तेज प्रवाह: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(18 intermediate revisions by 3 users not shown)
Line 2: Line 2:
{{For|the nuclear breeder reactor|Fast Flux Test Facility}}
{{For|the nuclear breeder reactor|Fast Flux Test Facility}}
{{good article}}
{{good article}}
[[File:Facebook new login system spam fastflux 4.png|thumb|right|300px|एक तेज़ फ़्लक्सिंग डोमेन का रोबटेक्स डीएनएस विश्लेषण।]]तेज प्रवाह एक [[ डॉमेन नाम सिस्टम | प्रांत नाम प्रणाली]] (डीएनएस) आधारित [[ चोरी (नेटवर्क सुरक्षा) | अपवचन (नेटवर्क सुरक्षा)]] है जिसका उपयोग साइबर अपराधियों द्वारा [[ फ़िशिंग | जालसाज़ी]] और [[ मैलवेयर ]] वितरण वेबसाइटों को छिपाने के लिए किया जाता है, जो व्यवस्थित किए गए मेजबानों के हमेशा बदलते नेटवर्क के पीछे बैकएंड बॉटनेट क्लाइंट-सर्वर मॉडल के [[ रिवर्स प्रॉक्सी ]] के रूप में कार्य करता है। [[ स्वायत्त प्रणाली (इंटरनेट) ]] की मेजबानी करने वाला बुलेट प्रूफ।{{sfn|Li|Wang|2017|p=3}} यह [[ पीयर-टू-पीयर नेटवर्किंग ]], वितरित कमांड और कंट्रोल (मैलवेयर), वेब-आधारित [[ लोड संतुलन (कंप्यूटिंग) ]] और [[ प्रॉक्सी सर्वर ]] रीडायरेक्शन के संयोजन को भी संदर्भित कर सकता है, जिसका उपयोग मालवेयर नेटवर्क को डिस्कवरी और काउंटर-उपायों के लिए अधिक प्रतिरोधी बनाने के लिए किया जाता है।
[[File:Facebook new login system spam fastflux 4.png|thumb|right|300px|एक तेज़ प्रवाह प्रांत का रोबटेक्स डीएनएस विश्लेषण।]]तेज प्रवाह एक [[ डॉमेन नाम सिस्टम | प्रांत नाम प्रणाली]] (डीएनएस) आधारित [[ चोरी (नेटवर्क सुरक्षा) | अपवचन ( संजाल सुरक्षा)]] है जिसका उपयोग साइबर अपराधियों द्वारा [[ फ़िशिंग | जालसाज़ी]] और [[ मैलवेयर ]] वितरण वेबसाइटों को छिपाने के लिए किया जाता है, जो व्यवस्थित किए गए मेजबानों के सदैव बदलते संजाल के पीछे बैकएंड बॉटनेट क्लाइंट-सर्वर आदर्श के [[Index.php?title=रिवर्स प्रतिनिधि|रिवर्स प्रतिनिधि]] के रूप में कार्य करता है। [[ स्वायत्त प्रणाली (इंटरनेट) | स्वायत्त प्रणाली ( अन्तरजाल)]] की मेजबानी करने वाला बुलेट प्रूफ।{{sfn|Li|Wang|2017|p=3}} यह [[ पीयर-टू-पीयर नेटवर्किंग |सहकर्मी से सहकर्मी  संजाल]] , वितरित आदेश और नियंत्रित (मैलवेयर), संचार -आधारित [[ लोड संतुलन (कंप्यूटिंग) | भार संतुलन (संगणन)]] और [[ प्रॉक्सी सर्वर | प्रतिनिधि  सर्वर]] पुनर्निर्देशन के संयोजन को भी संदर्भित कर सकता है, जिसका उपयोग मालवेयर संजाल को अन्वेषण और गणक-उपायों के लिए अधिक प्रतिरोधी बनाने के लिए किया जाता है।


फास्ट-फ्लक्स के पीछे मौलिक विचार एक ही पूरी तरह से योग्य [[ डोमेन नाम ]] से जुड़े कई आईपी पते हैं, जहां डोमेन नाम सिस्टम संसाधन रिकॉर्ड, इस प्रकार नाम सर्वर को बदलने के माध्यम से आईपी पते अत्यधिक उच्च आवृत्ति के साथ अंदर और बाहर स्वैप किए जाते हैं। उक्त तेजी से प्रवाहित होने वाले डोमेन नाम का आधिकारिक नाम सर्वर—ज्यादातर स्थितियों में—अपराध अभिनेता द्वारा होस्ट किया जाता है।{{sfn|Almomani|2016|p=483}}
तेज प्रवाह के पीछे मौलिक विचार एक ही पूरी तरह से योग्य [[ डोमेन नाम | प्रांत नाम]] से जुड़े कई आईपी पते हैं, जहां प्रांत नाम प्रणाली संसाधन अभिलेख, इस प्रकार नाम सर्वर को बदलने के माध्यम से IP पते अत्यधिक उच्च आवृत्ति के साथ अंदर और बाहर बदले जाते हैं। उक्त तेजी से प्रवाहित होने वाले प्रांत नाम का आधिकारिक नाम सर्वर— अधिकांश स्थितियों में—अपराध अभिनेता द्वारा होस्ट किया जाता है।{{sfn|Almomani|2016|p=483}}अवसंरचना के संरूपण और जटिलता के आधार पर, तेज प्रवाह को सामान्यतः एकल, दोगुना और प्रांत तेज प्रवाह संजाल में वर्गीकृत किया जाता है। तेज  प्रवाह [[ नेटवर्क सुरक्षा | संजाल सुरक्षा]] में एक जटिल समस्या बनी हुई है और सम्मलित प्रतिवाद अप्रभावी रहते हैं।
इन्फ्रास्ट्रक्चर के कॉन्फ़िगरेशन और जटिलता के आधार पर, फास्ट-फ्लक्सिंग को सामान्यतः सिंगल, डबल और डोमेन फास्ट-फ्लक्स नेटवर्क में वर्गीकृत किया जाता है। फास्ट-फ्लक्सिंग [[ नेटवर्क सुरक्षा ]] में एक जटिल समस्या बनी हुई है और सम्मलिता प्रतिवाद अप्रभावी रहते हैं।


== इतिहास ==
== इतिहास ==
2007 में [[ हनीनेट परियोजना ]] के सुरक्षा शोधकर्ताओं विलियम सालुस्की और रॉबर्ट डैनफोर्ड द्वारा पहली बार फास्ट-फ्लक्सिंग की सूचना दी गई थी;{{sfn|Zhou|2015|p=3}} अगले वर्ष, उन्होंने 2008 में फास्ट-फ्लक्स सेवा नेटवर्क का एक व्यवस्थित अध्ययन जारी किया।<ref>{{cite journal|journal= Intelligent and Interactive Computing |doi=10.1007/978-981-13-6031-2_21|url=https://link.springer.com/chapter/10.1007/978-981-13-6031-2_21|date=17 May 2019|isbn= 978-981-13-6030-5|publisher=[[Springer Publishing]], [[Universiti Sains Malaysia]]|title=डीएनएस ट्रैफिक विश्लेषण के आधार पर बॉटनेट डिटेक्शन दृष्टिकोण की समीक्षा|pages=308|author1=Saif Al-Marshadi|author2=Mohamed Anbar|author3=Shankar Karuppayah|author4=Ahmed Al-Ani|series=Lecture Notes in Networks and Systems|volume=67|location=[[Singapore]]|s2cid=182270258}}</ref> [[ रॉक फिश ]] (2004) और [[ तूफान कीड़ा ]] (2007) दो उल्लेखनीय फास्ट-फ्लक्स सेवा नेटवर्क थे जिनका उपयोग मैलवेयर वितरण और फ़िशिंग के लिए किया गया था।<ref>{{cite conference|title=नेट मंथन के रूप में: फास्ट-फ्लक्स बॉटनेट अवलोकन|publisher=[[Institute of Electrical and Electronics Engineers]]|date=8 October 2008|doi= 10.1109/MALWARE.2008.4690854 |isbn=978-1-4244-3288-2|conference=3rd International Conference on Malicious and Unwanted Software (MALWARE)|location=[[Alexandria, Virginia]]|first1=Josh|last1=Nazario|first2=Thorsten|last2=Holz|url=https://ieeexplore.ieee.org/document/4690854|page=24}}</ref>
2007 में [[ हनीनेट परियोजना ]] के सुरक्षा शोधकर्ताओं विलियम सालुस्की और रॉबर्ट डैनफोर्ड द्वारा पहली बार तेज प्रवाह की सूचना दी गई थी;{{sfn|Zhou|2015|p=3}} और अगले वर्ष, उन्होंने 2008 में तेज प्रवाह सेवा संजाल का एक व्यवस्थित अध्ययन जारी किया।<ref>{{cite journal|journal= Intelligent and Interactive Computing |doi=10.1007/978-981-13-6031-2_21|url=https://link.springer.com/chapter/10.1007/978-981-13-6031-2_21|date=17 May 2019|isbn= 978-981-13-6030-5|publisher=[[Springer Publishing]], [[Universiti Sains Malaysia]]|title=डीएनएस ट्रैफिक विश्लेषण के आधार पर बॉटनेट डिटेक्शन दृष्टिकोण की समीक्षा|pages=308|author1=Saif Al-Marshadi|author2=Mohamed Anbar|author3=Shankar Karuppayah|author4=Ahmed Al-Ani|series=Lecture Notes in Networks and Systems|volume=67|location=[[Singapore]]|s2cid=182270258}}</ref> [[ रॉक फिश ]] (2004) और [[ तूफान कीड़ा |स्टॉर्म वॉर्म]] (2007) दो उल्लेखनीय तेज प्रवाह सेवा संजाल थे तथा जिनका उपयोग मैलवेयर वितरण और जालसाज़ी के लिए किया गया था।<ref>{{cite conference|title=नेट मंथन के रूप में: फास्ट-फ्लक्स बॉटनेट अवलोकन|publisher=[[Institute of Electrical and Electronics Engineers]]|date=8 October 2008|doi= 10.1109/MALWARE.2008.4690854 |isbn=978-1-4244-3288-2|conference=3rd International Conference on Malicious and Unwanted Software (MALWARE)|location=[[Alexandria, Virginia]]|first1=Josh|last1=Nazario|first2=Thorsten|last2=Holz|url=https://ieeexplore.ieee.org/document/4690854|page=24}}</ref>




== फास्ट-फ्लक्स सर्विस नेटवर्क ==
== तेज प्रवाह सर्विस संजाल ==
एक तेज़-प्रवाह सेवा नेटवर्क (FFSN) व्यवस्थित किए गए मेजबानों के तेज़-प्रवाह वाले नेटवर्क का परिणामी नेटवर्क अवसंरचना है; तकनीक का उपयोग [[ सामग्री वितरण नेटवर्क ]] (सीडीएन) जैसे वैध सेवा प्रदाताओं द्वारा भी किया जाता है, जहां [[ डायनामिक आईपी पता ]] को [[ इंटरनेट होस्ट ]] के डोमेन नाम से मिलान करने के लिए परिवर्तित किया जाता है, आमतौर पर [[ राउंड-रॉबिन डीएनएस ]]|राउंड-रॉबिन का उपयोग करके लोड संतुलन के उद्देश्य के लिए डोमेन नेम सिस्टम (आरआर-डीएनएस)।{{sfn|Almomani|2016|p=483-484}} बॉटनेट के लिए एफएफएसएन बुनियादी ढांचे का उपयोग करने का उद्देश्य नेटवर्क को रिले करना और बैकएंड बुलेट प्रूफ होस्टिंग सामग्री सर्वर के लिए एक प्रॉक्सी के रूप में कार्य करना है जो [[ अपस्ट्रीम सर्वर ]] के रूप में कार्य करता है।{{sfn|Almomani|2016|p=484}}
एक तेज़-प्रवाह सेवा संजाल (एफएफएसएन) व्यवस्थित किए गए मेजबानों के तेज़-प्रवाह वाले संजाल का परिणामी संजाल अवसंरचना है; तकनीक का उपयोग [[ सामग्री वितरण नेटवर्क | सामग्री वितरण संजाल]] (सीडीएन) जैसे वैध सेवा प्रदाताओं द्वारा भी किया जाता है, जहां [[ डायनामिक आईपी पता | सक्रिय आईपी पता]] को [[ इंटरनेट होस्ट |अन्तरजाल होस्ट]] के प्रांत नाम से मिलान करने के लिए परिवर्तित किया जाता है, सामान्यतः [[ राउंड-रॉबिन डीएनएस | राउंड-रॉबिन डीएनएस]] | राउंड-रॉबिन का उपयोग करके भार संतुलन के उद्देश्य के लिए प्रांत नामक प्रणाली (आरआर-डीएनएस)।{{sfn|Almomani|2016|p=483-484}} बॉटनेट के लिए एफएफएसएन आधारभूत ढांचे का उपयोग करने का उद्देश्य संजाल को प्रसारित करना और बैकएंड बुलेट प्रूफ होस्टिंग सामग्री सर्वर के लिए एक प्रतिनिधि के रूप में कार्य करना है जो कि [[ अपस्ट्रीम सर्वर | मूल- सर्वर]] के रूप में कार्य करता है।{{sfn|Almomani|2016|p=484}}[[ फ्रंटएंड और बैकएंड ]] बॉट्स, जो एक बोटनेट आदेश और नियंत्रण से जुड़े एक अल्पकालिक मेजबान के रूप में कार्य करते हैं, उन्हें प्रवाह-कर्ता कहा जाता है, जिनकी संजाल उपलब्धता तेज-प्रवाह की गतिशील प्रकृति के कारण अनिश्चित है।{{sfn|Li|Wang|2017|p=3}} बैकएंड मातृत्व उपयोगकर्ता के साथ सीधा संचार स्थापित नहीं करती है, बल्कि व्यवस्थित किए गए फ्रंटएंड सहमति के माध्यम से प्रत्येक क्रिया को उल्टा कर दिया जाता है,{{sfn|Zhou|2015|p=4}} प्रभावी ढंग से आक्रमण को लंबे समय तक चलने वाला और नीचे उतारने के प्रयासों के विरुद्ध लचीला बनाता है।{{sfn|Zhou|2015|p=2-3}}
[[ फ्रंटएंड और बैकएंड ]] बॉट्स, जो एक बोटनेट#कमांड और नियंत्रण से जुड़े एक अल्पकालिक मेजबान के रूप में कार्य करते हैं, उन्हें फ्लक्स-एजेंट कहा जाता है, जिनकी नेटवर्क उपलब्धता तेज-फ्लक्सिंग की गतिशील प्रकृति के कारण अनिश्चित है।{{sfn|Li|Wang|2017|p=3}} बैकएंड मदरशिप उपयोगकर्ता एजेंटों के साथ सीधा संचार स्थापित नहीं करती है, बल्कि व्यवस्थित किए गए फ्रंटएंड नोड्स के माध्यम से हर क्रिया को उल्टा कर दिया जाता है,{{sfn|Zhou|2015|p=4}} प्रभावी ढंग से हमले को लंबे समय तक चलने वाला और नीचे उतारने के प्रयासों के खिलाफ लचीला बनाता है।{{sfn|Zhou|2015|p=2-3}}




== प्रकार ==
== प्रकार ==
[[File:Single-Flux and Double-Flux in DNS Fast-Fluxing.png|thumb|400px|सिंगल और डबल डीएनएस फास्ट-फ्लक्सिंग नेटवर्क का उदाहरण।]]फास्ट-फ्लक्सिंग को सामान्यतः दो प्रकारों में वर्गीकृत किया जाता है: सिंगल फ्लक्सिंग और डबल फ्लक्सिंग, सिंगल फ्लक्सिंग पर एक बिल्ड-ऑन कार्यान्वयन। फास्ट-फ्लक्सिंग में सम्मलित वाक्यांशों में फ्लक्स-हर्डर मदरशिप नोड्स और फास्ट-फ्लक्स एजेंट नोड्स सम्मलित हैं, जो बैकएंड [[ बुलेटप्रूफ होस्टिंग ]] बॉटनेट कंट्रोलर और व्यवस्थित किए गए [[ होस्ट (नेटवर्क) ]] को संदर्भित करता है, जो अपस्ट्रीम सर्वर के बीच ट्रैफिक को आगे-पीछे करने में सम्मलित होता है। और ग्राहक क्रमशः।{{sfn|Salusky|Daford|2007|p=1}}{{sfn|Li|Wang|2017|p=3}} फास्ट-फ्लक्स हेर्डर्स द्वारा उपयोग किए जाने वाले व्यवस्थित मेजबानों में सामान्यतः [[ ब्रॉडबैंड ]] सम्मलित होता है, जैसे [[ डिजिटल खरीदारों की पंक्ति ]] और [[ केबल मॉडम ]]।{{sfn|Konte|Feamster|Jung|2008|p=8}}
[[File:Single-Flux and Double-Flux in DNS Fast-Fluxing.png|thumb|400px|एकल और दोगुना डीएनएस तेज  प्रवाह  संजाल का उदाहरण।]]तेज  प्रवाह को सामान्यतः दो प्रकारों में वर्गीकृत किया जाता है: जो है एकल प्रवाह और दोगुना प्रवाह, एकल  प्रवाह पर निर्माण कार्यान्वयन। तेज प्रवाह में सम्मलित वाक्यांशों में प्रवाह-चरवाहा मातृत्व सहमति और तेज प्रवाह कर्ता सहमति सम्मलित हैं, जो बैकएंड [[ बुलेटप्रूफ होस्टिंग ]] बॉटनेट नियंत्रक और व्यवस्थित किए गए [[ होस्ट (नेटवर्क) | होस्ट ( संजाल)]] को संदर्भित करता है, जो उजान सर्वर के बीच यातायात को आगे-पीछे करने में सम्मलित होता है। और ग्राहक क्रमशः।{{sfn|Salusky|Daford|2007|p=1}}{{sfn|Li|Wang|2017|p=3}} तेज प्रवाह चरवाहे द्वारा उपयोग किए जाने वाले व्यवस्थित मेजबानों में सामान्यतः [[ ब्रॉडबैंड | विस्तृत बैंड]] सम्मलित होता है, जैसे [[ डिजिटल खरीदारों की पंक्ति ]] और [[ केबल मॉडम ]]।{{sfn|Konte|Feamster|Jung|2008|p=8}}




=== एकल-प्रवाह नेटवर्क ===
=== एकल-प्रवाह संजाल ===
सिंगल-फ्लक्स नेटवर्क में, नाम सर्वर # तेजी से प्रवाहित होने वाले डोमेन नाम का आधिकारिक नाम सर्वर बार-बार 180 और 600 सेकंड के बीच पारंपरिक रूप से कम समय (टीटीएल) मूल्यों के साथ [[ एनएस रिकॉर्ड ]] का क्रम[[ परिवर्तन ]] करता है। [[ जोन फ़ाइल ]] के भीतर अनुमत रिकॉर्ड में DNS रिकॉर्ड प्रकारों की सूची सम्मलित है | A, AAAA और [[ CNAME रिकॉर्ड ]], आमतौर पर शोषण किए गए होस्ट के IP पतों और डायनेमिक DNS की रजिस्ट्री से राउंड-रॉबिन DNS के माध्यम से किया जाता है।{{sfn|Salusky|Daford|2007|p=1-2}}{{sfn|Li|Wang|2017|p=3-4}}<ref>{{cite web|url=https://www.spamhaus.org/faq/section/ISP+Spam+Issues#164|publisher=[[The Spamhaus Project]]|location=[[Andorra]]|access-date=12 December 2021|archive-url=https://web.archive.org/web/20210429034054/https://www.spamhaus.org/faq/section/ISP+Spam+Issues#164|archive-date=29 April 2021|title=अक्सर पूछे जाने वाले प्रश्न: फास्ट-फ्लक्सिंग| url-status=live}}</ref> चूंकि [[ एचटीटीपी ]] और [[ डीएनएस ]] आमतौर पर फ्रंटएंड फ्लक्स-एजेंटों द्वारा [[ अनुप्रयोग परत ]]्स के रूप में सम्मलित रहते हैं, प्रोटोकॉल जैसे [[ एसएमटीपी ]], [[ आईएमएपी ]] और [[ पोस्ट ऑफिस प्रोटोकॉल ]] को [[ ट्रांसपोर्ट परत ]] (L4) [[ ट्रांसमिशन कंट्रोल प्रोटोकॉल ]] और [[ डेटाग्राम प्रोटेकॉलका उपयोग करें ]] लेवल पोर्ट फॉरवर्डिंग#रिमोट पोर्ट फॉरवर्डिंग के माध्यम से भी डिलीवर किया जा सकता है। फ्लक्स-एजेंट्स और बैकएंड फ्लक्स-हर्डर नोड्स के बीच।{{sfn|Salusky|Daford|2007|p=2}}
एकल- प्रवाह  संजाल में, प्रामाणिक नाम सर्वर तेजी से प्रवाहित होने वाले प्रांत नाम का आधिकारिक सर्वर बार-बार 180 और 600 सेकंड के बीच पारंपरिक रूप से कम समय (टीटीएल) मूल्यों के साथ [[ एनएस रिकॉर्ड | एनएस]] अभिलेख का क्रम[[ परिवर्तन ]] करता है। [[ जोन फ़ाइल ]] के भीतर अनुमत अभिलेख में डीएनएस अभिलेख प्रकारों की सूची सम्मलित है | A, AAAA और [[ CNAME रिकॉर्ड | CNAME अभिलेख]] , सामान्यतः शोषण किए गए होस्ट के IP पतों और गतिशील डीएनएस की रजिस्ट्री से राउंड-रॉबिन डीएनएस के माध्यम से किया जाता है।{{sfn|Salusky|Daford|2007|p=1-2}}{{sfn|Li|Wang|2017|p=3-4}}<ref>{{cite web|url=https://www.spamhaus.org/faq/section/ISP+Spam+Issues#164|publisher=[[The Spamhaus Project]]|location=[[Andorra]]|access-date=12 December 2021|archive-url=https://web.archive.org/web/20210429034054/https://www.spamhaus.org/faq/section/ISP+Spam+Issues#164|archive-date=29 April 2021|title=अक्सर पूछे जाने वाले प्रश्न: फास्ट-फ्लक्सिंग| url-status=live}}</ref> चूंकि [[ एचटीटीपी ]] और [[ डीएनएस ]] सामान्यतः फ्रंटएंड प्रवाह-कर्ताों द्वारा [[ अनुप्रयोग परत ]] के रूप में सम्मलित रहते हैं, प्रोटोकॉल जैसे [[ एसएमटीपी | एसएमटीपी]] , [[ आईएमएपी |आईएमएपी]] और [[ पोस्ट ऑफिस प्रोटोकॉल ]] को [[ ट्रांसपोर्ट परत ]] (L4) [[ ट्रांसमिशन कंट्रोल प्रोटोकॉल | ट्रांसमिशन नियंत्रण प्रोटोकॉल]] और [[ डेटाग्राम प्रोटेकॉलका उपयोग करें | आंकड़ारेख प्रोटेकॉलका उपयोग करें]] स्तर पोर्ट अग्रेषण रिमोट पोर्ट अग्रेषण के माध्यम से भी वितरण किया जा सकता है। प्रवाह-कर्ता्स और बैकएंड प्रवाह-हर्डर सहमति के बीच।{{sfn|Salusky|Daford|2007|p=2}}




=== डबल-फ्लक्स नेटवर्क ===
=== दोगुना- प्रवाह  संजाल ===
डबल-फ्लक्सिंग नेटवर्क में फ़्लक्सिंग डोमेन के आधिकारिक नाम सर्वरों के साथ-साथ DNS संसाधन रिकॉर्ड जैसे A, AAAA, या CNAME, जो फ्रंटएंड प्रॉक्सी की ओर इशारा करते हैं, के उच्च-आवृत्ति क्रमपरिवर्तन सम्मलित हैं।{{sfn|Salusky|Daford|2007|p=2}}{{sfn|Zhou|2015|p=5}} इस आधारभूत संरचना में, फ़्लक्सिंग डोमेन का आधिकारिक नाम सर्वर एक फ्रंटएंड रीडायरेक्टर नोड को इंगित करता है, जो उपयोगकर्ता डेटाग्राम प्रोटोकॉल # एप्लिकेशन को बैकएंड मदरशिप नोड के लिए अग्रेषित करता है जो क्वेरी को हल करता है।{{sfn|Li|Wang|2017|p=3-5}}{{sfn|Zhou|2015|p=5-6}} DNS संसाधन रिकॉर्ड, NS रिकॉर्ड सहित, कम TTL मान के साथ सेट किए जाते हैं, इसलिए इसके परिणामस्वरूप एक अतिरिक्त संकेत मिलता है।{{sfn|Li|Wang|2017|p=4}}{{sfn|Salusky|Daford|2007|p=2-3}} डबल-फ्लक्सिंग नेटवर्क में एनएस रिकॉर्ड आमतौर पर एक रेफरर होस्ट को इंगित करता है जो टीसीपी और यूडीपी पोर्ट नंबरों की सूची को सुनता है # जाने-माने पोर्ट्स, जो क्वेरी को बैकएंड डीएनएस रिज़ॉल्वर के लिए अग्रेषित करता है जो फ़्लक्सिंग डोमेन के लिए आधिकारिक है।{{sfn|Konte|Feamster|Jung|2008|p=4-6}}<ref name="Ollmann20">{{cite web|publisher=[[Core Security Technologies]]|access-date=3 March 2022|url=http://www.technicalinfo.net/papers/PDF/WP_Botnet_Communications_Primer_(2009-06-04).pdf|url-status=live|title=बॉटनेट संचार टोपोलॉजी: बॉटनेट कमांड-एंड-कंट्रोल की पेचीदगियों को समझना|first1=Gunter|last1=Ollmann|archive-url=https://web.archive.org/web/20200326183334/http://www.technicalinfo.net/papers/PDF/WP_Botnet_Communications_Primer_(2009-06-04).pdf|archive-date=26 March 2020|date=4 June 2009}}</ref>{{rp|6}} प्रॉक्सी सर्वर # फ्रंटएंड नोड्स की पारदर्शी प्रॉक्सी तकनीकों के माध्यम से उन्नत स्तर का लचीलापन और अतिरेक प्राप्त किया जाता है;{{r|Ollmann20|p=7}} फास्ट-फ्लक्सिंग डोमेन भी [[ वाइल्डकार्ड डीएनएस रिकॉर्ड ]] का दुरुपयोग करते हैं {{IETF RFC|1034}} स्पैम वितरण और फ़िशिंग के लिए विनिर्देश, और HTTP, [[ एसएसएच फाइल ट्रांसफर प्रोटोकॉल ]], और FTP जैसे प्रोटोकॉल के एप्लिकेशन लेयर पेलोड को DNS डेटाग्राम क्वेरी के भीतर एनकैप्सुलेट करने के लिए [[ गुप्त चैनल ]]ों का उपयोग करें।<ref name="Yang15">{{cite conference|publisher=[[Association for Computing Machinery]]|first1=Nicole M.|last1=Hands|first2=Baijian|last2=Yang|first3=Raymond A.|last3=Hansen|conference= RIIT '15: Proceedings of the 4th Annual ACM Conference on Research in Information Technology, [[Purdue University]]|location=[[United States]]|date=September 2015|pages=23–28|doi=10.1145/2808062.2808070|url=https://dl.acm.org/doi/abs/10.1145/2808062.2808070?casa_token=iLJ5bESrhrIAAAAA:rQS13F4bLX4TTWa5oz5lZKrYOJBMjM_Upw6Tky4S7pavmrbJWdlPEoig5WHfh8gJGG7MC8ubqlJc|title=DNS का उपयोग करने वाले बॉटनेट पर एक अध्ययन}}</ref>{{r|Ollmann20|p=6-7}}
दोगुना- प्रवाह संजाल में प्रवाह प्रांत के आधिकारिक नाम सर्वरों के साथ-साथ डीएनएस संसाधन अभिलेख जैसे A, AAAA, या CNAME, जो फ्रंटएंड प्रतिनिधि की ओर संकेत करते हैं, की उच्च-आवृत्ति क्रमपरिवर्तन सम्मलित हैं।{{sfn|Salusky|Daford|2007|p=2}}{{sfn|Zhou|2015|p=5}} इस आधारभूत संरचना में, प्रवाह प्रांत का आधिकारिक नाम सर्वर एक फ्रंटएंड पुनर्निर्देशक नोड को इंगित करता है, जो उपयोगकर्ता आंकड़ारेख प्रोटोकॉल एप्लिकेशन को बैकएंड मातृत्व बिंदु के लिए अग्रेषित करता है जो प्रश्न को हल करता है।{{sfn|Li|Wang|2017|p=3-5}}{{sfn|Zhou|2015|p=5-6}} डीएनएस संसाधन अभिलेख, एन एस अभिलेख सहित, कम टीटीएल मान के साथ व्यवस्थित किए जाते हैं, और इसलिए इसके परिणामस्वरूप एक अतिरिक्त संकेत मिलता है।{{sfn|Li|Wang|2017|p=4}}{{sfn|Salusky|Daford|2007|p=2-3}} दोगुना- प्रवाह  संजाल में एन एस अभिलेख सामान्यतः एक संदर्भ होस्ट को इंगित करता है जो टीसीपी और यूडीपी पोर्ट नंबरों की सूची को सुनता है प्रतिष्ठित पोर्ट्स, जो प्रश्न को बैकएंड डीएनएस वियोजक के लिए अग्रेषित करता है जो प्रवाह प्रांत के लिए आधिकारिक है।{{sfn|Konte|Feamster|Jung|2008|p=4-6}}<ref name="Ollmann20">{{cite web|publisher=[[Core Security Technologies]]|access-date=3 March 2022|url=http://www.technicalinfo.net/papers/PDF/WP_Botnet_Communications_Primer_(2009-06-04).pdf|url-status=live|title=बॉटनेट संचार टोपोलॉजी: बॉटनेट कमांड-एंड-कंट्रोल की पेचीदगियों को समझना|first1=Gunter|last1=Ollmann|archive-url=https://web.archive.org/web/20200326183334/http://www.technicalinfo.net/papers/PDF/WP_Botnet_Communications_Primer_(2009-06-04).pdf|archive-date=26 March 2020|date=4 June 2009}}</ref>{{rp|6}} प्रतिनिधि सर्वर फ्रंटएंड सहमति की पारदर्शी प्रतिनिधि तकनीकों के माध्यम से उन्नत स्तर का लचीलापन और अतिरेक प्राप्त किया जाता है;{{r|Ollmann20|p=7}} तेज प्रवाह प्रांत भी [[ वाइल्डकार्ड डीएनएस रिकॉर्ड | वाइल्डकार्ड डीएनएस]] अभिलेख का दुरुपयोग करते हैं {{IETF RFC|1034}} अपसंदेश वितरण और जालसाज़ी के लिए विनिर्देश, और एचटीटीपी, [[ एसएसएच फाइल ट्रांसफर प्रोटोकॉल | एसएसएच फाइल स्थानांतरण प्रोटोकॉल]] , और एफ़टीपी जैसे प्रोटोकॉल के अनुप्रयोग परत आयभार को डीएनएस आंकड़ारेख प्रश्न के भीतर समझाने के लिए [[ गुप्त चैनल ]]का उपयोग करें।<ref name="Yang15">{{cite conference|publisher=[[Association for Computing Machinery]]|first1=Nicole M.|last1=Hands|first2=Baijian|last2=Yang|first3=Raymond A.|last3=Hansen|conference= RIIT '15: Proceedings of the 4th Annual ACM Conference on Research in Information Technology, [[Purdue University]]|location=[[United States]]|date=September 2015|pages=23–28|doi=10.1145/2808062.2808070|url=https://dl.acm.org/doi/abs/10.1145/2808062.2808070?casa_token=iLJ5bESrhrIAAAAA:rQS13F4bLX4TTWa5oz5lZKrYOJBMjM_Upw6Tky4S7pavmrbJWdlPEoig5WHfh8gJGG7MC8ubqlJc|title=DNS का उपयोग करने वाले बॉटनेट पर एक अध्ययन}}</ref>{{r|Ollmann20|p=6-7}}




=== डोमेन-फ्लक्स नेटवर्क ===
=== प्रांत- प्रवाह  संजाल ===
डोमेन-फ्लक्स नेटवर्क में फ्लक्स-हर्डर मदरशिप नोड्स के डोमेन नाम को लगातार घुमाकर एक तेज़-प्रवाह नेटवर्क को चालू रखना सम्मलित है।<ref name="Yang15" />डोमेन नाम गतिशील रूप से एक चयनित [[ Pseudorandomness ]] [[ डोमेन पीढ़ी एल्गोरिथ्म ]] (DGA) का उपयोग करके उत्पन्न होते हैं, और फ्लक्स ऑपरेटर डोमेन नाम को बड़े पैमाने पर पंजीकृत करता है। एक संक्रमित मेजबान बार-बार एक [[ हाथ मिलाना (कंप्यूटिंग) ]] शुरू करने की कोशिश करता है | फ्लक्स-एजेंट हैंडशेक स्वतःस्फूर्त जनरेटिंग, रिजॉल्यूशन और आईपी एड्रेस से कनेक्ट होने तक एक [[ पावती (डेटा नेटवर्क) ]] तक, खुद को फ्लक्स-हर्डर मदरशिप नोड में पंजीकृत करने के लिए।{{sfn|Li|Wang|2017|p=4}} एक उल्लेखनीय उदाहरण में [[ कंफिकर ]], एक बॉटनेट सम्मलित है जो 110 [[ शीर्ष-स्तरीय डोमेन ]] (टीएलडी) में 50,000 अलग-अलग डोमेन उत्पन्न करके चालू था।{{sfn|Li|Wang|2017|p=4-5}}
प्रांत- प्रवाह  संजाल में प्रवाह-चरवाहा  मातृत्व  सहमति के प्रांत नाम को लगातार घुमाकर एक तेज़-प्रवाह संजाल को चालू रखना सम्मलित है।<ref name="Yang15" />प्रांत नाम गतिशील रूप से एक चयनित [[ Pseudorandomness | छद्म यादृच्छिकता]] [[ डोमेन पीढ़ी एल्गोरिथ्म | प्रांत पीढ़ी कलन विधि]] (डीजीए) का उपयोग करके उत्पन्न होते हैं, और प्रवाह संचालक प्रांत नाम को बड़े पैमाने पर पंजीकृत करता है। एक संक्रमित मेजबान बार-बार एक [[ हाथ मिलाना (कंप्यूटिंग) ]] शुरू करने की कोशिश करता है | प्रवाह-कर्ता हाथ मिलाना स्वतःस्फूर्त सृजन, प्रस्ताव और आईपी पते से संयोजित होने तक एक [[ पावती (डेटा नेटवर्क) | पावती (डेटा  संजाल)]] तक, खुद को प्रवाह-चरवाहा  मातृत्व नोड में पंजीकृत करने के लिए।{{sfn|Li|Wang|2017|p=4}} एक उल्लेखनीय उदाहरण में [[ कंफिकर ]], एक बॉटनेट सम्मलित है जो 110 [[ शीर्ष-स्तरीय डोमेन | शीर्ष-स्तरीय प्रांत]] (टीएलडी) में 50,000 भिन्न-भिन्न प्रांत उत्पन्न करके चालू था।{{sfn|Li|Wang|2017|p=4-5}}




== सुरक्षा प्रतिउपाय ==
== सुरक्षा प्रतिउपाय ==
फास्ट-फ्लक्सिंग की मजबूत प्रकृति के कारण फास्ट-फ्लक्सिंग डोमेन नामों का पता लगाना और कम करना नेटवर्क सुरक्षा में एक जटिल चुनौती है।{{sfn|Zhou|2015|p=1-2}} चूंकि [[ फ़िंगरप्रिंट (कंप्यूटिंग) ]] बैकएंड फास्ट-फ्लक्स मदरशिप नोड तेजी से कठिन बना हुआ है, सेवा प्रदाता ट्रेसरूट के माध्यम से अपस्ट्रीम मदरशिप नोड्स का पता लगा सकते हैं # [[ पैकेट क्राफ्टिंग ]] भेजकर एक विशेष विधियों से फ्रंटएंड फ्लक्स-एजेंट को लागू करते हैं जो एक आउट-ऑफ-को ट्रिगर करेगा। बैंड डेटा| बैकएंड फास्ट-फ्लक्स मदरशिप नोड से एक संचार चैनल#डिजिटल चैनल मॉडल में क्लाइंट के लिए आउट-ऑफ-बैंड नेटवर्क अनुरोध, जैसे कि क्लाइंट अपने नेटवर्क ट्रैफ़िक के [[ लॉग विश्लेषण ]] द्वारा मदरशिप नोड के आईपी पते को निकाल सकता है।{{sfn|Salusky|Daford|2007|p=7}} विभिन्न व्हाइट हैट (कंप्यूटर सुरक्षा) सुझाव देते हैं कि तेजी से फ़्लक्सिंग के खिलाफ प्रभावी उपाय डोमेन नाम को इसके उपयोग से हटाना है। हालाँकि, डोमेन नाम पंजीयक ऐसा करने में अनिच्छुक हैं, क्योंकि सेवा अनुबंधों की स्वतंत्र शर्तें नहीं हैं जिनका पालन किया जाना चाहिए; ज्यादातर स्थितियों में, फास्ट-फ्लक्स ऑपरेटर और [[ साइबरस्क्वैटर ]]्स उन रजिस्ट्रारों की आय का मुख्य स्रोत हैं।{{sfn|Konte|Feamster|Jung|2008|p=8-11}}
तेज  प्रवाह की मजबूत प्रकृति के कारण तेज प्रवाह प्रांत नामों का पता लगाना और कम करना संजाल सुरक्षा में एक जटिल चुनौती है।{{sfn|Zhou|2015|p=1-2}} चूंकि [[ फ़िंगरप्रिंट (कंप्यूटिंग) | अंगुलांक (कंप्यूटिंग)]] बैकएंड तेज प्रवाह  मातृत्व नोड तेजी से कठिन बना हुआ है, सेवा प्रदाता ट्रेसरूट के माध्यम से उजान मातृत्व सहमति का पता लगा सकते हैं [[ पैकेट क्राफ्टिंग ]] भेजकर एक विशेष विधियों से फ्रंटएंड प्रवाह-कर्ता को लागू करते हैं जो एक बैंड से बाहर को शुरू करेगा। बैकएंड तेज प्रवाह मातृत्व नोड से एक संचार चैनल डिजिटल चैनल मॉडल में क्लाइंट के लिए बैंड से बाहर संजाल अनुरोध, जैसे कि ग्राहक अपने संजाल यातायात के[[ लॉग विश्लेषण ]] द्वारा मातृत्व नोड के आईपी पते को निकाल सकता है।{{sfn|Salusky|Daford|2007|p=7}} विभिन्न सुरक्षा शोधकर्ता (कंप्यूटर सुरक्षा) सुझाव देते हैं कि तेजी से प्रवाह के विरुद्ध प्रभावी उपाय प्रांत नाम को इसके उपयोग से हटाना है। चूंकि, प्रांत नाम पंजीयक ऐसा करने में अनिच्छुक हैं, क्योंकि सेवा अनुबंधों की स्वतंत्र शर्तें नहीं हैं जिनका पालन किया जाना चाहिए; और अधिकांश स्थितियों में, तेज प्रवाह संचालक और [[ साइबरस्क्वैटर | साइबर अतिक्रमण]] उन रजिस्ट्रारों की आय का मुख्य स्रोत हैं।{{sfn|Konte|Feamster|Jung|2008|p=8-11}}
तेजी से प्रवाहित होने वाले डोमेन के खिलाफ अन्य प्रतिउपायों में [[ गहरा पैकेट निरीक्षण ]] (DPI), फ़ायरवॉल (कंप्यूटिंग)#Endpoint specific|होस्ट-आधारित फ़ायरवॉल और IP-आधारित [[ अभिगम नियंत्रण सूची ]] (ACLs) सम्मलित हैं, हालाँकि इन तरीकों में गंभीर सीमाएँ हैं तेजी से प्रवाह की गतिशील प्रकृति।<ref>{{cite book|doi=10.1145/2413176.2413217|publisher=[[Association for Computing Machinery]]|author1=Florian Tegeler|author2=Xiaoming Fu|author3=Giovanni Vigna|author4=Christoper Kruegel|date=10 December 2012|title=BotFinder: गहरे पैकेट निरीक्षण के बिना नेटवर्क ट्रैफ़िक में बॉट ढूँढना|url=https://dl.acm.org/doi/abs/10.1145/2413176.2413217|isbn= 9781450317757|pages= 349–360|s2cid=2648522}}</ref>
तेजी से प्रवाहित होने वाले प्रांत के विरुद्ध अन्य प्रतिउपायों में [[ गहरा पैकेट निरीक्षण ]] (डीपीआई), सुरक्षा दीवार (कंप्यूटिंग) समापन बिंदु विशिष्ट|होस्ट-आधारित सुरक्षा दीवार और IP-आधारित [[ अभिगम नियंत्रण सूची ]] (एसीएल) सम्मलित हैं, चूंकि तेजी से बहने की गतिशील प्रकृति के कारण इन दृष्टिकोणों में गंभीर सीमाएं हैं।<ref>{{cite book|doi=10.1145/2413176.2413217|publisher=[[Association for Computing Machinery]]|author1=Florian Tegeler|author2=Xiaoming Fu|author3=Giovanni Vigna|author4=Christoper Kruegel|date=10 December 2012|title=BotFinder: गहरे पैकेट निरीक्षण के बिना नेटवर्क ट्रैफ़िक में बॉट ढूँढना|url=https://dl.acm.org/doi/abs/10.1145/2413176.2413217|isbn= 9781450317757|pages= 349–360|s2cid=2648522}}</ref>




== यह भी देखें ==
== यह भी देखें ==
* [[ हिमस्खलन (फ़िशिंग समूह) ]]
* [[ हिमस्खलन (फ़िशिंग समूह) | हिमस्खलन ( जालसाज़ी समूह)]]


==संदर्भ==
==संदर्भ==
Line 52: Line 50:
*आदेश और नियंत्रण (मैलवेयर)
*आदेश और नियंत्रण (मैलवेयर)
*पूरी तरह से योग्य कार्यक्षेत्र नाम
*पूरी तरह से योग्य कार्यक्षेत्र नाम
*नेटवर्क का बुनियादी ढांचा
*संजाल का बुनियादी ढांचा
*रिले नेटवर्क
*रिले संजाल
*उपभोक्ता अभिकर्ता
*उपभोक्ता अभिकर्ता
*जीने के लिए समय
*जीने के लिए समय
Line 61: Line 59:
*सफेद टोपी (कंप्यूटर सुरक्षा)
*सफेद टोपी (कंप्यूटर सुरक्षा)
*सेवा की शर्तें
*सेवा की शर्तें
*डोमेन नाम रजिस्ट्रार
*प्रांत नाम रजिस्ट्रार
==ग्रन्थसूची==
==ग्रन्थसूची==
* {{cite journal|journal=Neural Comput & Applic|title=Fast-flux hunter: a system for filtering online fast-flux botnet|date=24 August 2016|first=Ammar|last=Almomani|volume=29|url=https://link.springer.com/article/10.1007/s00521-016-2531-1|doi=10.1007/s00521-016-2531-1|issue=7|pages=483–493|publisher=[[Springer Publishing]]|s2cid=4626895}}
* {{cite journal|journal=Neural Comput & Applic|title=Fast-flux hunter: a system for filtering online fast-flux botnet|date=24 August 2016|first=Ammar|last=Almomani|volume=29|url=https://link.springer.com/article/10.1007/s00521-016-2531-1|doi=10.1007/s00521-016-2531-1|issue=7|pages=483–493|publisher=[[Springer Publishing]]|s2cid=4626895}}
Line 72: Line 70:
{{Domain parking}}
{{Domain parking}}


{{DEFAULTSORT:Fast Flux}}[[Category:डोमेन नाम प्रणाली]]
{{DEFAULTSORT:Fast Flux}}
[[Category:बॉटनेट्स]]


 
[[Category:Articles with hatnote templates targeting a nonexistent page|Fast Flux]]
[[Category: Machine Translated Page]]
[[Category:Articles with short description|Fast Flux]]
[[Category:Created On 23/11/2022]]
[[Category:CS1 errors|Fast Flux]]
[[Category:CS1 français-language sources (fr)|Fast Flux]]
[[Category:CS1 maint|Fast Flux]]
[[Category:CS1 Ελληνικά-language sources (el)|Fast Flux]]
[[Category:Citation Style 1 templates|W]]
[[Category:Collapse templates|Fast Flux]]
[[Category:Created On 23/11/2022|Fast Flux]]
[[Category:Good articles|Fast Flux]]
[[Category:Machine Translated Page|Fast Flux]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists|Fast Flux]]
[[Category:Pages with script errors|Fast Flux]]
[[Category:Short description with empty Wikidata description|Fast Flux]]
[[Category:Sidebars with styles needing conversion|Fast Flux]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready|Fast Flux]]
[[Category:Templates based on the Citation/CS1 Lua module|Fast Flux]]
[[Category:Templates generating COinS|Cite web]]
[[Category:Templates generating microformats|Fast Flux]]
[[Category:Templates that are not mobile friendly|Fast Flux]]
[[Category:Templates used by AutoWikiBrowser|Cite web]]
[[Category:Templates using TemplateData|Fast Flux]]
[[Category:Wikipedia fully protected templates|Cite web]]
[[Category:Wikipedia metatemplates|Fast Flux]]
[[Category:डोमेन नाम प्रणाली|Fast Flux]]
[[Category:बॉटनेट्स|Fast Flux]]

Latest revision as of 09:42, 26 December 2022

एक तेज़ प्रवाह प्रांत का रोबटेक्स डीएनएस विश्लेषण।

तेज प्रवाह एक प्रांत नाम प्रणाली (डीएनएस) आधारित अपवचन ( संजाल सुरक्षा) है जिसका उपयोग साइबर अपराधियों द्वारा जालसाज़ी और मैलवेयर वितरण वेबसाइटों को छिपाने के लिए किया जाता है, जो व्यवस्थित किए गए मेजबानों के सदैव बदलते संजाल के पीछे बैकएंड बॉटनेट क्लाइंट-सर्वर आदर्श के रिवर्स प्रतिनिधि के रूप में कार्य करता है। स्वायत्त प्रणाली ( अन्तरजाल) की मेजबानी करने वाला बुलेट प्रूफ।[1] यह सहकर्मी से सहकर्मी संजाल , वितरित आदेश और नियंत्रित (मैलवेयर), संचार -आधारित भार संतुलन (संगणन) और प्रतिनिधि सर्वर पुनर्निर्देशन के संयोजन को भी संदर्भित कर सकता है, जिसका उपयोग मालवेयर संजाल को अन्वेषण और गणक-उपायों के लिए अधिक प्रतिरोधी बनाने के लिए किया जाता है।

तेज प्रवाह के पीछे मौलिक विचार एक ही पूरी तरह से योग्य प्रांत नाम से जुड़े कई आईपी पते हैं, जहां प्रांत नाम प्रणाली संसाधन अभिलेख, इस प्रकार नाम सर्वर को बदलने के माध्यम से IP पते अत्यधिक उच्च आवृत्ति के साथ अंदर और बाहर बदले जाते हैं। उक्त तेजी से प्रवाहित होने वाले प्रांत नाम का आधिकारिक नाम सर्वर— अधिकांश स्थितियों में—अपराध अभिनेता द्वारा होस्ट किया जाता है।[2]अवसंरचना के संरूपण और जटिलता के आधार पर, तेज प्रवाह को सामान्यतः एकल, दोगुना और प्रांत तेज प्रवाह संजाल में वर्गीकृत किया जाता है। तेज प्रवाह संजाल सुरक्षा में एक जटिल समस्या बनी हुई है और सम्मलित प्रतिवाद अप्रभावी रहते हैं।

इतिहास

2007 में हनीनेट परियोजना के सुरक्षा शोधकर्ताओं विलियम सालुस्की और रॉबर्ट डैनफोर्ड द्वारा पहली बार तेज प्रवाह की सूचना दी गई थी;[3] और अगले वर्ष, उन्होंने 2008 में तेज प्रवाह सेवा संजाल का एक व्यवस्थित अध्ययन जारी किया।[4] रॉक फिश (2004) और स्टॉर्म वॉर्म (2007) दो उल्लेखनीय तेज प्रवाह सेवा संजाल थे तथा जिनका उपयोग मैलवेयर वितरण और जालसाज़ी के लिए किया गया था।[5]


तेज प्रवाह सर्विस संजाल

एक तेज़-प्रवाह सेवा संजाल (एफएफएसएन) व्यवस्थित किए गए मेजबानों के तेज़-प्रवाह वाले संजाल का परिणामी संजाल अवसंरचना है; तकनीक का उपयोग सामग्री वितरण संजाल (सीडीएन) जैसे वैध सेवा प्रदाताओं द्वारा भी किया जाता है, जहां सक्रिय आईपी पता को अन्तरजाल होस्ट के प्रांत नाम से मिलान करने के लिए परिवर्तित किया जाता है, सामान्यतः राउंड-रॉबिन डीएनएस | राउंड-रॉबिन का उपयोग करके भार संतुलन के उद्देश्य के लिए प्रांत नामक प्रणाली (आरआर-डीएनएस)।[6] बॉटनेट के लिए एफएफएसएन आधारभूत ढांचे का उपयोग करने का उद्देश्य संजाल को प्रसारित करना और बैकएंड बुलेट प्रूफ होस्टिंग सामग्री सर्वर के लिए एक प्रतिनिधि के रूप में कार्य करना है जो कि मूल- सर्वर के रूप में कार्य करता है।[7]फ्रंटएंड और बैकएंड बॉट्स, जो एक बोटनेट आदेश और नियंत्रण से जुड़े एक अल्पकालिक मेजबान के रूप में कार्य करते हैं, उन्हें प्रवाह-कर्ता कहा जाता है, जिनकी संजाल उपलब्धता तेज-प्रवाह की गतिशील प्रकृति के कारण अनिश्चित है।[1] बैकएंड मातृत्व उपयोगकर्ता के साथ सीधा संचार स्थापित नहीं करती है, बल्कि व्यवस्थित किए गए फ्रंटएंड सहमति के माध्यम से प्रत्येक क्रिया को उल्टा कर दिया जाता है,[8] प्रभावी ढंग से आक्रमण को लंबे समय तक चलने वाला और नीचे उतारने के प्रयासों के विरुद्ध लचीला बनाता है।[9]


प्रकार

File:Single-Flux and Double-Flux in DNS Fast-Fluxing.png
एकल और दोगुना डीएनएस तेज प्रवाह संजाल का उदाहरण।

तेज प्रवाह को सामान्यतः दो प्रकारों में वर्गीकृत किया जाता है: जो है एकल प्रवाह और दोगुना प्रवाह, एकल प्रवाह पर निर्माण कार्यान्वयन। तेज प्रवाह में सम्मलित वाक्यांशों में प्रवाह-चरवाहा मातृत्व सहमति और तेज प्रवाह कर्ता सहमति सम्मलित हैं, जो बैकएंड बुलेटप्रूफ होस्टिंग बॉटनेट नियंत्रक और व्यवस्थित किए गए होस्ट ( संजाल) को संदर्भित करता है, जो उजान सर्वर के बीच यातायात को आगे-पीछे करने में सम्मलित होता है। और ग्राहक क्रमशः।[10][1] तेज प्रवाह चरवाहे द्वारा उपयोग किए जाने वाले व्यवस्थित मेजबानों में सामान्यतः विस्तृत बैंड सम्मलित होता है, जैसे डिजिटल खरीदारों की पंक्ति और केबल मॉडम [11]


एकल-प्रवाह संजाल

एकल- प्रवाह संजाल में, प्रामाणिक नाम सर्वर तेजी से प्रवाहित होने वाले प्रांत नाम का आधिकारिक सर्वर बार-बार 180 और 600 सेकंड के बीच पारंपरिक रूप से कम समय (टीटीएल) मूल्यों के साथ एनएस अभिलेख का क्रमपरिवर्तन करता है। जोन फ़ाइल के भीतर अनुमत अभिलेख में डीएनएस अभिलेख प्रकारों की सूची सम्मलित है | A, AAAA और CNAME अभिलेख , सामान्यतः शोषण किए गए होस्ट के IP पतों और गतिशील डीएनएस की रजिस्ट्री से राउंड-रॉबिन डीएनएस के माध्यम से किया जाता है।[12][13][14] चूंकि एचटीटीपी और डीएनएस सामान्यतः फ्रंटएंड प्रवाह-कर्ताों द्वारा अनुप्रयोग परत के रूप में सम्मलित रहते हैं, प्रोटोकॉल जैसे एसएमटीपी , आईएमएपी और पोस्ट ऑफिस प्रोटोकॉल को ट्रांसपोर्ट परत (L4) ट्रांसमिशन नियंत्रण प्रोटोकॉल और आंकड़ारेख प्रोटेकॉलका उपयोग करें स्तर पोर्ट अग्रेषण रिमोट पोर्ट अग्रेषण के माध्यम से भी वितरण किया जा सकता है। प्रवाह-कर्ता्स और बैकएंड प्रवाह-हर्डर सहमति के बीच।[15]


दोगुना- प्रवाह संजाल

दोगुना- प्रवाह संजाल में प्रवाह प्रांत के आधिकारिक नाम सर्वरों के साथ-साथ डीएनएस संसाधन अभिलेख जैसे A, AAAA, या CNAME, जो फ्रंटएंड प्रतिनिधि की ओर संकेत करते हैं, की उच्च-आवृत्ति क्रमपरिवर्तन सम्मलित हैं।[15][16] इस आधारभूत संरचना में, प्रवाह प्रांत का आधिकारिक नाम सर्वर एक फ्रंटएंड पुनर्निर्देशक नोड को इंगित करता है, जो उपयोगकर्ता आंकड़ारेख प्रोटोकॉल एप्लिकेशन को बैकएंड मातृत्व बिंदु के लिए अग्रेषित करता है जो प्रश्न को हल करता है।[17][18] डीएनएस संसाधन अभिलेख, एन एस अभिलेख सहित, कम टीटीएल मान के साथ व्यवस्थित किए जाते हैं, और इसलिए इसके परिणामस्वरूप एक अतिरिक्त संकेत मिलता है।[19][20] दोगुना- प्रवाह संजाल में एन एस अभिलेख सामान्यतः एक संदर्भ होस्ट को इंगित करता है जो टीसीपी और यूडीपी पोर्ट नंबरों की सूची को सुनता है प्रतिष्ठित पोर्ट्स, जो प्रश्न को बैकएंड डीएनएस वियोजक के लिए अग्रेषित करता है जो प्रवाह प्रांत के लिए आधिकारिक है।[21][22]: 6  प्रतिनिधि सर्वर फ्रंटएंड सहमति की पारदर्शी प्रतिनिधि तकनीकों के माध्यम से उन्नत स्तर का लचीलापन और अतिरेक प्राप्त किया जाता है;[22]: 7  तेज प्रवाह प्रांत भी वाइल्डकार्ड डीएनएस अभिलेख का दुरुपयोग करते हैं RFC 1034 अपसंदेश वितरण और जालसाज़ी के लिए विनिर्देश, और एचटीटीपी, एसएसएच फाइल स्थानांतरण प्रोटोकॉल , और एफ़टीपी जैसे प्रोटोकॉल के अनुप्रयोग परत आयभार को डीएनएस आंकड़ारेख प्रश्न के भीतर समझाने के लिए गुप्त चैनल का उपयोग करें।[23][22]: 6-7 


प्रांत- प्रवाह संजाल

प्रांत- प्रवाह संजाल में प्रवाह-चरवाहा मातृत्व सहमति के प्रांत नाम को लगातार घुमाकर एक तेज़-प्रवाह संजाल को चालू रखना सम्मलित है।[23]प्रांत नाम गतिशील रूप से एक चयनित छद्म यादृच्छिकता प्रांत पीढ़ी कलन विधि (डीजीए) का उपयोग करके उत्पन्न होते हैं, और प्रवाह संचालक प्रांत नाम को बड़े पैमाने पर पंजीकृत करता है। एक संक्रमित मेजबान बार-बार एक हाथ मिलाना (कंप्यूटिंग) शुरू करने की कोशिश करता है | प्रवाह-कर्ता हाथ मिलाना स्वतःस्फूर्त सृजन, प्रस्ताव और आईपी पते से संयोजित होने तक एक पावती (डेटा संजाल) तक, खुद को प्रवाह-चरवाहा मातृत्व नोड में पंजीकृत करने के लिए।[19] एक उल्लेखनीय उदाहरण में कंफिकर , एक बॉटनेट सम्मलित है जो 110 शीर्ष-स्तरीय प्रांत (टीएलडी) में 50,000 भिन्न-भिन्न प्रांत उत्पन्न करके चालू था।[24]


सुरक्षा प्रतिउपाय

तेज प्रवाह की मजबूत प्रकृति के कारण तेज प्रवाह प्रांत नामों का पता लगाना और कम करना संजाल सुरक्षा में एक जटिल चुनौती है।[25] चूंकि अंगुलांक (कंप्यूटिंग) बैकएंड तेज प्रवाह मातृत्व नोड तेजी से कठिन बना हुआ है, सेवा प्रदाता ट्रेसरूट के माध्यम से उजान मातृत्व सहमति का पता लगा सकते हैं पैकेट क्राफ्टिंग भेजकर एक विशेष विधियों से फ्रंटएंड प्रवाह-कर्ता को लागू करते हैं जो एक बैंड से बाहर को शुरू करेगा। बैकएंड तेज प्रवाह मातृत्व नोड से एक संचार चैनल डिजिटल चैनल मॉडल में क्लाइंट के लिए बैंड से बाहर संजाल अनुरोध, जैसे कि ग्राहक अपने संजाल यातायात केलॉग विश्लेषण द्वारा मातृत्व नोड के आईपी पते को निकाल सकता है।[26] विभिन्न सुरक्षा शोधकर्ता (कंप्यूटर सुरक्षा) सुझाव देते हैं कि तेजी से प्रवाह के विरुद्ध प्रभावी उपाय प्रांत नाम को इसके उपयोग से हटाना है। चूंकि, प्रांत नाम पंजीयक ऐसा करने में अनिच्छुक हैं, क्योंकि सेवा अनुबंधों की स्वतंत्र शर्तें नहीं हैं जिनका पालन किया जाना चाहिए; और अधिकांश स्थितियों में, तेज प्रवाह संचालक और साइबर अतिक्रमण उन रजिस्ट्रारों की आय का मुख्य स्रोत हैं।[27] तेजी से प्रवाहित होने वाले प्रांत के विरुद्ध अन्य प्रतिउपायों में गहरा पैकेट निरीक्षण (डीपीआई), सुरक्षा दीवार (कंप्यूटिंग) समापन बिंदु विशिष्ट|होस्ट-आधारित सुरक्षा दीवार और IP-आधारित अभिगम नियंत्रण सूची (एसीएल) सम्मलित हैं, चूंकि तेजी से बहने की गतिशील प्रकृति के कारण इन दृष्टिकोणों में गंभीर सीमाएं हैं।[28]


यह भी देखें

संदर्भ

  1. 1.0 1.1 1.2 Li & Wang 2017, p. 3.
  2. Almomani 2016, p. 483.
  3. Zhou 2015, p. 3.
  4. Saif Al-Marshadi; Mohamed Anbar; Shankar Karuppayah; Ahmed Al-Ani (17 May 2019). "डीएनएस ट्रैफिक विश्लेषण के आधार पर बॉटनेट डिटेक्शन दृष्टिकोण की समीक्षा". Intelligent and Interactive Computing. Lecture Notes in Networks and Systems. Singapore: Springer Publishing, Universiti Sains Malaysia. 67: 308. doi:10.1007/978-981-13-6031-2_21. ISBN 978-981-13-6030-5. S2CID 182270258.
  5. Nazario, Josh; Holz, Thorsten (8 October 2008). नेट मंथन के रूप में: फास्ट-फ्लक्स बॉटनेट अवलोकन. 3rd International Conference on Malicious and Unwanted Software (MALWARE). Alexandria, Virginia: Institute of Electrical and Electronics Engineers. p. 24. doi:10.1109/MALWARE.2008.4690854. ISBN 978-1-4244-3288-2.
  6. Almomani 2016, p. 483-484.
  7. Almomani 2016, p. 484.
  8. Zhou 2015, p. 4.
  9. Zhou 2015, p. 2-3.
  10. Salusky & Daford 2007, p. 1.
  11. Konte, Feamster & Jung 2008, p. 8.
  12. Salusky & Daford 2007, p. 1-2.
  13. Li & Wang 2017, p. 3-4.
  14. "अक्सर पूछे जाने वाले प्रश्न: फास्ट-फ्लक्सिंग". Andorra: The Spamhaus Project. Archived from the original on 29 April 2021. Retrieved 12 December 2021.
  15. 15.0 15.1 Salusky & Daford 2007, p. 2.
  16. Zhou 2015, p. 5.
  17. Li & Wang 2017, p. 3-5.
  18. Zhou 2015, p. 5-6.
  19. 19.0 19.1 Li & Wang 2017, p. 4.
  20. Salusky & Daford 2007, p. 2-3.
  21. Konte, Feamster & Jung 2008, p. 4-6.
  22. 22.0 22.1 22.2 Ollmann, Gunter (4 June 2009). "बॉटनेट संचार टोपोलॉजी: बॉटनेट कमांड-एंड-कंट्रोल की पेचीदगियों को समझना" (PDF). Core Security Technologies. Archived (PDF) from the original on 26 March 2020. Retrieved 3 March 2022.
  23. 23.0 23.1 Hands, Nicole M.; Yang, Baijian; Hansen, Raymond A. (September 2015). DNS का उपयोग करने वाले बॉटनेट पर एक अध्ययन. RIIT '15: Proceedings of the 4th Annual ACM Conference on Research in Information Technology, Purdue University. United States: Association for Computing Machinery. pp. 23–28. doi:10.1145/2808062.2808070.
  24. Li & Wang 2017, p. 4-5.
  25. Zhou 2015, p. 1-2.
  26. Salusky & Daford 2007, p. 7.
  27. Konte, Feamster & Jung 2008, p. 8-11.
  28. Florian Tegeler; Xiaoming Fu; Giovanni Vigna; Christoper Kruegel (10 December 2012). BotFinder: गहरे पैकेट निरीक्षण के बिना नेटवर्क ट्रैफ़िक में बॉट ढूँढना. Association for Computing Machinery. pp. 349–360. doi:10.1145/2413176.2413217. ISBN 9781450317757. S2CID 2648522.


इस पेज में लापता आंतरिक लिंक की सूची

  • साइबर अपराधी
  • बुलेट प्रूफ होस्टिंग
  • आईपी ​​पता
  • आदेश और नियंत्रण (मैलवेयर)
  • पूरी तरह से योग्य कार्यक्षेत्र नाम
  • संजाल का बुनियादी ढांचा
  • रिले संजाल
  • उपभोक्ता अभिकर्ता
  • जीने के लिए समय
  • डायनेमिक डीएनएस
  • अविवेक
  • आउट-ऑफ-बैंड डेटा
  • सफेद टोपी (कंप्यूटर सुरक्षा)
  • सेवा की शर्तें
  • प्रांत नाम रजिस्ट्रार

ग्रन्थसूची