SYN வெள்ள தாக்குதல்கள்: எளிய மற்றும் குறிப்பிடத்தக்க வகையில் அழிவுகரமானவை

நூலாசிரியர்: Judy Howell
உருவாக்கிய தேதி: 26 ஜூலை 2021
புதுப்பிப்பு தேதி: 21 ஜூன் 2024
Anonim
SYN வெள்ள தாக்குதல்கள்: எளிய மற்றும் குறிப்பிடத்தக்க வகையில் அழிவுகரமானவை - தொழில்நுட்பம்
SYN வெள்ள தாக்குதல்கள்: எளிய மற்றும் குறிப்பிடத்தக்க வகையில் அழிவுகரமானவை - தொழில்நுட்பம்

உள்ளடக்கம்


ஆதாரம்: Aleutie / Dreamstime.com

எடுத்து செல்:

ஒரு ஐபி முகவரியில் 65,535 டி.சி.பி போர்ட்கள் கிடைக்கப்பெறுவதால், இணையத்தில் ஏன் பல பாதுகாப்பு சுரண்டல்கள் உள்ளன என்பதைப் பார்ப்பது எளிது. ஆனால் SYN தாக்குதல்கள் புதியவை அல்ல என்றாலும், அவை இன்னும் கடினமாக உள்ளன.

எந்தவொரு வணிகமும் ஒரு வலைத்தளத்தைத் தொடங்கி இணையத்தில் வைத்து, அனைத்து பார்வையாளர்களுக்கும் அதன் கதவுகளைத் திறக்கும்போது ஏற்றுக்கொள்ளக்கூடிய ஆபத்து நிலை தெளிவாகத் தெரிகிறது. சில வணிகங்கள் உணரமுடியாதது என்னவென்றால், சில அபாயங்கள் பாரிய நிறுவனங்களுக்கும் அரசாங்க நிறுவனங்களுக்கும் கூட ஈடுசெய்ய முடியாதவை. 90 களின் நடுப்பகுதி முதல் பிற்பகுதி வரை ஒரு வகையான தாக்குதல்கள் அழிவுகரமான பக்கவிளைவுகள் அனைத்தும் கரையாதவை என்று கருதப்பட்டன - அது இன்றுவரை ஒரு பிரச்சினையாகவே உள்ளது.

இது SYN வெள்ளத் தாக்குதல் என்று அழைக்கப்படுகிறது. ஒரே ஐபி முகவரியில் 65,535 டி.சி.பி போர்ட்கள் கிடைக்கப்பெறுவதால், இவை அனைத்தும் அந்த துறைமுகங்களுக்குப் பின்னால் கேட்கும் எந்தவொரு மென்பொருளையும் பாதிக்கக்கூடியதாக இருக்கக்கூடும், இணையத்தில் ஏன் பல பாதுகாப்புச் சுரண்டல்கள் உள்ளன என்பதைப் பார்ப்பது எளிது. எத்தனை கோரிக்கைகள் செய்யப்பட்டாலும், வலைப்பக்கங்களுக்கான நியாயமான முறையான கோரிக்கைகளுக்கு வலை சேவையகங்கள் பதிலளிக்கும் என்ற உண்மையை SYN வெள்ளம் நம்பியுள்ளது. இருப்பினும், தாக்குபவர் ஏராளமான கோரிக்கைகளைச் செய்தால், அது வலை சேவையகத்தைக் கட்டியெழுப்பவும், உண்மையான முறையான கோரிக்கைகளைத் தொடர்ந்து வழங்க முடியாமலும் இருந்தால், பேரழிவு ஏற்படும் மற்றும் வலை சேவையகம் தோல்வியடையும். ஒரு அடிப்படை மட்டத்தில், SYN வெள்ளம் எவ்வாறு செயல்படுகிறது. மிகவும் பொதுவான SYN தாக்குதல்களில் சிலவற்றைப் பாருங்கள், அவற்றைத் தணிக்க நெட்வொர்க் மற்றும் கணினி நிர்வாகிகள் என்ன செய்ய முடியும்.


TCP நெறிமுறை அடிப்படைகள்: ஒரு SYN வெள்ளம் எவ்வாறு இயங்குகிறது

எந்தவொரு வெளிப்படையான தணிப்பு நுட்பங்களும் இல்லாததால், SYN தாக்குதல்கள் ஆன்லைன் வணிகங்களால் முதன்முதலில் காடுகளில் அடையாளம் காணப்பட்டபோது அவை அஞ்சப்பட்டன.

சேவை பலவிதமான தாக்குதல்களை மறுப்பதன் கீழ் உறுதியாக இறங்குவது, SYN வெள்ளத்தை அமைப்புகள் மற்றும் நெட்வொர்க் நிர்வாகிகளுக்கு மிகவும் ஏமாற்றமளித்தது, வெளிப்படையாக, தாக்குதல் போக்குவரத்து தன்னை முறையான போக்குவரத்து என்று முன்வைத்தது.

எளிமையைப் பாராட்ட - சிலர் அழகு என்று சொல்லலாம் - இந்த தாக்குதலின் சுவையை, இன்டர்நெட் ட்ராஃபிக், டிரான்ஸ்மிஷன் கண்ட்ரோல் புரோட்டோகால் (டி.சி.பி) இன் குறிப்பிடத்தக்க பகுதிக்கு பொறுப்பான நெறிமுறையை நாம் சுருக்கமாகப் பார்க்க வேண்டும்.

அத்தகைய தாக்குதலின் நோக்கம், சேவையகத்திற்கு அதன் சேவை தரவை முறையான பார்வையாளர்களுக்கு நம்ப வைப்பதன் மூலம் கிடைக்கக்கூடிய அனைத்து வலை சேவையகங்களையும் உடனடியாக ஊறவைப்பதாகும். இதன் விளைவாக, சேவையகங்கள் முறையான பயனர்களுக்கு சேவை மறுக்கப்படுகிறது.

மில்லியன் கணக்கான பிற ஆன்லைன் செயல்பாடுகளில், வலைத்தளங்கள் மற்றும் ட்வீட்களைப் பார்ப்பதற்குப் பயன்படுத்தப்படும் TCP இணைப்புகள், மூன்று வழி ஹேண்ட்ஷேக் என்று அழைக்கப்படும் விஷயங்களுடன் தொடங்கப்படுகின்றன. ஹேண்ட்ஷேக்கிற்கான முன்மாதிரி எளிதானது மற்றும் இரு தரப்பினரும் இணைக்கப்பட்டவுடன், இந்த அதிநவீன நெறிமுறை பெறுநருக்கு எவ்வளவு அலைவரிசை கிடைக்கிறது என்பதை அடிப்படையாகக் கொண்டு ஒரு பெறுநருக்கு ஒரு சேவையகம் எவ்வளவு தரவை வீதத்தைக் கட்டுப்படுத்துவது போன்ற செயல்பாட்டை அனுமதிக்கிறது.


பார்வையாளர் அல்லது கிளையண்டிலிருந்து அனுப்பப்பட்ட ஒரு SYN பாக்கெட்டில் (இது ஒத்திசைவைக் குறிக்கிறது) தொடங்கி, சேவையகம் ஒரு SYN-ACK பாக்கெட் (அல்லது ஒத்திசைவு-ஒப்புதல்) மூலம் திறமையாக பதிலளிக்கிறது, பின்னர் பார்வையாளரால் உறுதிப்படுத்தப்படுகிறது, இது ACK பாக்கெட் அதன் சொந்த பதில். அந்த நேரத்தில், ஒரு இணைப்பு நிறுவப்பட்டுள்ளது மற்றும் போக்குவரத்து சுதந்திரமாக ஓடலாம்.

பிழைகள் இல்லை, மன அழுத்தமும் இல்லை - உங்கள் வாழ்க்கையை அழிக்காமல் வாழ்க்கையை மாற்றும் மென்பொருளை உருவாக்குவதற்கான படி வழிகாட்டியின் படி

மென்பொருள் தரத்தைப் பற்றி யாரும் அக்கறை கொள்ளாதபோது உங்கள் நிரலாக்க திறன்களை மேம்படுத்த முடியாது.

ஒரு SYN வெள்ளத் தாக்குதல் இந்த மென்மையான பரிமாற்றத்தை ACK ஐ அதன் ஆரம்ப SYN-ACK அனுப்பிய பின் சேவையகத்துடன் இணைக்காமல் தடுக்கிறது. அந்த பாக்கெட் முற்றிலுமாக விடுபட்டிருக்கலாம் அல்லது பதிலில் ஒரு ஏமாற்றப்பட்ட ஐபி முகவரி போன்ற தவறான தகவல்களைக் கொண்டிருக்கலாம், இதனால் சேவையகத்தை முயற்சித்து பின்னர் மற்றொரு கணினியுடன் முழுமையாக இணைக்க முடியும். TCP ஐ மதிக்கும் எந்த ஹோஸ்டுக்கும் இது எளிமையானது ஆனால் ஆபத்தானது.

Slowloris

இந்த தாக்குதல் முறையின் ஒரு மாறுபாடு, சில ஆண்டுகளுக்கு முன்பு தலைப்புச் செய்திகளை உருவாக்கியது, ஸ்லோலோரிஸ் என்று அழைக்கப்பட்டது. ஸ்லோலோரிஸ் தளம் தன்னை "குறைந்த அலைவரிசை, இன்னும் பேராசை மற்றும் விஷ HTTP கிளையண்ட்" என்று விவரிக்கிறது. தளம் நிச்சயமாக கவலைக்குரிய வாசிப்பை உருவாக்குகிறது மற்றும் ஒரு இயந்திரம் "குறைந்தபட்ச அலைவரிசை மற்றும் தொடர்பில்லாத சேவைகள் மற்றும் துறைமுகங்களில் பக்க விளைவுகளைக் கொண்ட மற்றொரு இயந்திர வலை சேவையகத்தை எவ்வாறு அகற்றலாம்" என்பதை விவரிக்கிறது.

அத்தகைய தாக்குதல் உண்மையில் சேவை தாக்குதலை TCP மறுப்பது அல்ல என்பதை இது விளக்குகிறது. இது ஒரு முழு டி.சி.பி இணைப்பு உருவாக்கப்பட்டிருப்பதால் வெளிப்படையாகவே உள்ளது, ஆனால் முக்கியமாக, சேவையகத்திலிருந்து ஒரு வலைப்பக்கத்தை இழுக்க ஒரு பகுதி HTTP கோரிக்கை மட்டுமே செய்யப்படுகிறது. ஒரு பக்க விளைவு என்னவென்றால், வலை சேவையகம் மற்ற தாக்குதல்களுடன் ஒப்பிடும்போது அதன் இயல்பான இயக்க நிலைக்கு மிக விரைவாக திரும்ப முடியும்.

தாக்குதல் வடிவமைப்பின் அதே மோசமான நரம்புடன், சேவையகம் ஒரு SYN வெள்ளத்துடன் போராடுகையில், பின்னர் சேவையகத்தை முன்பு இருந்தபடியே திருப்பி அனுப்பும்போது, ​​இந்த அம்சம் ஒரு குறுகிய காலத்தில் வேறு சில குறுகிய கால தாக்குதலை வரிசைப்படுத்த அனுமதிக்கும். கவனிக்கப்படுகிறது.

SYN வெள்ள தாக்குதல்களுக்கு எதிரான பதில் தந்திரங்கள்

சில உயர்மட்ட தளங்கள் குறிவைக்கப்படுவதால், தணிக்கும் நுட்பம் தேவை என்பது உடனடியாகத் தெரியவந்தது. சிக்கல் என்னவென்றால், ஒரு சேவையகத்தை இதுபோன்ற தாக்குதல்களுக்கு முற்றிலும் அசாத்தியமாக உருவாக்குவது கடினம். எடுத்துக்காட்டாக, இணைப்புகளைக் கிழிப்பது என அழைக்கப்படுபவை கூட சேவையக வளங்களைப் பயன்படுத்துகின்றன மற்றும் பிற தலைவலியை ஏற்படுத்தக்கூடும் என்பதைக் கவனியுங்கள்.

லினக்ஸ் மற்றும் ஃப்ரீ.பி.எஸ்.டி டெவலப்பர்கள் SYN குக்கீகள் எனப்படும் கர்னல் கூடுதலாக பதிலளித்தனர், இது நீண்ட காலமாக பங்கு கர்னலின் ஒரு பகுதியாக உள்ளது. (ஆச்சரியப்படும் விதமாக, எல்லா கர்னல்களும் அவற்றை இயல்பாக இயக்குவதில்லை.) SYN குக்கீகள் TCP வரிசை எண்கள் என அழைக்கப்படும்வற்றுடன் செயல்படுகின்றன. ஒரு இணைப்பு ஆரம்பத்தில் நிறுவப்பட்டபோது அவர்களுக்கு விருப்பமான வரிசை எண்களைப் பயன்படுத்துவதற்கான ஒரு வழி உள்ளது, மேலும் அவர்களின் வரிசையில் அமர்ந்திருக்கும் SYN பாக்கெட்டுகளை கைவிடுவதன் மூலம் வெள்ளத்தைத் தணிக்கும். இதன் பொருள் அவர்கள் இருந்தால் இன்னும் பல இணைப்புகளைக் கையாள முடியும். இதன் விளைவாக, வரிசை ஒருபோதும் அதிகமாகிவிடக்கூடாது - குறைந்தபட்சம் கோட்பாட்டில்.

சில எதிரிகள் எஸ்.சி.என் குக்கீகளுக்கு எதிராக வெளிப்படையாக பேசுகிறார்கள், ஏனெனில் அவர்கள் டி.சி.பி இணைப்புகளில் செய்யும் மாற்றங்கள். இதன் விளைவாக, எந்தவொரு SYN குக்கீகளின் குறைபாடுகளையும் சமாளிக்க TCP குக்கீ பரிவர்த்தனைகள் (TCPCT) அறிமுகப்படுத்தப்பட்டுள்ளன.

விழிப்புடன் இருங்கள், தாக்குதல்களுக்கு எதிராக பாதுகாக்கவும்

தாக்குதல் திசையன்கள் தொடர்ந்து அதிகரித்து, பின்னர் இணையத்தில் சுரண்டப்படுவதால், எல்லா நேரங்களிலும் விழிப்புடன் இருப்பது முக்கியம். சில வகையான தாக்குதல்கள் நல்ல நோக்கங்களைக் கொண்டவர்களையும், தீங்கிழைக்கும் நோக்கத்துடன் இருப்பவர்களையும் பாதுகாப்பதற்கும் தாக்குவதற்கும் புதிய முறைகளை ஆராய கட்டாயப்படுத்துகின்றன. நிச்சயமாக ஒரு விஷயம் என்னவென்றால், SYN வெள்ளம் போன்ற எளிய மற்றும் அதிநவீன தாக்குதல்களிலிருந்து கற்றுக்கொண்ட பாடங்கள், எதிர்காலத்தில் நெறிமுறைகள் மற்றும் ஃபயர்வாலிங் மென்பொருள்கள் எவ்வாறு உருவாக வேண்டும் என்பதில் பாதுகாப்பு ஆராய்ச்சியாளர்களை இன்னும் அதிக அளவில் வைத்திருக்கின்றன. இது இணையத்திற்கு பெருமளவில் பயனளிக்கும் என்று மட்டுமே நம்ப முடியும்.