ऑप्ट-इन बॉटनेट का हमला

  • Sep 07, 2023

एक बॉटनेट द्वारा शुरू किए गए DDoS हमले से अधिक विनाशकारी क्या हो सकता है? कुछ मामलों में, यह क्राउडसोर्सिंग अभियान के माध्यम से एकत्रित "ऑप्ट-इन बॉटनेट" द्वारा शुरू किया गया DDoS हमला है।

cyberprotesthaktivismcrowdsourcingddos.png

एक बॉटनेट द्वारा शुरू किए गए DDoS हमले से अधिक विनाशकारी क्या हो सकता है? कुछ मामलों में, यह क्राउडसोर्सिंग अभियान के माध्यम से एकत्रित "ऑप्ट-इन बॉटनेट" द्वारा शुरू किया गया DDoS हमला है।

डंबल्ला की हाल ही में जारी रिपोर्ट "ऑप्ट-इन बॉटनेट जनरेशन: सोशल नेटवर्क, साइबर हमले, हैक्टिविज़्म और केंद्र-नियंत्रित विरोध"दुनिया भर में राजनीतिक विरोध शुरू करने के लिए साइबर-विरोध उपकरणों की बढ़ती परिष्कार का वर्णन करता है।

आइए "ऑप्ट-इन बॉटनेट" और क्राउडसोर्सिंग अभियानों के सात प्रसिद्ध और व्यापक रूप से प्रोफाइल किए गए उदाहरणों की समीक्षा करें, यह पता लगाने के लिए कि कुछ विफल क्यों हुए और अन्य सफल क्यों हुए।

ऑप्ट-इन बॉटनेट वास्तव में क्या है? कुछ सबसे उल्लेखनीय मामले क्या हैं जहां इसका सफलतापूर्वक उपयोग किया गया है? आप एक ऑप्ट-इन बॉटनेट को कैसे बाधित कर सकते हैं, जबकि कमांड और कंट्रोल सर्वर जानबूझकर इसमें भाग लेने वाले प्रत्येक उपयोगकर्ता के हाथ में है?

डंबल्ला की रिपोर्ट "ऑप्ट-इन बॉटनेट" का वर्णन इस प्रकार करती है:

  • "अतीत में व्यावहारिक रूप से सभी आपराधिक बॉटनेट मामलों में, बॉट-संक्रमित कंप्यूटर के मालिक या उपयोगकर्ता किसी हमले में अनजाने भागीदार रहे हैं। बॉटनेट भागीदारी का यह पहलू साइबर-विरोध के संदर्भ में मौलिक रूप से बदलता है, क्योंकि उपयोगकर्ता जानबूझकर बॉटनेट सॉफ्टवेयर एजेंट स्थापित करें, एक विशेष सीएनसी की सदस्यता लें, और एक लक्ष्य के खिलाफ समन्वित हमलों में भाग लेना चुनें वर्ग। चाहे यह साइबर हमलों और इलेक्ट्रॉनिक सेवा से इनकार को नियंत्रित करने वाले कानूनों की समझ में अस्पष्टता के कारण हो, या बहुत व्यापक में केवल एक छोटा सा हिस्सा होने की धारणा के कारण हो। ऐसा प्रयास जिसके परिणामस्वरूप उन्हें कभी भी अलग नहीं किया जाएगा, ऐसा प्रतीत होता है कि साइबर दुनिया में विरोध करने और कॉल में सक्रिय भूमिका निभाने में कुछ अवरोधक हैं कार्रवाई।"

वास्तविक बॉटनेट की तरह, ऑप्ट-इन बॉटनेट को एक कमांड और नियंत्रण सर्वर की आवश्यकता होती है, जहां से नए कमांड जारी किए जा सकें, और DDoS हमले की सफलता/असफलता पर स्थिति रिपोर्ट स्वीकार की जा सके।

ऑप्ट-इन बॉटनेट के बारे में विशेष रूप से दिलचस्प बात फेसबुक जैसे लोकप्रिय सोशल नेटवर्क पर उनकी निर्भरता है ट्विटर जैसी माइक्रो-ब्लॉगिंग सेवाएँ, हमले को शेड्यूल करने और वितरित करने के लिए कमांड और नियंत्रण केंद्र के रूप में कार्य करती हैं आक्रमण उपकरण.

  • "तीन ट्विटर खाते, पांच याहू! मेल खाते, बारह Google समूह, आठ ब्लॉगस्पॉट ब्लॉग, नौ Baidu ब्लॉग, एक Google साइटें और blog.com पर सोलह ब्लॉग जिन्हें हम हमलावर के बुनियादी ढांचे के हिस्से के रूप में उपयोग कर रहे हैं" - शोधकर्ताओं ने जटिल साइबर जासूसी नेटवर्क का पर्दाफाश किया

और जबकि संभावित प्रयासों के खिलाफ "आभासी मानव ढाल" के रूप में वैध नेटवर्क का उपयोग (ट्विटर, गूगल समूह, अमेज़न का EC2,फेसबुक कमांड और कंट्रोल सर्वर के रूप में) कोई नई बात नहीं है, लाखों सक्रिय उपयोगकर्ताओं और केवल एक विशेष देश के नागरिकों तक पहुंचने में आसानी को देखते हुए, ए एक सुव्यवस्थित अभियान फेसबुक समूह स्थापित करने या ट्विटर को बढ़ावा देने के अलावा किसी और चीज से अपने उद्देश्यों को प्राप्त नहीं कर सकता है हैशटैग।

"ऑप्ट-इन बॉटनेट" की अवधारणा, जिसे "लोगों की सूचना युद्ध" या "भागीदारी की दुर्भावनापूर्ण संस्कृति" के रूप में भी जाना जाता है, कितनी सफल है? आइए कुछ प्रसिद्ध अभियानों की समीक्षा करें जो DDoS प्रभाव को प्राप्त करने के लिए "ऑप्ट-इन बॉटनेट" और क्राउडसोर्सिंग रणनीति पर निर्भर थे।

ऑप्ट-इन बॉटनेट/क्राउडसोर्सिंग के उदाहरण -->

- मेक लव नॉट स्पैम ऑप्ट-इन बॉटनेट अभियान - 2004

अभियान का दावा है कि 110,000 से अधिक प्रतिभागियों ने इसे स्थापित किया है स्क्रीनसेवर 100,000 से अधिक स्पैम साइटों पर DDoS हमले शुरू कर रहा है:

"लाइकोस यूरोप के दृष्टिकोण की कुछ इंटरनेट उपयोगकर्ताओं ने सराहना की है जो स्पैमर्स द्वारा उनके मेलबॉक्स और कनेक्टिविटी के दुरुपयोग से तंग आ चुके हैं। ऐसा प्रतीत होता है कि यूके स्थित फर्म इस संभावना पर भरोसा कर रही है कि लक्षित की जा रही पाखण्डी साइटें हमलावरों की रिपोर्ट करने के लिए वैध चैनलों (जैसे आईएसपी दुरुपयोग विभाग) का उपयोग करने की संभावना नहीं रखती हैं। किसी भी इंटरनेट सेवा प्रदाता ने अभी तक यह संकेत नहीं दिया है कि वे हमलों में भाग लेने वाले ग्राहकों के खिलाफ कार्रवाई करेंगे।"

ऑप्ट-इन बॉटनेट, आश्चर्यजनक रूप से, द्वारा पेश किया गया था लाइकोस यूरोप ने 21 दिसंबर 2004 को अभियान बंद कर दिया आलोचना के कारण.

- असफल इलेक्ट्रॉनिक जिहाद (e-jihad.exe) क्राउडसोर्सिंग प्रयास - 2007

नवंबर, 2007 में, ए साइबर जिहादी साइट को अल-जिनान के नाम से जाना जाता है पश्चिमी साइटों के विरुद्ध DDoS हमले का सार्वजनिक रूप से समन्वय करना शुरू कर दिया। और जबकि लक्ष्य सूची बाद में इसमें पश्चिमी साइटों के अलावा कुछ भी शामिल किया गया, यह अभियान अपने आयोजकों के लिए पूरी तरह से विफल रहा।

ऐसा कैसे? न केवल उनका केंद्रीय समन्वय बिंदु, संबंधित आधिकारिक साइट बंद कर दी गई, बल्कि उन्हें बंद भी कर दिया गया है एप्लिकेशन को वापस कनेक्ट करने और सूची प्राप्त करने के लिए एक एकल फ़ोन बैक लोकेशन एम्बेड किया गया है लक्ष्य. फिर, वह केंद्रीय समन्वय स्थल था।

- चीनी हैक्टिविस्टों के सौजन्य से CNN.com के विरुद्ध सफल DDoS हमला -2008

CNN.com के विरुद्ध DDoS हमले के आगे, यह क्राउडसोर्सिंग प्रयास संभवतः वेब जैसी एकाधिक आक्रमण रणनीति का उपयोग करने वाला पहला प्रयास था साइट विरूपण के परिणामस्वरूप तिब्बत के खिलाफ चीनी समर्थक संदेश फैलाने के लिए सीएनएन स्पोर्ट्स को समझौता करना पड़ा।

क्या अभियान सफल रहा? नेटक्राफ्ट के अनुसार:

"पिछले गुरुवार को पहले वितरित सेवा अस्वीकरण हमले के बाद से सीएनएन न्यूज़ वेबसाइट दो बार प्रभावित हुई है। सीएनएन ने विशिष्ट भौगोलिक क्षेत्रों से साइट तक पहुंचने वाले उपयोगकर्ताओं की संख्या को सीमित करके गुरुवार के हमले को ठीक कर दिया। इसके बाद, कथित तौर पर शनिवार 19 अप्रैल को शुरू होने वाला एक हमला आयोजित किया गया था, लेकिन रद्द कर दिया गया।

हालाँकि, हमारा प्रदर्शन निगरानी ग्राफ दिखाता है कि सीएनएन की वेबसाइट को 3 घंटे की अवधि के भीतर डाउनटाइम का सामना करना पड़ा रविवार की सुबह, उसके बाद सोमवार की सुबह अन्य असामान्य गतिविधि हुई, जहाँ प्रतिक्रिया समय बहुत अधिक था फुलाया हुआ. नेटक्राफ्ट सीएनएन न्यूज वेबसाइट की निगरानी जारी रखे हुए है। लाइव अपटाइम ग्राफ़ यहां देखे जा सकते हैं।"

- रूस बनाम जॉर्जिया साइबर हमला, क्राउडसोर्सिंग और मानक बॉटनेट का एक संयोजन - 2008

के पास 2009 में अहमदीनेजाद समर्थक साइटों पर साइबर हमला, यह अभियान रूसी हमलावरों की ओर से दिखाए गए साइबर संचालन की बुनियादी बातों की परिष्कृत समझ पर एक व्यक्तिगत केस अध्ययन है।

उनकी रणनीति में इतना प्रभावशाली क्या है? यह समान संदेश फैलाने वाले PSYSOPS (मनोवैज्ञानिक संचालन) मानकीकृत वेब साइट विरूपताओं का अभिसरण है, जो सार्वजनिक रूप से वितरित सूचियों के आधार पर एक स्पष्ट योजना वाक्यांश है। जॉर्जियाई साइटें एसक्यूएल इंजेक्शन हमलों के प्रति संवेदनशील हैं, रूसी साइबर अपराधियों की ओर से एक आत्म-जुटाव, और जॉर्जियाई पर हमला करने वाले हजारों रूसियों के सामने क्राउडसोर्सिंग तत्व साइटें

इसके अलावा, रूसी प्रचारकों ने जॉर्जियाई हैक्टिविस्टों को खुद को संगठित करने से रोकने के प्रयास में जॉर्जिया के सबसे जीवंत हैकिंग मंचों में से एक को ऑफ़लाइन भी ले लिया।

ऑप्ट-इन बॉटनेट/क्राउडसोर्सिंग के अधिक उदाहरण -->

- प्रो-अहमदीनेजाद साइटों के खिलाफ क्राउडसोर्सिंग साइबर हमला - 2009

इस अभियान ने जो प्रदर्शित किया वह वस्तुतः सब कुछ था डंबल्ला अपनी रिपोर्ट में चर्चा कर रहे हैं.

अनगिनत अलग-अलग समन्वय साइटों के बीच, ट्विटर के माध्यम से अत्यधिक समन्वय हुआ उस समय सोशल नेटवर्किंग साइटों पर लक्षित सेंसरशिप प्रयासों को देखते हुए नए प्रॉक्सी आईपी की व्यवस्थित आपूर्ति आक्रमण.

अभियान के बारे में जो बात विशेष रूप से दिलचस्प है वह इसका विरोधाभास था ईरान का "स्वयं-खाने वाला" इंटरनेट बुनियादी ढांचा:

"इसके अलावा, पिछले दो वर्षों के दौरान हमने अधिकांश लोगों के सूचना युद्ध से प्रेरित साइबर हमले देखे हैं सभी उस परिदृश्य के इर्द-गिर्द घूम रहे हैं जहां एक विदेशी शत्रु हर जगह से आपके बुनियादी ढांचे पर हमला कर रहा है दुनिया। लेकिन वर्तमान स्थिति में, यह ईरान का आंतरिक नेटवर्क है जो खुद को खा रहा है, जहां व्यापार बंद है सभी ट्रैफ़िक को अस्वीकार करना वह ट्रैफ़िक होगा जो संभावित रूप से PSYOPs (मनोवैज्ञानिक) के माध्यम से प्रभावित हो सकता है संचालन)।"

अभियान का पैमाना वास्तव में इतना व्यापक था कि सरकारी साइटों और समाचार एजेंसियों पर हमला बंद करने का आह्वान किया गया ईरानी लोगों को उपयोगकर्ता-जनित सामग्री स्ट्रीमिंग के वितरण चैनल के रूप में इंटरनेट का उपयोग करने की अनुमति देने का आदेश देश।

इस बात पर असहमति कि क्या DDoS-ing उपयोगकर्ता-जनित सामग्री में योगदान देने से बेहतर है, अंततः DDoS प्रयासों में समग्र गिरावट आई।

- इजरायल समर्थक क्राउडसोर्सिंग DDoS प्रयास - 2009

हमास समर्थक वेब साइटों को लक्षित करने वाले "ऑप्ट-इन बॉटनेट" में शामिल होने के लिए उपयोगकर्ताओं को लुभाने के प्रयास में "हेल्प-इजरायल-विन आंदोलन" द्वारा आयोजित असफल प्रयास।

"हमने एक ऐसा प्रोजेक्ट बनाया जो दुनिया भर के कई लोगों की कंप्यूटर क्षमताओं को एकजुट करता है। हमारा लक्ष्य इस शक्ति का उपयोग इज़राइल राज्य को नष्ट करने के हमारे दुश्मन के प्रयासों को बाधित करने के लिए करना है। हमें जितना अधिक समर्थन मिलेगा, हम उतने ही कुशल होंगे! आप हमारी साइट से फ़ाइल डाउनलोड और इंस्टॉल करें। फ़ाइल आपके कंप्यूटर के लिए हानिरहित है और इसे तुरंत हटाया जा सकता है। किसी भी प्रकार की पहचान की कोई आवश्यकता नहीं है - गुमनामी की गारंटी!"

यह अभियान एक खराब तरीके से क्रियान्वित अभियान का एक उदाहरण है, जिसमें सोशल मीडिया का शून्य उपयोग, त्वरित योगदान दिया गया है इसके केंद्रीय पुनर्निर्देशन बिंदु की समाप्ति, और कम संख्या में लोग जिन्होंने उनका सॉफ़्टवेयर डाउनलोड किया और इसका हिस्सा बने यह।

- ऑस्ट्रेलियाई सरकार के विरुद्ध 'गुमनाम' समूह का DDoS प्रयास - 2009

उनकी तुलना में एक और असफल क्राउडसोर्सिंग प्रयास-- फरवरी, 2010 में सबसे हालिया हमला सफल रहा - अभियान में सोशल मीडिया प्रचार और संभावित उपयोगकर्ताओं के साथ बातचीत की कमी के कारण, जो इसमें शामिल हो सकते थे।

हालाँकि समूह स्पष्ट रूप से आईआरसी (इंटरनेट रिले चैट) से परिचित है, जेनरेशन वाई नहीं है और न ही ऐसा करना चाहता है।

"ऑपरेशन डिडगेरिडी में DIY डिनायल ऑफ सर्विस अटैक टूल्स का वितरण शामिल है (404ServerNotFound.exe), का उपयोग करके "फैक्स बम" लॉन्च करना उठना! अभियान स्क्रिप्ट, हाल ही में निष्पादित वितरित करके प्रत्यक्ष सर्वर समझौता प्रयासों में लुभाना वेब एप्लिकेशन भेद्यता मूल्यांकन वाणिज्यिक उपकरण का उपयोग करते हुए ऑस्ट्रेलियाई सरकार की वेब साइट।"

डंबल्ला का "ऑप्ट-इन बॉटनेट जनरेशन: सोशल नेटवर्क, साइबर हमले, हैक्टिविज़्म और केंद्र-नियंत्रित विरोध"निष्कर्ष निकाला गया कि इन बॉटनेट को स्थापित करने में आसानी और हमारे दैनिक जीवन में सोशल नेटवर्क की लगातार बढ़ती पैठ के कारण खतरे केवल पैमाने और गंभीरता में बढ़ेंगे।

रिपोर्ट के निष्कर्ष से एक अच्छा प्रश्न उभरता है - पीड़ित होने और समर्थक होने के बीच की रेखा कितनी पतली है?

क्राउडसोर्सिंग संचालित साइबर हमले की स्थिति में, क्या आप अपना बैंडविड्थ "सरेंडर" कर देंगे?

जबान चलाना।