ഇന്നത്തെ കബളിപ്പിക്കലിന്റെ യഥാർത്ഥ രീതികൾ. DNS സ്പൂഫിംഗ് അറ്റാക്ക് DNS സ്പൂഫിംഗ് എന്നത് DNS സ്പൂഫിംഗ് പരിരക്ഷയാണ്

IDN സ്പൂഫിംഗ് എന്നത് തിരഞ്ഞെടുത്തവയ്ക്ക് "സമാനമായ" ഡൊമെയ്ൻ നാമങ്ങളുടെ ജനറേഷൻ ആണ്, സാധാരണയായി ആക്രമണകാരിയുടെ ഉറവിടത്തിലേക്കുള്ള ലിങ്ക് പിന്തുടരാൻ ഉപയോക്താവിനെ നിർബന്ധിക്കാൻ ഉപയോഗിക്കുന്നു. അടുത്തതായി, ആക്രമണത്തിന്റെ കൂടുതൽ നിർദ്ദിഷ്ട പതിപ്പ് പരിഗണിക്കുക.

ആക്രമിക്കപ്പെട്ട കമ്പനിക്ക് organisation.org ഡൊമെയ്‌ൻ ഉണ്ടെന്നും ഈ കമ്പനിക്കുള്ളിൽ ആന്തരിക റിസോഴ്‌സ് portal.organization.org ഉപയോഗിക്കുമെന്നും സങ്കൽപ്പിക്കുക. ആക്രമണകാരിയുടെ ലക്ഷ്യം ഉപയോക്താവിന്റെ ക്രെഡൻഷ്യലുകൾ നേടുക എന്നതാണ്, ഇതിനായി അവൻ ഇ-മെയിൽ വഴിയോ കമ്പനി ഉപയോഗിക്കുന്ന ഒരു മെസഞ്ചർ വഴിയോ ഒരു ലിങ്ക് അയയ്ക്കുന്നു.

അത്തരമൊരു സന്ദേശം ലഭിച്ചതിനാൽ, ലിങ്ക് എവിടെയെങ്കിലും തെറ്റായ സ്ഥലത്തേക്ക് നയിക്കുന്നത് നിങ്ങൾ ശ്രദ്ധിക്കാതിരിക്കാൻ സാധ്യതയുണ്ട്. ലിങ്കിൽ ക്ലിക്ക് ചെയ്‌ത ശേഷം, ഒരു ലോഗിൻ\പാസ്‌വേഡ് അഭ്യർത്ഥിക്കും, ഇര ഒരു ആന്തരിക ഉറവിടത്തിലാണെന്ന് കരുതി, അവന്റെ അക്കൗണ്ട് വിവരങ്ങൾ നൽകുകയും ചെയ്യും. ഏതെങ്കിലും ജീവനക്കാരന്റെ സിസ്റ്റത്തിൽ വിട്ടുവീഴ്ച ചെയ്തു, ഇപ്പോൾ ഒരു സിസ്റ്റം അഡ്മിനിസ്‌ട്രേറ്ററുടെ പ്രത്യേകാവകാശങ്ങൾക്കായി പോരാടുകയാണെങ്കിൽ, ഒരു ആക്രമണകാരിയുടെ സാധ്യത വളരെ കൂടുതലാണ്.

നിങ്ങൾക്ക് ഇവിടെ ഒരു സമ്പൂർണ്ണ "ഫൂൾ-പ്രൂഫ്" കൊണ്ടുവരാൻ കഴിയില്ല, എന്നാൽ ഒരു dns അഭ്യർത്ഥനയിലൂടെ പേര് റെസല്യൂഷൻ ഘട്ടത്തിൽ ഈ ആക്രമണം തടയാൻ നിങ്ങൾക്ക് ശ്രമിക്കാവുന്നതാണ്.

പരിരക്ഷയ്‌ക്കായി, തടസ്സപ്പെടുത്തിയ dns അഭ്യർത്ഥനകളിൽ ഞങ്ങൾ കണ്ടുമുട്ടുന്ന പേരുകൾ സ്ഥിരമായി ഓർമ്മിക്കേണ്ടതുണ്ട്. കമ്പനി അതിന്റെ ആന്തരിക ഉറവിടങ്ങൾ ഉപയോഗിക്കുന്നു, അതിനർത്ഥം portal.organization.org എന്നതിലേക്കുള്ള ഒരു അഭ്യർത്ഥനയിൽ ഞങ്ങൾ വേഗത്തിൽ കണ്ടെത്തും എന്നാണ്. മുമ്പ് നേരിട്ടതിന് സമാനമായ ഒരു പേര് ഞങ്ങൾ കണ്ടുമുട്ടിയാലുടൻ, ആക്രമണകാരിയുടെ ഐപി വിലാസത്തിന് പകരം ഒരു പിശക് നൽകിക്കൊണ്ട് ഞങ്ങൾക്ക് dns പ്രതികരണം മാറ്റിസ്ഥാപിക്കാം.
"സമാനത" നിർണ്ണയിക്കുന്നതിനുള്ള അൽഗോരിതങ്ങൾ എന്തൊക്കെയാണ്?

  • UTS39 കൺഫ്യൂസബിൾ ഡിറ്റക്ഷൻ (http://www.unicode.org/reports/tr39/#Confusable_Detection) യൂണിക്കോഡ് ഒരു മൂല്യവത്തായ മെക്ക് പ്രതീക പട്ടിക മാത്രമല്ല, മാനദണ്ഡങ്ങളുടെയും മാർഗ്ഗനിർദ്ദേശങ്ങളുടെയും ഒരു കൂട്ടം കൂടിയാണ്. UTS39 ഒരു യൂണികോഡ് സ്ട്രിംഗ് നോർമലൈസേഷൻ അൽഗോരിതം നിർവചിക്കുന്നു, അതിൽ ഹോമോഗ്ലിഫുകളിൽ വ്യത്യാസമുള്ള സ്ട്രിംഗുകൾ (ഉദാഹരണത്തിന്, റഷ്യൻ "a", ലാറ്റിൻ "a" എന്നിവ) ഒരേ രൂപത്തിലേക്ക് പരിവർത്തനം ചെയ്യപ്പെടും.
  • ആന്തരിക അക്ഷരങ്ങളുടെ ക്രമമാറ്റങ്ങളിൽ വ്യത്യാസമുള്ള വാക്കുകൾ. Orgainzation.org-ഉം Orgainzation.org-ഉം ആശയക്കുഴപ്പത്തിലാക്കുന്നത് വളരെ എളുപ്പമാണ്
  • ആദ്യ ലെവൽ ഡൊമെയ്ൻ മാറ്റിസ്ഥാപിക്കുന്നു. പേരിന്റെ ആദ്യ തലം സാധാരണയായി അർത്ഥമാക്കുന്നില്ല, കൂടാതെ കമ്പനിയിലെ ഒരു ജീവനക്കാരൻ "ഓർഗനൈസേഷൻ" കാണുന്നത് .org അല്ലെങ്കിൽ .net ലെ വ്യത്യാസം അവഗണിക്കാം, എന്നിരുന്നാലും ഒഴിവാക്കലുകൾ ഉണ്ടായേക്കാം
മിക്കവാറും, കോർപ്പറേറ്റ് സെർവർ ബൈൻഡ് ചെയ്യപ്പെടില്ല, ഇത് വെബ് ഹോസ്റ്റർമാർക്കോ ദാതാക്കൾക്കോ ​​ഉള്ള മാനദണ്ഡമാണ്, പക്ഷേ സജീവ ഡയറക്ടറിയുടെ വ്യാപകമായ ഉപയോഗം കാരണം മൈക്രോസോഫ്റ്റ് ഡിഎൻഎസ് സെർവർ. മൈക്രോസോഫ്റ്റ് ഡിഎൻഎസ് സെർവറിനായി ഒരു ഫിൽട്ടർ എഴുതുമ്പോൾ ഞാൻ നേരിട്ട ആദ്യത്തെ പ്രശ്നം - ഡിഎൻഎസ് അഭ്യർത്ഥനകൾ ഫിൽട്ടർ ചെയ്യുന്നതിനുള്ള ഒരു എപിഐ ഞാൻ കണ്ടെത്തിയില്ല. ഈ പ്രശ്നം പല തരത്തിൽ പരിഹരിക്കാൻ കഴിയും, സോക്കറ്റുകളിൽ പ്രവർത്തിക്കാൻ ഞാൻ dll കുത്തിവയ്പ്പും API-യിലെ IAT ഹുക്കും തിരഞ്ഞെടുത്തു.

രീതിശാസ്ത്രം മനസിലാക്കാൻ, നിങ്ങൾക്ക് PE ഫോർമാറ്റിനെക്കുറിച്ചുള്ള അറിവ് ആവശ്യമാണ്, നിങ്ങൾക്ക് കൂടുതൽ വായിക്കാം, ഉദാഹരണത്തിന്,. ഒരു എക്സിക്യൂട്ടബിൾ ഫയലിൽ ഹെഡ്ഡറുകൾ, ഒരു സെക്ഷൻ ടേബിൾ, സെക്ഷനുകൾ എന്നിവ അടങ്ങിയിരിക്കുന്നു. ലോഡർ ഒരു ആപേക്ഷിക വിലാസത്തിൽ (ആപേക്ഷിക വെർച്വൽ വിലാസം - RVA) മെമ്മറിയിലേക്ക് മാപ്പ് ചെയ്യേണ്ട ഡാറ്റയുടെ ഒരു ബ്ലോക്കാണ് വിഭാഗങ്ങൾ, കൂടാതെ എല്ലാ ഉറവിടങ്ങളും കോഡും മറ്റ് ഡാറ്റയും വിഭാഗങ്ങളിൽ അടങ്ങിയിരിക്കുന്നു. ശീർഷകത്തിനുള്ളിൽ ആപ്ലിക്കേഷൻ പ്രവർത്തിക്കുന്നതിന് ആവശ്യമായ നിരവധി പട്ടികകളിലേക്ക് ലിങ്കുകൾ (RVA) ഉണ്ട്, ഈ ലേഖനത്തിന്റെ ചട്ടക്കൂടിനുള്ളിൽ രണ്ട് പ്രധാനമാണ് - ഇറക്കുമതി പട്ടികയും കയറ്റുമതി പട്ടികയും. ഇറക്കുമതി പട്ടികയിൽ ആപ്ലിക്കേഷന് പ്രവർത്തിക്കാൻ ആവശ്യമായ ഫംഗ്‌ഷനുകളുടെ ഒരു ലിസ്റ്റ് അടങ്ങിയിരിക്കുന്നു, പക്ഷേ അവ മറ്റ് ഫയലുകളിൽ സ്ഥിതിചെയ്യുന്നു. എക്‌സ്‌പോർട്ട് ടേബിൾ എന്നത് ഈ ഫയലിൽ നിന്ന് എക്‌സ്‌പോർട്ട് ചെയ്യുന്ന ഫംഗ്‌ഷനുകളുടെ ഒരു ലിസ്റ്റ് അടങ്ങുന്ന ഒരു "റിവേഴ്‌സ്" ടേബിളാണ്, അല്ലെങ്കിൽ, എക്‌സ്‌പോർട്ട് ഫോർവേഡിംഗിന്റെ കാര്യത്തിൽ, ഡിപൻഡൻസി പരിഹരിക്കാനുള്ള ഫയലിന്റെ പേരും ഫംഗ്‌ഷന്റെ പേരും.

ശല്യപ്പെടുത്തുന്ന CreateRemoteThread ഇല്ലാതെ ഞങ്ങൾ dll കുത്തിവയ്പ്പ് നടത്തും. PE എക്‌സ്‌പോർട്ട് ഫോർവേഡിംഗ് ഉപയോഗിക്കാൻ ഞാൻ തീരുമാനിച്ചു - ആവശ്യമുള്ള പ്രോസസ്സിലേക്ക് ലോഡുചെയ്യുന്നതിന്, എക്‌സിയിൽ നിന്നുള്ള ഏതെങ്കിലും dll-ന്റെ പേരിന് തുല്യമായ പേരിനൊപ്പം exe ഫയലിനൊപ്പം ഡയറക്ടറിയിൽ ഒരു dll സൃഷ്ടിക്കുമ്പോൾ ഇത് അറിയപ്പെടുന്ന ഒരു സാങ്കേതികതയാണ്. ഫയൽ ഇറക്കുമതി പട്ടിക (പ്രധാന കാര്യം HKEY_LOCAL_MACHINE\System\ CurrentControlSet\Control\Session Manager\KnownDLLs ഉപയോഗിക്കരുത് എന്നതാണ്). സൃഷ്‌ടിച്ച dll-ൽ, കയറ്റുമതി പട്ടിക ടാർഗെറ്റ് dll-ൽ നിന്ന് പകർത്തി, എന്നാൽ എക്‌സ്‌പോർട്ട് ചെയ്‌ത ഫംഗ്‌ഷന്റെ കോഡിലേക്കുള്ള ഒരു പോയിന്ററിന് പകരം, "endpoint! sendto" പോലെയുള്ള ഫോർവേഡ് സ്‌ട്രിംഗിലേക്ക് നിങ്ങൾ RVA എഴുതേണ്ടതുണ്ട്. %systemroot%\system32\dns.exe-ൽ സ്ഥിതി ചെയ്യുന്ന HKEY_LOCAL_MACHINE\System\CurrentControlSet\services\DNS എന്ന സേവനമായി മൈക്രോസോഫ്റ്റ് dns സെർവർ തന്നെ നടപ്പിലാക്കുന്നു.

ഡിഎൻഎസ് സെർവറിലെ അവസാന ഇഞ്ചക്ഷൻ അൽഗോരിതം ഇപ്രകാരമായിരിക്കും:

  • %systemroot%\system32\dnsflt എന്ന ഡയറക്ടറി ഉണ്ടാക്കുക (നിങ്ങൾക്ക് മറ്റേതെങ്കിലും ഡയറക്ടറി ഉപയോഗിക്കാം, system32-ൽ ഡയറക്ടറി കണ്ടെത്തേണ്ട ആവശ്യമില്ല).
  • ഞങ്ങൾ അവിടെ %systemroot%\system32\dnsapi.dll പകർത്തുന്നു - ഇതാണ് dns.exe എന്തെങ്കിലും ഇറക്കുമതി ചെയ്യുന്ന dll, നിങ്ങൾക്ക് മറ്റേതെങ്കിലും "അറിയപ്പെടാത്ത" തിരഞ്ഞെടുക്കാം.
  • പകർത്തിയ dll-ന്റെ പേര് endpoint.dll ലേക്ക് മാറ്റുക - ഞങ്ങൾ ഈ പേര് ഫോർവേഡ് ലൈനിൽ ഉപയോഗിക്കും.
  • ഞങ്ങൾ കുത്തിവച്ച dll എടുത്ത് അതിൽ ശരിയായ കയറ്റുമതി പട്ടിക ചേർക്കുക, ഞങ്ങളുടെ dll %systemroot%\system32\dnsflt-ലേക്ക് പകർത്തുക.
  • HKEY_LOCAL_MACHINE\System\CurrentControlSet\services\DNS കീയിലെ രജിസ്ട്രിയിൽ, ഇമേജ്പാത്ത് %systemroot%\system32\dnsflt\dns.exe എന്ന പുതിയ ബൈനറി വിലാസത്തിലേക്ക് മാറ്റുക.
  • %systemroot%\system32\dnsflt\dns.exe മുതൽ %systemroot%\system32\dns.exe വരെ ഒരു സിംലിങ്ക് സൃഷ്ടിക്കുക
എന്തുകൊണ്ടാണ് അവസാന ഘട്ടം? വിൻഡോസിന് ഒരു ബിൽറ്റ്-ഇൻ ഫയർവാൾ ഉണ്ടെന്നതാണ് വസ്തുത, കൂടാതെ, വിൻഡോസ് സെർവറിൽ, %systemroot%\system32\dns.exe ആപ്ലിക്കേഷന് മാത്രമേ പോർട്ട് 53-ൽ കേൾക്കാൻ അവകാശമുള്ളൂ. നിങ്ങൾ മറ്റൊരു ഡയറക്ടറിയിൽ നിന്ന് ഇത് പ്രവർത്തിപ്പിക്കാൻ ശ്രമിക്കുകയാണെങ്കിൽ, നിങ്ങൾക്ക് നെറ്റ്‌വർക്കിലേക്ക് ആക്‌സസ് ഉണ്ടായിരിക്കില്ല. എന്തിനാണ് ഞാനിത് പകർത്തിയത്? മുഴുവൻ സിസ്റ്റത്തിലെയും ആഘാതം കുറയ്ക്കുന്നതിനും യഥാർത്ഥ dnsapi.dll തൊടാതിരിക്കുന്നതിനും. നിങ്ങൾക്ക് ഒരു ആപ്ലിക്കേഷനിലേക്ക് ഒരു സിംലിങ്ക് സൃഷ്ടിക്കാൻ കഴിയുമെങ്കിൽ, നിങ്ങൾക്ക് അതിന്റെ നെറ്റ്‌വർക്ക് അവകാശങ്ങൾ നേടാനാകുമെന്ന് ഇത് മാറുന്നു. സ്ഥിരസ്ഥിതിയായി, ഒരു സിംലിങ്ക് സൃഷ്ടിക്കാൻ അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് മാത്രമേ അവകാശമുള്ളൂ, എന്നാൽ ഒരു ഉപയോക്താവിന് ഒരു സിംലിങ്ക് സൃഷ്ടിക്കാനുള്ള അവകാശം നൽകുന്നതിലൂടെ, ബിൽറ്റ്-ഇൻ ഫയർവാൾ മറികടക്കാനുള്ള കഴിവ് നിങ്ങൾ അദ്ദേഹത്തിന് നൽകുന്നുവെന്ന് കണ്ടെത്തുന്നത് അതിശയകരമാണ്.

DllMain-ൽ നിന്ന് പ്രോസസ്സിനുള്ളിൽ ലോഡ് ചെയ്തുകഴിഞ്ഞാൽ, ഒരു ത്രെഡ് സൃഷ്‌ടിക്കാനും ഇന്റർസെപ്ഷൻ ഇൻസ്റ്റാൾ ചെയ്യാനും സാധിക്കും. ഏറ്റവും ലളിതമായ സാഹചര്യത്തിൽ, ws2_32.dll-ൽ നിന്നുള്ള sendto ഫംഗ്‌ഷൻ വഴി പോർട്ട് 53-ൽ നിന്ന് UDP പാക്കറ്റ് അയച്ചുകൊണ്ട് ഞങ്ങളുടെ dns സേവനം ക്ലയന്റിനോട് പേരിന്റെ ഐപി വിലാസം പറയും. പ്രതികരണം വളരെ വലുതാണെങ്കിൽ TCP പോർട്ട് 53 ഉപയോഗിക്കാമെന്ന് സ്റ്റാൻഡേർഡ് നിർദ്ദേശിക്കുന്നു, ഈ സാഹചര്യത്തിൽ sendto intercept ഉപയോഗശൂന്യമാകുമെന്ന് വ്യക്തമാണ്. എന്നിരുന്നാലും, tcp ഉപയോഗിച്ച് കേസ് കൈകാര്യം ചെയ്യുന്നത്, കൂടുതൽ സമയമെടുക്കുമെങ്കിലും, സമാനമായ രീതിയിൽ ചെയ്യാവുന്നതാണ്. ഇപ്പോൾ, യു‌ഡി‌പിയുടെ ഏറ്റവും ലളിതമായ കേസ് ഞാൻ നിങ്ങളോട് പറയും. അതിനാൽ, dns.exe-ൽ നിന്നുള്ള കോഡ് ws2_32.dll-ൽ നിന്ന് sendto ഫംഗ്‌ഷൻ ഇറക്കുമതി ചെയ്യുകയും dns അഭ്യർത്ഥനയ്ക്ക് ഉത്തരം നൽകാൻ അത് ഉപയോഗിക്കുകയും ചെയ്യുമെന്നും ഞങ്ങൾക്കറിയാം. ഫംഗ്‌ഷനുകൾ തടസ്സപ്പെടുത്തുന്നതിന് നിരവധി വ്യത്യസ്ത മാർഗങ്ങളുണ്ട്, ക്ലാസിക് ഒന്ന് സ്‌പ്ലിക്കിംഗ് ആണ്, ആദ്യത്തെ sendto നിർദ്ദേശങ്ങൾ അതിന്റെ ഫംഗ്‌ഷനിൽ jmp ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുമ്പോൾ, അത് പൂർത്തിയാക്കിയ ശേഷം, മുമ്പ് സംരക്ഷിച്ച sendto നിർദ്ദേശങ്ങളിലേക്കും തുടർന്ന് ഉള്ളിലേക്കും sendto ഫംഗ്‌ഷൻ നടപ്പിലാക്കുന്നു. ഇംപോർട്ട് ടേബിളിന് പകരം sendto എന്ന് വിളിക്കാൻ GetProcAddress ഉപയോഗിച്ചാലും സ്‌പ്ലിക്കിംഗ് പ്രവർത്തിക്കും, എന്നാൽ ഒരു ഇറക്കുമതി ടേബിൾ ഉപയോഗിക്കുകയാണെങ്കിൽ സ്‌പ്ലിക്കിംഗിന് പകരം IAT ഹുക്ക് ഉപയോഗിക്കുന്നത് എളുപ്പമാണ്. ഇത് ചെയ്യുന്നതിന്, നിങ്ങൾ ഡൗൺലോഡ് ചെയ്ത dns.exe ഇമേജിൽ ഇറക്കുമതി പട്ടിക കണ്ടെത്തേണ്ടതുണ്ട്. ടേബിളിന് തന്നെ കുറച്ച് ആശയക്കുഴപ്പമുണ്ടാക്കുന്ന ഘടനയുണ്ട്, വിശദാംശങ്ങൾക്കായി നിങ്ങൾ PE ഫോർമാറ്റിന്റെ വിവരണത്തിലേക്ക് പോകേണ്ടതുണ്ട്.

പ്രധാന കാര്യം, ഇമേജ് ലോഡ് ചെയ്യുന്ന പ്രക്രിയയിലെ സിസ്റ്റം, ഇംപോർട്ട് ടേബിളിലേക്ക് sendto ഫംഗ്ഷന്റെ തുടക്കത്തിലേക്ക് ഒരു പോയിന്റർ എഴുതും എന്നതാണ്. ഇതിനർത്ഥം, sendto-ലേക്കുള്ള കോൾ തടസ്സപ്പെടുത്തുന്നതിന്, ഇറക്കുമതി പട്ടികയിലെ യഥാർത്ഥ sendto-യുടെ വിലാസം നിങ്ങളുടെ ഫംഗ്‌ഷന്റെ വിലാസം ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കേണ്ടതുണ്ട്.

അതിനാൽ, ഞങ്ങൾ ഇന്റർസെപ്ഷൻ ഇൻസ്റ്റാൾ ചെയ്യുകയും ഡാറ്റ സ്വീകരിക്കുകയും ചെയ്തു. sendto ഫംഗ്‌ഷൻ പ്രോട്ടോടൈപ്പ് ഇതുപോലെ കാണപ്പെടുന്നു:

Int sendto(_In_ SOCKET s, _In_ const char *buf, _In_ int len, _In_ int flags, _In_ const struct sockaddr *to, _In_ int tolen);
s എന്നത് പോർട്ട് 53-ലെ ഒരു സോക്കറ്റാണെങ്കിൽ, ബഫ് പോയിന്ററിൽ ഒരു len dns പ്രതികരണം അടങ്ങിയിരിക്കും. ഫോർമാറ്റ് തന്നെ RFC1035 ൽ വിവരിച്ചിരിക്കുന്നു, താൽപ്പര്യമുള്ള ഡാറ്റ ലഭിക്കുന്നതിന് എന്താണ് ചെയ്യേണ്ടതെന്ന് ഞാൻ ചുരുക്കമായി വിവരിക്കും.

സ്റ്റാൻഡേർഡിലെ സന്ദേശത്തിന്റെ ഘടന ഇനിപ്പറയുന്ന രീതിയിൽ വിവരിച്ചിരിക്കുന്നു:

ആവശ്യമായ വിവരങ്ങളിൽ നിന്നുള്ള തലക്കെട്ടിൽ: സന്ദേശ തരം, പിശക് കോഡ്, വിഭാഗങ്ങളിലെ ഘടകങ്ങളുടെ എണ്ണം. തലക്കെട്ട് തന്നെ ഇതുപോലെ കാണപ്പെടുന്നു:

DNS_HEADER (uint16_t id; // ഐഡന്റിഫിക്കേഷൻ നമ്പർ uint8_t rd: 1; // ആവർത്തനത്തിന് ആവശ്യമുള്ള uint8_t tc: 1; // വെട്ടിച്ചുരുക്കിയ സന്ദേശം uint8_t aa: 1; // ആധികാരികമായ ഉത്തരം uint8_t4 ഉദ്ദേശ്യത്തിന്റെ ഉദ്ദേശ്യത്തിൽ; 1; // അന്വേഷണം/പ്രതികരണ ഫ്ലാഗ് uint8_t rcode: 4; // പ്രതികരണ കോഡ് uint8_t cd: 1; // അപ്രാപ്തമാക്കിയ uint8_t പരസ്യം പരിശോധിക്കുന്നു: 1; // പ്രാമാണീകരിച്ച ഡാറ്റ uint8_t z: 1; // അതിന്റെ z! 81_ഇൻറ്: ; // ആവർത്തനം ലഭ്യമാണ് uint16_t q_count; // ചോദ്യ എൻട്രികളുടെ എണ്ണം;
ഉത്തരം ലഭിക്കാൻ ചോദ്യ വിഭാഗം പാഴ്‌സ് ചെയ്യേണ്ടതുണ്ട്. വിഭാഗത്തിൽ തന്നെ ഹെഡറിൽ (q_count) വ്യക്തമാക്കിയ ബ്ലോക്കുകളുടെ എണ്ണം അടങ്ങിയിരിക്കുന്നു. ഓരോ ബ്ലോക്കിലും ഒരു പേര്, തരം, അഭ്യർത്ഥന ക്ലാസ് എന്നിവ അടങ്ങിയിരിക്കുന്നു. സ്ട്രിംഗുകളുടെ ഒരു ശ്രേണിയായി പേര് എൻകോഡ് ചെയ്‌തിരിക്കുന്നു, ഓരോന്നും സ്ട്രിംഗിന്റെ നീളമുള്ള ഒരു ബൈറ്റിൽ ആരംഭിക്കുന്നു. അവസാനം പൂജ്യം നീളമുള്ള ഒരു സ്ട്രിംഗാണ്. ഉദാഹരണത്തിന്, homedomain2008.ru എന്ന പേര് ഇതുപോലെ കാണപ്പെടും:

ഉത്തര വിഭാഗവും സമാനമായി കാണപ്പെടുന്നു: ബ്ലോക്കിൽ ഒരു പേര്, തരം, ക്ലാസ്, ttl, അധിക ഡാറ്റ എന്നിവ അടങ്ങിയിരിക്കുന്നു. ഐപി വിലാസം ആഡിൽ ഉണ്ടായിരിക്കും. ഡാറ്റ. പേര് പാഴ്‌സിംഗിന് മറ്റൊരു ബുദ്ധിമുട്ടുണ്ട്. പ്രത്യക്ഷത്തിൽ, സന്ദേശത്തിന്റെ വലുപ്പം കുറയ്ക്കുന്നതിന്, ലേബലിന്റെ ദൈർഘ്യത്തിന് പകരം, നിങ്ങൾക്ക് മറ്റൊരു ഡാറ്റ ഏരിയയിലേക്കുള്ള ഒരു ലിങ്ക് കണ്ടെത്താനാകും. ഇത് ഇനിപ്പറയുന്ന രീതിയിൽ എൻകോഡ് ചെയ്‌തിരിക്കുന്നു: നീളത്തിന്റെ ഏറ്റവും പ്രധാനപ്പെട്ട 2 ബിറ്റുകൾ 11 ന് തുല്യമാണെങ്കിൽ, അടുത്ത ബൈറ്റും അതുപോലെ തന്നെ ഏറ്റവും കുറഞ്ഞ പ്രാധാന്യമുള്ള ദൈർഘ്യമുള്ള ബിറ്റുകളും ബൈറ്റുകളുടെ തുടക്കവുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ ഓഫ്‌സെറ്റായി വ്യാഖ്യാനിക്കണം സന്ദേശം. ഈ ഓഫ്‌സെറ്റിലേക്ക് പോയി പേരിന്റെ കൂടുതൽ പാഴ്‌സിംഗ് നടത്തണം.

അതിനാൽ, ആവശ്യമായ API ഞങ്ങൾ തടഞ്ഞു, dns പ്രതികരണം പാഴ്‌സ് ചെയ്‌തു, ഇപ്പോൾ ഞങ്ങൾ ഒരു തീരുമാനമെടുക്കേണ്ടതുണ്ട്: ഈ പ്രതികരണം കൂടുതൽ ഒഴിവാക്കുക അല്ലെങ്കിൽ ഒരു പിശക് നൽകുക. ഡാറ്റാബേസിൽ ഇതുവരെ ഇല്ലാത്ത ഓരോ പേരിനും, അത് "സംശയാസ്പദമാണോ" എന്ന് നിങ്ങൾ പ്രതികരണത്തിൽ നിന്ന് പരിശോധിക്കേണ്ടതുണ്ട്.
യൂണിക്കോഡ് ടെക്നിക്കൽ സ്റ്റാൻഡേർഡ് tr39-ൽ നിന്നുള്ള അസ്ഥികൂടത്തിന്റെ പ്രവർത്തനത്തിന്റെ ഫലം അടിസ്ഥാനത്തിൽ നിന്നുള്ള ഏതെങ്കിലും പേരുകളിൽ നിന്നുള്ള ഫലവുമായി പൊരുത്തപ്പെടുന്ന പേരുകൾ അല്ലെങ്കിൽ അടിസ്ഥാനത്തിലുള്ള പേരുകളിൽ നിന്ന് വ്യത്യസ്തമായ പേരുകൾ ഞങ്ങൾ "സംശയാസ്പദമായി" പരിഗണിക്കും. ആന്തരിക അക്ഷരങ്ങൾ. പരിശോധനകൾ നടപ്പിലാക്കാൻ, ഞങ്ങൾ 2 ടേബിളുകൾ സംഭരിക്കും. ആദ്യത്തേത് ബേസിൽ നിന്നുള്ള എല്ലാ പേരുകൾക്കുമുള്ള അസ്ഥികൂടത്തിന്റെ ഫലങ്ങൾ ഉൾക്കൊള്ളും, രണ്ടാമത്തെ പട്ടികയിൽ ആദ്യ ലെവൽ ഒഴികെയുള്ള ഓരോ ലേബലിൽ നിന്നും ആദ്യത്തേയും അവസാനത്തേയും പ്രതീകങ്ങൾ നീക്കം ചെയ്തുകൊണ്ട് അടിത്തറയുടെ സ്ട്രിംഗുകളിൽ നിന്ന് ലഭിച്ച സ്ട്രിംഗുകൾ ഞങ്ങൾ എഴുതും. തുടർന്ന് ഓരോ ലേബലിന്റെയും ശേഷിക്കുന്ന പ്രതീകങ്ങൾ അടുക്കുന്നു. ഇപ്പോൾ, രണ്ട് പട്ടികകളിൽ ഒന്നിൽ പുതിയ പേര് ഉൾപ്പെടുത്തിയിട്ടുണ്ടെങ്കിൽ, ഞങ്ങൾ അത് സംശയാസ്പദമായി കണക്കാക്കുന്നു.

രണ്ട് സ്ട്രിംഗുകളുടെ സമാനത നിർണ്ണയിക്കുക എന്നതാണ് അസ്ഥികൂടത്തിന്റെ പ്രവർത്തനത്തിന്റെ അർത്ഥം; ഇതിനായി, ഓരോ സ്ട്രിംഗിനും പ്രതീകങ്ങൾ സാധാരണവൽക്കരിക്കുന്നു. ഉദാഹരണത്തിന്, Xlœ Xloe ആയി പരിവർത്തനം ചെയ്യപ്പെടും, അങ്ങനെ, ഫംഗ്ഷന്റെ ഫലം താരതമ്യം ചെയ്യുമ്പോൾ, യൂണികോഡ് സ്ട്രിംഗുകളുടെ സമാനത നിർണ്ണയിക്കാനാകും.

മുകളിൽ പറഞ്ഞവയുടെ ഒരു ഉദാഹരണം ഗിത്തബിൽ കാണാം.
വ്യക്തമായും, മുകളിലുള്ള പരിഹാരത്തിന് പ്രായോഗികമായി സാധാരണ പരിരക്ഷ നൽകാൻ കഴിയില്ല, കാരണം തടസ്സപ്പെടുത്തലിലെ ചെറിയ സാങ്കേതിക പ്രശ്നങ്ങൾക്ക് പുറമേ, "സമാന" പേരുകൾ കണ്ടെത്തുന്നതിൽ ഇതിലും വലിയ പ്രശ്നമുണ്ട്. പ്രോസസ്സ് ചെയ്യുന്നത് നന്നായിരിക്കും:

  • ക്രമമാറ്റങ്ങളുടെയും ഹോമോഗ്ലിഫുകളുടെയും സംയോജനം.
  • അസ്ഥികൂടം കണക്കിലെടുക്കാത്ത പ്രതീകങ്ങൾ ചേർക്കുന്നു.
  • UTS tr39 അസ്ഥികൂടത്തിൽ മാത്രമായി പരിമിതപ്പെടുത്തിയിട്ടില്ല, നിങ്ങൾക്ക് ഇപ്പോഴും ഒരു ലേബലിൽ പ്രതീക സെറ്റുകളുടെ മിശ്രണം പരിമിതപ്പെടുത്താം.
  • ജാപ്പനീസ് ഫുൾ-വിഡ്ത്ത് ഡോട്ടും മറ്റ് ലേബൽ സെപ്പറേറ്ററുകളും.
  • അതുപോലുള്ള അത്ഭുതകരമായ കാര്യങ്ങൾ

നിയമാനുസൃതമായ സെർവറുകളിൽ നിന്ന് വ്യാജമായവയിലേക്ക് ട്രാഫിക് റീഡയറക്‌ടുചെയ്യുന്നതിന് DNS സെർവറിലെ സിസ്റ്റം കേടുപാടുകൾ ഉപയോഗിക്കുന്ന ഒരു തരം സൈബർ ആക്രമണമാണ് DNS അണുബാധ അല്ലെങ്കിൽ DNS സ്പൂഫിംഗ്.

DNS അണുബാധ അല്ലെങ്കിൽ DNS സ്പൂഫിംഗ് എങ്ങനെ പ്രവർത്തിക്കുന്നു

DNS കാഷെ ബാധിക്കുന്നതിനുള്ള കോഡ് പലപ്പോഴും സ്പാം URL-കളിൽ കാണപ്പെടുന്നു. ഈ സന്ദേശങ്ങളിൽ, ആക്രമണകാരികൾ ഉപയോക്താക്കളെ ഭയപ്പെടുത്താൻ ശ്രമിക്കുകയും അതുവഴി അറ്റാച്ച് ചെയ്ത ലിങ്ക് പിന്തുടരാൻ അവരെ നിർബന്ധിക്കുകയും ചെയ്യുന്നു, അത് അവരുടെ കമ്പ്യൂട്ടറിനെ ബാധിക്കും. ഇമെയിലിലെയും സംശയാസ്പദമായ സൈറ്റുകളിലെയും ബാനറുകൾക്കും ചിത്രങ്ങൾക്കും ഈ കോഡിലേക്ക് ഉപയോക്താക്കളെ റീഡയറക്‌ടുചെയ്യാനും കഴിയും. ഒരിക്കൽ രോഗബാധയുണ്ടായാൽ, കമ്പ്യൂട്ടറുകൾ യഥാർത്ഥ വെബ് പേജുകളെ അനുകരിക്കുന്ന വ്യാജ സൈറ്റുകളിലേക്ക് ഉപയോക്താക്കളെ റീഡയറക്ട് ചെയ്യും, അങ്ങനെ അവരെ സ്പൈവെയർ, കീലോഗറുകൾ അല്ലെങ്കിൽ വേമുകൾ പോലുള്ള അപകടസാധ്യതകളിലേക്ക് നയിക്കും.

അപകടസാധ്യതകൾ

ഡാറ്റ മോഷണം മുതൽ DNS അണുബാധ വിവിധ അപകടസാധ്യതകൾ ഉണ്ടാക്കുന്നു. ബാങ്കുകളുടെയും ജനപ്രിയ ഓൺലൈൻ സ്റ്റോറുകളുടെയും വെബ്‌സൈറ്റുകൾ എളുപ്പത്തിൽ കബളിപ്പിക്കപ്പെടുന്നു, അതായത് ഏതെങ്കിലും പാസ്‌വേഡോ ക്രെഡിറ്റ് കാർഡോ വ്യക്തിഗത വിവരങ്ങളോ അപഹരിക്കപ്പെടാം. ഐടി സുരക്ഷാ സേവന ദാതാക്കളുടെ സൈറ്റുകൾ കബളിപ്പിക്കപ്പെടുകയാണെങ്കിൽ, സുരക്ഷാ സംവിധാനങ്ങൾക്ക് നിയമാനുസൃതമായ അപ്‌ഡേറ്റുകൾ ലഭിക്കാത്തതിനാൽ, വൈറസുകളോ ട്രോജനുകളോ ഉള്ള അണുബാധ പോലുള്ള അധിക അപകടസാധ്യതകൾക്ക് ഉപയോക്താവിന്റെ കമ്പ്യൂട്ടർ വിധേയമായേക്കാം. അവസാനമായി, ഒരു ഡിഎൻഎസ് കാഷെ അണുബാധ പരിഹരിക്കുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്, കാരണം ഒരു രോഗബാധിതമായ സെർവർ വൃത്തിയാക്കുന്നത് പ്രശ്നം പരിഹരിക്കില്ല, കൂടാതെ ഒരു വിട്ടുവീഴ്ച ചെയ്ത സെർവറിലേക്ക് കണക്റ്റുചെയ്യുന്ന കമ്പ്യൂട്ടറുകൾ വൃത്തിയാക്കുന്നത് അവയുടെ വീണ്ടും അണുബാധയിലേക്ക് നയിക്കും. ആവശ്യമെങ്കിൽ, ഉപയോക്താക്കൾക്ക് അവരുടെ DNS കാഷെ മായ്‌ക്കുന്നതിലൂടെ പ്രശ്നം പരിഹരിക്കാനാകും.

DNS അണുബാധ തടയുന്നതിന്, ഉപയോക്താക്കൾ അജ്ഞാത ലിങ്കുകൾ സന്ദർശിക്കുന്നത് ഒഴിവാക്കുകയും ക്ഷുദ്രവെയറുകൾക്കായി അവരുടെ കമ്പ്യൂട്ടർ പതിവായി പരിശോധിക്കുകയും വേണം. എല്ലായ്‌പ്പോഴും ഇത് നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ ഇൻസ്‌റ്റാൾ ചെയ്‌തിരിക്കുന്ന പ്രോഗ്രാം ഉപയോഗിച്ച് ചെയ്യുക, ഓൺലൈൻ പതിപ്പ് അല്ല, അത് കബളിപ്പിക്കാനും കഴിയും.

യഥാർത്ഥം: സൈബർ ആക്രമണങ്ങൾ വിശദീകരിച്ചു: DNS അധിനിവേശങ്ങൾ
രചയിതാവ്: പ്രശാന്ത് ഫടക്
പ്രസിദ്ധീകരിച്ച തീയതി: ഫെബ്രുവരി 22, 2012
പരിഭാഷ: എ.പാനിൻ
ട്രാൻസ്ഫർ തീയതി: ഡിസംബർ 8, 2012

അപകീർത്തിപ്പെടുത്തപ്പെട്ട സൈറ്റുകൾ, ആക്രമണകാരികൾ ഹോം പേജുകൾ മാറ്റിസ്ഥാപിച്ച സൈറ്റുകൾ ഞങ്ങൾ പലപ്പോഴും കാണാറുണ്ട്. ഹാക്കർമാർ എങ്ങനെയാണ് ഇത്തരം ആക്രമണങ്ങൾ നടത്തുന്നത്, അവരിൽ നിന്ന് നമ്മുടെ നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചറിനെ എങ്ങനെ സംരക്ഷിക്കാം? ഡിഎൻഎസിൽ (ഡൊമെയ്ൻ നെയിം സിസ്റ്റം) എങ്ങനെ ആക്രമണകാരികൾ ഇടപെടുന്നു എന്ന് ഈ ലേഖനം വിശദീകരിക്കുന്നു. DNS ആക്രമണങ്ങൾ സാങ്കേതികമായി സങ്കീർണ്ണവും നെറ്റ്‌വർക്കിനും വെബ് ഇൻഫ്രാസ്ട്രക്ചറിനും അപകടകരമാണ്. നെറ്റ്‌വർക്ക് അഡ്‌മിനിസ്‌ട്രേറ്റർമാർ ഇത്തരത്തിലുള്ള ആക്രമണത്തെക്കുറിച്ച് കഴിയുന്നത്ര അറിയുകയും അവർ സേവിക്കുന്ന ഇൻഫ്രാസ്ട്രക്ചർ സുരക്ഷിതമാക്കാൻ സാധ്യമായ എല്ലാ നടപടികളും സ്വീകരിക്കുകയും വേണം.

നമുക്കറിയാവുന്നതുപോലെ, ഒരു വ്യക്തിക്ക് സൈറ്റുകൾ ആക്‌സസ് ചെയ്യുന്നതിന് നിരവധി IP വിലാസങ്ങൾ ഓർമ്മിക്കാൻ കഴിയുന്നില്ല എന്നതാണ് DNS-ന്റെ നിലനിൽപ്പിന്റെ കാരണം, അതേസമയം അക്ഷരങ്ങളും അക്കങ്ങളും അടങ്ങിയ സൈറ്റിന്റെ പേരുകൾ അയാൾക്ക് എളുപ്പത്തിൽ ഓർമ്മിക്കാൻ കഴിയും. സൗഹൃദമുള്ള ആളുകൾ ഇന്റർനെറ്റ് ഉപയോഗിച്ചിരുന്ന ഒരു കാലഘട്ടത്തിലാണ് DNS സിസ്റ്റം രൂപകൽപ്പന ചെയ്തത്, ഇത് ആധുനിക കാലത്ത് സിസ്റ്റത്തിന്റെ ചില സവിശേഷതകളിലേക്ക് നയിച്ചു.

നെറ്റ്‌വർക്ക് നെയിം റെസലൂഷൻ സേവനത്തിന്റെ അടിസ്ഥാന തത്വങ്ങൾ ചിത്രം 1 കാണിക്കുന്നു. ഒരു ആപ്ലിക്കേഷൻ (ഒരു ബ്രൗസർ പോലുള്ളവ) ഒരു വിദൂര സേവനത്തിലേക്ക് കണക്റ്റുചെയ്യാൻ ആഗ്രഹിക്കുമ്പോൾ, അത് ഒരു IP വിലാസത്തിനായി DNS സെർവറിനെ അന്വേഷിക്കുന്നു. ഈ അഭ്യർത്ഥന UDP പോർട്ട് നമ്പർ 53-ൽ ഒരു പാക്കറ്റിന്റെ രൂപത്തിൽ അയച്ചു, അതിനുശേഷം സെർവർ ഒരു പാക്കറ്റിന്റെ രൂപത്തിൽ ഒരു പ്രതികരണം നൽകുന്നു. (ഒരു UDP ഡാറ്റാഗ്രാമിലെ 512-ബൈറ്റ് ഡാറ്റാ വലുപ്പ പരിധി കാരണം, പ്രോട്ടോക്കോൾ സ്റ്റാക്ക് അഭ്യർത്ഥനകൾ നടത്തുന്നതിനും പ്രതികരണങ്ങൾ സ്വീകരിക്കുന്നതിനും TCP സ്വയമേവ ഉപയോഗിക്കുന്നുവെന്നത് ശ്രദ്ധിക്കുക.) ഒരു ക്ലയന്റ് പ്രതികരണം ലഭിക്കുമ്പോൾ, അത് അതിന്റെ പ്രാദേശിക കാഷെയിലേക്ക് ഡാറ്റ ചേർക്കുന്നു. ഒരേ ഡൊമെയ്‌നിലേക്കുള്ള തുടർന്നുള്ള കോളുകൾ വേഗത്തിലാക്കുന്നു. പ്രാദേശിക കാഷെ ഇനങ്ങൾ അവയുടെ ആയുസ്സ് കാലഹരണപ്പെട്ടതിന് ശേഷം സ്വയമേവ നശിപ്പിക്കപ്പെടും (TTL (Time to Live) പാരാമീറ്റർ).

ചിത്രം 1: ഡൊമെയ്ൻ നാമം മിഴിവ്

DNS സിസ്റ്റം A, CNAME, SOA, MX എന്നിവയും മറ്റുള്ളവയും പോലുള്ള റെക്കോർഡ് തരങ്ങൾ ഉപയോഗിക്കുന്നു. ഇത്തരത്തിലുള്ള എൻട്രികൾ വിവരിക്കുന്നത് ഈ ലേഖനത്തിന്റെ പരിധിക്ക് പുറത്താണെങ്കിലും, അവ എപ്പോൾ, എങ്ങനെ ഉപയോഗിക്കണം എന്നതിനെക്കുറിച്ച് സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർ അറിഞ്ഞിരിക്കേണ്ടത് പ്രധാനമാണ്, അവ ഉപയോഗിക്കുന്നതിന് മുമ്പ് സിസ്റ്റത്തിന്റെ ഭാവി സുരക്ഷയെക്കുറിച്ച് ഗവേഷണം നടത്തണം. ഡിഎൻഎസ് സിസ്റ്റത്തിലെ ആക്രമണങ്ങൾ പരിശോധിക്കുന്നതിന് മുമ്പ്, ഞങ്ങൾ രണ്ട് തരത്തിലുള്ള അന്വേഷണങ്ങൾ പരിഗണിക്കേണ്ടതുണ്ട് - ആവർത്തനവും ആവർത്തനവും.

  • ആവർത്തന DNS അന്വേഷണങ്ങൾശ്രദ്ധിക്കുക: ഒരു ക്ലയന്റ് ഒരു ഡൊമെയ്‌നിനെക്കുറിച്ചുള്ള വിവരങ്ങൾ തേടി ഒരു DNS സെർവറിലേക്ക് ഒരു ചോദ്യം അയയ്‌ക്കുമ്പോൾ, DNS സെർവറിന് ആ ഡൊമെയ്‌നെക്കുറിച്ചുള്ള വിവരങ്ങൾ ഉണ്ടായിരിക്കാം അല്ലെങ്കിൽ ഇല്ലായിരിക്കാം. ഡിഎൻഎസ് സെർവറിന് പ്രതികരണമില്ലെങ്കിൽ, അഭ്യർത്ഥന പൂർത്തിയാക്കുന്നതിനുപകരം, ക്ലയന്റിന് ആവശ്യമായ വിവരങ്ങളുള്ള ഉയർന്ന ഡിഎൻഎസ് സെർവറിന്റെ പേര് അത് അയയ്ക്കുന്നു. ഈ പ്രക്രിയയെ സാധാരണയായി ഡിഎൻഎസ് റഫറൽ എന്ന് വിളിക്കുന്നു. ക്ലയന്റ് അടുത്ത (നിർദ്ദിഷ്ട) സെർവറിലേക്ക് ഒരു അഭ്യർത്ഥന അയയ്ക്കുന്നു; അതിന് പ്രതികരണമില്ലെങ്കിൽ, അത് ക്ലയന്റിലേക്ക് ഉയർന്ന സെർവറിന്റെ പേര് അയയ്ക്കുന്നു. ക്ലയന്റിന് ഒരു ഐപി വിലാസമോ അഭ്യർത്ഥന പൂർത്തിയാക്കാൻ കഴിയാത്ത ഒരു പിശക് സന്ദേശമോ ലഭിക്കുന്നതുവരെ ഈ പ്രക്രിയ തുടരും.
  • ആവർത്തന DNS അന്വേഷണങ്ങൾ: ഈ സാഹചര്യത്തിൽ, ക്ലയന്റ് DNS സെർവറിലേക്ക് നേരിട്ട് ഒരു ഡൊമെയ്ൻ നാമം റെസല്യൂഷൻ അഭ്യർത്ഥന നടത്തുന്നതിലൂടെ പ്രക്രിയ ആരംഭിക്കുന്നു. ഡിഎൻഎസ് സെർവറിന് പ്രതികരണമില്ലെങ്കിൽ, ക്ലയന്റിന് അവരുടെ പേരുകൾ നൽകുന്നതിനുപകരം ഉയർന്ന സെർവറുകളുമായി ആശയവിനിമയം നടത്തുന്ന ജോലിയാണ് അത് ചെയ്യേണ്ടത്. വീണ്ടും, ഉയർന്ന സെർവറിന് അഭ്യർത്ഥനയോട് പ്രതികരിക്കാനുള്ള വിവരങ്ങൾ ഇല്ലെങ്കിൽ, അത് ഉയർന്ന സെർവറിലേക്ക് അഭ്യർത്ഥന കൈമാറുന്നു. അഭ്യർത്ഥന റൂട്ട് ഡിഎൻഎസ് സെർവറിൽ എത്തുന്നതുവരെ ഈ പ്രക്രിയ തുടരുന്നു, അതിൽ ആവശ്യമായ വിവരങ്ങളും ഒരു പ്രതികരണവും ക്ലയന്റിലേക്ക് തിരികെ നൽകും, കൂടാതെ അഭ്യർത്ഥിച്ച പേര് നിലവിലില്ലെങ്കിൽ, സെർവറുകളുടെ ശൃംഖലയിൽ ക്ലയന്റിലേക്ക് ഒരു പിശക് സന്ദേശം തിരികെ നൽകും. ആവർത്തന രീതിയിൽ നിന്ന് വ്യത്യസ്തമായി, ആവർത്തന ചോദ്യം ഒരു ഫലം നേടുന്നതിൽ കൂടുതൽ ആക്രമണാത്മകമായി കണക്കാക്കപ്പെടുന്നു.

ആവർത്തന ചോദ്യങ്ങൾ സാധാരണയായി ഡിഎൻഎസ് സെർവറുകളാണ് നിർമ്മിക്കുന്നത്, അതേസമയം റിക്കർസീവ് അന്വേഷണങ്ങൾ ക്ലയന്റുകളാണ് നടത്തുന്നത്, കാരണം ഇത്തരത്തിലുള്ള അന്വേഷണം ഡിഎൻഎസ് റീഡയറക്‌ടുകൾ പ്രോസസ്സ് ചെയ്യുന്നതിനുള്ള സങ്കീർണ്ണമായ സംവിധാനം ഒഴിവാക്കുന്നു. ഒരു സിസ്റ്റം സെക്യൂരിറ്റി കാഴ്ചപ്പാടിൽ, അഡ്‌മിനിസ്‌ട്രേറ്റർമാർ ഡിഎൻഎസ് സിസ്റ്റങ്ങൾ എങ്ങനെ പ്രവർത്തിക്കുന്നു എന്നതിന്റെ അടിസ്ഥാനകാര്യങ്ങൾ അറിയേണ്ടതുണ്ട്, കാരണം ഒന്നിലധികം ഡിഎൻഎസ് സെർവറുകൾ ഒരു ഓർഗനൈസേഷനിൽ പ്രവർത്തിക്കും, ഡാറ്റാ സ്ഥിരത നിലനിർത്താൻ സോൺ റെക്കോർഡുകൾ സമന്വയിപ്പിക്കുന്നു.

സിസ്റ്റം സേവനങ്ങൾ പുനരാരംഭിക്കാതെ തന്നെ DNS ഡാറ്റ കാലാകാലങ്ങളിൽ സമന്വയിപ്പിക്കപ്പെടുന്നു, കൂടാതെ റൂട്ട് സെർവറിൽ മാറ്റങ്ങൾ വരുത്തുമ്പോൾ, അത് സ്വയമേവ ഡൗൺസ്ട്രീം സെർവറുകളിലേക്ക് മാറ്റ ഡാറ്റ അയയ്ക്കുന്നു. ഡാറ്റ സമന്വയിപ്പിക്കാൻ എടുക്കുന്ന സമയം ഓരോ എൻട്രിയുടെയും തത്സമയ പാരാമീറ്ററിലേക്കുള്ള സമയം അനുസരിച്ചാണ് സജ്ജീകരിച്ചിരിക്കുന്നത്. ഭൂമിശാസ്ത്രപരമായി വിതരണം ചെയ്ത ഡിഎൻഎസ് സെർവറുകളുടെ കാര്യത്തിൽ, ഡാറ്റാ സിൻക്രൊണൈസേഷൻ കാലയളവ് ഒരു ദിവസത്തേക്ക് നീണ്ടുനിൽക്കും, കാരണം ചെയിനിലെ ഓരോ സെർവറുകളും അന്വേഷണ പ്രോസസ്സിംഗ് വേഗത്തിലാക്കാൻ സ്വന്തം കാഷെ ഉപയോഗിക്കുന്നു.

DNS സിസ്റ്റങ്ങളിൽ ആക്രമണം

ആപ്ലിക്കേഷനുകൾക്കും സെർവറുകൾക്കും മറ്റ് ഇൻഫ്രാസ്ട്രക്ചർ ഘടകങ്ങൾക്കുമായി സുരക്ഷാ സംവിധാനങ്ങൾ വികസിപ്പിക്കുന്നതിന് സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർ ധാരാളം സമയം ചെലവഴിക്കുന്നതായി നിരീക്ഷിക്കപ്പെടുന്നു, പക്ഷേ, നിർഭാഗ്യവശാൽ, DNS സെർവറുകളുടെ സുരക്ഷാ സംവിധാനങ്ങളെക്കുറിച്ച് മറക്കാൻ പ്രവണത കാണിക്കുന്നു. ചിത്രം 2 പരിഗണിക്കുക, ഇത് ഡിഎൻഎസ് സെർവറുകളിൽ സാധ്യമായ ബലഹീനതകൾ കാണിക്കുന്നു, അത് അവരെ ആക്രമണത്തിന് ഇരയാക്കുന്നു. UDP വഴിയുള്ള അതിന്റെ മിക്ക ആശയവിനിമയങ്ങളും കൈകാര്യം ചെയ്യുന്നതിനാണ് DNS രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നത്, ബിൽറ്റ്-ഇൻ സുരക്ഷയും അന്തർനിർമ്മിത പ്രാമാണീകരണ പിന്തുണയുമില്ല, ഇവയെല്ലാം മറ്റ് നെറ്റ്‌വർക്ക് സേവനങ്ങളെ അപേക്ഷിച്ച് ആക്രമണത്തിന് കൂടുതൽ ദുർബലമാക്കുന്നു. ഏറ്റവും സാധാരണമായ ചില ഡിഎൻഎസ് ആക്രമണങ്ങൾ നോക്കാം.


ചിത്രം 2: DNS സെർവറുകളിൽ സാധ്യമായ ബലഹീനതകൾ

DNS കാഷെ പരിഷ്ക്കരണം (DNS കാഷെ വിഷബാധ)

പേര് റെസലൂഷൻ പ്രക്രിയയെ രണ്ട് തരത്തിൽ സ്വാധീനിക്കാൻ ഈ ആക്രമണം നിങ്ങളെ അനുവദിക്കുന്നു. ആദ്യ രീതിയിൽ, ക്ലയന്റ് മെഷീനിലെ പ്രാദേശിക DNS കാഷെ നിയന്ത്രിക്കേണ്ട ക്ഷുദ്ര സോഫ്റ്റ്‌വെയർ (റൂട്ട്കിറ്റ് അല്ലെങ്കിൽ വൈറസ്) ആക്രമണകാരി ഇൻസ്റ്റാൾ ചെയ്യുന്നു. പ്രാദേശിക ഡിഎൻഎസ് കാഷെയിലെ എൻട്രികൾ മറ്റ് ഐപി വിലാസങ്ങളിലേക്ക് പോയിന്റ് ചെയ്യുന്നതിനായി പരിഷ്കരിക്കുന്നു.

ഉദാഹരണത്തിന്, CNN-ന്റെ IP വിലാസത്തിന് പകരം http://www.cnn.com/ എന്ന വിലാസമുള്ള ഒരു സൈറ്റ് ബ്രൗസർ ആക്‌സസ് ചെയ്യാൻ ശ്രമിക്കുകയാണെങ്കിൽ, ആക്രമണകാരിയുടെ സോഫ്റ്റ്‌വെയർ സജ്ജീകരിച്ച ഒരു വിലാസം അത് സ്വീകരിക്കുന്നു, ഇത് സാധാരണയായി സ്ഥിതി ചെയ്യുന്ന ഒരു സൈറ്റിലേക്ക് നയിക്കുന്നു. ആക്രമണകാരിയുടെ ഉടമസ്ഥതയിലുള്ള ഒരു സെർവർ, കൂടാതെ ക്ഷുദ്രകരമായ സോഫ്‌റ്റ്‌വെയർ അല്ലെങ്കിൽ ഉപയോക്താവിനെ വ്രണപ്പെടുത്തുന്ന ഒരു സന്ദേശം അടങ്ങിയിരിക്കുന്നു.

രണ്ടാമത്തെ, കൂടുതൽ അപകടകരമായ മാർഗം, ആക്രമണകാരി DNS സെർവറിനെ ആക്രമിക്കുകയും അതിന്റെ പ്രാദേശിക കാഷെ പരിഷ്കരിക്കുകയും ചെയ്യുക എന്നതാണ്, അതുവഴി പേര് റെസല്യൂഷനുവേണ്ടി ഈ സെർവർ ഉപയോഗിക്കുന്ന എല്ലാ സെർവറുകൾക്കും തെറ്റായ IP വിലാസങ്ങൾ ലഭിക്കും, ഇത് ഒടുവിൽ അവരുടെ ജോലിയുടെ ലംഘനത്തിലേക്ക് നയിക്കും. വിവരങ്ങളുടെ നഷ്ടം അല്ലെങ്കിൽ മോഷണം.

വളരെ അപൂർവമായ സന്ദർഭങ്ങളിൽ, ആക്രമണകാരികൾക്ക് റൂട്ട് ഡിഎൻഎസ് സെർവറിലേക്ക് ആക്സസ് നേടാനാകും, അത് .com, .net, അല്ലെങ്കിൽ വ്യക്തിഗത രാജ്യ ഡൊമെയ്ൻ നെയിം സിസ്റ്റം റെക്കോർഡുകൾ പോലുള്ള അടിസ്ഥാന റൂട്ട് ഡൊമെയ്ൻ റെക്കോർഡുകൾ സംഭരിക്കുന്നു. ക്രാക്കറുകൾക്ക് ഈ സെർവറിലെ റെക്കോർഡുകൾ പരിഷ്‌ക്കരിക്കാൻ കഴിയും, അതേസമയം മറ്റ് സെർവറുകൾക്ക് മാറിയ ഡാറ്റ സ്വയമേവ ലഭിക്കും, ഇത് വാണിജ്യ നെറ്റ്‌വർക്ക് സേവനങ്ങളുടെയും സൈറ്റുകളുടെയും ആഗോള തകർച്ചയിലേക്ക് നയിച്ചേക്കാം. അത്തരം സാഹചര്യങ്ങൾ വളരെ അപൂർവമാണെങ്കിലും, അവ സംഭവിക്കുന്നു - വളരെക്കാലം മുമ്പ്, ഒരു വലിയ സോഷ്യൽ നെറ്റ്‌വർക്ക് അത്തരമൊരു ആക്രമണത്താൽ തടസ്സപ്പെട്ടു.

DNS സെർവർ സ്പൂഫിംഗ് (DNS ഹൈജാക്കിംഗ്)

ഡിഎൻഎസ് സിസ്റ്റങ്ങളുടെ പ്രവർത്തനരീതി മാറ്റാനും ഈ ആക്രമണം ഉപയോഗിക്കാറുണ്ട്. ഈ സാഹചര്യത്തിൽ, ക്ലയന്റിന്റെ DNS കാഷെയിൽ മാറ്റങ്ങളൊന്നും വരുത്തിയിട്ടില്ല, എന്നാൽ ക്രമീകരണങ്ങളിൽ മാറ്റങ്ങൾ വരുത്തി, അതിനുശേഷം എല്ലാ പേര് റെസല്യൂഷൻ അഭ്യർത്ഥനകളും ആക്രമണകാരിയുടെ സ്വകാര്യ DNS സെർവറിലേക്ക് സംബോധന ചെയ്യപ്പെടും. സാധാരണഗതിയിൽ, ഈ ആക്രമണം ഡാറ്റ മോഷ്ടിക്കാൻ ലക്ഷ്യമിടുന്നില്ല, മറിച്ച് ക്ലയന്റിന്റെ കമ്പ്യൂട്ടറിൽ നിന്ന് സ്ഥിതിവിവരക്കണക്ക് വിവരങ്ങൾ ശേഖരിക്കാനാണ്. ആക്രമണകാരിയുടെ സെർവറിലേക്ക് അയച്ച എല്ലാ നെയിം റെസല്യൂഷൻ അഭ്യർത്ഥനകളും ശരിയായി നടപ്പിലാക്കുന്നു, എന്നാൽ ക്ലയന്റ് സന്ദർശിച്ച സൈറ്റുകളെക്കുറിച്ചുള്ള വിവരങ്ങൾ ആക്രമണകാരിക്ക് ലഭിക്കും.

ക്ലയന്റിന് സന്ദർഭോചിതമായ പരസ്യങ്ങൾ പ്രദർശിപ്പിക്കുന്നതിന് ഈ വിവരങ്ങൾ പിന്നീട് ഉപയോഗിക്കാവുന്നതാണ്. ചില ഹാക്കർമാർ അവരുടെ വെബ്‌സൈറ്റുകളിലേക്കോ സെർച്ച് എഞ്ചിനുകളിലേക്കോ റീഡയറക്‌ടുചെയ്യുന്നത് പരസ്യ പണം സ്വീകരിക്കുന്നതിനോ ഡാറ്റ മോഷ്ടിക്കാനും സോഷ്യൽ എഞ്ചിനീയറിംഗ് ടെക്‌നിക്കുകൾ ഉപയോഗിക്കാനും ഉപയോഗിക്കുന്നു. DNS-ന്റെ ഈ സവിശേഷത വ്യക്തിഗത നേട്ടത്തിനായി ഉപയോഗിക്കാൻ കഴിയാത്ത സന്ദർഭങ്ങളിൽ, ഉപയോക്താവ് സന്ദർശിച്ച വിഭവങ്ങളുടെ സ്ഥിതിവിവരക്കണക്കുകൾ ശേഖരിക്കുന്നതിന് നിരവധി അറിയപ്പെടുന്ന സൈറ്റുകളും ഇന്റർനെറ്റ് ദാതാക്കളും ഇത് ഉപയോഗിക്കുന്നു.

DNS സ്പൂഫിംഗ് (DNS സ്പൂഫിംഗ്)

ഈ ആക്രമണം, ഒരു DNS സെർവർ പ്രവർത്തിക്കുന്ന നെറ്റ്‌വർക്കിന്റെ നിയന്ത്രണം ഒരു ആക്രമണകാരി ഏറ്റെടുക്കുകയും പാക്കറ്റ് സ്പൂഫിംഗ് ഉപയോഗിച്ച് ARP കാഷെ പരിഷ്‌ക്കരിക്കുകയും ചെയ്യുന്ന ഒരു മനുഷ്യന്റെ ഒളിഞ്ഞുനോട്ട ആക്രമണമാണ്. MAC അഡ്രസ് ലെവൽ നെറ്റ്‌വർക്കിന്റെ നിയന്ത്രണം ലഭിച്ചുകഴിഞ്ഞാൽ, ആക്രമണകാരി DNS സെർവറിന്റെ IP വിലാസം കണക്കാക്കുകയും ആ സെർവറിനായി ഉദ്ദേശിച്ചിട്ടുള്ള ചോദ്യങ്ങൾ നിരീക്ഷിക്കാനും പരിഷ്‌ക്കരിക്കാനും തുടങ്ങുന്നു.

നെറ്റ്‌വർക്കിൽ നിന്നുള്ള എല്ലാ അഭ്യർത്ഥനകളും ആക്രമണകാരിയുടെ കമ്പ്യൂട്ടറിലൂടെ പോയി യഥാർത്ഥ DNS സെർവറിലേക്ക് എത്തുന്നു. ഈ ആക്രമണം ഗുരുതരമായ പ്രത്യാഘാതങ്ങൾ ഉണ്ടാക്കും, കാരണം നെറ്റ്‌വർക്കിലെ എല്ലാ കമ്പ്യൂട്ടറുകളും ആക്രമണത്തിന്റെ വസ്തുത ഒരു തരത്തിലും രേഖപ്പെടുത്തില്ല, മാത്രമല്ല എല്ലാ DNS അന്വേഷണങ്ങളും ആക്രമണകാരിയുടെ കമ്പ്യൂട്ടർ വിലാസത്തിലേക്ക് അയയ്ക്കുകയും ചെയ്യും.

ഈ ആക്രമണത്തിന് ഡിഎൻഎസ് ഐഡി സ്പൂഫിംഗ് എന്നൊരു ബദൽ മാർഗമുണ്ട്. ഓരോ DNS അഭ്യർത്ഥനയ്ക്കും പ്രതികരണത്തിനും ഒരു അദ്വിതീയ ഐഡന്റിഫയർ ഉണ്ട്, ഒരേ സമയം DNS സെർവറിലേക്ക് അയച്ച അഭ്യർത്ഥനകൾ തമ്മിൽ വേർതിരിച്ചറിയാൻ രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നു. ഈ അദ്വിതീയ ഐഡന്റിഫയറുകൾ പലപ്പോഴും MAC വിലാസം, അഭ്യർത്ഥനയുടെ തീയതി, സമയം എന്നിവയിൽ നിന്നാണ് രൂപപ്പെടുന്നത്, അവ പ്രോട്ടോക്കോൾ സ്റ്റാക്ക് വഴി സ്വയമേവ സൃഷ്ടിക്കപ്പെടുന്നു.

ഒന്നോ അതിലധികമോ അഭ്യർത്ഥനകളും പ്രതികരണങ്ങളും അതത് ഐഡന്റിഫയറുകൾ ഉപയോഗിച്ച് ക്യാപ്‌ചർ ചെയ്യാൻ ഒരു ആക്രമണകാരി ഒരു സ്‌നിഫർ ഉപയോഗിക്കുന്നു, തുടർന്ന് അനുബന്ധ ഐഡന്റിഫയറും വ്യാജ ഐപി വിലാസവും ഉപയോഗിച്ച് ഒരു അഭ്യർത്ഥന സൃഷ്ടിക്കുന്നു. ഈ പ്രവർത്തനങ്ങളുടെ ഫലമായി, ആക്രമിക്കപ്പെട്ട സിസ്റ്റത്തിന്റെ പ്രാദേശിക കാഷെയിൽ ഒരു കബളിപ്പിച്ച IP വിലാസം സംഭരിച്ചിരിക്കുന്നു. അതിനുശേഷം, അഭ്യർത്ഥനയിൽ വ്യക്തമാക്കിയ വിലാസം ഉപയോഗിച്ച് സെർവറിൽ ക്ഷുദ്രകരമായ സോഫ്റ്റ്വെയർ സ്ഥാപിക്കുന്നതിലൂടെ ആക്രമിക്കപ്പെട്ട സിസ്റ്റത്തിന് കേടുപാടുകൾ സംഭവിക്കാം.

DNS റീബൈൻഡിംഗ്

ഈ ആക്രമണത്തെ "ഡിഎൻഎസ് പിന്നിംഗ്" ("ഡിഎൻഎസ് പിന്നിംഗ്") എന്നും വിളിക്കുന്നു, ഇത് പ്രത്യേകിച്ച് സങ്കീർണ്ണമായ ആക്രമണമാണ്. അതിൽ, ആക്രമണകാരി ആദ്യം സ്വന്തം ഡൊമെയ്ൻ നാമം രജിസ്റ്റർ ചെയ്യുന്നു, തുടർന്ന് ആ ഡൊമെയ്ൻ നാമത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾ കാഷെയിൽ പ്രവേശിക്കുന്നത് തടയുന്ന ഒരു മിനിമം റെക്കോർഡ് ലൈഫ് ടൈം മൂല്യം സജ്ജമാക്കുന്നു.

സേവന ആക്രമണങ്ങളുടെ ഡിഎൻഎസ് നിരസിക്കൽ

ഈ പരമ്പരയിലെ ആദ്യ ലേഖനത്തിൽ നമ്മൾ പഠിച്ചതുപോലെ, പോർട്ട് 53-ൽ UDP അല്ലെങ്കിൽ TCP അഭ്യർത്ഥന പാക്കറ്റുകളുടെ ഫ്ലഡ് ബോംബിംഗ് സെർവർ നിരസിക്കലിന് കാരണമാകും. ഈ ആക്രമണം നടത്തുന്നതിനുള്ള മറ്റൊരു രീതി ഫ്ലഡ് പിംഗ് പാക്കറ്റുകളോ TCP SYNകളോ ആണ്. സെർവർ പ്രതികരിക്കുന്നത് നിർത്തുന്നതിന് സെർവർ ഉറവിടങ്ങളുടെ (സിപിയു, റാം) ഉപയോഗം പരമാവധിയാക്കുക എന്നതാണ് ഈ പ്രവർത്തനങ്ങളുടെ പിന്നിലെ പ്രധാന ആശയം. ഡിഎൻഎസ് സെർവറുകൾ ഫയർവാളുകളാൽ സംരക്ഷിക്കപ്പെട്ടിട്ടുണ്ടെങ്കിലും, വിശ്വസനീയമല്ലാത്ത നെറ്റ്‌വർക്കുകളിൽ നിന്നുള്ള ആക്‌സസ്സിൽ നിന്ന് ഡിഎൻഎസ് യുഡിപി പോർട്ടുകൾ തടഞ്ഞിട്ടില്ലെങ്കിൽ, ഇത്തരത്തിലുള്ള ആക്രമണത്തിന് ഡൊമെയ്ൻ നെയിം റെസലൂഷൻ സിസ്റ്റം ലഭ്യമാകും.

സെർവറിന് ചെയ്യാൻ കഴിയാത്ത ടാസ്‌ക്കുകൾ ഉപയോഗിച്ച് ഡിഎൻഎസ് സെർവറിൽ ലോഡ് ചെയ്യുന്നതിനെയാണ് ഉയർന്ന ലോഡ് സൂചിപ്പിക്കുന്നത്. ഒരു സെർവർ ബൂട്ട് ചെയ്യാനും ഒടുവിൽ അത് പ്രവർത്തനരഹിതമാക്കാനും നിരവധി മാർഗങ്ങളുണ്ട്. ഒരു രീതി നടപ്പിലാക്കുന്നതിനായി, പല ഹോസ്റ്റുകളുടെയും പ്രാദേശിക DNS കാഷെ പരിഷ്‌ക്കരിക്കുന്ന ക്ഷുദ്ര സോഫ്റ്റ്‌വെയർ (ഒരു ട്രോജൻ) ഉപയോഗിക്കുന്നു. ഈ പ്രവർത്തനങ്ങൾക്ക് ശേഷം, പരിഷ്കരിച്ച കാഷെ ഉള്ള എല്ലാ നോഡുകളും ക്രാക്കറുകൾ മുൻകൂട്ടി തിരഞ്ഞെടുത്ത ഒരു നിർദ്ദിഷ്ട നെയിം സെർവറിലേക്ക് അഭ്യർത്ഥനകൾ അയയ്ക്കാൻ തുടങ്ങുന്നു.

ഓരോ സെർവറിനും പരിമിതമായ സമയത്തിനുള്ളിൽ (സിപിയു പ്രകടനവും കോൺഫിഗറേഷനും അനുസരിച്ച്) പരിമിതമായ എണ്ണം അഭ്യർത്ഥനകളോട് മാത്രമേ പ്രതികരിക്കാൻ കഴിയൂ, ഒടുവിൽ ക്യൂവിലേക്ക് അഭ്യർത്ഥനകൾ ചേർക്കാൻ തുടങ്ങുന്നു. കൂടുതൽ ക്ലയന്റുകൾ പ്രാദേശിക DNS കാഷെയിൽ മാറ്റങ്ങൾ വരുത്തും, കൂടുതൽ അഭ്യർത്ഥനകൾ ക്യൂവിലേക്ക് അയയ്‌ക്കുകയും ഒടുവിൽ സെർവർ സ്തംഭിക്കുകയും ചെയ്യും.

ഈ ആക്രമണത്തിന്റെ മറ്റൊരു തരത്തിൽ, ആക്രമണകാരി DNS സെർവറിന്റെ കാഷെ പരിഷ്കരിക്കുന്നു; A അല്ലെങ്കിൽ CNAME രേഖകളുമായി ബന്ധപ്പെട്ട IP വിലാസങ്ങൾ മാറ്റിസ്ഥാപിക്കുന്നതിനുപകരം, ഡൊമെയ്ൻ നാമങ്ങൾ പരിഷ്കരിക്കപ്പെടുന്നു. കാര്യങ്ങൾ സങ്കീർണ്ണമാക്കുന്നതിന്, ഓരോ ഡൊമെയ്‌ൻ നാമവും നൂറുകണക്കിന് അല്ലെങ്കിൽ ആയിരക്കണക്കിന് പ്രതീകങ്ങൾ നീളമുള്ളതാകാം. മാറ്റങ്ങൾ വരുത്തിയതിന് ശേഷം ആരംഭിക്കുന്ന ഡാറ്റാ സിൻക്രൊണൈസേഷൻ പ്രക്രിയയിൽ, മാസ്റ്റർ നെയിം സെർവറിൽ നിന്ന് ഡൗൺസ്ട്രീം സെർവറുകളിലേക്കും ഒടുവിൽ ക്ലയന്റുകളിലേക്കും നിരവധി കിലോബൈറ്റ് ഡാറ്റ അയയ്ക്കുന്നത് അടങ്ങിയിരിക്കുന്നു.

റെക്കോർഡ് ലൈഫ് ടൈം കാലഹരണപ്പെട്ടതിന് ശേഷം, ഡാറ്റ സിൻക്രൊണൈസേഷൻ പ്രക്രിയ വീണ്ടും ആരംഭിക്കുകയും ചെയിനിലെ ഒന്നോ അതിലധികമോ DNS സെർവറുകളുടെ പരാജയത്തിന് കാരണമായേക്കാം. കാഷെയിലെ ഈ ഇഫക്റ്റുകൾ അപകടകരവും നിയന്ത്രിക്കാൻ ബുദ്ധിമുട്ടുള്ളതുമായ സേവന ആക്രമണത്തിന്റെ വിതരണം ചെയ്ത നിഷേധത്തെ അനുകരിക്കുന്നു.

സ്വതന്ത്ര സോഫ്റ്റ്‌വെയറിനെ അടിസ്ഥാനമാക്കിയുള്ള സിസ്റ്റം സംരക്ഷണം

സ്വതന്ത്ര സംവിധാനങ്ങളുടെ ലോകത്ത്, അനലോഗുകളുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ പ്രവർത്തനത്തിന്റെ ഏറ്റവും ഉയർന്ന വേഗത കാരണം ലോകമെമ്പാടും അറിയപ്പെടുന്ന ഡൊമെയ്ൻ നെയിം റെസല്യൂഷൻ സേവനം നടപ്പിലാക്കുന്നു. ഏറ്റവും വ്യാപകമായി ഉപയോഗിക്കുന്നതും അറിയപ്പെടുന്നതുമായ പരിഹാരം ബൈൻഡ് സേവനമാണ്. എന്നിരുന്നാലും, ഡിഎൻഎസ് സേവനങ്ങളിലെ മിക്ക ആക്രമണങ്ങളും പ്രോട്ടോക്കോൾ പിഴവുകൾ ഉപയോഗിക്കുന്നതിനാൽ, ഡൊമെയ്ൻ നാമം റെസല്യൂഷൻ സേവനങ്ങളുള്ള സൌജന്യ സിസ്റ്റങ്ങൾ സുരക്ഷിതമാക്കുന്നതിനുള്ള ചുമതല കൂടുതൽ ബുദ്ധിമുട്ടാണ്.

ഒരു സുരക്ഷാ സംവിധാനം രൂപകൽപന ചെയ്യുന്നതിനുള്ള ആദ്യപടി നെറ്റ്‌വർക്ക് തലത്തിൽ ലോക്ക് ചെയ്യുന്നതായിരിക്കണം. സെർവർ അറ്റകുറ്റപ്പണികൾക്കുള്ള പോർട്ടുകൾക്ക് പുറമേ, ഡിഎൻഎസ് അന്വേഷണങ്ങൾക്കുള്ള പോർട്ടുകൾ മാത്രമേ തുറന്നിരിക്കൂ, കൂടാതെ മറ്റെല്ലാ പോർട്ടുകളും ഫയർവാളിലും നേരിട്ട് സെർവറിലും ഓപ്പറേറ്റിംഗ് സിസ്റ്റം വഴി ബ്ലോക്ക് ചെയ്യണം.

ഡൊമെയ്ൻ നെയിം റെസല്യൂഷൻ അല്ലാതെ മറ്റൊരു സോഫ്റ്റ്‌വെയറും സെർവറിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടില്ലെന്ന് ഉറപ്പാക്കുക എന്നതാണ് അടുത്ത പ്രധാന ഘട്ടം. എല്ലാ ഇന്റേണൽ ഡൊമെയ്ൻ നെയിം റെസല്യൂഷനെയും പിന്തുണയ്ക്കുന്ന ഒരു കോർപ്പറേറ്റ് റൂട്ട് നെയിം റെസലൂഷൻ സെർവറുമായി പ്രവർത്തിക്കുമ്പോൾ ഈ മുൻകരുതൽ എടുക്കണം, കൂടാതെ ലോക്കൽ ഏരിയ നെറ്റ്‌വർക്കിനായുള്ള ബാഹ്യ സെർവറുകളിലേക്കുള്ള എല്ലാ നെയിം റെസലൂഷൻ അഭ്യർത്ഥനകളും കൈകാര്യം ചെയ്യുന്നു.

ഒരു മൂന്നാം കക്ഷി പ്രോഗ്രാമിലെ ഒരു ദുർബലത നെയിം റെസലൂഷൻ സെർവറിലേക്ക് തുളച്ചുകയറാൻ അനുവദിക്കുന്നത് പലപ്പോഴും സംഭവിക്കുന്നു. നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചറിന്റെ ഏറ്റവും നിർണായകമായ ഭാഗങ്ങൾ ഫയർവാളുകൾ, യൂണിഫൈഡ് ത്രെറ്റ് മാനേജ്‌മെന്റ്, ശക്തമായ ആന്റിവൈറസ് പ്രോഗ്രാമുകൾ എന്നിവയാൽ സംരക്ഷിച്ചിട്ടുണ്ടെങ്കിലും, ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റം ഉപയോഗിച്ച് സംരക്ഷണം ശക്തിപ്പെടുത്തേണ്ടത് ആവശ്യമാണ്. ARP സ്പൂഫിംഗ്, IP സ്പൂഫിംഗ്, സ്നിഫർ ആക്രമണങ്ങൾ, മറ്റ് തരത്തിലുള്ള ആക്രമണങ്ങൾ എന്നിവ പോലുള്ള OSI ലെയർ 2, 3 ആക്രമണങ്ങളെ ചെറുക്കാൻ ഇത് നിങ്ങളെ അനുവദിക്കുന്നു.

മുകളിൽ വിവരിച്ച അവശ്യ മുൻകരുതലുകൾക്ക് പുറമേ, പ്രയോഗിക്കേണ്ട നിരവധി സങ്കീർണ്ണമായ രീതികളുണ്ട്. ഞങ്ങൾ നേരത്തെ പഠിച്ചതുപോലെ, ഓരോ അഭ്യർത്ഥനയ്ക്കും അതിന്റേതായ തനതായ ഐഡന്റിഫയർ ഉണ്ട്, അത് ഒരു UDP പാക്കറ്റിൽ അയയ്ക്കുന്നു. നിർഭാഗ്യവശാൽ, DNS സ്റ്റാക്കിന്റെ RFC ഡിസൈൻ കാരണം, ഈ ഐഡന്റിഫയറുകൾ എളുപ്പത്തിൽ പ്രവചിക്കാവുന്നതാണ്, അതിനാൽ ഐഡന്റിഫയറുകൾ സൃഷ്ടിക്കുന്നതിന് റാൻഡം നമ്പറുകൾ ഉപയോഗിക്കുന്നത് കബളിപ്പിക്കുന്ന ആക്രമണങ്ങൾ തടയാൻ സഹായിക്കുന്നതിന് നല്ലതാണ്. അതുപോലെ, നെയിം റെസലൂഷൻ സെർവർ അഭ്യർത്ഥനകൾ സ്വീകരിക്കുകയും പ്രതികരിക്കുകയും ചെയ്യുന്ന UDP പോർട്ട് നമ്പറും എളുപ്പത്തിൽ പ്രവചിക്കാവുന്നതും ക്രമരഹിതമായ ഒന്നായി മാറ്റാവുന്നതുമാണ്.

ഈ ആവശ്യത്തിനായി ഓപ്പൺ സോഴ്‌സ് പ്രോഗ്രാമുകളുണ്ട്, എന്നാൽ അവ ഉപയോഗിക്കുമ്പോൾ, അഭ്യർത്ഥന പ്രോസസ്സ് ചെയ്യുന്നതിന് അവർ ഒരു ചെറിയ സമയ കാലതാമസം വരുത്തുമെന്ന് നിങ്ങൾ അറിഞ്ഞിരിക്കണം. താരതമ്യേന പുതിയതും ജനപ്രിയവുമായ ഒരു സുരക്ഷാ സാങ്കേതികവിദ്യയാണ് DNSSEC (DNS സുരക്ഷാ വിപുലീകരണങ്ങൾ). പബ്ലിക് കീ എൻക്രിപ്ഷൻ ഉപയോഗിച്ച് രേഖകളിൽ ഒപ്പിടുന്നതിലൂടെ ഡിഎൻഎസ് കാഷെ പരിഷ്ക്കരിക്കുന്ന ആക്രമണങ്ങളിൽ നിന്ന് ഇത് ക്ലയന്റുകളേയും സെർവറുകളേയും സംരക്ഷിക്കുന്നു. SSL-ന് സമാനമായി പ്രവർത്തിക്കുമ്പോൾ, അഭ്യർത്ഥിക്കുന്നയാളും പ്രതികരിക്കുന്നയാളും പരസ്പരം വിശ്വസനീയമായ ഒരു ബന്ധം സ്ഥാപിക്കുന്നു, കണക്ഷൻ സ്ഥാപിച്ചുകഴിഞ്ഞാൽ, പേര് റെസലൂഷൻ പ്രക്രിയ ആരംഭിക്കുന്നു.

നെയിം റെസല്യൂഷൻ പ്രക്രിയ പൂർത്തിയായിക്കഴിഞ്ഞാൽ, സെഷൻ പുനഃസജ്ജമാക്കുകയും അങ്ങനെ രണ്ട് കക്ഷികളുടെയും സുരക്ഷ നിലനിർത്തുകയും ചെയ്യുന്നു. ലോകത്തിലെ മിക്ക ISP സെർവറുകളിലും DNSSEC സാങ്കേതികവിദ്യ നടപ്പിലാക്കുന്നു.

DNS ഇടപെടൽ ഒരു സാധാരണ തരത്തിലുള്ള ആക്രമണമാണ്. ഇത് പ്രോട്ടോക്കോളിലെ പിഴവുകൾ ചൂഷണം ചെയ്തുകൊണ്ട് ആരംഭിക്കുകയും ആക്രമണകാരിക്ക് ഐടി ഇൻഫ്രാസ്ട്രക്ചറിലേക്ക് പ്രവേശനം നേടുന്നതിലേക്കോ ഫിഷിംഗ് പോലുള്ള മറ്റ് തരത്തിലുള്ള ആക്രമണങ്ങൾ നടത്താൻ കമ്പ്യൂട്ടറുകൾ ഉപയോഗിക്കുന്നതിലേക്കോ നയിക്കുന്നു. സ്വതന്ത്ര സോഫ്‌റ്റ്‌വെയർ സിസ്റ്റങ്ങളും ഈ ആക്രമണങ്ങൾക്ക് വിധേയമാണ്, അതിനാൽ സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർ അവരുടെ ഇൻഫ്രാസ്ട്രക്ചറിനെ ഡാറ്റാ നഷ്‌ടത്തിൽ നിന്നോ മോഷണത്തിൽ നിന്നോ സംരക്ഷിക്കുന്നതിനുള്ള സാങ്കേതിക വിദ്യകൾ മനസ്സിലാക്കുകയും ഉപയോഗിക്കുകയും വേണം.

ഈ ലേഖനം ഇതേ എഴുത്തുകാരൻ (പ്രശാന്ത് ഫടക്) എഴുതിയ സൈബർ ആക്രമണങ്ങളെക്കുറിച്ചുള്ള ഒരു പരമ്പരയുടെ ഭാഗമാണ്. ഈ പരമ്പരയിലെ മറ്റ് ലേഖനങ്ങൾ.

പല സുരക്ഷാ പ്രൊഫഷണലുകളും അവഗണിക്കുന്ന രസകരമായ ഒരു ആക്രമണ രീതിയാണ് സ്പൂഫിംഗ്. വ്യർത്ഥമായി, വളരെ പോലും വ്യർത്ഥമായി. ഈ വൈവിധ്യമാർന്ന ലോകം എത്രമാത്രം വഞ്ചനാപരമാണെന്ന് ഈ ലേഖനത്തിൽ നിന്ന് നിങ്ങൾക്ക് മനസ്സിലാകും. നിങ്ങളുടെ കണ്ണുകളെ വിശ്വസിക്കരുത്!

മുന്നറിയിപ്പ്

എല്ലാ വിവരങ്ങളും വിവര ആവശ്യങ്ങൾക്ക് മാത്രമാണ് നൽകിയിരിക്കുന്നത്. ഈ ലേഖനത്തിന്റെ സാമഗ്രികൾ മൂലമുണ്ടായേക്കാവുന്ന എന്തെങ്കിലും ദോഷങ്ങൾക്ക് എഡിറ്റർമാരോ രചയിതാവോ ഉത്തരവാദികളല്ല.

ആമുഖം

ഒരു ആക്രമണ വെക്‌ടർ എന്ന നിലയിൽ കബളിപ്പിക്കുന്നത് പരിഗണിക്കേണ്ടതില്ലെന്ന് വർക്ക്‌ഷോപ്പിലെ സഹപ്രവർത്തകരിൽ നിന്ന് ഞാൻ പലപ്പോഴും കേൾക്കാറുണ്ട്. എന്നിരുന്നാലും, സ്പൂഫിംഗ് രീതികൾ ശ്രദ്ധാപൂർവ്വം ചിന്തിക്കുകയാണെങ്കിൽ, അവ ധാരാളം, ധാരാളം ഉപയോഗിക്കാമെന്ന് എനിക്ക് ഉറപ്പുനൽകാൻ കഴിയും. മാത്രമല്ല, അത്തരം ആക്രമണങ്ങളുടെ അളവും ഫലങ്ങളും ചിലപ്പോൾ വിനാശകരമാണ്. എല്ലാത്തിനുമുപരി, നിങ്ങളുടെ കണ്ണുകളെ ഒരിക്കൽ വഞ്ചിച്ച ഞാൻ നിങ്ങളെ കൂടുതൽ വഞ്ചിക്കും. സ്പൂഫ് ആക്രമണങ്ങൾ ഒരു യഥാർത്ഥ അപകടമാണെന്ന വസ്തുതയ്ക്ക് അനുകൂലമായ ഏറ്റവും പ്രധാനപ്പെട്ട വാദം, പ്രൊഫഷണലുകൾ ഉൾപ്പെടെ ഒരു വ്യക്തി പോലും അവയിൽ നിന്ന് പ്രതിരോധിക്കുന്നില്ല എന്നതാണ്. സ്പൂഫിംഗ് തന്നെ ഒന്നും ചെയ്യുന്നില്ല എന്നത് ഇവിടെ ശ്രദ്ധിക്കേണ്ടതാണ്: ഒരു യഥാർത്ഥ ഹാക്കർ ആക്രമണം നടത്താൻ, നിങ്ങൾ പോസ്റ്റ്-ചൂഷണം (പോസ്റ്റ്-ചൂഷണം) ഉപയോഗിക്കണം. മിക്ക കേസുകളിലും, ചൂഷണത്തിനു ശേഷമുള്ള ലക്ഷ്യങ്ങൾ സ്റ്റാൻഡേർഡ് കൺട്രോൾ ഏറ്റെടുക്കൽ, പ്രിവിലേജ് വർദ്ധിപ്പിക്കൽ, ക്ഷുദ്രവെയറിന്റെ വൻതോതിലുള്ള വിതരണം, തൽഫലമായി, കൂടുതൽ കള്ളപ്പണം വെളുപ്പിക്കുന്നതിനൊപ്പം വ്യക്തിഗത ഡാറ്റയും ബാങ്കിംഗ് സിസ്റ്റങ്ങളുടെ ഇലക്ട്രോണിക് ഡിജിറ്റൽ കീകളും മോഷ്ടിക്കലാണ്. ഈ ലേഖനത്തിൽ, ഒന്നാമതായി, പൊതുവെ സ്പൂഫിംഗ് രീതികൾ എന്താണെന്നതിനെക്കുറിച്ച് സംസാരിക്കാൻ ഞാൻ ആഗ്രഹിക്കുന്നു, രണ്ടാമതായി, ചില ആധുനിക സമീപനങ്ങളെക്കുറിച്ച് വിശദമായി പറയാം. സ്വാഭാവികമായും, അത്തരം ആക്രമണങ്ങളിൽ നിന്ന് സ്വയം പരിരക്ഷിക്കാൻ നിങ്ങളെ സഹായിക്കുന്നതിന് വേണ്ടി മാത്രമാണ് എല്ലാ വിവരങ്ങളും നിങ്ങൾക്ക് നൽകിയിരിക്കുന്നത്.

വഞ്ചനയുടെ ഭൂതകാലവും വർത്തമാനവും

തുടക്കത്തിൽ, "സ്പൂഫിംഗ്" എന്ന പദം ഒരു നെറ്റ്‌വർക്ക് സുരക്ഷാ പദമായി ഉപയോഗിച്ചിരുന്നു, ഇത് ഒരു പ്രത്യേക നെറ്റ്‌വർക്ക് റിസോഴ്‌സിലേക്ക് അനധികൃത ആക്‌സസ് നേടുന്നതിന് ചില ഡാറ്റയുടെ വിജയകരമായ വ്യാജീകരണത്തെ സൂചിപ്പിക്കുന്നു. കാലക്രമേണ, ഈ പദം വിവര സുരക്ഷയുടെ മറ്റ് മേഖലകളിൽ ഉപയോഗിക്കാൻ തുടങ്ങി, എന്നിരുന്നാലും പഴയ സ്കൂൾ സ്പെഷ്യലിസ്റ്റുകൾ എന്ന് വിളിക്കപ്പെടുന്നവരിൽ ഭൂരിഭാഗവും ഇന്ന് നെറ്റ്‌വർക്ക് ആക്രമണങ്ങളുടെ തരം വ്യക്തമാക്കുന്നതിന് "സ്പൂഫിംഗ്" എന്ന വാക്ക് ഉപയോഗിക്കുന്നത് തുടരുന്നു.

ആദ്യത്തെ IDN ക്ലോണുകൾ

IDN ഹോമോഗ്രാഫുകൾ ഉപയോഗിച്ചുള്ള ആക്രമണം ആദ്യമായി വിവരിച്ചത് 2001-ൽ ഇസ്രായേലിലെ ടെക്‌നിയൻ ഇൻസ്റ്റിറ്റ്യൂട്ട് ഓഫ് ടെക്‌നോളജിയിൽ നിന്നുള്ള എവ്ജെനി ഗബ്രിലോവിച്ചും അലക്‌സ് ഗോണ്ട്മാക്കറും ആണ്. ഈ രീതി ഉപയോഗിച്ചുള്ള വിജയകരമായ ആക്രമണത്തിന്റെ ആദ്യത്തെ അറിയപ്പെടുന്ന കേസ് 2005-ൽ ShmooCon ഹാക്കർ കോൺഫറൻസിൽ പരസ്യമാക്കി. ഒരു വ്യാജ ഡൊമെയ്‌ൻ paypal.com (punycode-ൽ xn--pypal-4ve.com) രജിസ്റ്റർ ചെയ്യാൻ ഹാക്കർമാർക്ക് കഴിഞ്ഞു, ഇവിടെ a ആദ്യ അക്ഷരം സിറിലിക് ആണ്. Slashdot.org-ലെ ഒരു പോസ്റ്റിംഗ് ഈ പ്രശ്നം പൊതുജനശ്രദ്ധയിലേക്ക് കൊണ്ടുവന്നു, അതിനുശേഷം ബ്രൗസറുകളും നിരവധി ഉയർന്ന തലത്തിലുള്ള ഡൊമെയ്‌നുകളുടെ അഡ്മിനിസ്ട്രേറ്റർമാരും പ്രതിരോധ നടപടികൾ വികസിപ്പിക്കുകയും നടപ്പിലാക്കുകയും ചെയ്തു.

അതിനാൽ, നെറ്റ്‌വർക്ക് അതിന്റെ ശൈശവാവസ്ഥയിലായിരുന്നപ്പോൾ, പ്രോഗ്രാമർമാരുടെയും ഡവലപ്പർമാരുടെയും മിക്ക ശ്രമങ്ങളും പ്രധാനമായും നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോളുകളുടെ അൽഗോരിതം ഒപ്റ്റിമൈസ് ചെയ്യുന്നതിലായിരുന്നു. ഇന്നത്തെപ്പോലെ സുരക്ഷ നിർണായകമായിരുന്നില്ല, പലപ്പോഴും സംഭവിക്കുന്നത് പോലെ, വളരെ കുറച്ച് ശ്രദ്ധ മാത്രമേ ലഭിച്ചിട്ടുള്ളൂ. തൽഫലമായി, വിവിധ പാച്ചുകൾ ഉണ്ടായിരുന്നിട്ടും ഇന്നും നിലനിൽക്കുന്ന നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോളുകളിൽ നമുക്ക് നിസ്സാരവും അടിസ്ഥാനപരവുമായ പിശകുകൾ ലഭിക്കുന്നു (കാരണം ഒരു പാച്ചിനും ഒരു ലോജിക്കൽ പ്രോട്ടോക്കോൾ പിശക് പാച്ച് ചെയ്യാൻ കഴിയില്ല). ഇവിടെ, മൊത്തം മാറ്റങ്ങൾ ആവശ്യമാണ്, നിലവിലുള്ള പ്രാതിനിധ്യത്തിലെ നെറ്റ്‌വർക്ക് നിലനിൽക്കില്ല. ഉദാഹരണത്തിന്, “DNS ആക്രമണങ്ങൾ: ഇന്നലെ, ഇന്ന്, നാളെ” (][ #5 2012), ഡിഎൻഎസ് സിസ്റ്റങ്ങളിലെ വിനാശകരമായ അടിസ്ഥാനപരമായ കേടുപാടുകളെക്കുറിച്ച് ഞാൻ സംസാരിച്ചു - യുഡിപി പ്രോട്ടോക്കോളിന്റെ ഉപയോഗം (ടിസിപി / ഐപിയിൽ നിന്ന് വ്യത്യസ്തമായി ഇത് സുരക്ഷിതമല്ല, കാരണം ഇതിന് സ്പൂഫിംഗ് തടയുന്നതിനുള്ള ബിൽറ്റ്-ഇൻ മെക്കാനിസം ഇല്ലാത്തതാണ്) കൂടാതെ ഒരു പ്രാദേശിക കാഷെ.

വെക്‌ടറുകൾ

ലക്ഷ്യങ്ങളെയും ലക്ഷ്യങ്ങളെയും ആശ്രയിച്ച്, സ്പൂഫിംഗ് വെക്റ്ററുകളെ ലോക്കൽ (ലോക്കൽ), നെറ്റ്‌വർക്ക് (നെറ്റ്) വെക്റ്ററുകളായി തിരിക്കാം. ഈ ലേഖനത്തിൽ നാം പരിഗണിക്കുന്നത് അവരെയാണ്. ഒരു പ്രാദേശിക വെക്‌ടറിന്റെ കാര്യത്തിൽ, ഇരയുടെ കമ്പ്യൂട്ടറിൽ ഇൻസ്റ്റാൾ ചെയ്തിരിക്കുന്ന OS തന്നെയും സാഹചര്യത്തെ ആശ്രയിച്ച് പലപ്പോഴും അധിക വിശകലനം ആവശ്യമായ ചില തരം ആപ്ലിക്കേഷനുകളും പ്രാദേശിക വെക്റ്ററിലെ ആക്രമണത്തിന്റെ വസ്തുവായി കണക്കാക്കപ്പെടുന്നു. നെറ്റ്വർക്ക് വെക്റ്ററിലെ ആക്രമണങ്ങളുടെ വസ്തുക്കൾ, നേരെമറിച്ച്, കൂടുതൽ അമൂർത്തമാണ്. പ്രാദേശികവും ആഗോളവുമായ നെറ്റ്‌വർക്കുകൾ പ്രതിനിധീകരിക്കുന്ന വിവര സംവിധാനങ്ങളുടെ ഘടകങ്ങളാണ് പ്രധാനം. സ്പൂഫിംഗിന്റെ പ്രധാന തരങ്ങൾ പരിഗണിക്കുക.

  1. TCP/IP, UDP എന്നിവയെ കബളിപ്പിക്കൽ - ട്രാൻസ്പോർട്ട് ലെയർ ആക്രമണങ്ങൾ. TCP, UDP പ്രോട്ടോക്കോളുകളുടെ ഗതാഗതം നടപ്പിലാക്കുന്നതിലെ അടിസ്ഥാന പിശകുകൾ കാരണം, ഇനിപ്പറയുന്ന തരത്തിലുള്ള ആക്രമണങ്ങൾ സാധ്യമാണ്:
    • ഐപി സ്പൂഫിംഗ് - ഐപി പാക്കറ്റിന്റെ ബോഡിയിലെ സോഴ്സ് ഫീൽഡിന്റെ മൂല്യം മാറ്റി ഐപി വിലാസം കബളിപ്പിക്കുക എന്നതാണ് ആശയം. ആക്രമണകാരിയുടെ വിലാസം മാറ്റാൻ ഇത് ഉപയോഗിക്കുന്നു, ഉദാഹരണത്തിന്, ആവശ്യമുള്ള വിലാസത്തിലേക്ക് ഒരു പ്രതികരണ പാക്കറ്റ് ഉണ്ടാക്കുന്നതിന്;
    • ഹോസ്റ്റുകൾ തമ്മിലുള്ള ട്രാഫിക് തടസ്സപ്പെടുത്താൻ നിങ്ങളെ അനുവദിക്കുന്ന ഇഥർനെറ്റ് നെറ്റ്‌വർക്കുകളിലെ ഒരു ആക്രമണ സാങ്കേതികതയാണ് ARP സ്പൂഫിംഗ്. ARP പ്രോട്ടോക്കോളിന്റെ ഉപയോഗത്തെ അടിസ്ഥാനമാക്കി;
    • ഡിഎൻഎസ് കാഷെ വിഷബാധ - സെർവർ ഡിഎൻഎസ് കാഷെ വിഷബാധ;
    • NetBIOS/NBNS സ്പൂഫിംഗ് - മൈക്രോസോഫ്റ്റ് നെറ്റ്‌വർക്കുകളിൽ പ്രാദേശിക മെഷീൻ പേരുകൾ പരിഹരിക്കുന്നതിന്റെ പ്രത്യേകതകളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്.
  2. റഫറർ സ്പൂഫിംഗ് - റഫറർ സബ്സ്റ്റിറ്റ്യൂഷൻ.
  3. ഫയൽ പങ്കിടൽ നെറ്റ്‌വർക്കുകളുടെ വിഷബാധ - ഫയൽ പങ്കിടൽ നെറ്റ്‌വർക്കുകളിലെ ഫിഷിംഗ്.
  4. കോളർ ഐഡി സ്പൂഫിംഗ് - VoIP നെറ്റ്‌വർക്കുകളിൽ വിളിക്കുന്നയാളുടെ ഫോൺ നമ്പർ കബളിപ്പിക്കൽ
  5. ഇ-മെയിൽ വിലാസം കബളിപ്പിക്കൽ - അയച്ചയാളുടെ ഇ-മെയിൽ വിലാസം കബളിപ്പിക്കൽ.
  6. GPS സ്പൂഫിംഗ് - ഒരു GPS ഉപകരണത്തെ ആശയക്കുഴപ്പത്തിലാക്കാൻ ഒരു ഉപഗ്രഹത്തിൽ നിന്നുള്ള പാക്കറ്റ് സ്പൂഫിംഗ്.
  7. വോയ്‌സ് മെയിൽ സ്പൂഫിംഗ് - ഇരയുടെ പാസ്‌വേഡുകൾ ഫിഷ് ചെയ്യുന്നതിനായി വോയ്‌സ് മെയിൽ നമ്പറുകൾ മാറ്റിസ്ഥാപിക്കൽ.
  8. എസ്എംഎസ് അയക്കുന്നവരുടെ നമ്പറുകൾ മാറ്റിസ്ഥാപിക്കുന്നതിനെ അടിസ്ഥാനമാക്കിയുള്ള ഒരു സ്പൂഫിംഗ് രീതിയാണ് എസ്എംഎസ് സ്പൂഫിംഗ്.

സ്പൂഫിംഗ് മേഖലയിലെ ഏറ്റവും പുതിയ സംഭവവികാസങ്ങൾ

ഏറ്റവും സാധാരണമായ ടെക്നിക്കുകൾ ഇതിനകം തന്നെ പഴയതും അടിച്ചമർത്തപ്പെട്ടതുമാണ്. ആഗോള നെറ്റ്‌വർക്ക് അക്ഷരാർത്ഥത്തിൽ അവയുടെ പ്രവർത്തനത്തിലും അവയ്‌ക്കെതിരായ സംരക്ഷണത്തിലും സാധ്യമായ വ്യതിയാനങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങളാൽ നിറഞ്ഞിരിക്കുന്നു. ഇന്ന്, പ്രാദേശിക വെക്‌ടറുകൾ മുതൽ നെറ്റ്‌വർക്ക് വെക്‌ടറുകൾ വരെയുള്ള ഏറ്റവും പുതിയ ചില സ്പൂഫിംഗ് ടെക്‌നിക്കുകൾ ഞങ്ങൾ നോക്കാം. അതിനാൽ, എല്ലാം ക്രമത്തിലാണ്.

ഫ്ലമറും അപകീർത്തികരവുമായ മൈക്രോസോഫ്റ്റ് സർട്ടിഫിക്കറ്റ് വഞ്ചന

മൈക്രോസോഫ്റ്റ് സെക്യൂരിറ്റി അഡ്വൈസറി (2718704) - അനധികൃത ഡിജിറ്റൽ സർട്ടിഫിക്കറ്റുകൾക്ക് കബളിപ്പിക്കൽ അനുവദിക്കാം. കുപ്രസിദ്ധമായ ഫ്ലേമർ സ്പൈ ബോട്ടിന്റെ സംഭവങ്ങളിൽ രസകരമായ ഒരു കാര്യം കണ്ടെത്തി: ഈ ക്ഷുദ്രവെയറിന്റെ ഘടകങ്ങളുടെ റിവേഴ്സ് എഞ്ചിനീയറിംഗിന്റെ ഫലങ്ങളെ അടിസ്ഥാനമാക്കി, ഫിഷിംഗ് പോലുള്ള സ്പൂഫിംഗ് ആക്രമണങ്ങൾ നടത്തുന്നതിന് ഉത്തരവാദിയായ ഒരു കോഡ് വിഭാഗം കണ്ടെത്തി. വൻകിട കമ്പനികളിൽ നിന്നുള്ള ഒറിജിനൽ സർട്ടിഫിക്കറ്റുകൾ നൽകുന്നതിനെ അനുകരിച്ചുകൊണ്ട്, ബോട്ട് ഒരു MITM ആക്രമണം നടത്തി, കോർപ്പറേറ്റ് നെറ്റ്‌വർക്ക് ഉപയോക്താക്കളുടെ സ്വകാര്യ ഡാറ്റ തടസ്സപ്പെടുത്തുകയും ഡെവലപ്പർമാരുടെ സെർവറിലേക്ക് അയയ്ക്കുകയും ചെയ്യുക എന്നതായിരുന്നു ഇതിന്റെ ഉദ്ദേശ്യം. ഈ കബളിപ്പിക്കുന്ന സംഭവത്തിന് ഉയർന്ന തീവ്രത റേറ്റിംഗുള്ള സുരക്ഷാ ഉപദേശം #2718704 ലഭിച്ചു.

OS സ്പൂഫിംഗ്

1. എക്സ്റ്റൻഷൻ സ്പൂഫിംഗ് - ഫയൽ എക്സ്റ്റൻഷൻ സ്പൂഫിംഗ്

ഇൻഫർമേഷൻ സെക്യൂരിറ്റി മേഖലയിലെ ചൈനീസ് ഗവേഷകൻ Zhitao Zhou- ന്റെ വികസനത്തിന് നന്ദി പറഞ്ഞുകൊണ്ട് വെളിച്ചം കണ്ട ഒരു സാങ്കേതികത. വിൻഡോസ് എക്സ്പ്ലോററിൽ (explorer.exe) ഫയൽ നാമം പ്രദർശിപ്പിക്കുമ്പോൾ പ്രതീകങ്ങളുടെ ക്രമം മാറ്റാൻ നിങ്ങളെ അനുവദിക്കുന്ന ഫയൽ നാമത്തിൽ നിയന്ത്രണ പ്രതീകമായ 0x202E (RLO) ഉപയോഗിക്കുക എന്നതാണ് ഈ സാങ്കേതികതയുടെ സാരാംശം. ഈ ലളിതമായ സാങ്കേതികത ഉപയോഗിക്കുന്നതിനുള്ള ഒരു ഉദാഹരണം ഇതാ:

സൂപ്പർ മ്യൂസിക് അപ്‌ലോഡ് ചെയ്തത് 3pm.SCR

3pm.SCR ഫയൽ ചില പ്രവർത്തനങ്ങൾ നടപ്പിലാക്കുന്ന ഒരു എക്സിക്യൂട്ടബിൾ ഫയലല്ലാതെ മറ്റൊന്നുമല്ല (ട്രോജൻ. - എഡിറ്ററുടെ കുറിപ്പ്). "3pm.SRC" എന്ന ഫയൽ നാമത്തിന്റെ തുടക്കത്തിൽ നിയന്ത്രണ പ്രതീകം 0x202E ചേർത്തിട്ടുണ്ടെങ്കിൽ (ചിത്രം 1 കാണുക), തുടർന്ന് പ്രതീകങ്ങളുടെ ക്രമം വിപരീതമാക്കുകയും ഫയലിന്റെ പേര് വിൻഡോസ് എക്സ്പ്ലോററിൽ വ്യത്യസ്തമായി പ്രദർശിപ്പിക്കുകയും ചെയ്യുന്നു:

സൂപ്പർ സംഗീതം അപ്‌ലോഡ് ചെയ്തത് RCS.mp3 ആണ്

ഫയൽ ഐക്കൺ മാറ്റാൻ, ഏതെങ്കിലും റിസോഴ്സ് എഡിറ്റർ (റെസ്റ്റോറേറ്റർ, റിസോഴ്സ് ഹാക്കർ) ഉപയോഗിക്കുക. ഈ ഫയൽ ഒരു ഗാനമായി തെറ്റിദ്ധരിച്ച് ഒരു ഡബിൾ ക്ലിക്കിലൂടെ തുറക്കുകയും അതുവഴി ക്ഷുദ്രകരമായ ഒരു പ്രോഗ്രാം ആരംഭിക്കുകയും ചെയ്യുന്ന ഒരു ജാഗ്രതയില്ലാത്ത ഉപയോക്താവിനായി ഈ സാങ്കേതികത രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നു. നിർഭാഗ്യവശാൽ, യൂണികോഡ് പോലുള്ള എക്സ്പ്ലോറർ പ്രോഗ്രാമുകളിൽ ഈ സാങ്കേതികവിദ്യ പ്രവർത്തിക്കില്ല. 0x202E കൺട്രോൾ ക്യാരക്റ്ററിന് മുമ്പായി ഫയലിന്റെ പേര് മാറ്റുന്ന C# കോഡ് ഇനിപ്പറയുന്നതാണ്:

പബ്ലിക് സബ് U_202E(ഫയൽ സ്‌ട്രിംഗായി, വിപുലീകരണം സ്‌ട്രിംഗായി) ഡിം ഡി ആയി ഇന്റിജർ = ഫയൽ. ദൈർഘ്യം - 4 ഡിം യു ആയി ചാർ = ChrW(823) ഡിം ടി ആയി ചാർ() = എക്സ്റ്റൻഷൻ.ToCharArray() Array.Reverse(t) Dim dest As String = file.Substring(0, d) & u & New String(t) & file.Substring(d) System.IO.File.Move(file, dest) End Sub

2. ഫയലിന്റെ പേര് സ്പൂഫിംഗ് - ഫയലിന്റെ പേര് ക്ലോണിംഗ്

സെക്യൂരിറ്റി-മോമിജി കോൺഫറൻസിൽ ജാപ്പനീസ് ഗവേഷകനായ യോസുകെ ഹസെഗാവയാണ് ഈ സാങ്കേതികവിദ്യ അവതരിപ്പിച്ചത്. ഇത് സീറോ-ലെങ്ത് പ്രതീകങ്ങളുടെ (ZERO WIDTH പ്രതീകങ്ങൾ) ഉപയോഗത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, ഇത് ഫയലിന്റെ പേരിന്റെ പ്രദർശനത്തെ ഒരു തരത്തിലും ബാധിക്കില്ല (ചിത്രം 2 കാണുക). ഈ വിഭാഗത്തിൽ നിന്നുള്ള എല്ലാ ചിഹ്നങ്ങളും ചുവടെയുണ്ട്:

U+200B (ZERO WIDTH SPACE) - U+200C (ZERO WIDTH NON-JOINER) - U+200D (ZERO WIDTH JOINER) - U+FEFF (ZERO WIDTH NO-BREAK SPACE) - U+202A (ഇടത്തുനിന്ന് വലത്തേക്ക് ഉൾച്ചേർക്കുന്നു)

കൂടാതെ, നിലവിലുള്ള ഫയലുകളുടെ പേരുകൾ വ്യാജമാക്കാൻ UTF എൻകോഡിംഗ് ഉപയോഗിക്കാൻ കഴിയും. ആധുനിക ക്ഷുദ്രവെയർ ഈ സാങ്കേതികവിദ്യ പലപ്പോഴും ഉപയോഗിക്കുന്നു. എന്റെ കാഴ്ചപ്പാടിൽ അത്തരം ആക്രമണങ്ങൾ നടത്തിയ ക്ഷുദ്രവെയറിന്റെ സാമ്പിളുകൾ കണ്ടു. ഉദാഹരണത്തിന്, TrojanDropper:Win32/Vundo.L ക്ഷുദ്രവെയർ (ഫിഷ് vk.com, vkontakte.ru, *odnoklassniki.ru വെബ്‌സൈറ്റുകൾക്ക് ഉപയോഗിക്കുന്നു) കൃത്യമായി ഈ സാങ്കേതികവിദ്യ ഉപയോഗിക്കുന്നു.


%SystemRoot%\system32\drivers\etc\hosts ഫയൽ UTF അക്ഷരം "o" (0x043E) ഉപയോഗിച്ച് "ക്ലോൺ" ഹോസ്റ്റ് ഫയലിലേക്ക് പകർത്തി, അതിനുശേഷം യഥാർത്ഥ ഹോസ്റ്റ് ഫയലിന് ഒരു മറഞ്ഞിരിക്കുന്ന ഫയൽ ആട്രിബ്യൂട്ട് നൽകുകയും അതിലെ ഉള്ളടക്കങ്ങൾ തിരുത്തിയെഴുതുകയും ചെയ്തു. ഇനിപ്പറയുന്ന എൻട്രികൾക്കൊപ്പം:

92.38.66.111 odnoklassniki.ru 92.38.66.111 vk.com 92.38.66.111 vkontakte.ru


വെബ് ബ്രൗസർ കബളിപ്പിക്കൽ

1. സ്റ്റാറ്റസ് ബാർ / ലിങ്ക് സ്പൂഫ്

ഹൈപ്പർടെക്സ്റ്റ് ലിങ്കിന്റെ വിലാസം ചലനാത്മകമായി മാറ്റുക എന്നതാണ് ഈ ആക്രമണത്തിന്റെ തത്വം ( ). ഉദാഹരണത്തിന്, ഇര ഒരു ലിങ്കിൽ മൗസ് കഴ്‌സർ ഹോവർ ചെയ്യുന്നു, അതിനുശേഷം ബ്രൗസറിന്റെ സ്റ്റാറ്റസ് ബാർ ലിങ്ക് നയിക്കുന്ന വിലാസം പ്രദർശിപ്പിക്കുന്നു. ലിങ്കിൽ ക്ലിക്കുചെയ്തതിനുശേഷം, തന്ത്രശാലിയായ ജാവാസ്ക്രിപ്റ്റ് കോഡ് ഡൈനാമിക്സിലെ സംക്രമണ വിലാസത്തെ മാറ്റിസ്ഥാപിക്കുന്നു. ഇയാംജൂസ എന്ന വിളിപ്പേരിൽ അറിയപ്പെടുന്ന എന്റെ ഒരു ഗവേഷക സുഹൃത്ത്, ഈ സാങ്കേതികത പ്രായോഗികമായി പ്രയോജനപ്പെടുത്തുന്നതിനായി PoC-യുടെ പഠനത്തിലും വികസനത്തിലും ഏർപ്പെട്ടിരുന്നു, എന്നാൽ അദ്ദേഹത്തിന്റെ സംഭവവികാസങ്ങൾ സാർവത്രികമായിരുന്നില്ല, മാത്രമല്ല പ്രത്യേക ബ്രൗസറുകളിൽ മാത്രം പ്രവർത്തിക്കുകയും ചെയ്തു. സമാനമായ ഒരു പഠനം നടത്തിയതിന് ശേഷം, എല്ലാ ബ്രൗസർ എഞ്ചിനുകൾക്കുമായി ഈ സ്പൂഫർ ടെക്നിക്കിന്റെ സാർവത്രിക ചൂഷണം നേടാൻ എനിക്ക് മികച്ച ഫലങ്ങൾ ലഭിച്ചു. 1337day.com-ൽ പ്രസിദ്ധീകരിച്ച ആശയത്തിന്റെ തെളിവ്. സാങ്കേതിക നടപ്പാക്കൽ ഇതുപോലെ കാണപ്പെടുന്നു:

രീതി this.href=" :
രീതി ലൊക്കേഷൻ.replace(""):

Methon location.assign("") :

രീതി window.location.assign("") :

രീതി window.location.replace("") :

രീതി window.location.href="" :

മുകളിലുള്ള HTML കോഡ് നിർദ്ദിഷ്ട വിലാസത്തെ ചലനാത്മകമായി മാറ്റിസ്ഥാപിക്കുന്നു ( www.google.com) എന്ന സൈറ്റ് വിലാസത്തിലേക്ക് ][ () onclick="" JavaScript ഇവന്റിനെ അടിസ്ഥാനമാക്കി വിവിധ രീതികളിലൂടെ.

2. URL ബാർ സ്പൂഫിംഗ് - ബ്രൗസറിന്റെ വിലാസ ബാറിലെ ലിങ്കുകളുടെ പകരം വയ്ക്കൽ

ഒറ്റനോട്ടത്തിൽ, ഇത് അസാധ്യമാണെന്ന് തോന്നുന്നു, പക്ഷേ എന്നെ വിശ്വസിക്കൂ - ഇത് ചാതുര്യം വികസിപ്പിക്കുന്നതിനുള്ള ഒരു ചുമതല മാത്രമാണ്. 11.0.696.57 പതിപ്പ് വരെ അജയ്യമായ Google Chrome-ലെ വിലാസ ബാറിനെ കബളിപ്പിക്കുന്ന CVE-2011-1452 അപകടസാധ്യത പരിഗണിക്കുക:

എന്നെ ക്ലിക്ക് ചെയ്യുക

  • "a" എന്ന വേരിയബിളിലേക്കുള്ള അസൈൻമെന്റിനൊപ്പം ഒരു പുതിയ വിൻഡോ തുറക്കുന്നു (spoofing.php);
  • 4500 മൈക്രോസെക്കൻഡ് (4.5 സെക്കൻഡ്) (window.setTimeout ഫംഗ്‌ഷൻ) ശേഷം, നാവിഗേഷൻ ചരിത്രം തിരികെ നൽകുന്നു, ഇതിന് "a" എന്ന വേരിയബിളിന് നൽകിയിരിക്കുന്ന a.history.back() ഫംഗ്‌ഷൻ ഉത്തരവാദിയാണ്;
  • 5000 മൈക്രോസെക്കൻഡുകൾക്ക് ശേഷം, "a" എന്ന വേരിയബിൾ അതേ ഡയറക്ടറിയിൽ സ്ഥിതി ചെയ്യുന്ന spoofing.php-ലേക്ക് ഒരു പുതിയ സ്ഥാനത്തേക്ക് സജ്ജീകരിച്ചിരിക്കുന്നു.

അങ്ങനെ, വിലാസ ബാർ "മാതാപിതാവിന്റെ" ആദ്യ പേജിന്റെ പശ്ചാത്തലത്തിൽ ഒരു പുതിയ URL-ലേക്ക് മാറ്റിയെഴുതുന്നു.

അടുത്ത അപകടസാധ്യത CVE-2010-4045 ആണ് (Opera<= 10.62):

ആശയത്തിന്റെ തെളിവ് - OPERA ഹൈ ലൊക്കേഷൻ ബാർ സ്പൂഫിംഗ്




ഒരു ചിത്രം () പ്രതിനിധീകരിക്കുന്ന ബട്ടണിൽ നിങ്ങൾ ക്ലിക്കുചെയ്യുമ്പോൾ, പേജ് യാന്ത്രികമായി വീണ്ടും ലോഡുചെയ്യപ്പെടും (location.reload ()), നിലവിലെ ടാബിന്റെ പശ്ചാത്തലത്തിൽ വിലാസ ബാർ തിരുത്തിയെഴുതാൻ കഴിയും.

ചില പേയ്‌മെന്റ്/ബാങ്ക് വെബ്‌സൈറ്റുകൾ ഇവിടെ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്.
  1. poc ആരംഭിക്കുക poc പ്രവർത്തിപ്പിക്കാൻ ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുക.


"); myWindow.focus(); return false; }




ഡെമോ ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുമ്പോൾ, വേരിയബിളും myWindow ഒബ്‌ജക്‌റ്റും apple.com-നെ 200 × 100-ൽ തുറക്കുന്ന ഒരു ഫംഗ്‌ഷൻ മൂല്യത്തിലേക്ക് സജ്ജമാക്കും, ഇത് മൊബൈൽ ഉപകരണങ്ങൾക്കായുള്ള Safari ബ്രൗസർ വിപുലീകരണത്തിന്റെ വ്യാപ്തിയാണ്. അടുത്തതായി, document.write() ഫംഗ്‌ഷൻ ഉപയോഗിച്ച് myWindow അധിക HTML (JavaScript/VB/etc) കോഡ് കുത്തിവയ്ക്കുന്നു. സഫാരി ബ്രൗസറിന്റെ ഫോക്കസ് myWindow ഒബ്‌ജക്റ്റിലേക്ക് സജ്ജീകരിക്കുക എന്നതാണ് അവസാന ഘട്ടം.

ബ്രൗസറിന്റെ വിലാസ ബാറിൽ വിലാസം കബളിപ്പിക്കുന്നതിൽ സങ്കീർണ്ണമായ ഒന്നും തന്നെയില്ല, ആവശ്യമുള്ളിടത്ത് നിങ്ങളുടെ ചാതുര്യം ശരിയായി പ്രയോഗിക്കേണ്ടതുണ്ട് എന്നതാണ് ഏക കാര്യം ;-).

3. സോഴ്സ് കോഡ് സ്പൂഫിംഗ് - പേജ് ഉള്ളടക്കത്തിന്റെയും സോഴ്സ് കോഡിന്റെയും പകരം വയ്ക്കൽ

ഞങ്ങൾക്ക് ഇതിനകം അറിയാവുന്ന UTF-8 നിയന്ത്രണ പ്രതീകമായ 0x202E (RLO) ന് നന്ദി പറഞ്ഞാണ് പ്രവർത്തനം നടപ്പിലാക്കുന്നത്. വിർജീനിയ ടെക് വിദ്യാർത്ഥിയായ ജോൺ കുർലക്കാണ് ഈ രീതി കണ്ടെത്തിയത്. ടെക്നിക് പ്രദർശിപ്പിക്കുന്നതിന്, അവൻ History.replaceState() JavaScript ഫംഗ്ഷൻ ഉപയോഗിച്ചു, ഇത് വിലാസ ബാറിലെ പേജ് വിലാസം ചലനാത്മകമായി മാറ്റാൻ നിങ്ങളെ അനുവദിക്കുന്നു. ആശയത്തിന്റെ തെളിവ് (source.html):

ഉറവിടം

നിങ്ങൾക്ക് Chrome-ൽ നിന്ന് എന്റെ ഉറവിടം കാണാൻ കഴിയുമോ?



source.html [%20%2E] ന്റെ ഉള്ളടക്കങ്ങൾ നിങ്ങൾക്ക് കഴിയും, പക്ഷേ അത്ര എളുപ്പമല്ല...

ട്രിക്ക് ഉപയോഗിച്ച് പേജ് സോഴ്‌സ് കോഡിന്റെ ഉള്ളടക്കം ഫയലിന്റെ അവസാനം RLO നിയന്ത്രണ പ്രതീകം ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുക എന്നതാണ് ഈ രീതിയുടെ സാരം (ചിത്രം 4 കാണുക). source.html പേജിന്റെ സോഴ്സ് കോഡ് കാണാൻ ശ്രമിക്കുമ്പോൾ, source.html%20%2E എന്ന രണ്ടാമത്തെ ഫയലിന്റെ ഉള്ളടക്കം നമുക്ക് ലഭിക്കും. ഒറ്റനോട്ടത്തിൽ നിങ്ങൾക്ക് തോന്നിയേക്കാവുന്ന, വളരെ വിചിത്രമായ ലാഭത്തോടെ, കബളിപ്പിക്കലിന്റെ തികച്ചും രസകരവും വിചിത്രവുമായ ഒരു രീതി. ഏറ്റവും രസകരമായത് - പേജിന്റെ സോഴ്സ് കോഡ് "മറയ്ക്കാൻ" ഈ സ്ക്രിപ്റ്റ് നിങ്ങളെ അനുവദിക്കുന്നു, വിലാസത്തിന്റെ പശ്ചാത്തലത്തിൽ മാത്രമല്ല, ഹോസ്റ്റ് നാമത്തിന്റെ പശ്ചാത്തലത്തിലും ഇത് മറയ്ക്കുന്നു.


4. IDN ക്ലോണുകൾ - ഡൊമെയ്ൻ നാമങ്ങൾ പ്രദർശിപ്പിക്കുന്നതിന്റെ ബാഹ്യ സമാനതയെ അടിസ്ഥാനമാക്കിയുള്ള ഒരു സാങ്കേതികത

ഇവിടെ നൂതനമായ ഒന്നും തന്നെയില്ല, ഡിഎൻഎസ് സിസ്റ്റത്തിന്റെ തുടക്കം മുതൽ ഈ സാങ്കേതികത പരിശീലിച്ചിരുന്നു, പക്ഷേ ഇത് ഐഡിഎൻ (ഇന്റർനാഷണലൈസ്ഡ് ഡൊമെയ്ൻ നെയിമുകൾ - ഇന്റർനാഷണലൈസ്ഡ് ഡൊമെയ്ൻ നാമങ്ങൾ) ഉപയോഗിച്ചാണ് ഡൊമെയ്ൻ നാമങ്ങളുടെ ഏതാണ്ട് വേർതിരിച്ചറിയാൻ കഴിയാത്ത "ക്ലോണുകൾ" സൃഷ്ടിക്കുന്നത് സാധ്യമാക്കിയത്. . ഫിഷിംഗ് ആക്രമണത്തിന്റെ സാങ്കേതിക നിർവ്വഹണം ഇപ്രകാരമാണ്:

  1. ആക്രമിക്കപ്പെട്ട ഡൊമെയ്‌നുമായി അക്ഷരവിന്യാസത്തിൽ കഴിയുന്നത്ര അടുത്ത് ഒരു ഡൊമെയ്ൻ നാമം രജിസ്റ്റർ ചെയ്തിട്ടുണ്ട്. സാധാരണയായി, ചില ഫോണ്ടുകളിലെ അക്കങ്ങളുമായുള്ള അക്ഷരങ്ങളുടെ സാമ്യം (എൽ എന്ന അക്ഷരവും നമ്പർ 1, അക്ഷരം O, നമ്പർ 0), അക്ഷര കോമ്പിനേഷനുകളുടെ സമാനത (rn, m, cl, d) എന്നിവ ഉപയോഗിക്കുന്നു.
  2. യഥാർത്ഥ സൈറ്റിന്റെ ഒരു വ്യാജം സൃഷ്ടിച്ചു, അത് സൃഷ്ടിച്ച "ക്ലോണിൽ" സ്ഥാപിച്ചിരിക്കുന്നു.
  3. ഒരു ഫിഷിംഗ് ഡൊമെയ്‌നിലേക്കുള്ള ലിങ്കുകൾ വിതരണം ചെയ്യപ്പെടുന്നു (മെയിൽ സ്പാം, സോഷ്യൽ നെറ്റ്‌വർക്കുകളിലെ സ്പാം, ട്വിറ്റർ, ഐഫ്രെയിമുകളുടെ ഉപയോഗം, ഡോർവേകൾ പോലുള്ള ജനപ്രിയ സേവനങ്ങൾ വഴി).
  4. ഇത് ലാഭമായി മാറുന്നു :).

വ്യാജ വെബ് പേജുകൾ ഉപയോഗിച്ചുള്ള മറ്റ് തരത്തിലുള്ള ഫിഷിംഗുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ ഡൊമെയ്ൻ നാമങ്ങളുടെ സമാനതയെ അടിസ്ഥാനമാക്കിയുള്ള ഈ ആക്രമണം തമ്മിലുള്ള പ്രധാന വ്യത്യാസം നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോളുകളിൽ ഇടപെടേണ്ടതില്ല എന്നതാണ്: ഒരു സാങ്കേതിക കാഴ്ചപ്പാടിൽ, വ്യാജ ഡൊമെയ്‌ൻ നിയമാനുസൃതമാണ്.

ഏതെങ്കിലും IDN ഡൊമെയ്‌ൻ രജിസ്റ്റർ ചെയ്യാനുള്ള കഴിവ് പരിമിതപ്പെടുത്തുന്ന ഡൊമെയ്‌ൻ നെയിം രജിസ്ട്രാർമാർ കരാറുകൾ സ്വീകരിച്ചപ്പോൾ, 2005-ന്റെ മധ്യത്തിൽ IDN ആക്രമണങ്ങൾക്കെതിരായ സംരക്ഷണ രീതികൾ അവതരിപ്പിക്കാൻ തുടങ്ങി. അതിനാൽ, ഇന്റർനാഷണൽ domain.org അനുവദനീയമായ പ്രതീകങ്ങളുടെ എണ്ണം വിപുലീകരിച്ച ലാറ്റിൻ ഒന്നോ അല്ലെങ്കിൽ മറ്റൊരു ഉപവിഭാഗത്തിലേക്ക് പരിമിതപ്പെടുത്തുന്നു. എന്നാൽ ചില അവിഹിത രജിസ്ട്രാർമാർക്കും ബുദ്ധിശക്തിക്കും നന്ദി, ഇന്നും ഒരു ഫിഷിംഗ് ഡൊമെയ്ൻ രജിസ്റ്റർ ചെയ്യാനുള്ള എല്ലാ അവസരങ്ങളും ഉണ്ട്.

ഹോമോഗ്രാഫിക് ഭീഷണിക്കെതിരെയുള്ള ഏറ്റവും സമൂലമായ പ്രതിരോധം, ഡിസ്പ്ലേയിലുള്ള IDN-കൾ ഡീകോഡ് ചെയ്യാൻ പൂർണ്ണമായും നിരസിക്കുക എന്നതാണ്. അപ്പോൾ ഡമ്മി നാമം എല്ലായ്പ്പോഴും "xn" ൽ ആരംഭിക്കുകയും അക്ഷരങ്ങളുടെ വായിക്കാൻ കഴിയാത്ത ഒരു ശ്രേണിയിൽ അവസാനിക്കുകയും ചെയ്യും, അത് ഒറിജിനലിൽ നിന്ന് അതിനെ കുത്തനെ വേർതിരിക്കുന്നു. നിർഭാഗ്യവശാൽ, ഈ ഓപ്ഷൻ IDN-ന്റെ മിക്കവാറും എല്ലാ ഗുണങ്ങളെയും നിരാകരിക്കുന്നു.

ക്ലയന്റ് സൈഡ് ഐഡിഎൻ കബളിപ്പിക്കലിനെതിരായ പ്രധാന പ്രതിരോധം ബ്രൗസറിന്റെ സ്റ്റാറ്റസ്ബാറാണ്. നിങ്ങൾ സ്റ്റാറ്റസ്ബാറിലെ ഒരു ലിങ്കിന് മുകളിലൂടെ ഹോവർ ചെയ്യുമ്പോൾ, ഒരു IDN ഡൊമെയ്‌നിന് തുല്യമായ punycode ദൃശ്യമാകും, ഇത് ഉടൻ തന്നെ സാധ്യമായ ഫിഷിംഗ് നിർദ്ദേശിക്കുന്നു. പക്ഷേ, ഇതും ഒരു പനേഷ്യയല്ല, നിങ്ങളുടെ ചാതുര്യം ഉപയോഗിച്ചാൽ നിങ്ങൾക്ക് എല്ലാം കബളിപ്പിക്കാം ;-). എല്ലാ ബ്രൗസർ എഞ്ചിനുകൾക്കുമുള്ള എന്റെ സാർവത്രിക ചൂഷണം കാണുക.

ഉപസംഹാരം

കബളിപ്പിക്കലിന് എല്ലായ്പ്പോഴും ആവശ്യക്കാരുണ്ട്, കാരണം അത് പല ദിശകളിലുമുള്ള വിജയകരമായ ആക്രമണങ്ങളുടെ അടിസ്ഥാനവും ഉറപ്പുമാണ്. നിങ്ങൾ ശരിയായ നിഗമനങ്ങളിൽ എത്തിച്ചേരുമെന്ന് ഞാൻ പ്രതീക്ഷിക്കുന്നു. ഇന്റർനെറ്റിൽ ജാഗ്രത പാലിക്കുക.



DNS സ്പൂഫിംഗ് (DNS സ്പൂഫിംഗ്)

DNS സിസ്റ്റം ( ഡൊമെയ്ൻ നെയിം സിസ്റ്റം) ഒരു ഡൊമെയ്ൻ നാമം (ഉദാ: www.test.com) അതിന്റെ IP വിലാസത്തിലേക്കും (ഉദാ: 192.168.0.1) തിരിച്ചും പരിവർത്തനം ചെയ്യുന്നു. ഇരയുടെ ഡിഎൻഎസ് അന്വേഷണങ്ങൾക്ക് വ്യാജ പ്രതികരണങ്ങൾ അയയ്ക്കുന്ന സാങ്കേതികവിദ്യയാണ് ഈ ആക്രമണം ഉപയോഗിക്കുന്നത്. രണ്ട് പ്രധാന രീതികളെ അടിസ്ഥാനമാക്കിയാണ് ആക്രമണം.

ഡിഎൻഎസ് ഐഡി സ്പൂഫിംഗ് (ഡിഎൻഎസ് ഐഡി സ്പൂഫിംഗ്)

ഡിഎൻഎസ് പ്രോട്ടോക്കോൾ പാക്കറ്റ് ഹെഡറിൽ അഭ്യർത്ഥനകളും പ്രതികരണങ്ങളും പൊരുത്തപ്പെടുത്തുന്നതിനുള്ള ഒരു ഐഡന്റിഫിക്കേഷൻ ഫീൽഡ് അടങ്ങിയിരിക്കുന്നു. യഥാർത്ഥ ഡിഎൻഎസ് സെർവർ പ്രതികരിക്കുന്നതിന് മുമ്പ് ഒരു ഡിഎൻഎസ് അന്വേഷണത്തിലേക്ക് അതിന്റെ പ്രതികരണം അയയ്ക്കുക എന്നതാണ് ഡിഎൻഎസ് ഐഡി സ്പൂഫിംഗിന്റെ ഉദ്ദേശ്യം. ഇത് ചെയ്യുന്നതിന്, നിങ്ങൾ അഭ്യർത്ഥന ഐഡി പ്രവചിക്കേണ്ടതുണ്ട്. പ്രാദേശികമായി, ഇത് നെറ്റ്‌വർക്ക് ട്രാഫിക്ക് ശ്രദ്ധിച്ചുകൊണ്ടാണ് ചെയ്യുന്നത്. എന്നിരുന്നാലും, ഈ ജോലി വിദൂരമായി ചെയ്യുന്നത് കൂടുതൽ ബുദ്ധിമുട്ടാണ്. വിവിധ രീതികൾ ഉണ്ട്:

    ഐഡന്റിഫിക്കേഷൻ ഫീൽഡിന്റെ ലഭ്യമായ എല്ലാ മൂല്യങ്ങളും പരിശോധിക്കുന്നു. സാധ്യമായ മൂല്യങ്ങളുടെ ആകെ എണ്ണം 65535 ആയതിനാൽ വളരെ പ്രായോഗികമല്ല (ഫീൽഡ് വലുപ്പം 16 ബിറ്റുകൾ);

    കൃത്യമായ ക്രമത്തിൽ നൂറുകണക്കിന് DNS അഭ്യർത്ഥനകൾ അയയ്ക്കുന്നു. വ്യക്തമായും, ഈ രീതി വളരെ വിശ്വസനീയമല്ല;

    പ്രവചിക്കാവുന്ന ഐഡന്റിഫയറുകൾ സൃഷ്ടിക്കുന്ന ഒരു സെർവർ കണ്ടെത്തുന്നു (ഉദാഹരണത്തിന്, 1 കൊണ്ട് വർദ്ധിപ്പിക്കൽ). Bind, Windows 9x സിസ്റ്റങ്ങളുടെ ചില പതിപ്പുകളിൽ ഇത്തരത്തിലുള്ള ദുർബലത അന്തർലീനമാണ്.

ഏത് സാഹചര്യത്തിലും, യഥാർത്ഥ DNS സെർവർ വരെ ഉത്തരം നൽകേണ്ടത് ആവശ്യമാണ്. ഉദാഹരണത്തിന്, സെർവറിനെതിരെയുള്ള സേവന നിഷേധ ആക്രമണം നടത്തുന്നതിലൂടെ ഇത് നേടാനാകും.

വിജയകരമായ ഒരു ആക്രമണം നടത്താൻ, ആക്രമണകാരി attaquant.com സോണിന് ആധികാരികമായ DNS സെർവർ (ns.attaquant.com) നിയന്ത്രിക്കണം. ലക്ഷ്യസ്ഥാന DNS സെർവർ (ns.cible.com) പ്രവചനാത്മക ഐഡന്റിഫിക്കേഷൻ നമ്പറുകൾ സൃഷ്ടിക്കുന്നു (ഓരോ അഭ്യർത്ഥനയ്‌ക്കൊപ്പവും 1 വർദ്ധിപ്പിക്കുന്നു).

ആക്രമണത്തിന് നാല് ഘട്ടങ്ങൾ ആവശ്യമാണ്:

തൽഫലമായി, ടാർഗെറ്റ് DNS സെർവറിന്റെ കാഷെയിൽ ആക്രമണകാരിക്ക് ആവശ്യമായ പൊരുത്തം അടങ്ങിയിരിക്കും, കൂടാതെ www.spoofed.com എന്ന വിലാസം അഭ്യർത്ഥിക്കുന്ന ഇനിപ്പറയുന്ന ക്ലയന്റുകൾക്ക് ആക്രമണകാരിയുടെ മെഷീന്റെ വിലാസം നൽകും. യഥാർത്ഥ സൈറ്റിന്റെ ഒരു പകർപ്പ് ഇതിൽ അടങ്ങിയിരിക്കാം, അതിന്റെ സഹായത്തോടെ ആക്രമണകാരിക്ക് രഹസ്യ വിവരങ്ങൾ മോഷ്ടിക്കാൻ കഴിയും.

DNS കാഷെ വിഷബാധ മാറ്റുന്നു

DNS സെർവറുകൾ കാലക്രമേണ മുമ്പത്തെ അന്വേഷണങ്ങളുടെ ഫലങ്ങൾ സംഭരിക്കാൻ ഒരു കാഷെ ഉപയോഗിക്കുന്നു. ബന്ധപ്പെട്ട ഡൊമെയ്‌നുകളുടെ അംഗീകൃത സെർവറുകളിലേക്കുള്ള അഭ്യർത്ഥനകളുടെ നിരന്തരമായ ആവർത്തനം ഒഴിവാക്കുന്നതിനാണ് ഇത് ചെയ്യുന്നത്. ഡിഎൻഎസ് സ്പൂഫിംഗ് ആക്രമണത്തിന്റെ രണ്ടാമത്തെ വകഭേദം ഡിഎൻഎസ് സെർവറിന്റെ കാഷെ മാറ്റുക എന്നതാണ്. ഒരു ഉദാഹരണം ഇതാ:

മുമ്പത്തെ ഉദാഹരണത്തിലെ അതേ ഡാറ്റ ഞങ്ങൾ ഉപയോഗിക്കുന്നു. ഈ ആക്രമണ ഓപ്ഷന്റെ പ്രധാന പോയിന്റുകൾ ഇതാ:

    cible.com ഡൊമെയ്‌നിന്റെ DNS സെർവറിലേക്ക് www.attaquant.com എന്ന പേര് പരിഹരിക്കാൻ ഒരു DNS അഭ്യർത്ഥന അയയ്ക്കുക;

    ആക്രമണകാരിയുടെ DNS സെർവറിലേക്ക് www.attaquant.com എന്ന പേര് പരിഹരിക്കാൻ ടാർഗെറ്റ് DNS സെർവർ ഒരു അഭ്യർത്ഥന അയയ്ക്കുന്നു;