Car-tech

رپورٹ: ڈی ایس او ایس کے حملوں کو فروغ دینے کے لئے کھولیں ڈی این ایس کے حلوروں کو تیزی سے زیادتی ہے.

Ù...غربية Ù...ع عشيقها في السرير، شاهد بنفسك

Ù...غربية Ù...ع عشيقها في السرير، شاهد بنفسك
Anonim

ڈی این ایس (ڈومین نام کے نظام) کو حل کرنے کے لئے تیزی سے غلط اور غلط کنفیوژن ڈویلپرز تیزی سے استعمال کیے جاتے ہیں. میزبان آف سروس (ڈی ڈی او ایس) حملوں کے نتیجے میں بدھ کو میزبان میزبان میزبان میزبان نے ایک تنظیم کے مطابق، جو ایک سائبر کرائم کی سرگرمیوں میں ملوث ہونے والے انٹرنیٹ میزبان کو ٹریک کرتا ہے.

اس کی عالمی میزبان کی رپورٹ کے تازہ ترین ایڈیشن میں، جس میں 2012 کی تیسری سہ ماہی ، تنظیم نے نیٹ ورک آپریٹرز کی طرف سے کنٹرول کیا ہے جہاں وہ کھدائی DNS کے حل اور خود مختار نظام - انٹرنیٹ پروٹوکول (آئی پی) کے بڑے بلاکس کے بارے میں اعداد و شمار شامل ہیں ڈی.

HostExploit کے مطابق، اس وجہ سے کھلے ڈی این ایس کے حلور سروروں کو غلط طور پر تشکیل دیا جا سکتا ہے جو آئی پی پتے پر ڈومین ناموں کو حل کرنے کے لئے استعمال کرکے استعمال کیا جا سکتا ہے - تیزی سے طاقتور DDoS کے حملوں کو شروع کرنے کے ساتھ زیادتی کر رہے ہیں. [

مزید پڑھنے: اپنے ونڈوز پی سی سے میلویئر کو دور کرنے کے لئے]

ڈی این ایس امپریشن کے حملوں کی تاریخ 10 سال سے زائد سے زیادہ کی گئی ہے اور اس حقیقت پر مبنی ہے کہ چھوٹے DNS سوالات کے نتیجے میں نمایاں ڈی این ایس کی بہت بڑی تعداد کا نتیجہ ہوسکتا ہے.

ایک حملہ آور کو کسی کو ڈی این ایس کی درخواستوں کو بھیج سکتا ہے کھلے ڈی این ایس کے حل کرنے والے کی بڑی تعداد اور اس طرح کے طور پر ظاہر ہونے کے لئے spoofing استعمال کرتے ہیں جیسے کہ ان درخواستوں کے ہدف کے IP ایڈریس سے پیدا ہوتا ہے. نتیجے میں، حلور اپنی بڑے ردعمل کو بھیجنے والے کے ایڈریس کے بجائے شکار کے آئی پی ایڈریس پر بھیجیں گے.

پرورشیت کے اثرات کے علاوہ، یہ تکنیک شکار کے لئے اس کے اصل ذریعہ کا تعین کرنے میں بہت مشکل بناتا ہے. حملے اور اس نام کیلئے ناممکن بنا دیتا ہے جس کا نام ڈی این ایس چینل پر اعلی درجے کا ہوتا ہے جس کے ساتھ زیادتی کھلی DNS کے حل کے ذریعہ شکار کا آئی پی ایڈریس دیکھنے کے لئے کہا جاتا ہے.

"حقیقت یہ ہے کہ ان میں سے بہت سے کھلا کھلا ریورسز موجود ہیں حملہ آوروں کو ڈی ڈی او ایس کے تحفظ کے فروغ والے آربر نیٹ ورکس، جمعرات کے روز، ای میل کے ذریعہ سلامتی اور انجینئرنگ کے جوابی ٹیم میں سلامتی اور انجینئرنگ کے جوابی ٹیم میں حل معمار رولینڈ ڈوبنسس نے مستند سروروں کے آپریٹرز سے اصل DDOS اہداف کی منزلوں کو ہٹانے کی کوشش کی ہے.

"یہ بھی یاد رکھنا ضروری ہے کہ ڈی این ایس ایس ای سی کی تعیناتی نے ڈی این ایس عکاسی / پریزنٹیشن کے حملوں کو تھوڑا سا آسان بنا دیا ہے، جیسا کہ سب سے چھوٹی ردعمل حملہ آور کو فروغ دے گا. ڈوبنس نے کہا. 9

اگرچہ اس حملے کا طریقہ کئی سالوں سے معلوم ہوا ہے، "ڈی ڈی او ایس پرسمیشن اب استعمال کیا جاتا ہے اور اب تباہ کن اثرات کا سامنا کرنا پڑتا ہے،" براین تھامسن آف میزبان ہاؤس ایکسپولوٹ نے بدھ کو لکھا تھا. ایک بلاگ پوسٹ میں.

"ہم نے حال ہی میں یہ دیکھا ہے اور ہم یہ دیکھتے ہیں،" ڈی ڈی او ایس کمیشن وینڈر پروکسیکک کے سربراہ آپریشنل آفیسر نیال کوئین نے جمعرات کو ای میل کے ذریعے کہا.

"یہ تکنیک نسبتا چھوٹا سا بوٹینٹس کی اجازت دیتا ہے. ان کے ہدف پر بڑے سیلاب بنائے، "کوئن نے کہا. "مسئلہ سنجیدہ ہے کیونکہ اس کی بڑی تعداد میں ٹریفک پیدا ہوتا ہے، جو بادل کم کرنے والے فراہم کنندہ کے استعمال کے بغیر بہت سے نیٹ ورکس کے انتظام کے لئے مشکل ہوسکتا ہے."

ڈوبنسز ڈی این ایس کی بنیاد پر حالیہ تعدد کے بارے میں کسی بھی ڈیٹا کو فوری طور پر کسی بھی ڈیٹا کا اشتراک نہیں کرسکتا تھا. DDoS پرورش حملوں کے حملوں، لیکن نوٹ کیا کہ SNMP (سادہ نیٹ ورک مینجمنٹ پروٹوکول) اور این ٹی پی (نیٹ ورک ٹائم پروٹوکول) عکاسی / پرورش حملوں کے حملوں کو بھی بہت بڑا، زبردست حملے کے سائز پیدا کر سکتا ہے. "

اس رپورٹ میں، HostExploit خود مختار نظام کے ساتھ ان کے آئی پی ایڈریس کے خالی جگہوں میں کھلی DNS حلوروں کی سب سے بڑی تعداد. ٹرارا نیٹ ورکس چلی کے ذریعہ کنٹرول والے سب سے اوپر والا، تقریبا 3،200 ملین آئی پیز کے پول میں 3،200 سے زائد کھلا حل ہے. دوسرا ایک، ٹیلی کامکنیکاکوس ڈی سان سانٹیناینا (ٹیلی ای ایس) کے ذریعہ، اوی کا حصہ ہے، برازیل کے سب سے بڑے ٹیلی کام آپریٹر میں 6.3 ملین آئی پی ایڈریس کی جگہ تقریبا 3،000 حلور ہیں.

"یہ زور دیا جانا چاہئے کہ کھلے دوبارہ ریورس ریفریجریٹرز اپنے آپ میں کوئی مسئلہ نہیں ہیں. یہ نام نہاد کی غلط ترتیب ہے جہاں ممکنہ مسئلہ ہے، "HostExploit نے اپنی رپورٹ میں کہا.