استعمال کیا جاتا ہے تاکہ اس میں اضافہ کیا جاسکے۔. ) جسے “ٹرینو ڈی ڈی او” کہا جاتا ہے (ذیل میں بیان کیا گیا ہے) کم از کم 227 سسٹم میں تعینات کیا گیا تھا ، جن میں سے 114 انٹرنیٹ پر تھے ، سیلاب یونیورسٹی کے سرورز (ایک یونیورسٹی ایک اعلی تعلیم کا اسٹیبلشمنٹ ہے جس کا مقصد موجود ہے۔. ) مینیسوٹا. اس حملے کے بعد ، یونیورسٹی انٹرنیٹ تک رسائی دو دن سے زیادہ عرصے سے مسدود ہے.

صارف پریس میں ثالثی کا پہلا ڈی ڈی او ایس حملہ فروری 2000 میں ہوا ، جس کی وجہ مائیکل کالس نے مافیا بوائے کے نام سے جانا جاتا ہے۔. 7 فروری کو ، یاہو! (یاہو!,انک. ایک امریکی انٹرنیٹ سروس کمپنی ہے جو کام کررہی ہے. ) ڈی ڈی او ایس حملے کا شکار تھا جس نے بنایا تھا (رینڈرنگ ایک کمپیوٹر عمل ہے جس میں 2D امیج کا حساب لگایا جاتا ہے (تصویر کے برابر). ) اس کا انٹرنیٹ پورٹل تین گھنٹوں کے لئے ناقابل رسائی. 8 فروری کو ، ایمیزون.com ، خریدیں.com ، سی این این اور ای بے ڈی ڈی او ایس حملوں سے متاثر ہوئے تھے جس کی وجہ سے اسٹاپ یا مضبوط سست روی (سست روی سگنل (ایس این سی ایف کی قسم) موڑ کی پوزیشن میں انجکشن (یا اس سے زیادہ) کا اعلان کرتی ہے۔. ) ان کے آپریشن کا. 9 فروری کو ، ای ٹریڈ اور زیڈنیٹ بدلے میں ڈی ڈی او ایس حملوں کا شکار تھے.

تجزیہ کاروں کا خیال ہے کہ ناقابل رسائی کے تین گھنٹوں کے دوران ، یاہو! ای کامرس اور اشتہاری آمدنی کا نقصان ہوا ہے جس کی رقم تقریبا $ 500،000 ڈالر ہے . ایمیزون کے مطابق.com ، اس کے حملے کے نتیجے میں 10 گھنٹوں کے دوران ، 000 600،000 کا نقصان ہوا. حملے کے دوران ، ای بے.com گزر چکا ہے (ماضی کا سب سے پہلے وقت سے منسلک ایک تصور ہے: یہ پورے سے بنا ہوا ہے. ) 100 ٪ دستیابی (سامان یا سسٹم کی دستیابی کارکردگی کا پیمانہ ہے. ) 9.4 ٪ ؛ CNN.com حجم کے 5 ٪ سے نیچے چلا گیا (حجم ، جسمانی یا ریاضی علوم میں ، ایک مقدار ہے جو توسیع کی پیمائش کرتی ہے. ) عام ؛ Zdnet.com اور etrade.com عملی طور پر ناقابل رسائی تھا. شواب.com ، چارلس شواب کے دلال کی آن لائن سائٹ بھی متاثر ہوئی تھی لیکن اس نے اپنے نقصانات پر عین مطابق اعداد و شمار دینے سے انکار کردیا۔. ہم صرف یہ فرض کر سکتے ہیں کہ ، ایک ایسی کمپنی میں جو آن لائن تجارت پر ہر ہفتے billion 2 بلین ہے ، نقصان نہ ہونے کے برابر رہا ہے. مائیکل کالس ، جس نے ایمیزون کو ہیک کیا.com ، یاہو!, سی این این اور ای بے کو 8 ماہ (مہینہ (لیٹ سے) کی سزا سنائی گئی تھی). مینس “مہینہ” ، اور اس سے پہلے پلور میں. “ماہواری”) وقت کی مدت ہے. ) ایک نوجوان حراستی مرکز میں (حقائق کے وقت وہ صرف 15 سال کا تھا).

ستمبر 2001 میں ، ایک مخصوص وائرس (ایک وائرس ایک حیاتیاتی وجود تھا جس میں میزبان سیل کی ضرورت ہوتی ہے ، جسے وہ استعمال کرتا ہے. ) ریڈ کوڈ کچھ ہزار سسٹم کو متاثر کرتا ہے ، اور دوسرا (دوسرا دوسرا صفت کی نسائی ہے ، جو پہلے یا کون کے فورا بعد آتا ہے. ) ورژن ، عنوان کوڈ ریڈ II ، ڈی ڈی او ایس ایجنٹ انسٹال کرتا ہے. افواہوں کا دعوی ہے کہ اسے وائٹ ہاؤس (وائٹ ہاؤس (انگریزی میں وائٹ ہاؤس) پر حملہ کرنا پڑا وہ سرکاری رہائش گاہ اور اس کا دفتر ہے. ) . ایک سیاق و سباق میں (کسی واقعے کے تناظر میں اس کے آس پاس کے حالات اور حالات شامل ہیں۔. ) بحران کی پالیسی ، ریاستہائے متحدہ کی حکومت نے اعلان کیا ہے کہ حفاظتی اقدامات کیے جائیں گے. لیکن 2002 کے موسم گرما میں ، یہ انٹرنیٹ موڑ ہے کہ اس کے 13 روٹ سرورز کے خلاف ڈی ڈی او ایس حملہ کیا جائے۔. یہ سرور ریفرل سسٹم کے کلیدی نکات ہیں (ریلوے کی دنیا میں ، ایک ٹرین سے دوسرے راستے میں ٹرین منتقل کرنے کے لئے ، ہم استعمال کرتے ہیں. ) انٹرنیٹ ، جسے ڈومین نام سسٹم (ڈومین نام کا نظام (یا DNS ، ڈومین نام کا نظام) کہا جاتا ہے ایک ایسی خدمت ہے جس کی اجازت ہے. ) (DNS). یہ حملہ صرف ایک گھنٹہ تک جاری رہے گا (گھنٹہ پیمائش کی اکائی ہے :). ) انٹرنیٹ نیٹ ورک. اس واقعے کو ماہرین نے سنجیدگی سے لیا ہے جو مستقبل میں اپنی مشینوں کی سلامتی کو مستحکم کرنے کا دعوی کرتے ہیں.

سلیپر کا پہلا ورژن ، جو ستمبر کے وسط 2002 میں شائع ہوا ، 13،000 سے زیادہ لینکس سرورز کو آلودہ کردیا (سخت معنوں میں ، لینکس مفت آپریٹنگ سسٹم ، ملٹی ٹاسکنگ کی دانا کا نام ہے۔. ) دو ہفتوں میں. سلیپر اوپن ایس ایل 1 ماڈیول ، اور گاڑی میں موجود سیفٹی ہول کا استعمال کرتا ہے (ایک گاڑی ایک موبائل مشین ہے ، جو آپ کو لوگوں کو منتقل کرنے کی اجازت دیتی ہے یا a کے الزامات. ) ایک ڈی ڈی او ایس ایجنٹ. اس کا پتہ لگایا گیا ہے اور وقت کے ساتھ ہی رک گیا ہے.

ہر چیز کے باوجود ، پیر 21 اکتوبر 2002 کو ، ایک نیا بیک حملہ 13 کلیدی سرورز میں سے 9 کو روکتا ہے ، جس سے ان کے وسائل کو تین گھنٹوں تک ناقابل رسائی بنایا گیا۔. ان کلیدی سرورز کا انتظام کرنے والی کمپنیوں اور تنظیموں کا ایک حصہ ان کے حفاظتی آلات کا جائزہ لینے کا رد عمل ظاہر کرتا ہے اور فیصلہ کرتا ہے. ایف بی آئی نے تفتیش کا آغاز کیا ہے ، لیکن حملے کے مصنفین کا پتہ لگانا مشکل ہونے کا وعدہ کرتا ہے.

ڈیٹا بیس سرورز کے فورا بعد (انفارمیشن ٹکنالوجی میں (TI) میں ، ڈیٹا ایک ابتدائی وضاحت ہے ، اکثر. ) مائیکرو سافٹ (مائیکروسافٹ کارپوریشن (نیس ڈیک: ایم ایس ایف ٹی) ایک ملٹی نیشنل امریکی حل ہے. ) ایس کیو ایل سرور ، ناقص تشکیل شدہ ، کیڑے سے متاثر ہوتا ہے (کیڑے انورٹربریٹ جانوروں کا ایک بہت ہی متفاوت گروپ تشکیل دیتے ہیں۔. ) ایس کیو ایل سلیمر. مؤخر الذکر میں ایک ڈی ڈی او ایس ایجنٹ ہے جس نے 25 جنوری 2003 کو انٹرنیٹ کے خلاف حملہ کیا تھا. اس بار ، روٹنگ کے لئے ذمہ دار 13 میں سے صرف 4 روٹ سرورز (کمپیوٹر سائنس میں ، اصطلاح روٹنگ اس طریقہ کار کو نامزد کرتی ہے جس کے ذریعہ سامان کا ڈیٹا. ) انٹرنیٹ متاثر ہوا ہے. وائرلیس کے باوجود (وائرلینس ایک مائکروجنزم کے روگجنک ، نقصان دہ اور پرتشدد کردار کو نامزد کرتا ہے. ) حملے کے ، نیٹ ورک کی مجموعی کارکردگی میں بمشکل 15 فیصد کمی واقع ہوئی تھی .