ডিডিওএস বনাম "পিডিওএস"
ডিডিওএস (রেফারেন্সের জন্য)
সার্ভিস অ্যাটাকের (ডিডোস) প্রচলিত বিতরণ অস্বীকৃতি (ডিওএস) আক্রমণ অস্বীকারের একটি শ্রেণি যা কোনও বিতরণের সিস্টেম (বোটনেট) কিছু অ্যাপ্লিকেশন ( মিরাই , লিজার্ড স্ট্রেসার , গ্যাফগেট , ইত্যাদি) এর মাধ্যমে নিয়ন্ত্রিত নোড সমন্বিত ব্যবহার করতে ব্যবহৃত হয় ক্লান্তির বিন্দুতে লক্ষ্য সিস্টেম বা সিস্টেমগুলির সংস্থানগুলি। এ সম্পর্কে একটি ভাল ব্যাখ্যা দেওয়া হয়েছে সুরক্ষা.এসইতে ।
মিরাই-নিয়ন্ত্রিত বোটনেটস কীভাবে পরিষেবা অস্বীকার করতে পারে তার একটি ব্যাখ্যা ইনকাপসুলার বিশ্লেষণে পাওয়া যাবে :
এই বিভাগের বেশিরভাগ ম্যালওয়্যারের মতো, মিরাই দুটি মূল উদ্দেশ্যে নির্মিত:
- বোটনেট আরও বাড়ানোর জন্য আইওটি ডিভাইসগুলি সনাক্ত করুন এবং আপোস করুন।
- রিমোট সি ও সি থেকে প্রাপ্ত নির্দেশের উপর ভিত্তি করে ডিডোএস আক্রমণ শুরু করুন।
এর নিয়োগের কার্য সম্পাদন করতে, মিরাই আইপি অ্যাড্রেসের বিস্তৃত স্ক্যানগুলি করে। এই স্ক্যানগুলির উদ্দেশ্য হ'ল নিরাপদে আইওটি ডিভাইসগুলি সনাক্ত করা যা সহজেই অনুমানযোগ্য লগইন শংসাপত্রগুলির মাধ্যমে দূরবর্তীভাবে অ্যাক্সেস করা যেতে পারে factory সাধারণত কারখানার ডিফল্ট ব্যবহারকারীর নাম এবং পাসওয়ার্ড (যেমন অ্যাডমিন / অ্যাডমিন)।
মিরাই পাসওয়ার্ডগুলি ওরফে অভিধান আক্রমণগুলি অনুমান করার জন্য একটি নিষ্ঠুর শক্তি কৌশল ব্যবহার করে ...
মিরাইয়ের আক্রমণ ফাংশন এটি এইচটিটিপি বন্যা এবং বিভিন্ন নেটওয়ার্ক (ওএসআই স্তর 3-4) ডিডোএস আক্রমণ চালাতে সক্ষম করে। এইচটিটিপি বন্যাকে আক্রমণ করার সময়, মিরই বটগুলি নিম্নলিখিত ডিফল্ট ব্যবহারকারী-এজেন্টদের পিছনে লুকায় ...
নেটওয়ার্ক স্তর আক্রমণগুলির জন্য, মিরাই জিআরই আইপি এবং জিআরই ইটিএইচ বন্যার পাশাপাশি এসওয়াইএন এবং এসি কে বন্যা, এসটিএমপি (সিম্পল টেক্সট ওরিয়েন্টেড মেসেজ প্রোটোকল) বন্যা, ডিএনএস বন্যা এবং ইউডিপি বন্যার আক্রমণ চালাতে সক্ষম।
এই ধরণের বোটনেটগুলি সংস্থান ব্যবস্থার দিকে লক্ষ্য রেখে নেটওয়ার্ক ট্র্যাফিকের এত বড় পরিমাণ তৈরি করতে নিয়ন্ত্রিত ডিভাইসগুলি ব্যবহার করে পরিষেবা অস্বীকারের ফলে পরিষেবাটি অস্বীকার করে এবং এই ব্যবস্থার সরবরাহকৃত সংস্থানগুলি আক্রমণের সময়কালের জন্য অ্যাক্সেসযোগ্য হয়ে যায়। আক্রমণটি বন্ধ হয়ে গেলে, লক্ষ্য সিস্টেমটি আর ক্লান্তি অবধি তার সংস্থানগুলি গ্রহণ করে না এবং আবার বৈধ আগত ক্লায়েন্টের অনুরোধগুলিতে সাড়া দিতে পারে।
2. "পিডিওএস"
ব্রিকারবট প্রচারটি মূলত পৃথক: এম্বেড থাকা সিস্টেমগুলিকে বোটনেটে সংহত করার পরিবর্তে যা সার্ভারগুলিতে বড় আকারের আক্রমণ পরিচালনা করতে ব্যবহৃত হয়, এম্বেড থাকা সিস্টেমগুলিই তাদের লক্ষ্য।
ব্রিকারবট "ব্রিকারবট" র্যাডওয়্যারের পোস্ট থেকে ফলাফল স্থায়ী অস্বীকৃতিতে-এর ফলাফল :
ভুক্তভোগীর হার্ডওয়্যারকে কাজ করা থেকে রেন্ডার করার জন্য ডিজাইন করা একটি দ্রুত চলমান বট আক্রমণ কল্পনা করুন। পার্মানেন্ট ডিনিয়াল-অফ-সার্ভিস (পিডিওএস) নামে পরিচিত, এই ধরণের হার্ডওয়্যার-ক্ষতিকারক হামলার সাথে জড়িত আরও ঘটনা সংঘটিত হওয়ার কারণে সাইবার-আক্রমণের এই রূপটি ২০১ attack সালে ক্রমশ জনপ্রিয় হয়ে উঠছে।
কিছু চেনাশোনাগুলিতে শিথিলভাবে "ফ্লেশিং" নামে পরিচিত, পিডিওএস এমন একটি আক্রমণ যা একটি সিস্টেমকে এত খারাপভাবে ক্ষতিগ্রস্থ করে যে এর জন্য হার্ডওয়্যার প্রতিস্থাপন বা পুনরায় ইনস্টলেশন প্রয়োজন। সুরক্ষা ত্রুটি বা ভুল কনফিগারেশনগুলি ব্যবহার করে, PDoS ফার্মওয়্যার এবং / অথবা সিস্টেমের বেসিক ফাংশনগুলি ধ্বংস করতে পারে। এটি এর সুপরিচিত চাচাত ভাই, ডিডোএস আক্রমণটির বিপরীতে যা অযৌক্তিক ব্যবহারের মাধ্যমে সংস্থানগুলি সম্পৃক্ত করার জন্য অনুরোধগুলি সহ সিস্টেমগুলি ওভারলোড করে।
স্থায়ীভাবে অক্ষমতার জন্য লক্ষ্যযুক্ত এম্বেড থাকা সিস্টেমগুলিতে রিমোট কন্ট্রোলের উদ্দেশ্যে তাদের উপর কিছু অ্যাপ্লিকেশন ডাউনলোড করা হয় না এবং এটি কখনই বোটনেটের (জোর দিয়ে খনি) অংশ হয় না:
একটি ডিভাইস সমঝোতা করা হচ্ছে
ব্রিকার বট পিডিওএস আক্রমণটি টেলনেট ব্রুট ফোর্স - মিরাই দ্বারা ব্যবহৃত একই শোষণকারী ভেক্টর - একটি ভুক্তভোগীর ডিভাইস লঙ্ঘনের জন্য ব্যবহার করেছিল। ব্রিকার একটি বাইনারি ডাউনলোড করার চেষ্টা করে না , সুতরাং রেডওয়্যারের কাছে শংসাপত্রের সম্পূর্ণ তালিকা নেই যা নিষ্ঠুর বল প্রয়োগের প্রচেষ্টার জন্য ব্যবহৃত হয়েছিল, তবে রেকর্ড করতে সক্ষম হয়েছিল যে প্রথম চেষ্টা করা ব্যবহারকারীর নাম / পাসওয়ার্ড জুটি ধারাবাহিকভাবে 'রুট' / 'উইজক্সভি ছিল। '
একটি ডিভাইস দূষিত করা হচ্ছে
ডিভাইসে সফল অ্যাক্সেসের পরে, PDoS বট লিনাক্স কমান্ডগুলির একটি সিরিজ সম্পাদন করে যা শেষ পর্যন্ত দূষিত স্টোরেজকে পরিচালিত করে, তারপরে ইন্টারনেট সংযোগ, ডিভাইসের কর্মক্ষমতা এবং ডিভাইসে সমস্ত ফাইল মুছতে ব্যাহত করার আদেশ দেয়।
তৃতীয় পার্থক্য হ'ল এই প্রচারে প্রচুর হাজার বা লক্ষাধিকের পরিবর্তে অল্প সংখ্যক আক্রমণকারী-নিয়ন্ত্রিত ডিভাইস জড়িত:
চার দিনের সময়কালে, রেডওয়্যারের হানিপোট বিশ্বের বিভিন্ন স্থান থেকে 1,895 পিডিওএস প্রচেষ্টা রেকর্ড করে।
পিডিওএসের প্রচেষ্টার সূত্রপাত বিশ্বজুড়ে সীমিত সংখ্যক আইপি ঠিকানা থেকে। সমস্ত ডিভাইসগুলি পোর্ট 22 (এসএসএইচ) উন্মুক্ত করছে এবং ড্রপবিয়ার এসএসএইচ সার্ভারের একটি পুরানো সংস্করণ চলছে। বেশিরভাগ ডিভাইসগুলি শোডন ইউবিকুইটি নেটওয়ার্ক ডিভাইস হিসাবে চিহ্নিত করেছিল; এর মধ্যে মরীচি নির্দেশিকা সহ অ্যাক্সেস পয়েন্ট এবং সেতু রয়েছে।
সারসংক্ষেপ
ব্রিকারবট "পিডিওএস" প্রচার প্রচুর পরিমাণে মিরায়ের মতো প্রচলিত "ডিডিওএস" প্রচারাভিযানের থেকে পৃথক হয়ে গেছে, একই ধরণের শব্দের পরিভাষা ব্যবহারের ফলে বিভ্রান্তির সৃষ্টি হতে পারে।
- DDoS আক্রমণগুলি সাধারণত কোনও বটমাস্টার দ্বারা ডিভাইসগুলির বিতরণ করা নেটওয়ার্কের উপর নিয়ন্ত্রণের মাধ্যমে আক্রমণগুলির সময়কালের জন্য ক্লায়েন্টদের সার্ভার রিসোর্সে অ্যাক্সেস করা থেকে বিরত রাখতে পরিচালিত হয়, যেখানে "ব্রিকারবোট" "ইট" এমবেডেড সিস্টেমগুলির প্রচার
- আক্রমণকারী দ্বারা ক্লায়েন্টে ইনস্টল করা অ্যাপ্লিকেশনটির মাধ্যমে বোটনেট ক্লায়েন্টগুলি নিয়ন্ত্রণ করা হয়। ব্রিকারবট ক্যাম্পেইনে, কন্ট্রোলিং অ্যাপ্লিকেশন (যেমন ম্যালওয়্যার) ব্যবহার না করে দূরবর্তীভাবে কমান্ডগুলি টেলনেটের মাধ্যমে কার্যকর করা হয় eg
- ডিডিওএস আক্রমণগুলি প্রচুর সংখ্যক (হাজার হাজার, মিলিয়ন) নিয়ন্ত্রিত ডিভাইস নিয়োগ করে, যেখানে ব্রিকারবট প্রচার প্রচলিত তথাকথিত "পিডিওএস" আক্রমণকে বাড়াতে তুলনামূলকভাবে অল্প সংখ্যক সিস্টেম ব্যবহার করে
- ব্রিকারবট প্রচারাভিযানটি নিষ্ক্রিয়তার জন্য এম্বেড থাকা সিস্টেমকে লক্ষ্যবস্তু করে, যেখানে মিরাই এবং এর মতো টার্গেট এম্বেডেড সিস্টেমগুলিকে একটি বোটনেটে সংহত করার জন্য