वेबसाइटें

डीडीओएस हमलों से जुड़ी DNS समस्या खराब हो जाती है

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
Anonim

इंटरनेट सुरक्षा विशेषज्ञों का कहना है कि गलत कॉन्फ़िगर किए गए डीएसएल और केबल मॉडेम इंटरनेट के DNS (डोमेन नेम सिस्टम) के साथ एक प्रसिद्ध समस्या को खराब कर रहे हैं, जिससे हैकरों को उनके पीड़ितों के खिलाफ वितरित अस्वीकार सेवा (डीडीओएस) हमलों को लॉन्च करना आसान हो जाता है।

के अनुसार अगले कुछ दिनों में रिलीज होने वाले शोध के लिए, समस्या का हिस्सा इंटरनेट पर उपभोक्ता उपकरणों की बढ़ती संख्या पर दोष लगाया गया है जो कहीं से भी DNS क्वेरी स्वीकार करने के लिए कॉन्फ़िगर किया गया है, कौन से नेटवर्किंग विशेषज्ञ "खुले रिकर्सिव" या "ओपन" रिज़ॉल्वर "सिस्टम। चूंकि अधिक उपभोक्ता ब्रॉडबैंड इंटरनेट की मांग करते हैं, इसलिए सेवा प्रदाता अपने ग्राहकों को इस तरह से कॉन्फ़िगर किए गए मॉडेम को घुमा रहे हैं, इन्फोब्लॉक्स के साथ आर्किटेक्चर के उपाध्यक्ष क्रिकेट लियू ने कहा, अनुसंधान उपकरण प्रायोजित डीएनएस उपकरण कंपनी। उन्होंने कहा, "हमने पाया कि दो प्रमुख अपराधी टेलीफ़ोनिका और फ्रांस टेलीकॉम थे।" 99

वास्तव में, इस तरह से कॉन्फ़िगर किए गए इंटरनेट पर DNS सिस्टम का प्रतिशत 2007 में लगभग 50 प्रतिशत से बढ़कर लगभग 80 प्रतिशत हो गया है। वर्ष, लियू के अनुसार।

[आगे पढ़ने: मीडिया स्ट्रीमिंग और बैकअप के लिए सर्वश्रेष्ठ NAS बॉक्स]

हालांकि उन्होंने इन्फोब्लॉक्स डेटा नहीं देखा है, जॉर्जिया टेक रिसर्चर डेविड डागन ने सहमति व्यक्त की कि खुली रिकर्सिव सिस्टम बढ़ रही हैं, उन्होंने "ई-मेल साक्षात्कार में कहा," घरेलू नेटवर्क उपकरणों में वृद्धि जो इंटरनेट पर कई कंप्यूटरों की अनुमति देती है। "

" लगभग सभी आईएसपी घर डीएसएल / केबल डिवाइस वितरित करते हैं। " "कई उपकरणों में अंतर्निहित DNS सर्वर हैं। ये कभी-कभी 'डिफ़ॉल्ट रूप से खुले' राज्यों में भेज सकते हैं।"

क्योंकि खुले रिकर्सिव सर्वर के रूप में कॉन्फ़िगर किए गए मॉडेम इंटरनेट पर किसी से भी DNS क्वेरी का उत्तर देंगे, इनका उपयोग किया जा सकता है जिसे डीएनएस एम्पलीफिकेशन अटैक के रूप में जाना जाता है।

इस हमले में, हैकर्स रिकर्सिव सर्वर पर स्पूफर्ड DNS क्वेरी संदेश भेजते हैं, जो इसे पीड़ित के कंप्यूटर का जवाब देने में धोखा देते हैं। यदि बुरे लोग जानते हैं कि वे क्या कर रहे हैं, तो वे एक ऐसे सिस्टम को एक छोटा 50 बाइट संदेश भेज सकते हैं जो पीड़ित को 4 किलोबाइट डेटा भेजकर जवाब देगा। इन धोखाधड़ी वाले प्रश्नों के साथ कई DNS सर्वरों को बाधित करके, हमलावर अपने पीड़ितों को प्रभावित कर सकते हैं और प्रभावी ढंग से उन्हें ऑफ़लाइन कर सकते हैं।

DNS विशेषज्ञों ने वर्षों से खुली रिकर्सिव कॉन्फ़िगरेशन समस्या के बारे में जाना है, इसलिए यह आश्चर्य की बात है कि संख्याएं बढ़ रही हैं।

हालांकि, डैगन के मुताबिक, एक और महत्वपूर्ण मुद्दा यह तथ्य है कि इनमें से कई उपकरणों में पिछले साल शोधकर्ता दान कामिंस्की द्वारा खोजी गई व्यापक रूप से प्रचारित DNS दोष के लिए पैच शामिल नहीं हैं। इन दोषों का उपयोग इन उपकरणों के मालिकों को हैकर्स द्वारा नियंत्रित इंटरनेट सर्वरों का उपयोग करने के लिए किया जा सकता है, कभी भी यह महसूस किए बिना कि उन्हें डुप्लिकेट किया गया है।

इन्फोब्लॉक्स का अनुमान है कि इंटरनेट पर खुले रिकर्सिव सर्वरों का 10 प्रतिशत पैच नहीं किया गया है।

इन्फोब्लॉक्स सर्वेक्षण द मापनमेंट फैक्ट्री द्वारा आयोजित किया गया था, जो इंटरनेट पर लगभग 5 प्रतिशत आईपी पते स्कैन करके अपना डेटा प्राप्त करता है। डेटा अगले कुछ दिनों में यहां पोस्ट किया जाएगा।

मापन फैक्ट्री के अध्यक्ष डुएन वेसल्स के अनुसार, डीएनएस एम्पलीफिकेशन हमले होते हैं, लेकिन वे डीडीओएस हमले का सबसे आम रूप नहीं हैं। उन्होंने कहा, "हम में से जो लोग इन्हें ट्रैक करते हैं और इसके बारे में जानते हैं, वे आश्चर्यचकित हैं कि हमें खुले रिज़ॉल्यूशन का उपयोग करने वाले अधिक हमलों को नहीं देखा जाता है।" "यह एक तरह का पहेली है।"

वेसल्स का मानना ​​है कि अगली पीढ़ी के आईपीवी 6 मानक की ओर बढ़ने से समस्या में अनजाने में योगदान हो सकता है। कुछ मोडेम को ट्रिक या ट्रेड डेमॉन (TOTD) नामक DNS सर्वर सॉफ़्टवेयर का उपयोग करने के लिए कॉन्फ़िगर किया गया है - जो आईपीवी 4 और आईपीवी 6 प्रारूपों के बीच पते को परिवर्तित करता है। वेसल्स ने कहा कि अक्सर यह सॉफ़्टवेयर एक खुले रिज़ॉल्यूवर के रूप में कॉन्फ़िगर किया गया है।