کیا بلاکچین ٹیکنالوجی ڈی ڈی او ایس اٹیکس کو متروک کردے گی؟

مصنف: Roger Morrison
تخلیق کی تاریخ: 25 ستمبر 2021
تازہ کاری کی تاریخ: 21 جون 2024
Anonim
کیا بلاکچین ٹیکنالوجی ڈی ڈی او ایس اٹیکس کو متروک کردے گی؟ - ٹیکنالوجی
کیا بلاکچین ٹیکنالوجی ڈی ڈی او ایس اٹیکس کو متروک کردے گی؟ - ٹیکنالوجی

مواد


ماخذ: ایلنسوارٹ / iStockphoto

ٹیکا وے:

بلاکچین کا استعمال صرف ٹرانزیکشن پر نظر رکھنے کے بجائے کیا جاتا ہے - اب اس کا استعمال ڈی ڈی او ایس حملوں سے بھی لڑنے کے لئے کیا جارہا ہے۔

سیکیورٹی ماہرین کے ذریعہ تقسیم انکار (ڈی ڈی او ایس) حملوں کو آج ایک سب سے اہم چیلنج درپیش ہے۔ غیر محفوظ ڈیجیٹل آلات اور چیزوں کے سستے انٹرنیٹ (آئی او ٹی) ٹکنالوجی کی بڑھتی ہوئی تعداد کی بدولت ، ہیکرز لاکھوں کمپیوٹرز میں تیزی سے بدنیتی پر مبنی سافٹ ویئر پھیلاسکتے ہیں اور بہت ہی کم کوشش میں بڑی تعداد میں بوٹنیٹ بھرتی کرسکتے ہیں۔

دوسری طرف ، سیکیورٹی میں چیزوں کو کم کرنے اور صارفین کو اضافی پریشانیوں کا سامنا کرنے کے بغیر ان حملوں سے نمٹنے کے لچک کا فقدان ہے۔ تاہم ، بلاکچین ٹیکنالوجی DDoS کے خطرے کو کم کرنے کے لئے ایک نیا ممکنہ حل فراہم کرنے کا وعدہ کرتی ہے جبکہ مارکیٹ میں استعمال میں آسانی اور بوجھ کے اوقات کے مطالبہ کو پورا کرتی ہے۔

ڈی ڈی او ایس اٹیکس اور ان کے اثرات

ڈی ڈی او ایس ایک ایسا حملہ ہے جس میں ایک بوٹ نیٹ کے اندر بھرتی شدہ متاثرہ کمپیوٹرز کی بڑی تعداد ٹریفک کی بھرمار سے ہدف کو بھر دے گی۔ ہدف کوئی بھی نیٹ ورک وسائل ، ایک ویب سائٹ ، ایک سرور ، یا یہاں تک کہ ایک بینک ہوسکتا ہے ، اور اس طرح آنے والی کنیکشن درخواستوں ، پیکٹوں یا اسپام ایس کی زیادتی سے اسے سست یا کریش کر دیا جاتا ہے۔


مختلف ذرائع (سوشل میڈیا پوسٹس ، اسپام ایس ، آئی او ٹی ڈیوائسز وغیرہ) کے ذریعے بدنیتی پر مبنی سافٹ ویر پھیلاتے ہوئے ، ہیکرز وسیع پیمانے پر بوٹنیٹ بھرتی کرسکتے ہیں جنہیں پھر حملہ کرنے کے لئے فوج کی حیثیت سے استعمال کیا جاسکتا ہے اور خدمت سے انکار کردیا جاسکتا ہے۔ (انٹرنیٹ براؤزنگ اور سیکیورٹی کے ساتھ آن لائن محفوظ رہنے کے بارے میں مزید معلومات حاصل کریں - کیا آن لائن رازداری محض ایک افسانہ ہے؟)

آج ، بیشتر فرمیں مرکزی مواد کی فراہمی کے نیٹ ورک (سی ڈی این) استعمال کرتی ہیں جو دنیا کے ہر خطے میں اپنے مواد کو انتہائی تیز رفتار سے پہنچانے کے لئے پراکسی سرورز کے نیٹ ورک کا فائدہ اٹھاتی ہیں۔ یہاں تک کہ جدید IoT ماحولیاتی نظام انفرادی آلات کی شناخت اور تصدیق کرنے کے لئے مرکزی سروروں پر مبنی ہے۔ تاہم ، سنٹرلائزیشن سروروں کو درندگی کے زوروں سے ہونے والے حملوں کا فطری خطرہ بناتی ہے۔ اگر مرکزی وسائل سے سمجھوتہ کیا گیا ہے تو ، اس کے ساتھ منسلک ہر سروس بھی اتنی ہی متاثر ہوگی۔

گیمنگ میں ڈی ڈی او ایس اٹیکس

ڈیٹا چوری ایک چیلنج ہے جس کا سامنا ان تمام فرموں کے سامنے ہے جو اکثر ڈی ڈی او ایس حملوں کا نشانہ بنتے رہتے ہیں۔ لیکن میدانوں میں سے ایک جس نے اس نوعیت کے حملوں کی وجہ سے سب سے زیادہ شدید نقصان پہنچا ہے وہ مسابقتی گیمنگ ماحول ہے۔


چونکہ ای ایسپورٹس ٹورنامنٹس نے مرکزی دھارے میں آنے والے میڈیا کی توجہ حاصل کرنا شروع کردی ہے ، مسابقتی گیمنگ آہستہ آہستہ ایک حقیقی کھیل میں تبدیل ہوگئی ہے جہاں اعلی سطح کے کھلاڑی اور اسٹریمرز بہت پیسہ کما سکتے ہیں۔ ڈی ڈی او ایس حملے سرکاری ، اعلی سطحی مقابلوں (اور منافعوں کو بھی) کے نتائج میں ہیرا پھیری کرنے کے لئے ایک آسان ٹول کی نمائندگی کرتے ہیں۔ لیکن ای ایسپورٹس کی بڑی ٹیمیں جیسے "لیگ آف لیجنڈز ،" "ڈوٹا 2 ،" اور "انسداد ہڑتال: عالمی جارحانہ" صرف وہی نہیں ہیں جو پچھلے کچھ سالوں میں ہیکرز کا شکار ہوئیں۔

آرام دہ اور پرسکون محفل کو اکثر سرور حادثے یا ذاتی DDoS حملے کے تکلیف دہ نتائج کا سامنا کرنا پڑتا ہے۔ اگرچہ وہ اوسط صارف پر اضافی مالیاتی بوجھ کی نمائندگی کرتے ہیں ، لیکن محفوظ وی پی این کو ہیکنگ کے خلاف تحفظ کی سب سے محفوظ شکل کے طور پر ہمیشہ فروغ دیا گیا ہے۔ افسوس کی بات ہے ، یہ مکمل طور پر سچ نہیں ہے۔ ڈیٹا اور DNS لیک ہوسکتے ہیں ، اور ہوسکتے ہیں ، اگر نیٹ ورک کو صحیح طریقے سے تشکیل نہیں دیا گیا ہے یا جب شفاف DNS کا پتہ چلا ہے۔ ایک یا دوسرے طریقے سے ، ایک پرعزم سائبر کرائمینال اب بھی کسی بھی مرکزی سرور میں ممکنہ خطرے کو پا سکتا ہے۔

کوئی کیڑے نہیں ، کوئی تناؤ نہیں - آپ کی زندگی کو تباہ کیے بغیر زندگی کو تبدیل کرنے والے سافٹ ویئر تخلیق کرنے کے لئے مرحلہ وار گائیڈ

جب آپ سافٹ ویئر کے معیار کی پرواہ نہیں کرتے ہیں تو آپ اپنی پروگرامنگ کی مہارت کو بہتر نہیں کرسکتے ہیں۔

کیوں بلاکچین پروٹوکول دن کو بچا سکتے ہیں

بٹ کوائن اور ایتھریم نیٹ ورکس بلاکس کو حل کرنے کے لئے درکار ہیش اقدار کا حساب لگانے کے لئے اپنے کمپیوٹر کا استعمال کرتے ہوئے کان کنوں پر انحصار کرتے ہیں۔ جب بھی کوئی صحیح ہیش مل جاتی ہے ، کان کن ایک انعام جمع کرتا ہے ، اور بلاکچین کے اختتام پر یہ بلاک جوڑا جاتا ہے ، جس سے پچھلے سارے لین دین کی توثیق ہوتی ہے۔ اس کا مطلب یہ ہے کہ ہر توثیق ہم مرتبہ سے ہم مرتبہ پر مبنی نیٹ ورک (جسے بٹ کوائن پروٹوکول کے نام سے جانا جاتا ہے) کسی بھی طرح کی رکاوٹ کی کوششوں سے زیادہ مزاحم بناتا ہے۔

ہر لین دین کو خفیہ نگاری سے بھی توثیق کیا جاتا ہے اور بلاکچین کی ہر ایک کی کاپی میں محفوظ کی جاتی ہے۔ اس کے نوڈس متفقہ الگورتھم پر چلتے ہیں جو دوسروں کو چلاتے رہیں گے یہاں تک کہ اگر کچھ ڈی ڈی او ایس حملے کے ذریعہ آف لائن لے جاتے ہیں۔ جب بھی نوڈس کو واپس لایا جاتا ہے تو ، مستقل مزاجی کو یقینی بنانے کے لئے ہر چیز کو بیک وقت مطابقت پذیر بنایا جاتا ہے ، جس سے یہ پروٹوکول عملی طور پر غیر دستیاب ہو جاتا ہے اور ڈیٹا کے ضائع ہونے کا خطرہ کچھ بھی نہیں ہوتا ہے۔

کچھ کاروباری اداروں نے حال ہی میں کچھ حیرت انگیز حل نکال کر اس صلاحیت کو استعمال کرنے کی کوشش کرنا شروع کردی ہے۔ مثال کے طور پر ، اوٹو اس وقت بلاکچین نیٹ ورک کے لاکھوں صارفین کی پروسیسنگ پاور کو ہولوگرافک 3-D ، ورچوئل رئیلٹی گرافکس ، ویڈیوز اور دیگر بصری اثرات پیش کرنے کے لئے ایک طریقہ تیار کر رہا ہے۔ فائل کوائن نے بلاکچین پر مبنی ٹکنالوجی کے ڈیزائن کے لئے 257 ملین ڈالر کی سرمایہ کاری اکٹھی کی جو لوگوں کی غیر استعمال شدہ ڈیٹا اسٹوریج صلاحیتوں کا مکمل استحصال کرے گی۔

لیکن Ethereum یا Bitcoin پروٹوکول کا فائدہ اٹھا کر DDoS حملوں کے نقصان کو کم کرنے کے لئے کون سے دوسرے غیر استعمال شدہ وسائل کو استعمال کیا جاسکتا ہے؟ اس کا جواب بہت آسان ہے: بینڈوڈتھ۔ آئیے ایک نظر ڈالتے ہیں۔

بلاکچین ٹیک کس طرح مددگار ثابت ہوتا ہے: وکندریقرت سے چلنے والا کلاؤڈ فلایر

DDoS مسئلے کو حل کرنے کے لئے سب سے زیادہ اہم نقطہ نظر Gladius.io کی تجویز کردہ ایک ہے۔ ان کے وکندریقرت والے کلاؤڈ فلا usersر صارفین کو اپنی کم استعمال شدہ بینڈوتھ (اور اس کے لئے معاوضہ) کرایہ پر لینے اور پھر اسے دنیا بھر کے تالابوں / نوڈس پر دے سکتے ہیں جو ڈی ڈی او ایس حملوں کے تحت ویب سائٹوں کو فراہم کرتے ہیں۔ یہ صارف مشمولات پیش کریں گے اور منی سی ڈی این نوڈس کی طرح کام کریں گے ، ہر جگہ مواد کو کیچنگ اور پیش کریں گے۔

باہمی تعاون کے دفاع کے شرکاء کا آغاز ایٹیریم سمارٹ معاہدہ کی تشکیل سے ہوگا جس کو بلاکچین پر ایک بڑے ڈیٹا بیس میں برقرار رکھنے والے تالاب میں شامل کیا جائے گا۔ پول معاہدے کی درخواست سے انکار کر سکتا ہے اگر پتہ پہلے بلیک لسٹ میں شامل ہو ، اس کی شہرت خراب ہو یا فائدہ مند ثابت ہونے کے لئے اتنی بینڈوتھ نہ ہو۔

تالاب پھر ٹریفک کو نوڈس پر DNS سروس کے ذریعے تقسیم کریں گے جو ایک سے زیادہ نام سروروں پر بوجھ تقسیم کرے گا۔ تالابوں کے ذریعہ فراہم کردہ وسائل تو مخصوص صارفین کی ضروریات کو پورا کرنے کے لئے تقسیم کیے جائیں گے جو خدمات کو کرایہ پر لیں گے تاکہ زیادہ سے زیادہ توسیع کی جاسکے اور کسی بھی طرح کے نقصان دہ حملے کو موثر انداز سے بچایا جاسکے۔ کوئی بھی صارف قریبی نوڈ میں شامل ہوسکتا ہے اور "ٹوکن" حاصل کرنے اور مارکیٹ میں حصہ لینے کے ل his سسٹم کے ذریعے اپنی بینڈوتھ کرایہ پر لے سکتا ہے۔

ایک پیر سے ہم مرتبہ نیٹ ورک کے ذریعہ دوسروں کی کمپنی کے وسائل کو موثر طریقے سے استعمال کرنے سے ، تخفیف کا بوجھ شیئر کیا جاسکتا ہے۔ اس کے علاوہ ، یہ بہت سارے صارفین کو اس عمل میں کچھ پیسہ کمانے کی اجازت دے سکتا ہے ، جو اسے خود ہی ایک بہت ہی عالمی اور "جمہوری" ٹکنالوجی بنا دیتا ہے۔ ہر وہ شخص جو تیز رفتار رابطے (زیادہ تر غیر استعمال شدہ) کے لئے ادائیگی کر رہا ہے اب وہ اسے اچھے استعمال میں ڈالے گا - ماحولیات پر بھی اس کے فوائد کو دگنا کرنا۔ ڈیٹا کو منتقل کرنے کے ل data ڈیٹا سینٹرز میں استعمال ہونے والے غیر موزوں آلات کے ذریعہ تیار کردہ کاربن فوٹ ، در حقیقت ، عالمی آلودگی میں نمایاں کردار ادا کرتا ہے۔

کیا یہ ممکن ہے کہ یہ سادہ رخ موڑ اس مسئلے کو فی الحال حل کرے؟ یہ بتانا مشکل ہے ، لیکن یہ چھوٹے اور بڑے کاروبار ، اور آرام دہ اور پرسکون صارفین کے لئے بھی ایک خوش آئند نویسی ہو گی۔ DDoS پروٹیکشن سروسز ، یا صرف مہنگے VPN (ایک بار پھر محفل کے بارے میں سوچیں) پر ایک ماہ میں 5000 paying تک ادائیگی کرنے کی بجائے ، یہ ٹکنالوجی ایسے بازار کو جنم دے سکتی ہے جہاں صارفین اصل میں ہوں ادا کیا ان کے غیر استعمال شدہ بینڈوتھ کے لئے۔

کس طرح بلاکچین ٹکنالوجی کسی محفوظ IoT کو فروغ دے سکتی ہے

بلاکچین ٹیک بوٹنیٹس جیسے میرائی سے ہونے والے نقصان کو بھی کم کرسکتا ہے جو متاثرہ آئی او ٹی آلات کی فوج استعمال کرتی ہے۔ نام نہاد "زومبی" ڈیوائسز میلویئر انسٹال کرکے آسانی سے اندازہ لگانے والے لاگ ان کی سندوں کے ساتھ دور دراز تک رسائی حاصل کرنے کے بعد بھرتی کی جاتی ہیں۔ (آئی او ٹی سیکیورٹی کے بارے میں مزید معلومات کے لئے ، آئی او ٹی کے ساتھ وابستہ اہم خطرات - اور ان کو کیسے کم کرنا ہے اس کی جانچ کریں۔)

پبلک کلیدی کرپٹوگرافی ڈیفالٹ لاگ ان کی اسناد کی جگہ لے سکتی ہے ، جس سے کلید کو غیر ہیک کیا جاسکتا ہے ، یعنی صرف مینوفیکچر کسی آلے پر فرم ویئر نصب کرسکیں گے۔ شناخت / عوامی کلیدی جوڑے پھر بلاکچین پر رکھے جائیں گے۔

ایک بار پھر ، وکندریقرت اس کا جواب ہے ، کیونکہ سائبر کرائمینلز کمانڈ اینڈ کنٹرول سرور محفوظ P2P نیٹ ورک تک رسائی حاصل نہیں کرسکیں گے جو اب نیا IOT ماحول تشکیل دیتا ہے۔

ڈیینسیسرائزیشن کی اسی شکل کو DNS سرورز پر اسی طرح کے بلاکچین پر مبنی رسائی کنٹرول کو لاگو کرکے بھی استعمال کیا جاسکتا ہے۔ صرف وہی جو صحیح نام / ویلیو جوڑی دکھاتے ہیں وہ متعلقہ نجی کلید کے جائز مالک ثابت ہوسکتے ہیں ، جو اس کے بعد بلاکچین پر اسٹور ہوجائیں گے اور پھر تمام نوڈس میں کاپی ہوجائیں گے۔ اس طرح ، اب ناکامی کا ایک نقطہ بھی نیٹ ورک کو ڈی ڈی او ایس حملوں کا خطرہ نہیں بنائے گا۔