ಒಂದು ಗುಂಪು ಸಿಂಗ್ಹುವಾ ವಿಶ್ವವಿದ್ಯಾಲಯ ಮತ್ತು ರಿವರ್ಸೈಡ್ನ ಕ್ಯಾಲಿಫೋರ್ನಿಯಾ ವಿಶ್ವವಿದ್ಯಾಲಯದ ಸಂಶೋಧಕರು ಹೊಸ ರೀತಿಯ ದಾಳಿಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದಾರೆ ಕ್ಯು ಡಿಎನ್ಎಸ್ ಸರ್ವರ್ ಸಂಗ್ರಹದಲ್ಲಿ ಸುಳ್ಳು ಡೇಟಾವನ್ನು ಬದಲಿಸಲು ಅನುಮತಿಸುತ್ತದೆ, ಅನಿಯಂತ್ರಿತ ಡೊಮೇನ್ನ ಐಪಿ ವಿಳಾಸವನ್ನು ವಂಚಿಸಲು ಮತ್ತು ಡೊಮೇನ್ಗೆ ಕರೆಗಳನ್ನು ಆಕ್ರಮಣಕಾರರ ಸರ್ವರ್ಗೆ ಮರುನಿರ್ದೇಶಿಸಲು ಇದನ್ನು ಬಳಸಬಹುದು.
ದಾಳಿಯು ಡಿಎನ್ಎಸ್ ಸರ್ವರ್ಗಳಿಗೆ ಹೆಚ್ಚುವರಿ ರಕ್ಷಣೆ ನೀಡುತ್ತದೆ 2008 ರಲ್ಲಿ ಡಾನ್ ಕಾಮಿನ್ಸ್ಕಿ ಪ್ರಸ್ತಾಪಿಸಿದ ಕ್ಲಾಸಿಕ್ ಡಿಎನ್ಎಸ್ ಸಂಗ್ರಹ ವಿಷ ವಿಧಾನವನ್ನು ನಿರ್ಬಂಧಿಸಲು.
ಕಾಮಿನ್ಸ್ಕಿ ವಿಧಾನ ಡಿಎನ್ಎಸ್ ಪ್ರಶ್ನೆ ಐಡಿ ಕ್ಷೇತ್ರದ ನಗಣ್ಯ ಗಾತ್ರವನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ, ಇದು ಕೇವಲ 16 ಬಿಟ್ ಆಗಿದೆ. ಆತಿಥೇಯ ಹೆಸರನ್ನು ವಂಚಿಸಲು ಅಗತ್ಯವಾದ ಸರಿಯಾದ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಕಂಡುಹಿಡಿಯಲು, ಕೇವಲ 7.000 ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಿ ಮತ್ತು ಸುಮಾರು 140.000 ನಕಲಿ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಅನುಕರಿಸಿ.
ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ನಕಲಿ ಐಪಿ-ಬೌಂಡ್ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಕಳುಹಿಸಲು ಈ ದಾಳಿ ಕುದಿಯುತ್ತದೆ ವಿಭಿನ್ನ ಡಿಎನ್ಎಸ್ ವಹಿವಾಟು ಐಡಿಗಳೊಂದಿಗೆ ಡಿಎನ್ಎಸ್ ಪರಿಹಾರಕಕ್ಕೆ. ಮೊದಲ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಸಂಗ್ರಹಿಸದಂತೆ ತಡೆಯಲು, ಪ್ರತಿ ನಕಲಿ ಪ್ರತಿಕ್ರಿಯೆಯಲ್ಲಿ ಸ್ವಲ್ಪ ಮಾರ್ಪಡಿಸಿದ ಡೊಮೇನ್ ಹೆಸರನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ.
ಈ ರೀತಿಯ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು, ಡಿಎನ್ಎಸ್ ಸರ್ವರ್ ತಯಾರಕರು ನೆಟ್ವರ್ಕ್ ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗಳ ಯಾದೃಚ್ distribution ಿಕ ವಿತರಣೆಯನ್ನು ಜಾರಿಗೆ ತಂದಿದೆ ಅದರಿಂದ ರೆಸಲ್ಯೂಶನ್ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಇದು ಸಾಕಷ್ಟು ದೊಡ್ಡ ಗುರುತಿನ ಗಾತ್ರಕ್ಕೆ ಸರಿದೂಗಿಸುತ್ತದೆ (ಕಾಲ್ಪನಿಕ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಲು, 16-ಬಿಟ್ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದರ ಜೊತೆಗೆ, 64 ಸಾವಿರ ಬಂದರುಗಳಲ್ಲಿ ಒಂದನ್ನು ಆಯ್ಕೆ ಮಾಡುವ ಅಗತ್ಯವಿತ್ತು, ಇದು ಆಯ್ಕೆಗಳ ಸಂಖ್ಯೆಯನ್ನು ಹೆಚ್ಚಿಸಿತು ಆಯ್ಕೆಗಾಗಿ 2 ^ 32).
ದಾಳಿ ಎಸ್ಎಡಿ ಡಿಎನ್ಎಸ್ ಪೋರ್ಟ್ ಗುರುತಿಸುವಿಕೆಯನ್ನು ನಾಟಕೀಯವಾಗಿ ಸರಳಗೊಳಿಸುತ್ತದೆ ನೆಟ್ವರ್ಕ್ ಪೋರ್ಟ್ಗಳಲ್ಲಿ ಫಿಲ್ಟರ್ ಮಾಡಿದ ಚಟುವಟಿಕೆಯ ಲಾಭವನ್ನು ಪಡೆದುಕೊಳ್ಳುವ ಮೂಲಕ. ಎಲ್ಲಾ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿ ಸಮಸ್ಯೆ ಸ್ವತಃ ಪ್ರಕಟವಾಗುತ್ತದೆ (ಲಿನಕ್ಸ್, ವಿಂಡೋಸ್, ಮ್ಯಾಕೋಸ್ ಮತ್ತು ಫ್ರೀಬಿಎಸ್ಡಿ) ಮತ್ತು ವಿಭಿನ್ನ ಡಿಎನ್ಎಸ್ ಸರ್ವರ್ಗಳನ್ನು ಬಳಸುವಾಗ (ಬಿಂಡ್, ಅನ್ಬೌಂಡ್, ಡಿಎನ್ಎಸ್ಮಾಸ್ಕ್).
ಎಲ್ಲಾ ತೆರೆದ ಪರಿಹಾರಕಗಳಲ್ಲಿ 34% ಆಕ್ರಮಣ ಮಾಡಲಾಗಿದೆ ಎಂದು ಹೇಳಲಾಗಿದೆ, 12 (ಗೂಗಲ್), 14 (ಕ್ವಾಡ್ 8.8.8.8), ಮತ್ತು 9.9.9.9 (ಕ್ಲೌಡ್ಫ್ಲೇರ್) ಸೇವೆಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಪರೀಕ್ಷಿಸಿದ ಟಾಪ್ 9 ಡಿಎನ್ಎಸ್ ಸೇವೆಗಳಲ್ಲಿ 1.1.1.1, ಹಾಗೆಯೇ ಪ್ರತಿಷ್ಠಿತ ಮಾರಾಟಗಾರರಿಂದ ಪರೀಕ್ಷಿಸಲ್ಪಟ್ಟ 4 ರಲ್ಲಿ 6 ರೂಟರ್ಗಳು.
ಐಸಿಎಂಪಿ ಪ್ರತಿಕ್ರಿಯೆ ಪ್ಯಾಕೆಟ್ ರಚನೆಯ ವಿಶಿಷ್ಟತೆಯಿಂದಾಗಿ ಈ ಸಮಸ್ಯೆ ಉಂಟಾಗಿದೆ, ಕ್ಯು ಸಕ್ರಿಯ ನೆಟ್ವರ್ಕ್ ಪೋರ್ಟ್ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಧರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ಯುಡಿಪಿಯಲ್ಲಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ. ತೆರೆದ ಯುಡಿಪಿ ಪೋರ್ಟ್ಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಮತ್ತು ಮೂಲ ನೆಟ್ವರ್ಕ್ ಪೋರ್ಟ್ಗಳ ಯಾದೃಚ್ selection ಿಕ ಆಯ್ಕೆಯ ಆಧಾರದ ಮೇಲೆ ರಕ್ಷಣೆಯನ್ನು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಬೈಪಾಸ್ ಮಾಡಲು ಈ ವೈಶಿಷ್ಟ್ಯವು ನಿಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ, ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿ ಆಯ್ಕೆಗಳ ಸಂಖ್ಯೆಯನ್ನು 2 ^ 16 ರ ಬದಲು 2 ^ 16 + 2 ^ 32 ಕ್ಕೆ ಇಳಿಸುತ್ತದೆ.
ಸಾಗಣೆಯ ತೀವ್ರತೆಯನ್ನು ಸೀಮಿತಗೊಳಿಸುವ ಕಾರ್ಯವಿಧಾನವೇ ಸಮಸ್ಯೆಯ ಮೂಲವಾಗಿದೆ ನೆಟ್ವರ್ಕ್ ಸ್ಟ್ಯಾಕ್ನಲ್ಲಿರುವ ಐಸಿಎಂಪಿ ಪ್ಯಾಕೆಟ್ಗಳ ಸಂಖ್ಯೆ, ಇದು counter ಹಿಸಬಹುದಾದ ಕೌಂಟರ್ ಮೌಲ್ಯವನ್ನು ಬಳಸುತ್ತದೆ, ಇದರಿಂದ ಫಾರ್ವರ್ಡ್ ಥ್ರೊಟ್ಲಿಂಗ್ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ. ಎಲ್ಲಾ ಸಂಚಾರಕ್ಕೂ ಈ ಕೌಂಟರ್ ಸಾಮಾನ್ಯವಾಗಿದೆ, ಆಕ್ರಮಣಕಾರರಿಂದ ನಕಲಿ ದಟ್ಟಣೆ ಮತ್ತು ನಿಜವಾದ ದಟ್ಟಣೆ ಸೇರಿದಂತೆ. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಲಿನಕ್ಸ್ನಲ್ಲಿ, ಐಸಿಎಂಪಿ ಪ್ರತಿಕ್ರಿಯೆಗಳು ಸೆಕೆಂಡಿಗೆ 1000 ಪ್ಯಾಕೆಟ್ಗಳಿಗೆ ಸೀಮಿತವಾಗಿರುತ್ತದೆ. ಮುಚ್ಚಿದ ನೆಟ್ವರ್ಕ್ ಪೋರ್ಟ್ ಅನ್ನು ತಲುಪುವ ಪ್ರತಿ ವಿನಂತಿಗಾಗಿ, ನೆಟ್ವರ್ಕ್ ಸ್ಟ್ಯಾಕ್ ಕೌಂಟರ್ ಅನ್ನು 1 ರಿಂದ ಹೆಚ್ಚಿಸುತ್ತದೆ ಮತ್ತು ತಲುಪಲಾಗದ ಪೋರ್ಟ್ನಿಂದ ಡೇಟಾದೊಂದಿಗೆ ಐಸಿಎಂಪಿ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತದೆ.
ಆದ್ದರಿಂದ ನೀವು 1000 ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ವಿವಿಧ ನೆಟ್ವರ್ಕ್ ಪೋರ್ಟ್ಗಳಿಗೆ ಕಳುಹಿಸಿದರೆ, ಇವೆಲ್ಲವೂ ಮುಚ್ಚಲ್ಪಟ್ಟಿವೆ, ಸರ್ವರ್ ಐಸಿಎಂಪಿ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಕಳುಹಿಸುವುದನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ ಒಂದು ಸೆಕೆಂಡಿಗೆ ಮತ್ತು ಹುಡುಕಿದ 1000 ಬಂದರುಗಳಲ್ಲಿ ತೆರೆದ ಬಂದರುಗಳಿಲ್ಲ ಎಂದು ಆಕ್ರಮಣಕಾರನು ಖಚಿತವಾಗಿ ಹೇಳಬಹುದು. ಪ್ಯಾಕೆಟ್ ಅನ್ನು ತೆರೆದ ಬಂದರಿಗೆ ಕಳುಹಿಸಿದರೆ, ಸರ್ವರ್ ಐಸಿಎಂಪಿ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಹಿಂತಿರುಗಿಸುವುದಿಲ್ಲ ಮತ್ತು ಅದು ಕೌಂಟರ್ ಮೌಲ್ಯವನ್ನು ಬದಲಾಯಿಸುವುದಿಲ್ಲ, ಅಂದರೆ, 1000 ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಕಳುಹಿಸಿದ ನಂತರ, ಪ್ರತಿಕ್ರಿಯೆ ದರ ಮಿತಿಯನ್ನು ತಲುಪಲಾಗುವುದಿಲ್ಲ.
ನಕಲಿ ಐಪಿ ಯಿಂದ ನಕಲಿ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ನಡೆಸಲಾಗುವುದರಿಂದ, ಆಕ್ರಮಣಕಾರನು ಐಸಿಎಂಪಿ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ, ಆದರೆ ಒಟ್ಟು ಕೌಂಟರ್ಗೆ ಧನ್ಯವಾದಗಳು, ಪ್ರತಿ 1000 ನಕಲಿ ಪ್ಯಾಕೆಟ್ಗಳ ನಂತರ, ಅವನು ನಿಜವಾದ ಐಪಿಯಿಂದ ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದ ಬಂದರಿಗೆ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಬಹುದು ಮತ್ತು ಮೌಲ್ಯಮಾಪನ ಮಾಡಬಹುದು ಉತ್ತರದ ಆಗಮನ; ಉತ್ತರ ಬಂದರೆ, 1000 ಪ್ಯಾಕೇಜ್ಗಳಲ್ಲಿ ಒಂದರಲ್ಲಿ. ಪ್ರತಿ ಸೆಕೆಂಡಿಗೆ, ಆಕ್ರಮಣಕಾರನು ವಿವಿಧ ಬಂದರುಗಳಿಗೆ 1000 ನಕಲಿ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಕಳುಹಿಸಬಹುದು ಮತ್ತು ತೆರೆದ ಬಂದರು ಯಾವ ಬ್ಲಾಕ್ನಲ್ಲಿದೆ ಎಂಬುದನ್ನು ತ್ವರಿತವಾಗಿ ನಿರ್ಧರಿಸಬಹುದು, ನಂತರ ಆಯ್ಕೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಿ ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಬಂದರನ್ನು ನಿರ್ಧರಿಸಬಹುದು.
ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ನಿಯತಾಂಕಗಳನ್ನು ಯಾದೃಚ್ izes ಿಕಗೊಳಿಸುವ ಪ್ಯಾಚ್ನೊಂದಿಗೆ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುತ್ತದೆ ಐಸಿಎಂಪಿ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಕಳುಹಿಸುವ ತೀವ್ರತೆಯನ್ನು ಮಿತಿಗೊಳಿಸಲು, ಇದು ಶಬ್ದವನ್ನು ಪರಿಚಯಿಸುತ್ತದೆ ಮತ್ತು ಸೈಡ್ ಚಾನೆಲ್ಗಳ ಮೂಲಕ ಡೇಟಾ ಸೋರಿಕೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.