Transport sathi ma’lumotlarni himoyalash. Tcp



Yüklə 28,93 Kb.
səhifə8/12
tarix05.12.2023
ölçüsü28,93 Kb.
#173509
1   ...   4   5   6   7   8   9   10   11   12
8-mavzu bo\'yicha word fayl

Always Reply Defense
BSD kabi tizimlar yopiq portlarga javob bera olmasa, ochiq portlarning ko'rinishi aniq bo'ladi: bu faol xizmatlar. Javob bermaslikning alternativasi har doim javob berishdir. Ushbu konfiguratsiyada skanerlash vositasi yopiq portni ochiq portdan ajrata olmaydi. Barmoq izlari xizmatlariga urinadigan vositalar hech qanday xizmatni o'z ichiga olgan soat saylov portlarini sarflashi mumkin.
Knock-Knock Protocols
Port aniqlash qarshi aqlli himoya biri port taqillatib bo'ladi, bundan tashqari, bir knocknockprotocol sifatida tanilgan. Odatda xizmatlar har doim bir mijoz ulanadi holda ishlayotgan. Bu portni skanerlashni aniqlash uchun ochiq va himoyasiz qoldiradi. Knock knock server portni ochiq saqlamaydi. Buning o'rniga, u kutilgan paket ketma-ketligi uchun boshqa portlarni yoki tarmoq protokollarini kuzatadi. Ketma-ketlik kuzatilganda, xizmat boshlanadi. Masalan, Ssh server xost birinchi marta 700 bayt g'ayritabiiy ma'lumotlar hajmi bilan ICMP paketini ko'rmaguncha portga bog'lanmasligi mumkin. Ssh serverlari uchun buzg'unchini skanerlash kerakli ICMP paketini yaratmaydi va serverda ishlaydigan SSH ni ko'rmaydi.
Knock-knock protokollari juda sodda bo'lishi mumkin—bitta paketni kalit sifatida talab qilish—yoki juda murakkab, oldindan belgilangan konfiguratsiyadagi ko'plab paketlar va ko'plab protokollarni o'z ichiga oladi. Bitta server bitta TCP paketini talab qilishi mumkin, boshqasi xizmatni yoqishdan oldin TCP va UDP paketlarining ketma-ketligini talab qilishi mumkin. Keyinchalik murakkab ketma-ketliklar kuzatuvchiga aniqlash yoki takrorlash qiyin bo'lishi mumkin, ammo foydalanuvchi uchun noqulay bo'lgan holda qulaylik muammolarini kiritadi.
TCP HIJACKING
TCP O'g'irlashga bir TCP munosabati bilan to'sqinlik har qanday hujum anglatadi. Ushbu hujumlar odatda DoS sifatida paydo bo'ladi, bu erda ulanish muddatidan oldin tugaydi. To'liq seansni o'g'irlash, kamdan-kam bo'lsa-da, tajovuzkor nafaqat TCP ulanishining bir uchini ajratganda, balki ulanishning boshqa tomonini davom ettirganda sodir bo'ladi. Masalan, tajovuzkor foydalanuvchi uzoq serverga kirishini kutishi va keyin ulanishni o'g'irlashi mumkin. Foydalanuvchi (TCP mijozi) uzilishni (yoki TCP vaqtini) oladi. Shu bilan birga, server buzg'unchining mijozni almashtirganini sezmaydi— tizimga kirmasdan.
TCP DOS
DoS hujumi tajovuzkor uchun ikkita maqsadga xizmat qilishi mumkin. Birinchidan, u jabrlanuvchini o'chirib qo'yishi mumkin. Elektron pochtani tekshirishga urinayotgan kishi elektron pochtani tekshira olmaydi va xostni masofadan boshqarishga urinishlar bloklanishi mumkin. DoS uchun ikkinchi foydalanish yanada yashirin. DoS hujumlari juda sezilarli va tezda ma'murlarning e'tiborini qozonadi. Tajovuzkor boshqa tizimdan nozik foydalanishda dosni bitta tizimga qarshi bajarishi mumkin. Administrator DoS-ga e'tibor qaratsa-da, ular ikkinchi hujumni sezmasliklari mumkin. TCP DoS hujumlariga juda zaif. Port raqamlari yoki tartiblash bilan har qanday aralashish uzilishga olib keladi. O'g'irlash DOSga olib kelishi mumkin bo'lsa-da, bu hujumning yagona turi emas. TCP DoS hujumlari SYN, RST yoki ICMP paketlaridan kelib chiqishi mumkin va tajovuzkorga hujumlarni amalga oshirish uchun to'g'ridan-to'g'ri tarmoqqa kirish (buzuq rejim) kerak emas.

Yüklə 28,93 Kb.

Dostları ilə paylaş:
1   ...   4   5   6   7   8   9   10   11   12




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin