• 642 21-bob ÿ Tarmoqqa hujum va mudofaa
  • Tarmoq protokollaridagi zaifliklar 641




    Download 226.42 Kb.
    bet7/35
    Sana29.05.2023
    Hajmi226.42 Kb.
    #67003
    1   2   3   4   5   6   7   8   9   10   ...   35
    Bog'liq
    SEv2-c21
    1- Amaliyot (2), 1- Amaliyot (3), doc.6, dox.16, OT mustaqil ish, 1681796789 (1), Elektron hukumat, Таржима 3-5, 16-22, 29-30 ва 34-49 бетлар БМИ СКК, elektron tijorat (amaliy-1), kamp-maruza, kiber, computer, vIt8QArvSYzLUrt9j4P3ZL2aSfINUJyVHuiLYVQC, Mavzu Ma’lumotlarni qidirish usullari, algoritmlari va ularning
    21.2 Tarmoq protokollaridagi zaifliklar 641


    qarshi chora orqaga qaytish edi: g'oya har safar yo'riqnoma oldinga siljishi edi
    paket bo'lsa, u ICMP paketini ham belgilangan manzilga jo'natadi, uning ehtimoli taxminan 20 000 dan 1 ga teng bo'lib, oldingi hop, keyingi hop va to'g'ri keladigan darajada paket tafsilotlarini o'z ichiga oladi. Katta miqyosli suv toshqini hujumlarini, hatto soxta manba IP manzillariga qaramay, mas'ul mashinalarda kuzatish mumkin edi [154]. Biroq, bu qurollanish poygasi ko'p sabablarga ko'ra barham topdi.
    Birinchidan, Microsoft o'z tarmoq stekini o'zgartirib, virusli mashina uchun soxta IP- manzil bilan paketni yuborishni qiyinlashtirdi; endi siz har qanday eski dasturni emas, balki operatsion tizimni buzishingiz kerak. Ikkinchidan, tarmoq chekkasidagi tobora ko'proq uskunalar soxta paketlarni qabul qilmaydi va endi keng polosali Internet- provayderlarning taxminan yarmi ularni filtrlaydi [86].
    Biroq, qurollanish poygasini to'xtatishning asosiy sabablari iqtisodiyot bilan bog'liq edi. Orqa paketlarni kuzatish turli avtonom tizimlarda ishlamadi; Agar siz yirik telekompaniya bo'lsangiz, raqobatchilaringizning texnik xodimlariga tarmoqqa kirish huquqini bermas edingiz. Shunday qilib, yomon odamlar amalda hech kim ularning ortidan kelmasligini va firibgarlikdan foydalanishni to'xtatganini aniqladilar. Bundan tashqari, taxminan 2004 yilda botnet-mashinalarni sotib olish va sotish (kredit karta raqamlari, spam-kontraktlar va boshqa jinoiy xizmatlar bilan bir qatorda) bozorlari paydo bo'lgandan so'ng, buzilgan mashinalarning narxi shunchalik pastga tushdi va botnetlar shunchalik kattalasha boshladiki, butun o'yin o'zgardi. Soxta manba manzillaridan foydalangan holda kuchaytirgichlar orqali aqlli hujumlar yuborish uchun bir nechta buzilgan mashinalardan foydalanish o'rniga, yomon odamlar yomon
    paketlarni to'g'ridan-to'g'ri yuborish uchun minglab umri tugagan botnet mashinalarini yoqib yuborishadi. Rapir Kalashnikov avtomatiga almashtirildi.
    Yaqinda, 2005–7-yillarda DNS kabi asosiy xizmatlarni nishonga olishga va shu tariqa butun Internetni oÿchirishga urinishlar boÿldi. Endi DNS o'n uchta serverga
    kengaytirildi (protokol maksimal darajada qo'llab-quvvatlaydi) va ularning ko'pchiligi anycast- dan foydalanadi - bu protokol bo'lib, u orqali xostning domen nomini IP- manzilga o'zgartirishni so'raganingizda, olingan natija sizga bog'liq. Qayerdasan. Buning aniq ta'siri shundaki, DNS juda yuqori sig'imli tarmoqlarga ulangan juda tez mashinalar yordamida ommaviy ravishda taqsimlangan tizimga aylandi. Oxir-oqibat, zamonaviy DDoS hujumining shafqatsiz kuchiga shunchaki yanada shafqatsiz kuchlar javob berdi. Agar yuzta dehqon Kalashnikov avtomatlari bilan sizga qarata o'q
    uzmoqchi bo'lsa, siz olovni yutish uchun etarlicha yaxshi zirhga ega tank sotib olganingiz ma'qul.
    Muhim xizmatlarga keng miqyosli DDoS hujumlari hozirda sokin ko'rinadi.
    Biroq, bir nechta qoldiq tashvishlar mavjud.

    Yomonlik natijasida emas, balki tasodifan sodir bo'ladigan DDoS hujumlarining ko'payishi kuzatilmoqda. Misol uchun, 2003 yilda Viskonsin Madison universiteti vaqtni so'rab soniyada yuz minglab paketlarni qabul qilishini aniqladi. Ma'lum bo'lishicha, Netgear 700 000 ga yaqin marshrutizatorlarni


    sotgan bo'lib, ular vaqt serveridan soat nechada so'rash uchun qattiq kodlangan.


    642 21-bob ÿ Tarmoqqa hujum va mudofaa


    bo'ldi va javob olinmasa, bir soniyadan keyin yana so'rash.


    Netgear ular uchun yuqori tarmoqli kengligi vaqt serverini saqlab qolish uchun universitetga pul to'ladi. Shunga o'xshash o'nlab hodisalar bo'lgan [303].
    Artists Against 419 va Spamhaus kabi ularning faoliyatiga to‘sqinlik qilishga urinayotgan tashkilotlarning veb-saytlarida spamerlar va fisherlar tomonidan doimiy ravishda DDoS hujumlari mavjud.
    DDoS hujumlari yanada kengroq miqyosda qaytishi mumkinligi haqidagi xavotirlar davom etmoqda. 2007 yil sentyabr holatiga ko'ra, yarim milliondan ortiq mashinaga ega bo'lgan bir nechta botnetlar mavjud [742]. Bunday tarmoqlarning operatorlari eng katta
    saytlardan tashqari hamma narsani o'chirib qo'yadigan paketli toshqinlarni yuborishi mumkin. Bu xavotirlar 2007-yilda Estoniyaga qilingan hujumlar tufayli ba'zi choraklarda kuchaygan (hatto bu hujum Microsoft yoki Google kabi yirik tijorat maqsadlariga zarar keltirmagan
    bo'lsa ham). 2006 yilda kuzatilgan eng yuqori hujum tezligi 24 Gbit/sek edi, 2004 yilda 10 Gbit/sek va 2002 yilda 1,2 Gbit/sek edi [86]. Keyinchalik kattalik tartibini oshirish, eng
    ko'p taqsimlangan maqsadlardan tashqari barcha maqsadlarni xavf ostiga qo'yishi mumkin.

    Agar biz hech qachon Internet yirtqich botnet tomonidan o'chirilganini ko'rmagan bo'lsak ham, hujumlar hali ham kichikroq maqsadlarga amalga oshirilishi mumkin.


    Estoniyadagi voqeadan oldin Qirgÿizistondagi muxolifat partiyasi serverlariga DDoS hujumi sodir boÿlgan va bular sayt Shimoliy Amerikaga koÿchirilganda ham sodir boÿlgan [1081]. Shubhasiz, DDoS gangsterlarning qo'liga turli xil noxush odamlarga ijaraga berilishi mumkin bo'lgan qurolni beradi.
    Shu bilan birga, onlayn faollikni unutmaslik kerak. Agar yuz ming kishi Oq uyga qandaydir siyosatga qarshi norozilik bildirgan elektron pochta xabarlarini yuborsa, bu DDoS hujummi? Namoyishchilarga jinoyatchi sifatida qaramaslik kerak; lekin qonunchilik
    farqlarini chizish qiyin bo'lishi mumkin.



          1. Spam spam

    qaysidir jihatlari bo'yicha DDoS hujumiga o'xshaydi: umuman istalmagan trafikning toshqinlari ko'pincha botnetlar tomonidan yuboriladi va ko'pincha aniq jinoiy niyat bilan.


    Texnik jihatlar o'zaro bog'liq, chunki elektron pochta ham, veb-protokollar ham (smtp va http) pastki darajalar xavfsiz deb noto'g'ri taxmin qiladi. DDoS botlari IP manzillarini soxtalashtirishi mumkin bo'lganidek, spam-botlar ham jo'natuvchining elektron pochta manzilini soxtalashtirishi mumkin.
    Spam paket darajasidagi DDoS dan turli yo'llar bilan farq qiladi. Birinchidan, Internet- provayderlarga kamroq yuborish uchun haqiqiy bosim bo'lishi uchun bezovtalik va xarajat etarli. Agar siz o'rta darajadagi internet provayderi bo'lsangiz, odatda imkon qadar boshqa internet provayderlari bilan tanishasiz va yirik telekompaniyalardan marshrutlarni faqat ular bilan savdo qila olmaydigan joyda sotib olasiz; agar boshqa Internet-provayderlar sizni spam manbasi sifatida ko'rsalar, ular sizning tengdoshlaringizdan voz kechishi mumkin, bu esa haqiqiy pulga tushadi.
    Natijada, ba'zi Internet-provayderlar chiqish filtrlashni boshlaydilar : ular o'z tarmoqlaridan chiqayotgan spamlarni kuzatib boradilar va keyin virusga chalingan shaxsiy kompyuterlarni antivirus
    dasturlariga kirishlari mumkin bo'lgan "devor bilan o'ralgan bog'"ga karantin qiladilar, ammo boshqa bir oz narsa [300].




      1. Download 226.42 Kb.
    1   2   3   4   5   6   7   8   9   10   ...   35




    Download 226.42 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Tarmoq protokollaridagi zaifliklar 641

    Download 226.42 Kb.