अवयव

प्रमुख इंटरनेट प्रवाह का विवरण दुर्घटना द्वारा पोस्ट किया गया

फसलें - उत्पादन में अग्रणी देश | आर्थिकी - 2018 - विश्व | Highest crop Producer Country Of World

फसलें - उत्पादन में अग्रणी देश | आर्थिकी - 2018 - विश्व | Highest crop Producer Country Of World
Anonim

एक कंप्यूटर सुरक्षा कंपनी ने सोमवार को अज्ञात रूप से इंटरनेट के डोमेन नेम सिस्टम (डीएनएस) में एक बड़ा दोष का खुलासा किया था, जिसके बारे में खुलासा होने के कई हफ्ते पहले।

दोष कई महीनों पहले IOActive शोधकर्ता दान कामिंस्की द्वारा खोजा गया था, जिन्होंने शुरुआती इस साल का हिस्सा माइक्रोसॉफ्ट, सिस्को और इंटरनेट सिस्टम्स कंसोर्टियम जैसे इंटरनेट सॉफ़्टवेयर विक्रेताओं के साथ इस मुद्दे को पैच करने के लिए।

कंपनियों ने दो हफ्ते पहले बग के लिए एक फिक्स जारी किया और कॉर्पोरेट यूजर और इंटरनेट सेवा प्रदाताओं को अपने DNS सिस्टम को पैच करने के लिए प्रोत्साहित किया जितनी जल्दी हो सके। यद्यपि समस्या कुछ घर उपयोगकर्ताओं को प्रभावित कर सकती है, कामिन्स्की के अनुसार उपभोक्ताओं के लिए यह एक प्रमुख मुद्दा नहीं माना जाता है।

[और पठन: मीडिया स्ट्रीमिंग और बैकअप के लिए सर्वश्रेष्ठ NAS बॉक्स]

उस समय उन्होंने घोषणा की दोष, कामिंस्की ने सुरक्षा अनुसंधान समुदाय के सदस्यों से अपने सटीक प्रकृति के बारे में सार्वजनिक अटकलों को रोकने के लिए कहा ताकि उपयोगकर्ताओं को अपने सिस्टम को पैच करने के लिए समय मिल सके। कामिन्स्की ने अगस्त 6 के लिए ब्लैकहॉट सुरक्षा सम्मेलन में एक प्रस्तुति के दौरान दोष का ब्योरा प्रकट करने की योजना बनाई थी।

कुछ शोधकर्ताओं ने कामिनस्की के भाषण से पहले दोष को खोजने के लिए व्यक्तिगत चुनौती के रूप में अनुरोध किया। दूसरों ने शिकायत की तकनीकी जानकारी के बारे में अंधेरे में रखा है।

सोमवार को, ज़ीमानीक्स के सीईओ थॉमस ड्यूलियन (जो हैकर का नाम हॉलर फ्लेक का इस्तेमाल करता है) [सीक्वा] ने बग में अनुमान लगाया, डीएनएस के बारे में बहुत कम जानकारी थी।

उनके निष्कर्षों की पुष्टि मट्सनो सिक्योरिटी द्वारा की गई, जो इस मुद्दे पर ब्योरा दी गई थी।

"बिल्ली बैग से बाहर हो गई है। हां, हॉलर फ्लेक ने फ्लेन दान कामिंस्की ब्लैकहैट में घोषणा करेंगे, "मैट्सानो ने एक ब्लॉग पोस्टिंग में कहा था कि इसे 1:30 बजे के पांच मिनट के भीतर हटा दिया गया था पूर्वी प्रकाशन पोस्ट की प्रतियां जल्द ही इंटरनेट पर परिसंचारी कर रही थीं, जिनमें से एक आईडीजी न्यूज सर्विस ने देखी थी।

मात्सैनो के पोस्ट में बग के तकनीकी विवरण पर चर्चा की गई, और कहा कि एक तेज इंटरनेट कनेक्शन का प्रयोग करके, एक हमलावर जो शुरूआत के रूप में जाना जाता है एक डोमेन नाम सर्वर के खिलाफ एक डीएनएस कैश विषाक्तता का आक्रमण और सफल होता है, उदाहरण के लिए, 10 सेकंड के भीतर दुर्भावनापूर्ण वेब साइट्स पर ट्रैफ़िक को पुनर्निर्देशित करने में

माट्सानो शोधकर्ता थॉमस पट्टेक ने टिप्पणी करने से इनकार कर दिया कि क्या फ़्लेक ने वास्तव में दोष का पता लगाया या नहीं, लेकिन एक टेलीफोन साक्षात्कार में उन्होंने कहा कि यह आइटम "गलती से जल्द ही तैनात किया गया था।" Ptacek उन कुछ सुरक्षा शोधकर्ताओं में से एक था, जिन्हें बग पर विस्तृत ब्रीफिंग दिया गया था और इस बारे में टिप्पणी करने से सहमत नहीं हुए थे कि विवरण कैसे सार्वजनिक किया गया था।

माट्सानो की पोस्ट ने अनजाने में पुष्टि की कि फ्लेक ने सही तरीके से दोष का वर्णन किया था, पैटेक ने भर्ती कराया।

देर सोमवार, पेटेक ने अपनी कंपनी के ब्लॉग पर कामिंस्की से माफी मांगी। उन्होंने कहा, "हमें खेद है कि यह दौड़ रहा है।" "हमने इसे जल्द ही ब्लॉग से निकाल दिया था। दुर्भाग्य से, इंटरनेट के प्रकाशनों के प्रसार के लिए केवल कुछ सेकेंड लगते हैं।"

कमिनस्की के हमले ने कई ज्ञात डीएनएस बगों का फायदा उठाया, उन्हें एक नए तरीके से जोड़कर, क्रिकेट लियू ने कहा मैट्सानो पोस्ट को देखने के बाद डीएनएस उपकरण विक्रेता इन्फोब्लोक्स के साथ वास्तुकला के उपाध्यक्ष।

बग के साथ ऐसा करना है कि DNS क्लाइंट और सर्वर इंटरनेट पर अन्य डीएनएस सर्वर से जानकारी प्राप्त करते हैं। जब DNS सॉफ़्टवेयर किसी कंप्यूटर के संख्यात्मक आईपी (इंटरनेट प्रोटोकॉल) पते को नहीं जानता है, तो वह इस जानकारी के लिए एक और DNS सर्वर पूछता है। कैश विषाक्तता के साथ, हमलावर डीएनएस सॉफ्टवेयर को वैध डोमेनों में विश्वास करने में मदद करता है, जैसे कि idg.com, दुर्भावनापूर्ण आईपी पते के लिए मानचित्र।

कामिन्सकी के हमले में कैश विषाक्तता का प्रयास भी "अतिरिक्त संसाधन रिकॉर्ड" डेटा के रूप में जाना जाता है । इस डेटा को जोड़कर, हमले अधिक शक्तिशाली हो जाते हैं, सुरक्षा विशेषज्ञ कहते हैं। लियू ने कहा, "उनमें से संयोजन बहुत खराब है।"

एक हमलावर एक इंटरनेट सेवा प्रदाता के डोमेन नाम सर्वर के खिलाफ इस तरह के हमले को लॉन्च कर सकता है और फिर उन्हें दुर्भावनापूर्ण सर्वर पर पुनर्निदेशित कर सकता है। Www.citibank.com के लिए डोमेन नाम रिकॉर्ड को जहर कर, उदाहरण के लिए, आक्रमणकारियों आईएसपी के उपयोगकर्ताओं को हर बार जब वे अपने वेब ब्राउजर के साथ बैंकिंग साइट पर जाने का प्रयास करते हैं, तब वे दुर्भावनापूर्ण फ़िशिंग सर्वर को रीडायरेक्ट कर सकते हैं।

कममिस्की ने इसकी पुष्टि करने से इनकार कर दिया फ्लेक ने अपनी समस्या की खोज की थी, लेकिन सोमवार को अपनी वेब साइट पर पोस्ट करने पर उन्होंने "13> 0 लिखा," जाहिरा तौर पर एक टिप्पणी थी कि 13 दिन के प्रशासकों को अपनी सार्वजनिक खुलेपन से पहले अपने दोष को पैच करना पड़ता था।

" उन्होंने लिखा, "हाँ, अब देर से रहो।"

उसने अपनी वेबसाइट पर एक परीक्षा पोस्ट की है कि कोई भी हमारी खोज कर सकता है कि क्या उनके नेटवर्क का डीएनएस सॉफ्टवेयर पैच किया गया है