ರೇಂಜ್ಆಂಪ್ - ರೇಂಜ್ ಎಚ್‌ಟಿಟಿಪಿ ಹೆಡರ್ ಅನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುವ ಸಿಡಿಎನ್ ದಾಳಿಯ ಸರಣಿ

ಸಂಶೋಧಕರ ತಂಡ ಪೀಕಿಂಗ್ ವಿಶ್ವವಿದ್ಯಾಲಯ, ಸಿಂಘುವಾ ವಿಶ್ವವಿದ್ಯಾಲಯ ಮತ್ತು ಡಲ್ಲಾಸ್‌ನ ಟೆಕ್ಸಾಸ್ ವಿಶ್ವವಿದ್ಯಾಲಯದಿಂದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ ಗುರುತಿಸಲು ನಿಮ್ಮ ಕೆಲಸ ಮಾಡಲಾಗಿದೆ DoS ದಾಳಿಯ ಹೊಸ ವರ್ಗವನ್ನು ಅವರು "ರೇಂಜ್ಅಂಪ್" ಎಂದು ಹೆಸರಿಸಿದ್ದಾರೆ ಮತ್ತು ವಿಷಯ ವಿತರಣಾ ನೆಟ್‌ವರ್ಕ್ (ಸಿಡಿಎನ್) ಮೂಲಕ ದಟ್ಟಣೆಯ ವರ್ಧನೆಯನ್ನು ಸಂಘಟಿಸಲು ರೇಂಜ್ ಎಚ್‌ಟಿಟಿಪಿ ಹೆಡರ್ ಬಳಕೆಯನ್ನು ಆಧರಿಸಿದೆ.

ವಿಧಾನದ ಸಾರ ವಿಷಯವೆಂದರೆ, ಅನೇಕ ಸಿಡಿಎನ್‌ಗಳಲ್ಲಿ ರೇಂಜ್ ಹೆಡರ್‌ಗಳನ್ನು ಸಂಸ್ಕರಿಸುವ ಚಮತ್ಕಾರದ ಕಾರಣ, ಆಕ್ರಮಣಕಾರ ದೊಡ್ಡ ಫೈಲ್‌ನಿಂದ ಬೈಟ್ ಅನ್ನು ವಿನಂತಿಸಬಹುದು ಸಿಡಿಎನ್ ಮೂಲಕ, ಆದರೆ ಗಮ್ಯಸ್ಥಾನ ಸರ್ವರ್‌ನಿಂದ ಸಿಡಿಎನ್ ಸಂಪೂರ್ಣ ಫೈಲ್ ಅಥವಾ ಗಮನಾರ್ಹವಾಗಿ ದೊಡ್ಡ ಡೇಟಾವನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುತ್ತದೆ ಹಿಡಿದಿಡಲು.

ಸಿಡಿಎನ್ ಪ್ರಕಾರ, ಈ ರೀತಿಯ ದಾಳಿಯ ಸಮಯದಲ್ಲಿ ಟ್ರಾಫಿಕ್ ವರ್ಧನೆಯ ಪ್ರಮಾಣವು 724 ರಿಂದ 43330 ಪಟ್ಟು, ಒಳಬರುವ ಸಿಡಿಎನ್ ದಟ್ಟಣೆಯನ್ನು ಓವರ್‌ಲೋಡ್ ಮಾಡಲು ಅಥವಾ ಅಂತಿಮ ಸಂವಹನ ಚಾನಲ್‌ನ ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ಅನ್ನು ಬಲಿಪಶುವಿನ ಸ್ಥಳಕ್ಕೆ ಕಡಿಮೆ ಮಾಡಲು ಬಳಸಬಹುದು.

ರೇಂಜ್ ಹೆಡರ್ ಕ್ಲೈಂಟ್ ಅನ್ನು ಫೈಲ್ನಲ್ಲಿನ ಸ್ಥಾನಗಳ ವ್ಯಾಪ್ತಿಯನ್ನು ನಿರ್ಧರಿಸಲು ಅನುಮತಿಸುತ್ತದೆ ಸಂಪೂರ್ಣ ಫೈಲ್ ಅನ್ನು ಹಿಂದಿರುಗಿಸುವ ಬದಲು ಅದನ್ನು ಲೋಡ್ ಮಾಡಬೇಕು.

ಉದಾಹರಣೆಗೆ, ಕ್ಲೈಂಟ್ "ಶ್ರೇಣಿ: ಬೈಟ್‌ಗಳು = 0-1023" ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು ಮತ್ತು ಸರ್ವರ್ ಮೊದಲ 1024 ಬೈಟ್‌ಗಳ ಡೇಟಾವನ್ನು ಮಾತ್ರ ರವಾನಿಸುತ್ತದೆ. ದೊಡ್ಡ ಫೈಲ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವಾಗ ಈ ವೈಶಿಷ್ಟ್ಯಕ್ಕೆ ಹೆಚ್ಚಿನ ಬೇಡಿಕೆಯಿದೆ: ಬಳಕೆದಾರರು ಡೌನ್‌ಲೋಡ್ ಅನ್ನು ವಿರಾಮಗೊಳಿಸಬಹುದು ಮತ್ತು ನಂತರ ಅದನ್ನು ಅಡ್ಡಿಪಡಿಸಿದ ಸ್ಥಾನದಿಂದ ಮುಂದುವರಿಸಬಹುದು. "ಬೈಟ್‌ಗಳು = 0-0" ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವಾಗ, ಫೈಲ್‌ನಲ್ಲಿ ಮೊದಲ ಬೈಟ್ ಅನ್ನು ನೀಡಲು ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಸೂಚಿಸುತ್ತದೆ, "ಬೈಟ್‌ಗಳು = -1" - ಕೊನೆಯದು, "ಬೈಟ್‌ಗಳು = 1-" - 1 ಬೈಟ್‌ನಿಂದ ಫೈಲ್‌ನ ಅಂತ್ಯದವರೆಗೆ. ನೀವು ಒಂದು ಹೆಡರ್‌ನಲ್ಲಿ ಅನೇಕ ಶ್ರೇಣಿಗಳನ್ನು ರವಾನಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ "ಶ್ರೇಣಿ: ಬೈಟ್‌ಗಳು = 0-1023.8192-10240".

ಸಹ, ಎರಡನೇ ದಾಳಿ ಆಯ್ಕೆಯನ್ನು ಪ್ರಸ್ತಾಪಿಸಲಾಯಿತು (ರೇಂಜ್ಅಂಪ್ ಅತಿಕ್ರಮಿಸುವ ಬೈಟ್ ಶ್ರೇಣಿಗಳು (ಒಬಿಆರ್) ದಾಳಿ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ, ನೆಟ್‌ವರ್ಕ್ ಲೋಡ್ ಹೆಚ್ಚಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಮತ್ತೊಂದು ಸಿಡಿಎನ್ ಮೂಲಕ ಫಾರ್ವರ್ಡ್ ಮಾಡಿದಾಗ, ಅದನ್ನು ಪ್ರಾಕ್ಸಿಯಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ ಮುಂಭಾಗವಾಗಿ (ಎಫ್‌ಸಿಡಿಎನ್) ಮತ್ತು ಅಕಮೈ ಬ್ಯಾಕೆಂಡ್ (ಬಿಸಿಡಿಎನ್) ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಿದಾಗ). ಈ ವಿಧಾನವು ಮೊದಲ ದಾಳಿಯನ್ನು ಹೋಲುತ್ತದೆ, ಆದರೆ ಸಿಡಿಎನ್‌ಗಳಲ್ಲಿ ಸ್ಥಳೀಕರಿಸಲ್ಪಟ್ಟಿದೆ ಮತ್ತು ಇತರ ಸಿಡಿಎನ್‌ಗಳ ಮೂಲಕ ಪ್ರವೇಶಿಸುವಾಗ ದಟ್ಟಣೆಯನ್ನು ಹೆಚ್ಚಿಸಲು, ಮೂಲಸೌಕರ್ಯಗಳ ಮೇಲೆ ಹೊರೆ ಹೆಚ್ಚಿಸಲು ಮತ್ತು ಸೇವೆಯ ಗುಣಮಟ್ಟವನ್ನು ಕಡಿಮೆ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

"ಬೈಟ್‌ಗಳು = 0-, 0-, 0 - ...", "ಬೈಟ್‌ಗಳು = 1-, 0-, 0 - ..." ಅಥವಾ ಸಿಡಿಎನ್ ಶ್ರೇಣಿಯ ವಿನಂತಿಗೆ ಆಕ್ರಮಣಕಾರರಿಗೆ ಅನೇಕ ಶ್ರೇಣಿಗಳನ್ನು ಕಳುಹಿಸುವ ಆಲೋಚನೆ ಇದೆ. "ಬೈಟ್‌ಗಳು = - 1024,0-, 0 -…«.

ವಿನಂತಿಗಳು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ "0-" ಶ್ರೇಣಿಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ, ಇದು ಮೊದಲಿನಿಂದ ಕೊನೆಯವರೆಗೆ ಫೈಲ್ ಹಿಂತಿರುಗುವಿಕೆಯನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಮೊದಲ ಸಿಡಿಎನ್ ಎರಡನೆಯದನ್ನು ಸೂಚಿಸಿದಾಗ ತಪ್ಪಾದ ಶ್ರೇಣಿಯ ಪಾರ್ಸಿಂಗ್ ಕಾರಣದಿಂದಾಗಿ, ಮೂಲತಃ ಸಲ್ಲಿಸಿದ ದಾಳಿ ವಿನಂತಿಯಲ್ಲಿ ಶ್ರೇಣಿಯ ನಕಲು ಮತ್ತು ers ೇದಕ ಇದ್ದರೆ, ಪ್ರತಿ "0-" ಬ್ಯಾಂಡ್‌ಗೆ ಪೂರ್ಣ ಶ್ರೇಣಿಯನ್ನು ಹಿಂತಿರುಗಿಸಲಾಗುತ್ತದೆ (ಶ್ರೇಣಿಗಳನ್ನು ಒಟ್ಟುಗೂಡಿಸಲಾಗುವುದಿಲ್ಲ, ಆದರೆ ಅನುಕ್ರಮವಾಗಿ ಆದೇಶಿಸಲಾಗುತ್ತದೆ). ಅಂತಹ ದಾಳಿಯಲ್ಲಿ ಸಂಚಾರ ವರ್ಧನೆಯ ಪ್ರಮಾಣವು 53 ರಿಂದ 7432 ಪಟ್ಟು ಇರುತ್ತದೆ.

13 ಸಿಡಿಎನ್‌ಗಳ ನಡವಳಿಕೆಯನ್ನು ಅಧ್ಯಯನವು ಪರಿಶೀಲಿಸಿದೆ: ಅಕಮೈ, ಅಲಿಬಾಬಾ ಮೇಘ, ಅಜುರೆ, ಸಿಡಿಎನ್ 77, ಸಿಡಿಎನ್‌ಸುನ್, ಕ್ಲೌಡ್‌ಫ್ಲೇರ್, ಕ್ಲೌಡ್‌ಫ್ರಂಟ್, ಫಾಸ್ಟ್ಲಿ, ಜಿ-ಕೋರ್ ಲ್ಯಾಬ್ಸ್, ಹುವಾವೇ ಮೇಘ, ಕೀಸಿಡಿಎನ್, ಸ್ಟಾಕ್‌ಪಾತ್ ಮತ್ತು ಟೆನ್ಸೆಂಟ್ ಮೇಘ.

"ದುರದೃಷ್ಟವಶಾತ್, ನಾವು ಅವರಿಗೆ ಅನೇಕ ಬಾರಿ ಇಮೇಲ್ ಮಾಡಿದ್ದರೂ ಮತ್ತು ಅವರ ಗ್ರಾಹಕ ಸೇವೆಗಳನ್ನು ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸಿದರೂ, ಸ್ಟಾಕ್‌ಪಾತ್ ಯಾವುದೇ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ನೀಡಲಿಲ್ಲ" ಎಂದು ಸಂಶೋಧನಾ ತಂಡ ಹೇಳಿದೆ.

"ಒಟ್ಟಾರೆಯಾಗಿ, ದೋಷಗಳನ್ನು ಜವಾಬ್ದಾರಿಯುತವಾಗಿ ವರದಿ ಮಾಡಲು ಮತ್ತು ತಗ್ಗಿಸುವ ಪರಿಹಾರಗಳನ್ನು ಒದಗಿಸಲು ನಾವು ನಮ್ಮ ಕೈಲಾದಷ್ಟು ಪ್ರಯತ್ನಿಸಿದ್ದೇವೆ. ಸಂಬಂಧಿತ ಸಿಡಿಎನ್ ಪೂರೈಕೆದಾರರು ಈ ಡಾಕ್ಯುಮೆಂಟ್ ಪ್ರಕಟಿಸುವ ಮೊದಲು ತಗ್ಗಿಸುವ ತಂತ್ರಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸುಮಾರು ಏಳು ತಿಂಗಳುಗಳನ್ನು ಹೊಂದಿದ್ದಾರೆ. "

ಪರಿಶೀಲಿಸಿದ ಎಲ್ಲಾ ಸಿಡಿಎನ್‌ಗಳು ಗುರಿ ಸರ್ವರ್‌ನಲ್ಲಿ ಮೊದಲ ರೀತಿಯ ದಾಳಿಯನ್ನು ಅನುಮತಿಸುತ್ತವೆ. ಸಿಡಿಎನ್ ದಾಳಿಯ ಎರಡನೇ ಆವೃತ್ತಿಯು 6 ಸೇವೆಗಳಿಗೆ ಒಡ್ಡಿಕೊಂಡಿದೆ, ಅವುಗಳಲ್ಲಿ ನಾಲ್ಕು ದಾಳಿಯಲ್ಲಿ ಇಂಟರ್ಫೇಸ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಬಹುದು (ಸಿಡಿಎನ್ 77, ಸಿಡಿಎನ್ಸುನ್, ಕ್ಲೌಡ್ಫ್ಲೇರ್ ಮತ್ತು ಸ್ಟಾಕ್ಪಾತ್) ಮತ್ತು ಮೂರು ಬ್ಯಾಕ್-ಎಂಡ್ ಪಾತ್ರದಲ್ಲಿ (ಅಕಮೈ, ಅಜುರೆ ಮತ್ತು ಸ್ಟಾಕ್‌ಪಾತ್).

ಅಕಮೈ ಮತ್ತು ಸ್ಟಾಕ್‌ಪಾತ್‌ನಲ್ಲಿ ಹೆಚ್ಚಿನ ಲಾಭವನ್ನು ಸಾಧಿಸಲಾಗುತ್ತದೆ, ಇದು ರ್ಯಾಂಕ್ ಶೀರ್ಷಿಕೆಯಲ್ಲಿ 10 ಕ್ಕೂ ಹೆಚ್ಚು ಶ್ರೇಣಿಗಳನ್ನು ಸೂಚಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ಸಿಡಿಎನ್ ಮಾಲೀಕರಿಗೆ ಈ ಬಗ್ಗೆ ತಿಳಿಸಲಾಗಿದೆ ದುರ್ಬಲತೆಗಳ ಸುಮಾರು 7 ತಿಂಗಳ ಹಿಂದೆ ಮತ್ತು ಮಾಹಿತಿಯನ್ನು ಸಾರ್ವಜನಿಕವಾಗಿ ಬಹಿರಂಗಪಡಿಸುವ ಸಮಯದಲ್ಲಿ, 12 ರಲ್ಲಿ 13 ಸಿಡಿಎನ್‌ಗಳು ಗುರುತಿಸಿದ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸುತ್ತವೆ ಅಥವಾ ಅವುಗಳನ್ನು ಪರಿಹರಿಸಲು ತಮ್ಮ ಇಚ್ ness ೆಯನ್ನು ವ್ಯಕ್ತಪಡಿಸುತ್ತವೆ.

ಮೂಲ: https://www.liubaojun.org


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.