4.2. Oddiy hujumlar
Tizimga eng keng tarqalgan ta'sirlardan biri tarmoq trafigini tahlil qilish yoki ular aytganidek, aloqa kanalini tinglashdir. Tarmoq trafigini tahlil qilish kompyuter tizimining ishlashini o'rganish imkonini beradi. Bunga ma'lumotlar havolasi sathida paketlarni tutib olish va tahlil qilish orqali erishiladi. Hujum qilingan tizim qanday ishlashini bilish uning zaif tomonlarini topish va ular orqali maxfiy ma'lumotlarga kirish imkonini beradi. Tarmoq trafigini tahlil qilish, qoida tariqasida, ma'lumotlarni o'zgartirishga imkon bermaydi.
Ta'sir tabiatiga ko'ra, trafik tahlili passiv bo'lib, teskari aloqasiz amalga oshiriladi va ma'lumotlar maxfiyligining buzilishiga olib keladi. Bunday holda, hujumning boshlanishi shartsizdir.
Yana bir keng tarqalgan ta'sir proksi-spoofing bo'lib, ishonchli shaxs nomidan noto'g'ri ma'lumotlar uzatiladi yoki tajovuzkor ro'yxatdan o'tgan foydalanuvchi nomidan zararli harakatlarni amalga oshiradi. Ko'pincha, bu ta'sir tizimda identifikatsiya va autentifikatsiya tizimi yaxshi o'ylanmagan hollarda amalga oshiriladi.
Quyida ushbu hujumlarga misollar keltirilgan. Elektron pochta ko'pincha xavfli viruslar yoki boshqa zararli dasturlarni yuboradi. Bunday holda, tarmoq mijozi o'zi ishonadigan jo'natuvchidan virusli xat oladi va xatda tahdid borligiga shubha qilmaydi. Aslida, xat boshqa mijoz nomidan tajovuzkor tomonidan yuboriladi.
Yana bir misol, tajovuzkor haqiqiy foydalanuvchi tizimga kirishni va foydalanuvchi nomi va parolni taqdim etishini kutadi. Shu nuqtada, tajovuzkor ushbu ma'lumotlarni ushlab oladi va kelajakda undan foydalanadi. Shu bilan birga, bu hujum eng xavfli hisoblanadi, chunki tajovuzkor tizimning asosiy elementi bo'lgan serverga kirish huquqini qo'lga kiritadi.
Ishonchli shaxsni almashtirish - bu nafaqat maxfiylikni, balki ma'lumotlarning yaxlitligini buzish maqsadida amalga oshiriladigan faol ta'sir. Bu hujum ham shartli, ham shartsiz bo'lishi mumkin. Ishonchli odamni almashtirish ham ichki, ham tashqi bo'lishi mumkin, ham teskari aloqa bilan, ham teskari aloqasiz.
Hujumning navbatdagi turi tizimga soxta ob'ektni kiritishdir. Ob'ektni in'ektsiya qilish, masalan, yangi marshrut noto'g'ri ob'ekt orqali o'tishi uchun uzatiladigan xabarlar yo'nalishini o'zgartirish orqali amalga oshirilishi mumkin.
Ushbu hujumni amalga oshirish asl marshrutlash jadvallarini o'zgartirish uchun tarmoqni boshqarish protokollaridan ruxsatsiz foydalanishdan iborat. Marshrutni o'zgartirish uchun tajovuzkor tarmoqni boshqarish qurilmalari (masalan, marshrutizatorlar) nomidan tarmoq orqali maxsus xizmat xabarlarini yuborishi kerak. Marshrutni muvaffaqiyatli o'zgartirish natijasida tajovuzkor tarmoq ob'ektlari o'rtasida almashinadigan ma'lumotlar oqimi ustidan to'liq nazoratni qo'lga kiritadi.
Soxta ob'ektni kiritishning ikkinchi misoli tarmoq manzilini almashtirishdir. U quyidagicha amalga oshiriladi. Aniqroq manzilni aniqlash uchun ba'zi tarmoq ob'ektlari manzilga so'rov yuboradi. Buzg'unchi ushbu so'rovni ushlab turadi va unga javob yuboradi, u erda tarmoqdagi aldash ob'ektining manzilini ko'rsatadi. Kelajakda barcha ma'lumotlar oqimi noto'g'ri ob'ekt orqali o'tadi.
Noto'g'ri ob'ektni kiritish faol ta'sir ko'rsatadi, u shartli yoki shartsiz bo'lishi mumkin, u nafaqat maxfiylikni, balki ma'lumotlarning yaxlitligini buzish maqsadida amalga oshiriladi. Ushbu hujum ham ichki, ham tashqi bo'lishi mumkin, ham teskari aloqa bilan, ham aloqasiz.
Hiyla-nayrangni kiritish ma'lumotni o'zgartirish kabi hujum uchun ham ishlatilishi mumkin. Noto'g'ri ob'ekt printsipi asosida qurilgan ta'sir tizimining o'ziga xos xususiyati shundaki, u ushlangan ma'lumotni o'zgartirishga qodir. Axborotni o'zgartirishning ikki turi mavjud:
- uzatiladigan ma'lumotlarni o'zgartirish;
- uzatilgan kodni o'zgartirish.
O'tkazilgan ma'lumotlarni o'zgartirganda, fayllar to'g'ridan-to'g'ri o'zgartiriladi. O'tkazilgan kodni o'zgartirganda, tizimda bajariladigan buyruqlar o'zgarishi mumkin. Ushbu o'zgarishlar xuddi bajariladigan fayl virus bilan zararlanganda sodir bo'ladi. Biroq, bunday fayl infektsiyasi kompyuterda emas, balki tarmoq orqali uzatilganda sodir bo'ladi.
Noto'g'ri ob'ekt nafaqat o'zgartirishga, balki u tomonidan ushlangan ma'lumotni almashtirishga ham imkon beradi, ya'ni. axborotni almashtirish (dezinformatsiya) deb ataladigan hujumga imkon beradi. Agar ma'lumotni o'zgartirish uning qisman buzilishiga olib kelsa, almashtirish uning to'liq o'zgarishiga olib keladi.
Amalda tez-tez duch kelgan xizmatni rad etish hujumi. Ushbu hujumning mohiyati quyidagicha. Serverning tarmoq operatsion tizimi tarmoqdagi cheklangan miqdordagi so'rovlarga javob berishga imkon beradi. Ushbu cheklovlar kompyuterning tezligi, operativ xotira miqdori, aloqa kanalining o'tkazish qobiliyati va boshqalar kabi parametrlarga bog'liq. Hujum shundan iboratki, bitta tarmoq ob'ektidan boshqa ob'ektlar nomidan hujum qilingan ob'ektga (serverga) cheksiz miqdordagi turli xil so'rovlar yuboriladi. Natijada, server bu so'rovlarning barchasiga o'z vaqtida xizmat ko'rsatishga ulgurmaydi va server so'rovlarni qayta ishlashdan boshqa hech narsa qila olmasligi sababli tarmoq ishi to'xtaydi.
Xizmatni rad etish hujum qilingan ob'ektga noto'g'ri, maxsus tayyorlangan so'rov yuborish orqali amalga oshirilishi mumkin. Bunday holda, agar tizimda xatolar mavjud bo'lsa, bu so'rovni qayta ishlash protsedurasida pastadirga, buferning to'lib ketishiga va shunga mos ravishda tizimning osib qo'yilishiga olib keladi.
Xizmat hujumini rad etish - bu tizimni buzish maqsadida amalga oshiriladigan hujum maqsadiga nisbatan so'zsiz faol ta'sir. Bu hujum bir tomonlama ta'sir bo'lib, u ham ichki, ham tashqi bo'lishi mumkin.
Do'stlaringiz bilan baham: |