तेज प्रवाह: Difference between revisions
No edit summary |
No edit summary |
||
| Line 2: | Line 2: | ||
{{For|the nuclear breeder reactor|Fast Flux Test Facility}} | {{For|the nuclear breeder reactor|Fast Flux Test Facility}} | ||
{{good article}} | {{good article}} | ||
[[File:Facebook new login system spam fastflux 4.png|thumb|right|300px|एक तेज़ फ़्लक्सिंग प्रांत का रोबटेक्स डीएनएस विश्लेषण।]]तेज प्रवाह एक [[ डॉमेन नाम सिस्टम | प्रांत नाम प्रणाली]] (डीएनएस) आधारित [[ चोरी (नेटवर्क सुरक्षा) | अपवचन ( | [[File:Facebook new login system spam fastflux 4.png|thumb|right|300px|एक तेज़ फ़्लक्सिंग प्रांत का रोबटेक्स डीएनएस विश्लेषण।]]तेज प्रवाह एक [[ डॉमेन नाम सिस्टम | प्रांत नाम प्रणाली]] (डीएनएस) आधारित [[ चोरी (नेटवर्क सुरक्षा) | अपवचन ( संजाल सुरक्षा)]] है जिसका उपयोग साइबर अपराधियों द्वारा [[ फ़िशिंग | जालसाज़ी]] और [[ मैलवेयर ]] वितरण वेबसाइटों को छिपाने के लिए किया जाता है, जो व्यवस्थित किए गए मेजबानों के हमेशा बदलते संजाल के पीछे बैकएंड बॉटनेट क्लाइंट-सर्वर मॉडल के [[ रिवर्स प्रॉक्सी ]] के रूप में कार्य करता है। [[ स्वायत्त प्रणाली (इंटरनेट) ]] की मेजबानी करने वाला बुलेट प्रूफ।{{sfn|Li|Wang|2017|p=3}} यह [[ पीयर-टू-पीयर नेटवर्किंग | पीयर-टू-पीयर संजाल]] , वितरित कमांड और कंट्रोल (मैलवेयर), वेब-आधारित [[ लोड संतुलन (कंप्यूटिंग) ]] और [[ प्रॉक्सी सर्वर ]] पुनर्निर्देशन के संयोजन को भी संदर्भित कर सकता है, जिसका उपयोग मालवेयर संजाल को डिस्कवरी और काउंटर-उपायों के लिए अधिक प्रतिरोधी बनाने के लिए किया जाता है। | ||
तेज प्रवाह के पीछे मौलिक विचार एक ही पूरी तरह से योग्य [[ डोमेन नाम | प्रांत नाम]] से जुड़े कई आईपी पते हैं, जहां प्रांत नाम सिस्टम संसाधन रिकॉर्ड, इस प्रकार नाम सर्वर को बदलने के माध्यम से आईपी पते अत्यधिक उच्च आवृत्ति के साथ अंदर और बाहर स्वैप किए जाते हैं। उक्त तेजी से प्रवाहित होने वाले प्रांत नाम का आधिकारिक नाम सर्वर—ज्यादातर स्थितियों में—अपराध अभिनेता द्वारा होस्ट किया जाता है।{{sfn|Almomani|2016|p=483}} | |||
इन्फ्रास्ट्रक्चर के कॉन्फ़िगरेशन और जटिलता के आधार पर, | इन्फ्रास्ट्रक्चर के कॉन्फ़िगरेशन और जटिलता के आधार पर, तेज प्रवाह को सामान्यतः सिंगल, डबल और प्रांत तेज प्रवाह संजाल में वर्गीकृत किया जाता है। तेज प्रवाह [[ नेटवर्क सुरक्षा | संजाल सुरक्षा]] में एक जटिल समस्या बनी हुई है और सम्मलिता प्रतिवाद अप्रभावी रहते हैं। | ||
== इतिहास == | == इतिहास == | ||
2007 में [[ हनीनेट परियोजना ]] के सुरक्षा शोधकर्ताओं विलियम सालुस्की और रॉबर्ट डैनफोर्ड द्वारा पहली बार | 2007 में [[ हनीनेट परियोजना ]] के सुरक्षा शोधकर्ताओं विलियम सालुस्की और रॉबर्ट डैनफोर्ड द्वारा पहली बार तेज प्रवाह की सूचना दी गई थी;{{sfn|Zhou|2015|p=3}} अगले वर्ष, उन्होंने 2008 में तेज प्रवाह सेवा संजाल का एक व्यवस्थित अध्ययन जारी किया।<ref>{{cite journal|journal= Intelligent and Interactive Computing |doi=10.1007/978-981-13-6031-2_21|url=https://link.springer.com/chapter/10.1007/978-981-13-6031-2_21|date=17 May 2019|isbn= 978-981-13-6030-5|publisher=[[Springer Publishing]], [[Universiti Sains Malaysia]]|title=डीएनएस ट्रैफिक विश्लेषण के आधार पर बॉटनेट डिटेक्शन दृष्टिकोण की समीक्षा|pages=308|author1=Saif Al-Marshadi|author2=Mohamed Anbar|author3=Shankar Karuppayah|author4=Ahmed Al-Ani|series=Lecture Notes in Networks and Systems|volume=67|location=[[Singapore]]|s2cid=182270258}}</ref> [[ रॉक फिश ]] (2004) और [[ तूफान कीड़ा ]] (2007) दो उल्लेखनीय तेज प्रवाह सेवा संजाल थे जिनका उपयोग मैलवेयर वितरण और फ़िशिंग के लिए किया गया था।<ref>{{cite conference|title=नेट मंथन के रूप में: फास्ट-फ्लक्स बॉटनेट अवलोकन|publisher=[[Institute of Electrical and Electronics Engineers]]|date=8 October 2008|doi= 10.1109/MALWARE.2008.4690854 |isbn=978-1-4244-3288-2|conference=3rd International Conference on Malicious and Unwanted Software (MALWARE)|location=[[Alexandria, Virginia]]|first1=Josh|last1=Nazario|first2=Thorsten|last2=Holz|url=https://ieeexplore.ieee.org/document/4690854|page=24}}</ref> | ||
== | == तेज प्रवाह सर्विस संजाल == | ||
एक तेज़-प्रवाह सेवा | एक तेज़-प्रवाह सेवा संजाल (FFSN) व्यवस्थित किए गए मेजबानों के तेज़-प्रवाह वाले संजाल का परिणामी संजाल अवसंरचना है; तकनीक का उपयोग [[ सामग्री वितरण नेटवर्क | सामग्री वितरण संजाल]] (सीडीएन) जैसे वैध सेवा प्रदाताओं द्वारा भी किया जाता है, जहां [[ डायनामिक आईपी पता ]] को [[ इंटरनेट होस्ट ]] के प्रांत नाम से मिलान करने के लिए परिवर्तित किया जाता है, आमतौर पर [[ राउंड-रॉबिन डीएनएस ]]|राउंड-रॉबिन का उपयोग करके लोड संतुलन के उद्देश्य के लिए प्रांत नेम सिस्टम (आरआर-डीएनएस)।{{sfn|Almomani|2016|p=483-484}} बॉटनेट के लिए एफएफएसएन बुनियादी ढांचे का उपयोग करने का उद्देश्य संजाल को रिले करना और बैकएंड बुलेट प्रूफ होस्टिंग सामग्री सर्वर के लिए एक प्रॉक्सी के रूप में कार्य करना है जो [[ अपस्ट्रीम सर्वर ]] के रूप में कार्य करता है।{{sfn|Almomani|2016|p=484}} | ||
[[ फ्रंटएंड और बैकएंड ]] बॉट्स, जो एक बोटनेट#कमांड और नियंत्रण से जुड़े एक अल्पकालिक मेजबान के रूप में कार्य करते हैं, उन्हें फ्लक्स-एजेंट कहा जाता है, जिनकी | [[ फ्रंटएंड और बैकएंड ]] बॉट्स, जो एक बोटनेट#कमांड और नियंत्रण से जुड़े एक अल्पकालिक मेजबान के रूप में कार्य करते हैं, उन्हें फ्लक्स-एजेंट कहा जाता है, जिनकी संजाल उपलब्धता तेज-फ्लक्सिंग की गतिशील प्रकृति के कारण अनिश्चित है।{{sfn|Li|Wang|2017|p=3}} बैकएंड मदरशिप उपयोगकर्ता एजेंटों के साथ सीधा संचार स्थापित नहीं करती है, बल्कि व्यवस्थित किए गए फ्रंटएंड नोड्स के माध्यम से हर क्रिया को उल्टा कर दिया जाता है,{{sfn|Zhou|2015|p=4}} प्रभावी ढंग से हमले को लंबे समय तक चलने वाला और नीचे उतारने के प्रयासों के खिलाफ लचीला बनाता है।{{sfn|Zhou|2015|p=2-3}} | ||
== प्रकार == | == प्रकार == | ||
[[File:Single-Flux and Double-Flux in DNS Fast-Fluxing.png|thumb|400px|सिंगल और डबल डीएनएस | [[File:Single-Flux and Double-Flux in DNS Fast-Fluxing.png|thumb|400px|सिंगल और डबल डीएनएस तेज प्रवाह संजाल का उदाहरण।]]तेज प्रवाह को सामान्यतः दो प्रकारों में वर्गीकृत किया जाता है: सिंगल फ्लक्सिंग और डबल फ्लक्सिंग, सिंगल फ्लक्सिंग पर एक बिल्ड-ऑन कार्यान्वयन। तेज प्रवाह में सम्मलित वाक्यांशों में फ्लक्स-हर्डर मदरशिप नोड्स और तेज प्रवाह एजेंट नोड्स सम्मलित हैं, जो बैकएंड [[ बुलेटप्रूफ होस्टिंग ]] बॉटनेट कंट्रोलर और व्यवस्थित किए गए [[ होस्ट (नेटवर्क) | होस्ट ( संजाल)]] को संदर्भित करता है, जो अपस्ट्रीम सर्वर के बीच ट्रैफिक को आगे-पीछे करने में सम्मलित होता है। और ग्राहक क्रमशः।{{sfn|Salusky|Daford|2007|p=1}}{{sfn|Li|Wang|2017|p=3}} तेज प्रवाह हेर्डर्स द्वारा उपयोग किए जाने वाले व्यवस्थित मेजबानों में सामान्यतः [[ ब्रॉडबैंड ]] सम्मलित होता है, जैसे [[ डिजिटल खरीदारों की पंक्ति ]] और [[ केबल मॉडम ]]।{{sfn|Konte|Feamster|Jung|2008|p=8}} | ||
=== एकल-प्रवाह | === एकल-प्रवाह संजाल === | ||
सिंगल-फ्लक्स | सिंगल-फ्लक्स संजाल में, नाम सर्वर # तेजी से प्रवाहित होने वाले प्रांत नाम का आधिकारिक नाम सर्वर बार-बार 180 और 600 सेकंड के बीच पारंपरिक रूप से कम समय (टीटीएल) मूल्यों के साथ [[ एनएस रिकॉर्ड ]] का क्रम[[ परिवर्तन ]] करता है। [[ जोन फ़ाइल ]] के भीतर अनुमत रिकॉर्ड में DNS रिकॉर्ड प्रकारों की सूची सम्मलित है | A, AAAA और [[ CNAME रिकॉर्ड ]], आमतौर पर शोषण किए गए होस्ट के IP पतों और डायनेमिक DNS की रजिस्ट्री से राउंड-रॉबिन DNS के माध्यम से किया जाता है।{{sfn|Salusky|Daford|2007|p=1-2}}{{sfn|Li|Wang|2017|p=3-4}}<ref>{{cite web|url=https://www.spamhaus.org/faq/section/ISP+Spam+Issues#164|publisher=[[The Spamhaus Project]]|location=[[Andorra]]|access-date=12 December 2021|archive-url=https://web.archive.org/web/20210429034054/https://www.spamhaus.org/faq/section/ISP+Spam+Issues#164|archive-date=29 April 2021|title=अक्सर पूछे जाने वाले प्रश्न: फास्ट-फ्लक्सिंग| url-status=live}}</ref> चूंकि [[ एचटीटीपी ]] और [[ डीएनएस ]] आमतौर पर फ्रंटएंड फ्लक्स-एजेंटों द्वारा [[ अनुप्रयोग परत ]]्स के रूप में सम्मलित रहते हैं, प्रोटोकॉल जैसे [[ एसएमटीपी ]], [[ आईएमएपी ]] और [[ पोस्ट ऑफिस प्रोटोकॉल ]] को [[ ट्रांसपोर्ट परत ]] (L4) [[ ट्रांसमिशन कंट्रोल प्रोटोकॉल ]] और [[ डेटाग्राम प्रोटेकॉलका उपयोग करें ]] लेवल पोर्ट फॉरवर्डिंग#रिमोट पोर्ट फॉरवर्डिंग के माध्यम से भी डिलीवर किया जा सकता है। फ्लक्स-एजेंट्स और बैकएंड फ्लक्स-हर्डर नोड्स के बीच।{{sfn|Salusky|Daford|2007|p=2}} | ||
=== डबल-फ्लक्स | === डबल-फ्लक्स संजाल === | ||
डबल-फ्लक्सिंग | डबल-फ्लक्सिंग संजाल में फ़्लक्सिंग प्रांत के आधिकारिक नाम सर्वरों के साथ-साथ DNS संसाधन रिकॉर्ड जैसे A, AAAA, या CNAME, जो फ्रंटएंड प्रॉक्सी की ओर इशारा करते हैं, के उच्च-आवृत्ति क्रमपरिवर्तन सम्मलित हैं।{{sfn|Salusky|Daford|2007|p=2}}{{sfn|Zhou|2015|p=5}} इस आधारभूत संरचना में, फ़्लक्सिंग प्रांत का आधिकारिक नाम सर्वर एक फ्रंटएंड रीडायरेक्टर नोड को इंगित करता है, जो उपयोगकर्ता डेटाग्राम प्रोटोकॉल # एप्लिकेशन को बैकएंड मदरशिप नोड के लिए अग्रेषित करता है जो क्वेरी को हल करता है।{{sfn|Li|Wang|2017|p=3-5}}{{sfn|Zhou|2015|p=5-6}} DNS संसाधन रिकॉर्ड, NS रिकॉर्ड सहित, कम TTL मान के साथ सेट किए जाते हैं, इसलिए इसके परिणामस्वरूप एक अतिरिक्त संकेत मिलता है।{{sfn|Li|Wang|2017|p=4}}{{sfn|Salusky|Daford|2007|p=2-3}} डबल-फ्लक्सिंग संजाल में एनएस रिकॉर्ड आमतौर पर एक रेफरर होस्ट को इंगित करता है जो टीसीपी और यूडीपी पोर्ट नंबरों की सूची को सुनता है # जाने-माने पोर्ट्स, जो क्वेरी को बैकएंड डीएनएस रिज़ॉल्वर के लिए अग्रेषित करता है जो फ़्लक्सिंग प्रांत के लिए आधिकारिक है।{{sfn|Konte|Feamster|Jung|2008|p=4-6}}<ref name="Ollmann20">{{cite web|publisher=[[Core Security Technologies]]|access-date=3 March 2022|url=http://www.technicalinfo.net/papers/PDF/WP_Botnet_Communications_Primer_(2009-06-04).pdf|url-status=live|title=बॉटनेट संचार टोपोलॉजी: बॉटनेट कमांड-एंड-कंट्रोल की पेचीदगियों को समझना|first1=Gunter|last1=Ollmann|archive-url=https://web.archive.org/web/20200326183334/http://www.technicalinfo.net/papers/PDF/WP_Botnet_Communications_Primer_(2009-06-04).pdf|archive-date=26 March 2020|date=4 June 2009}}</ref>{{rp|6}} प्रॉक्सी सर्वर # फ्रंटएंड नोड्स की पारदर्शी प्रॉक्सी तकनीकों के माध्यम से उन्नत स्तर का लचीलापन और अतिरेक प्राप्त किया जाता है;{{r|Ollmann20|p=7}} तेज प्रवाह प्रांत भी [[ वाइल्डकार्ड डीएनएस रिकॉर्ड ]] का दुरुपयोग करते हैं {{IETF RFC|1034}} स्पैम वितरण और फ़िशिंग के लिए विनिर्देश, और HTTP, [[ एसएसएच फाइल ट्रांसफर प्रोटोकॉल ]], और FTP जैसे प्रोटोकॉल के एप्लिकेशन लेयर पेलोड को DNS डेटाग्राम क्वेरी के भीतर एनकैप्सुलेट करने के लिए [[ गुप्त चैनल ]]ों का उपयोग करें।<ref name="Yang15">{{cite conference|publisher=[[Association for Computing Machinery]]|first1=Nicole M.|last1=Hands|first2=Baijian|last2=Yang|first3=Raymond A.|last3=Hansen|conference= RIIT '15: Proceedings of the 4th Annual ACM Conference on Research in Information Technology, [[Purdue University]]|location=[[United States]]|date=September 2015|pages=23–28|doi=10.1145/2808062.2808070|url=https://dl.acm.org/doi/abs/10.1145/2808062.2808070?casa_token=iLJ5bESrhrIAAAAA:rQS13F4bLX4TTWa5oz5lZKrYOJBMjM_Upw6Tky4S7pavmrbJWdlPEoig5WHfh8gJGG7MC8ubqlJc|title=DNS का उपयोग करने वाले बॉटनेट पर एक अध्ययन}}</ref>{{r|Ollmann20|p=6-7}} | ||
=== प्रांत-फ्लक्स | === प्रांत-फ्लक्स संजाल === | ||
प्रांत-फ्लक्स | प्रांत-फ्लक्स संजाल में फ्लक्स-हर्डर मदरशिप नोड्स के प्रांत नाम को लगातार घुमाकर एक तेज़-प्रवाह संजाल को चालू रखना सम्मलित है।<ref name="Yang15" />प्रांत नाम गतिशील रूप से एक चयनित [[ Pseudorandomness ]] [[ डोमेन पीढ़ी एल्गोरिथ्म | प्रांत पीढ़ी एल्गोरिथ्म]] (DGA) का उपयोग करके उत्पन्न होते हैं, और फ्लक्स ऑपरेटर प्रांत नाम को बड़े पैमाने पर पंजीकृत करता है। एक संक्रमित मेजबान बार-बार एक [[ हाथ मिलाना (कंप्यूटिंग) ]] शुरू करने की कोशिश करता है | फ्लक्स-एजेंट हैंडशेक स्वतःस्फूर्त जनरेटिंग, रिजॉल्यूशन और आईपी एड्रेस से कनेक्ट होने तक एक [[ पावती (डेटा नेटवर्क) | पावती (डेटा संजाल)]] तक, खुद को फ्लक्स-हर्डर मदरशिप नोड में पंजीकृत करने के लिए।{{sfn|Li|Wang|2017|p=4}} एक उल्लेखनीय उदाहरण में [[ कंफिकर ]], एक बॉटनेट सम्मलित है जो 110 [[ शीर्ष-स्तरीय डोमेन | शीर्ष-स्तरीय प्रांत]] (टीएलडी) में 50,000 अलग-अलग प्रांत उत्पन्न करके चालू था।{{sfn|Li|Wang|2017|p=4-5}} | ||
== सुरक्षा प्रतिउपाय == | == सुरक्षा प्रतिउपाय == | ||
तेज प्रवाह की मजबूत प्रकृति के कारण तेज प्रवाह प्रांत नामों का पता लगाना और कम करना संजाल सुरक्षा में एक जटिल चुनौती है।{{sfn|Zhou|2015|p=1-2}} चूंकि [[ फ़िंगरप्रिंट (कंप्यूटिंग) ]] बैकएंड तेज प्रवाह मदरशिप नोड तेजी से कठिन बना हुआ है, सेवा प्रदाता ट्रेसरूट के माध्यम से अपस्ट्रीम मदरशिप नोड्स का पता लगा सकते हैं # [[ पैकेट क्राफ्टिंग ]] भेजकर एक विशेष विधियों से फ्रंटएंड फ्लक्स-एजेंट को लागू करते हैं जो एक आउट-ऑफ-को ट्रिगर करेगा। बैंड डेटा| बैकएंड तेज प्रवाह मदरशिप नोड से एक संचार चैनल#डिजिटल चैनल मॉडल में क्लाइंट के लिए आउट-ऑफ-बैंड संजाल अनुरोध, जैसे कि क्लाइंट अपने संजाल ट्रैफ़िक के [[ लॉग विश्लेषण ]] द्वारा मदरशिप नोड के आईपी पते को निकाल सकता है।{{sfn|Salusky|Daford|2007|p=7}} विभिन्न व्हाइट हैट (कंप्यूटर सुरक्षा) सुझाव देते हैं कि तेजी से फ़्लक्सिंग के खिलाफ प्रभावी उपाय प्रांत नाम को इसके उपयोग से हटाना है। हालाँकि, प्रांत नाम पंजीयक ऐसा करने में अनिच्छुक हैं, क्योंकि सेवा अनुबंधों की स्वतंत्र शर्तें नहीं हैं जिनका पालन किया जाना चाहिए; ज्यादातर स्थितियों में, तेज प्रवाह ऑपरेटर और [[ साइबरस्क्वैटर ]]्स उन रजिस्ट्रारों की आय का मुख्य स्रोत हैं।{{sfn|Konte|Feamster|Jung|2008|p=8-11}} | |||
तेजी से प्रवाहित होने वाले प्रांत के खिलाफ अन्य प्रतिउपायों में [[ गहरा पैकेट निरीक्षण ]] (DPI), फ़ायरवॉल (कंप्यूटिंग)#Endpoint specific|होस्ट-आधारित फ़ायरवॉल और IP-आधारित [[ अभिगम नियंत्रण सूची ]] (ACLs) सम्मलित हैं, हालाँकि इन तरीकों में गंभीर सीमाएँ हैं तेजी से प्रवाह की गतिशील प्रकृति।<ref>{{cite book|doi=10.1145/2413176.2413217|publisher=[[Association for Computing Machinery]]|author1=Florian Tegeler|author2=Xiaoming Fu|author3=Giovanni Vigna|author4=Christoper Kruegel|date=10 December 2012|title=BotFinder: गहरे पैकेट निरीक्षण के बिना नेटवर्क ट्रैफ़िक में बॉट ढूँढना|url=https://dl.acm.org/doi/abs/10.1145/2413176.2413217|isbn= 9781450317757|pages= 349–360|s2cid=2648522}}</ref> | तेजी से प्रवाहित होने वाले प्रांत के खिलाफ अन्य प्रतिउपायों में [[ गहरा पैकेट निरीक्षण ]] (DPI), फ़ायरवॉल (कंप्यूटिंग)#Endpoint specific|होस्ट-आधारित फ़ायरवॉल और IP-आधारित [[ अभिगम नियंत्रण सूची ]] (ACLs) सम्मलित हैं, हालाँकि इन तरीकों में गंभीर सीमाएँ हैं तेजी से प्रवाह की गतिशील प्रकृति।<ref>{{cite book|doi=10.1145/2413176.2413217|publisher=[[Association for Computing Machinery]]|author1=Florian Tegeler|author2=Xiaoming Fu|author3=Giovanni Vigna|author4=Christoper Kruegel|date=10 December 2012|title=BotFinder: गहरे पैकेट निरीक्षण के बिना नेटवर्क ट्रैफ़िक में बॉट ढूँढना|url=https://dl.acm.org/doi/abs/10.1145/2413176.2413217|isbn= 9781450317757|pages= 349–360|s2cid=2648522}}</ref> | ||
| Line 52: | Line 52: | ||
*आदेश और नियंत्रण (मैलवेयर) | *आदेश और नियंत्रण (मैलवेयर) | ||
*पूरी तरह से योग्य कार्यक्षेत्र नाम | *पूरी तरह से योग्य कार्यक्षेत्र नाम | ||
* | *संजाल का बुनियादी ढांचा | ||
*रिले | *रिले संजाल | ||
*उपभोक्ता अभिकर्ता | *उपभोक्ता अभिकर्ता | ||
*जीने के लिए समय | *जीने के लिए समय | ||
Revision as of 21:40, 3 December 2022
तेज प्रवाह एक प्रांत नाम प्रणाली (डीएनएस) आधारित अपवचन ( संजाल सुरक्षा) है जिसका उपयोग साइबर अपराधियों द्वारा जालसाज़ी और मैलवेयर वितरण वेबसाइटों को छिपाने के लिए किया जाता है, जो व्यवस्थित किए गए मेजबानों के हमेशा बदलते संजाल के पीछे बैकएंड बॉटनेट क्लाइंट-सर्वर मॉडल के रिवर्स प्रॉक्सी के रूप में कार्य करता है। स्वायत्त प्रणाली (इंटरनेट) की मेजबानी करने वाला बुलेट प्रूफ।[1] यह पीयर-टू-पीयर संजाल , वितरित कमांड और कंट्रोल (मैलवेयर), वेब-आधारित लोड संतुलन (कंप्यूटिंग) और प्रॉक्सी सर्वर पुनर्निर्देशन के संयोजन को भी संदर्भित कर सकता है, जिसका उपयोग मालवेयर संजाल को डिस्कवरी और काउंटर-उपायों के लिए अधिक प्रतिरोधी बनाने के लिए किया जाता है।
तेज प्रवाह के पीछे मौलिक विचार एक ही पूरी तरह से योग्य प्रांत नाम से जुड़े कई आईपी पते हैं, जहां प्रांत नाम सिस्टम संसाधन रिकॉर्ड, इस प्रकार नाम सर्वर को बदलने के माध्यम से आईपी पते अत्यधिक उच्च आवृत्ति के साथ अंदर और बाहर स्वैप किए जाते हैं। उक्त तेजी से प्रवाहित होने वाले प्रांत नाम का आधिकारिक नाम सर्वर—ज्यादातर स्थितियों में—अपराध अभिनेता द्वारा होस्ट किया जाता है।[2] इन्फ्रास्ट्रक्चर के कॉन्फ़िगरेशन और जटिलता के आधार पर, तेज प्रवाह को सामान्यतः सिंगल, डबल और प्रांत तेज प्रवाह संजाल में वर्गीकृत किया जाता है। तेज प्रवाह संजाल सुरक्षा में एक जटिल समस्या बनी हुई है और सम्मलिता प्रतिवाद अप्रभावी रहते हैं।
इतिहास
2007 में हनीनेट परियोजना के सुरक्षा शोधकर्ताओं विलियम सालुस्की और रॉबर्ट डैनफोर्ड द्वारा पहली बार तेज प्रवाह की सूचना दी गई थी;[3] अगले वर्ष, उन्होंने 2008 में तेज प्रवाह सेवा संजाल का एक व्यवस्थित अध्ययन जारी किया।[4] रॉक फिश (2004) और तूफान कीड़ा (2007) दो उल्लेखनीय तेज प्रवाह सेवा संजाल थे जिनका उपयोग मैलवेयर वितरण और फ़िशिंग के लिए किया गया था।[5]
तेज प्रवाह सर्विस संजाल
एक तेज़-प्रवाह सेवा संजाल (FFSN) व्यवस्थित किए गए मेजबानों के तेज़-प्रवाह वाले संजाल का परिणामी संजाल अवसंरचना है; तकनीक का उपयोग सामग्री वितरण संजाल (सीडीएन) जैसे वैध सेवा प्रदाताओं द्वारा भी किया जाता है, जहां डायनामिक आईपी पता को इंटरनेट होस्ट के प्रांत नाम से मिलान करने के लिए परिवर्तित किया जाता है, आमतौर पर राउंड-रॉबिन डीएनएस |राउंड-रॉबिन का उपयोग करके लोड संतुलन के उद्देश्य के लिए प्रांत नेम सिस्टम (आरआर-डीएनएस)।[6] बॉटनेट के लिए एफएफएसएन बुनियादी ढांचे का उपयोग करने का उद्देश्य संजाल को रिले करना और बैकएंड बुलेट प्रूफ होस्टिंग सामग्री सर्वर के लिए एक प्रॉक्सी के रूप में कार्य करना है जो अपस्ट्रीम सर्वर के रूप में कार्य करता है।[7] फ्रंटएंड और बैकएंड बॉट्स, जो एक बोटनेट#कमांड और नियंत्रण से जुड़े एक अल्पकालिक मेजबान के रूप में कार्य करते हैं, उन्हें फ्लक्स-एजेंट कहा जाता है, जिनकी संजाल उपलब्धता तेज-फ्लक्सिंग की गतिशील प्रकृति के कारण अनिश्चित है।[1] बैकएंड मदरशिप उपयोगकर्ता एजेंटों के साथ सीधा संचार स्थापित नहीं करती है, बल्कि व्यवस्थित किए गए फ्रंटएंड नोड्स के माध्यम से हर क्रिया को उल्टा कर दिया जाता है,[8] प्रभावी ढंग से हमले को लंबे समय तक चलने वाला और नीचे उतारने के प्रयासों के खिलाफ लचीला बनाता है।[9]
प्रकार
तेज प्रवाह को सामान्यतः दो प्रकारों में वर्गीकृत किया जाता है: सिंगल फ्लक्सिंग और डबल फ्लक्सिंग, सिंगल फ्लक्सिंग पर एक बिल्ड-ऑन कार्यान्वयन। तेज प्रवाह में सम्मलित वाक्यांशों में फ्लक्स-हर्डर मदरशिप नोड्स और तेज प्रवाह एजेंट नोड्स सम्मलित हैं, जो बैकएंड बुलेटप्रूफ होस्टिंग बॉटनेट कंट्रोलर और व्यवस्थित किए गए होस्ट ( संजाल) को संदर्भित करता है, जो अपस्ट्रीम सर्वर के बीच ट्रैफिक को आगे-पीछे करने में सम्मलित होता है। और ग्राहक क्रमशः।[10][1] तेज प्रवाह हेर्डर्स द्वारा उपयोग किए जाने वाले व्यवस्थित मेजबानों में सामान्यतः ब्रॉडबैंड सम्मलित होता है, जैसे डिजिटल खरीदारों की पंक्ति और केबल मॉडम ।[11]
एकल-प्रवाह संजाल
सिंगल-फ्लक्स संजाल में, नाम सर्वर # तेजी से प्रवाहित होने वाले प्रांत नाम का आधिकारिक नाम सर्वर बार-बार 180 और 600 सेकंड के बीच पारंपरिक रूप से कम समय (टीटीएल) मूल्यों के साथ एनएस रिकॉर्ड का क्रमपरिवर्तन करता है। जोन फ़ाइल के भीतर अनुमत रिकॉर्ड में DNS रिकॉर्ड प्रकारों की सूची सम्मलित है | A, AAAA और CNAME रिकॉर्ड , आमतौर पर शोषण किए गए होस्ट के IP पतों और डायनेमिक DNS की रजिस्ट्री से राउंड-रॉबिन DNS के माध्यम से किया जाता है।[12][13][14] चूंकि एचटीटीपी और डीएनएस आमतौर पर फ्रंटएंड फ्लक्स-एजेंटों द्वारा अनुप्रयोग परत ्स के रूप में सम्मलित रहते हैं, प्रोटोकॉल जैसे एसएमटीपी , आईएमएपी और पोस्ट ऑफिस प्रोटोकॉल को ट्रांसपोर्ट परत (L4) ट्रांसमिशन कंट्रोल प्रोटोकॉल और डेटाग्राम प्रोटेकॉलका उपयोग करें लेवल पोर्ट फॉरवर्डिंग#रिमोट पोर्ट फॉरवर्डिंग के माध्यम से भी डिलीवर किया जा सकता है। फ्लक्स-एजेंट्स और बैकएंड फ्लक्स-हर्डर नोड्स के बीच।[15]
डबल-फ्लक्स संजाल
डबल-फ्लक्सिंग संजाल में फ़्लक्सिंग प्रांत के आधिकारिक नाम सर्वरों के साथ-साथ DNS संसाधन रिकॉर्ड जैसे A, AAAA, या CNAME, जो फ्रंटएंड प्रॉक्सी की ओर इशारा करते हैं, के उच्च-आवृत्ति क्रमपरिवर्तन सम्मलित हैं।[15][16] इस आधारभूत संरचना में, फ़्लक्सिंग प्रांत का आधिकारिक नाम सर्वर एक फ्रंटएंड रीडायरेक्टर नोड को इंगित करता है, जो उपयोगकर्ता डेटाग्राम प्रोटोकॉल # एप्लिकेशन को बैकएंड मदरशिप नोड के लिए अग्रेषित करता है जो क्वेरी को हल करता है।[17][18] DNS संसाधन रिकॉर्ड, NS रिकॉर्ड सहित, कम TTL मान के साथ सेट किए जाते हैं, इसलिए इसके परिणामस्वरूप एक अतिरिक्त संकेत मिलता है।[19][20] डबल-फ्लक्सिंग संजाल में एनएस रिकॉर्ड आमतौर पर एक रेफरर होस्ट को इंगित करता है जो टीसीपी और यूडीपी पोर्ट नंबरों की सूची को सुनता है # जाने-माने पोर्ट्स, जो क्वेरी को बैकएंड डीएनएस रिज़ॉल्वर के लिए अग्रेषित करता है जो फ़्लक्सिंग प्रांत के लिए आधिकारिक है।[21][22]: 6 प्रॉक्सी सर्वर # फ्रंटएंड नोड्स की पारदर्शी प्रॉक्सी तकनीकों के माध्यम से उन्नत स्तर का लचीलापन और अतिरेक प्राप्त किया जाता है;[22]: 7 तेज प्रवाह प्रांत भी वाइल्डकार्ड डीएनएस रिकॉर्ड का दुरुपयोग करते हैं RFC 1034 स्पैम वितरण और फ़िशिंग के लिए विनिर्देश, और HTTP, एसएसएच फाइल ट्रांसफर प्रोटोकॉल , और FTP जैसे प्रोटोकॉल के एप्लिकेशन लेयर पेलोड को DNS डेटाग्राम क्वेरी के भीतर एनकैप्सुलेट करने के लिए गुप्त चैनल ों का उपयोग करें।[23][22]: 6-7
प्रांत-फ्लक्स संजाल
प्रांत-फ्लक्स संजाल में फ्लक्स-हर्डर मदरशिप नोड्स के प्रांत नाम को लगातार घुमाकर एक तेज़-प्रवाह संजाल को चालू रखना सम्मलित है।[23]प्रांत नाम गतिशील रूप से एक चयनित Pseudorandomness प्रांत पीढ़ी एल्गोरिथ्म (DGA) का उपयोग करके उत्पन्न होते हैं, और फ्लक्स ऑपरेटर प्रांत नाम को बड़े पैमाने पर पंजीकृत करता है। एक संक्रमित मेजबान बार-बार एक हाथ मिलाना (कंप्यूटिंग) शुरू करने की कोशिश करता है | फ्लक्स-एजेंट हैंडशेक स्वतःस्फूर्त जनरेटिंग, रिजॉल्यूशन और आईपी एड्रेस से कनेक्ट होने तक एक पावती (डेटा संजाल) तक, खुद को फ्लक्स-हर्डर मदरशिप नोड में पंजीकृत करने के लिए।[19] एक उल्लेखनीय उदाहरण में कंफिकर , एक बॉटनेट सम्मलित है जो 110 शीर्ष-स्तरीय प्रांत (टीएलडी) में 50,000 अलग-अलग प्रांत उत्पन्न करके चालू था।[24]
सुरक्षा प्रतिउपाय
तेज प्रवाह की मजबूत प्रकृति के कारण तेज प्रवाह प्रांत नामों का पता लगाना और कम करना संजाल सुरक्षा में एक जटिल चुनौती है।[25] चूंकि फ़िंगरप्रिंट (कंप्यूटिंग) बैकएंड तेज प्रवाह मदरशिप नोड तेजी से कठिन बना हुआ है, सेवा प्रदाता ट्रेसरूट के माध्यम से अपस्ट्रीम मदरशिप नोड्स का पता लगा सकते हैं # पैकेट क्राफ्टिंग भेजकर एक विशेष विधियों से फ्रंटएंड फ्लक्स-एजेंट को लागू करते हैं जो एक आउट-ऑफ-को ट्रिगर करेगा। बैंड डेटा| बैकएंड तेज प्रवाह मदरशिप नोड से एक संचार चैनल#डिजिटल चैनल मॉडल में क्लाइंट के लिए आउट-ऑफ-बैंड संजाल अनुरोध, जैसे कि क्लाइंट अपने संजाल ट्रैफ़िक के लॉग विश्लेषण द्वारा मदरशिप नोड के आईपी पते को निकाल सकता है।[26] विभिन्न व्हाइट हैट (कंप्यूटर सुरक्षा) सुझाव देते हैं कि तेजी से फ़्लक्सिंग के खिलाफ प्रभावी उपाय प्रांत नाम को इसके उपयोग से हटाना है। हालाँकि, प्रांत नाम पंजीयक ऐसा करने में अनिच्छुक हैं, क्योंकि सेवा अनुबंधों की स्वतंत्र शर्तें नहीं हैं जिनका पालन किया जाना चाहिए; ज्यादातर स्थितियों में, तेज प्रवाह ऑपरेटर और साइबरस्क्वैटर ्स उन रजिस्ट्रारों की आय का मुख्य स्रोत हैं।[27] तेजी से प्रवाहित होने वाले प्रांत के खिलाफ अन्य प्रतिउपायों में गहरा पैकेट निरीक्षण (DPI), फ़ायरवॉल (कंप्यूटिंग)#Endpoint specific|होस्ट-आधारित फ़ायरवॉल और IP-आधारित अभिगम नियंत्रण सूची (ACLs) सम्मलित हैं, हालाँकि इन तरीकों में गंभीर सीमाएँ हैं तेजी से प्रवाह की गतिशील प्रकृति।[28]
यह भी देखें
संदर्भ
- ↑ 1.0 1.1 1.2 Li & Wang 2017, p. 3.
- ↑ Almomani 2016, p. 483.
- ↑ Zhou 2015, p. 3.
- ↑ Saif Al-Marshadi; Mohamed Anbar; Shankar Karuppayah; Ahmed Al-Ani (17 May 2019). "डीएनएस ट्रैफिक विश्लेषण के आधार पर बॉटनेट डिटेक्शन दृष्टिकोण की समीक्षा". Intelligent and Interactive Computing. Lecture Notes in Networks and Systems. Singapore: Springer Publishing, Universiti Sains Malaysia. 67: 308. doi:10.1007/978-981-13-6031-2_21. ISBN 978-981-13-6030-5. S2CID 182270258.
- ↑ Nazario, Josh; Holz, Thorsten (8 October 2008). नेट मंथन के रूप में: फास्ट-फ्लक्स बॉटनेट अवलोकन. 3rd International Conference on Malicious and Unwanted Software (MALWARE). Alexandria, Virginia: Institute of Electrical and Electronics Engineers. p. 24. doi:10.1109/MALWARE.2008.4690854. ISBN 978-1-4244-3288-2.
- ↑ Almomani 2016, p. 483-484.
- ↑ Almomani 2016, p. 484.
- ↑ Zhou 2015, p. 4.
- ↑ Zhou 2015, p. 2-3.
- ↑ Salusky & Daford 2007, p. 1.
- ↑ Konte, Feamster & Jung 2008, p. 8.
- ↑ Salusky & Daford 2007, p. 1-2.
- ↑ Li & Wang 2017, p. 3-4.
- ↑ "अक्सर पूछे जाने वाले प्रश्न: फास्ट-फ्लक्सिंग". Andorra: The Spamhaus Project. Archived from the original on 29 April 2021. Retrieved 12 December 2021.
- ↑ 15.0 15.1 Salusky & Daford 2007, p. 2.
- ↑ Zhou 2015, p. 5.
- ↑ Li & Wang 2017, p. 3-5.
- ↑ Zhou 2015, p. 5-6.
- ↑ 19.0 19.1 Li & Wang 2017, p. 4.
- ↑ Salusky & Daford 2007, p. 2-3.
- ↑ Konte, Feamster & Jung 2008, p. 4-6.
- ↑ 22.0 22.1 22.2 Ollmann, Gunter (4 June 2009). "बॉटनेट संचार टोपोलॉजी: बॉटनेट कमांड-एंड-कंट्रोल की पेचीदगियों को समझना" (PDF). Core Security Technologies. Archived (PDF) from the original on 26 March 2020. Retrieved 3 March 2022.
- ↑ 23.0 23.1 Hands, Nicole M.; Yang, Baijian; Hansen, Raymond A. (September 2015). DNS का उपयोग करने वाले बॉटनेट पर एक अध्ययन. RIIT '15: Proceedings of the 4th Annual ACM Conference on Research in Information Technology, Purdue University. United States: Association for Computing Machinery. pp. 23–28. doi:10.1145/2808062.2808070.
- ↑ Li & Wang 2017, p. 4-5.
- ↑ Zhou 2015, p. 1-2.
- ↑ Salusky & Daford 2007, p. 7.
- ↑ Konte, Feamster & Jung 2008, p. 8-11.
- ↑ Florian Tegeler; Xiaoming Fu; Giovanni Vigna; Christoper Kruegel (10 December 2012). BotFinder: गहरे पैकेट निरीक्षण के बिना नेटवर्क ट्रैफ़िक में बॉट ढूँढना. Association for Computing Machinery. pp. 349–360. doi:10.1145/2413176.2413217. ISBN 9781450317757. S2CID 2648522.
इस पेज में लापता आंतरिक लिंक की सूची
- साइबर अपराधी
- बुलेट प्रूफ होस्टिंग
- आईपी पता
- आदेश और नियंत्रण (मैलवेयर)
- पूरी तरह से योग्य कार्यक्षेत्र नाम
- संजाल का बुनियादी ढांचा
- रिले संजाल
- उपभोक्ता अभिकर्ता
- जीने के लिए समय
- डायनेमिक डीएनएस
- अविवेक
- आउट-ऑफ-बैंड डेटा
- सफेद टोपी (कंप्यूटर सुरक्षा)
- सेवा की शर्तें
- प्रांत नाम रजिस्ट्रार
ग्रन्थसूची
- Almomani, Ammar (24 August 2016). "Fast-flux hunter: a system for filtering online fast-flux botnet". Neural Comput & Applic. Springer Publishing. 29 (7): 483–493. doi:10.1007/s00521-016-2531-1. S2CID 4626895.
- Li, Xingguo; Wang, Junfeng (25 September 2017). "Botnet Detection Technology Based on DNS". Future Internet. Sichuan University. 9 (4): 55. doi:10.3390/fi9040055.
- Salusky, William; Daford, Robert (13 July 2007). "Know Your Enemy: Fast-Flux Service Networks". The Honeynet Project. Archived from the original on 30 September 2012 – via Wayback Machine.
{{cite journal}}: Cite journal requires|journal=(help) - Konte, M.; Feamster, N.; Jung, J. (January 2008). "SAC 025: SSAC Advisory on Fast Flux Hosting and DNS" (PDF). Security and Stability Advisory Committee (SSAC). Internet Corporation for Assigned Names and Numbers (1). Archived (PDF) from the original on 22 November 2021. Retrieved 12 December 2021.
- "SpamHaus: Frequently Asked Questions (FAQ)". The Spamhaus Project. Archived from the original on 22 February 2022. Retrieved 3 March 2022.
- "SAC 025 SSAC Advisory on Fast Flux Hosting and DNS" (PDF). Internet Corporation for Assigned Names and Numbers. January 2008. Archived from the original (PDF) on 2022-01-19.
- Zhou, Shijie (29 June 2015). "A Survey on Fast-flux Attacks". Information Security Journal: A Global Perspective. University of Electronic Science and Technology of China. 24 (4–6): 79–97. doi:10.1080/19393555.2015.1058994. S2CID 34993719.