सबसे पहले, सीमा बॉर्डर गेटवे प्रोटोकॉल पर बात करते हैं । इंटरनेट एज़ (स्वायत्त सिस्टम) के रूप में जाने वाले हजारों एंडपॉइंट्स से बना है, और वे बीजीपी (बॉर्डर गेटवे प्रोटोकॉल) नामक एक प्रोटोकॉल के साथ डेटा रूट करते हैं। हाल के वर्षों में बीजीपी राउटिंग टेबल का आकार तेजी से बढ़ रहा है, जो 100,000 से अधिक प्रविष्टियों को तोड़ रहा है। यहां तक कि रूटिंग हार्डवेयर की शक्ति में वृद्धि के साथ, यह बीजीपी रूटिंग टेबल के कभी-विस्तार वाले आकार के साथ तालमेल रखने में सक्षम है।
हमारे MITM परिदृश्य में मुश्किल हिस्सा यह है कि बीजीपी अंतर्निहित मार्गों पर भरोसा करता है जो अन्य स्वायत्त प्रणाली इसे प्रदान करते हैं, जिसका अर्थ है कि एएस से पर्याप्त स्पैमिंग के साथ, कोई भी मार्ग किसी भी स्वायत्त प्रणाली को जन्म दे सकता है। यह MITM ट्रैफ़िक का सबसे स्पष्ट तरीका है, और यह सिर्फ सैद्धांतिक नहीं है - हमले को प्रदर्शित करने के लिए डेफ़कॉन सुरक्षा सम्मेलन की साइट को 2007 में एक सुरक्षा शोधकर्ता की वेबसाइट पर पुनः निर्देशित किया गया था। कई एशियाई देशों में यूट्यूब तब डाउन हो गया जब पाकिस्तान ने इस साइट को बंद कर दिया और गलती से पाकिस्तान के बाहर कई एशेज के लिए अपना (मृत) मार्ग घोषित कर दिया।
मुट्ठी भर अकादमिक समूह ट्रैफिक के रास्तों को बदलने वाले बीजीपी अपडेट पर नजर रखने के लिए एएसई को सहयोग करने से बीजीपी रूटिंग जानकारी एकत्र करते हैं। लेकिन संदर्भ के बिना, एक दुर्भावनापूर्ण अपहरण से एक वैध परिवर्तन को भेदना मुश्किल हो सकता है। प्राकृतिक आपदाओं, कंपनी विलय आदि से निपटने के लिए हर समय ट्रैफिक के रास्ते बदल जाते हैं।
'ग्लोबल MITM अटैक वैक्टर' सूची पर चर्चा करने के लिए अगला डोमेन नाम सिस्टम (DNS) है।
हालाँकि ISC का फाइन DNS सर्वर BIND समय की कसौटी पर खड़ा है और अपेक्षाकृत अनसुना हो गया है (जैसा कि Microsoft और सिस्को के DNS प्रसाद हैं), कुछ उल्लेखनीय कमजोरियां पाई गई हैं जो संभवतः इंटरनेट पर कैनोनिकल नामों के उपयोग से सभी ट्रैफ़िक को खतरे में डाल सकती हैं (अर्थात व्यावहारिक रूप से सभी यातायात)।
मैं डीएनएस कैम्स्की के डीएनएस कैश पॉइज़निंग हमले में शोध पर चर्चा करने से भी नहीं कतराऊंगा , क्योंकि इसे कहीं और मौत के घाट उतार दिया गया है, केवल ब्लैकहैट - लास वेगास द्वारा 'सबसे ज़्यादा बग़ीचे वाले बग' से सम्मानित किया जाना है। हालाँकि, कई अन्य DNS बग मौजूद हैं जिन्होंने इंटरनेट सुरक्षा से गंभीर समझौता किया है।
डायनामिक अपडेट ज़ोन बग डीएनएस सर्वरों को क्रैश कर गया और मशीनों और डीएनएस कैश को दूर से समझौता करने की क्षमता थी।
जिस समय भेद्यता की घोषणा की गई थी, उस समय BIND चलाने वाले किसी भी सर्वर के पूर्ण दूरस्थ रूट समझौता के लिए लेन-देन हस्ताक्षर बग की अनुमति थी, जाहिर है कि DNS प्रविष्टियों को समझौता करने की अनुमति थी।
अंत में , हमें ARP Poisoning , 802.11q Retracing , STP-Trunk Hijacking , RIPv1 रूटिंग इंफॉर्मेशन इंजेक्शन और OSPF नेटवर्क के लिए हमलों केबारे में चर्चा करनी चाहिए।
ये हमले एक स्वतंत्र कंपनी के नेटवर्क व्यवस्थापक के लिए 'पारिवारिक' हैं (ठीक है इसलिए, इन पर विचार करने वाले केवल वही हो सकते हैं जिनका उनके पास नियंत्रण है)। इन हमलों में से प्रत्येक के तकनीकी विवरण पर चर्चा करना इस स्तर पर थोड़ा उबाऊ है, क्योंकि हर कोई जो बुनियादी सूचना सुरक्षा या टीसीपी से परिचित है, ने एआरपी पॉइज़निंग सीखा है। अन्य हमलों की संभावना कई नेटवर्क व्यवस्थापक या सर्वर सुरक्षा aficionados के लिए एक परिचित चेहरा है। इन आपकी चिंता का विषय हैं, तो बहुत अच्छा नेटवर्क रक्षा उपयोगिताओं कि मौजूद हैं, से मुफ्त और खुले स्रोत उपयोगिताओं की तरह लेकर के बहुत सारे हैं थिरकने से उद्यम स्तर सॉफ्टवेयर के लिए सिस्को और हिमाचल प्रदेश। वैकल्पिक रूप से, कई जानकारीपूर्ण पुस्तकें इन विषयों को कवर करती हैं, चर्चा करने के लिए बहुत सारे, लेकिन कई मैंने नेटवर्क सुरक्षा की खोज में मददगार पाया है, जिसमें द ताओ ऑफ़ नेटवर्क सिक्योरिटी मॉनिटरिंग , नेटवर्क सिक्योरिटी आर्किटेक्चर और क्लासिक नेटवर्क वारियर शामिल हैं।
किसी भी मामले में, मुझे यह कुछ परेशान करने वाला लगता है कि लोग यह मानते हैं कि इन प्रकार के हमलों के लिए आईएसपी या सरकार के स्तर पर पहुंच की आवश्यकता होती है। उन्हें CCIE की औसत से अधिक ज्ञान की आवश्यकता नहीं है और उनके पास उचित उपकरण (यानी HPING और नेटकैट, बिल्कुल सैद्धांतिक उपकरण नहीं हैं)। यदि आप सुरक्षित रहना चाहते हैं तो सतर्क रहें।