Bajardi: Shomurodov F


Tarmoq xujumlarining turlari



Download 162,14 Kb.
bet2/6
Sana07.06.2021
Hajmi162,14 Kb.
#65736
1   2   3   4   5   6

Tarmoq xujumlarining turlari


Tarmoq razvedkasi - umumfoydalaniladigan ma‘lumot va ilovalar yordamida axborot to‘plashdir. Odatda buzg‘unchi biror bir tarmoqqa hujum qilisdan oldin u xaqida iloji boricha ko‘proq axborot to‘plashga xarakat qiladi. Tarmoq razvedkasidan butunlay qutulib bo‘lmaydi. Masalan exo icmp va pereferiya mashrutizatoridagi exo javobni uzib qo‘ysa, siz exo testlashdan xalos bo‘lasiz, ammo tarmoqda ro‘y beradigan nosozliklarni diagnostika qilish uchun zarur bo‘lgan ma‘lumotlarni yo‘qotasiz.

DOS (Denial-of-service) tarmoq hujumning bu turi xizmat qilishdan voz kechish hujumi deb nomlanadi. Bunda hujum qiluvchi legal foydalanuvchilarning tizim yoki xizmatdan foydalanishiga to‘sqinlik qilishga urinadi. Tez-tez bu hujumlar infratuzilma resurslarini xizmatga ruxsat so‘rovlari bilan to‘lib toshishi orqali amalga oshiriladi.

Bunday hujumlar alohida xostga yo‘naltirilgani kabi butun tarmoqqa ham yo‘naltirilishi mumkin. Hujumni amalga oshirishdan oldin obyekt to‘liq o‘rganilib chiqiladi, ya’ni tarmoq hujumlariga qarshi qo‘llanilgan himoya vositalarining zaifligi yoki kamchliklari, qanday operatsion tizim o‘rnatilgan va obyekt ish faoliyatining eng yuqori bo‘lgan vaqti. Quyidagilarni aniqlab va tekshirish natijalariga asoslanib, maxsus dastur yoziladi. Keyingi bosqichda esa yaratilgan dastur katta mavqega ega bo‘lgan serverlarga yuboriladi. Serverlar o‘z bazasidagi ro‘yxatdan o‘tgan foydalanuvchilarga yuboradi. Dasturni qabul qilgan foydalanuvchi ishonchli server tomonidan yuborilganligini bilib yoki bilmay dasturni o‘rnatadi. Aynan shu holat minglab hattoki, millionlab kompyuterlarda sodir bo‘lishi mumkin. Dastur belgilangan vaqtda barcha kompyuterlarda faollashadi va to‘xtovsiz ravishda hujum qilinishi mo‘ljallangan obyektning serveriga so‘rovlar yuboradi. Server tinimsiz kelayotgan so‘rovlarga javob berish bilan ovora bo‘lib, asosiy ish faoliyatini yurgiza olmaydi. Server xizmat qilishdan voz kechib qoladi.

DDoS-hujumlari va botnetlar ham tarmoqqa yo’naltirilgan, ular qo‘shimcha so‘rovlar bilan tarmoqni to‘ldirib tashlaydi buning natijasida foydali trafik kamayadi yoki uzilib qoladi. Bazaga zarar yetkazuvchi viruslar va chuvalchanglardan farqli ravishda DoS –hujumlari tarmoq ishini ma’lum vaqtga buzib qo‘yadi, DDoS-hujumlari zararlangan tarmoq kompyuterlaridan foydalanadi. “Zombi”, rolini bajaruvchi kompyuterlar soxta xatlar yuboradi shu bilan soxta trafikni oshiradi.

DDoS instrumentlari juda oddiy, bunday keng tarqalgan resurslar, IRC, P2P, pochta chuvalchanglari, shubhali veb saytlar va ijtimoiy injineriya.

“Botnet” termini DoS-hujumini amalga oshirish uchun qo‘llaniladigan ko‘p miqdordagi zararlangan kompyuterlarga nisbatan ishlatiladi Troyan otlari bilan zararlangan kompyuterlar IRC kanali orqali boshqariladi va botnetnboshqarayotgan xo‘jayin buyrug‘ini botnetnboshqarayotgan xo‘jayin kutadi. 



1-rasm.DDOS hujumning strukturasi.

Buferni to‘ldirish, bufer-dastur yoki protsessor tomonidan foydaliniladigan ishga tushganlik xaqida axborot saqlovchi kompyuter xotirasining bir qismi, kompyuter dastur kodi va ma’lumotlar o‘rtasida farq qilmaganligi sababli buferni to‘lib ketishi xaker uchun zararli kodni kiritish uchun imkon beradi.

Buferni to‘lishi oddiy sababi turg‘un ishlamaydigan dasturiy ta’minot. Agar buferga kiritilgan ma’lumotlar soni, uning hajmidan ortiq bo‘lsa, ko‘shimcha mu’lumotlar boshqa joyga yoziladi.

Port scanning hujum turi odatda tarmoq xizmatini ko‘rsatuvchi kompyuterlarga nisbatan ko‘p qo‘llanadi. Tarmoq xavfsizligini ta’minlash uchun ko‘proq virtual portlarga e’tibor qaratishimiz kerak. Chunki portlar ma’lumotlarni kanal orqali tashuvchi vositadir.

Kompyuterda 65 536ta standart portlar mavjud.

Kompyuter portlarini majoziy ma’noda uyning eshigi yoki derazasiga o‘xshatish mumkin.

Portlarni tekshirish hujumi esa o‘g‘rilar uyga kirishdan oldin eshik va derazalarni ochiq yoki yopiqligini bilishiga o‘xshaydi. Agar deraza ochiqligini o‘g‘ri payqasa, uyga kirish oson bo‘ladi. Hakker hujum qilayotgan vaqtda port ochiq yoki foydalanilmayotganligi haqida ma’lumot olishi uchun Portlarni tekshirish hujumidan foydalanadi.

Bir vaqtda barcha portlarni tahlil qilish maqsadida xabar yuboriladi, natijada real vaqt davomida foydalanuvchi kompyuterning qaysi portini ishlatayotgani aniqlanadi, bu esa kompyuterning nozik nuqtasi hisob-lanadi. Aynan ma’lum bo‘lgan port raqami orqali foydalanuvchi qanday xizmatni ishlatayotganini aniq aytish mumkin. Masalan, tahlil natijasida quyidagi port raqamlari aniqlangan bo‘lsin, aynan shu raqamlar orqali foydalanilayotgan xizmat nomini aniqlash mumkin



  • Port #21: FTP (File Transfer Protocol) fayl almashish protokoli;

  • Port #35: Xususiy printer server;

  • Port #80: HTTP traffic (Hypertext Transfer [Transport] Protocol) gipermatn almashish protokoli;

  • Port #110: POP3 (Post Office Protocol 3) E-mail portokoli.

Mumkin bo’lgan tahdidlarni oldini olish uchun nafaqat operatsion tizimlarni, dasturiy ta’minotni himoyalash va foydalanishni nazorat qilish, balki buzuvchilar turkumini va ular foydalanadigan usullarni aniqlash lozim.

Qo’shimcha ravishda tarmoq hujumlarini yana quyidagi xususiyati bo’yicha bo’lishimiz mumkin:



  • kompyuterga masofadan turib suqilib kirish: internet (lokal tarmoq) orqali boshqa kompyuterga avtorizatsiyasiz kirish huquqini qo‘lga kirituvchi dasturlar.

  • kompyuterga lokal tarmoqdan suqilib kirish: dastur ishlayotgan kompyuterga avtorizatsiyasiz kirish huquqini qo‘lga kirituvchi dasturlar .

  • kompyuterni masofadan turib bloklash: internet (yoki tarmoq) orqali masofadagi kompyuter ishini bloklovchi dasturlar yoki undagi alohida dasturlar (kompyuter ish quvvatini tiklash uchun uni qayta yuklash zaro‘r.)

  • kompyuterni lokal bloklash: dastur ishlayotgan kompyuter ishini bloklovchi dasturlar.

  • tarmoq skanerlari: tarmoq haqida ma’lumot yig‘uvchi dasturlar hujumga zaif bo‘lgan tarmoqda ishlayotan kompyuterlar va dasturlarni aniqlaydi.

  • dasturning zaif joylarining skaneri: kompyuterlarni aniq bir hujum turiga zaifligini topish maqsadida dasturlar internetdagi katta kompyuter guruhlarini tekshiradi.

  • parol ochuvchilar: shifrlangan fayllardagi va oson topiluvchi parollarni aniqlovchi dasturlar.

  • tarmoq analizatorlari (snifferlar): tarmoq trafigini tinglovchi dasturlar.

Download 162,14 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish