Zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti


Alter System Profile (Tizim Profilini O'zgartirish)



Yüklə 61,86 Kb.
səhifə9/12
tarix18.06.2023
ölçüsü61,86 Kb.
#132263
1   ...   4   5   6   7   8   9   10   11   12
Tirkashev oybek ipi hisobot

Alter System Profile (Tizim Profilini O'zgartirish)

TCP va tarmoq xizmati hujumlari ikkita toifaga kiradi: ko'r va yo'naltirilgan. Blind hujumlari maqsadli tizim haqida hech qanday taxmin qilmaydi. TCP porti ekspluatatsiya uchun sinovdan o'tkaziladi va ijobiy natijalar qayd etiladi. Ko'pgina kompyuter viruslari ushbu yondashuvdan foydalanadilar. Yo'naltirilgan hujumlar aniq operatsion tizim platformalari va tarmoq xizmatlariga qaratilgan. Bu ikki bosqichda keladi. Birinchidan, razvedka potentsial maqsadlarni aniqlaydi. Ikkinchi bosqich munosib nomzodlarga hujum qiladi. Tizim profilini o'zgartirib, potentsial tajovuzkorlar tomonidan identifikatsiya qilish yumshatiladi. Boshqa profilni ishlab chiqarish uchun o'zgartirilishi mumkin bo'lgan Profil variantlariga SYN tanaffuslari, qayta urinish, qayta urinish davomiyligi, oynaning dastlabki o'lchamlari, mavjud TCP parametrlari va dastlabki ketma-ketlik qiymatlari kiradi. Ko'pgina TCP portlari standartlashtirilgan; maxsus portlar ma'lum xizmatlarga bog'langan. Misol uchun, port 22/TCP SSH tomonidan ishlatiladi va HTTP 80/tcp foydalanadi. 80/tcp-da ochiq portni ko'rgan tajovuzkor veb-serverga kirishni kutishi mumkin. Ushbu port raqamlari standart bo'lsa-da, ular talab qilinmaydi. Port ustida bir SSH server bilan ishlayotgan 27272 / o'rniga port tcp 22 / TCP SSH server qarshi hujum ehtimolini kamaytirish mumkin. Serverlarni nostandart portlarga ko'chirish ko'r-ko'rona hujum qilish xavfini kamaytirishi mumkin bo'lsa-da, yo'naltirilgan hujumlar kabi vositalardan foydalanishi mumkin Nessus va nmap ochiq portga bog'langan xizmat turini aniqlash. Bundan tashqari, SMTP kabi taniqli xizmatlarni nostandart portga ko'chirish aloqalarni bloklashi mumkin-boshqa pochta serverlari nostandart pochta portini topa olmaydi.


Core Transport Layer Functions (Asosiy Transport Qatlami Funktsiyalari)
Transport qatlami tarmoq funktsiyalarini yuqori dastur qatlamlaridan tezlashtiradi. Bunga ulanishni boshqarish, paketlarni yig'ish va xizmatni identifikatsiyalash kiradi. Ushbu funktsiyalarni amalga oshiradigan ikkita asosiy element transport qatlami portlari va ketma-ketlikdir. Portlar va rozetkalar transport qatlami boshqa tugunga ulanishni o'rnatish uchun tarmoq qatlamidan foydalanadi. Tarmoq qatlamining yo'nalishi tarmoq bo'ylab rozetkani ta'minlaydi [RFC793]. Soketlar faol yoki passiv bo'lishi mumkin. Faol rozetka mijoz yoki serverda o'rnatilgan tarmoq ulanishini bildiradi. Aksincha, passiv rozetka ishlatilmaydigan rozetka. Serverlar tarmoq ulanishlarini kutish va tinglash paytida passiv rozetkalardan foydalanadilar. Transport qatlami portlarni yaratadi. Har bir portda ma'lum bir yuqori qatlamli xizmat uchun noyob identifikator mavjud. Bitta rozetkada ko'plab portlar bo'lishi mumkin, ammo port rozetkani talab qiladi. Portlar ma'lum yuqori qatlamli protokollar bilan bog'lanishi yoki dinamik ravishda ajratilishi mumkin. Masalan, veb (HTTP) TCP protokolining 80—portidagi xizmatdan foydalanadi-80/tcp sifatida belgilanadi. Elektron pochta 25/tcp dan foydalanadi va DNS 53/udp va 53/tcp dan foydalanadi. Ma'lum portlarga xizmatlarni tayinlash orqali har bir mijoz har bir xizmatni qanday topishni biladi. Agar xizmat standart portda bo'lmasa, unda kimdir (yoki biror narsa) port qaerda joylashganligini ko'rsatishi kerak. Masalan, masofaviy protsedura chaqiruvi (RPC) protokoli ma'lum xizmatlar uchun dinamik port raqamlarini etkazish uchun taniqli portdan foydalanadi. Serverlarga odatda ma'lum portlar tayinlangan bo'lsa-da, mijozlar har qanday portdan foydalanishlari mumkin. Mijoz serverga ulanganda server mijozning port raqamini o'rganadi. Har bir transport qatlami sarlavhasi manba va manzil port raqamlarini belgilaydi. Masofaviy tarmoq hujumlarining aksariyati ma'lum portlarda aniq xizmatlarga qaratilgan. Ammo, xizmatni rad etish bo'yicha ko'plab hujumlar portlarni yoki rozetkalarni nishonga olishi mumkin. Bu transport qatlamini noyob holatga keltiradi: transport hujum vektorlariga portlar, rozetkalar va maxsus protokol dasturlari kiradi.
SCTP
TCP va UDP keng qo'llanilgan bo'lsa— da, xavfsizlik uchun mo'ljallanmagan-ikkalasida ham ma'lumotlarni tasdiqlash uchun cheklangan imkoniyatlar mavjud va maxfiylikni qo'llab-quvvatlash usuli yo'q. Bundan tashqari, TCP-ning doimiy e'tiroflari ma'lumotlar oqimining katta uzatilishiga to'sqinlik qilishi mumkin. TCP-ga almashtirish sifatida ishlab chiqilgan oqimlarni boshqarish protokoli (SCTP) ushbu kamchiliklarni bartaraf etadi [RFC2960, RFC3286, RFC3309]. Masalan, SCTP paketlarni tasdiqlash uchun toymasin oynadan foydalanadi. Vaqti-vaqti bilan uzatishni to'xtatish va e'tirofni kutish o'rniga, tasdiqlash oynasi taqdim etiladi. Katta ma'lumotlar oqimlari davriy tan olish paytida uzatishni davom ettirishi mumkin. Bu TCP-ga qaraganda pastroq yuk bilan ulanishga yo'naltirilgan funksiyani ta'minlaydi. SCTP paketlarni autentifikatsiya qilish va shifrlashni qo'llab-quvvatlashni o'z ichiga oladi. RFC2960 SCTP-ga xabarlarni tasdiqlash kodini kiritish va foydalanuvchi ma'lumotlarini shifrlash variantini belgilaydi. SCTP tomonidan ishlatiladigan kriptografik funktsiyalar IPsec va IPv6 [RFC1750] tomonidan ishlatiladigan xavfsizlik choralari. IPsec va IPv6-da bo'lgani kabi, SCTP faqat ma'lum xostga ulanishda va oldindan belgilangan tugmachalardan foydalanishda xavfsizlikni ta'minlashi mumkin. RFC2960 barcha xavfsizlik oqibatlari muhokama necha RFCs biridir, shu jumladan, autentifikatsiya, maxfiylik, va nooziq-tadqiqot. SCTP TCP ko'ra yaxshiroq xavfsizlik va ishlash imkonini beradi-da, bu keng qabul qilinmagan. Sctp drayverlari Linux va BSD uchun mavjud, ammo bu drayverlar hozirda aksariyat operatsion tizim tarqatilishini etkazib bermaydilar. Bundan tashqari, SCTP aksariyat xavfsizlik devorlari va NAT tizimlari tomonidan qo'llab-quvvatlanmaydi va TCP bilan mos kelmaydi. Bularning barchasi keng qabul qilinishiga to'sqinlik qiladi.
NetBIOS-DG fayllarni almashish protokollari, masalan NFS, foydalanish UDP ma'lumotlar uzatish uchun. UDP dan pastki yuk TCP ko'ra u ko'proq kerak qiladi. Derazalar uchun tanlov protokoli NetBIOS hisoblanadi. NetBIOS Datagram xizmati (NetBIOS-DG) UDP ga o'xshash funksiyalarni taqdim etadi. NetBIOS-DG ma'lumotlarni derazalar tizimlari o'rtasida tashish uchun ishlatiladi. NetBIOS API Osi sessiyasida va transport qatlamlarida funksionallikni ta'minlaydi. NetBIOS-DG-bu transport qatlami funktsiyasi, NetBIOS-NS (ism serveri) va NetBIOS-SSN (session service tarmoq) esa sessiya qatlami funktsiyalariga misoldir.


Yüklə 61,86 Kb.

Dostları ilə paylaş:
1   ...   4   5   6   7   8   9   10   11   12




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin