ಟೆಲ್ ಅವಿವ್ ವಿಶ್ವವಿದ್ಯಾನಿಲಯ ಮತ್ತು ಹರ್ಜ್ಲಿಯಾ (ಇಸ್ರೇಲ್) ನಲ್ಲಿರುವ ಇಂಟರ್ ಡಿಸಿಪ್ಲಿನರಿ ಸೆಂಟರ್ನ ಸಂಶೋಧಕರ ಗುಂಪು
ಸಮಸ್ಯೆಯು ಪ್ರೋಟೋಕಾಲ್ನ ವಿಶಿಷ್ಟತೆಗಳಿಗೆ ಸಂಬಂಧಿಸಿದೆ ಮತ್ತು ಪುನರಾವರ್ತಿತ ಪ್ರಶ್ನೆ ಸಂಸ್ಕರಣೆಯನ್ನು ಬೆಂಬಲಿಸುವ ಎಲ್ಲಾ DNS ಸರ್ವರ್ಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ.
ದಾಳಿಯು ಆಕ್ರಮಣಕಾರರು ಹಿಂದೆ ಕಾಣದ ಕಾಲ್ಪನಿಕ NS ದಾಖಲೆಗಳನ್ನು ಉಲ್ಲೇಖಿಸುವ ವಿನಂತಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ದಾಳಿಕೋರರನ್ನು ಆಧರಿಸಿದೆ, ಇದಕ್ಕೆ ಹೆಸರು ನಿರ್ಣಯವನ್ನು ನಿಯೋಜಿಸಲಾಗಿದೆ, ಆದರೆ ಪ್ರತಿಕ್ರಿಯೆಯಲ್ಲಿ NS ಸರ್ವರ್ಗಳ IP ವಿಳಾಸಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯೊಂದಿಗೆ ಅಂಟು ದಾಖಲೆಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸದೆ. ಉದಾಹರಣೆಗೆ, ದಾಳಿಕೋರರು attacker.com ಡೊಮೇನ್ಗೆ ಜವಾಬ್ದಾರರಾಗಿರುವ DNS ಸರ್ವರ್ ಅನ್ನು ನಿಯಂತ್ರಿಸುವ ಮೂಲಕ sd1.attacker.com ಹೆಸರನ್ನು ಪರಿಹರಿಸಲು ಪ್ರಶ್ನೆಯನ್ನು ಕಳುಹಿಸುತ್ತಾರೆ. ದಾಳಿಕೋರನ DNS ಸರ್ವರ್ಗೆ ಪರಿಹಾರಕಾರರ ವಿನಂತಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ, IP NS ಸರ್ವರ್ಗಳನ್ನು ವಿವರಿಸದೆಯೇ ಪ್ರತಿಕ್ರಿಯೆಯಲ್ಲಿ NS ದಾಖಲೆಗಳನ್ನು ಸೂಚಿಸುವ ಮೂಲಕ ಬಲಿಪಶುವಿನ DNS ಸರ್ವರ್ಗೆ sd1.attacker.com ವಿಳಾಸದ ನಿರ್ಣಯವನ್ನು ನಿಯೋಜಿಸುವ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ನೀಡಲಾಗುತ್ತದೆ. ಉಲ್ಲೇಖಿಸಲಾದ NS ಸರ್ವರ್ ಅನ್ನು ಮೊದಲು ಎದುರಿಸದ ಕಾರಣ ಮತ್ತು ಅದರ IP ವಿಳಾಸವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸದ ಕಾರಣ, ಗುರಿ ಡೊಮೇನ್ (victim.com) ಗೆ ಸೇವೆ ಸಲ್ಲಿಸುತ್ತಿರುವ ಬಲಿಪಶುವಿನ DNS ಸರ್ವರ್ಗೆ ಪ್ರಶ್ನೆಯನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ NS ಸರ್ವರ್ನ IP ವಿಳಾಸವನ್ನು ನಿರ್ಧರಿಸಲು ಪರಿಹಾರಕ ಪ್ರಯತ್ನಿಸುತ್ತದೆ.
ಸಮಸ್ಯೆಯೆಂದರೆ, ಆಕ್ರಮಣಕಾರರು ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದ ಕಾಲ್ಪನಿಕ ಬಲಿಪಶು ಸಬ್ಡೊಮೈನ್ ಹೆಸರುಗಳೊಂದಿಗೆ ಪುನರಾವರ್ತನೆಯಾಗದ NS ಸರ್ವರ್ಗಳ ದೊಡ್ಡ ಪಟ್ಟಿಯೊಂದಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸಬಹುದು (fake-1.victim.com, fake-2.victim.com,... fake-1000. ಬಲಿಪಶು.com). ಪರಿಹಾರಕವು ಬಲಿಪಶುವಿನ DNS ಸರ್ವರ್ಗೆ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ, ಆದರೆ ಡೊಮೇನ್ ಕಂಡುಬಂದಿಲ್ಲ ಎಂಬ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ, ಅದರ ನಂತರ ಅದು ಪಟ್ಟಿಯಲ್ಲಿನ ಮುಂದಿನ NS ಸರ್ವರ್ ಅನ್ನು ನಿರ್ಧರಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ, ಮತ್ತು ಅದು ಎಲ್ಲವನ್ನೂ ಪ್ರಯತ್ನಿಸುವವರೆಗೆ ದಾಳಿಕೋರರು ಪಟ್ಟಿ ಮಾಡಿರುವ NS ದಾಖಲೆಗಳು. ಅಂತೆಯೇ, ಒಬ್ಬ ಆಕ್ರಮಣಕಾರರ ವಿನಂತಿಗಾಗಿ, ಪರಿಹಾರಕಾರರು NS ಹೋಸ್ಟ್ಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುತ್ತಾರೆ. NS ಸರ್ವರ್ ಹೆಸರುಗಳು ಯಾದೃಚ್ಛಿಕವಾಗಿ ರಚಿಸಲ್ಪಟ್ಟಿರುವುದರಿಂದ ಮತ್ತು ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದ ಸಬ್ಡೊಮೇನ್ಗಳನ್ನು ಉಲ್ಲೇಖಿಸುವುದರಿಂದ, ಅವುಗಳನ್ನು ಸಂಗ್ರಹದಿಂದ ಹಿಂಪಡೆಯಲಾಗುವುದಿಲ್ಲ ಮತ್ತು ಆಕ್ರಮಣಕಾರರಿಂದ ಪ್ರತಿ ವಿನಂತಿಯು ಬಲಿಪಶುವಿನ ಡೊಮೇನ್ಗೆ ಸೇವೆ ಸಲ್ಲಿಸುವ DNS ಸರ್ವರ್ಗೆ ವಿನಂತಿಗಳ ಕೋಲಾಹಲಕ್ಕೆ ಕಾರಣವಾಗುತ್ತದೆ.
ಸಂಶೋಧಕರು ಸಮಸ್ಯೆಗೆ ಸಾರ್ವಜನಿಕ DNS ಪರಿಹರಿಸುವವರ ದುರ್ಬಲತೆಯ ಮಟ್ಟವನ್ನು ಅಧ್ಯಯನ ಮಾಡಿದರು ಮತ್ತು ಕ್ಲೌಡ್ಫ್ಲೇರ್ ಪರಿಹಾರಕಕ್ಕೆ (1.1.1.1) ಪ್ರಶ್ನೆಗಳನ್ನು ಕಳುಹಿಸುವಾಗ, ಪ್ಯಾಕೆಟ್ಗಳ ಸಂಖ್ಯೆಯನ್ನು (PAF, ಪ್ಯಾಕೆಟ್ ಆಂಪ್ಲಿಫಿಕೇಶನ್ ಫ್ಯಾಕ್ಟರ್) 48 ಪಟ್ಟು ಹೆಚ್ಚಿಸಲು ಸಾಧ್ಯವಿದೆ ಎಂದು ನಿರ್ಧರಿಸಿದ್ದಾರೆ, Google (8.8.8.8) - 30 ಬಾರಿ, FreeDNS (37.235.1.174) - 50 ಬಾರಿ, OpenDNS (208.67.222.222) - 32 ಬಾರಿ. ಹೆಚ್ಚು ಗಮನಾರ್ಹವಾದ ಸೂಚಕಗಳನ್ನು ಗಮನಿಸಲಾಗಿದೆ
ಹಂತ3 (209.244.0.3) - 273 ಬಾರಿ, Quad9 (9.9.9.9) - 415 ಬಾರಿ
SafeDNS (195.46.39.39) - 274 ಬಾರಿ, Verisign (64.6.64.6) - 202 ಬಾರಿ,
ಅಲ್ಟ್ರಾ (156.154.71.1) - 405 ಬಾರಿ, ಕೊಮೊಡೊ ಸೆಕ್ಯೂರ್ (8.26.56.26) - 435 ಬಾರಿ, DNS.Watch (84.200.69.80) - 486 ಬಾರಿ, ಮತ್ತು Norton ConnectSafe (199.85.126.10 ಬಾರಿ) -569. BIND 9.12.3 ಆಧಾರಿತ ಸರ್ವರ್ಗಳಿಗೆ, ವಿನಂತಿಗಳ ಸಮಾನಾಂತರೀಕರಣದ ಕಾರಣದಿಂದಾಗಿ, ಗಳಿಕೆಯ ಮಟ್ಟವು 1000 ವರೆಗೆ ತಲುಪಬಹುದು. ನಾಟ್ ರೆಸಲ್ವರ್ 5.1.0 ನಲ್ಲಿ, ಗಳಿಕೆಯ ಮಟ್ಟವು ಸುಮಾರು ಹತ್ತಾರು ಬಾರಿ (24-48) ನಿರ್ಧರಿಸಿದಾಗಿನಿಂದ NS ಹೆಸರುಗಳನ್ನು ಅನುಕ್ರಮವಾಗಿ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಒಂದು ವಿನಂತಿಗಾಗಿ ಅನುಮತಿಸಲಾದ ಹೆಸರಿನ ರೆಸಲ್ಯೂಶನ್ ಹಂತಗಳ ಸಂಖ್ಯೆಯ ಆಂತರಿಕ ಮಿತಿಯ ಮೇಲೆ ನಿಂತಿದೆ.
ಎರಡು ಪ್ರಮುಖ ರಕ್ಷಣಾ ತಂತ್ರಗಳಿವೆ. DNSSEC ಯೊಂದಿಗಿನ ವ್ಯವಸ್ಥೆಗಳಿಗಾಗಿ
ಮೂಲ: opennet.ru