IAS/UPSC Coaching Institute  

Que: What is denial-of-service (DoS) attack? How is it different from a distributed denial of service (DDoS) attack? Discuss the ways in which DoS attacks are carried and ways to deal with such attacks.
(GS 3, 15 Marks, 250 Words)

प्रश्न: डेनियल-ऑफ-सर्विस (DoS) हमला क्या है? यह वितरित डेनियल ऑफ सर्विस (DDoS) हमले से किस प्रकार भिन्न है? DoS हमले किस प्रकार किए जाते हैं तथा ऐसे हमलों से निपटने के तरीकों पर चर्चा करें।
(GS 3, 15 अंक, 250 शब्द)

 

Approach:

  • Introduction: Describe DoS attack.

  • Body: Differentiate between DoS attack and DDoS attack. Ways of carrying DoS/DDoS attacks and to deal with such attacks.

  • Conclusion: Conclude the answer by highlighting the effect of DoS attack.

 

Introduction:

India faced over 10 million intrusion attempts within days of the Pahalgam terrorist attack including denial of service (DoS) attacks. A denial of service (DoS) attack is an attempt to overload a website or network, with the aim of degrading its performance or even making it completely inaccessible. 
Typically, a successful DoS attack will result in loss of availability of part, or all, of a system, and consume time and money to analyse, defend and recover from.

 

DoS attack and DDoS attack:

  • A distributed denial of service (DDoS) attack is a form of DoS attack that originates from more than one source.

  • DDoS attacks are typically more effective than attacks from a single source because they usually generate more attacking traffic.

  • The fact that traffic is spread across many sources also makes it harder to distinguish attacker traffic from legitimate traffic. 

 

Different ways of carrying DoS/DDoS attack:

  • Botnets, which are networks of compromised devices, can be deployed by potential attackers.

  • In a Smurf Attack, the attacker sends Internet Control Message Protocol (ICMP) broadcast packets to several hosts. The ICMP can be normally used to communicate data transmission errors to systems, but in this case, attackers send it maliciously.

  • SYN flood occurs when an attacker sends a request to connect to the target server but does not complete the connection.
    Multiple, targeted incomplete connections again result in a load for the server, making it difficult to complete legitimate connections smoothly.

 

Ways to deal with DoS/DDoS attacks:

  • Firewalls and online security systems are the best sources for verifying DoS/DDoS attacks as internet issues can also be the result of other factors.

  • Anti-virus software can help detect unusual traffic, alert users and thwart DDoS attacks.

 

Conclusion:

Slowing internet speed and inability to access an online service are signs of a DoS attack. DoS attacks can cause major disruption, lasting for anywhere between a few hours to a few days.

दृष्टिकोण:

  • परिचय: डेनियल-ऑफ-सर्विस (DoS) हमला के बारे में संक्षिप्त वर्णन करें।

  • मुख्य भाग: DoS हमला और DDoS हमला के बीच अंतर बताएँ। DoS/DDoS हमला करने के तरीके और ऐसे हमलों से निपटने के तरीकों का उल्लेख करें।

  • निष्कर्ष: DoS हमला के प्रभाव पर प्रकाश डालते हुए उत्तर का निष्कर्ष प्रस्तुत करें।

 

परिचय:

पहलगाम आतंकवादी हमला के कुछ दिनों के भीतर भारत ने 10 मिलियन से अधिक घुसपैठ के प्रयासों का सामना किया, जिसमें डेनियल-ऑफ-सर्विस (DoS) हमला भी शामिल हैं। डेनियल-ऑफ-सर्विस (DoS) हमला किसी वेबसाइट या नेटवर्क को ओवरलोड करने का एक प्रयास है, जिसका उद्देश्य इसके प्रदर्शन को कम करना या इसे पूरी तरह से दुर्गम बनाना है।

आमतौर पर, एक सफल DoS हमला के परिणामस्वरूप सिस्टम के हिस्से या सभी की उपलब्धता समाप्त हो जाती है, और विश्लेषण, बचाव और रिकवरी में समय और पैसा खर्च होता है।

 

DoS हमला और DDoS हमला:

  • डेनियल-ऑफ-डिस्ट्रीब्यूटेड-सर्विस (DoS) (DDoS) हमला डेनियल-ऑफ-सर्विस (DoS) हमले का एक रूप है जो एक से अधिक स्रोतों से उत्पन्न होता है।

  • DDoS हमले आम तौर पर एकल स्रोत से होने वाले हमलों की तुलना में अधिक प्रभावी होते हैं क्योंकि वे आम तौर पर अधिक हमलावर ट्रैफ़िक उत्पन्न करते हैं।

  • तथ्य यह है कि ट्रैफ़िक कई स्रोतों में फैला हुआ है, जिससे हमलावर ट्रैफ़िक को वैध ट्रैफ़िक से अलग करना कठिन हो जाता है।

 

DoS/DDoS हमले करने के विभिन्न तरीके:

  • बॉटनेट, जो समझौता किए गए उपकरणों का नेटवर्क है, संभावित हमलावरों द्वारा तैनात किया जा सकता है।

  • स्मर्फ हमला में, हमलावर कई होस्ट को इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (ICMP) ब्रॉडकास्ट पैकेट भेजता है। ICMP का उपयोग आम तौर पर सिस्टम को डेटा ट्रांसमिशन त्रुटियों को संप्रेषित करने के लिए किया जा सकता है, लेकिन इस मामले में, हमलावर इसे दुर्भावनापूर्ण तरीके से भेजते हैं।

  • SYN फ्लड तब होता है जब कोई हमलावर लक्ष्य सर्वर से कनेक्ट करने के लिए अनुरोध भेजता है, लेकिन कनेक्शन पूरा नहीं करता है। एकाधिक, लक्षित अधूरे कनेक्शन के परिणामस्वरूप सर्वर पर फिर से लोड होता है, जिससे वैध कनेक्शन को सुचारू रूप से पूरा करना मुश्किल हो जाता है।

 

DoS/DDoS हमलों से निपटने के तरीके:

  • फ़ायरवॉल और ऑनलाइन सुरक्षा प्रणालियाँ DoS/DDoS हमलों की पुष्टि करने के लिए सबसे अच्छे स्रोत हैं क्योंकि इंटरनेट समस्याएँ अन्य कारकों का भी परिणाम हो सकती हैं।

  • एंटी-वायरस सॉफ़्टवेयर असामान्य ट्रैफ़िक का पता लगाने, उपयोगकर्ताओं को सचेत करने और DDoS हमलों को विफल करने में मदद कर सकता है।

 

निष्कर्ष:

इंटरनेट की धीमी गति और ऑनलाइन सेवा तक पहुँचने में असमर्थता डेनियल-ऑफ-सर्विस (DoS) हमले के संकेत हैं। DoS हमले बड़े व्यवधान पैदा कर सकते हैं, जो कुछ घंटों से लेकर कुछ दिनों तक कहीं भी सक्रिय रह सकते हैं।

Note: 

1. Rename PDF file with your NAME and DATE, then upload it on the website to avoid any technical issues.
2. Kindly upload only a scanned PDF copy of your answer. Simple photographs of the answer will not be evaluated!
3. Write your NAME at the top of the answer sheet. Answer sheets without NAME will not be evaluated, in any case. 

Submit your answer

Choose Your Medium: