प्रकटीकरण:  क्लास सेंट्रल शिक्षार्थी समर्थित है। जब आप हमारी साइट पर लिंक के माध्यम से खरीदते हैं, तो हम एक संबद्ध कमीशन कमा सकते हैं।

समाचार

क्लास सेंट्रल पर डीडीओएस हमला: शमन, एसईओ प्रभाव और लागत

एक हमलावर ने क्लास सेंट्रल 200 एम नकली उपयोगकर्ताओं को भेजा, साइट को 36 घंटे के लिए ऑफ़लाइन ले गया। यहां बताया गया है कि यह कैसे नीचे चला गया।

मैंने सुना है गड़गड़ाहट - यह मेरा फोन पागलों की तरह बज रहा था: कॉल, संदेश, स्लैक नोटिफिकेशन। वही क्लास सेंट्रल वेबसाइट डाउन थी। इसे लाखों हिट ्स मिल रहे थे, जिससे यह सभी के लिए अनुपयोगी हो गया था।

बाद में, हमें पता चला कि यह एक था Ransom DDoS हमला, और वह कम से कम एक ऑनलाइन पाठ्यक्रम प्रदाता (जो नियमित पाठकों का है) रिपोर्ट इसके बारे में पता होगा) भी हमला किया गया था। हमलावर ने "सभी समस्याओं के समाधान फ़ाइल" के लिए बिटकॉइन में $ 5,000 की मांग की।

समय इससे बुरा नहीं हो सकता था। मैं ग्वाटेमाला में था एमओओसी के साथ सीखना सम्मेलन। मैंने अभी एक मुख्य भाषण दिया था ( स्लाइड्स यहाँ ) और कुछ घंटों बाद एक पैनल में भाग लेने के लिए निर्धारित किया गया था। और हमारे सबसे वरिष्ठ इंजीनियर अपने गृहनगर के रास्ते पर थे और सप्ताह के लिए रवाना हो गए थे।

क्लास सेंट्रल 36 घंटे तक नीचे रहा क्योंकि हमने इसे वापस लाने के लिए काम किया। हमलावर हमारी हर हरकत को देख रहा था और उसका जवाब दे रहा था, यहां तक कि हमें संदेश भी भेज रहा था कि हमारे प्रयास व्यर्थ थे।

यह कहानी है कि हमने हमले को कैसे कम किया, क्या काम किया और क्या काम नहीं किया, एसईओ प्रभाव (लघु और दीर्घकालिक), साथ ही साथ यह हमें कितना खर्च करता है।

हमला: कैसे और क्यों

हमले के परिणामस्वरूप क्लास सेंट्रल मैट्रिक्स में वृद्धि या फ्लैटलाइनिंग

जैसे ही साइट नीचे गई, हमने तुरंत सुराग की तलाश शुरू कर दी। हमने हाल ही में कुछ बुनियादी ढांचे में सुधार किया था, इसलिए हमारा पहला विचार यह था कि हमने एक सेटिंग गड़बड़ की होगी।

लेकिन लॉग्स को देखने के बाद, यह स्पष्ट हो गया कि हम भारी हमले में थे, जिसका पैमाना हम क्लाउडफ्लेयर पर स्विच करने के बाद ही महसूस करेंगे।

यह हमला 'फिरौती' है। डीडीओएस हमला ." सीधे शब्दों में कहें, लाखों बॉट्स ने हर घंटे क्लास सेंट्रल होमपेज पर जाना शुरू कर दिया। हमारे सर्वर वास्तविक मनुष्यों और बॉट्स के बीच अंतर नहीं कर सकते थे, और हम केवल एक समय में उपयोगकर्ताओं की एक निश्चित संख्या की सेवा कर सकते हैं।

नतीजतन, हम वास्तविक लोगों को दूर कर रहे थे, क्योंकि हम बॉट्स की सेवा में व्यस्त थे। व्यावहारिक रूप से बोलते हुए, साइट हर किसी के लिए अनुपयोगी थी। अधिक जानने के लिए, Cloudflare में कुछ हैं इस विषय पर सबसे अच्छे व्याख्याकार .

डीडीओएस हमले का चित्रण (स्रोत: Cloudflare )

कुछ घंटों बाद, हमें एहसास हुआ कि हमें क्यों निशाना बनाया जा रहा है। जॉन एवी जुनैद द्वारा किया गया हमलावर (ट्विटर हैंडल) @Evie24435208) मैंने मुझे मेरे व्यक्तिगत ट्विटर, क्लास सेंट्रल के ट्विटर के साथ-साथ हमारे संपर्क ईमेल पर भी मैसेज किया था। यहाँ संदेश है:


व्यक्ति ने संकेत दिया कि उन्होंने "एसक्यूएल इंजेक्शन भेद्यता" की पहचान की थी और इसका उपयोग "क्रैश अपाचे" के लिए किया था। यह एक स्पष्ट झूठ था। लॉग स्पष्ट थे: यह एक डीडीओएस हमला था। इसके अलावा, क्लास सेंट्रल उपयोग नहीं करता है Apache वेब सर्वर।

लेकिन मैं कल्पना कर सकता हूं कि कम तकनीकी संसाधनों वाली छोटी साइटें इसके लिए गिर सकती हैं। जैसा कि हमलावर ने उल्लेख किया है, असली खतरा "अपनी साइट को महीनों तक बंद रखना" था।  यहां तक कि अगर आप $ 5,000 का भुगतान करते हैं, तो कोई कारण नहीं है कि हमलावर रुक जाएगा या बाद में फिर से वही काम नहीं करेगा।

18 घंटे बाद, मुझे हमलावर से एक और संदेश मिला।

हमलावर ने देखा कि हमने Cloudflare (बाद में उस पर अधिक) पर स्विच किया था और अपनी मूल स्क्रिप्ट पर कायम रहे, यह कहते हुए कि यह एक "सॉफ्टवेयर समस्या" थी। लेकिन यहां, उन्होंने एक और खतरे की ओर इशारा किया: कि हम "Google रैंकिंग खो सकते हैं।

यह वास्तव में हमारे साथ पहले हुआ था। पिछले साल, हमने अपना आधा ट्रैफ़िक खो दिया जब Google ने अपने खोज एल्गोरिदम को बदल दिया। डेढ़ साल बाद भी हम पूरी तरह से ठीक नहीं हुए हैं। इस साल की शुरुआत में, जब 2यू शेयर की कीमत आधी हो गई, तो मैंने अनुमान लगाया कि Google का एल्गोरिथ्म परिवर्तन आंशिक रूप से जिम्मेदार हो सकता है .

मैंने इसके बारे में भी लिखा है एसईओ सामग्री रणनीति कोर्सेरा, मास्टरक्लास और एडएक्स जैसे शीर्ष प्लेटफार्मों की संख्या। यहां तक कि अगर हमलावर ने स्पष्ट रूप से इसका उल्लेख नहीं किया था, तो यह जोखिम पहले से ही मेरे दिमाग में था। यदि आप नीचे स्क्रॉल करते हैं, तो आप पाएंगे कि हमले ने हमारे एसईओ को कैसे प्रभावित किया।

डीडीओएस शमन

हमले के दौरान हमने जो रखरखाव पृष्ठ दिखाया था

एक बार जब हमें पता चला कि यह एक डीडीओएस हमला था, तो हमने जो पहली चीजें कीं, उनमें से एक हमले में एक पैटर्न खोजने की कोशिश कर रही थी - उदाहरण के लिए, कुछ उपयोगकर्ता एजेंट या आईपी पता - वास्तविक उपयोगकर्ताओं को बॉट्स से अलग करने और हमलावरों को फ़िल्टर करने का प्रयास करने के लिए।

लेकिन हमें जल्द ही एहसास हुआ कि यह हमला अधिक परिष्कृत था और विभिन्न प्रकार के आईपी पते का उपयोग किया गया था।

हमने नोट किया कि हमलावर हमारे होमपेज पर सारा ट्रैफिक भेज रहा था। इसलिए हमने होमपेज पर एक रखरखाव पृष्ठ दिखाना शुरू कर दिया, और इससे हमें बाकी साइट को ऊपर लाने की अनुमति मिली।

एक और चाल जो हमने कोशिश की वह होमपेज को दूसरे यूआरएल पर क्लोन करना और रखरखाव पृष्ठ से क्लोन किए गए होमपेज पर वास्तविक ट्रैफ़िक को रीडायरेक्ट करने के लिए जावास्क्रिप्ट का उपयोग करना था। मूल रूप से, बॉट रखरखाव पृष्ठ देखेंगे, लेकिन वास्तविक उपयोगकर्ता वैकल्पिक होमपेज पर रीडायरेक्ट होने से पहले केवल संक्षेप में रखरखाव पृष्ठ देखेंगे।

लेकिन जल्द ही, हमलावर को एहसास हुआ कि क्या हो रहा था और उसने अन्य पृष्ठों पर भी हमला करना शुरू कर दिया। तब हमें एहसास हुआ कि हमें जानबूझकर निशाना बनाया जा रहा है। इस बिंदु पर, हमने अभी तक ट्विटर / ईमेल संदेश नहीं देखा था।

जैसा कि मैंने पहले उल्लेख किया था, उस समय, मैं एक सम्मेलन के लिए ग्वाटेमाला में था और अपने सहयोगी के साथ दूरस्थ रूप से काम कर रहा था @suparn जो भारत में था। जब यह सब शुरू हुआ तब भारत में रात के लगभग 2 बज रहे थे। और 24 घंटे बाद, सुपर्ण को एक ही सम्मेलन में दो रिमोट प्रस्तुतियां देनी थीं। कहने के लिए पर्याप्त है, उसे मुश्किल से नींद आई।

सुपर्ण दूरस्थ रूप से बात कर रहे हैं एमओओसी के साथ सीखना

हमने तेजी से महसूस किया कि यह उससे कहीं अधिक है जिसे हम अपने दम पर संभाल सकते हैं। डीडीओएस शमन की दुनिया में, एक नाम है (सार्वजनिक धारणा के संदर्भ में, कम से कम) जो सबसे ऊपर खड़ा है: Cloudflare . हमारे अपने प्रयास विफल होने के बाद, हमने आखिरकार Cloudflare पर स्विच करने का फैसला किया।

Cloudflare बचाव के लिए सुपर्ण

लेकिन क्लाउडफ्लेयर पर स्विच करने के बाद भी, बॉट अभी भी गुजर रहे थे। इस बिंदु तक मेरी धारणा यह थी कि Cloudflare जादुई रूप से सभी बॉट्स का पता लगाएगा और उन्हें अवरुद्ध करेगा। मैं गलत था।

हमें क्लाउडफ्लेयर को स्पष्ट रूप से कॉन्फ़िगर करना था, सभी बॉट्स को प्रभावी ढंग से रोकने के लिए सेटिंग को हमले के अनुरूप बनाना था। यह कुछ ऐसा है जिससे सुपर्ण और मैं दोनों वास्तव में परिचित नहीं थे। जब मैं नियुक्त क्लास सेंट्रल पर लिंक्डइन पर हमला होने के बारे में, एक क्लाउडफ्लेयर इंजीनियर मेरे पास पहुंचा और मुझे एक अकाउंट एग्जीक्यूटिव से जोड़ा।

खाता कार्यकारी ने हमें Cloudflare वेबसाइट पर कुछ उपयोगी संसाधनों के लिए निर्देशित किया, जिसमें हम कोशिश कर सकते थे। जब पूछा गया कि क्या वे क्लाउडफ्लेयर को कॉन्फ़िगर करने में हमारी मदद कर सकते हैं, तो हमने सीखा कि यह हमें न्यूनतम 1 साल की प्रतिबद्धता के साथ प्रति माह $ 5,000 खर्च करेगा। ईमानदारी से, हमलावर की कीमत अधिक उचित लग रही थी।

लेकिन सारी उम्मीदें खत्म नहीं हुईं। जब आप चुटकी में होते हैं, तो आप कभी-कभी अपनी बेड़ियों को तोड़ने और जल्दी से समतल करने में सक्षम होते हैं। सबसे बुरा क्या हो सकता है? साइट पहले से ही डाउन थी।

सुपर्ण ने बस यही किया। यह लगभग ऐसा था जैसे भविष्य का एक सुपर्ण वर्तमान में वर्तमान सुपर्ण का मार्गदर्शन कर रहा था।

यहां तक कि Cloudflare पर स्विच करने जैसी किसी चीज को सामान्य रूप से परीक्षण और तैनात करने में हफ्तों लगेंगे। इसके बजाय, यह 30 मिनट से भी कम समय में किया गया था। बहुत सारे परीक्षण और त्रुटि के बाद, नींद से वंचित सुपर्ण ने बॉट्स को अवरुद्ध करने के लिए सही क्लाउडफ्लेयर कॉन्फ़िगरेशन का पता लगाया, जबकि वास्तविक मनुष्यों को क्लास सेंट्रल का दौरा करने की अनुमति दी।

रहस्य Cloudflare में निहित है दर सीमित करना और IP Access नियम। आखिरकार, हमलावर पीछे हट गया। हमला शुरू होने के करीब 36 घंटे बाद क्लास सेंट्रल फिर से ऑनलाइन हो गया और उसकी हालत स्थिर हो गई।

लागत

हमले के कारण वर्ग केंद्रीय बुनियादी ढांचे की लागत बढ़ रही है

हमारे द्वारा सेवा किए जाने वाले ट्रैफ़िक की मात्रा की तुलना में क्लास सेंट्रल परिचालन लागत अपेक्षाकृत कम है। लेकिन सिर्फ 36 घंटों में, हमारे Google क्लाउड की लागत महीने के लिए दोगुनी हो गई। मूल रूप से बॉट ट्रैफ़िक की उच्च मात्रा ने हमारी नेटवर्किंग लागत को आसमान छूने का कारण बना दिया।

संक्षेप में, बॉट ट्रैफ़िक की लागत हमें प्रति दिन $ 1,000 थी, भले ही क्लास सेंट्रल इस समय के बहुमत से नीचे था। यह इस डीडीओएस हमले के सबसे डरावने पहलुओं में से एक था और शायद यह भी कारण है कि ये हमले प्रभावी हो सकते हैं।

एसईओ प्रभाव

हमले के बाद एक क्लिक ड्रॉप आया जो सौभाग्य से लंबे समय तक नहीं चला

सौभाग्य से, हमारे एसईओ पर दीर्घकालिक प्रभाव नहीं पड़ा। हमले के तुरंत बाद के सप्ताह में खोज यातायात में कमी आई थी, लेकिन तब से यह वापस आ गया है और ऊपर जाना जारी है।

एक बात जो मैंने नोटिस की थी वह Google से क्रॉल अनुरोधों में एक महत्वपूर्ण गिरावट थी। यह स्पष्ट नहीं है कि यह हमले के कारण है या क्लाउडफ्लेयर पर स्विच के कारण है। लेकिन यह एक ऐसी चीज है जिस पर नजर रखनी चाहिए।

हमले और हमारे शमन उपायों के बाद Google से क्रॉल अनुरोध कम हो गए

डीडीओएस हमले कुछ ऐसे हैं जिनके लिए कई कंपनियां तैयारी करती हैं। हमारे मामले में, यह आग से एक परीक्षण था, जो मुश्किल समय से जटिल था। हमारे पास दुबला ऑपरेशन है, इसलिए एक बस-इन-टाइम दृष्टिकोण ने हमारे लिए काम किया। लेकिन कई स्टार्टअप के लिए, डाउनटाइम, भले ही छोटा हो, इसके गंभीर परिणाम हो सकते हैं। यदि आप उस स्थिति में हैं, तो पूर्वव्यापी उपाय एक अच्छा विचार है - खासकर यदि आपकी टीम में सुपर्ण नहीं है।

Dhawal Shah Profile Image

धवल शाह

धवल क्लास सेंट्रल के सीईओ हैं, जो ऑनलाइन पाठ्यक्रमों और एमओओसी के लिए सबसे लोकप्रिय खोज इंजन और समीक्षा साइट है। उन्होंने एक दर्जन से अधिक एमओओसी पूरे किए हैं और एमओओसी स्पेस के बारे में 200 से अधिक लेख लिखे हैं, जिसमें टेकक्रंच, एडसर्ज, क्वार्ट्ज और वेंचरबीट में योगदान शामिल है।

टिप्पणियाँ 8

  1. जेफ विंचेल

    यह देखकर खुशी हुई कि आप बच गए और उन्हें हरा दिया।

    उत्तर
  2. लुई

    बहुत बढ़िया लेख! और मुझे यह कहना पड़ा कि आमतौर पर इन चीजों के बारे में बात करना बहुत मुश्किल होता है, एक अर्थ में विफलता होती है। मैंने छोटे स्टार्टअप को दुर्घटनाग्रस्त होते और जलते हुए देखा है और सक्रिय रूप से इस कारण से फिरौती का भुगतान करने के बारे में सोच रहा हूं। इस कहानी के साथ पारदर्शी होने के लिए धन्यवाद। मुझे अपने आप से पहले एक-दो बार सुपर्ण की जरूरत पड़ती। युक्तियों और चालों को दिखाने के लिए धन्यवाद और प्रभाव टन एसईओ, वास्तव में एक और तकनीकी एसईओ 😉 द्वारा सराहना की गई

    अभी भी दीर्घकालिक प्रभावों के बारे में उत्सुक हैं, न कि केवल क्रॉल दर। अधिक साझा करने के लिए पहुंचने के लिए स्वतंत्र महसूस करें, यह एक खुशी होगी।

    @GrowthLouis

    उत्तर
  3. Dominik

    मैं Cloudflare से हमले मोड के तहत हूं, बिल्कुल मदद नहीं की?
    इसके अलावा, इस WP ब्लॉग पर - classcentral.com/report आप एक्स-संचालित-बाय लीक कर रहे हैं: PHP / 7.1.22 हेडर। PHP 7.1 अब आधिकारिक तौर पर 01 दिसंबर 2019 तक समर्थित नहीं है।
    और आप नवीनतम Yoast एसईओ संस्करण का उपयोग नहीं कर रहे हैं।
    मैं यह लिख रहा हूं क्योंकि आपको यह बताने के लिए कि मैं कोडिंग या किसी भी चीज़ में कुल शौकिया के रूप में उन बुनियादी चीजों में से कुछ को देख सकता हूं और मुझे यकीन है कि असली हैकर को और भी कमजोरियां मिल सकती हैं और समस्या यह है कि आप अद्यतित सॉफ़्टवेयर का उपयोग नहीं कर रहे हैं और आप अपनी वेबसाइटों को उतना अच्छा सुरक्षित नहीं कर रहे हैं जितना आप कर सकते हैं।
    मुझे यकीन है कि इस हमले को मुफ्त Cloudflare योजना के साथ भी तेजी से रोका जा सकता था।
    वैसे भी, एक रिपोर्ट के लिए धन्यवाद। खुशी है कि आपने सब कुछ सुलझा लिया है।

    उत्तर
    • धवल शाह

      रिपोर्ट (वर्डप्रेस इंस्टेंस) और मुख्य उत्पाद अलग-अलग कोडबेस / उदाहरण हैं। वास्तव में रिपोर्ट अभी भी हमले के दौरान काम कर रही थी, जब तक कि हमने इसे स्वयं नीचे नहीं ले लिया।

      हम क्लाउडफ्लेयर के बिना इसे रोक नहीं सकते थे, लेकिन इसे कुछ कॉन्फ़िगरेशन और ट्विकिंग की आवश्यकता थी। उनका यूआई बहुत सहज है, एनालिटिक्स बहुत जल्दी ताज़ा होते हैं, और कॉन्फ़िगरेशन परिवर्तन तेजी से तैनात किए जाते हैं। इसने तेजी से पुनरावृत्ति के साथ मदद की।

      उत्तर
  4. एके

    बी धवल,

    खुशी है कि यह भयानक प्रकरण अब आपके पीछे है। जिज्ञासा के कारण, आप क्लाउड फ्लेयर पर क्यों बस गए (इम्पेरवा या अकामाई के विपरीत, दोनों डीडीओएस सुरक्षा समाधान प्रदान करते हैं)? क्या यह मुख्य रूप से लागत थी?

    उत्तर
    • धवल शाह

      मैं केवल Cloudflare से परिचित था। लेकिन इसके दिखने से, वे सभी "मूल्य निर्धारण के लिए हमसे संपर्क करें" विवरण प्रतीत होते हैं। यह आम तौर पर हमारे पूरे होस्टिंग बजट से भी अधिक खर्च होगा। Cloudflare में प्रवेश के लिए काफी कम बाधा है और मुफ्त / $ 20 / $ 200 मूल्य बिंदुओं पर बहुत कुछ प्रदान करता है।

      उत्तर
  5. विक्टोरिया

    आकर्षक, अपनी कहानी साझा करने के लिए धन्यवाद!

    उत्तर
  6. ए.पी. फेलिक्स अरोकिया राज

    आप इस प्रेरणादायक लेख के लिए धन्यवाद. मैं इस संकट के दौरान आपके नेतृत्व की सराहना करता हूं। कठिनाइयों के बारे में जानना दर्दनाक था लेकिन अपनी सफलता की कहानी के बारे में जानकर खुशी हुई। ये चोटें आपको मजबूत बना रही हैं। ClassCentral को शुभकामनाएं।

    उत्तर

कोई जवाब दो

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। सभी टिप्पणियाँ मॉडरेशन के माध्यम से जाती हैं, इसलिए आपकी टिप्पणी तुरंत प्रदर्शित नहीं होगी।

यह साइट स्पैम को कम करने के लिए Akismet का उपयोग करती है। जानें कि आपका टिप्पणी डेटा कैसे संसाधित किया जाता है .

हमारे कैटलॉग ब्राउज़ करें

एमआईटी, स्टैनफोर्ड और हार्वर्ड जैसे दुनिया भर के शीर्ष विश्वविद्यालयों से हजारों मुफ्त ऑनलाइन पाठ्यक्रमों की खोज करें।

सभी विषयों को ब्राउज़ करें