এসএডি ডিএনএস: ডিএনএস ক্যাশে জাল তথ্য বিকল্পের জন্য একটি আক্রমণ

একটি গ্রুপ এর রিভারসাইডে সিংহুয়া বিশ্ববিদ্যালয় এবং ক্যালিফোর্নিয়া বিশ্ববিদ্যালয়ের গবেষকরা একটি নতুন ধরণের আক্রমণ তৈরি করেছেন Que DNS সার্ভার ক্যাশে ভুয়া তথ্য প্রতিস্থাপনের অনুমতি দেয়, এটি একটি স্বেচ্ছাসেবী ডোমেনের আইপি ঠিকানাটি ছলনা করার জন্য এবং ডোমেনের কলগুলিকে আক্রমণকারীর সার্ভারে পুনর্নির্দেশের জন্য ব্যবহার করা যেতে পারে।

আক্রমণটি ডিএনএস সার্ভারগুলিকে সুরক্ষা যোগ করেছে ২০০ Dan সালে ড্যান কামিনস্কি প্রস্তাবিত ক্লাসিক ডিএনএস ক্যাশে বিষক্রিয়াটি ব্লক করার জন্য।

কামিনস্কি পদ্ধতি ডিএনএস ক্যোয়ারী আইডি ফিল্ডের নগন্য আকার ম্যানিপুলেট করে যা মাত্র ১ bit বিট। হোস্টনামটি ফাঁকি দেওয়ার জন্য সঠিক শনাক্তকারীকে খুঁজে পেতে, কেবল প্রায় 16 অনুরোধ প্রেরণ করুন এবং প্রায় 7.000 বোগাস প্রতিক্রিয়াগুলি সিমুলেট করুন।

আক্রমণটি প্রচুর পরিমাণে নকল আইপি-বেঁধে প্যাকেট প্রেরণে ফোটে বিভিন্ন ডিএনএস লেনদেনের আইডির সাথে ডিএনএস সমাধানকারীকে। প্রথম প্রতিক্রিয়াটিকে ক্যাশে যাওয়া থেকে রোধ করতে প্রতিটি বোগাস প্রতিক্রিয়ায় কিছুটা পরিবর্তিত ডোমেন নাম নির্দিষ্ট করা হয়েছে।

এই ধরণের আক্রমণ থেকে রক্ষা করতে, ডিএনএস সার্ভার নির্মাতারা নেটওয়ার্ক পোর্ট সংখ্যাগুলির এলোমেলো বিতরণ কার্যকর করেছে উত্স থেকে রেজোলিউশন অনুরোধগুলি প্রেরণ করা হয়, যা অপর্যাপ্ত আকারে বড় সনাক্তকারী আকারের জন্য ক্ষতিপূরণ দেয় (একটি কল্পিত প্রতিক্রিয়া প্রেরণে, 16-বিট সনাক্তকারী নির্বাচন করার পাশাপাশি, thousand৪ হাজার বন্দরগুলির মধ্যে একটি নির্বাচন করা প্রয়োজন, যা সংখ্যা বৃদ্ধি করেছিল 64 ^ 2 থেকে নির্বাচনের জন্য বিকল্পগুলি)।

আক্রমণ এসএডি ডিএনএস নাটকীয়ভাবে পোর্ট শনাক্তকরণকে সহজতর করে নেটওয়ার্ক পোর্টগুলিতে ফিল্টার করা ক্রিয়াকলাপের সুযোগ নিয়ে সমস্যাটি সমস্ত অপারেটিং সিস্টেমে নিজেকে প্রকাশ করে (লিনাক্স, উইন্ডোজ, ম্যাকোস এবং ফ্রিবিএসডি) এবং বিভিন্ন ডিএনএস সার্ভার (বিআইএনডি, আনবাউন্ড, ডিএনএসমাস্ক) ব্যবহার করার সময়।

দাবি করা হয় যে সমস্ত উন্মুক্ত সমাধানকারীদের 34% আক্রমণ করা হয়, পাশাপাশি 12 (গুগল), 14 (কোয়াড 8.8.8.8), এবং 9.9.9.9 (ক্লাউডফ্লেয়ার) পরিষেবাগুলি সহ শীর্ষ 9 টি পরীক্ষিত ডিএনএস পরিষেবাদির মধ্যে 1.1.1.1, পাশাপাশি নামীদামী বিক্রেতাদের 4 পরীক্ষিত রাউটারগুলির মধ্যে 6।

আইসিএমপি রেসপন্স প্যাকেট গঠনের অদ্ভুততার কারণে সমস্যাটি রয়েছে, Que সক্রিয় নেটওয়ার্ক পোর্টগুলিতে অ্যাক্সেস নির্ধারণ করার অনুমতি দেয় এবং ইউডিপি-র উপরে ব্যবহৃত হয় না। এই বৈশিষ্ট্যটি আপনাকে খুব শীঘ্রই উন্মুক্ত ইউডিপি পোর্টগুলি স্ক্যান করতে এবং কার্যকরভাবে সোর্স নেটওয়ার্ক পোর্টগুলির র্যান্ডম নির্বাচনের উপর ভিত্তি করে সুরক্ষা বাইপাস করতে সহায়তা করে, বর্বর বাহিনীর বিকল্পগুলির সংখ্যা 2 ^ 16 এর পরিবর্তে 2 ^ 16 + 2 ^ 32 এ হ্রাস করে।

সমস্যার উত্স হ'ল চালানের তীব্রতা সীমাবদ্ধ করার প্রক্রিয়া নেটওয়ার্ক স্ট্যাকের আইসিএমপি প্যাকেটের সংখ্যা, যা অনুমানযোগ্য কাউন্টার মান ব্যবহার করে, যেখান থেকে এগিয়ে থ্রোটলিং শুরু হয়। এই কাউন্টারটি সমস্ত ট্র্যাফিকের জন্য সাধারণহামলাকারীর নকল ট্র্যাফিক এবং আসল ট্র্যাফিক সহ। গতানুগতিক, লিনাক্সে, আইসিএমপি প্রতিক্রিয়াগুলি প্রতি সেকেন্ডে 1000 প্যাকেটের মধ্যে সীমাবদ্ধ। বদ্ধ নেটওয়ার্ক বন্দরে পৌঁছে যাওয়া প্রতিটি অনুরোধের জন্য, নেটওয়ার্ক স্ট্যাকটি কাউন্টারটিকে 1 দ্বারা বাড়িয়ে তোলে এবং অ্যাক্সেসযোগ্য পোর্ট থেকে ডেটা সহ একটি আইসিএমপি প্যাকেট প্রেরণ করে।

সুতরাং আপনি যদি বিভিন্ন নেটওয়ার্ক বন্দরগুলিতে 1000 প্যাকেট প্রেরণ করেন, যার সমস্তটি বন্ধ রয়েছে, সার্ভার আইসিএমপি প্রতিক্রিয়াগুলি প্রেরণকে সীমাবদ্ধ করবে এক সেকেন্ডের জন্য এবং আক্রমণকারী নিশ্চিত হতে পারে যে 1000 অনুসন্ধান করা বন্দরের মধ্যে কোনও খোলা বন্দর নেই। যদি কোনও প্যাকেট একটি খোলা বন্দরে প্রেরণ করা হয় তবে সার্ভার কোনও ICMP প্রতিক্রিয়া ফিরিয়ে দেবে না এবং কাউন্টারটির মান পরিবর্তন হবে না, অর্থাৎ, 1000 প্যাকেট প্রেরণের পরে, প্রতিক্রিয়া হারের সীমা পৌঁছে যাবে না।

যেহেতু একটি নকল আইপি থেকে নকল প্যাকেটগুলি বহন করা হয়, তাই আক্রমণকারী আইসিএমপি প্রতিক্রিয়াগুলি গ্রহণ করতে পারে না, তবে মোট কাউন্টারকে ধন্যবাদ, প্রতি 1000 জাল প্যাকেটের পরে, তিনি একটি বাস্তব আইপি থেকে একটি অস্তিত্বের বন্দরে একটি অনুরোধ পাঠাতে পারেন এবং মূল্যায়ন করতে পারেন উত্তরের আগমন; যদি উত্তরটি আসে, তবে 1000 প্যাকেজের মধ্যে একটিতে। প্রতি সেকেন্ডে, একজন আক্রমণকারী বিভিন্ন বন্দরগুলিতে 1000 বোগাস প্যাকেট প্রেরণ করতে পারে এবং খোলার পোর্টটি কোন ব্লকে রয়েছে তা দ্রুত নির্ধারণ করতে পারে, তারপরে নির্বাচনকে সংকুচিত করে এবং একটি নির্দিষ্ট বন্দর নির্ধারণ করতে পারে।

লিনাক্স কার্নেল একটি প্যাচ দিয়ে সমস্যাটি সমাধান করে যা প্যারামিটারগুলি এলোমেলো করে দেয় আইসিএমপি প্যাকেটগুলি প্রেরণের তীব্রতা সীমাবদ্ধ করতে, যা শব্দের প্রবর্তন করে এবং পার্শ্ব চ্যানেলগুলির মাধ্যমে ডেটা ফাঁস হ্রাস করে।

উৎস: https://www.saddns.net/


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।