Most Affordable IAS Coaching in India  

Que : What is denial-of-service (DoS) attack? How is it different from a distributed denial of service (DDoS) attack? Discuss the ways in which DoS attacks are carried and ways to deal with such attacks.
(GS 3, 15 Marks, 250 Words)

प्रश्न: डिनायल-ऑफ-सर्विस (डीओएस) हमला क्या है? यह डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस (डीडीओएस) हमले से किस प्रकार भिन्न है? डीओएस हमले किस प्रकार किए जाते हैं तथा ऐसे हमलों से निपटने के तरीकों पर चर्चा करें।
(GS 3, 15 अंक, 250 शब्द)

Approach:

  • Introduction: Describe DoS attack.

  • Body: Differentiate between DoS attack and DDoS attack. Ways of carrying DoS/DDoS attacks and to deal with such attacks.

  • Conclusion: Conclude the answer by highlighting the effect of DoS attack.

 

Introduction:

A denial of service (DoS) attack is an attempt to overload a website or network, with the aim of degrading its performance or even making it completely inaccessible. 
Typically, a successful DoS attack will result in loss of availability of part, or all, of a system, and consume time and money to analyse, defend and recover from.

 

DoS attack and DDoS attack:

  • A distributed denial of service (DDoS) attack is a form of DoS attack that originates from more than one source.

  • DDoS attacks are typically more effective than attacks from a single source because they usually generate more attacking traffic.

  • The fact that traffic is spread across many sources also makes it harder to distinguish attacker traffic from legitimate traffic. 

 

Different ways of carrying DoS/DDoS attack:

  • Botnets, which are networks of compromised devices, can be deployed by potential attackers.

  • In a Smurf Attack, the attacker sends Internet Control Message Protocol (ICMP) broadcast packets to several hosts. The ICMP can be normally used to communicate data transmission errors to systems, but in this case, attackers send it maliciously.

  • SYN flood occurs when an attacker sends a request to connect to the target server but does not complete the connection.
    Multiple, targeted incomplete connections again result in a load for the server, making it difficult to complete legitimate connections smoothly.

 

Ways to deal with DoS/DDoS attacks:

  • Firewalls and online security systems are the best sources for verifying DoS/DDoS attacks as internet issues can also be the result of other factors.

  • Anti-virus software can help detect unusual traffic, alert users and thwart DDoS attacks.

 

Conclusion:

Slowing internet speed and inability to access an online service are signs of a DoS attack. DoS attacks can cause major disruption, lasting for anywhere between a few hours to a few days.

दृष्टिकोण:

  • प्रस्तावना: डिनायल-ऑफ-सर्विस (डीओएस) हमला का संक्षिप्त परिचय दें।

  • मुख्य भाग: डिनायल-ऑफ-सर्विस (डीओएस) हमला और डिस्ट्रीब्यूटेड डिनायल-ऑफ-सर्विस (डीडीओएस) हमले के बीच अंतर बताएं। साथ ही, डीओएस/डीडीओएस अटैक के तरीके और ऐसे हमले से निपटने के तरीकों का उल्लेख करें।

  • निष्कर्ष  डिनायल-ऑफ-सर्विस (डीओएस) हमला के प्रभाव पर प्रकाश डालते हुए उत्तर का निष्कर्ष प्रस्तुत करें।

 

प्रस्तावना:

डिनायल-ऑफ-सर्विस (डीओएस) हमला किसी वेबसाइट या नेटवर्क को ओवरलोड करने का एक प्रयास है, जिसका उद्देश्य इसके प्रदर्शन को कम करना या इसे पूरी तरह से अप्राप्य बनाना है।
आमतौर पर, एक सफल डीओएस हमले के परिणामस्वरूप एक सिस्टम के किसी भाग या सम्पूर्ण भाग की उपलब्धता समाप्त हो जाती है, तथा विश्लेषण, बचाव और पुनर्प्राप्ति में समय और धन की बर्बादी होती है।

 

डीओएस हमला और डीडीओएस हमला:

  • डिस्ट्रीब्यूटेड डिनायल-ऑफ-सर्विस (डीडीओएस) हमला, डिनायल-ऑफ-सर्विस (डीओएस) हमले का ही एक विशिष्ट रूप है, जो एक से अधिक स्रोतों से उत्पन्न किया जाता है।

  • डीडीओएस हमले आमतौर पर एकल स्रोत से होने वाले हमलों की तुलना में अधिक प्रभावी होते हैं, क्योंकि वे आमतौर पर अधिक हमलावर ट्रैफ़िक उत्पन्न करते हैं।

  • तथ्य यह है कि ट्रैफ़िक कई स्रोतों में फैला हुआ होता है, जिससे हमलावर ट्रैफ़िक को वैध ट्रैफ़िक से अलग करना कठिन हो जाता है।

 

डीओएस/डीडीओएस हमलों के विभिन्न तरीके:

  • बॉटनेट, जो कि क्षतिग्रस्त उपकरणों का नेटवर्क है, संभावित हमलावरों द्वारा तैनात किया जा सकता है।

  •  स्मर्फ अटैक में, हमलावर कई होस्ट को इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (आईसीएमपी) ब्रॉडकास्ट पैकेट भेजता है। आईसीएमपी का उपयोग आम तौर पर सिस्टम को डेटा ट्रांसमिशन त्रुटियों के बारे में बताने के लिए किया जा सकता है, लेकिन इस मामले में, हमलावर इसे दुर्भावनापूर्ण तरीके से भेजते हैं।

  • एसवाईएन फ्लड तब होता है, जब कोई हमलावर लक्षित सर्वर से कनेक्ट करने के लिए अनुरोध भेजता है लेकिन कनेक्शन स्थापित नहीं करता है। इस कारण,
    कई लक्षित अधूरे कनेक्शनों के परिणामस्वरूप सर्वर पर फिर से लोड पड़ता है, जिससे वैध कनेक्शनों को सुचारू रूप से पूरा करना मुश्किल हो जाता है।

 

डीओएस/डीडीओएस हमलों से निपटने के तरीके:

  • फ़ायरवॉल और ऑनलाइन सुरक्षा प्रणालियाँ डीओएस/डीडीओएस हमलों की पुष्टि के लिए सर्वोत्तम स्रोत हैं, क्योंकि इंटरनेट समस्याएँ अन्य कारकों का परिणाम भी हो सकती हैं।

  • एंटी-वायरस सॉफ्टवेयर असामान्य ट्रैफ़िक का पता लगाने, उपयोगकर्ताओं को सचेत करने और डीडीओएस हमलों को विफल करने में मदद कर सकता है।

 

निष्क र्ष:

इंटरनेट की धीमी गति और ऑनलाइन सेवा तक पहुँचने में असमर्थता डिनायल-ऑफ-सर्विस (डीओएस) हमले के संकेत हैं। डीओएस  हमले बड़े व्यवधान पैदा कर सकते हैं, जो कुछ घंटों से लेकर कुछ दिनों तक कहीं भी रह सकते हैं।

Note:

1. Rename PDF file with your NAME and DATE, then upload it on the website to avoid any technical issues.
2. Kindly upload only a scanned PDF copy of your answer. Simple photographs of the answer will not be evaluated!
3. Write your NAME at the top of the answer sheet. Answer sheets without NAME will not be evaluated, in any case.

Submit your answer
Choose Your Medium