ಎಸ್ಎಡಿ ಡಿಎನ್ಎಸ್: ಡಿಎನ್ಎಸ್ ಸಂಗ್ರಹದಲ್ಲಿ ನಕಲಿ ಡೇಟಾವನ್ನು ಬದಲಿಸುವ ದಾಳಿ

ಒಂದು ಗುಂಪು ಸಿಂಗ್ಹುವಾ ವಿಶ್ವವಿದ್ಯಾಲಯ ಮತ್ತು ರಿವರ್ಸೈಡ್‌ನ ಕ್ಯಾಲಿಫೋರ್ನಿಯಾ ವಿಶ್ವವಿದ್ಯಾಲಯದ ಸಂಶೋಧಕರು ಹೊಸ ರೀತಿಯ ದಾಳಿಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದಾರೆ ಕ್ಯು ಡಿಎನ್ಎಸ್ ಸರ್ವರ್ ಸಂಗ್ರಹದಲ್ಲಿ ಸುಳ್ಳು ಡೇಟಾವನ್ನು ಬದಲಿಸಲು ಅನುಮತಿಸುತ್ತದೆ, ಅನಿಯಂತ್ರಿತ ಡೊಮೇನ್‌ನ ಐಪಿ ವಿಳಾಸವನ್ನು ವಂಚಿಸಲು ಮತ್ತು ಡೊಮೇನ್‌ಗೆ ಕರೆಗಳನ್ನು ಆಕ್ರಮಣಕಾರರ ಸರ್ವರ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸಲು ಇದನ್ನು ಬಳಸಬಹುದು.

ದಾಳಿಯು ಡಿಎನ್ಎಸ್ ಸರ್ವರ್‌ಗಳಿಗೆ ಹೆಚ್ಚುವರಿ ರಕ್ಷಣೆ ನೀಡುತ್ತದೆ 2008 ರಲ್ಲಿ ಡಾನ್ ಕಾಮಿನ್ಸ್ಕಿ ಪ್ರಸ್ತಾಪಿಸಿದ ಕ್ಲಾಸಿಕ್ ಡಿಎನ್ಎಸ್ ಸಂಗ್ರಹ ವಿಷ ವಿಧಾನವನ್ನು ನಿರ್ಬಂಧಿಸಲು.

ಕಾಮಿನ್ಸ್ಕಿ ವಿಧಾನ ಡಿಎನ್ಎಸ್ ಪ್ರಶ್ನೆ ಐಡಿ ಕ್ಷೇತ್ರದ ನಗಣ್ಯ ಗಾತ್ರವನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ, ಇದು ಕೇವಲ 16 ಬಿಟ್ ಆಗಿದೆ. ಆತಿಥೇಯ ಹೆಸರನ್ನು ವಂಚಿಸಲು ಅಗತ್ಯವಾದ ಸರಿಯಾದ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಕಂಡುಹಿಡಿಯಲು, ಕೇವಲ 7.000 ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಿ ಮತ್ತು ಸುಮಾರು 140.000 ನಕಲಿ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಅನುಕರಿಸಿ.

ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ನಕಲಿ ಐಪಿ-ಬೌಂಡ್ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಕಳುಹಿಸಲು ಈ ದಾಳಿ ಕುದಿಯುತ್ತದೆ ವಿಭಿನ್ನ ಡಿಎನ್ಎಸ್ ವಹಿವಾಟು ಐಡಿಗಳೊಂದಿಗೆ ಡಿಎನ್ಎಸ್ ಪರಿಹಾರಕಕ್ಕೆ. ಮೊದಲ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಸಂಗ್ರಹಿಸದಂತೆ ತಡೆಯಲು, ಪ್ರತಿ ನಕಲಿ ಪ್ರತಿಕ್ರಿಯೆಯಲ್ಲಿ ಸ್ವಲ್ಪ ಮಾರ್ಪಡಿಸಿದ ಡೊಮೇನ್ ಹೆಸರನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ.

ಈ ರೀತಿಯ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು, ಡಿಎನ್ಎಸ್ ಸರ್ವರ್ ತಯಾರಕರು ನೆಟ್‌ವರ್ಕ್ ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗಳ ಯಾದೃಚ್ distribution ಿಕ ವಿತರಣೆಯನ್ನು ಜಾರಿಗೆ ತಂದಿದೆ ಅದರಿಂದ ರೆಸಲ್ಯೂಶನ್ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಇದು ಸಾಕಷ್ಟು ದೊಡ್ಡ ಗುರುತಿನ ಗಾತ್ರಕ್ಕೆ ಸರಿದೂಗಿಸುತ್ತದೆ (ಕಾಲ್ಪನಿಕ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಲು, 16-ಬಿಟ್ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದರ ಜೊತೆಗೆ, 64 ಸಾವಿರ ಬಂದರುಗಳಲ್ಲಿ ಒಂದನ್ನು ಆಯ್ಕೆ ಮಾಡುವ ಅಗತ್ಯವಿತ್ತು, ಇದು ಆಯ್ಕೆಗಳ ಸಂಖ್ಯೆಯನ್ನು ಹೆಚ್ಚಿಸಿತು ಆಯ್ಕೆಗಾಗಿ 2 ^ 32).

ದಾಳಿ ಎಸ್ಎಡಿ ಡಿಎನ್ಎಸ್ ಪೋರ್ಟ್ ಗುರುತಿಸುವಿಕೆಯನ್ನು ನಾಟಕೀಯವಾಗಿ ಸರಳಗೊಳಿಸುತ್ತದೆ ನೆಟ್‌ವರ್ಕ್ ಪೋರ್ಟ್‌ಗಳಲ್ಲಿ ಫಿಲ್ಟರ್ ಮಾಡಿದ ಚಟುವಟಿಕೆಯ ಲಾಭವನ್ನು ಪಡೆದುಕೊಳ್ಳುವ ಮೂಲಕ. ಎಲ್ಲಾ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಸಮಸ್ಯೆ ಸ್ವತಃ ಪ್ರಕಟವಾಗುತ್ತದೆ (ಲಿನಕ್ಸ್, ವಿಂಡೋಸ್, ಮ್ಯಾಕೋಸ್ ಮತ್ತು ಫ್ರೀಬಿಎಸ್ಡಿ) ಮತ್ತು ವಿಭಿನ್ನ ಡಿಎನ್ಎಸ್ ಸರ್ವರ್‌ಗಳನ್ನು ಬಳಸುವಾಗ (ಬಿಂಡ್, ಅನ್ಬೌಂಡ್, ಡಿಎನ್‌ಎಸ್‌ಮಾಸ್ಕ್).

ಎಲ್ಲಾ ತೆರೆದ ಪರಿಹಾರಕಗಳಲ್ಲಿ 34% ಆಕ್ರಮಣ ಮಾಡಲಾಗಿದೆ ಎಂದು ಹೇಳಲಾಗಿದೆ, 12 (ಗೂಗಲ್), 14 (ಕ್ವಾಡ್ 8.8.8.8), ಮತ್ತು 9.9.9.9 (ಕ್ಲೌಡ್‌ಫ್ಲೇರ್) ಸೇವೆಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಪರೀಕ್ಷಿಸಿದ ಟಾಪ್ 9 ಡಿಎನ್‌ಎಸ್ ಸೇವೆಗಳಲ್ಲಿ 1.1.1.1, ಹಾಗೆಯೇ ಪ್ರತಿಷ್ಠಿತ ಮಾರಾಟಗಾರರಿಂದ ಪರೀಕ್ಷಿಸಲ್ಪಟ್ಟ 4 ರಲ್ಲಿ 6 ರೂಟರ್‌ಗಳು.

ಐಸಿಎಂಪಿ ಪ್ರತಿಕ್ರಿಯೆ ಪ್ಯಾಕೆಟ್ ರಚನೆಯ ವಿಶಿಷ್ಟತೆಯಿಂದಾಗಿ ಈ ಸಮಸ್ಯೆ ಉಂಟಾಗಿದೆ, ಕ್ಯು ಸಕ್ರಿಯ ನೆಟ್‌ವರ್ಕ್ ಪೋರ್ಟ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಧರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ಯುಡಿಪಿಯಲ್ಲಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ. ತೆರೆದ ಯುಡಿಪಿ ಪೋರ್ಟ್‌ಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಮತ್ತು ಮೂಲ ನೆಟ್‌ವರ್ಕ್ ಪೋರ್ಟ್‌ಗಳ ಯಾದೃಚ್ selection ಿಕ ಆಯ್ಕೆಯ ಆಧಾರದ ಮೇಲೆ ರಕ್ಷಣೆಯನ್ನು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಬೈಪಾಸ್ ಮಾಡಲು ಈ ವೈಶಿಷ್ಟ್ಯವು ನಿಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ, ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿ ಆಯ್ಕೆಗಳ ಸಂಖ್ಯೆಯನ್ನು 2 ^ 16 ರ ಬದಲು 2 ^ 16 + 2 ^ 32 ಕ್ಕೆ ಇಳಿಸುತ್ತದೆ.

ಸಾಗಣೆಯ ತೀವ್ರತೆಯನ್ನು ಸೀಮಿತಗೊಳಿಸುವ ಕಾರ್ಯವಿಧಾನವೇ ಸಮಸ್ಯೆಯ ಮೂಲವಾಗಿದೆ ನೆಟ್‌ವರ್ಕ್ ಸ್ಟ್ಯಾಕ್‌ನಲ್ಲಿರುವ ಐಸಿಎಂಪಿ ಪ್ಯಾಕೆಟ್‌ಗಳ ಸಂಖ್ಯೆ, ಇದು counter ಹಿಸಬಹುದಾದ ಕೌಂಟರ್ ಮೌಲ್ಯವನ್ನು ಬಳಸುತ್ತದೆ, ಇದರಿಂದ ಫಾರ್ವರ್ಡ್ ಥ್ರೊಟ್ಲಿಂಗ್ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ. ಎಲ್ಲಾ ಸಂಚಾರಕ್ಕೂ ಈ ಕೌಂಟರ್ ಸಾಮಾನ್ಯವಾಗಿದೆ, ಆಕ್ರಮಣಕಾರರಿಂದ ನಕಲಿ ದಟ್ಟಣೆ ಮತ್ತು ನಿಜವಾದ ದಟ್ಟಣೆ ಸೇರಿದಂತೆ. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಲಿನಕ್ಸ್‌ನಲ್ಲಿ, ಐಸಿಎಂಪಿ ಪ್ರತಿಕ್ರಿಯೆಗಳು ಸೆಕೆಂಡಿಗೆ 1000 ಪ್ಯಾಕೆಟ್‌ಗಳಿಗೆ ಸೀಮಿತವಾಗಿರುತ್ತದೆ. ಮುಚ್ಚಿದ ನೆಟ್‌ವರ್ಕ್ ಪೋರ್ಟ್ ಅನ್ನು ತಲುಪುವ ಪ್ರತಿ ವಿನಂತಿಗಾಗಿ, ನೆಟ್‌ವರ್ಕ್ ಸ್ಟ್ಯಾಕ್ ಕೌಂಟರ್ ಅನ್ನು 1 ರಿಂದ ಹೆಚ್ಚಿಸುತ್ತದೆ ಮತ್ತು ತಲುಪಲಾಗದ ಪೋರ್ಟ್‌ನಿಂದ ಡೇಟಾದೊಂದಿಗೆ ಐಸಿಎಂಪಿ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತದೆ.

ಆದ್ದರಿಂದ ನೀವು 1000 ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ವಿವಿಧ ನೆಟ್‌ವರ್ಕ್ ಪೋರ್ಟ್‌ಗಳಿಗೆ ಕಳುಹಿಸಿದರೆ, ಇವೆಲ್ಲವೂ ಮುಚ್ಚಲ್ಪಟ್ಟಿವೆ, ಸರ್ವರ್ ಐಸಿಎಂಪಿ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಕಳುಹಿಸುವುದನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ ಒಂದು ಸೆಕೆಂಡಿಗೆ ಮತ್ತು ಹುಡುಕಿದ 1000 ಬಂದರುಗಳಲ್ಲಿ ತೆರೆದ ಬಂದರುಗಳಿಲ್ಲ ಎಂದು ಆಕ್ರಮಣಕಾರನು ಖಚಿತವಾಗಿ ಹೇಳಬಹುದು. ಪ್ಯಾಕೆಟ್ ಅನ್ನು ತೆರೆದ ಬಂದರಿಗೆ ಕಳುಹಿಸಿದರೆ, ಸರ್ವರ್ ಐಸಿಎಂಪಿ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಹಿಂತಿರುಗಿಸುವುದಿಲ್ಲ ಮತ್ತು ಅದು ಕೌಂಟರ್ ಮೌಲ್ಯವನ್ನು ಬದಲಾಯಿಸುವುದಿಲ್ಲ, ಅಂದರೆ, 1000 ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಕಳುಹಿಸಿದ ನಂತರ, ಪ್ರತಿಕ್ರಿಯೆ ದರ ಮಿತಿಯನ್ನು ತಲುಪಲಾಗುವುದಿಲ್ಲ.

ನಕಲಿ ಐಪಿ ಯಿಂದ ನಕಲಿ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ನಡೆಸಲಾಗುವುದರಿಂದ, ಆಕ್ರಮಣಕಾರನು ಐಸಿಎಂಪಿ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ, ಆದರೆ ಒಟ್ಟು ಕೌಂಟರ್‌ಗೆ ಧನ್ಯವಾದಗಳು, ಪ್ರತಿ 1000 ನಕಲಿ ಪ್ಯಾಕೆಟ್‌ಗಳ ನಂತರ, ಅವನು ನಿಜವಾದ ಐಪಿಯಿಂದ ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದ ಬಂದರಿಗೆ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಬಹುದು ಮತ್ತು ಮೌಲ್ಯಮಾಪನ ಮಾಡಬಹುದು ಉತ್ತರದ ಆಗಮನ; ಉತ್ತರ ಬಂದರೆ, 1000 ಪ್ಯಾಕೇಜ್‌ಗಳಲ್ಲಿ ಒಂದರಲ್ಲಿ. ಪ್ರತಿ ಸೆಕೆಂಡಿಗೆ, ಆಕ್ರಮಣಕಾರನು ವಿವಿಧ ಬಂದರುಗಳಿಗೆ 1000 ನಕಲಿ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಕಳುಹಿಸಬಹುದು ಮತ್ತು ತೆರೆದ ಬಂದರು ಯಾವ ಬ್ಲಾಕ್‌ನಲ್ಲಿದೆ ಎಂಬುದನ್ನು ತ್ವರಿತವಾಗಿ ನಿರ್ಧರಿಸಬಹುದು, ನಂತರ ಆಯ್ಕೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಿ ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಬಂದರನ್ನು ನಿರ್ಧರಿಸಬಹುದು.

ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ನಿಯತಾಂಕಗಳನ್ನು ಯಾದೃಚ್ izes ಿಕಗೊಳಿಸುವ ಪ್ಯಾಚ್ನೊಂದಿಗೆ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುತ್ತದೆ ಐಸಿಎಂಪಿ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಕಳುಹಿಸುವ ತೀವ್ರತೆಯನ್ನು ಮಿತಿಗೊಳಿಸಲು, ಇದು ಶಬ್ದವನ್ನು ಪರಿಚಯಿಸುತ್ತದೆ ಮತ್ತು ಸೈಡ್ ಚಾನೆಲ್‌ಗಳ ಮೂಲಕ ಡೇಟಾ ಸೋರಿಕೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.

ಮೂಲ: https://www.saddns.net/


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.