This is a good article. Click here for more information.

तेज प्रवाह

From alpha
Jump to navigation Jump to search

एक तेज़ प्रवाह प्रांत का रोबटेक्स डीएनएस विश्लेषण।

तेज प्रवाह एक प्रांत नाम प्रणाली (डीएनएस) आधारित अपवचन ( संजाल सुरक्षा) है जिसका उपयोग साइबर अपराधियों द्वारा जालसाज़ी और मैलवेयर वितरण वेबसाइटों को छिपाने के लिए किया जाता है, जो व्यवस्थित किए गए मेजबानों के सदैव बदलते संजाल के पीछे बैकएंड बॉटनेट क्लाइंट-सर्वर आदर्श के रिवर्स प्रतिनिधि के रूप में कार्य करता है। स्वायत्त प्रणाली ( अन्तरजाल) की मेजबानी करने वाला बुलेट प्रूफ।[1] यह सहकर्मी से सहकर्मी संजाल , वितरित आदेश और नियंत्रित (मैलवेयर), संचार -आधारित भार संतुलन (संगणन) और प्रतिनिधि सर्वर पुनर्निर्देशन के संयोजन को भी संदर्भित कर सकता है, जिसका उपयोग मालवेयर संजाल को अन्वेषण और गणक-उपायों के लिए अधिक प्रतिरोधी बनाने के लिए किया जाता है।

तेज प्रवाह के पीछे मौलिक विचार एक ही पूरी तरह से योग्य प्रांत नाम से जुड़े कई आईपी पते हैं, जहां प्रांत नाम प्रणाली संसाधन अभिलेख, इस प्रकार नाम सर्वर को बदलने के माध्यम से IP पते अत्यधिक उच्च आवृत्ति के साथ अंदर और बाहर बदले जाते हैं। उक्त तेजी से प्रवाहित होने वाले प्रांत नाम का आधिकारिक नाम सर्वर— अधिकांश स्थितियों में—अपराध अभिनेता द्वारा होस्ट किया जाता है।[2]अवसंरचना के संरूपण और जटिलता के आधार पर, तेज प्रवाह को सामान्यतः एकल, दोगुना और प्रांत तेज प्रवाह संजाल में वर्गीकृत किया जाता है। तेज प्रवाह संजाल सुरक्षा में एक जटिल समस्या बनी हुई है और सम्मलित प्रतिवाद अप्रभावी रहते हैं।

इतिहास

2007 में हनीनेट परियोजना के सुरक्षा शोधकर्ताओं विलियम सालुस्की और रॉबर्ट डैनफोर्ड द्वारा पहली बार तेज प्रवाह की सूचना दी गई थी;[3] और अगले वर्ष, उन्होंने 2008 में तेज प्रवाह सेवा संजाल का एक व्यवस्थित अध्ययन जारी किया।[4] रॉक फिश (2004) और स्टॉर्म वॉर्म (2007) दो उल्लेखनीय तेज प्रवाह सेवा संजाल थे तथा जिनका उपयोग मैलवेयर वितरण और जालसाज़ी के लिए किया गया था।[5]


तेज प्रवाह सर्विस संजाल

एक तेज़-प्रवाह सेवा संजाल (एफएफएसएन) व्यवस्थित किए गए मेजबानों के तेज़-प्रवाह वाले संजाल का परिणामी संजाल अवसंरचना है; तकनीक का उपयोग सामग्री वितरण संजाल (सीडीएन) जैसे वैध सेवा प्रदाताओं द्वारा भी किया जाता है, जहां सक्रिय आईपी पता को अन्तरजाल होस्ट के प्रांत नाम से मिलान करने के लिए परिवर्तित किया जाता है, सामान्यतः राउंड-रॉबिन डीएनएस | राउंड-रॉबिन का उपयोग करके भार संतुलन के उद्देश्य के लिए प्रांत नामक प्रणाली (आरआर-डीएनएस)।[6] बॉटनेट के लिए एफएफएसएन आधारभूत ढांचे का उपयोग करने का उद्देश्य संजाल को प्रसारित करना और बैकएंड बुलेट प्रूफ होस्टिंग सामग्री सर्वर के लिए एक प्रतिनिधि के रूप में कार्य करना है जो कि मूल- सर्वर के रूप में कार्य करता है।[7]फ्रंटएंड और बैकएंड बॉट्स, जो एक बोटनेट आदेश और नियंत्रण से जुड़े एक अल्पकालिक मेजबान के रूप में कार्य करते हैं, उन्हें प्रवाह-कर्ता कहा जाता है, जिनकी संजाल उपलब्धता तेज-प्रवाह की गतिशील प्रकृति के कारण अनिश्चित है।[1] बैकएंड मातृत्व उपयोगकर्ता के साथ सीधा संचार स्थापित नहीं करती है, बल्कि व्यवस्थित किए गए फ्रंटएंड सहमति के माध्यम से प्रत्येक क्रिया को उल्टा कर दिया जाता है,[8] प्रभावी ढंग से आक्रमण को लंबे समय तक चलने वाला और नीचे उतारने के प्रयासों के विरुद्ध लचीला बनाता है।[9]


प्रकार

एकल और दोगुना डीएनएस तेज प्रवाह संजाल का उदाहरण।

तेज प्रवाह को सामान्यतः दो प्रकारों में वर्गीकृत किया जाता है: जो है एकल प्रवाह और दोगुना प्रवाह, एकल प्रवाह पर निर्माण कार्यान्वयन। तेज प्रवाह में सम्मलित वाक्यांशों में प्रवाह-चरवाहा मातृत्व सहमति और तेज प्रवाह कर्ता सहमति सम्मलित हैं, जो बैकएंड बुलेटप्रूफ होस्टिंग बॉटनेट नियंत्रक और व्यवस्थित किए गए होस्ट ( संजाल) को संदर्भित करता है, जो उजान सर्वर के बीच यातायात को आगे-पीछे करने में सम्मलित होता है। और ग्राहक क्रमशः।[10][1] तेज प्रवाह चरवाहे द्वारा उपयोग किए जाने वाले व्यवस्थित मेजबानों में सामान्यतः विस्तृत बैंड सम्मलित होता है, जैसे डिजिटल खरीदारों की पंक्ति और केबल मॉडम [11]


एकल-प्रवाह संजाल

एकल- प्रवाह संजाल में, प्रामाणिक नाम सर्वर तेजी से प्रवाहित होने वाले प्रांत नाम का आधिकारिक सर्वर बार-बार 180 और 600 सेकंड के बीच पारंपरिक रूप से कम समय (टीटीएल) मूल्यों के साथ एनएस अभिलेख का क्रमपरिवर्तन करता है। जोन फ़ाइल के भीतर अनुमत अभिलेख में डीएनएस अभिलेख प्रकारों की सूची सम्मलित है | A, AAAA और CNAME अभिलेख , सामान्यतः शोषण किए गए होस्ट के IP पतों और गतिशील डीएनएस की रजिस्ट्री से राउंड-रॉबिन डीएनएस के माध्यम से किया जाता है।[12][13][14] चूंकि एचटीटीपी और डीएनएस सामान्यतः फ्रंटएंड प्रवाह-कर्ताों द्वारा अनुप्रयोग परत के रूप में सम्मलित रहते हैं, प्रोटोकॉल जैसे एसएमटीपी , आईएमएपी और पोस्ट ऑफिस प्रोटोकॉल को ट्रांसपोर्ट परत (L4) ट्रांसमिशन नियंत्रण प्रोटोकॉल और आंकड़ारेख प्रोटेकॉलका उपयोग करें स्तर पोर्ट अग्रेषण रिमोट पोर्ट अग्रेषण के माध्यम से भी वितरण किया जा सकता है। प्रवाह-कर्ता्स और बैकएंड प्रवाह-हर्डर सहमति के बीच।[15]


दोगुना- प्रवाह संजाल

दोगुना- प्रवाह संजाल में प्रवाह प्रांत के आधिकारिक नाम सर्वरों के साथ-साथ डीएनएस संसाधन अभिलेख जैसे A, AAAA, या CNAME, जो फ्रंटएंड प्रतिनिधि की ओर संकेत करते हैं, की उच्च-आवृत्ति क्रमपरिवर्तन सम्मलित हैं।[15][16] इस आधारभूत संरचना में, प्रवाह प्रांत का आधिकारिक नाम सर्वर एक फ्रंटएंड पुनर्निर्देशक नोड को इंगित करता है, जो उपयोगकर्ता आंकड़ारेख प्रोटोकॉल एप्लिकेशन को बैकएंड मातृत्व बिंदु के लिए अग्रेषित करता है जो प्रश्न को हल करता है।[17][18] डीएनएस संसाधन अभिलेख, एन एस अभिलेख सहित, कम टीटीएल मान के साथ व्यवस्थित किए जाते हैं, और इसलिए इसके परिणामस्वरूप एक अतिरिक्त संकेत मिलता है।[19][20] दोगुना- प्रवाह संजाल में एन एस अभिलेख सामान्यतः एक संदर्भ होस्ट को इंगित करता है जो टीसीपी और यूडीपी पोर्ट नंबरों की सूची को सुनता है प्रतिष्ठित पोर्ट्स, जो प्रश्न को बैकएंड डीएनएस वियोजक के लिए अग्रेषित करता है जो प्रवाह प्रांत के लिए आधिकारिक है।[21][22]: 6  प्रतिनिधि सर्वर फ्रंटएंड सहमति की पारदर्शी प्रतिनिधि तकनीकों के माध्यम से उन्नत स्तर का लचीलापन और अतिरेक प्राप्त किया जाता है;[22]: 7  तेज प्रवाह प्रांत भी वाइल्डकार्ड डीएनएस अभिलेख का दुरुपयोग करते हैं RFC 1034 अपसंदेश वितरण और जालसाज़ी के लिए विनिर्देश, और एचटीटीपी, एसएसएच फाइल स्थानांतरण प्रोटोकॉल , और एफ़टीपी जैसे प्रोटोकॉल के अनुप्रयोग परत आयभार को डीएनएस आंकड़ारेख प्रश्न के भीतर समझाने के लिए गुप्त चैनल का उपयोग करें।[23][22]: 6-7 


प्रांत- प्रवाह संजाल

प्रांत- प्रवाह संजाल में प्रवाह-चरवाहा मातृत्व सहमति के प्रांत नाम को लगातार घुमाकर एक तेज़-प्रवाह संजाल को चालू रखना सम्मलित है।[23]प्रांत नाम गतिशील रूप से एक चयनित छद्म यादृच्छिकता प्रांत पीढ़ी कलन विधि (डीजीए) का उपयोग करके उत्पन्न होते हैं, और प्रवाह संचालक प्रांत नाम को बड़े पैमाने पर पंजीकृत करता है। एक संक्रमित मेजबान बार-बार एक हाथ मिलाना (कंप्यूटिंग) शुरू करने की कोशिश करता है | प्रवाह-कर्ता हाथ मिलाना स्वतःस्फूर्त सृजन, प्रस्ताव और आईपी पते से संयोजित होने तक एक पावती (डेटा संजाल) तक, खुद को प्रवाह-चरवाहा मातृत्व नोड में पंजीकृत करने के लिए।[19] एक उल्लेखनीय उदाहरण में कंफिकर , एक बॉटनेट सम्मलित है जो 110 शीर्ष-स्तरीय प्रांत (टीएलडी) में 50,000 भिन्न-भिन्न प्रांत उत्पन्न करके चालू था।[24]


सुरक्षा प्रतिउपाय

तेज प्रवाह की मजबूत प्रकृति के कारण तेज प्रवाह प्रांत नामों का पता लगाना और कम करना संजाल सुरक्षा में एक जटिल चुनौती है।[25] चूंकि अंगुलांक (कंप्यूटिंग) बैकएंड तेज प्रवाह मातृत्व नोड तेजी से कठिन बना हुआ है, सेवा प्रदाता ट्रेसरूट के माध्यम से उजान मातृत्व सहमति का पता लगा सकते हैं पैकेट क्राफ्टिंग भेजकर एक विशेष विधियों से फ्रंटएंड प्रवाह-कर्ता को लागू करते हैं जो एक बैंड से बाहर को शुरू करेगा। बैकएंड तेज प्रवाह मातृत्व नोड से एक संचार चैनल डिजिटल चैनल मॉडल में क्लाइंट के लिए बैंड से बाहर संजाल अनुरोध, जैसे कि ग्राहक अपने संजाल यातायात केलॉग विश्लेषण द्वारा मातृत्व नोड के आईपी पते को निकाल सकता है।[26] विभिन्न सुरक्षा शोधकर्ता (कंप्यूटर सुरक्षा) सुझाव देते हैं कि तेजी से प्रवाह के विरुद्ध प्रभावी उपाय प्रांत नाम को इसके उपयोग से हटाना है। चूंकि, प्रांत नाम पंजीयक ऐसा करने में अनिच्छुक हैं, क्योंकि सेवा अनुबंधों की स्वतंत्र शर्तें नहीं हैं जिनका पालन किया जाना चाहिए; और अधिकांश स्थितियों में, तेज प्रवाह संचालक और साइबर अतिक्रमण उन रजिस्ट्रारों की आय का मुख्य स्रोत हैं।[27] तेजी से प्रवाहित होने वाले प्रांत के विरुद्ध अन्य प्रतिउपायों में गहरा पैकेट निरीक्षण (डीपीआई), सुरक्षा दीवार (कंप्यूटिंग) समापन बिंदु विशिष्ट|होस्ट-आधारित सुरक्षा दीवार और IP-आधारित अभिगम नियंत्रण सूची (एसीएल) सम्मलित हैं, चूंकि तेजी से बहने की गतिशील प्रकृति के कारण इन दृष्टिकोणों में गंभीर सीमाएं हैं।[28]


यह भी देखें

संदर्भ

  1. 1.0 1.1 1.2 Li & Wang 2017, p. 3.
  2. Almomani 2016, p. 483.
  3. Zhou 2015, p. 3.
  4. Saif Al-Marshadi; Mohamed Anbar; Shankar Karuppayah; Ahmed Al-Ani (17 May 2019). "डीएनएस ट्रैफिक विश्लेषण के आधार पर बॉटनेट डिटेक्शन दृष्टिकोण की समीक्षा". Intelligent and Interactive Computing. Lecture Notes in Networks and Systems. Singapore: Springer Publishing, Universiti Sains Malaysia. 67: 308. doi:10.1007/978-981-13-6031-2_21. ISBN 978-981-13-6030-5. S2CID 182270258.
  5. Nazario, Josh; Holz, Thorsten (8 October 2008). नेट मंथन के रूप में: फास्ट-फ्लक्स बॉटनेट अवलोकन. 3rd International Conference on Malicious and Unwanted Software (MALWARE). Alexandria, Virginia: Institute of Electrical and Electronics Engineers. p. 24. doi:10.1109/MALWARE.2008.4690854. ISBN 978-1-4244-3288-2.
  6. Almomani 2016, p. 483-484.
  7. Almomani 2016, p. 484.
  8. Zhou 2015, p. 4.
  9. Zhou 2015, p. 2-3.
  10. Salusky & Daford 2007, p. 1.
  11. Konte, Feamster & Jung 2008, p. 8.
  12. Salusky & Daford 2007, p. 1-2.
  13. Li & Wang 2017, p. 3-4.
  14. "अक्सर पूछे जाने वाले प्रश्न: फास्ट-फ्लक्सिंग". Andorra: The Spamhaus Project. Archived from the original on 29 April 2021. Retrieved 12 December 2021.
  15. 15.0 15.1 Salusky & Daford 2007, p. 2.
  16. Zhou 2015, p. 5.
  17. Li & Wang 2017, p. 3-5.
  18. Zhou 2015, p. 5-6.
  19. 19.0 19.1 Li & Wang 2017, p. 4.
  20. Salusky & Daford 2007, p. 2-3.
  21. Konte, Feamster & Jung 2008, p. 4-6.
  22. 22.0 22.1 22.2 Ollmann, Gunter (4 June 2009). "बॉटनेट संचार टोपोलॉजी: बॉटनेट कमांड-एंड-कंट्रोल की पेचीदगियों को समझना" (PDF). Core Security Technologies. Archived (PDF) from the original on 26 March 2020. Retrieved 3 March 2022.
  23. 23.0 23.1 Hands, Nicole M.; Yang, Baijian; Hansen, Raymond A. (September 2015). DNS का उपयोग करने वाले बॉटनेट पर एक अध्ययन. RIIT '15: Proceedings of the 4th Annual ACM Conference on Research in Information Technology, Purdue University. United States: Association for Computing Machinery. pp. 23–28. doi:10.1145/2808062.2808070.
  24. Li & Wang 2017, p. 4-5.
  25. Zhou 2015, p. 1-2.
  26. Salusky & Daford 2007, p. 7.
  27. Konte, Feamster & Jung 2008, p. 8-11.
  28. Florian Tegeler; Xiaoming Fu; Giovanni Vigna; Christoper Kruegel (10 December 2012). BotFinder: गहरे पैकेट निरीक्षण के बिना नेटवर्क ट्रैफ़िक में बॉट ढूँढना. Association for Computing Machinery. pp. 349–360. doi:10.1145/2413176.2413217. ISBN 9781450317757. S2CID 2648522.


इस पेज में लापता आंतरिक लिंक की सूची

  • साइबर अपराधी
  • बुलेट प्रूफ होस्टिंग
  • आईपी ​​पता
  • आदेश और नियंत्रण (मैलवेयर)
  • पूरी तरह से योग्य कार्यक्षेत्र नाम
  • संजाल का बुनियादी ढांचा
  • रिले संजाल
  • उपभोक्ता अभिकर्ता
  • जीने के लिए समय
  • डायनेमिक डीएनएस
  • अविवेक
  • आउट-ऑफ-बैंड डेटा
  • सफेद टोपी (कंप्यूटर सुरक्षा)
  • सेवा की शर्तें
  • प्रांत नाम रजिस्ट्रार

ग्रन्थसूची