|
Tarmoq hujumlarining turlarini tahlil qilish
|
bet | 20/26 | Sana | 01.02.2024 | Hajmi | 2,07 Mb. | | #150023 |
1.11.Tarmoq hujumlarining turlarini tahlil qilish
Tarqatilgan hisoblash tizimiga (RVS) passiv ta'sir qilish tizimning ishlashiga bevosita ta'sir qilmaydigan, biroq ayni paytda uning xavfsizlik siyosatini buzishga qodir bo‘lgan ba'zi ta'sirlardir. RVS ishiga bevosita ta'sirning yo‘qligi, passiv masofadan turib ta'sirni aniqlash qiyinligiga olib keladi. RVSda standart masofaviy hujumning mumkin bo‘lgan namunasi tarmoqdagi aloqa kanalini tinglashdan iborat.
RVSga faol ta'sir qilish-bu tizimning ishiga bevosita ta'sir ko‘rsatadigan ta'sir (ish qobiliyatini buzish, RVS konfiguratsiyasini o‘zgartirish va h.k.), unda qabul qilingan xavfsizlik siyosatini buzadi. Faol ta'sirlar deyarli barcha turdagi masofaviy hujumlardir. Buning sababi shundaki, faol boshlanish zararli ta'sirning tabiatiga kiritilgan. Faol ta'sir va passiv o‘rtasidagi aniq farq uni aniqlashning asosiy imkoniyatidir, chunki uni amalga oshirish natijasida tizimda ba'zi o‘zgarishlar yuz beradi. Passiv ta'sir bilan, hech qanday iz qoldirmaydi (tajovuzkor tizimda boshqa birovning xabarini ko‘rishi sababli, ayni paytda hech narsa o‘zgarmaydi).
Ta'sir qilish maqsadida:
- tizim faoliyatining buzilishi (tizimga kirish);
- axborot resurslarining yaxlitligini buzish;
- maxfiylik buzilishi.
Tasniflash amalga oshiriladigan bu xususiyat, aslida, uchta asosiy turdagi tahdidlarning to‘g‘ridan - to‘g‘ri proektsiyasi-xizmat ko‘rsatishni rad etish, oshkor qilish va yaxlitlikni buzish. Deyarli har qanday hujum bilan ta'qib qilinadigan asosiy maqsad-axborotga ruxsatsiz kirish. Ma'lumot olish uchun ikkita asosiy variant mavjud: buzilish va ushlash. Axborotni ushlab turish opsiyasi uni o‘zgartirish imkoniyatisiz unga kirishni anglatadi. Axborotni ushlab turish, shuning uchun uning maxfiyligini buzishga olib keladi. Tarmoqdagi kanalni tinglash axborotni ushlashning namunasidir. Bunday holda, uning o‘zgarishi mumkin bo‘lmagan variantlarsiz axborotga noqonuniy kirish mumkin. Bundan tashqari, ma'lumotlarning maxfiyligini buzish passiv ta'sirlarga ishora qiladi.
Axborotni almashtirish qobiliyati tizim obyektlari orasidagi axborot oqimini to‘liq nazorat qilish yoki boshqa birovning nomidan turli xabarlarni uzatish qobiliyati sifatida tushunilishi kerak. Natijada, axborotning o‘zgarishi uning yaxlitligini buzishga olib keladi. Bunday axborotning zararli ta'siri faol ta'sirning xarakterli namunasidir. Axborotning yaxlitligini buzish uchun mo‘ljallangan masofadan turib hujumga misol "soxta RVS obyekti" masofaviy hujum (UA) sifatida xizmat qilishi mumkin.
Hujum qilingan obyekt bilan aloqa mavjudligi:
- qayta aloqa bilan;
- fikr-mulohazasiz (bir tomonlama hujum).
Tajovuzkor javob olishni kutayotgan hujumkor obyektga ba'zi so‘rovlarni yuboradi. Shunday qilib, tajovuzkor va obyekt o‘rtasida birinchi bo‘lib hujumga uchragan obyektdagi har qanday o‘zgarishlarga yetarlicha javob berishga imkon beradigan fikr-mulohazalar paydo bo‘ladi. Bu hujumkor obyekt bilan aloqa mavjud bo‘lganda amalga oshiriladigan uzoqdan hujum qilish RVSga xos hujum hisoblanadi.
Fikr-mulohazasiz hujumlar, ular hujum qilingan obyektdagi o‘zgarishlarga javob berishga hojat yo‘qligi bilan ajralib turadi. Bunday hujumlar, odatda, hujum qilingan obyektga bitta so‘rov yuborish orqali amalga oshiriladi. Ushbu so‘rovlarga javob tajovuzkorga kerak emas. Shu kabi yani bir tomonlama UA deb atash mumkin. Bir tomonlama hujumlarning misoli, odatda, "DoS hujumi".
Ta'sirni boshlash sharti bilan
Masofaviy ta'sir, shuningdek, boshqa har qanday ta'sir kabi, faqat muayyan sharoitlarda amalga oshirilishi mumkin. RVSda bunday shartli hujumlarning uch hil turi mavjud:
- hujum qilingan obyektdan talab qilingan hujum;
- hujum qilingan obyektda kutilgan voqea sodir bo‘lgan hujum; - shartsiz hujum.
Hujumchining ta'siri, hujumning potentsial maqsadi muayyan turdagi so‘rovni topshirishi sharti bilan boshlanadi. Bunday hujumni hujum qilingan obyektdan talab qilingan hujum deb atash mumkin. Internetdagi bunday so‘rovlarning misoli DNS va ARP so‘rovlari va Novell NetWare-SAP so‘rovidir.
Hujum qilingan obyektda kutilgan voqea sodir bo‘lgan hujum. Tajovuzkor doimiy ravishda hujumning uzoq maqsadidagi OS holatini kuzatib boradi va ushbu tizimda muayyan hodisa yuz berganda ta'sir ko‘rsatadi. Hujum qilingan obyekt o‘zi hujumni boshlash tashabbuskori. Bunday hodisaning misoli, Novell NetWare-da LOGOUT komandasini bermasdan, foydalanuvchi bilan server bilan ishlash sessiyasining uzilishi bo‘lishi mumkin.
Shartsiz hujum operatsion tizim va hujum qilingan obyektning holatiga zudlik bilan va qat'iy nazar amalga oshiriladi. Natijada, tajovuzkor bu holatda hujumni boshlash tashabbuskori.
Tizimning normal ishlashi buzilgan taqdirda, boshqa maqsadlar amalga oshiriladi va tajovuzkorlarga ma'lumotlarga noqonuniy kirish kerak emas. Uning maqsadi operatsion tizimni hujum qilingan obyektga olib tashlash va tizimning boshqa obyektlariga ushbu obyektning resurslariga kirishning imkoni yo‘q. Ushbu turdagi hujumning namunasi "DoS-Attack"da xizmat qilishi mumkin.
Hujum manbai — hujumni boshlaydigan va bevosita ta'sir ko‘rsatadigan dastur (ehtimol operator).
Host (host) — tarmoq elementi bo‘lgan kompyuter.
Router (router) - tarmoqdagi paketlarni yo‘naltirishni ta'minlovchi qurilma.
Subnet (subnetwork) - bu global tarmoqning bir qismi bo‘lgan xostlar guruhi bo‘lib, ular uchun yo‘riqnoma bir xil subnet raqamini ajratib turadi. Bundan tashqari, subnet router orqali hostlarning mantiqiy birlashmasi ekanligini aytish mumkin. Bir subnet ichidagi xostlar yo‘riqchini ishlatmasdan to‘g‘ridan-to‘g‘ri o‘zaro muloqot qilishlari mumkin.
Tarmoq segmenti - xostlarni jismoniy darajada birlashtirish.
Uzoq hujum nuqtai nazaridan, mavzu va hujum obyektining o‘zaro joylashuvi, ya'ni ular turli yoki bir xil segmentlarda bo‘ladimi, juda muhimdir. Intraegmental hujum paytida hujum mavzusi va obyekti bir segmentda joylashgan. Segmentlararo hujumda, hujum mavzusi va obyekti turli tarmoq segmentlarida joylashgan. Ushbu tasniflash xususiyati hujumning "masofa darajasi"ni baholash imkonini beradi.
Bundan tashqari, intraegmental hujumni intersegmentdan ko‘ra amalga oshirish juda oson. Shuni ham ta'kidlash kerakki, segmentlararo masofaviy hujum segmentga qaraganda ancha xavfli. Buning sababi shundaki, segmentlararo hujumda uning obyekti va to‘g‘ridan-to‘g‘ri tajovuzkor bir-biridan minglab kilometr uzoqlikda bo‘lishi mumkin, bu esa hujumni aks ettirish choralarini sezilarli darajada oldini oladi.
ISO/OSI mos sathlari modeli darajasiga ko‘ra:
- fizik;
- kanal;
- tarmoq;
- transport;
- seans;
- taqdimot;
- amaliy.
Xalqaro standartlashtirish tashkiloti ISO 7498 standartini qabul qildi, bu esa RVSga tegishli bo‘lgan ochiq tizimlar OSIning o‘zaro ta'sirini tasvirlaydi. Har bir tarmoq almashish protokoli, shuningdek, har bir tarmoq dasturi, mos yozuvlar 7- darajali OSI modeli bo‘yicha loyiha uchun boshqaradi. Bunday ko‘p darajali proekti tarmoq protokoli yoki dastur funktsiyalarida ishlatiladigan OSI modelini tavsiflashga imkon beradi. UA tarmoq dasturi bo‘lib, uni ISO/OSI [12] mos yozuvlar modeli proekti nuqtai nazaridan ko‘rib chiqish mantiqan to‘g‘ri.
Ba'zi tarmoq hujumlarining qisqacha tavsifi
Ma'lumotlarni ajratish
IP protokoli ma'lumotlarini tarmoq orqali uzatishda ushbu paketni bir nechta qismlarga bo‘lish mumkin. Keyinchalik, qabul qiluvchiga etib borganingizda, paket bu qismlardan tiklanadi. Tajovuzkor ko‘p sonli parchalarni joylashtirishni boshlashi mumkin, bu esa qabul qiluvchi tomonda dasturiy ta'minot tamponlarini to‘ldirishga va ba'zi hollarda tizimning favqulodda tugashiga olib keladi.
Hujum Ping flooding
Ushbu hujum tajovuzkordan Internetga tezkor kanallarga kirishni talab qiladi.
Ping dasturi ECHO REQUEST kabi ICMP paketini yuboradi, unda vaqt va uning identifikatorini ko‘rsatadi. Qabul qiluvchi mashinaning yadrosi ICMP ECHO REPLY paketiga o‘xshash so‘rovga javob beradi. Uni qabul qilib, ping paketning o‘tish tezligini beradi.
Standart ish rejimida paketlar tarmoqni deyarli yuklamasdan bir necha vaqt oralig‘ida yuboriladi. Biroq, "tajovuzkor" rejimda, ICMP echo request/reply paketlarining oqimi foydali ma'lumotlarni uzatish qobiliyatidan mahrum qilib, kichik chiziqning ortiqcha yuklanishiga olib kelishi mumkin.
IP-ga kiritilgan nostandart protokollar
IP to‘plami paket protokolini (TCP, UDP, ICMP) aniqlaydigan maydonni o‘z ichiga oladi. Tajovuzkorlar standart axborot oqimi nazorati bilan aniqlanmaydigan ma'lumotlarni uzatish uchun ma'lum bir maydonning nostandart qiymatidan foydalanishlari mumkin.
Smurf hujumi
Smurf hujumi qurbonning kompyuter nomidan eshittirish ICMP so‘rovlari tarmog‘iga o‘tkazishdir.
Natijada, bunday translyatsiya paketlarini qabul qilgan kompyuterlar qurbonlik kompyuteriga javob beradi, bu esa aloqa kanalining tarmoqli kengligida sezilarli darajada pasayishiga va ba'zi hollarda hujum qilingan tarmoqni to‘liq izolyatsiya qilishga olib keladi. Smurf hujumi juda samarali va keng tarqalgan.
Qarshi: ushbu hujumni aniqlash uchun kanalni yuklab olishni tahlil qilish va tarmoqli kengligining pasayishi sabablarini aniqlash kerak.
|
| |