2.3.
Web saytlardagi uchraydigan qo’chimcha hujumlar va ularga
qarshi samarali metodlar
Kompyuter tizimlarida klassifikatsiyalash orqali hujumlarni yanada kichik
turlarga ajratishimiz mumkin. Buni eng ko’p tarqalgan turlar bo’yicha guruhlash deb
hisoblash ham mumkin. Ular quyidagilardan iborat:
Sendmail: Sendmail – juda eski dastur, uning tarihi davomida zaifliklar
mavjud bo‘lgan Sendmail – murakkab dasturlarda barcha hatoliklar bartaraf
etilmasligining isboti, ishlab chiqaruvchilar yangi imkoniyatlar qo‘shib
boradilar. Buning natijasida yangi zaifliklar vujudga keladi. Sendmailga
qarshi qilingan hujumlar masofadan suqilib kirish, lokal suqilib kirish
shuningdek masofadan kompyuterni bloklash turlariga kiradi.
ICQ: - bu turli xil ko‘p sonli imkoniyatlarga ega onlayn muloqot dasturi,
nomi "I-Seek-You." (men sizni izlamoqdaman) iborasining qisqartmasidan
olingan. Hozirda 26 millionga yaqin foydalanuvchilar tomonidan
foydalaniladi. O‘tgan yilda ICQ bir nechta hujumlar amalga oshirilgan,
hujum qiluvchiga o‘zini do‘st qilib ko‘rsatishga va «shifrlangan» trafikni
deshifrlashga imkon berdi. Keyin hujum qiluvchi uni do‘st hisoblovchi
inson bilan ICQ da muloqotni boshlardi va unga ICQ orqali troyan
dasturlarini yuborar edi.
29
Smurf: Smurf o‘ljaning “ping” giga javob paketlari bilan to‘ldirib tashlash
uchun mashinalarning “ping” paketlarini qayta ishlovchi tarmoqdan
foydalanadi. Bu hujum turini kuchaytirgich deb tassavur qilish mumkin,
o‘ljaga tarmoq orqali keluvchi paketlar orqali hujum qiluvchiga kompyuter
ishini anonim bloklash imkonini beradi.
Teardrop: Teardrop Windows 7 va Linux OTli kompyuterlarni, paketlarni,
fragmentlashni bajaruvchi tarmoq drayverining tarmoqosti dasturidagi
hatolikdan foydalanib to‘liq bloklaydi
IMAP: IMAP foydalanuvchilarga pochta serveridagi elektron xatlarini olish
imkonini beradi. Oxirgi yili IMAP serverining dasturiy ta’minoti ishlab
chiqarilgan edi, unda masofadan turib hujum qiluvchiga mashina ustidan
to‘liq boshqaruvni qo‘lga olish imkonini beruvchi hatolik mavjud bo‘lgan.
Bu zaiflik juda xavfli, chunki ko‘plab pochta serverlarida zaif IMAP
dasturiy ta’minoti foydalaniladi.
Back Orifice: Back Orifice – bu troyan oti, foydalanuvchiga masofadan
turib Windows XP OTli kompyuterni qulay grafikli interfeys yordamida
boshqarish imkonini beradi.
Netbus: Netbus Back Orifice ga o‘xshash, Windows XP va Windows 7
OTga hujum qila oladi.
WinNuke: WinNuke TCP protokoli orqali mahsus “muhim ma’lumot”
paketini yuborish yo‘li bilan Windows XP li kompyuter ishini to‘liq
bloklaydi.
Nmap: Nmap – tarmoqni skanerlash uchun takomillashgan vosita. Bundan
tashqari, Nmap bir nechta protokollar yordamida skanerlashni amalga
oshirishi, yashirin rejimda ishlashi va masofadagi operatsion tizimni
avtomatik identifikatsiya qilishi mumkin.
30
Yuqorida keltirib o’tilgan hujum turlaridan ham himoyalanishning bir nechta
usullari mavjud . Ya’ni ularni ham to’liq bo’lmasada, bartaraf etish mumkin. Bunda
quyidagi keltirilgan metodlardan foydalaniladi.
Dasturlar uchun qayta tuzatishlarni tezlikda o‘rnatish (Patching). Kompaniyalar
ko‘pgina dasturlarni kamchiliklarini bartaraf qilish uchun o‘zgartirishlar ishlab
chiqishadi, ulardagi kutilmagan hatoliklar oqibatlarini yo‘q qilish maqsadida. Agar
dasturga tuzatishlar kiritilmasa, oqibatda hujum qiluvchi bu xatoliklardan foydalanishi
va kompyuteringizga suqilib kirishi mumkin. Tizim administratorlari o‘zlarining
asosiy tizimlarini himoyalash uchun ulardagi dasturlarga tuzatishlarni tezkorlik bilan
amalga oshirishlari zarur. Tuzatishlar tez-tez amalga oshirilishi sababli tarmoqdagi
barcha xostlardagi dasturlar uchun tuzatishlarni o‘rnatish qiyin.
Viruslar va troyan otlarni aniqlash. Yaxshi antivirus dasturi har qanday tarmoq
xavfsizligini oshirish uchun almashtirib bulmaydigan vosita. Ular kompyuter ishini
nazorat qiladilar va ulardagi zararli dasturlarni aniqlaydilar. Ular bilan bog‘liq bo‘lgan
yagona muammo, maksimal samaradorlikga erishish uchun ular tarmoqdagi barcha
kompyuterlarda o‘rnatilgan bo‘lishi zarur. Barcha kompyuterlarga antivirus
dasturlarini o‘rnatish va muntazam antivirus bazasini yangilab borish ancha vaqt talab
qiladi. Foydalanuvchi o‘zi mustaqil yangilanishlarni amalga oshirishni o‘rganishi
zarur, bunda doimo ularga ishonish zarur emas. Bundan tashqari pochta serviriga
keluvchi elektron xatlarni skanerlash tavsiya qilinadi.
Shifrlash. Hujum qiluvchilar muhim bo‘lgan joylarga suqilib kirib tarmoq
trafigini kuzatishadi va undan foydalanuvchi nomi va parolini ajratib oladilar.
Shuning uchun masofadagi parol bilan himoyalanuvchi kopyuterga ulanish
shifrlangan bo‘lishi zarur. Bu ulanish internet orqali yoki muhim server bilan
bog‘langan hollarda juda muhim. TCP/IP paketlarni shifrlash uchun bir qancha bepul
dasturlar mavjud (SSH).
Zaif joylarni skanerlash. Zaif joylarni skanerlash dasturi bu, kompyuterlarni
aniq bir hujum turiga zaifligini topish uchun tarmoqni skaner qiladi. Skanerlar
31
kompyuterlarni u yoki bu zaiflikga tekshirishda foydalanish uchun zaif joylar
haqidagi katta ma’lumotlar bazasiga ega.
Xavfsizlik jihatidan kompyuterlarni to‘g‘ri sozlash. Yangidan o‘rnatilgan
operatsion tizimli kompyuterlar hujumlarga zaif hisoblanadi. Buning sababi
operatsion tizim o‘rnatilgan boshlang‘ich holatda, odatda barcha tarmoq vositalariga
xavfsizligi ta’minlanmagan holda ruhsat beriladi. Bu hujum qiluvchiga dasturlar
asosida hujum qilishni amalga oshirish uchun ko‘plab usullardan foydalanish
imkonini beradi.
Urush e’lon qiluvchilar (war dialer). Foydalanuvchilar o‘z kompyuterlarga
kiruvchi qo‘ng‘iroqlarni qabul qilishga ruhsat berib tashkilot tarmoq xafsizligi
vositalarini aylanib o‘tadilar. Foydalanuvchi ishdan ketishidan oldin modemni yokadi
va kompyuterdagi dasturni mos holda sozlab qo‘yadi, shundan so‘ng u modem orqali
uydan qung‘iroq qilib korporativ tarmoqdan foydalanadi. Urush e’lon qiluvchilar
kiruvchi qo‘ng‘iroqlarni qayta ishlovchi kompyuterni qidirish uchun foydalanishi
mumkin.
Xavfsizlik bo‘yicha tavsiyalar (security advisories). Xavfsizlik buyicha
tavsiyalar – bu ogohlantirishlar, kompyuter jinoyatchiligiga qarshi kurashuvchi
guruhlar tomonidan nashr qilinuvchi va dastur ishlab chiqaruvchilar tomonidan
ko‘proq aniqlangan zaif joylar haqidagi ma’lumotlardir. Tavsiyalar odatda o‘qishga
kam vaqt talab qiluvchi lekin juda foydali ana shu zaiflik tufayli bo‘lishi mumkin
bo‘lgan eng muhim tahdidlarni ta’riflaydi. Ta’riflar bo‘lishi mumkin bo‘lgan tahdid
va zaif joyni bartaraf qilish uchun aniq tavsiyalar olish imkonini beradi.
Hujumlarni aniqlovchi vositalar (Intrusion Detection). Hujumlarni aniqlovchi
tizimlar kompyuter hujumlarini tez aniqlaydi. Ular ichki tarmoqdan bo‘ladigan
hujumlarni aniqlash uchun tarmoqlararo ekrandan sung o‘rnatilishi mumkin. Yoki
tarmoqlararo ekranga bo‘ladigan hujumni aniqlash uchun tarmoqlararo ekrandan oldin
o‘rnatilishi mumkin.
32
Tarmoq topologiyasini aniqlovchi vositalar va port skanerlari. Ushbu dasturlar
sizning tarmog‘ingiz qanday qurilganini va unda qanday kompyuterlar ishlayotganini
to‘liq ko‘rsatib beradi, shuningdek har-bir kompyuterda ishlayotgan barcha
jarayonlarni ko‘rsatib beradi. Hujum qiluvchi bu vositalarni zaif kompyuter va undagi
dasturlarni aniqlashda foydalanadi.
Xavfsizlik bilan bog‘liq hodisalarni tergov qiluvchi guruh. Xar bir tarmoqda
qanchalik xavfsizligidan ka’tiy nazar xavfsizlik bilan bog‘liq kandaydir hodisa ro‘y
beradi. Tashkilot hodimlari oldindan turli-xil vaziyatlarda nima qilish kerakligini
bilishlari zarur. Muhimi oldindan quyidagi holatlarni aniqlab olish zarur – qachon
tartibni himoya qiluvchi organlarni chaqirish, qachon kompyuter jinoyatchiligiga
qarshi kurashuvchi guruh xodimlarini chaqirish, kachon tarmoqni internetdan uzish
zarur.
Do'stlaringiz bilan baham: |