Mashg’ulot №49 Mavzu: Axborot xavfsizligiga nisbatan tahdidlarning asosiy tahsir vositasi. Tarmoq hujumi nima. Xaker hujumlarining turlari


Download 30.4 Kb.
Sana20.12.2022
Hajmi30.4 Kb.
#1035202
Bog'liq
49- mavzu



Mashg’ulot №49
Mavzu: Axborot xavfsizligiga nisbatan tahdidlarning asosiy tahsir vositasi. Tarmoq hujumi nima. Xaker hujumlarining turlari.

Reja
1.Tarmoq hujumi nima.


2.Xaker hujumlarining turlari.
3.Tarmoq hujumlarini aniqlashda harakatlarning algoritmi
4. Paketlarni ushlash.
Snifer paketlar (ingliz tilidan. Snif - Schq) - bu "ajralmas" rejimida ishlaydigan tarmoq interfeysini ishlatadigan dastur dasturi. Ushbu rejimda tarmoq adapteri sizga o'zlaridan qat'i nazar, ularga murojaat qilish va qayta ishlash uchun ariza yuborish uchun barcha paketlarni jismoniy kanallar orqali olishga imkon beradi. Hozirda Skips tarmoqlarda to'liq qonuniy asosda qo'llaniladi. Ular ishlamay qolish va trafikni tahlil qilish va trafikni tahlil qilish uchun ishlatiladi. Biroq, ba'zi tarmoq ilovalari ma'lumotlarni matn formatida (Telnet, FTP, POP3 va boshqalar) o'tkazib yuborishganligi sababli, siz foydali va ba'zan maxfiy ma'lumotlarni olishingiz mumkin (masalan, foydalanuvchi ismlari va parollar). .
Logizalar va parollar ularni ushlash katta xavf tug'diradi. Agar ariza mijoz-server rejimida ishlayotgan bo'lsa va autentifikatsiya ma'lumotlari tarmoq orqali o'qilishi mumkin bo'lgan matn formatida uzatiladi, so'ngra boshqa korporativ yoki tashqi resurslarga kirish uchun katta ehtimollik bilan ishlatilishi mumkin. Eng yomon holatda, tajovuzkor tizim darajasidagi foydalanuvchi manbasiga kirish huquqini oladi va u istalgan vaqtda tarmoqqa va uning resurslariga kirish uchun foydalanilishi mumkin bo'lgan yangi foydalanuvchi yaratadi.
2. IP buzilishi.
IP (ingliz tilidan. SPOOOF - HOX) korporatsiya ichida yoki undan tashqarida joylashgan tajovuzkor o'ziga ruxsat berilgan foydalanuvchi beradi. Bunga ikki usulda erishish mumkin:
a) vakolatli IP manzillari doirasida joylashgan IP manzilidan foydalanish;
IP duduqlanish hujumlari ko'pincha boshqa hujumlar uchun dastlabki bosqichdir. Klassik misol - bu tajovuzkorning asl kimligini yashiradigan xorijiy manzildan boshlanadigan DOS hujumidir.
Qoida tariqasida, siz mijozlar va server dasturi o'rtasida yoki tengdosh qurilmalari o'rtasidagi aloqa kanali orqali noto'g'ri ma'lumotlar oqimiga noto'g'ri ma'lumotlar yoki zararli buyruqlarni kiritish bilan cheklangan. Ikki tomonlama ulanish uchun tajovuzkor barcha marotaba jadvallarni soxta IP manziliga yuborish uchun o'zgartirishi kerak.

Agar tajovuzkor marshrutlash jadvallarini o'zgartirib, Soxta IP manziliga tarmoq trafikini yuborgan bo'lsa, u barcha paketlarni oladi va ularga ruxsat etilgan foydalanuvchi deb javob berishi mumkin.


3. Davom etishdan bosh tortish.
So'rovni saqlamaslik (ingliz tilidan. DOS), shubhasiz, tarmoq hujumlarining eng mashhur shakli. Bundan tashqari, hujumga qarshi hujumlar yuz foiz himoya yaratish qiyinroq. DOSni tashkil etish minimal bilim va ko'nikmalarni talab qiladi. Shunga qaramay, bu shunchaki oson ijozat va DOS hujumlariga tajovuzkorlarga etkazilgan katta zarar va katta zararli.
Ushbu hujum boshqa hujumlardan sezilarli darajada farq qiladi. Hujumchilar tarmoqqa kirishga, shuningdek ushbu tarmoqdan biron bir ma'lumotlarni olish uchun emas, balki tarmoqni normal foydalanish uchun ruxsat etilgan chegaralardan, operatsion tizim yoki dasturning ruxsat etilgan chegaralaridan oshib ketishga majbur emas. Ba'zi bir server dasturlaridan foydalangan holda (masalan, veb-server yoki FTP Server), ushbu dasturlar uchun mavjud bo'lgan barcha ulanishlarni amalga oshirish va xizmat ko'rsatuvchi oddiy foydalanuvchilarga ruxsat bermasliklari mumkin. DOS hujumlarida, masalan, TCP va ICMP kabi muntazam ravishda Internet protokollaridan foydalanish mumkin.

Ba'zi xurujlar nol tarmoqqa chiqish, uni istalmagan va keraksiz paketlar bilan to'ldirish yoki tarmoq resurslarining hozirgi holati haqida noto'g'ri ma'lumot berish. Ushbu turdagi hujum ko'plab qurilmalar orqali amalga oshirilganda, biz DOS tarqatgan hujum haqida (ingliz tilidan. Qisqartirilgan DDOS) haqida gapiramiz.


4. Parol hujumlari.
Hujumchilar shafqatsiz kuch hujumi, troyan ot, IP buzilishi va hiyla-nayranglar kabi bir qator usullardan foydalangan holda parollar hujumlarini o'tkazishlari mumkin. Login va parol ko'pincha IP-ni buzish va hiyla-nayranglar yordamida olishiga qaramay, hujumlar ko'pincha parolni tanlashga va ko'p sonli kirish urinishlaridan foydalangan holda parolni tanlashga harakat qiladi. Bunday yondashuv oddiy shovqin deb ataladi.
Bunday hujum uchun jamoat resurslariga (masalan, serverga) kirishga urinayotgan maxsus dastur qo'llaniladi. Agar natijada tajovuzkor resurslardan foydalanish imkoniyatiga ega bo'lsa, u parolni tanlab olingan foydalanuvchi huquqlari sifatida qabul qiladi. Agar ushbu foydalanuvchiga kirish imtiyozlariga ega bo'lsa, tajovuzkor foydalanuvchi parolini o'zgartirsa ham, kelgusidagi kirish uchun "o'tish" ni yaratishi mumkin.
5. "o'rtada odam" kabi hujumlar.
Hujum uchun o'rtada erkakni (o'rtadagi ingliz manda) dan, tajovuzkor tarmoq orqali uzatiladigan paketlarga kirish huquqiga ega. Provayderdan boshqa tarmoqqa uzatiladigan barcha paketlarga bunday kirish, masalan, ushbu provayderning xodimi qabul qilishi mumkin. Ushbu turdagi hujumlar uchun Skipterlar ko'pincha ishlatiladi, transport protokollari va marshrutlash protokollari. Axborotni o'g'irlash, tarmoqni va uning foydalanuvchilari to'g'risida ma'lumot olish, tarmoqlarning buzilishi, uzatiladigan ma'lumotlarni buzish va tarmoqqa ruxsatsiz ma'lumotlarni olish uchun hujumlar amalga oshiriladi Mashg'ulotlar.

6. Qo'llash darajasidagi hujumlar.


Arizalar darajasida hujumlar bir necha jihatdan amalga oshirilishi mumkin. Eng keng tarqalgan narsa - bu server dasturiy ta'minotining taniqli zaif tomonlaridan (Sendmail, HTTP, FTP) foydalanish. Ushbu kamchiliklardan foydalanib, tajovuzkorlar dastur yordamida kompyuter nomidan kompyuterga kirishlari mumkin (odatda oddiy foydalanuvchi emas, balki tizimga kirish huquqlari bo'lgan imtiyozli ma'mur). Ariza berish darajasida ma'lumotlarga hujum qilish uchun ma'murlarni tuzatish modullari (yamoqlari) yordamida muammoni hal qilish imkoniyatini berish uchun keng chop etilgan. Afsuski, ko'plab xakerlar, shuningdek, takomillashtirishga imkon beradigan ushbu ma'lumotlarga kirish huquqiga ega.
Arizalar darajasidagi hujumlar bilan asosiy muammo shundaki, hujumchilar ko'pincha xavfsizlik devori (xo'roz devori) orqali o'tishga ruxsat berilgan portlardan foydalanishadi. Masalan, tajovuzkor, taniqli veb-serverni operatsioner, ko'pincha TCC-server veb-saytidan foydalanadi. Veb-server veb-sahifa foydalanuvchisini taqdim etadi. Xavfsizlik devori nuqtai nazaridan, hujum 80 port uchun standart trafik deb hisoblanadi.
7. Tarmoqqa razvedka.
Tarmoq ma'lumotlari ommaviy axborot ma'lumotlari va arizalaridan foydalangan holda tarmoq ma'lumotlari deb nomlanadi. Har qanday tarmoqqa qarshi hujumni tayyorlayotganda, hujumchi odatda bu haqda iloji boricha ko'proq ma'lumot olishga harakat qilmoqda. Tarmoqqa razvedka DNS so'rovlari shaklida, Echo sinovlari va portni skanerlash shaklida amalga oshiriladi. DNS so'rovlari bir yoki boshqa domenni kimga egalik qiladigan va ushbu domenga yo'naltirilganligini tushunishga yordam beradi. DNS yordamida ochilgan manzillarni aks ettiruvchi manzillarni sinovdan o'tkazish sizga ushbu muhitda qaysi turdagi xostlarni ko'rishga imkon beradi. Xostlar ro'yxatini olgan holda, tajovuzkor ushbu xostlar tomonidan qo'llab-quvvatlanadigan xizmatlarning to'liq ro'yxatini tuzish uchun portni skanerlash vositasidan foydalanadi. Va nihoyat, u xostlar ustida qatnashadigan dasturlarning xususiyatlarini tahlil qiladi. Natijada, xakerlik uchun ishlatilishi mumkin bo'lgan ma'lumotlarni ishlab chiqaradi.

8. Ishonchni suiiste'mol qilish.


Aslida, ushbu turdagi harakatlar hujum yoki hujum bilan so'zning to'liq ma'nosida emas. Bu tarmoqda mavjud bo'lgan ishonch munosabatlaridan zararli foydalanishdir. Bunday suiiste'molning klassik namunasi korporativ tarmoqning periferik qismidagi vaziyat. Ushbu segmentda, DNS, SMTP va HTTP serverlari ko'pincha joylashgan. Ularning barchasi bir xil segmentga tegishli bo'lgani uchun, ulardan birortasini xakerlik qilish uchun boshqalarni xakerlik qilishga olib keladi, chunki bu serverlar boshqa tarmoqlarning boshqa tizimlariga ishonishadi. Yana bir misol, ichki yon tomonida o'rnatilgan tizim bilan munosabatlar bo'lgan tizim. U xavfsizlik devorining tashqi tomoniga o'rnatiladi. Tashqi tizim xakerligida tajovuzkor xavfsizlik devori tomonidan himoyalangan tizimga ishonch munosabatlaridan foydalanishi mumkin.
9. Portni yo'naltirish.
Qayta yo'naltirish portlari buzilish xostlik transport ekranini uzatish uchun ishlatilganda ishonchni suiiste'mol qilishning bir turi. Uchta interfeys bilan bir interfeys bilan tasavvur qiling, ularning har biri ma'lum bir xostga ulangan. Tashqi xost umumiy kirish xostiga (DMZ), ammo xavfsizlik devori ichiga o'rnatilgan narsalarga emas. Umumiy kirish xostlari ichki va tashqi xostga ham ulanishi mumkin. Agar tajovuzkor umumiy kirish xostini qamrab olsa, u to'g'ridan-to'g'ri ichki xostdan to'g'ridan-to'g'ri ichki xostdan yo'naltirishni yo'naltirishi mumkin. Ekranda biron bir qoidani buzmasa ham, tashqi xostni yo'naltirish natijasida tashqi ko'rinishni qayta yo'naltirish natijasida xavfsiz xostga to'g'ridan-to'g'ri kirishni oladi. Bunday kirishni ta'minlaydigan dasturning namunasi netcat.

10. Ruxsatsiz kirish.


Xavfsiz hujum turiga ruxsatsiz kirish huquqi berilmaydi, chunki ular uchun ruxsatsiz kirish uchun ko'p tarmoqli hujumlar o'tkaziladi. Kirish Telnet-ni topish uchun hujumchi avval o'z tizimida telnet uchini olishi kerak. Telnet portiga ulangandan so'ng, "Ushbu manbadan foydalanish uchun zarur bo'lgan avtorizatsiya" xabari ekranda ko'rinadi ("Sizda ushbu manbadan foydalanish uchun ruxsat kerak"). Agar shundan keyin tajovuzkor kirish uchun harakat qilishni davom ettirsa, ular ruxsatsiz deb hisoblanadi. Bunday hujumlarning manbai tarmoq ichida va tashqarida bo'lishi mumkin.
11. Viruslar va dasturlar "troyan ot" kabi
Oxirida foydalanuvchilarning ish stantsiyalari viruslar va troyan otlarga juda himoyasiz. Viruslar boshqa dasturlarga foydalanuvchi ish stantsiyasida ma'lum bir istalmagan funktsiyani bajarish uchun boshqa dasturlarga kiritilayotgan zararli dasturlar deb ataladi. Bunga misol sifatida siz buyruq.com faylida (Windows tizimlarining asosiy tarjimoni) va boshqa fayllarni o'chirish, shuningdek qo'mondonning boshqa versiyalarini buzishingiz mumkin.
Trojan Ot - bu dasturiy ta'minot emas, balki birinchi qarashda foydali dastur bo'lib tuyuladi, ammo aslida zararli rolni bajaradi. Oddiy troyan otining misoli - bu foydalanuvchi ish stantsiyasi uchun oddiy o'yinga o'xshaydi. Biroq, foydalanuvchi o'yinni o'tkazganda, dastur o'z nusxasini ushbu foydalanuvchining manzillar kitobida ro'yxatga olgan har bir abonentga o'z nusxasini yuboradi. Barcha abonentlar o'yinni pochta orqali pochta orqali yuborish orqali qabul qilinadi, uni yanada taqsimlashni keltirib chiqaradi.

Tarmoq hujumlari sinfidan siz korporativ tarmoqdagi tarmoq trafikining shubhali, anomal harakatiga olib keladigan hujumlarni taqsimlashingiz mumkin. Bular tarmoq anomaliyasi deb ataladigan. Tarmoq anomaliyalari ham muammo bo'lishi mumkin. Ularni ikkita asosiy guruhga bo'lish mumkin: dasturiy va qulaylik va xavfsizlik muammolari (1.2.1-rasm)


1. Dasturiy va apparat og'ishlari.
Axborot tizimining tarkibiy qismlarining shaxsiy tarkibiy qismlari norozilik rejimiga tarjimaga qabul qilinishi mumkin, keyinchalik xizmatlar ko'rsatishni tugatish bilan.
Konfiguratsiya xatolari Axborot tizimining funktsional imkoniyatlarini, umumiy ishlashni buzadigan xodimlar loyihalariga rioya qilmaydigan joyga tarjima qiling.
Ishlash buzilishi ma'lumotlar bilan ta'minlangan qiymatdan tashqari axborot tizimi parametrlarini ishlab chiqarishga olib keladi, bu esa xizmatlarni taqdim etishning buzilishi bilan birga keladi.
Axlatma yoriqlar individual ma'lumotning komponentlari va butun majmuaning individual doirasining individual tarkibiy ta'sirini to'liq ishlamay qolishi mumkin.
2. Xavfsizlik buzilishi.
Tarmoq skanerlari (tarmoq skripti) Tarmoq topologiyasini tahlil qilish va hujum qilish uchun mavjud xizmatlarni aniqlash uchun amalga oshiriladi. Skanerlash jarayonida ma'lum bir portni ko'rib chiqish orqali tarmoq xizmatlari bilan urinish amalga oshiriladi. Ochiq skanerlashda skaner uch tomonlama tan olish tartibini amalga oshiradi va yopiq (yashirin) - ulanishni tugatmaydi. Alohida xostni skanerlashdan beri, bu anomaliya - bu anomaly bir nechta portlar bo'yicha iP-manzilga skanerxotchining IP-manziliga skanerxotchining IP manziliga ishlov berish urinishlari bilan tavsiflanadi. Biroq, barcha tarmoqlar qidiruvda, ba'zan ketma-ket yaxlitlik usuli bilan qidiruvda, iP-manzilning IP manzillari bo'yicha bir nechta paketlardagi bir nechta paketlar tarmog'idagi bir nechta paketlar tarmog'ida qidiruv o'tkaziladi. Tarmoq skanerlari: NMAP, ISS, Shayton, Strobe, Xkoran va boshqalar.
Trafik analizatorlari yoki Skipterlar tarmoq trafikini ushlab turish va tahlil qilish uchun mo'ljallangan. Oddiy holatda, buning uchun apparat kompleksi adapteri tinglash rejimida va ulangan segmentda ma'lumotlar oqimlariga tarjima qilinadi. Ko'plab dasturiy dasturlar ma'lumotni ochiq, ochilmagan shaklda uzatadigan protokollardan foydalanadi, Skipsning ishlashi xavfsizlik darajasini keskin kamaytiradi. E'tibor bering, prulffers tarmoqdagi anomaliyalarni keltirib chiqarmaydi. Eng mashhur Srigers: TcPdump, Ethpdemp, Ethesice, Schriffit, Microsoft Network monitor, Netxray, LAN Explorer.
Kompyuter xavfsizligida zaiflik muddati (zaiflik) axborot tizimi tarkibiy qismining ruxsatsiz ta'sirini belgilash uchun ishlatiladi. Zaiflik dizayn, dasturlash yoki konfiguratsiya xatolarining natijasi bo'lishi mumkin. Zaiflik faqat nazariy jihatdan mavjud bo'lishi yoki dasturiy ta'minotni uzatishni ekspluatatsiya qilish-sarflashi mumkin. Tarmoq tomonida, zaifliklar operatsion tizimlar va xizmatlar kabi axborot resurslariga bo'ysunishi mumkin.
Virusli tarmoq faoliyati - bu tarmoq resurslaridan foydalangan holda kompyuter viruslari va qurtlarni tarqatishga urinishlar natijasidir. Ko'pincha, kompyuter virusi tarmoqlardan foydalanish uchun har qanday zaiflikni amalga oshiradi, shuning uchun virusli trafik potentsial zaif xizmatga mos keladigan ko'plab IP-manzillarning bir nechta IP-manziliga qo'ng'iroqlar ko'pligi bilan tavsiflanadi.
Aksariyat hollarda, saytda zararli kodning turiga paydo bo'lishi sayt egasining bir qismida biron bir zararli xatti-harakatlarning paydo bo'lishi, ammo bu holatning natijasi bo'lgan sayt egasi uchun tez-tez uchraydi. xakerlik.
Biz bu bilan ko'p yillar davomida ishladik, ko'pgina turli xil holatlarga qaradim va so'nggi yillarda men turli xil xakerlik maydonlarini ko'rdim. Bu juda katta sayt, masalan, eng mashhur onlayn media, banklar, yirik kompaniyalar, ba'zan juda kichik joylar, vizitkalar, diniy muassasalar, ba'zi kichik joylar, diniy muassasalar, ba'zi kichik joylar, ba'zi kichik joylar, diniy muassasalar kabi juda katta saytlar.
Saytingizni qanday himoya qilish kerak
Ularning barchasi qandaydir tahdidlar, kompyuter xavfsizligi bilan bog'liq bo'lgan xavflar va bu muhokama qilinadi. Shuningdek, biz bu xavflarni qanday kamaytiradi, ba'zi asosiy minimal, bu bog'liq bo'lgan barcha asosiy narsalarni, u bilan bog'liq bo'lgan barcha tahdidlar mavjud, ularda bu yoki ushbu sayt faoliyatida qanday tahdid mavjud.
Bugun biz eng oddiy misol haqida, bizda biron bir tashqi hujumchi mavjud bo'lib, boshqacha yoki boshqa bir tarzda saytga tahdid soladi.
Nima kutayotganini tushunish uchun qanday zarar, hujumlar nima qilish mumkin, bu kim eng tajovuzkor kimligini tushunishingiz kerak.
Ushbu tajovuzkorlar va hujum turlari ikki katta toifaga bo'linadi. Ular qanday mezonlarni ajratishlari mumkin?

  • hujum qilish uchun ishlatiladigan yondashuvlarga muvofiq;

  • bir yoki boshqa hujum guruhiga bo'ysunadigan guruhlar tomonidan;

  • ushbu guruhlarning har biri uchun mos ravishda xavfni kamaytirish usullariga muvofiq.

Masalan, ommaviy hujumlar asosan avtomatlashtirilgan, masalan, ruxsatsiz kirish, masalan. Ommaviy hujumlar har doim saytga kirishga urinishdir. Bu erda ommaviy tovlamachilik ham mavjud, ammo ular ham ruxsatsiz kirish orqali amalga oshiriladi.
Ko'pincha, avtomatik tizimlar butunlay to'liq ishlaydi, skript asarlari bo'lib, ular shunchaki turli xil dasturiy tarkibiy qismlarning zaif versiyalarini izlaydi. Masalan, tarkibni boshqarish tizimining zaif variantlari yoki aksincha yoki u server muhitining konfiguratsiyasida odatiy muammolarga o'xshaydi. Masalan, siz HTTP serveriga va parollarni tashqi tomondan chiqarasiz.

Hammasi avtomatlashtirilgan bo'lsa, olingan kirishning ishlashi avtomatlashtirilmoqda va agar sizda to'lov tafsilotlari bilan ma'lumotlar bazasi bo'lsa, bizda omadli deb taxmin qilishingiz mumkin, chunki skript tushunasiz , Ular asosan juda ahmoqdir.


U saytda qanday muhim ma'lumotlar bilan shug'ullanmaydi, spamment uslubi uslubida bir nechta oddiy sxemani sotadi, texnik xizmat ko'rsatish, oddiy tovlamachilik, saytga tashrif buyuruvchilarning infektsiyasi.
Maqsadli hujumlar holatida hamma narsa sayt egasi uchun biroz qayg'uradi. Ko'pincha katta hujumga duchor bo'ladi, odam bunday keng qamrovli tajriba va vositalarni sarflab, o'ziga xos muammolarni qidirishni boshlaydi. Amaliyot shuni ko'rsatadiki, juda yuqori ehtimollik bilan topiladi.
Va keyin, ayniqsa, juda murakkab, birinchi navbatda ommaviy hujumlar holatlariga qaraganda ancha murakkab, ikkinchidan, ehtimol, mumkin bo'lgan zararni kamaytirish ancha qiyin. Shuning uchun, tizimga qo'l uradigan hujumchi sifatida kontekstni juda yaxshi tushunadi va ko'pincha bu nima uchun ekanligini biladi.
Qanday qilib xavfsizroq? Masalan, ba'zi bir mashhur tarkibni boshqarish tizimi yoki o'zini o'zi yozgan narsami? Ommaviy hujumlardan xavfni kamaytirish uchun, nostandart narsalarni ishlatish yaxshiroqdir.
Chunki bularning barchasi avtomatlashtirilgan, ba'zi bir standart echimlar o'z-o'zini o'zi boshqarishning amaliyotini boshqarish tizimi, deyarli o'zini o'zi yozma CAPTCHA - ba'zi ommaviy hujumlardan iborat - bu sizning saytingizga skript sizning saytingizga kelganida, ba'zi ommaviy hujumlardan iborat. tanish narsa, lekin u hamma ishlamaydi.
Maqsadli hujumlar bo'lsa, hamma narsa aksincha. Ilohiy o'zini inoyat qilishda odatiy tanqidiy xatolar, keyinchalik erkin foydalanish uchun odatiy xatolar amalga oshiriladi, bu bizning rivojlanishimizning uzoq tarixi uchun har qanday mashhur dasturiy ta'minot echimlaridan foydalangan bo'lsangiz. Yig'ish ushbu qismda juda ko'p "rake". Shuning uchun ular ularda zaifliklarni e'lon qilganda, ular ko'pincha murakkablashadi yoki turli xil tizimlarning kesishmasida bo'ladi.

Nazorat uchun savollar



  1. Axborot xavfsizligi tahdid haqida ayting?

  2. Qasddan qilingan tahdidlar haqida nima bilasiz?

  3. Ma'lumotga ruxsatsiz kirishning eng keng tarqalgan usullari yozing?

Download 30.4 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling