Oʻzbekiston respublikasi oliy va oʻrta maxsus ta’lim vazirligi begbo’tayev


Download 7.57 Mb.
bet189/217
Sana05.11.2023
Hajmi7.57 Mb.
#1749389
1   ...   185   186   187   188   189   190   191   192   ...   217
Bog'liq
Begbutayev A Yusupov RUquv qollanma tarmoq texnologiyalari Kitob

6.1.2- rasm. Xizmat qilishdan voz kechish (DoS) hujumini tashkil qilish

Tarmoqlararo ekran baʻzi bir kamchiliklari tufayli DoS hujumidan toʻlaqonli himoyani taʻminlab bera olmaydi:



  • loyihalashdagi xatoliklar yoki kamchiliklar — tarmoqlararo ekranlarning har xil texnologiyalari himoyalana-yotgan tarmoqqa boʻladigan barcha suqilib kirish yoʻllarini qamrab olmaydi;

  • amalga oshirish kamchiliklari — har bir tarmoqlararo ekran murakkab dasturiy (dasturiy-apparat) majmua koʻrinishida ekan, u xatoliklarga ega. Bundan tashqari, dasturiy amalga oshirish sifatini aniqlash imkonini beradigan va tarmoqlararo ekranda barcha spetsifikatsiyalangan xususiyatlar amalga oshirilganligiga ishonch hosil qiladigan sinov oʻtkazishning umumiy metodologiyasi mavjud emas;

  • qoʻllashdagi (ekspluatatsiyadagi) kamchiliklar — tarmoqlararo ekranlarni boshqarish, ularni xavfsizlik siyosati asosida konfiguratsiyalash juda murakkab hisoblanadi va koʻpgina vaziyatlarda tarmoqlararo ekranlarni notoʻgʻri konfiguratsiyalash hollari uchrab turadi. Sanab oʻtilgan kamchiliklarni IPsec protokolidan foydalangan holda bartaraf etish mumkin. Yuqoridagilarni umumlashtirib, tarmoqlararo ekranlar va IPsec protokolidan toʻgʻri foydalanish orqali DOS hujumidan yetarlicha himoyaga ega boʻlish mumkin.

Port scanning hujum turi odatda tarmoq xizmatini koʻrsatuvchi kompyuterlarga nisbatan koʻp qoʻllanadi. Tarmoq xavfsizligini taʻminlash uchun koʻproq virtual portlarga eʻtibor qaratishimiz kerak. Chunki portlar maʻlumotlarni kanal orqali tashuvchi vositadir. Kompyutyerda 65 536ta standart portlar mavjud. Kompyuter portlarini
majoziy maʻnoda uyning eshigi yoki derazasiga oʻxshatish mumkin. Portlarni tekshirish hujumi esa oʻgʻrilar uyga kirishdan oldin eshik va derazalarni ochiq yoki yopiqligini bilishiga oʻxshaydi. Agar deraza ochiqligini oʻgʻri payqasa, uyga kirish oson boʻladi. Hakker hujum qilayotgan vaqtda port ochiq yoki foydalanilmayotganligi haqida maʻlumot olishi uchun Portlarni tekshirish hujumidan foydalanadi.
Bir vaqtda barcha portlarni tahlil qilish maqsadida xabar yuboriladi, natijada real vaqt davomida foydalanuvchi kompyuterning qaysi portini ishlatayotgani aniqlanadi, bu esa kompyuterning nozik nuqtasi hisoblanadi. Aynan maʻlum boʻlgan port raqami orqali foydalanuvchi qanday xizmatni ishlatayotganini aniq aytish mumkin. Masalan, tahlil natijasida quyidagi port raqamlari aniqlangan boʻlsin, aynan shu raqamlar orqali foydalanilayotgan xizmat nomini aniqlash mumkin

  • Port #21: FTP (File Transfer Protocol) fayl almashish protokoli;

  • Port #35: Xususiy printer server;

  • Port #80: HTTP traffic (Hypertext Transfer [Transport] Protocol) gipermatn almashish protokoli;

  • Port #110: POP3 (Post Office Protocol 3) E-mail portokoli.




Download 7.57 Mb.

Do'stlaringiz bilan baham:
1   ...   185   186   187   188   189   190   191   192   ...   217




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling