• Tekshirish summasi
  • UDP protokolida navbatda turish tushunchasi
  • UDP sarlavhasi to'rtta maydonni o'z ichiga oladi




    Download 175,82 Kb.
    bet2/3
    Sana25.12.2023
    Hajmi175,82 Kb.
    #128090
    1   2   3
    Bog'liq
    komp tarmoqlari m ish
    3 03 Экспериментал психология ва практикум, 9.2
    UDP sarlavhasi to'rtta maydonni o'z ichiga oladi:

    • Manba port raqami: Bu 16 bitli ma'lumot bo'lib, qaysi port paketni jo'natishini aniqlaydi.

    • Belgilangan port raqami: qaysi port ma'lumotni qabul qilishini aniqlaydi. Bu 16 bitli ma'lumot bo'lib, u maqsadli mashinada dastur darajasidagi xizmatni aniqlash uchun ishlatiladi.

    • Uzunlik: Bu 16 bitli maydon bo'lib, sarlavhani ham o'z ichiga olgan UDP paketining butun uzunligini belgilaydi. Minimal qiymat 8 bayt bo'ladi, chunki sarlavha hajmi 8 bayt.

    • Tekshirish summasi: Bu 16 bitli maydon va u ixtiyoriy maydondir. Ushbu nazorat summasi maydoni ma'lumotlarning to'g'ri yoki noto'g'riligini tekshiradi, chunki uzatish paytida ma'lumotlarning buzilishi ehtimoli mavjud. Bu ixtiyoriy maydon bo'lib, u nazorat summasini yozishni xohlaydimi yoki yo'qmi, ilovaga bog'liqligini bildiradi. Agar u nazorat summasini yozishni istamasa, unda barcha 16 bit nolga teng; aks holda u nazorat summasini yozadi. UDP da nazorat summasi maydoni butun paketga, ya'ni sarlavha va ma'lumotlar qismiga qo'llaniladi, IPda esa nazorat summasi maydoni faqat sarlavha maydoniga qo'llaniladi.

    “Distributed Denial of Service (DDoS) UDP hujumlari” ingliz tilidan “DDoS UDP hujumlari” deb tarjima qilinadi. DDoS hujumlari - bu tarmoq, xizmat yoki veb-saytning muntazam ishlashini buzish uchun uni Internet-trafik oqimi bilan to'ldirishga qaratilgan zararli urinishlar. UDP (User Datagram Protocol) bunday hujumlarda nishonga olinishi mumkin bo'lgan protokollardan biridir.
    DDoS (Distributed Denial of Service) atakalari, tarmoq, xizmat yoki veb-saytni doimiy ishlashni to'xtatish maqsadida keng tarqalgan hamkor qo'shimchalarni (botnet) ishlatish orqali amalga oshiriladigan hujum turlaridan biridir. Bu atakalarda, atak beruvchilar qo'shimchalar orqali biror nishonlangan tarmoq yoki tizimga to'liqni yoki unchalik katta miqdordagi ma'lumotlarni yuborib, resurslarni to'ldirishga harakat qiladilar. DDoS atakalari maqsad, ma'lum bir tarmoq yoki saytni xavfsiz ishlash imkoniyatini yo'qotib, foydalanuvchilarni tarmoq xizmatlaridan mahrum qilishdir.
    Quyidagi asosiy DDoS atakalari turlari mavjud:
    1. TCP SYN/ACK Flooding: Bu atakada, atak beruvchi tarmoqqa tarmoqqa ulanishni so'raydigan TCP SYN paketlarni yuboradi, lekin javob olinmagan holda yoki tasdiqlanmagan holda qaytadi. Natijada, tarmoq resurslari to'la to'xtaydi.
    2. UDP Flooding: Ushbu atakada, atak beruvchilar UDP paketlarini nishonlangan tarmoqqa ko'p miqdorda yuboradilar, bu esa tarmoq resurslarini sarflashga olib keladi.
    3. ICMP Echo Request (Ping) Flood: Atak beruvchilar ICMP Echo so'rov (ping) paketlarini o'tkazadi, tarmoqni isyonlashga olib keladi.
    4. DNS Amplification: Ushbu atakada atak beruvchilar DNS serverlarga so'rov yuborib, ulardan katta miqdorda ma'lumot olishga harakat qiladilar. Shu ma'lumotlar nishonlangan manzilga yuboriladi va bunga ko'ra, nishonlangan tarmoqni sarflash mumkin.
    5. HTTP/HTTPS Flooding: Atak beruvchilar ma'lumotlar bazasiga so'rov yuborib, tarmoqni ham o'zgartiradilar. Bu xil atakalar bilan serverlar eng ko'p ta'sir qilinadiganlaridan biri.
    6. NTP Amplification: Network Time Protocol (NTP) serverlar orqali atak beruvchilar katta miqdorda ma'lumot olishadi va nishonlangan manzilga o'sha ma'lumotlarni yuboradi, natijada tarmoqni sarflash mumkin.
    DDoS atakalariga qarshi turli xil muhofazalar mavjud. Ba'zilari tarmoqda trafikni filtrlash va atakalarni aniqlash uchun xususiy vositalar ishlatishni o'z ichiga oladi. Yana ba'zilari qo'shimchalar haqida ma'lumot to'plash va xavfsizlik o'rnatish orqali atakalar bilan kurashishadi. Tarmoqni himoya qilish uchun juda muhim bo'lgan bir qadam, ishonchli va xavfsiz tizimlarni saqlab qolishdir.
    Paket yo'qolishi kabi UDP "xavflari" ko'p hollarda jiddiy muammo emas. Biroq, UDP dan zararli maqsadlarda foydalanish mumkin. UDP qoʻl siqishni talab qilmagani uchun, tajovuzkorlar avval ushbu serverdan aloqani boshlash uchun ruxsat olmasdan, maqsadli serverni UDP trafigiga “toʻldirishi” mumkin.
    Oddiy UDP toshqin hujumi maqsadli kompyuteridagi tasodifiy portlarga ko'p sonli UDP datagrammalarini yuboradi . Bu maqsadni bir xil darajada ko'p sonli ICMP paketlari bilan javob berishga majbur qiladi, bu esa ushbu portlarga kirish imkoni yo'qligini ko'rsatadi. Har bir firibgar datagrammaga javob berish uchun zarur bo'lgan hisoblash resurslari maqsadni yo'qotishi mumkin, bu esa qonuniy trafikka xizmat ko'rsatishdan bosh tortishga olib keladi. (Qo'shimcha ma'lumot olish uchun UDP toshqin hujumlari haqidagi maqolamizni o'qing.) Tashkilotlar turli usullar bilan UDP toshqin hujumlaridan himoyalanishlari mumkin. Ulardan biri ICMP paketlarining javob tezligini cheklashdir, ammo bu yondashuv qonuniy paketlarni filtrlashi mumkin. Yana bir usul - ko'plab taqsimlangan ma'lumotlar markazlarining vositachi tarmog'i orqali UDP trafigini qabul qilish va unga javob berish, bu bitta serverning soxta so'rovlar bilan to'lib ketishining oldini olishdir.Tashkilotlarga DDoS hujumlarini yumshatishda yordam berish uchun Cloudflare ushbu strategiyadan qanday foydalanishi haqida ko'proq bilib oling.
    UDP-ga asoslangan DDoS hujumida tajovuzkorlar maqsadli tizimni katta hajmdagi UDP paketlari bilan to'ldirish uchun UDP protokolidagi zaifliklardan foydalanadilar. UDP ulanishsiz va TCP (Transmission Control Protocol) kabi qoʻl siqishni talab qilmagani uchun tajovuzkorlar UDP trafigining katta miqdorini tezda joʻnatishlari osonroq boʻladi.
    DDoS UDP hujumlarining ba'zi umumiy xususiyatlari:
    1.Paketlar hajmi: Buzg‘unchilar maqsadning tarmoq o‘tkazish qobiliyati va resurslarini bosib olish uchun katta hajmdagi UDP paketlarini yuboradilar.
    2.Amplifikasiya: UDP kuchaytirish hujumlari zaif serverga kichik so‘rovlar yuborishni o‘z ichiga oladi, bu esa ancha katta javobga olib keladi. Hujumchilar ushbu texnikadan hujum ta'sirini kuchaytirish uchun foydalanishlari mumkin.
    3.Ko'zgu: Buzg'unchilar aks ettirish usullaridan foydalanishi mumkin, bunda ular soxta manba IP-manziliga ega bo'lgan UDP paketlarini serverlarga yuborishi mumkin, bu esa maqsad tomon harakatni aks ettiradi, bu esa kelib chiqishni kuzatishni qiyinlashtiradi.
    4.Botnets:DDoS hujumlari ko'pincha botnet, buzilgan kompyuterlar tarmog'i yoki tajovuzkor tomonidan boshqariladigan qurilmalar yordamida amalga oshiriladi.
    UDP DDoS hujumlaridan himoya qilish uchun tashkilotlar turli xil xavfsizlik choralarini qo'llashlari mumkin, jumladan:

    - Trafikni filtrlash: Zararli UDP trafigini aniqlash va bloklash uchun filtrlarni joriy qilish.


    - Rate Limiting:Tizimning haddan tashqari yuklanishini oldini olish uchun kiruvchi UDP paketlar tezligini cheklash.
    - Xavfsizlik devori konfiguratsiyalari: Shubhali UDP trafigini bloklash uchun xavfsizlik devorlarini sozlash.
    - Anomaliyalarni aniqlash:Tarmoq trafigidagi noodatiy naqshlarni aniqlash uchun kirishni aniqlash va oldini olish tizimlaridan foydalanish.
    Tashkilotlar bunday hujumlar ta'sirini minimallashtirish va ularning onlayn xizmatlaridan foydalanish imkoniyatini ta'minlash uchun DDoS ta'sirini yumshatish bo'yicha mustahkam strategiyalarga ega bo'lishlari muhim.
    UDP kuchaytirish (amplifikatsiya) hujumlari, atak beruvchilar tomonidan UDP protokolining xosiyatlari foydalanib amalga oshiriladigan ma'lum bir tur DDoS (Distributed Denial of Service) atakalari turidir. Bu hujumlar, amplifikatsiya (katta miqdordagi ma'lumotlarni olish) prinsipi asosida amalga oshiriladi. Qanday qilib bu amplifikatsiya uchun murojaat qiladi:
    1. DNS Reflection/Amplification: Bu hujumda, atak beruvchilar xavfsizlikni ta'minlash maqsadida ishlayan DNS serverlarga so'rov yuborib, ulardan katta miqdorda ma'lumot olishga harakat qiladilar. So'rovga javob olish uchun ataklar "spoofed" (yo'qotilgan) manzillar yuborib, bu esa javobning nishonlangan manziliga yuborilishiga olib keladi va amplifikatsiya yaratadi.
    2. NTP Reflection/Amplification: Network Time Protocol (NTP) serverlar orqali atak beruvchilar katta miqdorda ma'lumot olishadi. Atak beruvchilar yuborgan so'rovda nishonlangan manzil va port ma'lumotlarini spoof qilishadi, va shu ma'lumotlar nishonlangan tarmoqqa yo'naltiriladi, amplifikatsiya yaratiladi.
    3.SSDP Reflection/Amplification: Simple Service Discovery Protocol (SSDP) amplifikatsiya atakalari esa qo'shimchalar tomonidan o'qiladigan ma'lumotlarni olishga qaratilgan bo'lib, SSDP xizmatining javobini amplifikatsiya qilishni o'z ichiga oladi.
    4. UDP Fragmentation: Ataklar UDP fragmentatsiyasi yordamida kichik miqdordagi UDP paketlarni bir-biriga ulab, ulardan katta miqdorda datalarni olib chiqishga harakat qiladilar.
    Amplifikatsiya hujumlaridan himoyalash uchun quyidagi chora-tadbirlar tavsiya etiladi:
    - Amplifikatsiya Yo'qotilgan Serverlar: So'rov yuborilganda amplifikatsiya yaratadigan xizmatlarni yo'qotish yoki ularga chegirma qilish.
    - Paket Filtrlash: UDP trafikni tekshirish va yo'qotish uchun yangi so'rov yuborishning oldini olish.
    - Qo'shimchalardan nazorat: Xavfsizlik sohasidagi xilma-xil kuchi kuchayish uchun qo'shimchalarni nazorat qilish.Amplifikatsiya hujumlaridan himoyalash, ma'lumotlarni to'g'ri yo'qotish va tarmoq xizmatlarini ta'minlash uchun kritik muhimotga ega.
    UDP (User Datagram Protocol) kuchaytirish hujumlari, ma'lumotlar tarmoqining amaliy qismi bo'lgan UDP protokoli orqali amalga oshiriladi. Bu hujumlar, xavfsizlikni to'xtatish, tarmoq tizimlariga zarar yetkazish yoki xavfsizlikni buzish maqsadida ma'lumotlar tarmoqini maxfiy ravishda amalga oshiriladi. UDP kuchaytirish hujumlari tarmoq ma'lumotlarini buzish, uzatish yoki albatta, jiddiy zarar yetkazish uchun qo'lda olib, kelib chiqiladigan ma'lumot-paketlarni yuborish orqali amalga oshiriladi.
    UDP kuchaytirish hujumlarining bir necha turlari mavjud bo'lishi mumkin. Masalan, "UDP flood" hujumu, tarmoqning ustiga kichik paketlarning massiya qilinishi, tarmoqni sayohatga chiqarishga sabab bo'lishi mumkin. Bunaqa hujumlar tarmoqni qizil o'tkir uzatish orqali to'xtatish, kuchaytirish uchun qo'lda olib, kelib chiqiladigan paketlarni yuborish orqali amalga oshiriladi.
    Boshqa bir turi "UDP reflection" hujumi bo'lishi mumkin, bu hujumda hujumchilar asosiy tarmoq qurilmalariga xavfsizlikni buzish maqsadida ularning o'zlashtirilgan tarmoqlarini ishlatish orqali qo'llanma ma'lumotlarni yuborish orqali amalga oshiriladi. Bunda hujumchilar tarmoq qurilmalariga ko'z tashlaydigan ma'lumot-lampochkalarni ta'minlovchi yuboriladigan paketlarni yuboriladigan paketlarni aks ettirishadi, shuningdek, ushbu qurilma qurilmaden o'zgaruvchan ketma-ketligiga sabab tasirini yetkazishi mumkin.
    UDP kuchaytirish hujumlari tarmoq xavfsizligi uchun quyidagi maslahatlar tavsiya etiladi. Tarmoq administratorlari uchun qo'llaniladigan maxfiy sozlar, xavfsizlik protokollari (masalan, IPSec), qo'llaniladigan xavfsizlik protokollari va qo'llaniladigan tarmoq xavfsizlik vositalari (IDS/IPS) bilan to'xtatish uchun yirik tarmoq almashtirish maxfiylik nazorati xususiyatlari, maxi xususiyatlarini ko‘rsatgan nazorat va matbuot vositalari orqali o'zgargan maxfiy soz orqali.
    UDP kuchaytirish hujumlari qurbonga yo'naltirilgan trafik hajmini oshirish uchun zaif himoyalangan serverlardan foydalanadi.
    Zaif protokollardan foydalanish. Buzg'unchi serverlar ularga katta hajmdagi ma'lumotlar bilan javob beradigan tarzda maxsus ishlab chiqilgan so'rovlarni yuboradi.
    Ovoz balandligi. Buzg'unchi so'rovlarni bir nechta buzilgan serverlar orqali yo'naltirish orqali hujumni kuchaytirishi mumkin, bu esa yanada ko'proq trafik hosil qiladi.
    UDP protokolida navbatda turish tushunchasi
    UDP protokolida raqamlar server va mijozdagi turli jarayonlarni farqlash uchun ishlatiladi. Biz bilamizki, UDP aloqani qayta ishlash jarayonini ta'minlaydi. Mijoz xizmatlarga muhtoj bo'lgan jarayonlarni ishlab chiqaradi, server esa xizmatlarni taqdim etadigan jarayonlarni ishlab chiqaradi. Navbatlar ikkala jarayon uchun ham mavjud, ya'ni har bir jarayon uchun ikkitadan navbat. Birinchi navbat xabarlarni qabul qiluvchi kiruvchi navbat, ikkinchisi esa xabarlarni jo'natuvchi chiqish navbatidir. Jarayon bajarilayotganda navbat ishlaydi. Agar jarayon tugatilgan bo'lsa, navbat ham yo'q qilinadi.
    UDP quyidagi komponentlar yordamida UDP paketlarini yuborish va qabul qilishni boshqaradi:
    1   2   3




    Download 175,82 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    UDP sarlavhasi to'rtta maydonni o'z ichiga oladi

    Download 175,82 Kb.