• 3-rasm. UDP �lood hujumini amalga oshirish sxemasi 05.01.05 – АХБОРОТЛАРНИ ҲИМОЯЛАШ УСУЛЛАРИ ВА ТИЗИМЛАРИ.
  • -rasm. ICMP �lood hujumini amalga oshirish sxemasi




    Download 1,34 Mb.
    Pdf ko'rish
    bet7/12
    Sana23.05.2024
    Hajmi1,34 Mb.
    #251628
    1   2   3   4   5   6   7   8   9   ...   12
    Bog'liq
    axborot-kommunikatsiya-tizimlariga-bo-ladigan-kiberhujumlar-tahlili-va-tasnifi

    4-rasm. ICMP �lood hujumini amalga oshirish sxemasi
    ta’minlaydi va hujumni anonimlashtirish im-
    konini beradi (Tung, et al., 2020). Bu turdagi 
    hujumlarni amalga oshirish imkonini beruvchi 
    dasturiy mahsulotlar mavjud (Muthurajku-
    mar, Geetha, Aravind, & Meharajnisa, 2022).
    Mazkur turdagi hujumlarni amalga oshi-
    rish sxemasi quyidagi koʻrinishga ega (3-
    rasm).
    Yovuz niyatli 
    foydalanuvchi
    Zararlangan 
    kompyuter
    Soxtalashtirilgan UDP 
    paket
    Soxtalashtirilgan UDP 
    paket
    Jabrlanuvchi 
    kompyuteri
    ‡•–‹
    ƒ
    –‹‘
    ”‡ƒ…Šƒ„
    Ž‡
    3-rasm. UDP �lood hujumini amalga oshirish sxemasi


    05.01.05 – АХБОРОТЛАРНИ ҲИМОЯЛАШ УСУЛЛАРИ ВА ТИЗИМЛАРИ. 
    АХБОРОТ ХАВФСИЗЛИГИ
    PRINT ISSN 2181-9637
    ONLINE ISSN 2181-4317
    4 / 2023
    ИЛМ-ФАН ВА ИННОВАЦИОН РИВОЖЛАНИШ
    НАУКА И ИННОВАЦИОННОЕ РАЗВИТИЕ
    SCIENCE AND INNOVATIVE DEVELOPMENT
    31
    ICMP �lood hujumining oldini olish 
    uchun maqsadli marshrutizator, kompyu-
    ter yoki boshqa qurilmaning ICMP funksi-
    yasini oʻchirib qoʻyish lozim. Tarmoqlararo 
    ekranlarning ICMP paketlarini blokirovka 
    qilish orqali tarmoqdan tashqarida boshlan-
    gan hujumlarning oldini olsa bo‘ladi. Shuni 
    ta’kidlash kerakki, bunday yondashuv ichki 
    hujumlarning oldini olmaydi.
    Protokollar orqali qilinadigan hujumlar.
    Keng koʻlamli hujumlardan farqli ravishda, 
    protokollar orqali amalga oshiriladigan hu-
    jumlar serverning oʻtkazuvchanlik qobiliyati-
    ni pasaytirishga emas, balki server resursla-
    rini sar�lashga qaratilgan (Chai, Goh, Liew, & 
    Ponnusamy, 2023). Shuningdek, ular server
    va veb-sayt oʻrtasida vositachilik qiluvchi 
    oraliq aloqa apparatlari, masalan, tarmoq-
    lararo ekranlar va tarmoqdagi yuklarni taq-
    simlovchilarni nishonga oladi. Yovuz niyatli 
    foydalanuvchilar mavjud resurslarni sar�lash 
    maqsadida soxta protokol soʻrovlarini yubo-
    rish orqali server resurslarini haddan tash-
    qari yuklaydi. Ushbu hujumlarning tezligi 
    sekundiga uzatilayotgan paketlar soni (pps) 
    bilan oʻlchanadi.
    Protokollar yordamida amalga oshiriladi-
    gan DDoS hujumlar turlariga quyidagilar ki-
    radi:
    1. SYN �lood hujumi
    . SYN �lood hujumi – bu 
    serverning barcha mavjud resurslarini sarf 
    qilish orqali serverni qonuniy tra�ik uchun 
    foydalanib boʻlmaydigan holatga keltirib 
    qoʻyishni maqsad qilgan protokolga hujum-
    dir (Zeebaree, Jacksi, & Zebari, 2020). Dast-
    labki ulanish soʻrovi (SYN) paketlarini qay-
    ta-qayta yuborish orqali tajovuzkor maqsadli 
    serverdagi barcha mavjud portlarni ortiqcha 
    yuklashi mumkin. Bu maqsadli serverning 
    qonuniy tra�ikka qisman yoki umuman javob 
    bermasligiga olib keladi. SYN �lood hujumlari 
    TCPga ulanishi orqali “qoʻl siqish” jarayoni 
    yordamida ishlaydi (Nosov, Tezin, & Kirikova, 
    2023). Oddiy sharoitlarda TCP ulanishi ula-
    nishni hosil qilish uchun quyidagi qadamlarni 
    oʻz ichiga oladi (5-rasm):

    mijoz ulanishni boshlash uchun server-
    ga SYN paketini yuboradi;

    keyin server ushbu dastlabki paketga 
    ulanishni tasdiqlash uchun SYN/ACK paketi 
    bilan javob beradi;

    nihoyat, mijoz serverdan paketni ol-
    ganligini tasdiqlash uchun ACK paketini qay-
    taradi. Paketlarni yuborish va qabul qilish-
    ning ushbu ketma-ketligi tugallangandan 
    soʻng TCP ulanishi ochiq holatga oʻtadi ham-
    da ma’lumotlarni yuborishi va qabul qilishi 
    mumkin.
    SYN paketlarini yuboradi. Shundan keyin 
    server har bir ulanish soʻroviga javob bera-
    di va soʻrovga javobni qabul qilishga tayyor 
    ochiq portni qoldiradi. Server hech qachon 
    kelmaydigan oxirgi ACK paketini kutayotgan-
    da, yovuz niyatli foydalanuvchi yana katta 
    hajmli SYN paketlarini yuborishda davom 
    etadi. Har bir yangi SYN paketining kelishi 
    serverga ma’lum vaqt davomida ochiq port-
    Yovuz niyatli foydalanuvchi xizmatni rad 
    etishni amalga oshirish uchun server dast-
    labki SYN paketini qabul qilganidan soʻng bir 
    yoki bir nechta SYN/ACK paketlariga javob 
    berishi va “qoʻl siqish” jarayonining oxirgi 
    bosqichini kutishidan foydalanadi (Yang, Wu, 
    Lee, Lin, & Tsai, 2023). Buning uchun yovuz 
    niyatli foydalanuvchi soxta IP manzillar yor-
    damida maqsadli serverga katta hajmdagi 
    Yovuz niyatli 
    foydalanuvchi
    Zararlangan 
    kompyuter
    Soxta SYN paket
    Soxta SYN paket
    ? SYN-ACK
    ? SYN-ACK
    Jabrlanuvchi 
    kompyuter

    Download 1,34 Mb.
    1   2   3   4   5   6   7   8   9   ...   12




    Download 1,34 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    -rasm. ICMP �lood hujumini amalga oshirish sxemasi

    Download 1,34 Mb.
    Pdf ko'rish