This is a good article. Click here for more information.

बुलेटप्रूफ़ होस्टिंग

From alpha
Jump to navigation Jump to search
नीदरलैंड में 320x320px-बंकर, जिसमें बुलेटप्रूफ होस्टिंग प्रदाता साइबरबंकर स्थित था।

बुलेटप्रूफ होस्टिंग (बीपीएच) एक इंटरनेट होस्टिंग सेवा द्वारा प्रदान की जाने वाली वेब होस्टिंग सेवा है जो कंप्यूटर धोखाधड़ी की शिकायतों के प्रति लचीली है, जो विभिन्न साइबर हमलों को सुव्यवस्थित करने के लिए हैकर्स को बुनियादी बिल्डिंग ब्लॉक के रूप में कार्य करती है।[1] बीपीएच प्रदाता ध्यान दें और नीचे उतारें तथा कानून प्रवर्तन सम्मन के बावजूद ऑनलाइन जुआ, अवैध पोर्नोग्राफ़ी, बॉटनेट#क्लाइंट-सर्वर मॉडल, ईमेल स्पैम, कॉपीराइट, अभद्र भाषा और गलत सूचना की अनुमति देते हैं, और अपनी स्वीकार्य उपयोग नीति में ऐसी सामग्री की अनुमति देते हैं।[2][3][4] बीपीएच प्रदाता आमतौर पर उन न्यायक्षेत्रों में काम करते हैं जहां ऐसे आचरण के खिलाफ नरम कानून हैं। अधिकांश गैर-बीपीएच सेवा प्रदाता अपने नेटवर्क पर ऐसी सामग्रियों को स्थानांतरित करने पर रोक लगाते हैं जो उनकी सेवा की शर्तों और निगमन (व्यवसाय) क्षेत्राधिकार के स्थानीय कानूनों का उल्लंघन होगा, और कई बार किसी भी स्पैम रिपोर्टिंग के परिणामस्वरूप उनकी स्वायत्त प्रणाली (इंटरनेट) से बचने के लिए निष्कासन हो जाएगा। ) का आईपी ​​पता ब्लॉक अन्य प्रदाताओं और स्पैमहॉस परियोजना द्वारा ब्लैकलिस्ट (कंप्यूटिंग) किया जा रहा है।[5]

इतिहास

बीपीएच पहली बार 2006 में शोध का विषय बन गया जब Verisign के सुरक्षा शोधकर्ताओं ने खुलासा किया कि रूसी बिजनेस नेटवर्क, एक इंटरनेट सेवा प्रदाता जिसने फ़िशिंग समूह की मेजबानी की थी, फ़िशिंग से संबंधित घोटालों में लगभग 150 मिलियन डॉलर के लिए जिम्मेदार था। आरबीएन पहचान की चोरी, बाल अश्लीलता और बॉटनेट के लिए भी जाना जाता है।[6][7][8] अगले वर्ष, 75% से अधिक वैश्विक स्पैम के लिए ज़िम्मेदार वेब होस्टिंग प्रदाता मैककोलो को तत्कालीन वाशिंगटन पोस्ट रिपोर्टर ब्रायन क्रेब्स द्वारा अपने सिक्योरिटी फ़िक्स ब्लॉग पर सार्वजनिक खुलासे के बाद ग्लोबल क्रॉसिंग और तूफान इलेक्ट्रिक द्वारा बंद कर दिया गया और डी-पीयर कर दिया गया। वह अखबार.[9][10]


कठिनाइयाँ

चूंकि बीपीएच को दी गई किसी भी दुर्व्यवहार की रिपोर्ट को नजरअंदाज कर दिया जाएगा, ज्यादातर मामलों में, बीपीएच के ऑटोनॉमस सिस्टम (इंटरनेट) को सौंपे गए पूरे ऑटोनॉमस सिस्टम (इंटरनेट)#असाइनमेंट (नेटब्लॉक) को अन्य प्रदाताओं और एंटी-स्पैम तकनीकों द्वारा ब्लैकलिस्ट कर दिया जाएगा। इसके अतिरिक्त, बीपीएच को बॉर्डर गेटवे प्रोटोकॉल सत्र स्थापित करने के लिए पीयरिंग#पीयरिंग और बीजीपी खोजने में भी कठिनाई होती है, क्योंकि बीपीएच प्रदाता के नेटवर्क को रूट करने से अपस्ट्रीम (नेटवर्किंग) और इंटरनेट पारगमन की प्रतिष्ठा प्रभावित हो सकती है।[11] इससे बीपीएच सेवाओं के लिए स्थिर नेटवर्क कनेक्टिविटी प्रदान करना मुश्किल हो जाता है, और चरम मामलों में, उन्हें पूरी तरह से डी-पीयर किया जा सकता है;[1] इसलिए बीपीएच प्रदाता अपरंपरागत पद्धतियों के माध्यम से एएस की प्रतिष्ठा आधारित मजबूती जैसे बीजीपी रैंकिंग और एएसवॉच से बचते हैं।[2]

वेब होस्टिंग पुनर्विक्रेता

एक रिपोर्ट के अनुसार, अपनी बढ़ती कठिनाइयों के कारण, BPH प्रदाता निचले स्तर का बाज़ार | लो-एंड होस्टिंग प्रदाताओं के साथ पुनर्विक्रेता संबंध स्थापित करने में लगे हुए हैं; हालाँकि ये प्रदाता नाजायज गतिविधियों का समर्थन करने में शामिल नहीं हैं, फिर भी वे दुरुपयोग की रिपोर्टों पर उदार होते हैं और धोखाधड़ी का पता लगाने में सक्रिय रूप से संलग्न नहीं होते हैं।[1] इसलिए, BPH अपनी बेहतर प्रतिष्ठा का लाभ उठाते हुए, निचले स्तर के होस्टिंग प्रदाताओं के पीछे खुद को छुपाता है और साथ ही उप-आवंटित नेटवर्क ब्लॉकों के माध्यम से बुलेटप्रूफ और वैध रीसेल दोनों का संचालन करता है।[12] हालाँकि, यदि BPH सेवाएँ पकड़ी जाती हैं, तो BPH के प्रदाता अपने ग्राहकों को एक नए इंटरनेट बुनियादी ढांचे - नए निचले-छोर एएस, या आईपी स्पेस - में स्थानांतरित कर देते हैं, जिससे पिछले एएस के ब्लैकलिस्टेड आईपी पते प्रभावी रूप से अल्पकालिक हो जाते हैं; इस प्रकार डोमेन की नामांकन प्रणाली के डोमेन नेम सिस्टम#बर्कले सॉकेट्स के रिसोर्स रिकॉर्ड को संशोधित करके और इसे वर्तमान एएस के आईपी स्पेस से संबंधित नए आईपी पतों की ओर इंगित करके आपराधिक आचरण में संलग्न होना जारी है।[12] गोपनीयता संबंधी चिंताओं के कारण, BPH प्रदाताओं के लिए संपर्क के पारंपरिक तरीकों में ICQ, Skype, और XMPP (या Jabber.org) शामिल हैं।[13][14]


स्वीकार्य दुर्व्यवहार

अधिकांश बीपीएच प्रदाता कॉपीराइट उल्लंघन और नोटिस के खिलाफ प्रतिरक्षा का वादा करते हैं और विशेष रूप से डिजिटल मिलेनियम कॉपीराइट एक्ट (डीएमसीए), इलेक्ट्रॉनिक वाणिज्य निर्देश (ईसीडी) और सम्मन को हटा देते हैं। वे उपयोगकर्ताओं को फ़िशिंग, इंटरनेट धोखाधड़ी (जैसे उच्च-उपज निवेश कार्यक्रम), बॉटनेट#क्लाइंट-सर्वर मॉडल और बिना लाइसेंस वाली ऑनलाइन फ़ार्मेसी वेबसाइटें संचालित करने की भी अनुमति देते हैं। इन मामलों में, बीपीएच प्रदाता (अपतटीय कंपनी के रूप में जाना जाता है) उन न्यायक्षेत्रों में काम करते हैं जिनके पास पांच आंखें , विशेष रूप से संयुक्त राज्य अमेरिका के साथ हस्ताक्षरित कोई प्रत्यर्पण संधि या पारस्परिक कानूनी सहायता संधि (एमएलएटी) नहीं है।[15][16][17] हालाँकि, अधिकांश BPH प्रदाताओं की बाल अश्लीलता और आतंकवाद के प्रति शून्य-सहिष्णुता की नीति है, हालाँकि कुछ सार्वजनिक इंटरनेट के माध्यम से निषिद्ध खुली पहुंच को देखते हुए ऐसी सामग्री के कंप्यूटर डेटा भंडारण की अनुमति देते हैं।[18]

निगमन (व्यवसाय) के लिए प्रचलित क्षेत्राधिकार और बीपीएच प्रदाताओं के लिए डेटा केंद्रों के स्थान में रूस (अधिक अनुमेय होने के नाते), शामिल हैं।[19] यूक्रेन, चीन, मोल्डाविया , रोमानिया, बुल्गारिया, बेलीज़, पनामा और सेशेल्स।[20][21]


प्रभाव

BPH सेवाएँ साइबर अपराध और काला बाज़ार जैसी गतिविधियों के लिए महत्वपूर्ण नेटवर्क अवसंरचना प्रदाता के रूप में कार्य करती हैं।[22] और साइबर अपराध अर्थव्यवस्थाओं का सुस्थापित कामकाजी मॉडल सॉफ्टवेयर विकास और सूचना विनिमय | साथियों के बीच कौशल-साझाकरण पर आधारित है।[23] एक्सप्लॉइट (कंप्यूटर सुरक्षा) का विकास, जैसे कि जीरो-डे (कंप्यूटिंग)|जीरो-डे कमजोरियां, ब्लैक हैट (कंप्यूटर सुरक्षा)|अत्यधिक कुशल अभिनेताओं के एक बहुत छोटे समुदाय द्वारा किया जाता है, जो उन्हें स्क्रिप्ट में शामिल करते हैं ( कंप्यूटर प्रोग्रामिंग) जो आमतौर पर कम-कुशल अभिनेताओं (जिन्हें स्क्रिप्ट किडडी के रूप में जाना जाता है) द्वारा खरीदा जाता है, जो साइबर हमलों को अंजाम देने के लिए बीपीएच प्रदाताओं का उपयोग करते हैं, जो आमतौर पर कम-प्रोफ़ाइल सरल नेटवर्क सेवाओं और व्यक्तियों को लक्षित करते हैं।[24][25] संयुक्त राज्य अमेरिका के रक्षा विभाग के लिए कार्नेगी मेलन विश्वविद्यालय द्वारा तैयार की गई एक रिपोर्ट के अनुसार, कम प्रोफ़ाइल वाले शौकिया अभिनेता भी विशेष रूप से छोटे व्यवसायों, नौसिखिया और लघु सर्वर (कंप्यूटिंग) के लिए हानिकारक परिणाम पैदा करने में सक्षम हैं।[26] आपराधिक अभिनेता बीपीएच प्रदाताओं पर विशेष कंप्यूटर प्रोग्राम भी चलाते हैं जिन्हें पोर्ट स्कैनर के रूप में जाना जाता है जो पोर्ट (कंप्यूटर नेटवर्किंग) के लिए संपूर्ण आईपीवीसीएच 4 आईपी पते को स्कैन करते हैं, उन खुले बंदरगाहों पर चलने वाली सेवाओं और उनके डेमॉन (कंप्यूटिंग) के सॉफ़्टवेयर संस्करण को स्कैन करते हैं, भेद्यता की खोज करते हैं (कंप्यूटिंग)#शोषण के लिए भेद्यता प्रकटीकरण तिथि।[27] पोर्ट स्कैनर्स द्वारा स्कैन की गई ऐसी ही एक उल्लेखनीय भेद्यता ह्रदय विदारक है, जिसने लाखों इंटरनेट सर्वरों को प्रभावित किया है।[28] इसके अलावा, बीपीएच ग्राहक क्लिक धोखाधड़ी, ADWARE (जैसे कि डॉलर राजस्व), और काले धन को वैध बनाना भर्ती साइटों की भी मेजबानी करते हैं, जो अदालत के आदेशों और निष्कासन के बावजूद, अनचाहे इंटरनेट उपयोगकर्ताओं को हनी ट्रैपिंग में फंसाते हैं और अपनी अवैध साइटों को अप्रतिबंधित रूप से ऑनलाइन रखते हुए व्यक्तियों को वित्तीय नुकसान पहुंचाते हैं। कानून प्रवर्तन द्वारा प्रयास.[29]


बीपीएच के विरुद्ध प्रति पहल

स्पैमहॉस प्रोजेक्ट गारंटी द्वारा सीमित एक निजी कंपनी है जो साइबर खतरों पर नज़र रखती है और स्पैम, फ़िशिंग या साइबर अपराध गतिविधियों में शामिल दुर्भावनापूर्ण एएस, नेटब्लॉक और डोमेन नाम रजिस्ट्रार पर रीयलटाइम ब्लैकलिस्ट (कंप्यूटिंग) (बैडनेस इंडेक्स के रूप में जाना जाता है) प्रदान करती है। स्पैमहॉस टीम राष्ट्रीय साइबर-फोरेंसिक और प्रशिक्षण गठबंधन (एनसीएफटीए) और संघीय जांच ब्यूरो (एफबीआई) जैसी कानून प्रवर्तन एजेंसियों के साथ मिलकर काम करती है, और स्पैमहॉस द्वारा संकलित डेटा का उपयोग अधिकांश इंटरनेट सेवा प्रदाताओं, मेलबॉक्स प्रदाताओं द्वारा किया जाता है। निगम, शैक्षिक संस्थान, सरकारें और सैन्य नेटवर्क के स्क्रीन किए गए सबनेट।[30][31][32] स्पैमहॉस विभिन्न डेटा फ़ीड प्रकाशित करता है जो आपराधिक अभिनेताओं के नेटब्लॉक को सूचीबद्ध करता है, और इन नेटब्लॉक से उत्पन्न होने वाले ट्रैफ़िक को गेटवे (दूरसंचार), फ़ायरवॉल (कंप्यूटिंग) और नेटवर्किंग हार्डवेयर से लेकर इंटरनेट फ़िल्टर (या ब्लैक होल (नेटवर्किंग)) तक उपयोग के लिए डिज़ाइन किया गया है:[11]* स्पैमहॉस डोंट रूट या पीयर लिस्ट (डीआरओपी) एक स्थापित क्षेत्रीय इंटरनेट रजिस्ट्री (आरआईआर) या राष्ट्रीय इंटरनेट रजिस्ट्री (एनआईआर) द्वारा आवंटित नेटब्लॉक को सूचीबद्ध करता है जो आपराधिक अभिनेताओं द्वारा उपयोग किए जाते हैं, और इसमें उप-आवंटित दुरुपयोग किए गए आईपी एड्रेस स्थान शामिल नहीं हैं। एक प्रतिष्ठित एएस के नेटब्लॉक।[33]

  • स्पैमहॉस डोमेन ब्लॉक सूची (डीबीएल) डोमेन नाम सिस्टम-आधारित ब्लैकहोल सूची में खराब प्रतिष्ठा वाले डोमेन नामों को सूचीबद्ध करती है।[34]
  • स्पैमहॉस बॉटनेट कंट्रोलर लिस्ट (बीसीएल) बॉटनेट मास्टर्स के एकल आईपीवी4 पतों को सूचीबद्ध करता है।[35]


उल्लेखनीय बंद सेवाएँ

निम्नलिखित कुछ उल्लेखनीय निष्क्रिय BPH प्रदाता हैं:

  • साइबरबंकर, सितंबर 2019 में हटा दिया गया।[36]
  • मैककोलो, नवंबर 2008 में हटा दिया गया।[37]
  • रशियन बिजनेस नेटवर्क (आरबीएन), नवंबर 2007 में हटा दिया गया।[38]
  • एट्रिवो, सितंबर 2008 में हटा दिया गया।[39]
  • 3FN, जून 2009 में FTC द्वारा हटा दिया गया।[40][41][42]
  • प्रोक्सीज़, मई 2010 में हटा दिया गया।[43]


यह भी देखें

संदर्भ

  1. 1.0 1.1 1.2 McCoy, Mi & Wang 2017, p. 805.
  2. 2.0 2.1 Konte, Feamster & Perdisci 2015, p. 625.
  3. Han, Kumar & Durumic 2021, p. 4.
  4. "इंटरनेट स्पैम समूहों के होस्ट को काट दिया गया है". The Washington Post. 12 November 2008. Archived from the original on 22 June 2020. Retrieved 4 December 2021.
  5. Han, Kumar & Durumic 2021, p. 5-6.
  6. Kerbs, Brian (13 October 2007). "साइबर अपराध के लिए संदिग्ध रूसी फर्म को माध्यम के रूप में देखा जाता है". Washington Post. Archived from the original on 15 September 2021. Retrieved 5 January 2022.
  7. Warren, Peter (15 November 2007). "रूस के वेब अपराधियों की तलाश करें". The Guardian. Archived from the original on 25 November 2021. Retrieved 5 January 2022.
  8. Stone-Gross, Brett; Kruegel, Christopher; Almeroth, Kevin; Moser, Andreas (11 December 2009). FIRE: FInding Rogue nEtworks. Annual Computer Security Applications Conference. Proceedings of the ... Annual Computer Security Applications Conference. Institute of Electrical and Electronics Engineers. p. 231. doi:10.1109/ACSAC.2009.29. ISBN 978-1-4244-5327-6. ISSN 1063-9527.
  9. Krebs, Brain (12 November 2008). "इंटरनेट स्पैम समूहों के होस्ट को काट दिया गया है". The Washington Post. Archived from the original on 27 May 2012. Retrieved 5 January 2022.
  10. Krebs, Brain. "ऑनलाइन घोटालों और स्पैम का प्रमुख स्रोत ऑफ़लाइन है". Archived from the original on 30 September 2021. Retrieved 5 January 2022.
  11. 11.0 11.1 Spamhaus Research Team (19 December 2019). "Bulletproof hosting – there's a new kid in town". The Spamhaus Project. Archived from the original on 22 April 2021. Retrieved 21 December 2021.
  12. 12.0 12.1 McCoy, Mi & Wang 2017, p. 806.
  13. McCoy, Mi & Wang 2017, p. 811.
  14. Goncharov, Max (15 July 2015). "Criminal Hideouts for Lease: Bulletproof Hosting Services" (PDF). Trend Micro. Archived (PDF) from the original on 19 July 2021. Retrieved 5 December 2021.
  15. Leporini 2015, p. 5.
  16. Clayton & Moore 2008, p. 209.
  17. Konte, Feamster & Jung 2008, p. 10.
  18. Kopp, Strehle & Hohlfeld 2021, p. 2432.
  19. Caesar, Ed (27 July 2020). "शीत युद्ध बंकर जो डार्क-वेब साम्राज्य का घर बन गया". The New Yorker. Archived from the original on 29 September 2021. Retrieved 5 December 2021.
  20. Thomas, Elise (8 August 2019). "बुलेटप्रूफ होस्टिंग प्रदाताओं के अंदर जो दुनिया की सबसे खराब वेबसाइटों को व्यवसाय में रखते हैं". ABC News. Archived from the original on 4 September 2021. Retrieved 5 November 2021.
  21. Richardson, Ronny; North, Max M. (1 January 2017). "Ransomware: Evolution, Mitigation and Prevention". International Management Review. Kennesaw State University. 13 (1): 13.
  22. Collier & Hutchings 2021, p. 1.
  23. Collier & Hutchings 2021, p. 1-2.
  24. Bradbury 2010, p. 17.
  25. Collier & Hutchings 2021, p. 2.
  26. Mead, Nancy R.; Hough, Eric; Stehney, Theodore R. (31 October 2005). सुरक्षा गुणवत्ता आवश्यकताएँ इंजीनियरिंग (स्क्वायर) पद्धति (Report). Carnegie Mellon University. doi:10.1184/R1/6583673.v1.
  27. Durumeric, Zakir; Bailey, Michael; Halderman, J. Alex (August 2014). An internet-wide view of internet-wide scanning. USENIX conference on Security Symposium. USENIX. pp. 65–66.
  28. Heo, Hawnjo; Shin, Seungwon (May 2018). Who is knocking on the Telnet Port: A Large-Scale Empirical Study of Network Scanning. Asia Conference on Computer and Communications Security. pp. 625–626. doi:10.1145/3196494.3196537.
  29. Watson, David (2007). "वेब एप्लिकेशन हमलों का विकास". Network Security. 2007 (11): 7–12. doi:10.1016/S1353-4858(08)70039-4. ISSN 1353-4858.
  30. Nandi O. Leslie; Richard E. Harang; Lawrence P. Knachel; Alexander Kott (30 June 2017). "सफल साइबर घुसपैठ की संख्या के लिए सांख्यिकीय मॉडल". The Journal of Defense Modeling and Simulation. United States: United States Army Research Laboratory. 15 (1): 49–63. arXiv:1901.04531. doi:10.1177/1548512917715342. S2CID 58006624. Retrieved 22 December 2021.
  31. Grauer, Yael (17 January 2016). "Security News This Week: Tim Cook Demands That the White House Defend Encryption". Wired. Archived from the original on 23 April 2021. Retrieved 22 December 2021.
  32. "Corporate Documents: About Spamhaus". Archived from the original on 14 December 2021. Retrieved 22 December 2021.
  33. "स्पैमहौस रूट या पीयर सूचियां नहीं बनाता है". The Spamhaus Project. Archived from the original on 21 December 2021. Retrieved 22 December 2021.
  34. "डोमेन ब्लॉक सूची (DBL)". The Spamhaus Project. Archived from the original on 21 December 2021. Retrieved 22 December 2021.
  35. "स्पैमहॉस बॉटनेट नियंत्रक सूची". The Spamhaus Project. Archived from the original on 26 August 2020. Retrieved 22 December 2021.
  36. Krebs, Brian (28 September 2019). "German Cops Raid 'Cyberbunker 2.0', Arrest 7 in Child Porn, Dark Web Market Sting". Krebs on Security. Retrieved 10 June 2021.
  37. "Major Source of Online Scams and Spams Knocked Offline", The Washington Post, November 2008.
  38. "Security Fix - Russian Business Network: Down, But Not Out". The Washington Post. Retrieved 2016-10-07.
  39. "Scammer-Heavy U.S. ISP Grows More Isolated", The Washington Post, September 2009.
  40. "The Fallout from the 3FN Takedown", The Washington Post, June 2009.
  41. "ISP shuttered for hosting 'witches' brew' of spam, child porn", The Register, May 2010
  42. "Rogue ISP ordered to liquidate, pay FTC $1.08 million", Ars Technica, May 2010.
  43. 'Bulletproof' ISP for crimeware gangs knocked offline, , The Register, May 2010.


ग्रन्थसूची