Tarmoqdagi axborotga bo‘ladigan namunaviy hujumlar



Download 82,97 Kb.
Sana03.07.2022
Hajmi82,97 Kb.
#735248
Bog'liq
Tarmoqdagi axborotga bo‘ladigan namunaviy hujumlar


Tarmoqdagi axborotga bo‘ladigan namunaviy hujumlar

Barcha hujumlar Internet ishlashi prinsiplarining qandaydir chegaralangan soniga asoslanganligi sababli masofadan boMadigan namunaviy hujumlarni ajratish va ularga qarshi qandaydir kompleks choralarni tavsiya etish mumkin. Bu choralar, haqiqatan, tarmoq xavfsizligini ta’minlaydi.


Internet protokollarining mukammal emasligi sababali tarmoqdagi axborotga masofadan boladigan asosiy namunaviy hujumlar quyidagilar:
- tarmoq grafigini tahlillash;
- tarmoqning yolg‘on obyektini kiritish;
- yolg‘on marshrutni kiritish;
- xizmat qilishdan voz kechishga undaydigan hujumlar.
Tarmoq trafigini tahlillash. Serverdan Internet tarmog‘i bazaviy protokollari FTP (File Transfer Protocol) va TELNET (Virtual terminal protokoli) bo'yicha foydalanish uchun foydalanuvchi identifikatsiya va autentifikatsiya muolajalarini o‘tishi lozim. Foydalanuvchini identifikatsiyalashda axborot sifatida uning identiflkatori (ismi) ishlatilsa, autentifikatsiyalash uchun parol ishlatiladi. FTP va TELNET protokollarining xususiyati shundaki, foydaluvchilaming paroli va identiflkatori tarmoq orqali ochiq, shifrlanmagan ko‘rinishda uzatiladi. Demak, Internet xostlaridan foydalanish uchun foydalanuvchining ismi va parolini bilish kifoya.Axborot almashinuvida Internetning masofadagi ikkita uzeli almashinuv axborotini paketlarga boMishadi. Paketlar aloqa kanallari orqali uzatiladi va shu paytda ushlab qolinishi mumkin.FTP va TELNET protokollarining tahlili ko‘rsatadiki, TELNET parolni simvollarga ajratadi va parolning har bir simvolini mos paketga joylashtirib bittalab uzatadi, FTP esa aksincha, parolni butunlayicha bitta paketda uzatadi. Parollar shifrlanmaganligi sababli paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining ismi va paroli bo'lgan paketni ajratib olish mumkin. Xuddi shu sababli, hozirda ommaviy tus olgan ICQ dasturi ham ishonchli emas. ICQning protokollari va axborotlami saqlash, uzatish formatlari ma’lum va demak, uning trafigi ushlab qolinishi va ochilishi mumkin.
Asosiy muammo almashinuv protokolida. Bazaviy tatbiqiy prokollarning TCP/IP oilasi ancha oldin (60-yillarning oxiri va 80-yillarning boshi) ishlab chiqilgan va undan beri umuman o‘zgartirilmagan. 0 ‘tgan davr mobaynida taqsimlangan tarmoq xavfsizligini ta’minlashga yondashish jiddiy o'zgardi. Tarmoq ulanishlarini himoyalashga va trafikni shifrlashga imkon beruvchi axborot almashinuvining turli protokollari ishlab chiqildi. Ammo bu protokollar eskilarining o‘mini olmadi (SSL bundan istisno) va standart maqomiga ega boMmadi. Bu protokollaming standart bo‘Iishi uchun esa tarmoqdan foydalanuvchilarning barchasi ularga o'tishlari lozim. Ammo -Intemetda tarmoqni markazlashgan boshqarish boMmaganligi sababli bu jarayon yana ko‘p yillar davom etishi mumkin.

Tarmoqning yolg‘on obyektini kiritish. Har qanday taqsimlangan tarmoqda qidirish va adreslash kabi «nozik joylari» mavjud. Ushbu jarayonlar kechishida tarmoqning yolg‘on obyektini (odatda bu yolg‘on xost) kiritish imkoniyati tug‘iladi. Yolg‘on obyektning kiritilishi na’tijasida adresatga uzatmoqchi boMgan barcha axborot aslida niyati buzuq odamga tegadi. Taxminan buni tizimingizga, odatda, elektron pochtani jo‘natishda foydalanadigan provayderingiz serveri adresi yordamida kirishga kimdir uddasidan chiqqani kabi tasavvur etish mumkin. Bu holda niyati buzuq odam unchalik qiynalmasdan elektron xat- xabaringizni egallashi, mumkin, siz esa hatto undan shubhalanmasdan o'zingiz barcha elektron pochtangizni jo ‘natgan bo‘lar edingiz.Qandaydir xostga murojaat etilganida adreslarni maxsus o'zgartirishlar amalga oshiriladi (IP-adresdan tarmoq adapteri yoki marshrutizatorining fizik adresi aniqlanadi). Internetda bu muammoni yechishda ARP(Adress Resolution Protocol) protokolidan foydalaniladi.


Bu quyidagicha amalga oshiriladi: tarmoq resurslariga birinchi murojaat etilganida xost keng koMamli ARP-so‘rovni jo ‘natadi. Bu so‘rovni tarmoqning berilgan segmentidagi barcha stansiyalar qabul qiladi. So'rovni qabul qilib, xost so‘rov yuborgan xost xususidagi axborotni o‘zining ARP-jadvaliga kiritadi, so‘ngra unga o'zining Ethernet-adresi boMgan ARP-javobni jo'natadi. Agar bu segmentda bunday xost bolmasa, tarmoqning boshqa segmentlariga murojaatga imkon beruvchi marshrutizatorga murojaat qilinadi. Agar foydala-nuvchi va niyati buzuq odam bir segmentda boMsa, ARP-so‘rovni ushlab qolish va yolg‘on ARP-javobni yo‘llash mumkin boMadi. Bu usulning ta’siri faqat bitta segment bilan chegaralanganligi tasalli sifatida xizmat qilishi mumkin.ARP bilan boMgan holga o'xshab DNS-so‘rovni ushlab qolish yoMi bilan Internet tarmog‘iga yolg‘on DNS-servemi kiritish mumkin.
Bu quyidagi algoritm bo‘yicha amalga oshiriladi:
1. DNS-so‘rovni kutish.
2. Olingan so‘rovdan kerakli ma’lumotni chiqarib olish va tarmoq bo‘yicha so‘rov yuborgan xostga yolg'on DNS-javobni haqiqiy DNS- server nomidan uzatish. Bu javobda yolg'on DNS-serverning IP-adresi ko‘rsatilgan bolmadi.
3. Xostdan paket olinganida paketning IP-sarlavhasidagi IP- adresni yolg‘on DNS serveming IP-adresiga o‘zgartirish va paketni serverga uzatish (ya’ni yolg‘on DNS-server o‘zining nomidan server bilan ish olib boradi).

4. Serverdan paketni olishda paketning IP-sarlavhasidagi IP- adresni yolg‘on DNS-serverning IP-adresiga o‘zgartirish va paketni xostga uzatish (yolg‘on DNS serverni xost haqiqiy hisoblaydi).


Yolg‘on marshrutni kiritish. Ma’lumki, zamonaviy global tarmo- qlari bir-biri bilan tarmoq uzellari yordamida ulangan tarmoq segmentlarining majmuidir. Bunda marshrut deganda ma’lumotlarni manbadan qabul qiluvchiga uzatishga xizmat qiluvchi tarmoq uzellarining ketmaketligi tushuniladi. Marshrutlar xususidagi axborotni almashishni unifikatsiyalash uchun marshrutlami boshqaruvchi maxsus protokollar mavjud. Intemetdagi bunday protokollarga yangi marshrutlar xususida xabarlar almashish protokoli - ICMP (Internet Control Message Protocol) va marshrutizatorlami masofadan boshqarish protokoli SNMP (Simple Network Manegment Protocol) misol bo‘la oladi. Marshrutni Vzgartirish hujum qiluvchi yolg'on xostni kiritishdan bo‘lak narsa emas. Hatto oxirgi obyekt haqiqiy bo‘lsa ham, marshrutni axborot baribir yolg‘on xostdan o'tadigan qilib qurish mumkin.
Marshrutni o‘zgartirish uchun hujum qiluvchi tarmoqqa tarmoqni boshqaruvchi qurilmalar (masalan, marshrutizatorlar) nomidan berilgan tarmoqni boshqaruvchi protokollar orqali aniqlangan maxsus xizmatchi xabarlami jo ‘natishi lozim. Marshrutni muvaffaqiyatli o‘zgartirish natijasida hujum qiluvchi taqsimlangan tarmoqdagi ikkita obyekt almashadigan axborot oqimi ustidan to'la nazoratga ega boMadi, so'ngra axborotni ushlab qolishi, tahlillashi, modifikatsiyalashi yoki oddiygina yo‘qotishi mumkin. Boshqacha aytganda tahdidlarning barcha turlarini amalga oshirish imkoniyati tug‘iladi.
Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujumlar - DdoS (Distributed Denial of Service) kompyuter jinoyatchiligining nisbatan yangi xili bo‘lsa-da, qo‘rqinchli tezlik bilan tarqalmoqda. Bu hujumlaming o'zi anchagina yoqimsiz boMgani etmaganidek, ular bir vaqtning o‘zida masofadan boshqariluvchi yuzlab hujum qiluvchi serverlar tomonidan boshlanishi mumkin.Xakerlar tomonidan tashkil etilgan uzellarda DDoS hujumlar uchun uchta instrumental vositani topish mumkin: trinoo, Tribe FloodNet (TFN) va TFN2K. Yaqinda TFN'va trinooning eng yoqimsiz sifatlarini uyg‘unlashtirgan yana bittasi stacheldraht («tikon simlar») paydo boMdi.
1.2-rasmda xizmat qilishdan voz kechishga undaydigan hujum
vositalarining xarakteristikalari keltirilgan.

1.2-rasm. Xizmat qilishdan voz kechishga undaydigan hujum vositalarining xarakteristikalari.
Xizmat qilishdan voz kechishga undaydigan oddiy tarmoq hujumida xaker tan lagan tizimiga paketlami junatuvchi instrumentidan foydalanadi. Bu paketlar nishon tizimining to'lib toshishi va buzilishiga sabab boMishi kerak. Ko'pincha bunday paketlami junatuvchilar adresi buzib ko'rsatiladi. Shu sababli hujumning haqiqiy manbasini aniqlash juda qiyin.
DDoS hujumlarini tashkil etish bitta xakerning qo'lidan keladi, ammo bunday hujumning ta’siri agentlar deb ataluvchi hujum qiluvchi serverlarning ishlatilishi hisobiga anchagina kuchayadi. TFNda serverlar (server), a trinooda demonlar (daemon) deb ataluvchi bu agentlar xaker tomonidan masofadan boshqariladi.
Download 82,97 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish