! Ruhiy-informatsion ta’sir asosan quyidagi usullar orqali amalga
oshiriladi:
— diskreditatsiya – voqeaning ahamiyatini pasaytirib berish;
— dezinformatsiya – axborotning ma’nosini о‘zgartirgan holda taqdim
etish;
DDoS (ing. Distributed
Denial of
Service) xizmatkо‘rsatishdanboshtortish.
2. MAC
Sniffing&Spoofing – bunday hujumlarning sodir
bо‘lishigaWEP yoqilgan bо‘lsada, MAC-manzil tarmoq bо‘ylab ochiq
holda uzatiladi. Demak, MAC-manzilni osongina yо‘lda ushlab qolish
mumkin. Undan foydalangan holda xaker manzilga kirish uchun sо‘rov
yuborib, о‘zining noqonuniy xatti –harakatini amalga oshiradi.
3. Access Point Spoofing – hujumning mazkur turi yolg‘on kirish
nuqtasidan foydalangan holda mijozlarni о‘ziga og‘dirishdan iborat.
Natijada parollar va boshqa ma’lumotlar xaker qо‘liga о‘tadi va u
barcha axborotga ega bо‘ladi.
4. Floods (ing. chо‘ktirish). Bunda hujum uyushtirilayotgan tizimga juda
ham katta miqdorda tarkibida foydali axborot bо‘lmagan ICMP yoki
UDP paketlar jо‘natiladi. Natijada kanalning о‘tkazish imkoniyati
keskin pasayadi va kompyuter xotirasi keraksiz axborot bilan tо‘ladi.
5. SYN Floods – axborot kanali SYN paketlar bilan tо‘ldiriladi, ya’ni
TSPIP protokol kelgan S-SYN paketga S-SYNSACK paket bilan javob
berib, sessiyani SYN RECEIVED holatga о‘tkazib, uni navbatga
qо‘yadi. Agarda belgilangan vaqtda mijozdan S-ASK kelmasa,
ulanish navbatdan chiqarib tashlanadi. Kirish ulanishlar navbati tо‘lib,
tizim yana SYN paketlarni qabul qilsa, ular e’tibordan chetda qoladi.
Axborot kanalini SYN paketlar bilan chо‘ktirishdan maqsad server
navbatini tо‘ldirishdan Navbat tо‘lgach, server
foydalanuvchilar sо‘rovlariga javob bermay qо‘yadi. Bu hujumda
xaker har bir yarim daqiqada serverga 30-40 ta paket jо‘natadi.
6. DNS flooding DNS scan. Mazkur hujum internet serveri nomlariga
qaratilgan. Serverga juda katta miqdorda DNS sо‘rovlar jо‘natiladi.
Natijada foydalanuvchilar serverga sо‘rov jо‘nata olmaydilar.
Hujumdan oldin xakerlar server nomlarini о‘rganish uchun sо‘rovdan
о‘tkazadilar va domen haqida barcha ma’lumotni oladilar.
7. Hack. Ushbu hujum odatda xakerlar tomonidan kompyuterlar
operatsiya tizimlari, ilovalar yoki protokollarning zaif jihatlarini
aniqlash uchun qо‘llaniladi. Aniqlangan zaifliklardan xaker kelgusida
tizimga ruxsatsiz kirish yoki о‘zi uchun samarali bо‘lgan boshqa bir
DOS hujum turini tanlash uchun foydalanishi mumkin.
8. ICMP flooding (flood ping). Ingliz tilidan tarjima qilinganda “pinglar
oqimi” degan ma’no anglatadi. Ushbu hujum chog‘ida kompyuter
tizimiga katta miqdorda ICMP (ping tizimlari) sо‘rovlari jо‘natiladi.
Oqibatda kompyuter kanalining о‘tkazuvchanligi susayib, kompyuter
tizimi kelgan paketlarni tahlil va ularga javoblarni tayyorlash bilan
band bо‘lib qoladi. Shuningdek, ushbu hujum turidan ma’murlar va
kompyuter foydalanuvchilari о‘z hisoblash tarmoqlari transport
tizimining asosiy qismlari ish quvvatini tekshirish hamda tarmoqning
maksimal kuch bilan ishlash imkoniyatini baholash uchun
foydalanishadi.
9. Identification flooding (identd). Tizim identifikatsiyasi sо‘rovi. Ushbu
hujum turi ICMP floodingga о‘xshash bо‘lib, undan faqat kompyuter
tizimi (TCP port 113) tо‘g‘risida ma’lumot sо‘rashi bilan farq qiladi.
Bu hujum pinglardan ancha samaraliroq. Chunki ushbu sо‘rovlarni
tahlil qilish va ularga javoblar tayyorlash protsessorning kо‘proq
vaqtini oladi.
10. Ports scan. Kompyuter tizimi portlar mavjudligini aniqlash va ularni
ochishga urinish maqsadida skaner qilinadi. Odatda ushbu hujum ham
kompyuter tizimining zaif jihatlarini aniqlash va kelgusida kuchliroq
hujumni amalga oshirish uchun qо‘llaniladi.
11. Unreachable (dest-unreach, ICMP type 3). Ushbu hujum turining
mazmuni shundan iboratki, unda kompyuter tizimiga belgilangan port
bilan aloqa yо‘qligi tо‘g‘risida yolg‘on ICMP type 3 xabari jо‘natiladi,
oqibatda tizim paketlar “yetib bormayapti” deb о‘ylab, aloqani uzib
qо‘yadi. ICMP type 3 xabari tо‘g‘ridan tо‘g‘ri mijozning mashinasiga
jо‘natilishi va shundan sо‘ng u aloqani uzishi yoxud serverga
jо‘natilishi va aloqa uzilishining sababchisi server bо‘lishi mumkin.
ICMP type 3 xabari xakerlar tomonidan jо‘natiladi.
12. Boink (Bonk, Teardrop, new Tear/Tear2). IP protokoli paketi
ma’lumotlari tarmoq orqali jо‘natilganda ushbu paket bir necha
bо‘laklarga ajratib yuboriladi. Keyinchalik, oluvchiga yetib borganda,
ushbu bо‘laklar yana birlashadi. Xaker mana shunday bо‘laklar sonini
juda kо‘p miqdorga keltirishi mumkin, bu esa о‘z navbatida qabul
qiluvchi tomonning dasturiy buferi tо‘lib ketishiga va tizimning ishdan
chiqishiga olib keladi. Ushbu hujum OS Windows kompyuterlari
uchun samaralidir. Bunday paketni olgandan keyin maxsus icmp-fixga
ega bо‘lmagan Windows NT «osilib qoladi» yoki avariya holatida
о‘chishga sabab bо‘ladi.
13. Pong. Yuqorida sanab о‘tilgan floods hujumlardan biri, ammo bu
holatda jо‘natuvchining (xakerning) haqiqiy IP manzili sifatida qalbaki
manzil kо‘rsatiladi. Bu esa xakerni aniqlashni mushkullashtiradi.
14. Puke. Hujum uyushtirilayotgan xostga xaker tomonidan ICMP
unreachable error (olisdagi tizimning noma’lum xatoligi) paketi
jо‘natiladi. Oqibatda, server (odatda IRC) xostdan о‘chirib qо‘yiladi.
15. Virus. Bir marta tizimga kiritilgan dastur о‘zining nusxalarini
yaratish xususiyatiga, ushbu nusxalar ham birlamchi virusning о‘zi
kabi xususiyat va imkoniyatlarga ega bо‘ladi. Viruslar tizimdagi
ma’lumotlarni buzish, о‘zgartirish yoki yо‘q qilish imkoniyatiga ega.
Agar kompyuter internet tizimiga ulangan bо‘lsa, foydalanuvchi biror
bir zararlangan ma’lumot yoki dasturni tortib olish va keyinchalik uni
о‘z shaxsiy kompyuteriga joylashtirish; elektron pochta orqali
zararlangan dasturni olib, ochib о‘qish; virus mavjud bо‘lgan www-
sahifani
kо‘rish paytida yoki kimdir sizning ma’lumot
tо‘plagichingizga (fleshka, xard-disk) virusni kiritishi tufayli
“yuqtirishi” mumkin.
16. Trojan horse. Qadimgi yunon afsonalariga kо‘ra, Troyani qamal
qilgan axey askarlari ulkan yog‘och ot yasab, ichiga berkinib olishadi.
Troyaliklar esa dushman shumligidan bexabar xolda yog‘och otni
shaharga olib kirishadi. Yarim kechasi ot ichidagi askarlar tashkariga
chiqib, qо‘riqchilarni о‘ldirishadi va о‘z askarlari uchun darvozani
ochib berishadi. Shundan keyin “troya oti” degan atama paydo bо‘lgan
va u dushmanni maxv etish maqsadida unga sovg‘a berishni anglatadi.
Bugungi kunda esa kompyuterlar va xakerlarga tadbiq etilganda, “Troya
oti” deganda dasturga maxsus kiritilgan va maxfiylikni tizimli nazorat
qilishni chetlab о‘tish imkonini beradigan funksional imkoniyat
tushuniladi. Ushbu imkoniyat о‘z о‘zini yо‘q qiladigan bо‘lsa, uni
aniqlashning imkoni bо‘lmaydi. Lekin doimiy ravishda, yashirin tarzda
amalga oshiriladigani ham bо‘ladi. Odatda, xaker uchun
foydalanuvchining shaxsiy kompyuteriga “troya oti” funksiyasiga ega
bо‘lgan biror bir dasturni kiritish qiyinchilik tug‘dirmaydi. Buning uchun
xaker birorta foydali yoki qiziqarli vazifani bajaradigan dasturni yozadi,
masalan, u: о‘yinlarni ishga tushirishga, operatsiya tizimi ishi
samaradorligini oshirishga yoki internet tarmog‘iga kirish tezligini
oshirishga mо‘ljallangan bо‘lishi mumkin. Dasturga yashirin ravishda
fayllarini о‘qish va ularni xakerning elektron manziliga jо‘natish yoxud
boshqa yashirin operatsiyani bajarish yuzasidan yо‘riqnomalar kiritilgan
bо‘ladi. Keyin xaker ushbu dasturning foydalanuvchining elektron
manziliga jо‘natadi yoki umumfoydalanishdagi www-serverga kо‘chirib
olish uchun joylashtiradi, BBS ga dasturni yuklaydi va eng muhimi,
foydalanuvchi dasturni ishga tushirishiga umid qiladi va shuni kutadi.
Buning uchun xaker dasturning tavsifida uni boshqa shu kabi dasturlardan
qanday afzalliklarga ega ekanini oshirib-toshirib maqtaydi. Bundan
tashqari, “troya oti” foydalanuvchining shaxsiy kompyuterini zararlashga
mо‘ljallangan boshqa virusga ham joylashtirilishi mumkin. Kompyuter
ushbu virus bilan zararlanishi hamon funksiya ham ishga tushib ketadi.
“Troya oti” funksiyasi mavjud bо‘lgan dastur bundan tashqari tizimning
login va parolni kiritish bо‘yicha sо‘rovini ham soxtalashtirishi mumkin.
Tajribasiz foydalanuvchi bunday soxta sо‘rovni haqiqiysidan farqlay
olmaydi. U login va parolini kiritib, ularni xakerga berib qо‘yadi.
Yuqorida tilga olingan hujum turlari tashkilot faoliyatiga jiddiy zarar
yetkazishi mumkin. Shu о‘rinda ayni payti butun dunyoda juda ham katta
shov-shuvga sabab bо‘lgan “
WikiLeaks
ishi”ni tilga olish joiz.
Mendaks (splendide mendax – ajoyib yolg‘onchi) taxallusi bilan faoliyat
yuritgan avstraliyalik xaker Julian 16 yoshida о‘z dо‘stlari bilan “Worms
Against Nuclear Killers” (Yadroviy qotillarga qarshi qurtlar) xakerlik
tashkilotini tuzib, tizimlarga zarar yetkazmasdan, ma’lumot о‘g‘irlash
bilan shug‘ullanishadi. 1991 yili 20 yoshida
Nortel Networks
kanada
telekommunikatsion kompaniyasining markaziy serverini buzganlikda
ayblanib, hibsga olinadi. Assanj tergov jarayonida о‘z aybini tan oladi.
Ammo jazo sifatida u faqatgina jarima tо‘laydi. 2006 yili Julian
Assanj
WikiLeaks
saytiga asos soladi. Saytning asosiy maqsadi
hukumat, harbiy tashkilotlar va yirik kompaniyalar saytidan maxfiy
ma’lumotlarni о‘g‘irlab, tarqatish bо‘lib, 2006 yili unda “Somali islom
sudining hukumat arboblarini qatl etish borasidagi qarori” elon qilinadi.
Portal “hujjat asl nusxa bо‘lmasada, AQSH razvedkasi ma’lumotlaridan
olinganligini ta’kidlaydi”. Assanj axborotni о‘z saytiga joylashtirishdan
oldin uni portalning barcha serverlariga joylashtirishi natijasida aniq
manbasini izlab topish qiyin edi. Qisqa muddat ichida Assanj
Al-Djazira TheGuardian, Der Spiegel va The New York Times
ga Afg‘oniston va Iroqdagi urush haqida 100 mingga yaqin
maxfiy hujjatlarni jо‘natgan va
WikiLeaks
saytida joylashtirgan.
2012 yili Assanj Wikileaks Suriyadagi harbiy harakatlarga oid 2,4
million, shuningdek Pentagonning о‘ta maxfiy hujjat sirasiga kiruvchi 15
mingta hujjatlariga ega ekanligi haqida xabar beradi. 2013 yilning avgust
oyida saytda turli xil maxfiy harbiy hujjatlarni yuklab olish uchun
havolalar ommaga e’lon qilinadi. Bugungi kunda AQSH hukumati Julian
Assanjni birinchi raqamli davlat dushmani deb e’lon qilgan. Shunga
qaramay, inson huquqlari uchun kurashayotgan kо‘pgina tashkilotlar uni
soha qahramoni, deb tan olishgan .
Bugungi kunda aksariyat yuridik shaxslar о‘z hududlarida internetga
ulanishning eng qulay turi Wi-Fi-tarmoqdan foydalanadilar. Wi-Fi-
tarmoqlarda murakkab algoritmik matematik modellari autentifikatsiyasi,
ma’lumotlarni shifrlash, ularni tо‘laqonli uzatishni nazorat qilish yaxshi
yо‘lga qо‘yilgan bо‘lib, foydalanuvchilar о‘z ma’lumotlarining
о‘g‘irlanishidan xavotir olmasalar ham bо‘lardi. Ammo simsiz tarmoq
sozlanishiga jiddiy e’tibor berilmasa, huquqbuzar quyidagi imkoniyatlar
eshigi ochiladi:
lokal tarmoqqa kirish (fayllar, hujjatlar va hokazo);
traffikni о‘g‘irlash (internet);
tarmoq orqali uzatiladigan axborotni buzish;
qalbaki kirish nuqtasini о‘rnatish;
sizning tarmog‘ingiz nomidan xabarlarni noqonuniy jо‘natish.
Ma’lumotlar maxfiyligini saqlash uchun bir qancha himoya
texnologiyalari mavjud bо‘lib, bular:
1) WEP. WEP protokoli uzatilayotgan ma’lumotlarni RC 4 algoritmi
asosida 64 yoki 128 bit hajmdagi kalit bilan shifrlash imkonini beradi.
Ushbu kalitlar 40 dan 140 bit uzunlikdagi statistik va 24 bitni tashkil
etuvchi va initsializatsiya vektori (Initialization Vector, IV) deb ataluvchi
qо‘shimcha dinamik tarkibdan iborat. Ammo protokolning kо‘plab zaif
tomonlari mavjudligi sababli, xakerlar tomonidan u osongina buzilishini
inobatga olib, 2003 yili xavfsizlikning WPA (ing. Wi-Fi Protected Access
— Wi-Figa himoyalangan kirish) standarti foydalanish uchun taklif etildi.
! WPA (ing. Wi-Fi Protected Access)- Wi-Figa himoyalangan kirish
3) WPA2 2004 yilning iyun oyida qabul qilinib, IEEE 802.11i standart
orqali aniqlanadi. 2006 yilning 13 mart kunidan boshlab barcha
sertifikatlashtirilgan Wi-Fi qurilmalarida о‘rnatilishi shartdir. WPA2
protokollari autenfikatsiyaning ikki rejimida ishlaydi: personal (Personal)
va korporativ (Enterprise).2) WPA – ushbu standartning о‘ziga xos
xususiyatlaridan biri RC 4 shifrlash algoritmini istiqbolli rivojini о‘zida
aks etuvchi TKIP (Temporal Key Integrity Protocol) asosida qurilgan
shifrlangan ma’lumotlar kalitini dinamik generatsiya texnologiyasidir.
Mazkur protokol kalitlarni qayta qо‘llashga imkon bermaydi.
Shuningdek, TKIP da har bir uzatiladigan paket uchun yangi 128 bitli
kalit kо‘zda tutilgan. Shu bilan birga WPA da nazoratdagi kriptografik
sonlar yangi usul bо‘yicha MIC (Message Integrity Code) jо‘natiladi. Har
bir kadrga xabar butunligini qayd etuvchi maxsus 8 baytli kod
joylashtiriladi. U qalbaki paketlar orqali uyushtiriladigan hujumning
oldini olish imkonini beradi.
4) MAC-manzillarni filtrlash – ushbu funksiya barcha zamonaviy kirish
nuqtalarini qо‘llab-quvvatlaydi va tarmoq xavfsizligini samarali
ta’minlaydi. Filtrlash uch xil usulda amalga oshiriladi:
kirish nuqtasi har qanday MAC- manzilli stansiyaga kirishga ruxsat
beradi;
kirish nuqtasi maxsus ishonchli rо‘yxatda turgan MAC-manzillar
stansiyasiga kirishga imkon beradi;
kirish nuqtasi “qora rо‘yxatda” turgan MAC-manzillari mavjud
stansiyaga kirish imkonini bermaydi.
5) SSID tarmoqni yashirin identifikatsiyalash rejimi. Foydalanuvchi
tarmoqqa kirmoqchi bо‘lganida, simsiz adapter drayveri, avvalo undagi
mavjud simsiz tarmoqlarni skanerlaydi. Har bir kadr tarkibida ulanish
uchun xizmat axboroti va SSID mavjuddir.
Do'stlaringiz bilan baham: |