05.01.05 – АХБОРОТЛАРНИ ҲИМОЯЛАШ УСУЛЛАРИ ВА ТИЗИМЛАРИ.
АХБОРОТ ХАВФСИЗЛИГИ
PRINT ISSN 2181-9637
ONLINE ISSN 2181-4317
4 / 2023
ИЛМ-ФАН ВА ИННОВАЦИОН РИВОЖЛАНИШ
НАУКА И
ИННОВАЦИОННОЕ РАЗВИТИЕ
SCIENCE AND INNOVATIVE DEVELOPMENT
31
ICMP �lood hujumining oldini olish
uchun maqsadli marshrutizator, kompyu-
ter yoki boshqa qurilmaning ICMP funksi-
yasini oʻchirib qoʻyish lozim. Tarmoqlararo
ekranlarning
ICMP paketlarini blokirovka
qilish orqali tarmoqdan tashqarida boshlan-
gan hujumlarning oldini olsa bo‘ladi. Shuni
ta’kidlash kerakki, bunday yondashuv ichki
hujumlarning oldini olmaydi.
Protokollar orqali qilinadigan hujumlar.
Keng koʻlamli hujumlardan farqli ravishda,
protokollar orqali amalga oshiriladigan hu-
jumlar serverning oʻtkazuvchanlik qobiliyati-
ni pasaytirishga emas,
balki server resursla-
rini sar�lashga qaratilgan (Chai, Goh, Liew, &
Ponnusamy, 2023). Shuningdek, ular server
va veb-sayt oʻrtasida vositachilik qiluvchi
oraliq aloqa apparatlari, masalan, tarmoq-
lararo ekranlar va tarmoqdagi yuklarni taq-
simlovchilarni nishonga oladi. Yovuz niyatli
foydalanuvchilar mavjud resurslarni sar�lash
maqsadida soxta protokol soʻrovlarini yubo-
rish orqali server
resurslarini haddan tash-
qari yuklaydi. Ushbu hujumlarning tezligi
sekundiga uzatilayotgan paketlar soni (pps)
bilan oʻlchanadi.
Protokollar yordamida amalga oshiriladi-
gan DDoS hujumlar turlariga quyidagilar ki-
radi:
1. SYN �lood hujumi
. SYN �lood hujumi – bu
serverning barcha mavjud resurslarini sarf
qilish orqali serverni qonuniy tra�ik uchun
foydalanib boʻlmaydigan holatga keltirib
qoʻyishni maqsad
qilgan protokolga hujum-
dir (Zeebaree, Jacksi, & Zebari, 2020). Dast-
labki ulanish soʻrovi (SYN) paketlarini qay-
ta-qayta yuborish orqali tajovuzkor maqsadli
serverdagi barcha mavjud portlarni ortiqcha
yuklashi mumkin. Bu maqsadli serverning
qonuniy tra�ikka qisman yoki umuman javob
bermasligiga olib keladi. SYN �lood hujumlari
TCPga ulanishi orqali “qoʻl siqish” jarayoni
yordamida ishlaydi (Nosov, Tezin, & Kirikova,
2023). Oddiy sharoitlarda TCP ulanishi ula-
nishni hosil qilish uchun quyidagi qadamlarni
oʻz ichiga oladi (5-rasm):
-
mijoz ulanishni boshlash uchun server-
ga SYN paketini yuboradi;
-
keyin server ushbu dastlabki paketga
ulanishni tasdiqlash uchun SYN/ACK
paketi
bilan javob beradi;
-
nihoyat, mijoz serverdan paketni ol-
ganligini tasdiqlash uchun ACK paketini qay-
taradi. Paketlarni yuborish va qabul qilish-
ning ushbu ketma-ketligi tugallangandan
soʻng TCP ulanishi ochiq holatga oʻtadi ham-
da ma’lumotlarni yuborishi va qabul qilishi
mumkin.
SYN paketlarini yuboradi. Shundan keyin
server har bir ulanish soʻroviga
javob bera-
di va soʻrovga javobni qabul qilishga tayyor
ochiq portni qoldiradi. Server hech qachon
kelmaydigan oxirgi ACK paketini kutayotgan-
da, yovuz niyatli foydalanuvchi yana katta
hajmli SYN paketlarini yuborishda davom
etadi. Har bir yangi SYN paketining kelishi
serverga ma’lum vaqt davomida ochiq port-
Yovuz niyatli
foydalanuvchi xizmatni rad
etishni amalga oshirish uchun server dast-
labki SYN paketini qabul qilganidan soʻng bir
yoki bir nechta SYN/ACK paketlariga javob
berishi va “qoʻl siqish” jarayonining oxirgi
bosqichini kutishidan foydalanadi (Yang, Wu,
Lee, Lin, & Tsai, 2023). Buning uchun yovuz
niyatli foydalanuvchi soxta IP manzillar yor-
damida maqsadli serverga katta hajmdagi
Yovuz niyatli
foydalanuvchi
Zararlangan
kompyuter
Soxta SYN paket
Soxta SYN paket
? SYN-ACK
? SYN-ACK
Jabrlanuvchi
kompyuter