سب کچھ بہت خراب ہے یا ایک نئی قسم کی ٹریفک رکاوٹ ہے۔

RIPE انسداد بدسلوکی ورکنگ گروپ کو 13 مارچ ایک پیشکش موصول ہوئی ہے BGP ہائی جیکنگ (hjjack) کو RIPE پالیسی کی خلاف ورزی سمجھیں۔ اگر یہ تجویز قبول کر لی جاتی ہے، تو ٹریفک میں رکاوٹ کے ذریعے حملہ کرنے والے انٹرنیٹ فراہم کنندہ کو حملہ آور کو بے نقاب کرنے کے لیے خصوصی درخواست بھیجنے کا موقع ملے گا۔ اگر جائزہ لینے والی ٹیم نے کافی معاون ثبوت اکٹھے کر لیے، تو LIR جو BGP کی مداخلت کا ذریعہ تھا ایک گھسنے والا سمجھا جائے گا اور اس کی LIR حیثیت کو چھین لیا جا سکتا ہے۔ کچھ دلائل بھی تھے۔ اس کے خلاف تبدیلیاں

اس اشاعت میں ہم ایک حملے کی ایک مثال دکھانا چاہتے ہیں جہاں نہ صرف اصل حملہ آور ہی سوال میں تھا بلکہ متاثرہ سابقوں کی پوری فہرست بھی۔ مزید برآں، اس طرح کا حملہ ایک بار پھر اس قسم کی ٹریفک کے مستقبل میں رکاوٹوں کے محرکات پر سوال اٹھاتا ہے۔

گزشتہ چند سالوں میں، صرف MOAS (Multiple Origin Autonomous System) جیسے تنازعات کو BGP مداخلتوں کے طور پر پریس میں چھپایا گیا ہے۔ MOAS ایک خاص معاملہ ہے جہاں دو مختلف خود مختار نظام AS_PATH میں متعلقہ ASNs کے ساتھ متضاد سابقوں کی تشہیر کرتے ہیں (AS_PATH میں پہلا ASN، اس کے بعد اصل ASN کہا جاتا ہے)۔ تاہم، ہم کم از کم نام دے سکتے ہیں۔ 3 اضافی اقسام ٹریفک روکنا، حملہ آور کو مختلف مقاصد کے لیے AS_PATH وصف میں ہیرا پھیری کرنے کی اجازت دیتا ہے، بشمول فلٹرنگ اور مانیٹرنگ کے لیے جدید طریقوں کو نظرانداز کرنا۔ حملے کی معروف قسم پیلوسووا کپلی - اس طرح کی مداخلت کی آخری قسم، لیکن اہمیت میں بالکل نہیں۔ یہ بالکل ممکن ہے کہ یہ بالکل اسی قسم کا حملہ ہے جو ہم نے پچھلے ہفتوں میں دیکھا ہے۔ اس طرح کا واقعہ قابل فہم نوعیت اور کافی سنگین نتائج کا حامل ہے۔

جو لوگ TL;DR ورژن تلاش کر رہے ہیں وہ "Perfect Attack" سب ٹائٹل تک سکرول کر سکتے ہیں۔

نیٹ ورک کا پس منظر

(اس واقعے میں شامل عمل کو بہتر طور پر سمجھنے میں آپ کی مدد کرنے کے لیے)

اگر آپ ایک پیکٹ بھیجنا چاہتے ہیں اور آپ کے پاس روٹنگ ٹیبل میں متعدد سابقے ہیں جس میں منزل کا IP پتہ ہے، تو آپ سب سے طویل طوالت کے ساتھ سابقہ ​​کے لیے روٹ استعمال کریں گے۔ اگر روٹنگ ٹیبل میں ایک ہی سابقہ ​​کے لیے کئی مختلف راستے ہیں، تو آپ بہترین کا انتخاب کریں گے (بہترین راستے کے انتخاب کے طریقہ کار کے مطابق)۔

موجودہ فلٹرنگ اور مانیٹرنگ اپروچز روٹس کا تجزیہ کرنے اور AS_PATH وصف کا تجزیہ کرکے فیصلے کرنے کی کوشش کرتے ہیں۔ روٹر اشتہار کے دوران اس وصف کو کسی بھی قدر میں تبدیل کر سکتا ہے۔ AS_PATH کے شروع میں بس مالک کا ASN شامل کرنا (بطور اصل ASN) موجودہ اصل کی جانچ کے طریقہ کار کو نظرانداز کرنے کے لیے کافی ہو سکتا ہے۔ مزید برآں، اگر حملہ شدہ ASN سے آپ کے لیے کوئی راستہ ہے، تو اس راستے کے AS_PATH کو اپنے دوسرے اشتہارات میں نکالنا اور استعمال کرنا ممکن ہو جاتا ہے۔ آپ کے تیار کردہ اعلانات کے لیے صرف AS_PATH کی توثیق کی جانچ آخر کار پاس ہو جائے گی۔

ابھی بھی کچھ حدود قابل ذکر ہیں۔ سب سے پہلے، اپ اسٹریم فراہم کنندہ کی طرف سے سابقہ ​​فلٹرنگ کی صورت میں، آپ کا راستہ اب بھی فلٹر کیا جا سکتا ہے (صحیح AS_PATH کے ساتھ بھی) اگر سابقہ ​​اپ اسٹریم پر کنفیگر کردہ آپ کے کلائنٹ کون سے تعلق نہیں رکھتا ہے۔ دوسرا، ایک درست AS_PATH غلط ہو سکتا ہے اگر بنائے گئے راستے کی تشہیر غلط سمتوں میں کی جاتی ہے اور اس طرح، روٹنگ پالیسی کی خلاف ورزی ہوتی ہے۔ آخر میں، ROA کی لمبائی کی خلاف ورزی کرنے والے سابقہ ​​والے کسی بھی راستے کو غلط سمجھا جا سکتا ہے۔

واقعہ

کچھ ہفتے پہلے ہمیں اپنے ایک صارف کی طرف سے شکایت موصول ہوئی تھی۔ ہم نے اس کے اصل ASN اور/25 سابقہ ​​جات والے راستے دیکھے، جبکہ صارف نے دعویٰ کیا کہ اس نے ان کی تشہیر نہیں کی۔

TABLE_DUMP2|1554076803|B|xxx|265466|78.163.7.0/25|265466 262761 263444 22356 3491 2914 9121|INCOMPLETE|xxx|0|0||NAG||
TABLE_DUMP2|1554076803|B|xxx|265466|78.163.7.128/25|265466 262761 263444 22356 3491 2914 9121|INCOMPLETE|xxx|0|0||NAG||
TABLE_DUMP2|1554076803|B|xxx|265466|78.163.18.0/25|265466 262761 263444 6762 2914 9121|INCOMPLETE|xxx|0|0||NAG||
TABLE_DUMP2|1554076803|B|xxx|265466|78.163.18.128/25|265466 262761 263444 6762 2914 9121|INCOMPLETE|xxx|0|0||NAG||
TABLE_DUMP2|1554076803|B|xxx|265466|78.163.226.0/25|265466 262761 263444 22356 3491 2914 9121|INCOMPLETE|xxx|0|0||NAG||
TABLE_DUMP2|1554076803|B|xxx|265466|78.163.226.128/25|265466 262761 263444 22356 3491 2914 9121|INCOMPLETE|xxx|0|0||NAG||
TABLE_DUMP2|1554076803|B|xxx|265466|78.164.7.0/25|265466 262761 263444 6762 2914 9121|INCOMPLETE|xxx|0|0||NAG||
TABLE_DUMP2|1554076803|B|xxx|265466|78.164.7.128/25|265466 262761 263444 6762 2914 9121|INCOMPLETE|xxx|0|0||NAG||

اپریل 2019 کے آغاز کے اعلانات کی مثالیں۔

/25 سابقہ ​​کے راستے میں NTT اسے خاص طور پر مشکوک بناتا ہے۔ واقعہ کے وقت LG NTT اس راستے سے لاعلم تھا۔ تو ہاں، کچھ آپریٹر ان سابقوں کے لیے ایک پورا AS_PATH بناتا ہے! دوسرے راؤٹرز کو چیک کرنے سے ایک خاص ASN کا پتہ چلتا ہے: AS263444۔ اس خود مختار نظام کے ساتھ دوسرے راستوں کو دیکھنے کے بعد، ہمیں مندرجہ ذیل صورت حال کا سامنا کرنا پڑا:

TABLE_DUMP2|1554076800|B|xxx|265466|1.6.36.0/23|265466 262761 263444 52320 9583|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.6.38.0/23|265466 262761 263444 52320 9583|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.23.143.0/25|265466 262761 263444 22356 6762 9498 9730 45528|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.23.143.128/25|265466 262761 263444 22356 6762 9498 9730 45528|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.24.0.0/17|265466 262761 263444 6762 4837|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.24.128.0/17|265466 262761 263444 6762 4837|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.26.0.0/17|265466 262761 263444 6762 4837|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.26.128.0/17|265466 262761 263444 6762 4837|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.64.96.0/20|265466 262761 263444 6762 3491 4760|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.64.112.0/20|265466 262761 263444 6762 3491 4760|IGP|xxx|0|0||NAG||

اندازہ لگانے کی کوشش کریں کہ یہاں کیا غلط ہے۔

ایسا معلوم ہوتا ہے کہ کسی نے روٹ سے سابقہ ​​لیا، اسے دو حصوں میں تقسیم کیا، اور ان دو سابقوں کے لیے اسی AS_PATH کے ساتھ راستے کی تشہیر کی۔

TABLE_DUMP2|1554076800|B|xxx|263444|1.6.36.0/23|263444 52320 9583|IGP|xxx|0|0|32:12595 52320:21311 65444:20000|NAG||
TABLE_DUMP2|1554076800|B|xxx|263444|1.6.38.0/23|263444 52320 9583|IGP|xxx|0|0|32:12595 52320:21311 65444:20000|NAG||
TABLE_DUMP2|1554076800|B|xxx|61775|1.6.36.0/23|61775 262761 263444 52320 9583|IGP|xxx|0|0|32:12595 52320:21311 65444:20000|NAG||
TABLE_DUMP2|1554076800|B|xxx|61775|1.6.38.0/23|61775 262761 263444 52320 9583|IGP|xxx|0|0|32:12595 52320:21311 65444:20000|NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.6.36.0/23|265466 262761 263444 52320 9583|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.6.38.0/23|265466 262761 263444 52320 9583|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|28172|1.6.36.0/23|28172 52531 263444 52320 9583|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|28172|1.6.38.0/23|28172 52531 263444 52320 9583|IGP|xxx|0|0||NAG||

سپلٹ پریفکس جوڑوں میں سے ایک کے لیے مثال کے راستے

ایک ساتھ کئی سوال اٹھتے ہیں۔ کیا کسی نے عملی طور پر اس قسم کی مداخلت کی کوشش کی ہے؟ کیا کسی نے یہ راستے اختیار کیے ہیں؟ کون سے سابقے متاثر ہوئے؟

یہیں سے ہماری ناکامیوں کا سلسلہ شروع ہوتا ہے اور انٹرنیٹ کی صحت کی موجودہ حالت سے مایوسی کا ایک اور دور شروع ہوتا ہے۔

ناکامی کا راستہ

ضروری کام پہلے. ہم یہ کیسے طے کر سکتے ہیں کہ کون سے راؤٹرز نے ایسے روکے ہوئے راستوں کو قبول کیا اور آج کس کی ٹریفک کو دوبارہ روٹ کیا جا سکتا ہے؟ ہم نے سوچا کہ ہم /25 سابقہ ​​​​کے ساتھ شروع کریں گے کیونکہ ان کی "صرف عالمی تقسیم نہیں ہوسکتی ہے۔" جیسا کہ آپ اندازہ لگا سکتے ہیں، ہم بہت غلط تھے۔ یہ میٹرک بہت شور والا نکلا اور اس طرح کے سابقہ ​​والے راستے ٹائر-1 آپریٹرز سے بھی ظاہر ہو سکتے ہیں۔ مثال کے طور پر، NTT کے پاس تقریباً 50 ایسے سابقے ہیں، جنہیں وہ اپنے گاہکوں میں تقسیم کرتا ہے۔ دوسری طرف، یہ میٹرک خراب ہے کیونکہ اگر آپریٹر استعمال کرتا ہے تو ایسے سابقے کو فلٹر کیا جا سکتا ہے۔ چھوٹے سابقوں کو فلٹر کرنا، تمام سمتوں میں۔ لہذا، یہ طریقہ ان تمام آپریٹرز کو تلاش کرنے کے لیے موزوں نہیں ہے جن کی ٹریفک کو اس طرح کے واقعے کے نتیجے میں ری ڈائریکٹ کیا گیا تھا۔

ایک اور اچھا خیال جو ہم نے سوچا تھا اسے دیکھنا تھا۔ پی او وی. خاص طور پر ان راستوں کے لیے جو متعلقہ ROA کے maxLength اصول کی خلاف ورزی کرتے ہیں۔ اس طرح ہم مختلف اصل ASNs کی تعداد تلاش کر سکتے ہیں جن کی حیثیت غلط ہے جو ایک دیے گئے AS کو نظر آ رہی تھی۔ تاہم، ایک "چھوٹا" مسئلہ ہے. اس نمبر کا اوسط (میڈین اور موڈ) (مختلف اصل ASNs کی تعداد) تقریباً 150 ہے اور، اگر ہم چھوٹے سابقہ ​​جات کو فلٹر کر لیں، تو یہ 70 سے اوپر ہی رہتا ہے۔ اس حالت کی ایک بہت ہی سادہ وضاحت ہے: صرف کچھ آپریٹرز جو پہلے سے ہی ROA فلٹرز استعمال کرتے ہیں انٹری پوائنٹس پر "ری سیٹ غلط روٹس" پالیسی کے ساتھ، تاکہ حقیقی دنیا میں جہاں کہیں بھی ROA کی خلاف ورزی والا راستہ ظاہر ہو، وہ تمام سمتوں میں پھیل سکے۔

آخری دو نقطہ نظر ہمیں آپریٹرز کو تلاش کرنے کی اجازت دیتے ہیں جنہوں نے ہمارا واقعہ دیکھا (چونکہ یہ کافی بڑا تھا)، لیکن عام طور پر وہ لاگو نہیں ہوتے ہیں۔ ٹھیک ہے، لیکن کیا ہم گھسنے والے کو ڈھونڈ سکتے ہیں؟ اس AS_PATH ہیرا پھیری کی عمومی خصوصیات کیا ہیں؟ چند بنیادی مفروضے ہیں:

  • سابقہ ​​پہلے کہیں نہیں دیکھا گیا تھا۔
  • اصل ASN (یاد دہانی: AS_PATH میں پہلا ASN) درست ہے؛
  • AS_PATH میں آخری ASN حملہ آور کا ASN ہے (اگر اس کا پڑوسی تمام آنے والے راستوں پر پڑوسی کے ASN کو چیک کرتا ہے)؛
  • حملہ ایک ہی فراہم کنندہ سے شروع ہوتا ہے۔

اگر تمام مفروضے درست ہیں، تو تمام غلط راستے حملہ آور کے ASN (اصل ASN کے علاوہ) پیش کریں گے اور اس طرح یہ ایک "نازک" نقطہ ہے۔ حقیقی ہائی جیکرز میں AS263444 تھا، حالانکہ دوسرے بھی تھے۔ یہاں تک کہ جب ہم نے واقعہ کے راستوں کو غور سے مسترد کر دیا۔ کیوں؟ ایک اہم نقطہ صحیح راستوں کے لیے بھی اہم رہ سکتا ہے۔ یہ یا تو کسی خطے میں ناقص رابطے کا نتیجہ ہو سکتا ہے یا ہماری اپنی مرئیت میں محدودیت کا نتیجہ ہو سکتا ہے۔

نتیجے کے طور پر، حملہ آور کا پتہ لگانے کا ایک طریقہ ہے، لیکن صرف اس صورت میں جب اوپر دی گئی تمام شرائط پوری ہو جائیں اور صرف اس صورت میں جب مداخلت اتنی بڑی ہو کہ نگرانی کی حدوں کو عبور کر سکے۔ اگر ان میں سے کچھ عوامل کو پورا نہیں کیا جاتا ہے، تو کیا ہم اس طرح کے تعطل کا شکار ہونے والے سابقوں کی شناخت کر سکتے ہیں؟ کچھ آپریٹرز کے لیے - ہاں۔

جب کوئی حملہ آور زیادہ مخصوص راستہ بناتا ہے، تو حقیقی مالک کی طرف سے اس طرح کے سابقے کی تشہیر نہیں کی جاتی ہے۔ اگر آپ کے پاس اس سے اس کے تمام سابقوں کی ایک متحرک فہرست ہے، تو موازنہ کرنا اور مسخ شدہ مزید مخصوص راستوں کو تلاش کرنا ممکن ہو جاتا ہے۔ ہم اپنے BGP سیشنز کا استعمال کرتے ہوئے سابقہ ​​جات کی اس فہرست کو جمع کرتے ہیں، کیونکہ ہمیں آپریٹر کو اس وقت نظر آنے والے راستوں کی نہ صرف مکمل فہرست دی گئی ہے، بلکہ ان تمام سابقوں کی فہرست بھی دی گئی ہے جن کی وہ دنیا میں تشہیر کرنا چاہتا ہے۔ بدقسمتی سے، اب کئی درجن ریڈار صارفین ہیں جو آخری حصے کو صحیح طریقے سے مکمل نہیں کرتے ہیں۔ ہم جلد ہی انہیں مطلع کریں گے اور اس مسئلے کو حل کرنے کی کوشش کریں گے۔ باقی سب ابھی ہمارے مانیٹرنگ سسٹم میں شامل ہو سکتے ہیں۔

اگر ہم اصل واقعے کی طرف لوٹتے ہیں، تو حملہ آور اور تقسیم کے علاقے دونوں کا پتہ ہم نے اہم پوائنٹس کی تلاش سے لگایا تھا۔ حیرت کی بات یہ ہے کہ AS263444 نے اپنے تمام کلائنٹس کو من گھڑت راستے نہیں بھیجے۔ اگرچہ ایک اجنبی لمحہ ہے۔

BGP4MP|1554905421|A|xxx|263444|178.248.236.0/24|263444 6762 197068|IGP|xxx|0|0|13106:12832 22356:6453 65444:20000|NAG||
BGP4MP|1554905421|A|xxx|263444|178.248.237.0/24|263444 6762 197068|IGP|xxx|0|0|13106:12832 22356:6453 65444:20000|NAG||

ہمارے پتہ کی جگہ کو روکنے کی کوشش کی ایک حالیہ مثال

جب ہمارے سابقہ ​​جات کے لیے مزید مخصوص بنائے گئے تھے، خاص طور پر بنایا گیا AS_PATH استعمال کیا گیا تھا۔ تاہم، یہ AS_PATH ہمارے کسی بھی پچھلے راستوں سے نہیں لیا جا سکتا تھا۔ ہمارا AS6762 کے ساتھ رابطہ بھی نہیں ہے۔ واقعے کے دوسرے راستوں کو دیکھتے ہوئے، ان میں سے کچھ کے پاس ایک حقیقی AS_PATH تھا جو پہلے استعمال کیا جاتا تھا، جبکہ دوسروں کے پاس نہیں تھا، چاہے یہ اصلی جیسا ہی کیوں نہ ہو۔ اضافی طور پر AS_PATH کو تبدیل کرنے کا کوئی عملی مطلب نہیں ہے، کیونکہ ٹریفک کو بہرحال حملہ آور کی طرف بھیج دیا جائے گا، لیکن "خراب" AS_PATH والے راستوں کو ASPA یا کسی دوسرے معائنہ کے طریقہ کار سے فلٹر کیا جا سکتا ہے۔ یہاں ہم ہائی جیکر کے محرک کے بارے میں سوچتے ہیں۔ ہمارے پاس فی الحال اتنی معلومات نہیں ہیں کہ اس بات کی تصدیق کر سکیں کہ یہ واقعہ ایک منصوبہ بند حملہ تھا۔ بہر حال، یہ ممکن ہے. آئیے تصور کرنے کی کوشش کریں، اگرچہ اب بھی فرضی، لیکن ممکنہ طور پر بالکل حقیقی، ایک صورت حال ہے۔

کامل حملہ

ہمارے پاس کیا ہے؟ مان لیں کہ آپ اپنے کلائنٹس کے لیے نشریاتی راستے فراہم کرنے والے ٹرانزٹ ہیں۔ اگر آپ کے کلائنٹس کی متعدد موجودگی (ملٹی ہوم) ہے، تو آپ کو ان کی ٹریفک کا صرف ایک حصہ ملے گا۔ لیکن جتنا زیادہ ٹریفک، اتنی ہی زیادہ آپ کی آمدنی۔ لہذا اگر آپ اسی AS_PATH کے ساتھ انہی راستوں کے سب نیٹ پریفکس کی تشہیر شروع کرتے ہیں، تو آپ کو ان کا بقیہ ٹریفک ملے گا۔ نتیجے کے طور پر، باقی رقم.

کیا ROA یہاں مدد کرے گا؟ شاید ہاں، اگر آپ اسے مکمل طور پر استعمال کرنے سے روکنے کا فیصلہ کرتے ہیں۔ زیادہ سے زیادہ طوالت. مزید برآں، یہ انتہائی ناپسندیدہ ہے کہ ROA ریکارڈز کو ایک دوسرے کو کاٹتے ہوئے سابقے کے ساتھ رکھیں۔ کچھ آپریٹرز کے لیے ایسی پابندیاں ناقابل قبول ہیں۔

دیگر روٹنگ سیکیورٹی میکانزم پر غور کرتے ہوئے، ASPA اس معاملے میں بھی مدد نہیں کرے گا (کیونکہ یہ ایک درست راستے سے AS_PATH استعمال کرتا ہے)۔ کم گود لینے کی شرح اور کمی کے حملوں کے بقیہ امکانات کی وجہ سے BGPSec اب بھی ایک بہترین آپشن نہیں ہے۔

اس لیے ہمارے پاس حملہ آور کے لیے واضح فائدہ ہے اور سیکیورٹی کی کمی ہے۔ بہت اچھا مرکب!

میں کیا کروں؟

واضح اور سب سے سخت قدم اپنی موجودہ روٹنگ پالیسی کا جائزہ لینا ہے۔ اپنے ایڈریس کی جگہ کو سب سے چھوٹے ٹکڑوں میں توڑ دیں (کوئی اوورلیپ نہیں) جس کی آپ تشہیر کرنا چاہتے ہیں۔ maxLength پیرامیٹر استعمال کیے بغیر صرف ان کے لیے ROA پر دستخط کریں۔ اس صورت میں، آپ کا موجودہ پی او وی آپ کو ایسے حملے سے بچا سکتا ہے۔ تاہم، ایک بار پھر، کچھ آپریٹرز کے لیے زیادہ مخصوص راستوں کے خصوصی استعمال کی وجہ سے یہ طریقہ مناسب نہیں ہے۔ ROA کی موجودہ حالت اور روٹ آبجیکٹ کے تمام مسائل ہمارے مستقبل کے مواد میں سے ایک میں بیان کیے جائیں گے۔

اس کے علاوہ، آپ اس طرح کی مداخلت کی نگرانی کرنے کی کوشش کر سکتے ہیں. ایسا کرنے کے لیے، ہمیں آپ کے سابقوں کے بارے میں قابل اعتماد معلومات درکار ہیں۔ اس طرح، اگر آپ ہمارے کلکٹر کے ساتھ BGP سیشن قائم کرتے ہیں اور ہمیں اپنی انٹرنیٹ کی نمائش کے بارے میں معلومات فراہم کرتے ہیں، تو ہم دیگر واقعات کی گنجائش تلاش کر سکتے ہیں۔ ان لوگوں کے لیے جو ابھی تک ہمارے مانیٹرنگ سسٹم سے منسلک نہیں ہیں، شروع کرنے کے لیے، صرف آپ کے سابقے والے راستوں کی فہرست کافی ہوگی۔ اگر آپ کا ہمارے ساتھ کوئی سیشن ہے، تو براہ کرم چیک کریں کہ آپ کے تمام راستے بھیج دیے گئے ہیں۔ بدقسمتی سے، یہ یاد رکھنے کے قابل ہے کیونکہ کچھ آپریٹرز ایک یا دو سابقہ ​​بھول جاتے ہیں اور اس طرح ہمارے تلاش کے طریقوں میں مداخلت کرتے ہیں۔ اگر صحیح طریقے سے کیا جائے تو، ہمارے پاس آپ کے سابقہ ​​جات کے بارے میں قابل اعتماد ڈیٹا ہوگا، جو مستقبل میں آپ کے پتے کی جگہ کے لیے اس (اور دیگر) قسم کے ٹریفک رکاوٹوں کی خود بخود شناخت اور پتہ لگانے میں ہماری مدد کرے گا۔

اگر آپ حقیقی وقت میں اپنی ٹریفک کے اس طرح کے رکاوٹ سے آگاہ ہو جاتے ہیں، تو آپ خود اس کا مقابلہ کرنے کی کوشش کر سکتے ہیں۔ پہلا نقطہ نظر یہ ہے کہ ان مزید مخصوص سابقوں کے ساتھ راستوں کی تشہیر خود کریں۔ ان سابقوں پر نئے حملے کی صورت میں، دہرائیں۔

دوسرا طریقہ حملہ آور اور ان لوگوں کو سزا دینا ہے جن کے لیے وہ ایک اہم نقطہ ہے (اچھے راستوں کے لیے) حملہ آور تک آپ کے راستوں کی رسائی کاٹ کر۔ یہ آپ کے پرانے راستوں کے AS_PATH میں حملہ آور کے ASN کو شامل کر کے کیا جا سکتا ہے اور اس طرح انہیں BGP میں بلٹ ان لوپ کا پتہ لگانے کے طریقہ کار کا استعمال کرتے ہوئے اس AS سے بچنے کے لیے مجبور کیا جا سکتا ہے۔ اپنی بھلائی کے لیے.

ماخذ: www.habr.com

نیا تبصرہ شامل کریں