टीसीपी रीसेट हमला
प्रसारण नियंत्रण प्रोटोकॉल पुनर्नियोजन आक्षेप, जिसे जाली टीसीपी पुनर्नियोजन या नकली टीसीपी पुनर्नियोजन के रूप में भी जाना जाता है, एक जाली टीसीपी पुनर्नियोजन पैकेट भेजकर टीसीपी कनेक्शन को समाप्त करने की एक विधि है। यह परिवर्तन तकनीक एक सुरक्षा भित्ति द्वारा उपयोग किया जा सकता है या एक नकारात्मक हमलावर्ती द्वारा इंटरनेट कनेक्शन को विच्छेदित करने के लिए दुरुपयोग किया जा सकता है।
चीन का महान सुरक्षा भित्ति, और ईरानी इंटरनेट सेंसर कनेक्शनों में हस्तक्षेप करने और अवरोधन करने के लिए टीसीपी पुनर्नियोजन आक्षेपो का उपयोग करने के लिए जाने जाते हैं,जो इंटरनेट सेंसरशिप कार्य को आगे बढ़ाने का प्रमुखनियम होता है।
इंटरनेट व्यक्तिगत कंप्यूटरों के लिए विद्युतकीय संदेशों, या डेटा के पैकेट (नेटवर्क) का आदान-प्रदान करने की एक प्रणाली है। इस प्रणाली में संदेशों को ले जाने के लिए हार्डवेयर जैसे तांबा और फाइबर ऑप्टिक्स केबल और संदेशों को प्रारूपित करने के लिए एक औपचारिक प्रणाली सम्मिलित है, जिसे प्रोटोकॉल कहा जाता है। इंटरनेट पर उपयोग किया जाने वाला मूल प्रोटोकॉल इंटरनेट प्रोटोकॉल आईपी है, जो सामान्यतः टीसीपी (ट्रांसमिशन कंट्रोल प्रोटोकॉल) जैसे अतिरिक्त प्रोटोकॉल या उपयोगकर्ता डेटाग्राम प्रोटोकॉल के साथ जोड़ा जाता है।[1] टीसीपी/आईपी ईमेल और वेब ब्राउजिंग के लिए प्रयोग किया जाने वाला प्रोटोकॉल समुच्चय है। प्रत्येक प्रोटोकॉल में सूचना का एक ब्लॉक होता है, जिसे हेडर कहा जाता है, जो प्रत्येक पैकेट के सामने सम्मिलित होता है। हेडर में यह जानकारी होती है कि किस कंप्यूटर ने पैकेट भेजा है, किस कंप्यूटर को यह प्राप्त होना चाहिए, हैडर्स में पैकेट भेजने वाले कंप्यूटर, पैकेट का आकार आदि की जानकारी होती है।
जब दो कंप्यूटरों के मध्य दो-तरफ़ा प्रत्यय कनेक्शन की आवश्यकता होती है, तो आई पी के साथ टीसीपी का उपयोग किया जाता है। टीसीपी एक कनेक्शन-उन्मुख प्रोटोकॉल है, और डेटा के आदान-प्रदान से पहले दो प्रक्रियाओं के मध्य एक तार्किक कनेक्शन स्थापित करने की आवश्यकता होती है, एक टीसीपी/आईपी सॉकेट का उपयोग तब किया जाता है जब दो कंप्यूटरों के मध्य संचार होता है उदाहरण के लिए पैकेट की एक धारा का आदान-प्रदान करके एक ब्राउज़र और एक वेब सर्वर के साथ वर्कस्टेशन। टीसीपी कनेक्शन का उपयोग करने से कंप्यूटरों को एक पैकेट के लिए बहुत बड़ी डेटा वस्तुओं का आदान-प्रदान करने का एक साधारण विधि होता है, जैसे वीडियो क्लिप, ईमेल संलग्नक या संगीत फ़ाइलें। यद्यपि कुछ वेब पेज एक पैकेट के लिए काफी छोटे होते हैं, सुविधा के लिए उन्हें टीसीपी कनेक्शन पर भेजा जाता है।
टीसीपी पुनर्नियोजन
टीसीपी कनेक्शन के पैकेटों की एक धारा में, प्रत्येक पैकेट में एक टीसीपी हेडर होता है। इनमें से प्रत्येक शीर्षलेख में पुनर्नियोजन (आरएसटी) ध्वज के रूप में जाना जाने वाला एक बिट होता है।[2]अधिकांश पैकेटों में, यह बिट 0 पर सेट होता है और इसका कोई प्रभाव नहीं पड़ता है; हालाँकि, यदि यह बिट 1 पर सेट है, तो यह प्राप्त करने वाले कंप्यूटर को इंगित करता है कि कंप्यूटर को टीसीपी कनेक्शन का उपयोग करना तुरंत बंद कर देना चाहिए; इसे कनेक्शन की पहचान संख्या, जिसे पोर्ट कहा जाता है, का उपयोग करके कोई और पैकेट नहीं भेजना चाहिए, और यह इंगित करने वाले हेडर के साथ प्राप्त होने वाले किसी भी अन्य पैकेट को त्याग देना चाहिए कि वे उस कनेक्शन से संबंधित हैं। एक टीसीपी पुनर्नियोजन मूल रूप से एक टीसीपी कनेक्शन को तुरंत मार देता है।
जब डिज़ाइन के रूप में उपयोग किया जाता है, तो यह एक उपयोगी उपकरण हो सकता है। एक सामान्य अनुप्रयोग वह परिदृश्य है जहां एक कंप्यूटर (कंप्यूटर ए) एक टीसीपी कनेक्शन प्रगति पर होने पर क्रैश हो जाता है। दूसरे छोर पर कंप्यूटर (कंप्यूटर बी) टीसीपी पैकेट भेजना जारी रखेगा क्योंकि यह नहीं जानता कि कंप्यूटर ए क्रैश हो गया है। जब कंप्यूटर A रीबूट होता है, तब उसे पुराने प्री-क्रैश कनेक्शन से पैकेट प्राप्त होंगे। कंप्यूटर ए के पास इन पैकेटों के लिए कोई संदर्भ नहीं है और यह जानने का कोई तरीका नहीं है कि उनके साथ क्या करना है, इसलिए यह कंप्यूटर बी को एक टीसीपी पुनर्नियोजन भेज सकता है। यह पुनर्नियोजन कंप्यूटर बी को बताता है कि कनेक्शन अब काम नहीं कर रहा है। कंप्यूटर B पर उपयोगकर्ता अब अन्य कनेक्शन का प्रयास कर सकता है या अन्य क्रिया कर सकता है।
फोर्जिंग टीसीपी पुनर्नियोजन
ऊपर के परिदृश्य में, टीसीपी पुनर्नियोजन बिट एक कंप्यूटर द्वारा भेजा गया था जो कनेक्शन एंडपॉइंट्स में से एक था। तीसरे कंप्यूटर के लिए यह संभव है कि वह कनेक्शन पर टीसीपी पैकेटों की निगरानी करे और फिर एक जाली पैकेट को एक या दोनों समापन बिंदुओं पर टीसीपी पुनर्नियोजन के साथ भेजे। नकली पैकेट में शीर्षलेखों को गलत तरीके से इंगित करना चाहिए कि यह एक समापन बिंदु से आया है, न कि जालसाज से। इस जानकारी में एंडपॉइंट आईपी एड्रेस और पोर्ट नंबर सम्मिलित हैं। टीसीपी कनेक्शन को बंद करने के लिए समापन बिंदु को धोखा देने के लिए नकली पुनर्नियोजन के लिए आईपी और टीसीपी हेडर में प्रत्येक क्षेत्र को एक ठोस जाली मान पर सेट किया जाना चाहिए। उचित रूप से स्वरूपित जाली टीसीपी पुनर्नियोजन किसी भी टीसीपी कनेक्शन को बाधित करने का एक बहुत प्रभावी तरीका हो सकता है जिसे फोर्जर मॉनिटर कर सकता है।
वैध उपयोग
जाली टीसीपी पुनर्नियोजन का एक आवेदन उन दो पक्षों की सहमति के बिना टीसीपी कनेक्शन को दुर्भावनापूर्ण रूप से बाधित करना है जो एंडपॉइंट के मालिक हैं। हालाँकि, जाली टीसीपी पुनर्नियोजन का उपयोग करने वाली नेटवर्क सुरक्षा प्रणालियों को भी डिज़ाइन किया गया है। 1995 में एक प्रोटोटाइप बस्टर सॉफ्टवेयर पैकेज का प्रदर्शन किया गया था जो किसी भी टीसीपी कनेक्शन को जाली पुनर्नियोजन भेजेगा जो एक छोटी सूची में पोर्ट नंबर का उपयोग करता था। लिनक्स स्वयंसेवकों ने 2000 में लिनक्स फायरवॉल के साथ कुछ ऐसा ही करने का प्रस्ताव दिया,[2] और ओपन सोर्स खर्राटे (सॉफ्टवेयर) ने 2003 की शुरुआत में संदिग्ध कनेक्शन को बाधित करने के लिए टीसीपी पुनर्नियोजन का प्रयोग किया।[3]
कॉमकास्ट विवाद
2007 के अंत तक, कॉमकास्ट ने अपने ग्राहकों के कंप्यूटरों पर पीयर-टू-पीयर और कुछ ग्रुपवेयर अनुप्रयोगों को अपंग करने के लिए जाली टीसीपी पुनर्नियोजन का उपयोग करना शुरू कर दिया।[4] इसने एक विवाद शुरू किया, जिसके बाद लॉरेन वीनस्टीन (प्रौद्योगिकीविद्), विंट सर्फ़, डेविड फार्बर, क्रेग न्यूमार्क और अन्य प्रसिद्ध संस्थापकों और इंटरनेट पर खुलेपन के चैंपियन द्वारा नेटवर्क तटस्थता दस्ते (NNSquad) का निर्माण किया गया।[5] 2008 में, NNSquad ने NNSquad नेटवर्क मापन एजेंट जारी किया, जो जॉन बार्टस द्वारा लिखा गया एक विंडोज सॉफ्टवेयर प्रोग्राम है, जो Comcast के जाली TCP पुनर्नियोजन का पता लगा सकता है और उन्हें वास्तविक समापन बिंदु-जनित पुनर्नियोजन से अलग कर सकता है। पुनर्नियोजन का पता लगाने की तकनीक पहले के ओपन-सोर्स बस्टर सॉफ़्टवेयर से विकसित की गई थी, जो वेब पेजों में मैलवेयर और विज्ञापनों को ब्लॉक करने के लिए जाली पुनर्नियोजन का उपयोग करता था।
जनवरी 2008 में, FCC ने घोषणा की कि वह Comcast के जाली पुनर्नियोजन के उपयोग की जांच करेगा, और 21 अगस्त, 2008 को, उसने Comcast को अभ्यास को समाप्त करने का आदेश दिया।[6]
रोकथाम
आभासी निजी संजाल का उपयोग करके कनेक्शन को एन्क्रिप्ट करके, हमलावर को सभी एन्क्रिप्टेड कनेक्शन पर टीसीपी पुनर्नियोजन आक्षेप करना पड़ता है, जिससे संपार्श्विक क्षति होती है।[citation needed]
यह भी देखें
संदर्भ