Back to Question Center
0

सेमल: द मीराई (डीडीओएस) स्रोत कोड और इसके खिलाफ कैसे बचाव करें

1 answers:

एक बड़ा हैक ऑनलाइन करने के लिए इस्तेमाल किए गए कोड के विकास के बाद, आर्टेम अगागिरि, द Semalt वरिष्ठ ग्राहक सफलता प्रबंधक, का मानना ​​है कि हम अन्य ऑनलाइन हमलों की बाढ़ की शुरुआत में हैं। डिजाइन किए गए कोड के डेवलपर्सयह असुरक्षित अंतर-कनेक्टेड डिवाइसों को लक्षित करने के लिए है इस तरह कैमरे, रूटर, फोन और अन्य हैक करने योग्य डिवाइस शामिल हैं कोड को जोड़ता हैउन्हें और उन्हें "ऑटो बॉट्स" में बदल दिया जाता है, जो तब वेबसाइटों को ऑफ़लाइन करने के इरादे से लक्षित करता है

वेब सुरक्षा विश्लेषक कोड "मीराई" कहते हैं यह मील का पत्थर पर हमले के पीछे थाक्रैश ऑन सिक्योरिटी नामक एक सुरक्षा ब्लॉगर्स वेबसाइट ब्रायन क्रेब्स एक सुरक्षा विशेषज्ञ और अनुभवी ब्लॉगर है। उन्होंने प्रकाशन के बारे में बतायापिछले हफ्ते एक हैकर फोरम में दिखाई देने वाला कोड।

उनके एक लेख में क्रेब्स ने इंटरनेट पर बढ़ते हमलों की चेतावनी दीचीजें (IoT) डिवाइस हेकर्स, इन हमलों के लिए ज़िम्मेदार हैं, इन उपकरणों का उपयोग उन वेबसाइटों पर बौछार करने के लिए करते हैं, जिनके लिए पर्याप्त यातायात का निर्माण होता हैसर्वर को अधिभार दें अपने सभी आगंतुकों को उनकी आवश्यकता वाली सामग्री के साथ पेश करने में असमर्थता के साथ, वेबसाइट अंततः बंद हो जाती है

हैकर्स ने पहले ही वेबसाइटों को बाहर करने के लिए अतीत में डीडीओएस के हमलों का इस्तेमाल किया थासंयुक्त राज्य अमेरिका के बाद ब्रिटेन दूसरा सबसे लक्षित राष्ट्र है 'डीडीओएस हमलों विशिष्ट मशीनों, सर्वरों या वेबसाइटों को लक्षित करते हैं वे एक हैंश्रृंखला या "बॉटनेट्स" का नेटवर्क जो एक वेबसाइट पर सरल अनुरोध करने के लिए मिलकर काम करते हैं।.वे एक साथ सूचना के लिए पूछते हैं औरइसे बोझ के बिंदु पर बौछार और काम करने में असमर्थ हो जाता है।

यदि एक हैकर एक असुरक्षित डिवाइस को इंगित करने का प्रबंधन करता है जो इंटरनेट से जुड़ता हैवे इन कमजोरियों को एक केंद्रीय सर्वर के साथ संपर्क बनाने के लिए उन्हें गुलाम बना सकते हैं। उपयोगकर्ता के लिए अज्ञात, एक हमले का प्रदर्शनइन उपकरणों का उपयोग इसके प्रभाव को काफी बढ़ा देता है

क्रेब्स मामले में, डीडीओएस हमले ने क्रेब को सुरक्षा वेबसाइट पर कुल मिलाकर मार दिया620 गीगाबाइट डेटा का दूसरा नंबर यह वर्तमान में कई वेबसाइटों को लेने के लिए पर्याप्त यातायात से अधिक है

ब्रायन क्रेब्स, मालिक ने बताया कि मिराई मैलवेयर इन कमजोरों तक फैलता हैडिवाइसेज को डिफॉल्ट फैक्ट्री सेटिंग्स, या कड़ी मेहनत वाले उपयोगकर्ता नाम और पासवर्ड द्वारा सुरक्षित आईओटी उपकरणों की तलाश में इंटरनेट को क्रॉल करके।

कोड का मूल और मालिक गुमनाम रहते हैं हालांकि, उस व्यक्ति कोकोड पोस्ट ने उपयोगकर्ता नाम "अन्ना-सेनपाई" का उपयोग किया था उन्होंने दावा किया है कि उनके शस्त्रागार के रूप में हजारों उपकरणों पर भर्ती किया गया है और नियंत्रण प्राप्त किया है।एक ऑनलाइन बयान में, हैकर ने कहा कि वेबसाइटों द्वारा उठाए गए काउंटर के उपाय अपने कृत्यों को साफ करने के लिए एक गड़बड़ बना दिया थामैलवेयर की प्रभावशीलता फिर भी, कोड बहुत सारे उपकरणों की भर्ती के लिए जारी है।

मिराई मैलवेयर के लिए धन्यवाद, लाखों कमजोर इंटर-कनेक्ट डिवाइस खड़े हुएहैकर्स द्वारा मजबूर नियंत्रण के लिए असुरक्षित और वेबसाइटों को लक्षित करने के लिए बोनेटनेट में बदल दिया गया। मेलऑनलाइन के साथ चर्चा में, अॉॉस्ट के टोनी एन्जॉम्बेसुरक्षा ने कहा कि सभी डिवाइस हैकर्स के लिए संभावित पहुंच बिंदु के रूप में कार्य करते हैं। यह उस तरीके से सवाल उठाता है जिसमें निर्माताओं औरउपयोगकर्ता इन डिवाइसों को सुरक्षित रखते हैं

उपयोगकर्ता अपने डिवाइस को सुरक्षित कर सकते हैं सर्वोत्तम तरीकों में से एक अपने डिवाइस रखने के लिए हैअप-टू-डेट और निर्माताओं द्वारा किसी भी रिलीज की तलाश में रहना। दूसरा, उपयोगकर्ता नाम और पासवर्ड के साथ अलग-अलग विवरणों को सुरक्षित रखें, अलगडिफ़ॉल्ट रूप से इन डिवाइस को सुरक्षित रखने का एक अच्छा तरीका है अंत में, उपयोगकर्ताओं को किसी भी सुरक्षा उत्पाद का उपयोग करना चाहिए, जो किसी के लिए लागू हैडिवाइस, जो कि हमलों को रोकने में मदद कर सकता है

November 28, 2017
सेमल: द मीराई (डीडीओएस) स्रोत कोड और इसके खिलाफ कैसे बचाव करें
Reply