DNS अटैक क्या हैं और आप उन्हें कैसे रोकते हैं?

डोमेन नेम सिस्टम (डीएनएस) हमले एक सामान्य घटना है, और हर साल, सैकड़ों वेबसाइट इस प्रकार के हमलों का शिकार होती हैं।

इस श्रेणी के कारनामों के खिलाफ एक नेटवर्क को बचाने के लिए, विभिन्न प्रकार के डीएनएस हमलों के साथ-साथ सर्वोत्तम शमन विधियों को समझना महत्वपूर्ण है।

DNS क्या है?

डोमेन नेम सिस्टम (डीएनएस) एक संरचित नामकरण प्रणाली है जिसका उपयोग ऑनलाइन संसाधनों का पता लगाने के लिए इंटरनेट उपकरणों द्वारा किया जाता है। उस ने कहा, इंटरनेट पर प्रत्येक वेबसाइट का एक अद्वितीय इंटरनेट प्रोटोकॉल (IP) पता है, लेकिन मनुष्यों के लिए प्रत्येक वेबसाइट को उनके आईपी पते द्वारा याद करना कठिन होगा क्योंकि वे अल्फ़ान्यूमेरिक हैं।

जब डीएनएस बुनियादी ढांचे की बात आती है, तो दो मुख्य घटक होते हैं जो सिस्टम बनाते हैं, और वे आधिकारिक सर्वर होते हैं जो आईपी जानकारी और पुनरावर्ती सर्वरों की मेजबानी करते हैं जो आईपी जानकारी की खोज में शामिल होते हैं।

DNS हमलों को किसी एक के खिलाफ बदला जा सकता है।

DNS हमलों के प्रकार

हमलावर आमतौर पर DNS कार्यक्षमता को बाधित करने के लिए विभिन्न प्रकार की तकनीकों का उपयोग करते हैं। निम्नलिखित कुछ सबसे सामान्य तरीकों की रूपरेखा है।

1. डीएनएस बाढ़

एक DNS बाढ़ डोमेन नाम सिस्टम सर्वर को लक्षित करने के लिए वितरित वितरित सेवा (DDoS) हमले वैक्टर का उपयोग करता है और कुछ डोमेन तक पहुंच को बाधित करने के लिए उपयोग किया जाता है।

हमलावर डीएनएस बाढ़ का उपयोग नाजायज अनुरोधों की दीवार के साथ DNS पुनरावर्ती सर्वरों को जलाने के लिए करते हैं, जिससे उन्हें पर्याप्त रूप से वैध प्रश्नों को संसाधित करने से रोका जा सके।

वे आम तौर पर कई स्थानों, उपकरणों और आईपी से यातायात खींचते हैं, जिससे सामान्य और 'उत्पन्न' यातायात में अंतर करना मुश्किल हो जाता है।

हजारों IoT और हैक किए गए कंप्यूटरों को नियंत्रित करने वाले बोटनेट को आमतौर पर इस योजना के लिए उपयोग किया जाता है, और उनके स्रोत आईपी पते स्क्रिप्ट का उपयोग करते हुए खराब हो जाते हैं।

और पढ़ें: एक बोटनेट क्या है?

शमन के उपाय

डोमेन बाढ़ के हमलों को रोकने के कई तरीके हैं, और उनमें आईपी सत्यापन प्रोटोकॉल की स्थापना शामिल है। मशीन-लर्निंग अनोमली डिटेक्शन एंड ब्लॉकिंग सिस्टम इसके लिए सबसे अच्छे हैं।

यदि समस्या विशेष रूप से गंभीर है और ऐसे अवरोधन उपायों की कमी है, तो पुनरावर्ती DNS सर्वरों को निष्क्रिय करना अधिक रिले को रोककर समस्या को कम करेगा।

अधिकृत ग्राहकों से केवल उन लोगों के लिए अनुरोध सीमित करना समस्या को हल करने का एक और तरीका है। आधिकारिक सर्वर पर कम रिस्पॉन्स रेट लिमिटिंग (आरआरएल) कॉन्फ़िगरेशन होने से भी काम होता है।

2. डीएनएस कैश पॉइज़निंग

डीएनएस कैश पॉइजनिंग में वैध सर्वरों से यातायात को पुनर्निर्देशित करने के लिए दुर्भावनापूर्ण संस्थाओं द्वारा डीएनएस सर्वर हेरफेर शामिल है। यह मूल रूप से सर्वर-टू-सर्वर चाल है।

एक हमलावर, उदाहरण के लिए, इंस्टाग्राम डीएनएस सर्वर पर जानकारी को बदल सकता है ताकि यह ट्विटर आईपी को इंगित करे। ज्यादातर मामलों में, रीडायरेक्ट आगंतुकों को हैकर्स द्वारा नियंत्रित साइटों पर ले जाते हैं जहां फ़िशिंग, एक्सएसएस और अन्य भेद्यता हमलों को निष्पादित किया जाता है।

कुछ उदाहरणों में, इंटरनेट सेवा प्रदाताओं को लक्षित करके हमलों को बढ़ाया जा सकता है, खासकर यदि उनमें से कई DNS डेटा को पुनः प्राप्त करने के लिए विशिष्ट सर्वरों पर भरोसा करते हैं। एक बार प्राथमिक सर्वर से समझौता हो जाने के बाद, संक्रमण व्यवस्थित हो जाता है और नेटवर्क से जुड़े ग्राहकों के राउटर को प्रभावित कर सकता है।

शमन के उपाय

इन प्रकार के हमलों को रोकने के लिए, DNS सर्वरों को कॉन्फ़िगर किया जाना चाहिए ताकि बाहरी-नेटवर्क सर्वरों पर निर्भरता कम हो। यह हमलावर DNS सर्वरों को लक्षित सर्वरों के साथ संचार करने से रोकता है।

सर्वर पर नवीनतम BIND संस्करण स्थापित करने से भी मदद मिलती है। इसका कारण यह है कि उन्नत रिलीज में क्रिप्टोग्राफिक रूप से सुरक्षित लेनदेन प्रौद्योगिकियां होती हैं और पोर्ट रेंडमाइजेशन क्षमताएं होती हैं जो हमलों को टेंपर करती हैं।

अंत में, केवल डोमेन के बारे में विशेष जानकारी प्रदान करने के लिए DNS प्रतिक्रियाओं को प्रतिबंधित करके हमलों को रोका जा सकता है और केवल 'किसी भी' अनुरोध को अनदेखा करें। किसी भी अनुरोध का जवाब DNS रिज़ॉल्वर को अनुरोधित डोमेन के बारे में अधिक जानकारी प्राप्त करने के लिए मजबूर करता है। इसमें एमएक्स रिकॉर्ड, ए रिकॉर्ड, और बहुत कुछ शामिल हैं। अतिरिक्त जानकारी अधिक सिस्टम संसाधनों का उपयोग करती है और हमले के आकार को बढ़ाती है।

3. वितरित परावर्तन डेनियल ऑफ सर्विस (DRDoS) हमलों

वितरित चिंतनशील सेवा से वंचित (DRDoS) हमले उपयोगकर्ता डेटाग्राम प्रोटोकॉल (UDP) अनुरोधों की एक बड़ी मात्रा भेजकर DNS बुनियादी ढांचे को अभिभूत करने की कोशिश करते हैं।

ऐसा करने के लिए आमतौर पर संकलित समापन बिंदुओं का उपयोग किया जाता है। DNS रिज़ॉल्वर के लिए अनुरोध करने के लिए UDP पैकेट IP के शीर्ष पर काम करता है। रणनीति का पक्ष लिया जाता है क्योंकि यूडीपी संचार प्रोटोकॉल की कोई डिलीवरी की पुष्टि की आवश्यकता नहीं है, और अनुरोधों को भी दोहराया जा सकता है। इससे DNS कंजेशन बनाना आसान हो जाता है।

इस मामले में, लक्षित DNS रिसॉल्वर नकली अनुरोधों का जवाब देने की कोशिश करते हैं, लेकिन त्रुटि प्रतिक्रियाओं की एक बड़ी मात्रा जारी करने और समाप्त होने पर मजबूर होते हैं।

शमन के उपाय

डिस्ट्रिब्यूटेड रिफ्लेक्शन डेनिअल ऑफ सर्विस (DRDoS) अटैक DDoS अटैक का एक रूप है, और इन्हें रोकने के लिए, इनफ़्लुएंज़ा नेटवर्क फ़िल्टरिंग के अनुप्रयोग को स्पूफिंग को रोकने के लिए किया जाना चाहिए। चूँकि क्वेरीज़ DNS रिज़ॉल्वर के माध्यम से जाती हैं, इसलिए उन्हें कुछ IP पतों से केवल अनुरोधों को हल करने के लिए कॉन्फ़िगर करने से समस्या को कम करने में मदद मिलेगी।

यह आमतौर पर खुली पुनरावृत्ति को अक्षम करने पर जोर देता है, जिससे DNS हमले कमियां कम हो जाती हैं। खुली पुनरावृत्ति सर्वर को किसी भी IP पते से DNS अनुरोधों को स्वीकार करने का कारण बनता है, और यह हमलावरों के लिए बुनियादी ढांचे को खोलता है।

रिस्पांस रेट लिमिटिंग (आरआरएल) स्थापित करने से डीआरडीओएस की घटनाओं की दर को भी रोका जा सकेगा। यह दर-सीमा सीमा निर्धारित करके प्राप्त की जा सकती है। यह तंत्र अत्यधिक मात्रा में प्रश्नों से निपटने के लिए आधिकारिक सर्वर रखता है।

4. NXDOMAIN अटैक

NXDOMAIN DNS हमले में, लक्षित रिकॉर्ड अमान्य अनुरोधों के साथ लक्षित सर्वर से भरा हुआ है। DNS प्रॉक्सी सर्वर (रिज़ॉल्वर) आमतौर पर इस उदाहरण में लक्षित होते हैं। उनका कार्य डोमेन जानकारी की तलाश में DNS आधिकारिक सर्वर को क्वेरी करना है।

अमान्य अनुरोध DNS प्रॉक्सी और आधिकारिक सर्वर संलग्न करते हैं और NXDOMAIN त्रुटि प्रतिक्रियाओं को ट्रिगर करते हैं और नेटवर्क विलंबता समस्याओं का कारण बनते हैं। अनुरोधों की बाढ़ अंततः DNS सिस्टम के साथ प्रदर्शन समस्याओं का कारण बनती है।

शमन के उपाय

NXDOMAIN DNS हमलों को समय पर मान्य अनुरोधों पर अधिक कैश जानकारी को बनाए रखने के लिए सर्वर को सक्षम करने से रोका जा सकता है। यह कॉन्फ़िगरेशन सुनिश्चित करता है कि किसी हमले के दौरान, वैध अनुरोध अभी भी अतिरिक्त कैशिंग से गुजरने के बिना प्राप्त कर सकते हैं। जैसे, मांगी गई जानकारी आसानी से खींची जा सकती है।

योजना में उपयोग किए गए संदिग्ध डोमेन और सर्वर को भी अवरुद्ध किया जा सकता है, जिससे संसाधनों को मुक्त किया जा सकता है।

5. फैंटम डोमेन अटैक

एक फैंटम डोमेन हमले को अंजाम देने में, हमलावर डोमेन के एक सामूहिक को कॉन्फ़िगर करके शुरू करता है ताकि वे DNS क्वेरी प्राप्त होने पर प्रतिक्रिया न दें या बहुत धीरे-धीरे करें। इस उदाहरण में पुनरावर्ती सर्वर लक्षित होते हैं।

उन्हें फ़ैंटम डोमेन से क्वेरी करते हुए भारी मात्रा में दोहराए गए अनुरोधों के साथ लक्षित किया जाता है। लंबी प्रतिक्रिया के परिणामस्वरूप नेटवर्क को जीतने और मूल्यवान सर्वर संसाधनों को लेने वाले अनसुलझे अनुरोधों का एक बैकलॉग होता है। अंततः, योजना वैध DNS अनुरोधों को संसाधित होने से रोकती है और उपयोगकर्ताओं को लक्षित डोमेन तक पहुँचने से रोकती है।

शमन के उपाय

प्रेत डोमेन हमलों को कम करने के लिए, प्रत्येक सर्वर पर लगातार पुनरावर्ती अनुरोधों की संख्या को सीमित करने में मदद मिलेगी। वे प्रति क्षेत्र आगे सीमित हो सकते हैं।

गैर-उत्तरदायी सर्वरों के लिए किए गए अनुरोधों के लिए DNS सर्वर पर होल्डडाउन को सक्षम करना भी सिस्टम को अभिभूत होने से बचाएगा। एक बार एक निश्चित सीमा तक पहुँचने पर यह सुविधा अनुत्तरदायी सर्वरों के लिए लगातार किए गए प्रयासों की संख्या को सीमित कर देती है।

पुनरावर्ती सर्वरों की संख्या में वृद्धि भी काम करती है।

DNS खतरों से सुरक्षित रहें

प्रत्येक वर्ष, डीएनएस हमलावर गंभीर ऑनलाइन अवसंरचना को लेने के लिए बेहूदा तरकीबों की एक श्रृंखला के साथ आते हैं, और क्षति भारी हो सकती है।

उन व्यक्तियों और उद्यमों के लिए जो ऑनलाइन डोमेन पर बहुत अधिक भरोसा करते हैं, सर्वोत्तम-अभ्यास दिशानिर्देशों का पालन करते हैं और नवीनतम DNS थ्रार्टिंग तकनीकों को स्थापित करने से उन्हें रोकने में एक लंबा रास्ता तय करना होगा।