राउटर पर हमलों के प्रकार

राउटर सूचना के आदान-प्रदान का समर्थन करने वाले नेटवर्क संचार में एक महत्वपूर्ण भूमिका प्रदान करते हैं। राउटर हमले प्रोटोकॉल में कमजोरियों, राउटर सॉफ्टवेयर में विसंगतियों और कमजोर प्रमाणीकरण का लाभ उठा सकते हैं। हमलों को सेवा से वंचित और क्रूर बल के हमलों के रूप में वितरित किया जा सकता है। जबकि वे हो रहे हैं, प्रभाव नेटवर्क सेवाओं और व्यापार के संचालन पर हमला करता है।

वितरित किए गए सेवा हमले का इनकार

जैसा कि नाम से पता चलता है, एक वितरित इनकार सेवा हमले के सैकड़ों और संभावित हजारों कंप्यूटरों को एक ही समय में राउटर पर पैकेट भेजने के लिए उपयोग कर सकता है। संक्रमित कंप्यूटर को "ज़ोंबी" होस्ट के रूप में जाना जाता है। हमलावर हमले को लॉन्च करने के लिए प्रत्येक कंप्यूटर की हार्ड ड्राइव पर सॉफ्टवेयर स्क्रिप्ट का उपयोग करता है। जब हमला संक्रमित कंप्यूटरों से शुरू होता है, तो उनके पास राउटरों को लक्षित करने और अपने संसाधनों पर हावी होने की क्षमता होती है।

सिन बाढ़

टीसीपी प्रोटोकॉल कंप्यूटर और सर्वर के बीच कनेक्शन अनुरोध के लिए टीसीपी / एसवाईएन पैकेट के रूप में संदर्भित सिंक्रनाइज़ेशन का उपयोग करता है। जब एक SYN बाढ़ हमला होता है, तो स्रोत कंप्यूटर एक जाली पते का उपयोग करके बड़ी संख्या में टीसीपी / SYN पैकेट भेजता है। नेटवर्क पर गंतव्य सर्वर सफलतापूर्वक पता नहीं होने के कारण स्रोत से कनेक्शन स्थापित करने में असमर्थ है। यदि एक रूटर टीसीपी अनुरोध को मान्य करने में असमर्थ है, तो संसाधन जल्दी से खपत हो सकते हैं। यह सेवा से वंचित करने के एक रूप का प्रतिनिधित्व करता है, क्योंकि राउटर के संसाधनों का उपयोग हमले की सीमा तक किया जा सकता है।

पाशविक बल

जब एक हैकर पासवर्ड का अनुमान लगाने और पहुंच प्राप्त करने का प्रयास कर रहा है, तो राउटर एक क्रूर बल के हमले का अनुभव कर सकते हैं। पासवर्ड को कूटने और कूटने के लिए हमलावर शब्दों के शब्दकोश के साथ सॉफ्टवेयर का उपयोग कर सकता है। पासवर्ड और मेल को पहचानने के लिए लागू किए गए संयोजनों के आधार पर, यदि पासवर्ड काफी कमजोर होता है, तो हमले में कुछ समय लग सकता है। इस प्रकार का हमला एक व्यापार रूटर तक सीमित नहीं है; यह तब भी हो सकता है जब कोई हैकर होम वायरलेस राउटर की सीमा में हो।

असंतुष्ट कर्मचारी

नेटवर्क टोपोलॉजी, राउटर लॉगिन और पासवर्ड की जानकारी से असंतुष्ट कर्मचारी बिना प्राधिकरण के राउटर तक पहुंच सकता है और नेटवर्क से समझौता कर सकता है। इस परिदृश्य को रोकने के लिए, पासवर्ड को नियमित रूप से बदला जाना चाहिए और मजबूत एक्सेस कंट्रोल पेश किए जाने चाहिए। यह महत्वपूर्ण राउटर है जो लगातार और अप टू डेट सॉफ़्टवेयर को मजबूत कॉन्फ़िगरेशन के साथ हमलों से उनकी भेद्यता को कम करने के लिए है।

लोकप्रिय पोस्ट