तेज प्रवाह

फास्ट फ्लक्स एक डॉमेन नाम सिस्टम  (डीएनएस) आधारित  चोरी (नेटवर्क सुरक्षा)  है जिसका उपयोग साइबर अपराधियों द्वारा  फ़िशिंग  और  मैलवेयर  डिलीवरी वेबसाइटों को छिपाने के लिए किया जाता है, जो समझौता किए गए मेजबानों के हमेशा बदलते नेटवर्क के पीछे बैकएंड बॉटनेट # क्लाइंट-सर्वर मॉडल के  रिवर्स प्रॉक्सी  के रूप में कार्य करता है।  स्वायत्त प्रणाली (इंटरनेट)  की मेजबानी करने वाला बुलेट प्रूफ। यह  पीयर-टू-पीयर नेटवर्किंग, वितरित कमांड और कंट्रोल (मैलवेयर), वेब-आधारित  लोड संतुलन (कंप्यूटिंग)  और  प्रॉक्सी सर्वर  रीडायरेक्शन के संयोजन को भी संदर्भित कर सकता है, जिसका उपयोग मालवेयर नेटवर्क को डिस्कवरी और काउंटर-उपायों के लिए अधिक प्रतिरोधी बनाने के लिए किया जाता है।

फास्ट-फ्लक्स के पीछे मौलिक विचार एक ही पूरी तरह से योग्य डोमेन नाम  से जुड़े कई आईपी पते हैं, जहां डोमेन नाम सिस्टम#संसाधन रिकॉर्ड, इस प्रकार नाम सर्वर# को बदलने के माध्यम से आईपी पते अत्यधिक उच्च आवृत्ति के साथ अंदर और बाहर स्वैप किए जाते हैं। उक्त तेजी से प्रवाहित होने वाले डोमेन नाम का आधिकारिक नाम सर्वर—ज्यादातर मामलों में—अपराध अभिनेता द्वारा होस्ट किया जाता है। इन्फ्रास्ट्रक्चर के कॉन्फ़िगरेशन और जटिलता के आधार पर, फास्ट-फ्लक्सिंग को आम तौर पर सिंगल, डबल और डोमेन फास्ट-फ्लक्स नेटवर्क में वर्गीकृत किया जाता है। फास्ट-फ्लक्सिंग नेटवर्क सुरक्षा  में एक जटिल समस्या बनी हुई है और मौजूदा प्रतिवाद अप्रभावी रहते हैं।

इतिहास
2007 में हनीनेट परियोजना  के सुरक्षा शोधकर्ताओं विलियम सालुस्की और रॉबर्ट डैनफोर्ड द्वारा पहली बार फास्ट-फ्लक्सिंग की सूचना दी गई थी; अगले वर्ष, उन्होंने 2008 में फास्ट-फ्लक्स सेवा नेटवर्क का एक व्यवस्थित अध्ययन जारी किया।  रॉक फिश  (2004) और  तूफान कीड़ा  (2007) दो उल्लेखनीय फास्ट-फ्लक्स सेवा नेटवर्क थे जिनका उपयोग मैलवेयर वितरण और फ़िशिंग के लिए किया गया था।

फास्ट-फ्लक्स सर्विस नेटवर्क
एक तेज़-प्रवाह सेवा नेटवर्क (FFSN) समझौता किए गए मेजबानों के तेज़-प्रवाह वाले नेटवर्क का परिणामी नेटवर्क अवसंरचना है; तकनीक का उपयोग सामग्री वितरण नेटवर्क  (सीडीएन) जैसे वैध सेवा प्रदाताओं द्वारा भी किया जाता है, जहां  डायनामिक आईपी पता  को  इंटरनेट होस्ट  के डोमेन नाम से मिलान करने के लिए परिवर्तित किया जाता है, आमतौर पर  राउंड-रॉबिन डीएनएस |राउंड-रॉबिन का उपयोग करके लोड संतुलन के उद्देश्य के लिए डोमेन नेम सिस्टम (आरआर-डीएनएस)। बॉटनेट के लिए एफएफएसएन बुनियादी ढांचे का उपयोग करने का उद्देश्य नेटवर्क को रिले करना और बैकएंड बुलेट प्रूफ होस्टिंग सामग्री सर्वर के लिए एक प्रॉक्सी के रूप में कार्य करना है जो  अपस्ट्रीम सर्वर  के रूप में कार्य करता है। फ्रंटएंड और बैकएंड बॉट्स, जो एक बोटनेट#कमांड और नियंत्रण से जुड़े एक अल्पकालिक मेजबान के रूप में कार्य करते हैं, उन्हें फ्लक्स-एजेंट कहा जाता है, जिनकी नेटवर्क उपलब्धता तेज-फ्लक्सिंग की गतिशील प्रकृति के कारण अनिश्चित है। बैकएंड मदरशिप उपयोगकर्ता एजेंटों के साथ सीधा संचार स्थापित नहीं करती है, बल्कि समझौता किए गए फ्रंटएंड नोड्स के माध्यम से हर क्रिया को उल्टा कर दिया जाता है, प्रभावी ढंग से हमले को लंबे समय तक चलने वाला और नीचे उतारने के प्रयासों के खिलाफ लचीला बनाता है।

प्रकार
फास्ट-फ्लक्सिंग को आम तौर पर दो प्रकारों में वर्गीकृत किया जाता है: सिंगल फ्लक्सिंग और डबल फ्लक्सिंग, सिंगल फ्लक्सिंग पर एक बिल्ड-ऑन कार्यान्वयन। फास्ट-फ्लक्सिंग में शामिल वाक्यांशों में फ्लक्स-हर्डर मदरशिप नोड्स और फास्ट-फ्लक्स एजेंट नोड्स शामिल हैं, जो बैकएंड बुलेटप्रूफ होस्टिंग  बॉटनेट कंट्रोलर और समझौता किए गए  होस्ट (नेटवर्क)  को संदर्भित करता है, जो अपस्ट्रीम सर्वर के बीच ट्रैफिक को आगे-पीछे करने में शामिल होता है। और ग्राहक क्रमशः। फास्ट-फ्लक्स हेर्डर्स द्वारा उपयोग किए जाने वाले समझौता मेजबानों में आम तौर पर  ब्रॉडबैंड  शामिल होता है, जैसे  डिजिटल खरीदारों की पंक्ति  और  केबल मॉडम ।

एकल-प्रवाह नेटवर्क
सिंगल-फ्लक्स नेटवर्क में, नाम सर्वर # तेजी से प्रवाहित होने वाले डोमेन नाम का आधिकारिक नाम सर्वर बार-बार 180 और 600 सेकंड के बीच पारंपरिक रूप से कम समय (टीटीएल) मूल्यों के साथ एनएस रिकॉर्ड  का क्रम परिवर्तन  करता है।  जोन फ़ाइल  के भीतर अनुमत रिकॉर्ड में DNS रिकॉर्ड प्रकारों की सूची शामिल है | A, AAAA और  CNAME रिकॉर्ड, आमतौर पर शोषण किए गए होस्ट के IP पतों और डायनेमिक DNS की रजिस्ट्री से राउंड-रॉबिन DNS के माध्यम से किया जाता है। हालांकि  एचटीटीपी  और  डीएनएस  आमतौर पर फ्रंटएंड फ्लक्स-एजेंटों द्वारा  अनुप्रयोग परत ्स के रूप में मौजूद रहते हैं, प्रोटोकॉल जैसे  एसएमटीपी ,  आईएमएपी  और  पोस्ट ऑफिस प्रोटोकॉल  को  ट्रांसपोर्ट परत  (L4)  ट्रांसमिशन कंट्रोल प्रोटोकॉल  और  डेटाग्राम प्रोटेकॉलका उपयोग करें  लेवल पोर्ट फॉरवर्डिंग#रिमोट पोर्ट फॉरवर्डिंग के माध्यम से भी डिलीवर किया जा सकता है। फ्लक्स-एजेंट्स और बैकएंड फ्लक्स-हर्डर नोड्स के बीच।

डबल-फ्लक्स नेटवर्क
डबल-फ्लक्सिंग नेटवर्क में फ़्लक्सिंग डोमेन के आधिकारिक नाम सर्वरों के साथ-साथ DNS संसाधन रिकॉर्ड जैसे A, AAAA, या CNAME, जो फ्रंटएंड प्रॉक्सी की ओर इशारा करते हैं, के उच्च-आवृत्ति क्रमपरिवर्तन शामिल हैं। इस आधारभूत संरचना में, फ़्लक्सिंग डोमेन का आधिकारिक नाम सर्वर एक फ्रंटएंड रीडायरेक्टर नोड को इंगित करता है, जो उपयोगकर्ता डेटाग्राम प्रोटोकॉल # एप्लिकेशन को बैकएंड मदरशिप नोड के लिए अग्रेषित करता है जो क्वेरी को हल करता है। DNS संसाधन रिकॉर्ड, NS रिकॉर्ड सहित, कम TTL मान के साथ सेट किए जाते हैं, इसलिए इसके परिणामस्वरूप एक अतिरिक्त संकेत मिलता है। डबल-फ्लक्सिंग नेटवर्क में एनएस रिकॉर्ड आमतौर पर एक रेफरर होस्ट को इंगित करता है जो टीसीपी और यूडीपी पोर्ट नंबरों की सूची को सुनता है # जाने-माने पोर्ट्स, जो क्वेरी को बैकएंड डीएनएस रिज़ॉल्वर के लिए अग्रेषित करता है जो फ़्लक्सिंग डोमेन के लिए आधिकारिक है। प्रॉक्सी सर्वर # फ्रंटएंड नोड्स की पारदर्शी प्रॉक्सी तकनीकों के माध्यम से उन्नत स्तर का लचीलापन और अतिरेक प्राप्त किया जाता है; फास्ट-फ्लक्सिंग डोमेन भी  वाइल्डकार्ड डीएनएस रिकॉर्ड  का दुरुपयोग करते हैं  स्पैम डिलीवरी और फ़िशिंग के लिए विनिर्देश, और HTTP,  एसएसएच फाइल ट्रांसफर प्रोटोकॉल, और FTP जैसे प्रोटोकॉल के एप्लिकेशन लेयर पेलोड को DNS डेटाग्राम क्वेरी के भीतर एनकैप्सुलेट करने के लिए  गुप्त चैनल ों का उपयोग करें।

डोमेन-फ्लक्स नेटवर्क
डोमेन-फ्लक्स नेटवर्क में फ्लक्स-हर्डर मदरशिप नोड्स के डोमेन नाम को लगातार घुमाकर एक तेज़-प्रवाह नेटवर्क को चालू रखना शामिल है। डोमेन नाम गतिशील रूप से एक चयनित Pseudorandomness   डोमेन पीढ़ी एल्गोरिथ्म  (DGA) का उपयोग करके उत्पन्न होते हैं, और फ्लक्स ऑपरेटर डोमेन नाम को बड़े पैमाने पर पंजीकृत करता है। एक संक्रमित मेजबान बार-बार एक  हाथ मिलाना (कंप्यूटिंग)  शुरू करने की कोशिश करता है | फ्लक्स-एजेंट हैंडशेक स्वतःस्फूर्त जनरेटिंग, रिजॉल्यूशन और आईपी एड्रेस से कनेक्ट होने तक एक  पावती (डेटा नेटवर्क)  तक, खुद को फ्लक्स-हर्डर मदरशिप नोड में पंजीकृत करने के लिए। एक उल्लेखनीय उदाहरण में  कंफिकर, एक बॉटनेट शामिल है जो 110  शीर्ष-स्तरीय डोमेन  (टीएलडी) में 50,000 अलग-अलग डोमेन उत्पन्न करके चालू था।

सुरक्षा प्रतिउपाय
फास्ट-फ्लक्सिंग की मजबूत प्रकृति के कारण फास्ट-फ्लक्सिंग डोमेन नामों का पता लगाना और कम करना नेटवर्क सुरक्षा में एक जटिल चुनौती है। हालांकि फ़िंगरप्रिंट (कंप्यूटिंग)  बैकएंड फास्ट-फ्लक्स मदरशिप नोड तेजी से कठिन बना हुआ है, सेवा प्रदाता ट्रेसरूट के माध्यम से अपस्ट्रीम मदरशिप नोड्स का पता लगा सकते हैं #  पैकेट क्राफ्टिंग  भेजकर एक विशेष तरीके से फ्रंटएंड फ्लक्स-एजेंट को लागू करते हैं जो एक आउट-ऑफ-को ट्रिगर करेगा। बैंड डेटा| बैकएंड फास्ट-फ्लक्स मदरशिप नोड से एक संचार चैनल#डिजिटल चैनल मॉडल में क्लाइंट के लिए आउट-ऑफ-बैंड नेटवर्क अनुरोध, जैसे कि क्लाइंट अपने नेटवर्क ट्रैफ़िक के  लॉग विश्लेषण  द्वारा मदरशिप नोड के आईपी पते को निकाल सकता है। विभिन्न व्हाइट हैट (कंप्यूटर सुरक्षा) सुझाव देते हैं कि तेजी से फ़्लक्सिंग के खिलाफ प्रभावी उपाय डोमेन नाम को इसके उपयोग से हटाना है। हालाँकि, डोमेन नाम पंजीयक ऐसा करने में अनिच्छुक हैं, क्योंकि सेवा अनुबंधों की स्वतंत्र शर्तें नहीं हैं जिनका पालन किया जाना चाहिए; ज्यादातर मामलों में, फास्ट-फ्लक्स ऑपरेटर और  साइबरस्क्वैटर ्स उन रजिस्ट्रारों की आय का मुख्य स्रोत हैं। तेजी से प्रवाहित होने वाले डोमेन के खिलाफ अन्य प्रतिउपायों में गहरा पैकेट निरीक्षण  (DPI), फ़ायरवॉल (कंप्यूटिंग)#Endpoint specific|होस्ट-आधारित फ़ायरवॉल और IP-आधारित  अभिगम नियंत्रण सूची  (ACLs) शामिल हैं, हालाँकि इन तरीकों में गंभीर सीमाएँ हैं तेजी से प्रवाह की गतिशील प्रकृति।

यह भी देखें

 * हिमस्खलन (फ़िशिंग समूह)

इस पेज में लापता आंतरिक लिंक की सूची

 * साइबर अपराधी
 * बुलेट प्रूफ होस्टिंग
 * आईपी ​​पता
 * आदेश और नियंत्रण (मैलवेयर)
 * पूरी तरह से योग्य कार्यक्षेत्र नाम
 * नेटवर्क का बुनियादी ढांचा
 * रिले नेटवर्क
 * उपभोक्ता अभिकर्ता
 * जीने के लिए समय
 * डायनेमिक डीएनएस
 * अविवेक
 * आउट-ऑफ-बैंड डेटा
 * सफेद टोपी (कंप्यूटर सुरक्षा)
 * सेवा की शर्तें
 * डोमेन नाम रजिस्ट्रार