ਰੂਟ ਨਾਮਸਵਰਾਂ ਤੇ ਡਿਸਟ੍ਰਿਬਯੂਟਿਡ ਡੇਨੀਅਲ-ਆਫ-ਸਰਵਿਸ ਹਮਲੇ

ਰੂਟ ਨਾਮਸਵਰਾਂ ਤੇ ਡਿਸਟ੍ਰਿਬਯੂਟਿਡ ਡੇਨੀਅਲ-ਆਫ-ਸਰਵਿਸ ਹਮਲੇ ਇੰਟਰਨੈਟ ਦੀਆਂ ਉਹ ਘਟਨਾਵਾਂ ਹੁੰਦੀਆਂ ਹਨ ਜਿਨ੍ਹਾਂ ਵਿੱਚ ਡਿਸਟ੍ਰਿਬਯੂਟਿਡ ਡੇਨੀਅਲ-ਆਫ-ਸਰਵਿਸ ਹਮਲੇ ਇੱਕ ਜਾਂ ਇੱਕ ਤੋਂ ਵੱਧ ਡੋਮੇਨ ਨਾਮ ਸਿਸਟਮ ਰੂਟ ਨਾਮਸਟਰ ਕਲੱਸਟਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹਨ। ਰੂਟ ਸਰਵਰ ਇੰਟਰਨੈੱਟ ਦੇ ਬੁਨਿਆਦ ਢਾਂਚੇ ਦੇ ਨਾਜ਼ੁਕ ਹਿੱਸੇ ਹੁੰਦੇ ਹਨ, ਡੋਮੇਨ ਨਾਮਾਂ ਨੂੰ ਆਈ ਪੀ ਐਡਰੈੱਸ ਅਤੇ ਹੋਰ ਸਰੋਤ ਰਿਕਾਰਡ (ਆਰ.ਆਰ) ਡਾਟਾ ਨਾਲ ਮੈਪ ਕਰਦੇ ਹਨ।

ਰੂਟ ਨਾਮਸਵਰਾਂ ਵਿਰੁੱਧ ਹਮਲੇ, ਸਿਧਾਂਤਕ ਤੌਰ ਤੇ, ਪੂਰੇ ਗਲੋਬਲ ਡੋਮੇਨ ਨਾਮ ਪ੍ਰਣਾਲੀ ਦੇ ਪ੍ਰਭਾਵਪਾਉਂਦੀਆਂ ਹਨ, ਅਤੇ ਇਸ ਤਰ੍ਹਾਂ ਸਾਰੀਆਂ ਇੰਟਰਨੈਟ ਸੇਵਾਵਾਂ ਜੋ ਕਿ ਸਿਰਫ ਖਾਸ ਵੈਬਸਾਈਟਾਂ ਦੀ ਬਜਾਏ ਗਲੋਬਲ ਡੀ ਐਨ ਐਸ ਦੀ ਵਰਤੋਂ ਕਰਦੀਆਂ ਹਨ ਓਹਨਾ ਦੇ ਵੀ ਪ੍ਰਭਾਵ ਪਾਉਂਦੀਆਂ ਹਨ। ਹਾਲਾਂਕਿ, ਅਭਿਆਸ ਵਿੱਚ, ਰੂਟ ਨੇਮਸਰਵਰ ਦਾ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਬਹੁਤ ਹੀ ਲਚਕੀਲਾ ਅਤੇ ਵੰਡਿਆ ਹੋਇਆ ਹੈ, ਦੋਨੋ ਡੀਐਨਐਸ ਦੀਆਂ ਅੰਦਰੂਨੀ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ (ਨਤੀਜੇ ਕੈਚਿੰਗ, ਰੀਟਰਾਈਸ, ਅਤੇ ਫਾਲਬੈਕ ਦੇ ਨਾਲ ਇੱਕ ਹੀ ਜ਼ੋਨ ਲਈ ਇਕ ਤੋਂ ਵੱਧ ਸਰਵਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਇੱਕ ਜਾਂ ਵਧੇਰੇ ਵਾਰ ਅਸਫਲ ਹੁੰਦਾ ਹੈ), ਅਤੇ, ਹਾਲ ਹੀ ਦੇ ਸਾਲਾਂ ਵਿੱਚ, ਐਨੀਕਾਸਟ ਅਤੇ ਲੋਡ ਬੈਲੇਂਸਰ ਤਕਨੀਕਾਂ ਦਾ ਸੁਮੇਲ ਜੋ ਕਿ ਬਹੁਤੇ ਤੇਰ੍ਹਾਂ ਨਾਮਾਤਰ ਵਿਅਕਤੀਗਤ ਰੂਟ ਸਰਵਰਾਂ ਨੂੰਇਕ ਤੋਂ ਵੱਧ ਡੇਟਾ ਸੈਂਟਰਾਂ ਵਿੱਚ ਵਿਸ਼ਵਵਿਆਪੀ ਸਮੂਹਾਂ ਦੇ ਤੌਰ ਤੇ ਲਾਗੂ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ.

ਖ਼ਾਸਕਰ, ਡੀ ਐਨ ਐਸ ਦੀਆਂ ਕੈਚਿੰਗ ਅਤੇ ਰੀਡੰਡੈਂਸੀ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਅਰਥ ਹੈ ਕਿ ਜ਼ਿਆਦਾਤਰ ਇੰਟਰਨੈਟ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਕੋਈ ਗੰਭੀਰ ਸਮੱਸਿਆ ਪੈਦਾ ਹੋਣ ਤੋਂ ਪਹਿਲਾਂ ਬਹੁਤ ਸਾਰੇ ਦਿਨਾਂ ਲਈ ਸਾਰੇ ਪ੍ਰਮੁੱਖ ਰੂਟ ਸਰਵਰਾਂ ਦੀ ਨਿਰੰਤਰ ਰੁਕਾਵਟ ਦੀ ਜ਼ਰੂਰਤ ਹੋਏਗੀ, ਅਤੇ ਫਿਰ ਵੀ ਅਜੇ ਬਹੁਤ ਸਾਰੇ ਤਰੀਕੇ ਹਨ ਜਿਨ੍ਹਾਂ ਵਿੱਚ ਆਈ.ਐਸ.ਪੀਆਂ ਕਰ ਸਕਦੇ ਹਨ। ਉਸ ਮਿਆਦ ਦੇ ਦੌਰਾਨ ਉਹਨਾਂ ਦੇ ਸਿਸਟਮ ਸਥਾਪਤ ਕਰੋ ਤਾਂ ਕਿ ਸਾਰੇ ਰੂਟ ਸਰਵਰਾਂ ਦੇ ਕੁੱਲ ਨੁਕਸਾਨ ਨੂੰ ਵੀ ਘਟਾਇਆ ਜਾ ਸਕੇ: ਉਦਾਹਰਣ ਲਈ ਆਪਣੇ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਸਰਵਰਾਂ ਤੇ ਗਲੋਬਲ ਡੀ.ਐਨ.ਐਸ ਰੂਟ ਜ਼ੋਨ ਦੇ ਡਾਟਾ ਦੇ ਆਪਣੇ ਨਕਲ ਓਹਦੇ ਨੈਟਵਰਕ ਵਿੱਚ ਨਾਮਸਰਵਰ ਤੇ ਸਥਾਪਤ ਕਰਕੇ, ਅਤੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੂਟ ਸਰਵਰ ਦੀ ਆਈ.ਪੀ ਐਡਰੈੱਸ ਨੂੰ ਉਹ ਸਰਵਰਾਂ ਤੇ ਭੇਜ ਕੇ। ਫਿਰ ਵੀ, ਰੂਟ ਜ਼ੋਨ ਤੇ ਡੀ.ਡੀ.ਓ.ਐੱਸ ਦੇ ਹਮਲਿਆਂ ਨੂੰ ਰੂਟ ਨਾਮਸਰਵਰਾਂ ਦੇ ਸੰਚਾਲਕਾਂ ਦੁਆਰਾ ਇੱਕ ਜੋਖਮ ਵਜੋਂ ਗੰਭੀਰਤਾ ਨਾਲ ਲਿਆ ਜਾਂਦਾ ਹੈ, ਅਤੇ ਉਹ ਭਵਿੱਖ ਦੇ ਹਮਲਿਆਂ ਦਾ ਵਿਰੋਧ ਕਰਨ ਲਈ ਆਪਣੇ ਬੁਨਿਆਦ ਢਾਂਚੇਆਂ ਦੀ ਸਮਰੱਥਾ ਅਤੇ ਡੀ.ਡੀ.ਓ.ਐੱਸ ਘਟਾਉਣ ਦੀਆਂ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਅਪਗਰੇਡ ਕਰਦੇ ਰਹਿੰਦੇ ਹਨ.

ਡੀ.ਐਨ.ਐਸ ਵਿਰੁੱਧ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਹਮਲੇ ਵਿੱਚ ਰੂਟ ਨਾਮ ਸਰਵਰਾਂ ਦਦੇ ਬਜਾਏ ਚੋਟੀ-ਪੱਧਰ ਦੇ ਡੋਮੇਨ ਸਰਵਰਾਂ (ਜਿਵੇਂ ਕਿ .ਕੋਮ ਡੋਮੇਨ ਦੀ ਸੇਵਾ ਕਰਨ ਵਾਲੇ) ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣਾ ਸ਼ਾਮਲ ਹੋ ਸਕਦਾ ਹੈ। ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ, ਇਕ ਆਦਮੀ-ਵਿਚ-ਦਰਮਿਆਨਾ ਹਮਲਾ ਜਾਂ ਡੀਐਨਐਸ ਜ਼ਹਿਰ ਦਾ ਹਮਲਾ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ, ਹਾਲਾਂਕਿ ਉਨ੍ਹਾਂ ਨੂੰ ਕਰਨਾ ਵਧੇਰੇ ਮੁਸ਼ਕਲ ਹੋਵੇਗਾ।

ਹਮਲੇ ਸੋਧੋ

21 ਅਕਤੂਬਰ, 2002 ਸੋਧੋ

21 ਅਕਤੂਬਰ, 2002 ਨੂੰ ਤਕਰੀਬਨ ਇੱਕ ਘੰਟੇ ਤੱਕ ਚੱਲਣ ਵਾਲੇ ਇੱਕ ਹਮਲੇ ਨੂੰ ਸਾਰੇ 13 ਡੀ ਐਨ ਐਸ ਰੂਟ ਨਾਮ ਸਰਵਰਾਂ ਤੇ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਗਿਆ ਸੀ। [1] ਹਮਲਾਵਰਾਂ ਨੇ ਹਰੇਕ ਸਰਵਰ ਨੂੰ ਬੋਟਨੈੱਟ ਦੀ ਵਰਤੋਂ ਕਰਦਿਆਂ ਬਹੁਤ ਸਾਰੇ ਆਈ.ਸੀ.ਐਮ.ਪੀ ਪਿੰਗ ਪੈਕਟ ਭੇਜੇ। ਹਾਲਾਂਕਿ, ਕਿਉਂਕਿ ਸਰਵਰਾਂ ਨੂੰ ਪੈਕੇਟ ਫਿਲਟਰਾਂ ਦੁਆਰਾ ਸੁਰੱਖਿਅਤ ਕੀਤਾ ਗਿਆ ਸੀ ਜੋ ਆਉਣ ਵਾਲੇ ਸਾਰੇ ਆਈ.ਸੀ.ਐਮ.ਪੀ ਪਿੰਗ ਪੈਕਟਾਂ ਨੂੰ ਬਲੌਕ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਸਨ, ਉਹਨਾਂ ਨੇ ਜ਼ਿਆਦਾ ਨੁਕਸਾਨ ਬਰਦਾਸ਼ਤ ਨਹੀਂ ਕੀਤਾ ਅਤੇ ਇੰਟਰਨੈਟ ਉਪਭੋਗਤਾਵਾਂ ਤੇ ਇਸਦਾ ਕੋਈ ਪ੍ਰਭਾਵ ਨਹੀਂ ਹੋਇਆ। [2]

ਫਰਵਰੀ 6, 2007 ਸੋਧੋ

6 ਫਰਵਰੀ, 2007 ਨੂੰ ਇੱਕ ਹਮਲਾ 10 ਵਜੇ (ਯੂ.ਟੀ.ਸੀ) ਸ਼ੁਰੂ ਹੋਇਆ ਅਤੇ ਚੌਵੀ ਘੰਟੇ ਚੱਲਿਆਂ। ਘੱਟੋ ਘੱਟ ਦੋ ਰੂਟ ਸਰਵਰਾਂ (ਜੀ-ਰੂਟ ਅਤੇ ਐਲ-ਰੂਟ) ਨੂੰ ਕਥਿਤ ਤੌਰ ਤੇ "ਬੁਰੀ ਤਰ੍ਹਾਂ ਸਤਾਇਆ ਗਿਆ" ਜਦੋਂ ਕਿ ਦੋ ਹੋਰ (ਐਫ-ਰੂਟ ਅਤੇ ਐਮ-ਰੂਟ) "ਨੇ ਭਾਰੀ ਟ੍ਰੈਫਿਕ ਦਾ ਅਨੁਭਵ ਕੀਤਾ"। ਬਾਅਦ ਵਾਲੇ ਦੋ ਸਰਵਰਾਂ ਵਿੱਚ ਕਿਸੇ ਵੀ ਕਾਸਟ ਐਡਰੈਸਿੰਗ ਨਾਲ ਹੋਰ ਰੂਟ ਸਰਵਰਾਂ ਦੀਆਂ ਬੇਨਤੀਆਂ ਨੂੰ ਵੰਡ ਕੇ ਭਾਰੀ ਨੁਕਸਾਨ ਹੋਇਆ। ਆਈ.ਸੀ.ਏ.ਐੱਨ.ਐੱਨ ਨੇ ਘਟਨਾ ਤੋਂ ਥੋੜ੍ਹੀ ਦੇਰ ਬਾਅਦ ਇੱਕ ਰਸਮੀ ਵਿਸ਼ਲੇਸ਼ਣ ਪ੍ਰਕਾਸ਼ਤ ਕੀਤਾ। [3]

ਵਿਸਥਾਰ ਦੀ ਘਾਟ ਕਾਰਨ, ਘਟਨਾ ਬਾਰੇ ਅਟਕਲਾਂ ਪ੍ਰੈਸ ਵਿਚ ਫੈਲੀਆਂ ਜਦੋਂ ਤੱਕ ਵੇਰਵਿਆਂ ਦੇ ਜਾਰੀ ਨਹੀਂ ਹੁੰਦੇ। [4]

30 ਨਵੰਬਰ, 2015 ਸੋਧੋ

30 ਨਵੰਬਰ, 2015 ਅਤੇ 1 ਦਸੰਬਰ, 2015 ਨੂੰ ਦੋ ਅੰਤਰਾਲਾਂ ਦੇ ਦੌਰਾਨ, ਰੂਟ ਨਾਮ ਦੇ ਕਈ ਸਰਵਰਾਂ ਨੇ ਹਰ ਇੱਕ ਸਕਿੰਟ ਵਿੱਚ 5 ਮਿਲੀਅਨ ਕੀਆਰੀਆਂ ਪ੍ਰਾਪਤ ਕੀਤੀਆਂ, ਹਰ ਇੱਕ, ਇੱਕ ਅਣਜਾਣ ਡੋਮੇਨ ਨਾਮ, ਅਤੇ ਫਿਰ ਅਗਲੇ ਦਿਨ ਇੱਕ ਵੱਖਰਾ ਡੋਮੇਨ ਲਈ ਪ੍ਰਮਾਣਿਕ ਪੁੱਛਗਿੱਛ ਪ੍ਰਾਪਤ ਕੀਤੀਆਂ। ਸਰੋਤ ਪਤੇ ਆਈ.ਪੀ ਵੀ4 ਸਪੇਸ ਵਿੱਚ ਫੈਲੇ ਹੋਏ ਸਨ, ਹਾਲਾਂਕਿ ਇਹ ਖਰਾਬ ਕੀਤੇ ਗਏ ਹੋ ਸਕਦੇ ਹਨ। ਕੁਝ ਰੂਟ ਸਰਵਰ ਨੈਟਵਰਕ ਸੰਤ੍ਰਿਪਤ ਹੋ ਗਏ ਸਨ, ਨਤੀਜੇ ਵਜੋਂ ਟਾਈਮ-ਆਉਟ ਹੋ ਜਾਂਦੇ ਹਨ, ਹਾਲਾਂਕਿ ਰੂਟ ਸਰਵਰਾਂ ਵਿੱਚ ਫਾਲਤੂਪਨਤਾ ਨੇ ਇਸ ਘਟਨਾ ਦੇ ਦੌਰਾਨ ਧਾਰਾ ਦੇ ਮੁੱਦਿਆਂ ਨੂੰ ਹੋਣ ਤੋਂ ਰੋਕਿਆ। [5] [6]

ਆਪ੍ਰੇਸ਼ਨ ਗਲੋਬਲ ਬਲੈਕਆ 2012ਟ 2012 ਸੋਧੋ

12 ਫਰਵਰੀ, 2012 ਨੂੰ, ਇੱਕ ਬਿਆਨ [7] ਪਾਸਟਬੀਨ ਤੇ ਅਗਿਆਤ ਹੋਣ ਦਾ ਹਵਾਲਾ ਦਿੱਤਾ ਗਿਆ ਸੀ, ਜਿਸਨੇ 31 ਮਾਰਚ, 2012 ਨੂੰ ਰੂਟ ਸਰਵਰਾਂ' ਤੇ ਹਮਲੇ ਦੀ ਧਮਕੀ ਦਿੱਤੀ ਸੀ। [8]

" ਸੋਪਾ, ਵਾਲ ਸਟਰੀਟ ਦਾ ਵਿਰੋਧ ਕਰਨ ਲਈ, ਸਾਡੇ ਗੈਰ ਜ਼ਿੰਮੇਵਾਰਾਨਾ ਨੇਤਾ ਅਤੇ ਪਿਆਰੇ ਸ਼ਾਹੂਕਾਰ ਜੋ ਆਪਣੇ ਸਵਾਰਥਾਂ ਲਈ ਦੁਨੀਆ ਨੂੰ ਭੁੱਖੇ ਮਾਰ ਰਹੇ ਹਨ, ਉਦਾਸੀ ਭਰੀ ਮਜ਼ਾਕ ਤੋਂ 31 ਮਾਰਚ ਨੂੰ ਅਗਿਆਤ ਇੰਟਰਨੈਟ ਬੰਦ ਕਰ ਦੇਣਗੇ," ਬਿਆਨ ਪੜ੍ਹਦਾ ਹੈ। “ਯਾਦ ਰੱਖੋ, ਇਹ ਵਿਰੋਧ ਹੈ, ਅਸੀਂ ਇੰਟਰਨੈਟ ਨੂੰ‘ ਮਾਰਨ ’ਦੀ ਕੋਸ਼ਿਸ਼ ਨਹੀਂ ਕਰ ਰਹੇ, ਅਸੀਂ ਇਸ ਨੂੰ ਅਸਥਾਈ ਤੌਰ‘ ਤੇ ਬੰਦ ਕਰ ਰਹੇ ਹਾਂ ਜਿਥੇ ਇਸ ਨਾਲ ਸਭ ਤੋਂ ਵੱਧ ਦੁੱਖ ਹੁੰਦਾ ਹੈ… ਇਹ ਸਿਰਫ ਇੱਕ ਘੰਟਾ ਰਹਿ ਸਕਦਾ ਹੈ, ਸ਼ਾਇਦ ਹੋਰ, ਸ਼ਾਇਦ ਕੁਝ ਦਿਨ ਵੀ। ਕੋਈ ਫ਼ਰਕ ਨਹੀਂ ਪੈਂਦਾ, ਇਹ ਵਿਸ਼ਵਵਿਆਪੀ ਹੋਵੇਗਾ। ਪਤਾ ਲੱਗ ਜਾਵੇਗਾ। ” [9]

ਹਵਾਲੇ ਸੋਧੋ

  1. Vixie, Paul; Gerry Sneeringer; Mark Schleifer (2002-11-24). "Events of 21-Oct-2002". Archived from the original on 2011-03-02. Retrieved 2008-07-11.
  2. Kurose, James F. (Feb 24, 2012). "2". Computer Networking: A Top-Down Approach (6th Edition). p. 143. ISBN 0132856204.
  3. "Factsheet – Root server attack on 6 February 2007" (PDF). ICANN. 2007-03-01. Retrieved 2013-09-23.
  4. Kristoff, John (2007-07-27). "Root DDoS Attack Analysis" (PDF). DNS-OARC. Retrieved 2009-09-09.
  5. "Events of 2015-11-30". 2015-12-04. Archived from the original on 2015-12-08. Retrieved 2015-12-08. {{cite web}}: Unknown parameter |dead-url= ignored (|url-status= suggested) (help)
  6. Moura, Giovane C.M.; de O. Schmidt, Ricardo; Heidemann, John; de Vries, Wouter; Müller, Moritz; Wei, Lan; Hesselman, Cristian (November 2016). Anycast vs. DDoS: Evaluating the November 2015 Root DNS Event (PDF). Santa Monica, CA, USA: ACM. doi:10.1145/2987443.2987446. ISBN 9781450345262.
  7. "Untitled". pastebin.com. 12 February 2012.
  8. "Untitled". pastebin.com. 2012-02-12. Retrieved 2012-02-19.
  9. Greenberg, Andy (2012-02-16). "Anonymous Plans To Take Down The Internet? We're Being Trolled". Forbes. Retrieved 2012-02-19.