10 साल पुराना सुरक्षा सिंक होल पूरे इंटरनेट को धीमा कर रहा है, समझाया गया
अपनी तरह के सबसे बड़े ज्ञात हैक हमले ने इंटरनेट को दुनिया भर के उपयोगकर्ताओं के लिए क्रॉल में ला दिया, लेकिन हैकर्स को दोष न दें - आउटेज सभी 'इंटरनेट की बुनियादी पाइपलाइन' के साथ एक तेजी से कमजोर, दशक पुरानी समस्या से उपजा है। आसानी से ठीक किया जा सकता है।


अपनी तरह का सबसे बड़ा ज्ञात हैक हमला इंटरनेट को क्रॉल में लाया दुनिया भर के उपयोगकर्ताओं के लिए, लेकिन हैकर्स को दोष न दें - आउटेज सभी 'इंटरनेट की बुनियादी पाइपलाइन' के साथ एक तेजी से कमजोर, दशक पुरानी सुरक्षा समस्या से उपजा है जिसे आसानी से ठीक किया जा सकता है। डच वेब होस्टिंग सेवा साइबरबंकर और स्पैम-फाइटिंग समूह के बीच एक लड़ाई, जिसे स्पैमहॉस कहा जाता है, के परिणामस्वरूप स्पैमहाउस के सर्वर पर वितरित डिनायल-ऑफ-सर्विस (या DDoS) किस्म के 'प्रतिशोध' हमले हुए, जो सभी संभव थे क्योंकि जिसे 'कहा जाता है' डीएनएस खोलें।' जबकि हैकर्स का मतलब केवल स्पैमहॉस को नुकसान पहुंचाना था, इस विधि के परिणामस्वरूप बाकी इंटरनेट के लिए बड़े पैमाने पर - या कम से कम लाखों गैर-हैकर उपयोगकर्ता - क्योंकि साइबरपंकर एक डोमेन नाम सर्वर के माध्यम से चला गया, एक प्रणाली जिसे इंटरनेट के मुख्य के रूप में भी जाना जाता है हब, जो वेबसाइट के नाम लेता है और उन्हें आईपी में बदल देता है जिसे कंप्यूटर समझ सकते हैं। विशेष रूप से, हैक ने इस तरह काम किया, के अनुसार न्यूयॉर्क समय के जॉन मार्कोफ़ और निकोल पेर्लोथ :
नवीनतम घटना में, हमलावरों ने स्पैमहॉस से आने वाले संदेशों को उन मशीनों पर भेजा, जो तब सर्वरों द्वारा अत्यधिक बढ़ाए गए थे, जिससे स्पैमहॉस कंप्यूटरों पर डेटा के टोरेंट को वापस लक्षित किया गया था।
क्योंकि असामान्य रूप से आक्रामक हैक - 300 बिलियन बिट प्रति सेकंड कंप्यूटर के एक नेटवर्क द्वारा भेजे जा रहे थे, जो सरकारी बुनियादी ढांचे को नीचे ले जाने के लिए पर्याप्त था - शुरू में एक DNS के उद्देश्य से था, जो इंटरनेट साइटों का एक समूह होस्ट करता है, इसने केवल स्पैमहॉस से अधिक के लिए ट्रैफ़िक को रोक दिया। .
इस प्रकार की योजनाएँ पहली जगह में संभव है, हालाँकि, एक लंबे समय से ज्ञात छेद के कारण: 'कई बड़े इंटरनेट सेवा प्रदाताओं ने अपने नेटवर्क को यह सुनिश्चित करने के लिए सेट नहीं किया है कि उनके नेटवर्क को छोड़ने वाला ट्रैफ़िक वास्तव में उनके स्वयं के उपयोगकर्ताओं से आ रहा है,' स्पष्ट करें मार्कऑफ़ और पर्लरोथ। कुछ DNS प्रदाता 'खुले' हैं, जिसका अर्थ है कि वे प्रश्नों का उत्तर देते हैं कोई क्लाउड आधारित वेब सुरक्षा सेवा के रूप में केवल 'अधिकृत' क्लाइंट के बजाय ISP Cloudfare इस पोस्ट में बताता है मैथ्यू प्रिंस की यह पोस्ट:
समस्या यह है कि, डीएनएस रिज़ॉल्वर चलाने वाले बहुत से लोग उन्हें खुला छोड़ देते हैं और किसी भी आईपी पते का जवाब देने के लिए तैयार रहते हैं जो उनसे पूछताछ करता है। यह एक ज्ञात समस्या है जो कम से कम 10 वर्ष पुरानी है। हाल ही में जो हुआ है वह यह है कि खुले रिज़ॉल्वर की खोज के लिए कई अलग-अलग बॉटनेट ने इंटरनेट के आईपी स्पेस की गणना की है। एक बार खोजे जाने के बाद, उनका उपयोग महत्वपूर्ण DNS एम्प्लीफिकेशन अटैक लॉन्च करने के लिए किया जा सकता है।
एक अलग पोस्ट में उन्होंने डीएनएस को ' इंटरनेट का संकट ।' यह छेद 'कम से कम 10 साल' के लिए जाना जाता है, मार्कऑफ़ और पर्लरोथ नोट करें, लेकिन हैकर्स ने हाल ही में हमलों के लिए इसका फायदा उठाना शुरू कर दिया है। दुर्भाग्य से, विधि तेजी से शक्तिशाली हमलों के साथ तेजी से लोकप्रिय है, प्रिंस कहते हैं: 'इन हमलों का आकार केवल तब तक बढ़ता रहेगा जब तक सभी प्रदाता उन्हें बंद करने के लिए ठोस प्रयास नहीं करते।'
शायद इस तथ्य से अधिक चिंताजनक है कि कई प्रमुख आईएसपी में एक प्रमुख, अंतर दोष है, यह है कि एक बार हमले होने के बाद उनके अपंग प्रभाव को रोकना बहुत मुश्किल है। 'आप उन सर्वरों को बंद करके DNS बाढ़ को नहीं रोक सकते क्योंकि उन मशीनों को डिफ़ॉल्ट रूप से खुला और सार्वजनिक होना चाहिए। इस समस्या से निपटने का एकमात्र तरीका यह है कि ऐसा करने वाले लोगों को ढूंढा जाए और उन्हें गिरफ्तार किया जाए।' बार . अच्छी खबर यह है कि एक दीर्घकालिक समाधान है: उन्हें बंद करें। प्रिंस कहते हैं, 'यदि आप एक पुनरावर्ती DNS रिज़ॉल्वर चला रहे हैं तो सबसे अच्छा अभ्यास यह सुनिश्चित करना है कि यह केवल अधिकृत ग्राहकों के प्रश्नों का उत्तर देता है।
यह लेख हमारे साथी के संग्रह से है तार .