Back to Question Center
0

सेमल: बॉटनेट ट्रैफिक दिशानिर्देश - कैसे बचें

1 answers:

एक बॉट एक स्वचालित ज़ोंबी कंप्यूटर है जो वास्तविक मानव की तरह व्यवहार करता है एक बॉट एक सर्वर अंत या उपयोगकर्ता के अंत को संक्रमित कर सकता है उदाहरण के लिए, बोट पीसी या मोबाइल डिवाइस को प्रभावित करने वाले बड़े मैलवेयर हमलों को अंजाम कर सकते हैं। इसी तरह, बॉट्स एक ऐसे सर्वर पर हमला कर सकते हैं, जो डीडीओएस हमले जैसे कई हानियों का सामना कर रहे हैं। Google और पेपैल जैसी कई वेबसाइट बॉट पर निर्भर करती है ताकि उनकी गतिविधियां सुगम हो सकें। अधिकांश व्यक्तिगत ब्राउज़िंग अनुभव बॉट्स के प्रभावी उपयोग पर निर्भर करते हैं। हैकर्स और बीमार इरादों वाले अन्य लोग इंटरनेट धोखाधड़ी को लागू करने के लिए बॉट का उपयोग भी कर सकते हैं। बॉट्स सॉफ्टवेयर खराब नहीं हैं, लेकिन कई इंटरनेट धोखाधड़ी के लिए एक महत्वपूर्ण आवेदन है। उदाहरण के लिए, कुछ वेबसाइटों में बोट होते हैं जो कई उपयोगकर्ताओं से क्रेडिट कार्ड की जानकारी को निकाल सकते हैं।

अर्मेल्ट के वरिष्ठ ग्राहक सफलता प्रबंधक, आर्टेम अगागिरी, इस संबंध में कुछ आकर्षक मुद्दों को यहां प्रदान करता है।

बोतलट्स कैसे बनाए जाते हैं

कोई सोच सकता है कि क्या बोनेट ट्रैफिक है, और यह क्या कर सकता है। एक बॉटनेट में ऐसे 'ज़ोंबी कंप्यूटर' का एक समूह या नेटवर्क शामिल है, जो एक समान कार्य करने के लिए मिलकर काम करता है। बॉट्स से प्रभावित कई बॉट्स या मशीन्स विभिन्न प्रकार की सर्वर प्रतिक्रियाओं पर लाश की तरह व्यवहार कर सकती हैं। आम तौर पर, हमलावर शिकार या लक्ष्य पर असुरक्षा के उदाहरणों को देखता है। यहां से वे शिकार के कंप्यूटर पर सॉफ़्टवेयर स्थापित करने का लक्ष्य रखते हैं। लोकप्रिय रूप से, लोग लोगों के कंप्यूटर पर बोट भेजने के लिए स्पैम ईमेल का उपयोग करते हैं। वे फिर पीड़ित को कॉल-टू-एक्शन बटन पर क्लिक करने की कोशिश करते हैं, जो पूरे हमले की शुरुआत करता है। अन्य स्कैमर मैलवेयर और ट्रोजन्स वाले स्पैम ईमेल भेजते हैं.

जब एक पीड़ित के कंप्यूटर पर एक बॉट स्थापित होता है, तो वे अब अपने हमलों को पूरा करने के लिए पीसी की नेटवर्क की उपलब्धता का उपयोग करते हैं। उदाहरण के लिए, वे अपने डोमेन सर्वर से संपर्क करते हैं, जहां कमांड और निर्देश आते हैं। बोटनेट हमले के पीछे वाला व्यक्ति कमांड-एंड-कंट्रोल (सी एंड सी) सर्वर का उपयोग किसी भी जानकारी को संक्रमित मशीनों से प्राप्त करने के लिए करता है।

एक वेबसाइट हमलावर जो बोतनेट स्कीम का संचालन कर रहा है, एक क्लाइंट प्रोग्राम है जिसमें बॉट्स के निर्देशों का सेट होता है। इन कार्यों में डेटा, ब्राउज़र निष्पादन (पासवर्ड, क्रेडिट कार्ड, लॉगिन, और कैश) का संग्रह, कंप्यूटर को नियंत्रित करना या पीड़ित के कंप्यूटर हार्डवेयर का उपयोग भी शामिल हो सकता है बोतलों के एक लचीलेपन के पहलू में कुछ एकल या एकाधिक बॉट्स को नियंत्रित करने की क्षमता शामिल है।

बोतलों का प्रभाव

Botnets कई वेबसाइटों की इंटरनेट सुरक्षा समझौता। इन बोटनेट हमलों से सूचना और डेटा सुरक्षा प्रभावित हो गई है। जब कोई बॉटनेट उपयोगकर्ता के पीसी पर मैलवेयर स्थापित करता है, तो यह जानकारी अब उपयोगकर्ता के नियंत्रण में नहीं है। ऐसे लोग जो वित्तीय जानकारी, बैंकिंग जानकारी, लॉगिन क्रेडेंशियल्स, आदि जैसे संवेदनशील जानकारी स्टोर करते हैं; एक संक्रमित प्रणाली पर हमलावरों से हारने का जोखिम।

हमलावर भी अपने कारणों के लिए जितने संभव हो सके कंप्यूटर पर हमला कर सकते हैं। उदाहरण के लिए, बॉटनेट हमलों ने नेटवर्क पर सेवा हमलों का इनकार किया है। डीडीओएस के हमलों में एक सर्वर पर कई वेब अनुरोध भेजने की ज़रूरत थी, जो समय-निर्धारण के कारण अपनी क्षमता को धीमा कर दे। चरम मामलों में, लोग इन तकनीकों के साथ एक पूरी वेबसाइट नीचे लाते हैं।

निष्कर्ष

बॉटनेट यातायात हर रोज़ इंटरनेट उपयोग में आम है। उदाहरण के लिए, लोग नकली यातायात या रेफरल स्पैम बनाने के लिए बोटनेट हमलों को लॉन्च कर सकते हैं। इस एसईओ लेख में ऐसी जानकारी शामिल है जैसे बोटनेट यातायात क्या है आप इन बॉटनेट आक्रमण योजनाओं के प्रभाव से अपने सिस्टम को सुरक्षित रखने में सक्षम हो सकते हैं।

November 29, 2017
सेमल: बॉटनेट ट्रैफिक दिशानिर्देश - कैसे बचें
Reply