Holatlarni aniqlash, keng tarqalgan ddoS hujumlariga qarshilik



Download 465,87 Kb.
Pdf ko'rish
bet4/4
Sana16.04.2023
Hajmi465,87 Kb.
#929018
1   2   3   4
Bog'liq
Design and implementation of Linux firewall based on the frame of

C. Simulyatsiya natijasini tahlil qilish
Odatning barcha qoidalari zanjiri tizim standart qoidalar zanjiri o'chirilgandan
keyin ham mavjud bo'lib qoladi, shuning uchun biz maxsus qoidalar zanjirini
yanada olib tashlashimiz kerak, shuningdek, barcha zanjirli sumkalar va
taymerlarni bo'shatishimiz kerak.
Xavfsizlik devoriga qo'ng'iroq - bu skript faylining bajarilishi, Linux tizimi
ishga tushganda xavfsizlik devorini avtomatik ravishda ochish imkoniyatiga
ega bo'lish uchun biz ushbu qobiq skriptini /etc/rc.d/rc.local da tahrirlashimiz
mumkin, shunda Centos. xavfsizlik devori tizim ishga tushganda avtomatik
ravishda ishga tushadi.
5. Xavfsizlik devorini qayta o'rnating va to'xtating.
3. Mavjud filtrlash qoidalarini o'chirish.
Sinov natijasi: faqat IP 192.168.177.1 xavfsizlik devori bilan SSH
ulanishlarini muvaffaqiyatli o'rnatadi va xavfsizlik devori uchta sinov xosti
bilan SSH ulanishlarini o'rnatishi mumkin.
xavfsizlik devori bilan FTP ulanishi va xavfsizlik devori uchta xost
bilan SSH ulanishlarini o'rnatishi mumkin. 7-rasmda ko'rsatilgan
natija kutilgan bilan bir xil.
Natija kutilgandek.
Sinov natijasi: faqat IP 192.168.177.1 muvaffaqiyatli o'rnatildi
Ushbu tajribada standart xavfsizlik devori strategiyasi xabarni
tashlashdir. Ushbu strategiyadan foydalangandan so'ng, qoidalarda aniq
ruxsat berilgan paketga qo'shimcha ravishda, boshqa ma'lumotlar paketlari
o'chiriladi. Sukut bo'yicha barcha paketlar bilan taqqoslaganda, rad etilishi
kerak bo'lgan ma'lumotlar paketlarini sozlaydigan strategiya xavfsizroq va
samaraliroq.
IPtable DNS, FTP, SSH va HTTP protokoli va Linux yadro muhiti
konfiguratsiyasi ostida holatni aniqlash funktsiyasini amalga oshiradi. Ushbu
maqolada biz Linux tizimidagi yadro parametrlari va IPtable skript faylini
sozlaymiz va g'olib DoS ga qarshi turish qobiliyatiga ega bo'ladi va sinov
uchun Syn Flood hujumidan foydalanamiz.
SSH filtrlash uchun bu yerda faqat 192.168.177.1 ruxsat etiladi. 4-
rasmda ko'rsatilganidek, boshqa IP-manzillar server bilan SSH ulanishiga
ruxsat etilmaydi, lekin filtr serverga boshqa xost bilan ulanish imkonini
beradi.
[root@localhost linux-3.6]# chmod u=rwx/etc/rc.d/rc. fw
2.
Filtrlash qoidalari 6-rasmda ko'rsatilgan, bu erda faqat xavfsizlik
devoriga 192.168.177.1 ruxsat beradi va boshqa IP manzillar server bilan
FTP ulanishiga ruxsat etilmaydi, lekin filtrlash qoidalari serverga boshqa
xostni ulash imkonini beradi.
5-rasmda ko'rsatilganidek.
Win7-dagi xost xavfsizlik devori bilan SSH ulanishlarini o'rnatadi
5-rasm SSH xavfsiz Shell jurnali
6-rasm FTP filtri qoidalari
4-rasm SSH filtri qoidalari
ThP6.3
951
Vakolatli litsenziyalangan foydalanish quyidagilar bilan cheklangan: Toshkent axborot texnologiyalari universiteti. 2023-yil 06-aprel kuni IEEE Xplore’dan 07:11:03 UTC da yuklab olingan. Cheklovlar amal qiladi.
Machine Translated by Google


7-rasm FTP test natijasi
Tarmoq xavfsizligi texnologiyasi va ilovalari, 2015, (9)
9-rasm DNS va HTTP sinov natijasi
[2] CHEN Ming, ZHANG Xiaoyong. "DDoS hujumi va uni himoya qilish
choralarini tahlil qilish." J.. Tarmoq xavfsizligi texnologiyasi va
ilovalari, 2013, (9)
[4] YANG Liu. “Tarmoq xavfsizligi texnologiyasini rivojlantirishning
hozirgi holati va rivojlanish tendentsiyasini joriy etish. J..
[6] YU Fey, YANG Bo. "Linux ostida Netfilter/IPtables asosidagi
xavfsizlik devorini tadqiq qilish va qo'llash." J.. Qiqihar universiteti
jurnali (Tabiiy fanlar nashri), 2015, 03: 53-58 [7] Zhao
Yanan, Ma Zhaofeng. "Linuxda Netfilter/IPtableni tadqiq qilish va
qo'llash." J.. Xitoy ilmiy maqolasi, 2014, (10)
Fan va texnologiya ma'lumotlari, 2013, (8)
[8] YAO Yafeng, JIANG Yi. "Linux asosidagi Netfilter/IPtable xavfsizlik
devori ramkasini o'rganish." J.. Kompyuter xavfsizligi. 2013 yil, 11:
19-22
[5] SUN Zhixao. "Xavfsizlik devori texnologiyasining hozirgi holati va
istiqboli." J.. Tarmoq xavfsizligi texnologiyasi va ilovalari, 2013, (6)
[1] BIAN Ruiqing. "DDoS hujumining printsipi va himoyasi." J..
[3] ZHANG Renji. "Tarmoq xavfsizligi mudofaa texnologiyasining hozirgi
holati va qarshi choralar". J.. Tarmoq xavfsizligi texnologiyasi va
ilovalari, 2014, (8)
8-rasm DNS va HTTP qoidalari
Cheklangan sinov shartlari tufayli DNS va HTTP-ning tegishli
testi faqat tashqi tarmoqqa xost veb-saytiga kirishdir va test xosti 9-
rasmda ko'rsatilganidek, www.baidu.com saytiga tashrif buyuradi.
Sinov natijasi: mahalliy xost odatda www.baidu.com saytiga
tashrif buyurishi va tarkibini tahlil qilishi mumkin.
ADABIYOTLAR
Vakolatli litsenziyalangan foydalanish quyidagilar bilan cheklangan: Toshkent axborot texnologiyalari universiteti. 2023-yil 06-aprel kuni IEEE Xplore’dan 07:11:03 UTC da yuklab olingan. Cheklovlar amal qiladi.
Ushbu maqolaning maqsadi kichik va o'rta korxonalarda server
xavfsizlik devoriga bo'lgan talablarni qondirishdir. Xavfsizlik devori
tadqiqot obyekti sifatida holatni aniqlash moduli va anti DDoS modulidan
foydalanadi. Linux xizmatini himoya qilish uchun biz IPtables filtrlash
qoidalarining sonini sozlaymiz va yuqori unumdorlik va samarali
xavfsizlik devorini loyihalashtiramiz. Nihoyat, ba'zi tajribalar xavfsizlik
devorining samaradorligini tasdiqlaydi.
tfn2k hujum vositasi uchta xostga o'rnatilgan bo'lib, u Syn Floodning
sinov xostiga hujumlarini sinab ko'rish uchun ishlatiladi. Faqat bitta
sinov xostiga hujum qilinganda, biz tcpdump vositasidan ko'p sonli
ma'lumotlar paketlari sinov xostiga hujum qilayotganini aniqlash uchun
foydalanamiz, shu bilan birga biz CPU holati haqidagi ma'lumotni
tekshirish uchun yuqori buyruqdan foydalanamiz va biz topishimiz
mumkin protsessordan foydalanish darajasi 1% dan 35% gacha
ko'tarilgan. Bir vaqtning o'zida uchta test xostlari hujumlarni boshlaganda,
protsessordan foydalanish darajasi 80% ga yetdi, bu tizim unchalik silliq emasligiga olib keladi.
IV. XULOSA
Linux xavfsizlik devori ushbu maqolada holatni aniqlash va oddiy
DDoS hujumiga qarshi funktsiyani amalga oshiradi. Imkoniyatimiz
cheklanganligi sababli biz faqat paket sarlavhasi ma'lumotlariga e'tibor
qaratamiz va ma'lumotlarni tahlil qilmaymiz. Shu bilan birga, biz dastur
ma'lumotlari xususiyatlari qatlamini aniqlamaymiz va Netfilter doirasidagi
holatni o'zgartirish va qayta ishlash mexanizmiga chuqur kirib bormaymiz.
4Umumiy DoS hujumini sinash uchun Syn Flood hujumidan
foydalaning, protseduralar quyidagicha.
IPtable qoidasi yoqilganda, protsessordan foydalanish tezligining
oshishi taxminan 2% ni tashkil qiladi, bu tizimning normal ishlashiga
ta'sir qilmaydi.
3DNS xizmati bilan chambarchas bog'liq bo'lgan HTTP xizmati
sifatida biz bu erda DNS va veb-xizmat testini birlashtiramiz. Tegishli
DNS va HTTP sozlamalari 8-rasmda ko'rsatilgan.
952
ThP6.3
Machine Translated by Google


[9] XIA Dong-liang, LIU Jian-fang. "Linux ostida Iptables orqali
xavfsizlik devorini qurish." Kompyuter davri. 2011, 04: 42-44
[13] ChJOU Xi. "Holatni aniqlashga asoslangan shaxsiy xavfsizlik
devori tizimi." D. Xefey texnologiya universiteti. 2010 yil
[12] LAI Yuefang. "Linux muhitida xavfsizlik devori tarmoq xavfsizligini
loyihalash va amalga oshirish." Janubiy Xitoy texnologiya
universiteti. 2013 yil
[10] JI Gang, YAO Yan, TANG Huaiou. "Linux yadrosida Netfilter/
Iptables asosidagi xavfsizlik devori o'rnatilishi." J.. Kompyuter
bilimlari va texnologiyasi. 2011, 19: 4550-4552
[11] CAI Miaoqi. "Linux xavfsizlik devori va jurnallar tahlili tadqiqotlari
asosida." D. Anhui fan va texnologiya universiteti. 2013 yil.
Vakolatli litsenziyalangan foydalanish quyidagilar bilan cheklangan: Toshkent axborot texnologiyalari universiteti. 2023-yil 06-aprel kuni IEEE Xplore’dan 07:11:03 UTC da yuklab olingan. Cheklovlar amal qiladi.
953
ThP6.3
Machine Translated by Google

Download 465,87 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish