मैं Google की नई सार्वजनिक DNS सेवा के कुछ नोट्स पढ़ रहा था :
मैंने इस अनुच्छेद के सुरक्षा खंड के तहत देखा:
जब तक डीएनएसएसएसईसी 2 प्रोटोकॉल के रूप में डीएनएस कमजोरियों का एक मानक सिस्टम-वाइड समाधान सार्वभौमिक रूप से लागू नहीं किया जाता है, तब तक खुले डीएनएस रिज़ॉल्वर को ज्ञात खतरों के खिलाफ कम करने के लिए स्वतंत्र रूप से कुछ उपाय करने की आवश्यकता होती है। कई तकनीकों का प्रस्ताव किया गया है; IETF RFC 4542 देखें : उनमें से अधिकांश के अवलोकन के लिए जाली जवाबों के मुकाबले DNS को अधिक लचीला बनाने के उपाय । Google सार्वजनिक DNS में, हमने लागू किया है, और हम अनुशंसा करते हैं, निम्नलिखित दृष्टिकोण:
- मशीन के संसाधनों को ओवरप्रोविजन करने से रिसोल्वर पर सीधे DoS के हमलों से बचाव होता है। चूंकि आईपी पते हमलावरों को जाली बनाने के लिए तुच्छ हैं, इसलिए आईपी पते या सबनेट के आधार पर प्रश्नों को ब्लॉक करना असंभव है; इस तरह के हमलों को संभालने का एकमात्र प्रभावी तरीका केवल लोड को अवशोषित करना है।
वह एक निराशाजनक अहसास है; यहां तक कि स्टैक ओवरफ्लो / सर्वर फॉल्ट / सुपर उपयोगकर्ता पर, हम अक्सर सभी प्रकार के प्रतिबंध और ब्लॉक के आधार के रूप में आईपी पते का उपयोग करते हैं।
यह सोचने के लिए कि एक "प्रतिभाशाली" हमलावर तुच्छ रूप से जो भी आईपी पते का उपयोग करना चाहता है, कर सकता है और जितने चाहें उतने अद्वितीय नकली आईपी पते का संश्लेषण करता है, वास्तव में डरावना है!
इसलिए मेरा प्रश्न:
- यह वास्तव में है कि एक हमलावर जंगली में एक आईपी पता बनाने के लिए के लिए आसान है?
- यदि हां, तो क्या समास संभव है?