Axborot tizimiga hujumlarning belgilari va ularni aniqlash usullari




Download 417.06 Kb.
Pdf ko'rish
bet2/5
Sana04.12.2023
Hajmi417.06 Kb.
#111131
1   2   3   4   5
Bog'liq
axborot-tizimiga-hujumlarning-belgilari-va-ularni-aniqlash-usullari
Mavzu.Zamonaviy odam kelib chiqishiing arxeologik dalillari, 998 90 729-06-77, 998 91 225-88-72, Community, Family & Personal Services Major for College Physical Education by Slidesgo, Turdaliyev Asqarjon mus1 23
www.scientificprogress.uz
 
Page 675
foydalanuvchilarning manzillarini, tizim axborot resurslarining egalarini, vakolatli 
jarayonlarini va boshqalarni aniqlaydi. Bunday xatti-harakatlarni aniqlash juda qiyin
chunki ular mudofaa vositalari (xavfsizlik devorlari, hujumlarni aniqlash tizimlari va 
boshqalar) tomonidan boshqariladigan tashqi maydondan ancha uzoq vaqt davomida 
amalga oshiriladi. 
Uchinchi bosqich - tarmoq topologiyasini aniqlash. Hujumchilar tomonidan 
ishlatiladigan tarmoq topologiyasini (tarmoq topologiyasini aniqlash) aniqlashning 
ikkita usuli mavjud: TTL (TTL modulation) va "Route Record" ("Record route"). 
Windows uchun UNIX va tracert uchun traceroute dasturlari tarmoq topologiyasini 
aniqlashning birinchi usulidan foydalanadi. Ular, buni amalga oshirish uchun ip-
paketning sarlavhasida "Time to Live" ("hayot vaqti") maydoni, bu tarmoq paketidan 
o'tgan routerlarning soniga bog'liq. Bundan tashqari, "Ping" yordam dasturidan 
foydalanish ICMP paketining marshrutini yozish uchun ishlatilishi mumkin. Tarmoq 
topologiyasini aniqlashning eng keng tarqalgan usuli ko'plab tarmoq qurilmalarida 
o'rnatilgan SNMP tarmoq protokolini aniqlashdan iborat bo'lib, ularning himoyasi 
noto'g'ri tuzilgan. RIP protokoli yordamida tarmoqdagi marshrutlash jadvali va 
boshqalar haqida ma'lumot olishingiz mumkin. Ushbu usullarning aksariyati tarmoq 
kartalarini yaratish uchun zamonaviy boshqaruv tizimlari (masalan, HP OpenView, 
Cabletron SPECTRUM, MS Visio va boshqalar) tomonidan ishlatiladi [2, 4]. 
To'rtinchi bosqich - tugunlarni aniqlash. Tugunni aniqlash (Xost detection), 
odatda, ICMP protokolining ECHOREQUEST buyrug'i "Ping" dasturidan foydalanib 
yuborish orqali amalga oshiriladi. Tegishli ECHO_REPLY xabarida tugun mavjud. 
Fping yoki nmap kabi ko'plab tugunlarni parallel identifikatsiya qilish jarayonini 
avtomatlashtiradigan va tezlashtiradigan erkin tarqatiladigan dasturlar mavjud. Bu 
usulning kamchiliklari tugun so'rovlar ECHOREQUEST standart vositalari sobit emas, 
deb hisoblanadi. Buning uchun trafikni tahlil qilish, xavfsizlik devorlari yoki hujumlarni 
aniqlash tizimlarini qo'llash kerak. Bu tugunlarni aniqlashning eng oson usuli. Quyidagi 
bu usulning kamchiliklarini ko'rish mukin:
Birinchidan, ko'plab tarmoq qurilmalari va dasturlari ICMP paketlarini bloklaydi 
va ularni ichki tarmoqqa o'tkazib yubormaydi. Misol uchun, MS Proksi server 2.0 ICMP 
protokoli orqali paketlarning o'tishiga ruxsat bermaydi. Natijada tugallanmagan rasm 
paydo bo'ladi. Bundan tashqari, ICMP to'plami blokirovkasi buzg'unchiga "birinchi 
himoya bosqichi" mavjudligi-marchrutizatorlarning mavjudligi, xavfsizlik devorlari va 
h.k.
Ikkinchidan, ICMP so'rovlaridan foydalanish ularning manbasini osongina 
aniqlash imkonini beradi, bu, albatta, tajovuzkorning vazifasiga kira olmaydi. 
Tarmoq tugunlarini aniqlashning klassik usuli - bu DNS-razvedka deb ataladi, 
bu esa korporativ tarmoq tugunlarini vakolatli foydalanuvchi nomi serveriga murojaat 
qilish orqali aniqlash imkonini beradi. 


SCIENTIFIC PROGRESS
VOLUME 2 ǀ ISSUE 7 ǀ 2021 
ISSN: 2181-1601
Uzbekistan
 

Download 417.06 Kb.
1   2   3   4   5




Download 417.06 Kb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Axborot tizimiga hujumlarning belgilari va ularni aniqlash usullari

Download 417.06 Kb.
Pdf ko'rish