4 i-bob. Web saytlarga bo’ladigan hujumlar va ularning turlari


 Web saytlarga bo’ladigan hujumlarining asosiy turlari



Download 0,53 Mb.
Pdf ko'rish
bet3/7
Sana24.06.2022
Hajmi0,53 Mb.
#700109
1   2   3   4   5   6   7
Bog'liq
I bob Web saytlarga bo’ladigan hujumlar va ularning turlari

1.2. Web saytlarga bo’ladigan hujumlarining asosiy turlari 
Tarmoqqa noqonuniy kirish, axborotlardan foydalanish va o‘zgartirish, 
yo‘qotish kabi muammolardan himoya qilish dolzarb masala bo‘lib qoldi. Ish 


11
faoliyatini tarmoq bilan bog‘lagan korxona, tashkilotlar hamda davlat idoralari 
ma’lumot almashish uchun tarmoqqa bog‘lanishidan oldin tarmoq xavfsizligiga jiddiy 
e’tibor qaratishi kerak. 
Tarmoq xavfsizligi uzatilayotgan, saqlanayotgan va qayta ishlanayotgan 
axborotni ishonchli tizimli tarzda ta’minlash maqsadida turli vositalar va usullarni 
qo‘llash, choralarni ko‘rish va tadbirlarni amalga oshirish orqali amalga oshiriladi. 
Tarmoq xavsizligini ta’minlash maqsadida qo‘llanilgan vosita xavf-xatarni tezda 
aniqlashi va unga nisbatan qarshi chora ko‘rishi kerak. Tarmoq xavfsizligiga 
tahdidlarning ko‘p turlari bor, biroq ular bir necha toifalarga bo‘linadi: 

axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish 
(Eavesdropping); 

xizmat ko‘rsatishdan voz kechish; (Denial-of-service) 

portlarni tekshirish (Port scanning). 
Axborotni uzatish jarayonida, eshitish va o‘zgartirish hujumi bilan telefon aloqa 
liniyalari, internet orqali tezkor xabar almashish, videokonferensiya va faks 
jo‘natmalari orqali amalga oshiriladigan axborot almashinuvida foydalanuvchilarga 
sezdirmagan holatda axborotlarni tinglash, o‘zgartirish hamda to‘sib qo‘yish mumkin. 
Bir qancha tarmoqni tahlillovchi protokollar orqali bu hujumni amalga oshirish 
mumkin. Hujumni amalga oshiruvchi dasturiy ta’minotlar orqali CODEC (video yoki 
ovozli analog signalni raqamli signalga aylantirib berish va aksincha) standartidagi 
raqamli tovushni osonlik bilan yuqori sifatli, ammo katta hajmni egallaydigan ovozli 
fayllar (WAV)ga aylantirib beradi.
Odatda bu hujumning amalga oshirilish jarayoni foydalanuvchiga umuman 
sezilmaydi. Tizim ortiqcha zo‘riqishlarsiz va shovqinsiz belgilangan amallarni 
bajaraveradi. Axborotning o‘g‘irlanishi haqida mutlaqo shubha tug‘ilmaydi. 
Faqatgina oldindan ushbu tahdid haqida ma’lumotga ega bo‘lgan va yuborilayotgan 
axborotning o‘z qiymatini saqlab qolishini xohlovchilar maxsus tarmoq xafvsizlik 


12
choralarini qo‘llash natijasida himoyalangan tarmoq orqali ma’lumot almashish 
imkoniyatiga ega bo‘ladilar. 
Axborotni uzatish jarayonida hujum qilish tufayli quyidagi insidentlar vujudga 
keladi 

Uzish;

Ushlab qolish;

Turlash;

Soxtalashtirish.
Ushlab qolish - resursdan ruhsat berilmagan foydalanishga yo'l ochiladi.
Natijada axborotning maxfiyligi (konfidensialligi) buziladi. Bunday
foydalanuvchilar fizik shaxs, programma yoki kompyuter bo'lishi mumkin.
Turlash - resursdan nafaqat noqonuniy foydalanishga yo'l ochiladi, balki
resurs buzgunchi tomonidan o'zgartiriladi. Natijada axborotning yaxlitligi buziladi.
Bunday uzilishlarga misol tariqasida fayldagi ma'lumotlar mazmunini
o'zgartirilishini, programmaning vazifalari va xarakteristikalarini o'zgartirish
maqsadida uni modifikatsiyalashni, tarmoq orqali uzatilayotgan axborotlar
mazmunini o'zgartirilishini ko'rsatish mumkin. 
Soxtalashtirish - tizimga soxta ob'ekt kiritiladi. Natijada axborotning asliga
to'griligi buziladi. Bunday buzilishlarga misol tariqasida tarmoq orqali yasama
ma'lumotlarni uzatish yoki faylga yozuvlarni qo'shishni ko'rsatish mumkin.
Yuqorida keltirilgan buzilishlar passiv va aktiv hujum atamalari bo'yicha
klassifikatsiyalanganida passiv tahdidga ushlab qolish mansub bo'lsa, uzish,
turlash va soxtalashtirish aktiv tahdidga mansub ekanligini ko'rishimiz mumkin.
Tarmoq razvedkasi - umumfoydalaniladigan ma‘lumot va ilovalar
yordamida axborot to‘plashdir. Odatda buzg‘unchi biror bir tarmoqqa hujum
qilisdan oldin u xaqida iloji boricha ko‘proq axborot to‘plashga xarakat qiladi.
Tarmoq razvedkasidan butunlay qutulib bo‘lmaydi. Masalan exo icmp va


13
pereferiya mashrutizatoridagi exo javobni uzib qo‘ysa, siz exo testlashdan xalos
bo‘lasiz, ammo tarmoqda ro‘y beradigan nosozliklarni diagnostika qilish uchun 
zarur bo‘lgan ma‘lumotlarni yo‘qotasiz. 
DOS (Denial-of-service) tarmoq hujumning bu turi xizmat qilishdan voz 
kechish hujumi deb nomlanadi. Bunda hujum qiluvchi legal foydalanuvchilarning 
tizim yoki xizmatdan foydalanishiga to‘sqinlik qilishga urinadi. Tez-tez bu hujumlar 
infratuzilma resurslarini xizmatga ruxsat so‘rovlari bilan to‘lib toshishi orqali amalga 
oshiriladi. 
Bunday hujumlar alohida xostga yo‘naltirilgani kabi butun tarmoqqa ham 
yo‘naltirilishi mumkin. Hujumni amalga oshirishdan oldin obyekt to‘liq o‘rganilib 
chiqiladi, ya’ni tarmoq hujumlariga qarshi qo‘llanilgan himoya vositalarining zaifligi 
yoki kamchliklari, qanday operatsion tizim o‘rnatilgan va obyekt ish faoliyatining eng 
yuqori bo‘lgan vaqti. Quyidagilarni aniqlab va tekshirish natijalariga asoslanib, 
maxsus dastur yoziladi. Keyingi bosqichda esa yaratilgan dastur katta mavqega ega 
bo‘lgan serverlarga yuboriladi. Serverlar o‘z bazasidagi ro‘yxatdan o‘tgan 
foydalanuvchilarga yuboradi. Dasturni qabul qilgan foydalanuvchi ishonchli server 
tomonidan yuborilganligini bilib yoki bilmay dasturni o‘rnatadi. Aynan shu holat 
minglab hattoki, millionlab kompyuterlarda sodir bo‘lishi mumkin. Dastur 
belgilangan vaqtda barcha kompyuterlarda faollashadi va to‘xtovsiz ravishda hujum 
qilinishi mo‘ljallangan obyektning serveriga so‘rovlar yuboradi. Server tinimsiz 
kelayotgan so‘rovlarga javob berish bilan ovora bo‘lib, asosiy ish faoliyatini yurgiza 
olmaydi. Server xizmat qilishdan voz kechib qoladi. 
DDoS-hujumlari va botnetlar ham tarmoqqa yo’naltirilgan, ular qo‘shimcha 
so‘rovlar bilan tarmoqni to‘ldirib tashlaydi buning natijasida foydali trafik kamayadi 
yoki uzilib qoladi. Bazaga zarar yetkazuvchi viruslar va chuvalchanglardan farqli 
ravishda DoS –hujumlari tarmoq ishini ma’lum vaqtga buzib qo‘yadi, DDoS-
hujumlari zararlangan tarmoq kompyuterlaridan foydalanadi. “Zombi”, rolini 
bajaruvchi kompyuterlar soxta xatlar yuboradi shu bilan soxta trafikni oshiradi. 


14
DDoS instrumentlari juda oddiy, bunday keng tarqalgan resurslar, IRC, P2P, 
pochta chuvalchanglari, shubhali veb saytlar va ijtimoiy injineriya.
“Botnet” termini DoS-hujumini amalga oshirish uchun qo‘llaniladigan ko‘p 
miqdordagi zararlangan kompyuterlarga nisbatan ishlatiladi Troyan otlari bilan 
zararlangan kompyuterlar IRC kanali orqali boshqariladi va botnetni boshqarayotgan 
xo‘jayin buyrug‘ini kutadi.
3-rasm.DDOS hujumning strukturasi. 
Buferni to‘ldirish, bufer-dastur yoki protsessor tomonidan foydaliniladigan 
ishga tushganlik xaqida axborot saqlovchi kompyuter xotirasining bir qismi, 


15
kompyuter dastur kodi va ma’lumotlar o‘rtasida farq qilmaganligi sababli buferni 
to‘lib ketishi xaker uchun zararli kodni kiritish uchun imkon beradi. 
Buferni to‘lishi oddiy sababi turg‘un ishlamaydigan dasturiy ta’minot. Agar 
buferga kiritilgan ma’lumotlar soni, uning hajmidan ortiq bo‘lsa, ko‘shimcha 
mu’lumotlar boshqa joyga yoziladi. 
Port scanning hujum turi odatda tarmoq xizmatini ko‘rsatuvchi kompyuterlarga 
nisbatan ko‘p qo‘llanadi. Tarmoq xavfsizligini ta’minlash uchun ko‘proq virtual 
portlarga e’tibor qaratishimiz kerak. Chunki portlar ma’lumotlarni kanal orqali 
tashuvchi vositadir.
Kompyuterda 65 536ta standart portlar mavjud. 
Kompyuter portlarini majoziy ma’noda uyning eshigi yoki derazasiga 
o‘xshatish mumkin.
Portlarni tekshirish hujumi esa o‘g‘rilar uyga kirishdan oldin eshik va 
derazalarni ochiq yoki yopiqligini bilishiga o‘xshaydi. Agar deraza ochiqligini o‘g‘ri 
payqasa, uyga kirish oson bo‘ladi. Hakker hujum qilayotgan vaqtda port ochiq yoki 
foydalanilmayotganligi haqida ma’lumot olishi uchun Portlarni tekshirish hujumidan 
foydalanadi. 
Bir vaqtda barcha portlarni tahlil qilish maqsadida xabar yuboriladi, natijada 
real vaqt davomida foydalanuvchi kompyuterning qaysi portini ishlatayotgani 
aniqlanadi, bu esa kompyuterning nozik nuqtasi hisob-lanadi. Aynan ma’lum bo‘lgan 
port raqami orqali foydalanuvchi qanday xizmatni ishlatayotganini aniq aytish 
mumkin. Masalan, tahlil natijasida quyidagi port raqamlari aniqlangan bo‘lsin, aynan 
shu raqamlar orqali foydalanilayotgan xizmat nomini aniqlash mumkin 

Port #21: FTP (File Transfer Protocol) fayl almashish protokoli; 

Port #35: Xususiy printer server; 

Port #80: HTTP traffic (Hypertext Transfer [Transport] Protocol) gipermatn 
almashish protokoli; 

Port #110: POP3 (Post Office Protocol 3) E-mail portokoli. 


16
Mumkin bo’lgan tahdidlarni oldini olish uchun nafaqat operatsion tizimlarni
dasturiy ta’minotni himoyalash va foydalanishni nazorat qilish, balki buzuvchilar 
turkumini va ular foydalanadigan usullarni aniqlash lozim. 
Qo’shimcha ravishda tarmoq hujumlarini yana quyidagi xususiyati bo’yicha 
bo’lishimiz mumkin: 

kompyuterga masofadan turib suqilib kirish: internet (lokal tarmoq) orqali 
boshqa kompyuterga avtorizatsiyasiz kirish huquqini qo‘lga kirituvchi 
dasturlar.

kompyuterga lokal tarmoqdan suqilib kirish: dastur ishlayotgan 
kompyuterga avtorizatsiyasiz kirish huquqini qo‘lga kirituvchi dasturlar . 

kompyuterni masofadan turib bloklash: internet (yoki tarmoq) orqali 
masofadagi kompyuter ishini bloklovchi dasturlar yoki undagi alohida 
dasturlar (kompyuter ish quvvatini tiklash uchun uni qayta yuklash zaro‘r.) 

kompyuterni lokal bloklash: dastur ishlayotgan kompyuter ishini bloklovchi 
dasturlar.

tarmoq skanerlari: tarmoq haqida ma’lumot yig‘uvchi dasturlar hujumga 
zaif bo‘lgan tarmoqda ishlayotan kompyuterlar va dasturlarni aniqlaydi. 

dasturning zaif joylarining skaneri: kompyuterlarni aniq bir hujum turiga 
zaifligini topish maqsadida dasturlar internetdagi katta kompyuter 
guruhlarini tekshiradi. 

parol ochuvchilar: shifrlangan fayllardagi va oson topiluvchi parollarni 
aniqlovchi dasturlar.

tarmoq analizatorlari (snifferlar): tarmoq trafigini tinglovchi dasturlar.
Ko‘p hollarda trafik ichidan foydalanuvchilarning ismlari, parollari va kredit 
karta raqamlarini ajratib olish imkoniyati mavjud. 
Sabablar, maqsadlar va usullarga bog’liq holda kompyuter tarmog’ida axborot 
xavfsizligini buzuvchilarni to’rtta kategoriyaga ajratish mumkin: 


17
-
sarguzasht qidiruvchilar;
-
g’oyaviy xakerlar;
-
xakerlar-professionallar;
-
ishonchsiz xodimlar. 
Sarguzasht qidiruvchi, odatda, yosh, ko’pincha talaba yoki yuqori sinf 
o’quvchisi va unda o’ylab qilingan xujum rejasi kamdan-kam bo’ladi. U nishonini 
tasodifan tanlaydi, qiyinchiliklarga duch kelsa chekinadi. Xavfsizlik tizimida nuqsonli 
joyni topib, u maxfiy axborotni yig’ishga tirishadi, ammo hech qachon uni 
yashirincha 
o’zgartirishga 
urinmaydi. 
Bunday 
sarguzasht 
qidiruvchi 
muvaffaqiyatlarini fakat yaqin do’stlari-kasbdoshlari bilan o’rtoqlashadi. 
G’oyali xaker bu ham sarguzasht qiduruvchi, ammo mohirroq. U o’zining 
e’tiqodi asosida muayyan nishonlarni (xostlar va resurslarni) tanlaydi. Uning yaxshi 
ko’rgan xujum turi Web-serverning axborotini o’zgartirishi yoki, juda kam hollarda, 
xujum qilinuvchi resurslar ishini blokirovka qilish. Sarguzasht qidiruvchilarga 
nisbatan g’oyali xakerlar muvaffaqiyatlarini kengrok auditoriyada, odatda axborotni 
xaker Web-uzelda yoki Usenet anjumanida joylashtirilgan holda e’lon qiladilar. 
Xaker-proffesional harakatlarning aniq rejasiga ega va ma’lum resurslarni 
mo’ljallaydi. Uning xujumlari yaxshi o’ylangan va odatda bir necha bosqichda 
amalga oshiriladi. Avval u dastlabki axborotni yig’adi (operatsion tizim turi, taqdim 
etiladigan servislar va qo’llaniladigan himoya choralari). So’ngra u yig’ilgan 
ma’lumotlarni hisobga olgan holda xujum rejasini tuzadi va mos instrumentlarni 
tanlaydi (yoki hatto ishlab chiqadi). Keyin, xujumni amalga oshirib, maxfiy axborotni 
oladi va nihoyat harakatlarining barcha izlarini yo’q qiladi. Bunday xujum qiluvchi 
professional, odatda yaxshi moliyalanadi va yakka yoki professionallar komandasida 
ishlashi mumkin. 
Ishonchsiz xodim o’zining harakatlari bilan sanoat josusi yetkazadigan 
muammoga teng (undan ham ko’p bo’lishi mumkin) muammoni to’g’diradi. Buning 
ustiga uning borligini aniqlash murakkabroq. Undan tashqari unga tarmoqning tashqi 


18
himoyasini emas, balki faqat, odatda unchalik katiy bo’lmagan tarmoqning ichki 
himoyasini bartaraf qilishiga to’g’ri keladi. Ammo, bu holda uning korporativ 
ma’lumotlardan ruxsatsiz foydalanishi xavfi boshqa har qanday niyati buzuq 
odamnikidan yuqori bo’ladi. 
Yuqorida keltirilgan axborot xavfsizligini buzuvchilar kategoriyalarini ularni 
malakalari bo’yicha guruhlash mumkin: xavaskor (sarguzasht qidiruvchi), mutaxassis 
(g’oyali xaker, ishonchsiz xodim), professional (xaker-professional). Agar bu 
guruhlar bilan xavfsizlikning buzilishi sabablari va har bir guruhning texnik 
qurollanganligi taqqoslansa, axborot xavfsizligini buzuvchining umumlashtirilgan 
modelini olish mumkin. 

Download 0,53 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish