SYN बाढ़ हमलों: सरल अभी तक काफी विनाशकारी

लेखक: Judy Howell
निर्माण की तारीख: 26 जुलाई 2021
डेट अपडेट करें: 21 जून 2024
Anonim
भयानक रहस्यों वाली एक डायरी। संक्रमण। गेराल्ड ड्यूरेल। रहस्यवादी। डरावनी
वीडियो: भयानक रहस्यों वाली एक डायरी। संक्रमण। गेराल्ड ड्यूरेल। रहस्यवादी। डरावनी

विषय


स्रोत: अलेउटी / ड्रीमस्टाइम डॉट कॉम

ले जाओ:

एक चौंका देने वाले 65,535 टीसीपी पोर्ट के साथ एक एकल आईपी पते पर उपलब्ध कराया जा रहा है, यह देखना आसान है कि इंटरनेट पर इतने सारे सुरक्षा कारनामे क्यों हैं। लेकिन SYN हमले शायद ही नए हैं, फिर भी वे पता करने के लिए कठिन हैं।

स्वीकार्य जोखिम का एक स्तर तब स्पष्ट होता है जब कोई भी व्यवसाय एक वेबसाइट लॉन्च करता है और इसे सभी आगंतुकों के लिए अपने दरवाजे खोलते हुए इंटरनेट पर डालता है। कुछ व्यवसायों को एहसास नहीं हो सकता है कि कुछ जोखिम बड़े निगमों और सरकारी एजेंसियों के लिए भी, बीमा योग्य हैं। 90 के दशक के मध्य में एक प्रकार के हमलों के दौरान विनाशकारी दुष्प्रभावों को सभी तरह से अघुलनशील माना जाता था - और यह आज भी एक समस्या है।

इसे SYN बाढ़ हमले के रूप में जाना जाता है। एक IP पते पर 65,535 TCP पोर्ट उपलब्ध कराए जाने के साथ, जो सभी किसी भी सॉफ़्टवेयर को उन पोर्ट्स के पीछे सुनने के लिए छोड़ सकते हैं जो असुरक्षित हैं, यह देखना आसान है कि इंटरनेट पर इतने सारे सुरक्षा कारनामे क्यों हैं। SYN बाढ़ इस तथ्य पर भरोसा करती है कि वेब सर्वर वेब पेजों के लिए जाहिरा तौर पर वैध अनुरोधों का जवाब देंगे, चाहे कितने भी अनुरोध किए जाएं। हालांकि, एक हमलावर को बहुत सारे अनुरोध करने चाहिए, जो तब वेब सर्वर को बंधे छोड़ देता है और वास्तव में वैध अनुरोधों को जारी रखने में असमर्थ होता है, आपदा आघात करेगी और वेब सर्वर विफल हो जाएगा। एक बुनियादी स्तर पर, यह कैसे SYN बाढ़ काम करता है। यहां कुछ सबसे सामान्य प्रकार के SYN हमलों पर एक नज़र डालें और उन्हें कम करने के लिए नेटवर्क और सिस्टम प्रशासक क्या कर सकते हैं।


टीसीपी प्रोटोकॉल मूल बातें: कैसे एक SYN बाढ़ काम करता है

किसी भी स्पष्ट शमन तकनीक की स्पष्ट कमी के लिए धन्यवाद, SYN हमलों को ऑनलाइन कारोबार द्वारा काफी हद तक आशंका थी जब उन्हें पहली बार जंगली में पहचाना गया था।

हमले की सेवा किस्म के इनकार के तहत दृढ़ता से लैंडिंग, क्या SYN बाढ़ प्रणाली और नेटवर्क प्रशासकों के लिए सबसे निराशा होती है कि, जाहिर है, कम से कम, हमले यातायात वैध यातायात के रूप में प्रस्तुत किया था।

सादगी की सराहना करने के लिए - कुछ लोग सुंदरता कह सकते हैं - हमले के इस स्वाद के कारण, हमें इंटर्नेट ट्रैफिक, ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) के एक महत्वपूर्ण हिस्से के लिए जिम्मेदार प्रोटोकॉल पर थोड़ा करीब से देखने की जरूरत है।

इस तरह के हमले का उद्देश्य सभी वेब सर्वर उपलब्ध संसाधनों को आसानी से भिगोना है ताकि सर्वर को वैध आगंतुकों के लिए उसके सेवा डेटा को आश्वस्त किया जा सके। नतीजतन, सेवा वैध उपयोगकर्ताओं के लिए सर्वर से वंचित है।

टीसीपी कनेक्शन, जिसका उपयोग वेबसाइटों और ट्वीट्स को देखने के लिए किया जाता है, लाखों अन्य ऑनलाइन कार्यों के बीच, तीन-तरफा हैंडशेक नामक व्हाट्सएप के साथ शुरू किया जाता है। हैंडशेक के लिए आधार सरल है और एक बार दोनों पक्षों से जुड़े होने के बाद, यह परिष्कृत प्रोटोकॉल रेट-लिमिटिंग जैसी कार्यक्षमता के लिए अनुमति देता है कि एक प्राप्तकर्ता को कितना बैंडविड्थ उपलब्ध है, इसके आधार पर सर्वर किसी प्राप्तकर्ता को कितना डेटा देगा।


विज़िटर या क्लाइंट से भेजे गए SYN पैकेट (जो सिंक्रोनाइज़ करने के लिए खड़ा होता है) से शुरू होता है, सर्वर तब SYN-ACK पैकेट (या सिंक्रोनाइज़-एक्सेले) के साथ कुशलतापूर्वक प्रतिक्रिया करता है, जो तब विज़िटर द्वारा पुष्टि की जाती है, जो ACK का पैकेट है जवाब में अपना। उस बिंदु पर, एक कनेक्शन स्थापित किया गया है और ट्रैफ़िक स्वतंत्र रूप से प्रवाह कर सकता है।

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ

जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार कर सकते हैं।

एक SYN बाढ़ हमले ने इस सुचारू विनिमय को परिवेदित किया है कि इसके प्रारंभिक SYN-ACK को भेजे जाने के बाद ACK को सर्वर से नहीं जोड़ा जाता है। या तो वह पैकेट पूरी तरह से छोड़ दिया गया है या प्रतिक्रिया में एक भ्रामक आईपी पते जैसी भ्रामक जानकारी हो सकती है, इस प्रकार सर्वर को कोशिश करने के लिए मजबूर करना और फिर पूरी तरह से दूसरी मशीन से कनेक्ट करना। टीसीपी का सम्मान करने वाले किसी भी होस्ट के लिए यह सरल लेकिन घातक है।

स्लो लोरिस नामक दक्षिण एशिया के हृष्टपुष्ट बंदर

हमले के इस तरीके का एक प्रकार, जिसने कुछ साल पहले सुर्खियां बनाई थीं, को स्लोवोरिस कहा जाता था। Slowloris साइट खुद को "कम बैंडविड्थ, फिर भी लालची और जहरीला HTTP क्लाइंट" के रूप में वर्णित करती है। साइट निश्चित रूप से पढ़ने की चिंता करती है और बताती है कि एक एकल मशीन "असंबंधित सेवाओं और बंदरगाहों पर न्यूनतम बैंडविड्थ और दुष्प्रभावों के साथ एक और मशीन वेब सर्वर को कैसे ले सकती है।"

यह स्पष्ट करता है कि इस तरह का हमला वास्तव में एक टीसीपी सेवा से इनकार नहीं है। यह स्पष्ट रूप से है क्योंकि एक पूर्ण टीसीपी कनेक्शन बनाया गया है, लेकिन महत्वपूर्ण रूप से, सर्वर से एक वेब पेज को नीचे खींचने के लिए केवल आंशिक HTTP अनुरोध किया जाता है। एक साइड इफेक्ट यह है कि वेब सर्वर अन्य हमलों के सापेक्ष बहुत जल्दी अपनी सामान्य परिचालन स्थिति में लौट सकता है।

हमलों के डिजाइन के एक ही भयावह नस के साथ, यह सुविधा एक हमलावर को थोड़े समय में कुछ अन्य अल्पकालिक हमले को तैनात करने की अनुमति दे सकती है क्योंकि सर्वर एक SYN बाढ़ के साथ संघर्ष करता है और फिर सर्वर को वापस कर देता है जैसा कि पहले था, बिना देखा जा रहा है।

SYN बाढ़ हमलों के खिलाफ प्रतिक्रिया रणनीति

कुछ हाई-प्रोफाइल साइटों को लक्षित करने के साथ, यह स्पष्ट हो गया कि एक शमन तकनीक की आवश्यकता थी और तुरंत। समस्या यह है कि ऐसे हमलों के लिए एक सर्वर को पूरी तरह से अभेद्य बनाना मुश्किल है। उदाहरण के लिए, विचार करें कि कनेक्शन को फाड़ने के रूप में जाना जाने वाला भी सर्वर संसाधनों का उपभोग करता है और अन्य सिरदर्द पैदा कर सकता है।

लिनक्स और फ्रीबीएसडी डेवलपर्स ने कर्नेल जोड़ के साथ प्रतिक्रिया व्यक्त की, जिसे SYN कुकीज़ कहा जाता है, जो लंबे समय तक स्टॉक कर्नेल का हिस्सा रहा है। (हालांकि, आश्चर्यजनक रूप से, सभी कर्नेल डिफ़ॉल्ट रूप से उन्हें सक्षम नहीं करते हैं।) SYN कुकीज़ टीसीपी अनुक्रम संख्या के रूप में जाना जाता है के साथ काम करते हैं। उनके पास पसंदीदा अनुक्रम संख्या का उपयोग करने का एक तरीका है जब एक कनेक्शन शुरू में स्थापित होता है और साथ ही अपनी कतार में बैठे SYN पैकेट को गिराकर बाढ़ को कम करता है। इसका मतलब है कि अगर उन्हें करना है तो वे कई और कनेक्शन संभाल सकते हैं। नतीजतन, कतार को कभी भी अभिभूत नहीं होना चाहिए - कम से कम सिद्धांत में।

कुछ प्रतिद्वंद्वी SYN कुकीज़ के खिलाफ खुलकर बोलते हैं क्योंकि वे टीसीपी कनेक्शन में बदलाव करते हैं। परिणामस्वरूप, SYN कुकीज़ की कमियों को दूर करने के लिए TCP कुकी लेनदेन (TCPCT) की शुरुआत की गई है।

सतर्क रहें, हमलों के खिलाफ की रक्षा करें

हमलावर वैक्टरों की लगातार बढ़ती संख्या और फिर इंटरनेट पर शोषित होने के साथ, हर समय सतर्क रहना महत्वपूर्ण है। कुछ प्रकार के हमले उन दोनों को अच्छे इरादों के साथ मजबूर करते हैं और दुर्भावनापूर्ण इरादों के साथ सिस्टम की रक्षा और हमला करने के नए तरीके तलाशते हैं। कुछ के लिए एक बात यह है कि सबक अभी तक परिष्कृत हमलों से सीखा है, जैसे कि SYN बाढ़, सुरक्षा शोधकर्ताओं को और भी अधिक ध्यान में रखते हैं कि भविष्य में प्रोटोकॉल और फ़ायरवॉलिंग सॉफ्टवेयर कैसे विकसित होने चाहिए। हम केवल आशा कर सकते हैं कि यह बड़े पैमाने पर इंटरनेट के लिए लाभकारी है।