«Компьютерлік жүйеде ақпаратты қорғау» пәнінен оқу-әдістемелік кешен


Қызмет көрсетуден бас тарту (DoS)



бет39/62
Дата06.02.2022
өлшемі3,39 Mb.
#33471
1   ...   35   36   37   38   39   40   41   42   ...   62
Қызмет көрсетуден бас тарту (DoS)
Қызмет көрсетуден бас тарту (Denial of Service - DoS) шабуылы оңай ұйымдастырылатын және осының себебінен кең тараған хакер шабуылдарының ең белгілі түрі болып табылады. Бұл шабуылдар негізінде ауқымды тораптарда немесе осы ауқымды тораптарға қосылған жергілікті тораптарда орын алғаны белгілі. Шабуылдың мақсаты – түйінде немесе тораптарда деректерді басқа түйінге жіберу өте қиын немесе мүмкін емес болатындай жағдай тудыру. Соның кесірінен осы түйінде жұмыс істейтін тораптық программалық қаптаманың пайдаланушыларына қызмет көрсетілмей қалады. DoS шабуылдары басқа түрлі шабуылдармен қатарласа немесе жеке жүргізілуі мүмкін.
Шабуылдың бұндай түріне қарсы жүз пайыздық қорғаныш құру қиын болады. DoS шабуылын ұйымдастыру үшін аздап болса да білім мен іскелік қажет. Әйткенмен, жүзеге асырудың қарапайымдылығы және келтірілген зиянының үлкендігі тораптың қауіпсіздік әкімшілерінің DoS шабуылына ерекше назар аударуын талап етеді. DoS шабуылдарының кейбір түрлері: Smurf, TCP SYN Flood, Ping of Death, Tribe Flood Network (TFN), Tribe Flood Network 2000 (TFN2K), Trinco, Stacheldracht, Trinity, TearDrop, Land және т.б.
DoS шауылы сіздің торабыңыздың жұмыс істеуінің, операциялық жүйенің немесе қолданбаның мүмкіншіліктенрінің шектерінен шығып кетуі арқасында торапқа жай пайдаланушының қолы жетпейтіндей жағдай тудырады. Кейбір (web- сервер немесе FTP - сервер сияқты) серверлік қолданбаларды қолданған кездегі DoS шабуылдарының мағынасы мынада: осы қолданбалар қатынас құра алатын барлық байланушыларды иемдену және оларды (жай пайдаланушыларға қызмет көрсете алмайтындай) осы күй- жағдайда ұстап тұру.
DoS шауылдары кезінде TCP және ICMP сияқты жай Интернет- хаттамалары қолданылуы мүмкін. DoS шауылдарының көпшілігі программалық қатерлергеи немесе қауіпсіздік жүйесіндегі олқылықтарға емес, жүйелік сәулеттің жалпы осалдықтарына сүйенеді.
Кейбір шабуылдар жағымсыз және керексіз кестелермен торапты толтыру немесе ағымдағы тораптық қорлар жайында жалған ақпарат хабарлау арқылы тоаптың өнімділігін нольге дейін төмендете алады. Шабуылдың бұл түрінің алдын алу қиын болады, себебі ол үшін барлық іс - әрекеттерді провайдармен үйлестіру қажет. Шабуылдың осы түрі бір уақытта бірнеше құрылғылар арқылы жүргізілген кезде оны үлестіре – таратылған DoS (DDoS – distributed DoS) шабуылы деп атайды.
Барлық DoS шауылдарын шартты түрде үш топқа бөлуге болады:

  • түйін немесе тораптың ресурстарын түгесуге арналған дестелерді жіберуге негізделген шабуылдар;

  • түйіннің күйін немесе пішін үйлесімен өзгертетін жалған дестелерді жіберу негізінде жасалынатын шабуылдар;

  • программалардағы қателердің салдарынан жүйенің жалпы шатасуын тудыру үшін арнайы құрылмаланған дестелер көмегімен жүргізілетін шабуылдар.

  1. Түйін немесе тораптың ресурстарын түгесуге арналған шабуылдар.

«Smurf» шабуылы шабуылданатын түйінге бағытталған ICMP Echo- жауаптардың «құйынын» құруға негізделген. Бұл шабуылды бағдарлауыштағы немесе тоаптағы деректерағынына талдау жасау арқылы анықтауға болады. Сонымен қатар, сыртқы арнаның толық жүктемеленуі және торап ішіндегі хосттардың жұмысының бұзылуы осы шабуылдың белгісі болып табылады.
«SYN flood» және «Naptha» шабуылдары. Кең таралған «SYN flood» (басқа аталуы – «Neptune») шабуылы шабуылданатын түйінге оның өңдей алатын мөлшерінен көп TCP SYN – сегменттерін жіберуге негізделген. Шабуылдың мақсаты – түйінді байланысулары ашу сұраныстарын қабылдай алмайтын күйге жеткізу. Алайда, шала жобаланған жүйелер осындай шабуылдың нәтижесінде жаңа байланысуларды ашпауымен қатар бұрын орнатылған байланысуларды қолдай да алмайды, тіпті істен шығады.
TCP/IP стектері қауіссіздігінің қателері «Naptha» деген жалпы атауға ие болған. «Naptha» шабуылын орындағанда қаскүнем TCP байланысуларын қолдау үшін шабуылданған түйіннен әлдеқайда аз ресурстар жұмсайды. «Naptha» шабуылдарын бағдарлауыштағы немесе тораптағы трафикке талдау жасау арқылы анықтауға болады. Шабуылдың белгісі көп мөлшердегі бірқалыпты сегменттер болып табылады.
«UDP flood» (дейтаграммалармен аса толтыру) шабуылдары шабуылданатын торапқа UDP-* хабарлардың «құйынын» жіберуге негізделген. Құйынды қалыптастыру үшін қас күнем кез келген қабылданған хабарға жауап жіберетін UDP қызметтерін пайдаланады. Осындай қызметтердің мысалы: echo(7-ші порт) және chargen (19-ші порт). Қаскөй А – түйінінің (жіберушінің порты -7) атынан В – түйініне (қабылданушының порты - 19) хабар жібереді. В – түйіні А – түйінінің 7-ші портына жауап қайтарады, ал А-түйіні және В –түйінінің 19-ші портына. Осылайша қайталана береді.Сондықтан А және В – түйіндерінің жұмыстары тежеледі.«UDP flood» шабуылдарынан қорғану үшін тораптың түйіндеріндегі пайдаланылмайтын барлық UDP қызметтерін өшіріп қою қажет.
Жалған DHCP- клиенттер шабуылы. Бұл шабуылдың мақсаты- тораптағы DHCP
Сервердің жұмымын бұзу. Осыны жүзеге асыру үшін қаскүнем іс жүзінде жоқ әр түрлі DHCP клиенттердің атынан DHCP –серверге сұраныстар жібереді.
Тораптық ұзын қалқаны міндеттеу шабуылы. Егер хост өз торабының қалқасын ICMP Address Mask Reply хабары арқылы алатын болса, онда қаскүнем жалған ұзын қалқасы бар (мысалы 255.255.255.252) хабарын құрастырып, шабуылданған хосттың байланысуды құру мүмкіндіктерін шектейді. Егер осы әдіспен «таратылған» торапта бағдарлауыш болмаса, онда құрбан тек міндеттелген қалқа ішіне енетін түйіндерге ғана деректерді жібере алады.
TCP-байланысуды үзетін шабуылы. Егер екі түйін бір-бірімен ТСР- байланысуды орнатса, онда қаскүнем олардың біреуін осы байланысуды жабуға мәжбүрлей алады. Осы үшін қаскүнем бірінші түйінге екіншінің атынан жалған RST- сегментін немесе ICMP Destination Unreachable хабарын жіберуі керек.
Деректерді аз жылдамдықпен тасымалдауға мәжбүрлеу шабуылы. Қаскөй бір түйіннің ТСР- жеке бөлшегін екінші түйінге деректер жіберу жылдамдығын азайтуға мәжбүрлейді, екі түйіннің арасында орнатылған байланысудың тиімділігін күрт төмендеттеді. Ол үшін мына тәсілдердің біреуін қолдануы мүмкін:

  • Аралық бағдарғылауыш атынан А түйініне жалған ICMP Source Quench хабарын жіберу;

  • Аралық бағдарғылауыш атынан А түйініне жалған ICMP Destination Unreachable ( Datagram Too Big) хабарын жіберу;

  • В-ның атынан А түйініне ТСР –растаудың жалған төлнұсқасын жіберу.





Достарыңызбен бөлісу:
1   ...   35   36   37   38   39   40   41   42   ...   62




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет