एसएडी डीएनएसः डीएनएस कॅशेमध्ये बनावट डेटा बदलण्यासाठी हल्ला

एक गट रिव्हरसाइड येथील सिंघुआ युनिव्हर्सिटी आणि कॅलिफोर्निया विद्यापीठातील संशोधकांनी हल्ला करण्याचा एक नवीन प्रकार विकसित केला आहे que डीएनएस सर्व्हर कॅशेमधील चुकीच्या डेटाच्या प्रतिस्थापनास अनुमती देते, याचा उपयोग अनियंत्रित डोमेनचा आयपी पत्ता फसविण्यासाठी आणि आक्रमणकर्त्याच्या सर्व्हरवर डोमेनवर कॉल पुनर्निर्देशित करण्यासाठी केला जाऊ शकतो.

हल्ल्याला बायपासने डीएनएस सर्व्हरचे संरक्षण जोडले डॅन कमिन्स्कीने २०० in मध्ये प्रस्तावित क्लासिक डीएनएस कॅशे विषबाधा रोखण्यासाठी.

कमिन्स्की पद्धत डीएनएस क्वेरी आयडी फील्डच्या नगण्य आकारात कुशलतेने हाताळते, जे फक्त 16 बिट आहे. यजमाननाव फसविणे आवश्यक आहे योग्य अभिज्ञापक शोधण्यासाठी, फक्त सुमारे 7.000 विनंत्या पाठवा आणि सुमारे 140.000 बोगस प्रतिसादांचे नक्कल करा.

हल्ला मोठ्या प्रमाणात बनावट आयपी-बाउंड पॅकेट पाठविण्यासाठी उकळते भिन्न डीएनएस ट्रान्झॅक्शन आयडीसह डीएनएस निराकरणकर्ताकडे. प्रथम प्रतिसाद कॅश होण्यापासून रोखण्यासाठी, प्रत्येक बोगस प्रतिसादामध्ये थोडेसे सुधारित डोमेन नाव निर्दिष्ट केले आहे.

या प्रकारच्या हल्ल्यापासून संरक्षण करण्यासाठी, डीएनएस सर्व्हर उत्पादक नेटवर्क पोर्ट नंबरचे यादृच्छिक वितरण लागू केले ज्यावरून ठराव विनंत्या पाठवल्या जातात, ज्याने अपुर्‍या मोठ्या अभिज्ञापकांच्या आकाराची भरपाई केली (एक काल्पनिक प्रतिसाद पाठविण्यासाठी, 16-बिट अभिज्ञापक निवडण्याव्यतिरिक्त, 64 हजार पोर्टपैकी एक निवडणे आवश्यक होते, ज्यामुळे पर्यायांची संख्या वाढली निवडीसाठी 2 ^ 32).

हल्ला एसएडी डीएनएस नाटकीयरित्या पोर्ट ओळख सुलभ करते नेटवर्क पोर्टवर फिल्टर केलेल्या क्रियांचा फायदा घेऊन. सर्व ऑपरेटिंग सिस्टममध्ये समस्या स्वतः प्रकट होते (लिनक्स, विंडोज, मॅकओएस आणि फ्रीबीएसडी) आणि भिन्न डीएनएस सर्व्हर वापरताना (बीआयएनडी, अनबाऊंड, डीएनएसमास्क).

असा दावा केला जातो की सर्व खुल्या सॉल्व्हर्सपैकी 34% वर आक्रमण केले जाते, तसेच 12 (गूगल), 14 (क्वाड 8.8.8.8), आणि 9.9.9.9 (क्लाऊडफ्लेअर) सेवांसह, शीर्ष 9 चाचणी केलेल्या डीएनएस सेवांपैकी 1.1.1.1 तसेच प्रतिष्ठित विक्रेत्यांकडून चाचणी केलेल्या 4 पैकी 6 राउटर आहेत.

आयसीएमपी प्रतिसाद पॅकेट तयार करण्याच्या विचित्रतेमुळे ही समस्या उद्भवली आहे. que सक्रिय नेटवर्क पोर्टमध्ये प्रवेश निश्चित करण्यासाठी आपल्याला परवानगी देते आणि यूडीपीपेक्षा जास्त वापरला जात नाही. हे वैशिष्ट्य आपल्याला खुले द्रुतपणे खुले यूडीपी पोर्ट स्कॅन करण्याची आणि स्त्रोत नेटवर्क पोर्टच्या यादृच्छिक निवडीवर आधारित संरक्षणास प्रभावीपणे बायपास करण्याची परवानगी देते, क्रूर शक्ती पर्यायांची संख्या 2 ^ 16 ऐवजी 2 ^ 16 + 2 ^ 32 पर्यंत कमी करते.

शिपमेंटची तीव्रता मर्यादित करण्याची यंत्रणा ही समस्येचा स्रोत आहे नेटवर्क स्टॅकवरील आयसीएमपी पॅकेटची संख्या, जी अंदाजे काउंटर मूल्याचा वापर करते, ज्यातून पुढे थ्रॉटलिंग सुरू होते. हा काउंटर सर्व रहदारीसाठी सामान्य आहे, हल्लेखोरांकडून बनावट रहदारी आणि वास्तविक वाहतुकीसह. मुलभूतरित्या, लिनक्स वर, आयसीएमपी प्रतिसाद प्रति सेकंद 1000 पॅकेट्स पर्यंत मर्यादित आहेत. बंद असलेल्या नेटवर्क पोर्टपर्यंत पोहोचणार्‍या प्रत्येक विनंतीसाठी, नेटवर्क स्टॅक काउंटरची वाढ 1 ने वाढवते आणि आवाक्याबाहेरील पोर्टवरील डेटासह एक आयसीएमपी पॅकेट पाठवते.

तर आपण भिन्न नेटवर्क पोर्टवर 1000 पॅकेट पाठविल्यास, या सर्व बंद आहेत, सर्व्हर आयसीएमपी प्रतिसाद पाठविणे प्रतिबंधित करेल एका सेकंदासाठी आणि हल्लेखोरांना याची खात्री असू शकते की 1000 शोधलेल्या बंदरांमध्ये कोणतेही उघड्या बंदर नाहीत. जर एखाद्या पॅकेटला ओपन पोर्टवर पाठवले गेले असेल तर सर्व्हर आयसीएमपी प्रतिसाद परत करणार नाही आणि ते काउंटरचे मूल्य बदलणार नाही, म्हणजेच 1000 पॅकेट पाठविल्यानंतर, प्रतिसाद दराची मर्यादा गाठली जाणार नाही.

बनावट पॅकेट्स बनावट आयपीवरून चालविली जात असल्याने, हल्लेखोर आयसीएमपी प्रतिसाद प्राप्त करू शकत नाही, परंतु एकूण काउंटरचे आभार, प्रत्येक 1000 बनावट पॅकेट्सनंतर, तो वास्तविक आयपीवरून अस्तित्वात नसलेल्या बंदराकडे विनंती पाठवू शकतो आणि त्याचे मूल्यांकन करू शकतो उत्तर आगमन; जर उत्तर आले तर १००० पैकी एका पॅकेजमध्ये. प्रत्येक सेकंदाला, आक्रमणकर्ता वेगवेगळ्या बंदरांवर 1000 बोगस पॅकेट पाठवू शकतो आणि ओपन पोर्ट कोणत्या ब्लॉकमध्ये आहे हे द्रुतपणे निर्धारित करू शकते, त्यानंतर निवड कमी करा आणि विशिष्ट पोर्ट निश्चित करा.

लिनक्स कर्नल पॅचसह समस्या सोडवते जे पॅरामीटर्स यादृच्छिक करते आयसीएमपी पॅकेट पाठविण्याच्या तीव्रतेवर मर्यादा घालण्यासाठी, ज्यामुळे ध्वनीची ओळख होते आणि साइड चॅनेलद्वारे डेटा गळती कमी होते.

स्त्रोत: https://www.saddns.net/


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.