Fuzing என்றால் என்ன?

என்ன குழப்பம்

அறிமுகம்: குழப்பம் என்றால் என்ன?

2014 இல், சீன ஹேக்கர்கள் சமூக சுகாதார அமைப்புகளில் ஹேக் செய்யப்பட்டது, ஒரு இலாப நோக்கற்ற அமெரிக்க மருத்துவமனை சங்கிலி, மற்றும் 4.5 மில்லியன் நோயாளிகளின் தரவு திருடப்பட்டது. ஹேக்கர்கள் ஹேக்கிற்கு சில மாதங்களுக்கு முன்பு OpenSSL கிரிப்டோகிராஃபி லைப்ரரியில் கண்டுபிடிக்கப்பட்ட ஹார்ட்பிளீட் என்ற பிழையை பயன்படுத்தினர்.

ஹார்ட்பிளீட் என்பது தாக்குதல் திசையன்களின் வகுப்பிற்கு ஒரு எடுத்துக்காட்டு ஆகும், இது பூர்வாங்க காசோலைகளை அனுப்ப போதுமான தவறான கோரிக்கைகளை அனுப்புவதன் மூலம் தாக்குபவர்களை இலக்கை அணுக அனுமதிக்கிறது. பயன்பாட்டின் பல்வேறு பகுதிகளில் பணிபுரியும் வல்லுநர்கள், அதன் பாதுகாப்பை உறுதிசெய்ய தங்களால் முடிந்த அனைத்தையும் செய்கிறார்கள், ஒரு செயலியை உடைக்கக்கூடிய அல்லது மேம்பாட்டின் போது அதை பாதிக்கக்கூடிய அனைத்து மூலைகளிலும் சிந்திக்க முடியாது.

இங்குதான் 'ஃபஸிங்' வருகிறது.

குழப்பமான தாக்குதல் என்றால் என்ன?

Fuzing, fuzz testing, or a fuzzing attack, ஒரு நிரலில் சீரற்ற, எதிர்பாராத அல்லது தவறான தரவுகளை (fuzz என அழைக்கப்படும்) ஊட்டுவதற்குப் பயன்படுத்தப்படும் தானியங்கு மென்பொருள் சோதனை நுட்பமாகும். பஃபர் ஓவர்ஃப்ளோக்கள், கிராஷ்கள், மெமரி கசிவுகள், த்ரெட் ஹேங்ஸ் மற்றும் படிக்க/எழுத அணுகல் மீறல்கள் போன்ற அசாதாரண அல்லது எதிர்பாராத நடத்தைகளுக்காக நிரல் கண்காணிக்கப்படுகிறது. வழக்கத்திற்கு மாறான நடத்தைக்கான காரணத்தைக் கண்டறிய ஃபஸிங் கருவி அல்லது ஃபஸர் பயன்படுத்தப்படுகிறது.

ஃபஸிங் என்பது அனைத்து அமைப்புகளிலும் பிழைகள் கண்டறியப்படுவதற்குக் காத்திருக்கின்றன, மேலும் அவ்வாறு செய்வதற்கு போதுமான நேரத்தையும் வளங்களையும் வழங்க முடியும் என்ற அனுமானத்தின் அடிப்படையில் அமைந்துள்ளது. பெரும்பாலான அமைப்புகளில் நல்ல பாகுபடுத்திகள் அல்லது உள்ளீடு சரிபார்த்தல் தடுக்கும் cybercriminals ஒரு திட்டத்தில் ஏதேனும் அனுமான பிழைகளை பயன்படுத்துவதிலிருந்து. இருப்பினும், நாம் மேலே குறிப்பிட்டுள்ளபடி, வளர்ச்சியின் போது அனைத்து மூலைகளிலும் வழக்குகளை மறைப்பது கடினம்.

கட்டமைக்கப்பட்ட உள்ளீட்டை எடுக்கும் அல்லது சில வகையான நம்பிக்கை எல்லையைக் கொண்டிருக்கும் நிரல்களில் ஃபஸர்ஸ் பயன்படுத்தப்படுகிறது. எடுத்துக்காட்டாக, PDF கோப்புகளை ஏற்கும் ஒரு நிரல், PDF கோப்பைச் செயலாக்குவதற்கு .pdf நீட்டிப்பு மற்றும் பாகுபடுத்தி ஆகியவற்றைக் கொண்டிருப்பதை உறுதிப்படுத்த சில சரிபார்ப்புகளைக் கொண்டிருக்கும்.

ஒரு பயனுள்ள ஃபஸர் இந்த எல்லைகளைத் தாண்டிச் செல்லும் அளவுக்கு செல்லுபடியாகும் உள்ளீடுகளை உருவாக்க முடியும், ஆனால் நிரலுக்கு கீழே எதிர்பாராத நடத்தையை ஏற்படுத்தும் அளவுக்கு தவறானது. இது முக்கியமானது, ஏனென்றால் சரிபார்ப்புகளைக் கடந்து செல்வதால், மேலும் எந்தத் தீங்கும் ஏற்படவில்லை என்றால் அதிகம் அர்த்தம் இல்லை.

SQL இன்ஜெக்ஷன், கிராஸ்-சைட் ஸ்கிரிப்டிங், பஃபர் ஓவர்ஃப்ளோ மற்றும் சேவை மறுப்பு தாக்குதல்கள் போன்றவற்றுடன் மிகவும் ஒத்த தாக்குதல் வெக்டர்களை ஃபஸர்ஸ் கண்டுபிடிக்கிறது. இந்த தாக்குதல்கள் அனைத்தும் எதிர்பாராத, தவறான அல்லது சீரற்ற தரவை ஒரு கணினியில் ஊட்டுவதன் விளைவாகும். 

 

ஃபஸர்களின் வகைகள்

சில பண்புகளின் அடிப்படையில் ஃபஸர்களை வகைப்படுத்தலாம்:

  1. தாக்குதல் இலக்குகள்
  2. குழப்பத்தை உருவாக்கும் முறை
  3. உள்ளீட்டு அமைப்பு பற்றிய விழிப்புணர்வு
  4. நிரல் அமைப்பு பற்றிய விழிப்புணர்வு

1. தாக்குதல் இலக்குகள்

இந்த வகைப்பாடு, ஃபஸர் எந்த பிளாட்ஃபார்ம் சோதனைக்கு பயன்படுத்தப்படுகிறது என்பதை அடிப்படையாகக் கொண்டது. ஃபஸர்கள் பொதுவாக நெட்வொர்க் நெறிமுறைகள் மற்றும் மென்பொருள் பயன்பாடுகளுடன் பயன்படுத்தப்படுகின்றன. ஒவ்வொரு இயங்குதளமும் ஒரு குறிப்பிட்ட வகை உள்ளீட்டைப் பெறுகிறது, இதனால் வெவ்வேறு வகையான ஃபஸர்கள் தேவைப்படுகின்றன.

எடுத்துக்காட்டாக, பயன்பாடுகளைக் கையாளும் போது, ​​பயனர் இடைமுகம், கட்டளை வரி முனையம், படிவங்கள்/உரை உள்ளீடுகள் மற்றும் கோப்பு பதிவேற்றங்கள் போன்ற பயன்பாட்டின் பல்வேறு உள்ளீட்டு சேனல்களில் அனைத்து குழப்பமான முயற்சிகளும் நிகழ்கின்றன. எனவே ஃபஸர் மூலம் உருவாக்கப்பட்ட அனைத்து உள்ளீடுகளும் இந்த சேனல்களுடன் பொருந்த வேண்டும்.

தகவல்தொடர்பு நெறிமுறைகளைக் கையாளும் ஃபஸர்கள் பாக்கெட்டுகளைக் கையாள வேண்டும். இந்த தளத்தை குறிவைக்கும் ஃபஸர்கள் போலியான பாக்கெட்டுகளை உருவாக்கலாம் அல்லது இடைமறித்த பாக்கெட்டுகளை மாற்றியமைத்து அவற்றை மீண்டும் இயக்குவதற்கு ப்ராக்ஸிகளாகவும் செயல்படலாம்.

2. Fuzz உருவாக்கும் முறை

ஃபஸ்ஸர்களை அவை எவ்வாறு குழப்பமடைய தரவுகளை உருவாக்குகின்றன என்பதன் அடிப்படையிலும் வகைப்படுத்தலாம். வரலாற்று ரீதியாக, ஃபஸர்கள் புதிதாக சீரற்ற தரவை உருவாக்குவதன் மூலம் குழப்பத்தை உருவாக்கியது. இந்த நுட்பத்தை துவக்கிய பேராசிரியர் பார்டன் மில்லர், ஆரம்பத்தில் இப்படித்தான் செய்தார். இந்த வகை ஃபஸர் ஒரு என அழைக்கப்படுகிறது தலைமுறை அடிப்படையிலான ஃபஸர்.

இருப்பினும், ஒரு நம்பிக்கையின் எல்லையை கடந்து செல்லும் தரவுகளை ஒருவர் கோட்பாட்டளவில் உருவாக்க முடியும் என்றாலும், அவ்வாறு செய்வதற்கு கணிசமான நேரத்தையும் வளங்களையும் எடுக்கும். எனவே இந்த முறை பொதுவாக எளிய உள்ளீட்டு கட்டமைப்புகளைக் கொண்ட அமைப்புகளுக்குப் பயன்படுத்தப்படுகிறது.

இந்தச் சிக்கலுக்கான தீர்வாக, நம்பக எல்லையைக் கடக்கும் அளவுக்கு செல்லுபடியாகும் தரவை உருவாக்க, செல்லுபடியாகும் என்று அறியப்பட்ட தரவை மாற்றுவது, ஆனால் சிக்கல்களை ஏற்படுத்தும் அளவுக்கு தவறானது. இதற்கு ஒரு நல்ல உதாரணம் ஏ டிஎன்எஸ் ஃபஸர் இது ஒரு டொமைன் பெயரை எடுத்து பின்னர் குறிப்பிட்ட டொமைனின் உரிமையாளரைக் குறிவைத்து தீங்கிழைக்கும் டொமைன்களைக் கண்டறிய டொமைன் பெயர்களின் பெரிய பட்டியலை உருவாக்குகிறது.

இந்த அணுகுமுறை முந்தையதை விட புத்திசாலித்தனமானது மற்றும் சாத்தியமான வரிசைமாற்றங்களை கணிசமாகக் குறைக்கிறது. இந்த முறையைப் பயன்படுத்தும் ஃபஸர்கள் என்று அழைக்கப்படுகின்றன பிறழ்வு அடிப்படையிலான ஃபஸர்கள்

பாதிப்புகளை வேரறுக்க தேவையான உகந்த fuzz தரவுகளை ஒன்றிணைக்க மரபணு வழிமுறைகளைப் பயன்படுத்தும் மூன்றாவது சமீபத்திய முறை உள்ளது. ஒரு நிரலில் செலுத்தப்படும் போது ஒவ்வொரு சோதனைத் தரவின் செயல்திறனைக் கருத்தில் கொண்டு, அதன் fuzz தரவை தொடர்ந்து செம்மைப்படுத்துவதன் மூலம் இது செயல்படுகிறது. 

மோசமான செயல்திறன் கொண்ட தரவுத் தொகுப்புகள் தரவுக் குழுவிலிருந்து அகற்றப்படும், அதே சமயம் சிறந்தவை மாற்றப்பட்டவை மற்றும்/அல்லது இணைக்கப்படுகின்றன. புதிய தலைமுறை தரவு பின்னர் மீண்டும் fuzz சோதனை பயன்படுத்தப்படுகிறது. இந்த ஃபஸர்கள் என குறிப்பிடப்படுகின்றன பரிணாம பிறழ்வு அடிப்படையிலான ஃபஸர்கள்.

3. உள்ளீட்டு அமைப்பு பற்றிய விழிப்புணர்வு

இந்த வகைப்பாடு, ஃபஸ்ஸர் ஒரு நிரலின் உள்ளீட்டு கட்டமைப்பைப் பற்றி அறிந்திருக்கிறாரா மற்றும் fuzz தரவை உருவாக்குவதில் தீவிரமாகப் பயன்படுத்துகிறாரா என்பதை அடிப்படையாகக் கொண்டது. ஏ ஊமை ஃபஸர் (ஒரு நிரலின் உள்ளீட்டு அமைப்பைப் பற்றி அறியாத ஒரு ஃபஸர்) பெரும்பாலும் சீரற்ற முறையில் குழப்பத்தை உருவாக்குகிறது. இது தலைமுறை மற்றும் பிறழ்வு அடிப்படையிலான ஃபஸர்களை உள்ளடக்கியிருக்கலாம். 


நிரலின் உள்ளீட்டு மாதிரியுடன் ஒரு ஃபஸர் வழங்கப்பட வேண்டும் என்றால், ஃபஸர் தரவை உருவாக்க அல்லது மாற்றியமைக்க முயற்சி செய்யலாம், அது வழங்கப்பட்ட உள்ளீட்டு மாதிரியுடன் பொருந்தும். இந்த அணுகுமுறை தவறான தரவை உருவாக்க செலவழித்த ஆதாரங்களின் அளவை மேலும் குறைக்கிறது. அத்தகைய ஃபஸர் ஒரு என்று அழைக்கப்படுகிறது ஸ்மார்ட் ஃபஸர்.

4. நிரல் கட்டமைப்பு பற்றிய விழிப்புணர்வு

ஃபஸ்ஸர்களை அவர்கள் குழப்பிக்கொண்டிருக்கும் நிரலின் உள் செயல்பாடுகளை அறிந்திருக்கிறார்களா என்பதன் அடிப்படையிலும் வகைப்படுத்தலாம், மேலும் அந்த விழிப்புணர்வை ஃபஸ் தரவு உருவாக்கத்திற்கு உதவும். ஒரு நிரலை அதன் உள் அமைப்பைப் புரிந்து கொள்ளாமல் சோதிக்க ஃபஸர்களைப் பயன்படுத்தினால், அது கருப்பு பெட்டி சோதனை என்று அழைக்கப்படுகிறது. 

பிளாக்-பாக்ஸ் சோதனையின் போது உருவாக்கப்படும் Fuzz தரவு பொதுவாக சீரற்றதாக இருக்கும், ஃபஸர் ஒரு பரிணாம பிறழ்வு-அடிப்படையிலான ஃபஸராக இல்லாவிட்டால், அதன் குழப்பத்தின் விளைவைக் கண்காணித்து அதைப் பயன்படுத்தி 'கற்றுக்கொள்கிறது'. தகவல் அதன் fuzz தரவு தொகுப்பைச் செம்மைப்படுத்த.

மறுபுறம் வெள்ளை-பெட்டி சோதனையானது தெளிவற்ற தரவை உருவாக்க நிரலின் உள் கட்டமைப்பின் மாதிரியைப் பயன்படுத்துகிறது. இந்த அணுகுமுறையானது, ஃபஸரை ஒரு நிரலில் முக்கியமான இடங்களுக்குச் சென்று சோதிக்க உதவுகிறது. 

பிரபலமான ஃபஸிங் கருவிகள்

பல குழப்பங்கள் உள்ளன கருவிகள் பேனா சோதனையாளர்களால் பயன்படுத்தப்படுகிறது. மிகவும் பிரபலமான சில:

குழப்பத்தின் வரம்புகள்

Fuzzing என்பது மிகவும் பயனுள்ள பேனா-சோதனை நுட்பம் என்றாலும், அதில் தவறுகள் இல்லாமல் இல்லை. இவற்றில் சில:

  • ஓடுவதற்கு வெகு நேரம் எடுக்கும்.
  • ஒரு நிரலின் பிளாக்-பாக்ஸ் சோதனையின் போது காணப்படும் செயலிழப்புகள் மற்றும் பிற எதிர்பாராத நடத்தைகள் கடினமாக இருக்கலாம், பகுப்பாய்வு அல்லது பிழைத்திருத்தம் சாத்தியமற்றது.
  • ஸ்மார்ட் பிறழ்வு அடிப்படையிலான ஃபஸர்களுக்கான பிறழ்வு டெம்ப்ளேட்களை உருவாக்குவது நேரத்தை எடுத்துக்கொள்ளும். சில நேரங்களில், உள்ளீட்டு மாதிரி தனியுரிமமாக அல்லது அறியப்படாததால் அது சாத்தியமில்லாமல் இருக்கலாம்.

 

இருப்பினும், கெட்டவர்களுக்கு முன்பாக பிழைகளைக் கண்டறிய விரும்பும் எவருக்கும் இது மிகவும் பயனுள்ள மற்றும் அவசியமான கருவியாகும்.

தீர்மானம்

ஃபஸிங் என்பது ஒரு சக்திவாய்ந்த பேனா சோதனை நுட்பமாகும், இது மென்பொருளில் உள்ள பாதிப்புகளைக் கண்டறியப் பயன்படுகிறது. பல்வேறு வகையான ஃபஸர்கள் உள்ளன, மேலும் புதிய ஃபஸர்கள் எல்லா நேரத்திலும் உருவாக்கப்படுகின்றன. ஃபஸிங் என்பது நம்பமுடியாத பயனுள்ள கருவியாக இருந்தாலும், அதற்கு அதன் வரம்புகள் உள்ளன. எடுத்துக்காட்டாக, ஃபஸர்களால் பல பாதிப்புகளை மட்டுமே கண்டறிய முடியும் மற்றும் அவை மிகவும் வளமானதாக இருக்கும். இருப்பினும், இந்த அற்புதமான நுட்பத்தை நீங்களே முயற்சிக்க விரும்பினால், எங்களிடம் உள்ளது எங்கள் இயங்குதளத்தில் நீங்கள் பயன்படுத்தக்கூடிய இலவச DNS Fuzer API. 

நீ எதற்காக காத்திருக்கிறாய்? 

இன்றே குழப்பத்தைத் தொடங்குங்கள்!

கோபோல்ட் கடிதங்கள்: HTML அடிப்படையிலான மின்னஞ்சல் ஃபிஷிங் தாக்குதல்கள்

கோபோல்ட் கடிதங்கள்: HTML அடிப்படையிலான மின்னஞ்சல் ஃபிஷிங் தாக்குதல்கள்

கோபோல்ட் கடிதங்கள்: HTML அடிப்படையிலான மின்னஞ்சல் ஃபிஷிங் தாக்குதல்கள் மார்ச் 31, 2024 அன்று, லூடா செக்யூரிட்டி புதிய அதிநவீன ஃபிஷிங் வெக்டரான கோபோல்ட் லெட்டர்ஸ் மீது வெளிச்சம் போட்டு ஒரு கட்டுரையை வெளியிட்டது.

மேலும் படிக்க »
கூகுள் மற்றும் தி இன்காக்னிடோ மித்

கூகுள் மற்றும் தி இன்காக்னிடோ மித்

Google மற்றும் The Incognito Myth ஏப்ரல் 1, 2024 அன்று, மறைநிலைப் பயன்முறையில் இருந்து சேகரிக்கப்பட்ட பில்லியன் கணக்கான தரவுப் பதிவுகளை அழித்து ஒரு வழக்கைத் தீர்ப்பதற்கு Google ஒப்புக்கொண்டது.

மேலும் படிக்க »
MAC முகவரியை ஏமாற்றுவது எப்படி

MAC முகவரிகள் மற்றும் MAC ஏமாற்றுதல்: ஒரு விரிவான வழிகாட்டி

MAC முகவரி மற்றும் MAC ஸ்பூஃபிங்: ஒரு விரிவான வழிகாட்டி அறிமுகம் தகவல்தொடர்புகளை எளிதாக்குவது முதல் பாதுகாப்பான இணைப்புகளை இயக்குவது வரை, சாதனங்களை அடையாளம் காண்பதில் MAC முகவரிகள் அடிப்படைப் பங்காற்றுகின்றன.

மேலும் படிக்க »