• Xizmatni rad etishning taqsimlangan hujumlari
  • Bob 21 Tarmoqqa hujum




    Download 226.42 Kb.
    bet6/35
    Sana29.05.2023
    Hajmi226.42 Kb.
    #67003
    1   2   3   4   5   6   7   8   9   ...   35
    Bog'liq
    SEv2-c21
    1- Amaliyot (2), 1- Amaliyot (3), doc.6, dox.16, OT mustaqil ish, 1681796789 (1), Elektron hukumat, Таржима 3-5, 16-22, 29-30 ва 34-49 бетлар БМИ СКК, elektron tijorat (amaliy-1), kamp-maruza, kiber, computer, vIt8QArvSYzLUrt9j4P3ZL2aSfINUJyVHuiLYVQC, Mavzu Ma’lumotlarni qidirish usullari, algoritmlari va ularning

    Smurfing


    90-yillarda mezbonni yiqitishning keng tarqalgan usuli smurfing edi. Bu foydalanuvchilarga uzoqdagi xostga uning tirikligini tekshirish uchun aks-sado paketini yuborish imkonini beruvchi Internetni boshqarish xabar protokolidan (ICMP) foydalangan. Muammo bir qator xostlar tomonidan baham ko'rilgan translyatsiya manzillari bilan bog'liq edi. Internet protokollarining ba'zi ilovalari translyatsiya manziliga ham, mahalliy manzilga ham pinglarga
    javob berdi - shuning uchun siz LANni sinab ko'rishingiz mumkin. Eshittirish manzilidagi bunday xostlar to'plami smurf kuchaytirgichi deb ataladi. Yomon odamlar jabrlanuvchining
    manba manzili soxtalashtirilgan paketni tuzadilar va uni bir nechta smurf kuchaytirgichlariga yuboradilar.
    Keyin ular nishonga bir nechta paketlarni jo'natadi, bu esa uni botqoqlashi mumkin. Smurfing odatda bolalar tomonidan Internet-relay chat (IRC) serverini egallash uchun ishlatilgan , shuning uchun ular suhbat xonasini nazorat qilishlari mumkin edi. Bir muncha vaqt uchun bu katta ish edi va protokol standartlari 1999 yil avgust oyida o'zgartirildi, shuning uchun translyatsiya manziliga yuborilgan ping-paketlar endi javob bermadi [1144]. Tuzatishning yana bir qismi ijtimoiy-iqtisodiy edi: hushyor saytlar smurf kuchaytirgichlarining ro'yxatini ishlab chiqdi. Qattiq ma'murlar u erda o'z tarmoqlarini ko'rdilar va ularni tuzatdilar; dangasalar, yomon odamlar o'zlarining tarmoqli kengligidan tobora ko'proq foydalanayotganliklarini aniqladilar va shuning uchun ham muammoni hal qilish uchun
    bosim o'tkazdilar. Hozirgacha (2007), smurfing ko'proq yoki kamroq aniqlangan; bu endi ko'p odamlar foydalanadigan huju Ammo foydali axloq bor: kuchaytirgichlarni yaratmang. Tarmoq protokolini loyihalashda,
    bitta paketni qo'ygan hech kim ikkita paketni chiqara olmasligiga ishonch hosil qilish uchun juda ehtiyot bo'ling. Shuningdek, fikr-mulohaza va halqalardan qochish ham muhimdir.
    Klassik misol manba marshrutlash edi. Yuboruvchini faollashtirgan dastlabki IP xususiyati


    640 21-bob ÿ Tarmoqqa hujum va mudofaa

    paketning faqat boradigan joyini emas, balki u borishi kerak bo'lgan marshrutni ham ko'rsatish uchun. Bu hujumlarni juda oson qildi: yakuniy manzilga borishdan oldin siz shunchaki A dan B ga C dan B ga C ga paket jo'natasiz va hokazo. Aksariyat provayderlar endi manba marshrutlash o'rnatilgan barcha paketlarni tashlab yuborishadi. (2007 yil boshida signal manbasini yo'naltirish IPv6 spetsifikatsiyasiga qaytganligi ma'lum bo'ldi, ammo bu endi tuzatildi [417].)


          1. Xizmatni rad etishning taqsimlangan hujumlari

    Xizmatni rad etish hujumlarini yaratishning aqlli usullari birin-ketin yopilganligi sababli, yomon odamlar tobora qo'pol kuchga o'tishdi, masalan, infektsiyalangan mashinalardan UDP paketlarini yuborish orqali. Taqsimlangan xizmat ko'rsatishni rad etish (DDoS) hujumi 1999 yil oktyabr oyida Nyu-Yorkdagi Panix provayderiga yuqorida aytib o'tilgan hujum bilan paydo bo'ldi. DDoS-da tajovuzkor ma'lum vaqt davomida ko'p sonli mashinalarni o'zgartiradi va yoki ma'lum bir signalda bu mashinalarning barchasi nishonni trafik bilan bombardimon qila boshlaydi [391]. Qizig'i shundaki, 1999–2000 yillardagi birinchi


    botnetlardagi mashinalarning aksariyati AQSh tibbiy saytlari edi. FDA ma'lum klinik foydalanish uchun sertifikatlangan tibbiy Unix mashinalari ma'lum konfiguratsiyaga ega ekanligini ta'kidladi. Bunda
    xatolar aniqlangandan so'ng, zaif mashinalarning kafolatlangan ta'minoti mavjud edi; monokultura xavfi bo'yicha ob'ekt darsi.
    Hozirgi kunda botnetlar barcha turdagi zaifliklardan foydalangan holda yig'iladi va buzg'unchilik mashinalariga ixtisoslashgan odamlar o'z mahsulotlarini ularni boqish va qiymat olishda ixtisoslashgan odamlarga sotishlari mumkin bo'lgan bozor paydo bo'ldi.
    Buzilgan mashinalar odatda qiymat zanjirining bir turidan o'tadi; ular birinchi navbatda maqsadli hujumlar uchun, keyin spam yuborish uchun, so'ngra (ular spam filtrlariga ma'lum bo'lganidan keyin) tezkor oqim kabi ilovalar uchun va nihoyat (ular barcha qora ro'yxatlarga kiritilgandan keyin) DDoS uchun ishlatiladi.
    DDoS hujumlari Amazon va Yahoo kabi bir qator yuqori darajadagi veb-saytlarda boshlangan, ammo bugungi kunda asosiy saytlarning o'tkazish qobiliyati shunchalik kattaki, ularni buzish juda qiyin. Keyingi o'zgarishlar tovlamachilarning mashhur poyga yig'ilishlari oldidan onlayn ot poygasi o'yinlarini o'tkazish uchun saytlarni olib qo'yishi bo'ldi, bu esa ko'p biznesga sabab bo'lardi va buni qayta qilmaslik uchun to'lov talab qilishdi. Ba'zi bukmekerlar o'z operatsiyalarini Akamai kabi yuqori o'tkazish qobiliyatiga ega hosting xizmatlariga o'tkazdilar, ular yuqori darajada taqsimlanadi va katta paketlar hajmiga bardosh bera oladi, boshqalari esa yomon paketlarni yuqori tezlikda filtrlaydigan paketlarni yuvish uskunasi bo'lgan ixtisoslashgan provayderlarga o'tkazdilar. Biroq, tovlamachilik uchun haqiqiy tuzatish texnik emas edi. Birinchidan, bukmekerlar yig'ilib, eslatmalarni solishtirishdi va kelajakda ularning hech biri to'lov to'lamaslikka qaror qilishdi. Ikkinchidan, Rossiya hukumati asosiy banda bilan kurashishga suyangan; uch kishi 2004 yilda hibsga olingan va 2006 yilda sakkiz yilga qamoqqa tashlangan [791].

    Bir muddat texnik qurollanish poygasi bor edi. Hujumchilar manba IP-manzillarini aldashni va zararsiz hostlardan paketlarni aks ettirishni boshladilar [1011]. Bir





    Download 226.42 Kb.
    1   2   3   4   5   6   7   8   9   ...   35




    Download 226.42 Kb.