Microsoft Word 17. Sadirova Xursanoy Xusanboy qizi



Yüklə 39,49 Kb.
Pdf görüntüsü
səhifə2/3
tarix25.12.2023
ölçüsü39,49 Kb.
#196367
1   2   3
17. Sadirova Xursanoy Xusanboy qizi

Axborotning 
maxfiyligini, yaxlitligini va foydalanuvchanligini buzish usullari,
46-48. TATUFF-EPAI.
47 
bo‘lishi uchun esa tarmoqdan foydalanuvchilaming barchasi ularga o‘tishlari lozim. Ammo, 
internetda tarmoqni markazlashgan boshqarish bo‘lmaganligi sababli, bu jarayon yana ko‘p yillar 
davom etishi mumkin.
Tarmoqning yolg‘on obyektini kiritish. Har qanday taqsimlangan tarmoqda qidirish va 
adreslash kabi "nozik joylari" mavjud. Ushbu jarayonlar kechishida tarmoqning yolg‘on obyektini 
(odatda bu yolg‘on xost) kiritish imkoniyati tug‘iladi. Yolg‘on obyektning kiritilishi natijasida 
adresatga uzatmoqchi bo‘lgan barcha axborot aslida niyati buzuq odamga tegadi. Taxminan, buni 
tizimingizga, odatda elektron pochtani jo‘natishda foydalanadigan provayderingiz server adresi 
yordamida kirishga kimdir uddasidan chiqqani kabi tasavvur etish mumkin. Bu holda niyati buzuq 
odam unchalik qiynalmasdan elektron xat-xabaringizni egallashi mumkin, siz esa hatto undan 
shubhalanmasdan o‘zingiz barcha elektron pochtangizni jo‘natgan bo‘lar edingiz. 
Qandaydir xostga murojaat etilganida adreslami maxsus o‘zgartirishlar amalga oshiriladi 
(IP-adresdan tarmoq adapteri yoki marshrutizatorining fizik adresi aniqlanadi). Internetda bu 
muammoni yechishda ARP (Kanal sathi protokoli) protokolidan foydalaniladi. Bu quyidagicha 
amalga oshiriladi: tarmoq resurslariga birinchi murojaat etilganida xost keng ko‘lamli ARP-
so‘rovni jo‘natadi. Bu so‘rovni tarmoqning berilgan segmentidagi barcha stansiyalar qabul qiladi. 
So‘rovni qabul qilib, xost so‘rov yuborgan xost xususidagi axborotni o‘zining ARP-jadvaliga 
kiritadi, so‘ngra unga o‘zining Ethemet-adresi bo‘lgan ARP-javobni jo‘natadi. Agar bu segmentda 
bunday xost bo‘lmasa, tarmoqning boshqa segmentlariga murojaatga imkon beruvchi 
marshrutizatorga murojaat qilinadi. Agar foydalanuvchi va niyati buzuq odam bir segmentda 
bo‘lsa, ARP-so‘rovni ushlab qolish va yolg‘on ARP-javobni yo‘llash mumkin bo‘ladi. Bu 
usulning ta’siri faqat bitta segment bilan chegaralanganligi tasalli sifatida xizmat qilishi mumkin.
ARP bilan bo‘lgan holga o‘xshab DNS-so‘rovni ushlab qolish yo‘li bilan internet tarmog‘iga 
yolg‘on DNS-servemi kiritish mumkin. Bu quyidagi algoritm bo‘yicha amalga oshiriladi:
- DNS-so‘rovni kutish; 
- olingan so‘rovdan kerakli ma’lumotni chiqarib olish va tarmoq bo‘yicha so‘rov yuborgan 
xostga yolg‘on DNS-javobni haqiqiy DNS-server nomidan uzatish. Bu javobda yolg‘on 
DNSserveming IP-adresi ko‘rsatilgan bo‘ladi;
- xostdan paket olinganida paketning IP-sarlavhasidagi IPadresni yolg‘on DNS serverning 
IP-adresiga o‘zgartirish va paketni serverga uzatish (ya’ni yolg‘on DNS-server o‘zining nomidan 
server bilan ish olib boradi); 
Yolg‘on marshrutni kiritish. Ma’lumki, zamonaviy global tarmoqlari bir-biri bilan tarmoq 
uzellari yordamida ulangan tarmoq segmentlarining majmuidir. Bunda marshrut deganda 
ma’lumotlami manbadan qabul qiluvchiga uzatishga xizmat qiluvchi tarmoq uzellarining ketma-
ketligi tushuniladi. Marshrutlar xususidagi axborotni almashishni unifikatsiyalash uchun 
marshrutlami boshqamvchi maxsus protokollar mavjud. Intemetdagi bunday protokollarga yangi 
marshrutlar xususida xabarlar almashish protokoli - ICMP (Tarmoqlararo boshqaruvchi xabarlar 
protokoli) va marshrutizatorlami masofadan boshqarish protokoli SNMP (Tarmoqni 
boshqarishning oddiy protokoli) misol bo‘la oladi. Marshrutni o‘zgartirish hujum qiluvchi yolg‘on 
xostni kiritishidan bo‘lak narsa emas. Hatto oxirgi obyekt haqiqiy bo‘Isa ham marshrutni axborot 
baribir yolg‘on xostdan o‘tadigan qilib qurish mumkin.
Marshrutni o‘zgartirish uchun hujum qiluvchi tarmoqqa tarmoqni boshqaruvchi qurilmalar 
(masalan, marshrutizatorlar) nomidan berilgan tarmoqni boshqamvchi protokollar orqali 
aniqlangan maxsus xizmatchi xabarlami jo‘natishi lozim. Marshrutni muvaffaqiyatli o‘zgartirish 
natijasida hujum qiluvchi taqsimlangan tarmoqdagi ikkita obyekt almashadigan axborot oqimidan 
to‘la nazoratga ega boiadi, so‘ngra axborotni ushlab qolishi, tahlillashi, modifikatsiyalashi yoki 
oddiygina yo‘qotishi mumkin. Boshqacha aytganda, tahdidlaming barcha turlarini amalga oshirish 
imkoniyati tug‘iladi.
Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujumlar - DDoS (Xizmat 
qilishdan taqsimlangan voz kechish) kompyuter jinoyatchiligining nisbatan yangi xili bo‘lsa-da, 


TABIIY VA ANIQ FANLAR RIVOJLANISHINING DOLZARB MUAMMOLARI 
Sadirova, X. S. (2023). Yosh olimlar, doktorantlar va tadqiqotchilarning onlayn ilmiy forumi. 
Axborotning 
maxfiyligini, yaxlitligini va foydalanuvchanligini buzish usullari,
46-48. TATUFF-EPAI.
48 
qo‘rqinchli tezlik bilan tarqalmoqda. Bu hujumlaming o‘zi anchagina yoqimsiz bo‘lgani 
yetmaganidek, ular bir vaqtning o‘zida masofadan boshqariluvchi yuzlab hujum qiluvchi serverlar 
tomonidan boshlanishi mumkin. Xakerlar tomonidan tashkil etilgan uzellarda DDoS hujumlar 
uchun uchta instmmental vositani topish mumkin: trinoo, TribeFloodNet (TFN) va TFN2K. 
Yaqinda TFN va trinooning eng yoqimsiz sifatlarini uyg‘unlashtirgan yana bittasi stacheldraht 
("tikon simlar") paydo bo‘ldi. 

Yüklə 39,49 Kb.

Dostları ilə paylaş:
1   2   3




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin