This is a good article. Click here for more information.

तेज प्रवाह: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 5: Line 5:


फास्ट-फ्लक्स के पीछे मौलिक विचार एक ही पूरी तरह से योग्य [[ डोमेन नाम ]] से जुड़े कई आईपी पते हैं, जहां डोमेन नाम सिस्टम संसाधन रिकॉर्ड, इस प्रकार नाम सर्वर को बदलने के माध्यम से आईपी पते अत्यधिक उच्च आवृत्ति के साथ अंदर और बाहर स्वैप किए जाते हैं। उक्त तेजी से प्रवाहित होने वाले डोमेन नाम का आधिकारिक नाम सर्वर—ज्यादातर मामलों में—अपराध अभिनेता द्वारा होस्ट किया जाता है।{{sfn|Almomani|2016|p=483}}
फास्ट-फ्लक्स के पीछे मौलिक विचार एक ही पूरी तरह से योग्य [[ डोमेन नाम ]] से जुड़े कई आईपी पते हैं, जहां डोमेन नाम सिस्टम संसाधन रिकॉर्ड, इस प्रकार नाम सर्वर को बदलने के माध्यम से आईपी पते अत्यधिक उच्च आवृत्ति के साथ अंदर और बाहर स्वैप किए जाते हैं। उक्त तेजी से प्रवाहित होने वाले डोमेन नाम का आधिकारिक नाम सर्वर—ज्यादातर मामलों में—अपराध अभिनेता द्वारा होस्ट किया जाता है।{{sfn|Almomani|2016|p=483}}
इन्फ्रास्ट्रक्चर के कॉन्फ़िगरेशन और जटिलता के आधार पर, फास्ट-फ्लक्सिंग को आम तौर पर सिंगल, डबल और डोमेन फास्ट-फ्लक्स नेटवर्क में वर्गीकृत किया जाता है। फास्ट-फ्लक्सिंग [[ नेटवर्क सुरक्षा ]] में एक जटिल समस्या बनी हुई है और मौजूदा प्रतिवाद अप्रभावी रहते हैं।
इन्फ्रास्ट्रक्चर के कॉन्फ़िगरेशन और जटिलता के आधार पर, फास्ट-फ्लक्सिंग को सामान्यतः सिंगल, डबल और डोमेन फास्ट-फ्लक्स नेटवर्क में वर्गीकृत किया जाता है। फास्ट-फ्लक्सिंग [[ नेटवर्क सुरक्षा ]] में एक जटिल समस्या बनी हुई है और मौजूदा प्रतिवाद अप्रभावी रहते हैं।


== इतिहास ==
== इतिहास ==
Line 17: Line 17:


== प्रकार ==
== प्रकार ==
[[File:Single-Flux and Double-Flux in DNS Fast-Fluxing.png|thumb|400px|सिंगल और डबल डीएनएस फास्ट-फ्लक्सिंग नेटवर्क का उदाहरण।]]फास्ट-फ्लक्सिंग को आम तौर पर दो प्रकारों में वर्गीकृत किया जाता है: सिंगल फ्लक्सिंग और डबल फ्लक्सिंग, सिंगल फ्लक्सिंग पर एक बिल्ड-ऑन कार्यान्वयन। फास्ट-फ्लक्सिंग में शामिल वाक्यांशों में फ्लक्स-हर्डर मदरशिप नोड्स और फास्ट-फ्लक्स एजेंट नोड्स शामिल हैं, जो बैकएंड [[ बुलेटप्रूफ होस्टिंग ]] बॉटनेट कंट्रोलर और व्यवस्थित किए गए [[ होस्ट (नेटवर्क) ]] को संदर्भित करता है, जो अपस्ट्रीम सर्वर के बीच ट्रैफिक को आगे-पीछे करने में शामिल होता है। और ग्राहक क्रमशः।{{sfn|Salusky|Daford|2007|p=1}}{{sfn|Li|Wang|2017|p=3}} फास्ट-फ्लक्स हेर्डर्स द्वारा उपयोग किए जाने वाले व्यवस्थित मेजबानों में आम तौर पर [[ ब्रॉडबैंड ]] शामिल होता है, जैसे [[ डिजिटल खरीदारों की पंक्ति ]] और [[ केबल मॉडम ]]।{{sfn|Konte|Feamster|Jung|2008|p=8}}
[[File:Single-Flux and Double-Flux in DNS Fast-Fluxing.png|thumb|400px|सिंगल और डबल डीएनएस फास्ट-फ्लक्सिंग नेटवर्क का उदाहरण।]]फास्ट-फ्लक्सिंग को सामान्यतः दो प्रकारों में वर्गीकृत किया जाता है: सिंगल फ्लक्सिंग और डबल फ्लक्सिंग, सिंगल फ्लक्सिंग पर एक बिल्ड-ऑन कार्यान्वयन। फास्ट-फ्लक्सिंग में शामिल वाक्यांशों में फ्लक्स-हर्डर मदरशिप नोड्स और फास्ट-फ्लक्स एजेंट नोड्स शामिल हैं, जो बैकएंड [[ बुलेटप्रूफ होस्टिंग ]] बॉटनेट कंट्रोलर और व्यवस्थित किए गए [[ होस्ट (नेटवर्क) ]] को संदर्भित करता है, जो अपस्ट्रीम सर्वर के बीच ट्रैफिक को आगे-पीछे करने में शामिल होता है। और ग्राहक क्रमशः।{{sfn|Salusky|Daford|2007|p=1}}{{sfn|Li|Wang|2017|p=3}} फास्ट-फ्लक्स हेर्डर्स द्वारा उपयोग किए जाने वाले व्यवस्थित मेजबानों में सामान्यतः [[ ब्रॉडबैंड ]] शामिल होता है, जैसे [[ डिजिटल खरीदारों की पंक्ति ]] और [[ केबल मॉडम ]]।{{sfn|Konte|Feamster|Jung|2008|p=8}}





Revision as of 21:23, 3 December 2022

एक तेज़ फ़्लक्सिंग डोमेन का रोबटेक्स डीएनएस विश्लेषण।

तेज प्रवाह एक प्रांत नाम प्रणाली (डीएनएस) आधारित अपवचन (नेटवर्क सुरक्षा) है जिसका उपयोग साइबर अपराधियों द्वारा जालसाज़ी और मैलवेयर वितरण वेबसाइटों को छिपाने के लिए किया जाता है, जो व्यवस्थित किए गए मेजबानों के हमेशा बदलते नेटवर्क के पीछे बैकएंड बॉटनेट क्लाइंट-सर्वर मॉडल के रिवर्स प्रॉक्सी के रूप में कार्य करता है। स्वायत्त प्रणाली (इंटरनेट) की मेजबानी करने वाला बुलेट प्रूफ।[1] यह पीयर-टू-पीयर नेटवर्किंग , वितरित कमांड और कंट्रोल (मैलवेयर), वेब-आधारित लोड संतुलन (कंप्यूटिंग) और प्रॉक्सी सर्वर रीडायरेक्शन के संयोजन को भी संदर्भित कर सकता है, जिसका उपयोग मालवेयर नेटवर्क को डिस्कवरी और काउंटर-उपायों के लिए अधिक प्रतिरोधी बनाने के लिए किया जाता है।

फास्ट-फ्लक्स के पीछे मौलिक विचार एक ही पूरी तरह से योग्य डोमेन नाम से जुड़े कई आईपी पते हैं, जहां डोमेन नाम सिस्टम संसाधन रिकॉर्ड, इस प्रकार नाम सर्वर को बदलने के माध्यम से आईपी पते अत्यधिक उच्च आवृत्ति के साथ अंदर और बाहर स्वैप किए जाते हैं। उक्त तेजी से प्रवाहित होने वाले डोमेन नाम का आधिकारिक नाम सर्वर—ज्यादातर मामलों में—अपराध अभिनेता द्वारा होस्ट किया जाता है।[2] इन्फ्रास्ट्रक्चर के कॉन्फ़िगरेशन और जटिलता के आधार पर, फास्ट-फ्लक्सिंग को सामान्यतः सिंगल, डबल और डोमेन फास्ट-फ्लक्स नेटवर्क में वर्गीकृत किया जाता है। फास्ट-फ्लक्सिंग नेटवर्क सुरक्षा में एक जटिल समस्या बनी हुई है और मौजूदा प्रतिवाद अप्रभावी रहते हैं।

इतिहास

2007 में हनीनेट परियोजना के सुरक्षा शोधकर्ताओं विलियम सालुस्की और रॉबर्ट डैनफोर्ड द्वारा पहली बार फास्ट-फ्लक्सिंग की सूचना दी गई थी;[3] अगले वर्ष, उन्होंने 2008 में फास्ट-फ्लक्स सेवा नेटवर्क का एक व्यवस्थित अध्ययन जारी किया।[4] रॉक फिश (2004) और तूफान कीड़ा (2007) दो उल्लेखनीय फास्ट-फ्लक्स सेवा नेटवर्क थे जिनका उपयोग मैलवेयर वितरण और फ़िशिंग के लिए किया गया था।[5]


फास्ट-फ्लक्स सर्विस नेटवर्क

एक तेज़-प्रवाह सेवा नेटवर्क (FFSN) व्यवस्थित किए गए मेजबानों के तेज़-प्रवाह वाले नेटवर्क का परिणामी नेटवर्क अवसंरचना है; तकनीक का उपयोग सामग्री वितरण नेटवर्क (सीडीएन) जैसे वैध सेवा प्रदाताओं द्वारा भी किया जाता है, जहां डायनामिक आईपी पता को इंटरनेट होस्ट के डोमेन नाम से मिलान करने के लिए परिवर्तित किया जाता है, आमतौर पर राउंड-रॉबिन डीएनएस |राउंड-रॉबिन का उपयोग करके लोड संतुलन के उद्देश्य के लिए डोमेन नेम सिस्टम (आरआर-डीएनएस)।[6] बॉटनेट के लिए एफएफएसएन बुनियादी ढांचे का उपयोग करने का उद्देश्य नेटवर्क को रिले करना और बैकएंड बुलेट प्रूफ होस्टिंग सामग्री सर्वर के लिए एक प्रॉक्सी के रूप में कार्य करना है जो अपस्ट्रीम सर्वर के रूप में कार्य करता है।[7] फ्रंटएंड और बैकएंड बॉट्स, जो एक बोटनेट#कमांड और नियंत्रण से जुड़े एक अल्पकालिक मेजबान के रूप में कार्य करते हैं, उन्हें फ्लक्स-एजेंट कहा जाता है, जिनकी नेटवर्क उपलब्धता तेज-फ्लक्सिंग की गतिशील प्रकृति के कारण अनिश्चित है।[1] बैकएंड मदरशिप उपयोगकर्ता एजेंटों के साथ सीधा संचार स्थापित नहीं करती है, बल्कि व्यवस्थित किए गए फ्रंटएंड नोड्स के माध्यम से हर क्रिया को उल्टा कर दिया जाता है,[8] प्रभावी ढंग से हमले को लंबे समय तक चलने वाला और नीचे उतारने के प्रयासों के खिलाफ लचीला बनाता है।[9]


प्रकार

सिंगल और डबल डीएनएस फास्ट-फ्लक्सिंग नेटवर्क का उदाहरण।

फास्ट-फ्लक्सिंग को सामान्यतः दो प्रकारों में वर्गीकृत किया जाता है: सिंगल फ्लक्सिंग और डबल फ्लक्सिंग, सिंगल फ्लक्सिंग पर एक बिल्ड-ऑन कार्यान्वयन। फास्ट-फ्लक्सिंग में शामिल वाक्यांशों में फ्लक्स-हर्डर मदरशिप नोड्स और फास्ट-फ्लक्स एजेंट नोड्स शामिल हैं, जो बैकएंड बुलेटप्रूफ होस्टिंग बॉटनेट कंट्रोलर और व्यवस्थित किए गए होस्ट (नेटवर्क) को संदर्भित करता है, जो अपस्ट्रीम सर्वर के बीच ट्रैफिक को आगे-पीछे करने में शामिल होता है। और ग्राहक क्रमशः।[10][1] फास्ट-फ्लक्स हेर्डर्स द्वारा उपयोग किए जाने वाले व्यवस्थित मेजबानों में सामान्यतः ब्रॉडबैंड शामिल होता है, जैसे डिजिटल खरीदारों की पंक्ति और केबल मॉडम [11]


एकल-प्रवाह नेटवर्क

सिंगल-फ्लक्स नेटवर्क में, नाम सर्वर # तेजी से प्रवाहित होने वाले डोमेन नाम का आधिकारिक नाम सर्वर बार-बार 180 और 600 सेकंड के बीच पारंपरिक रूप से कम समय (टीटीएल) मूल्यों के साथ एनएस रिकॉर्ड का क्रमपरिवर्तन करता है। जोन फ़ाइल के भीतर अनुमत रिकॉर्ड में DNS रिकॉर्ड प्रकारों की सूची शामिल है | A, AAAA और CNAME रिकॉर्ड , आमतौर पर शोषण किए गए होस्ट के IP पतों और डायनेमिक DNS की रजिस्ट्री से राउंड-रॉबिन DNS के माध्यम से किया जाता है।[12][13][14] हालांकि एचटीटीपी और डीएनएस आमतौर पर फ्रंटएंड फ्लक्स-एजेंटों द्वारा अनुप्रयोग परत ्स के रूप में मौजूद रहते हैं, प्रोटोकॉल जैसे एसएमटीपी , आईएमएपी और पोस्ट ऑफिस प्रोटोकॉल को ट्रांसपोर्ट परत (L4) ट्रांसमिशन कंट्रोल प्रोटोकॉल और डेटाग्राम प्रोटेकॉलका उपयोग करें लेवल पोर्ट फॉरवर्डिंग#रिमोट पोर्ट फॉरवर्डिंग के माध्यम से भी डिलीवर किया जा सकता है। फ्लक्स-एजेंट्स और बैकएंड फ्लक्स-हर्डर नोड्स के बीच।[15]


डबल-फ्लक्स नेटवर्क

डबल-फ्लक्सिंग नेटवर्क में फ़्लक्सिंग डोमेन के आधिकारिक नाम सर्वरों के साथ-साथ DNS संसाधन रिकॉर्ड जैसे A, AAAA, या CNAME, जो फ्रंटएंड प्रॉक्सी की ओर इशारा करते हैं, के उच्च-आवृत्ति क्रमपरिवर्तन शामिल हैं।[15][16] इस आधारभूत संरचना में, फ़्लक्सिंग डोमेन का आधिकारिक नाम सर्वर एक फ्रंटएंड रीडायरेक्टर नोड को इंगित करता है, जो उपयोगकर्ता डेटाग्राम प्रोटोकॉल # एप्लिकेशन को बैकएंड मदरशिप नोड के लिए अग्रेषित करता है जो क्वेरी को हल करता है।[17][18] DNS संसाधन रिकॉर्ड, NS रिकॉर्ड सहित, कम TTL मान के साथ सेट किए जाते हैं, इसलिए इसके परिणामस्वरूप एक अतिरिक्त संकेत मिलता है।[19][20] डबल-फ्लक्सिंग नेटवर्क में एनएस रिकॉर्ड आमतौर पर एक रेफरर होस्ट को इंगित करता है जो टीसीपी और यूडीपी पोर्ट नंबरों की सूची को सुनता है # जाने-माने पोर्ट्स, जो क्वेरी को बैकएंड डीएनएस रिज़ॉल्वर के लिए अग्रेषित करता है जो फ़्लक्सिंग डोमेन के लिए आधिकारिक है।[21][22]: 6  प्रॉक्सी सर्वर # फ्रंटएंड नोड्स की पारदर्शी प्रॉक्सी तकनीकों के माध्यम से उन्नत स्तर का लचीलापन और अतिरेक प्राप्त किया जाता है;[22]: 7  फास्ट-फ्लक्सिंग डोमेन भी वाइल्डकार्ड डीएनएस रिकॉर्ड का दुरुपयोग करते हैं RFC 1034 स्पैम वितरण और फ़िशिंग के लिए विनिर्देश, और HTTP, एसएसएच फाइल ट्रांसफर प्रोटोकॉल , और FTP जैसे प्रोटोकॉल के एप्लिकेशन लेयर पेलोड को DNS डेटाग्राम क्वेरी के भीतर एनकैप्सुलेट करने के लिए गुप्त चैनल ों का उपयोग करें।[23][22]: 6-7 


डोमेन-फ्लक्स नेटवर्क

डोमेन-फ्लक्स नेटवर्क में फ्लक्स-हर्डर मदरशिप नोड्स के डोमेन नाम को लगातार घुमाकर एक तेज़-प्रवाह नेटवर्क को चालू रखना शामिल है।[23]डोमेन नाम गतिशील रूप से एक चयनित Pseudorandomness डोमेन पीढ़ी एल्गोरिथ्म (DGA) का उपयोग करके उत्पन्न होते हैं, और फ्लक्स ऑपरेटर डोमेन नाम को बड़े पैमाने पर पंजीकृत करता है। एक संक्रमित मेजबान बार-बार एक हाथ मिलाना (कंप्यूटिंग) शुरू करने की कोशिश करता है | फ्लक्स-एजेंट हैंडशेक स्वतःस्फूर्त जनरेटिंग, रिजॉल्यूशन और आईपी एड्रेस से कनेक्ट होने तक एक पावती (डेटा नेटवर्क) तक, खुद को फ्लक्स-हर्डर मदरशिप नोड में पंजीकृत करने के लिए।[19] एक उल्लेखनीय उदाहरण में कंफिकर , एक बॉटनेट शामिल है जो 110 शीर्ष-स्तरीय डोमेन (टीएलडी) में 50,000 अलग-अलग डोमेन उत्पन्न करके चालू था।[24]


सुरक्षा प्रतिउपाय

फास्ट-फ्लक्सिंग की मजबूत प्रकृति के कारण फास्ट-फ्लक्सिंग डोमेन नामों का पता लगाना और कम करना नेटवर्क सुरक्षा में एक जटिल चुनौती है।[25] हालांकि फ़िंगरप्रिंट (कंप्यूटिंग) बैकएंड फास्ट-फ्लक्स मदरशिप नोड तेजी से कठिन बना हुआ है, सेवा प्रदाता ट्रेसरूट के माध्यम से अपस्ट्रीम मदरशिप नोड्स का पता लगा सकते हैं # पैकेट क्राफ्टिंग भेजकर एक विशेष तरीके से फ्रंटएंड फ्लक्स-एजेंट को लागू करते हैं जो एक आउट-ऑफ-को ट्रिगर करेगा। बैंड डेटा| बैकएंड फास्ट-फ्लक्स मदरशिप नोड से एक संचार चैनल#डिजिटल चैनल मॉडल में क्लाइंट के लिए आउट-ऑफ-बैंड नेटवर्क अनुरोध, जैसे कि क्लाइंट अपने नेटवर्क ट्रैफ़िक के लॉग विश्लेषण द्वारा मदरशिप नोड के आईपी पते को निकाल सकता है।[26] विभिन्न व्हाइट हैट (कंप्यूटर सुरक्षा) सुझाव देते हैं कि तेजी से फ़्लक्सिंग के खिलाफ प्रभावी उपाय डोमेन नाम को इसके उपयोग से हटाना है। हालाँकि, डोमेन नाम पंजीयक ऐसा करने में अनिच्छुक हैं, क्योंकि सेवा अनुबंधों की स्वतंत्र शर्तें नहीं हैं जिनका पालन किया जाना चाहिए; ज्यादातर मामलों में, फास्ट-फ्लक्स ऑपरेटर और साइबरस्क्वैटर ्स उन रजिस्ट्रारों की आय का मुख्य स्रोत हैं।[27] तेजी से प्रवाहित होने वाले डोमेन के खिलाफ अन्य प्रतिउपायों में गहरा पैकेट निरीक्षण (DPI), फ़ायरवॉल (कंप्यूटिंग)#Endpoint specific|होस्ट-आधारित फ़ायरवॉल और IP-आधारित अभिगम नियंत्रण सूची (ACLs) शामिल हैं, हालाँकि इन तरीकों में गंभीर सीमाएँ हैं तेजी से प्रवाह की गतिशील प्रकृति।[28]


यह भी देखें

संदर्भ

  1. 1.0 1.1 1.2 Li & Wang 2017, p. 3.
  2. Almomani 2016, p. 483.
  3. Zhou 2015, p. 3.
  4. Saif Al-Marshadi; Mohamed Anbar; Shankar Karuppayah; Ahmed Al-Ani (17 May 2019). "डीएनएस ट्रैफिक विश्लेषण के आधार पर बॉटनेट डिटेक्शन दृष्टिकोण की समीक्षा". Intelligent and Interactive Computing. Lecture Notes in Networks and Systems. Singapore: Springer Publishing, Universiti Sains Malaysia. 67: 308. doi:10.1007/978-981-13-6031-2_21. ISBN 978-981-13-6030-5. S2CID 182270258.
  5. Nazario, Josh; Holz, Thorsten (8 October 2008). नेट मंथन के रूप में: फास्ट-फ्लक्स बॉटनेट अवलोकन. 3rd International Conference on Malicious and Unwanted Software (MALWARE). Alexandria, Virginia: Institute of Electrical and Electronics Engineers. p. 24. doi:10.1109/MALWARE.2008.4690854. ISBN 978-1-4244-3288-2.
  6. Almomani 2016, p. 483-484.
  7. Almomani 2016, p. 484.
  8. Zhou 2015, p. 4.
  9. Zhou 2015, p. 2-3.
  10. Salusky & Daford 2007, p. 1.
  11. Konte, Feamster & Jung 2008, p. 8.
  12. Salusky & Daford 2007, p. 1-2.
  13. Li & Wang 2017, p. 3-4.
  14. "अक्सर पूछे जाने वाले प्रश्न: फास्ट-फ्लक्सिंग". Andorra: The Spamhaus Project. Archived from the original on 29 April 2021. Retrieved 12 December 2021.
  15. 15.0 15.1 Salusky & Daford 2007, p. 2.
  16. Zhou 2015, p. 5.
  17. Li & Wang 2017, p. 3-5.
  18. Zhou 2015, p. 5-6.
  19. 19.0 19.1 Li & Wang 2017, p. 4.
  20. Salusky & Daford 2007, p. 2-3.
  21. Konte, Feamster & Jung 2008, p. 4-6.
  22. 22.0 22.1 22.2 Ollmann, Gunter (4 June 2009). "बॉटनेट संचार टोपोलॉजी: बॉटनेट कमांड-एंड-कंट्रोल की पेचीदगियों को समझना" (PDF). Core Security Technologies. Archived (PDF) from the original on 26 March 2020. Retrieved 3 March 2022.
  23. 23.0 23.1 Hands, Nicole M.; Yang, Baijian; Hansen, Raymond A. (September 2015). DNS का उपयोग करने वाले बॉटनेट पर एक अध्ययन. RIIT '15: Proceedings of the 4th Annual ACM Conference on Research in Information Technology, Purdue University. United States: Association for Computing Machinery. pp. 23–28. doi:10.1145/2808062.2808070.
  24. Li & Wang 2017, p. 4-5.
  25. Zhou 2015, p. 1-2.
  26. Salusky & Daford 2007, p. 7.
  27. Konte, Feamster & Jung 2008, p. 8-11.
  28. Florian Tegeler; Xiaoming Fu; Giovanni Vigna; Christoper Kruegel (10 December 2012). BotFinder: गहरे पैकेट निरीक्षण के बिना नेटवर्क ट्रैफ़िक में बॉट ढूँढना. Association for Computing Machinery. pp. 349–360. doi:10.1145/2413176.2413217. ISBN 9781450317757. S2CID 2648522.


इस पेज में लापता आंतरिक लिंक की सूची

  • साइबर अपराधी
  • बुलेट प्रूफ होस्टिंग
  • आईपी ​​पता
  • आदेश और नियंत्रण (मैलवेयर)
  • पूरी तरह से योग्य कार्यक्षेत्र नाम
  • नेटवर्क का बुनियादी ढांचा
  • रिले नेटवर्क
  • उपभोक्ता अभिकर्ता
  • जीने के लिए समय
  • डायनेमिक डीएनएस
  • अविवेक
  • आउट-ऑफ-बैंड डेटा
  • सफेद टोपी (कंप्यूटर सुरक्षा)
  • सेवा की शर्तें
  • डोमेन नाम रजिस्ट्रार

ग्रन्थसूची