İnformasiya təHLÜKƏSİZLİYİ İNSİdentləRİ



Yüklə 164,31 Kb.
səhifə16/30
tarix31.12.2021
ölçüsü164,31 Kb.
#81294
1   ...   12   13   14   15   16   17   18   19   ...   30
rikssss

ICMP flood – mövcud olmayan hostların adından hücum edilən hosta çoxlu sayda ICMP-əks-səda sorğuları göndərilir. Əks- səda sorğuların mənbəyi mövcud olmayan hostlar olduğundan hücumun nəticəsində hücum obyektinin məhsuldarlığı, həmçinin rabitə kanalının buraxma qabiliyyəti aşağı düşür.

Bədniyyətlilər DDoS-hücumların bu növlərini kombinasiya edə bilərlər, bu hücumlar daha təhlükəli və çətin aradan qaldırılan olurlar. Onlara TFN və TFN2K misal göstərilə bilər, onlar xakerdən yüksək hazırlıq səviyyəsi tələb edir. DDoS-hücumların təşkili üçün proqramlardan biri də Stacheldracht (“tikanlı məftil”) adlanır, ən müxtəlif hücum növləri və genişyayımlı pinq-sorğular seli təşkil etməyə imkan verir, masterlərlə agentlər arasındakı mübadilə şifrlənir.

Təəssüf ki, DDoS-hücumlardan mühafizənin universal metodları mövcud deyil. DDoS-hücumlardan mühafizə metodları hücumun növündən asılıdır. Lakin bəzi ümumi qaydalara əməl edilməsi DDoS-hücum risqlərini azalda və ya onun nəticələri ilə maksimal

effektiv mübarizə aparmağa imkan verə bilər. Bir sıra belə tədbirlər mövcuddur: arzu olunmaz aktivliyi başlamağa imkan verən səbəblərin aradan qaldırılması, boşluqların aradan qaldırılması, bir- birindən asılı olmayan bir neçə serverin və güzgü saytın istifadə edilməsi, həm texniki, həm də hüquqi xarakterli tədbirlər daxil olmaqla DoS-hücum təşkilatçılarına aktiv cavab təsirlərinin göstərilməsi və s.

Marşrutizatorlarda və şəbəkə ekranlarında anti-spufinq və anti- DoS funksiyalarının savadlı konfiqurasiyası DoS hücumların təhlükəsini azaltmağa şərait yaradır. Bu funksiyalar yarıaçıq kanalların sayını məhdudlaşdırır və sistemi izafi yükləməyə imkan vermir.


DDoS-hücumların aşkarlanması üçün DDOSPing, Zombie Zapper, find_ddos kimi xüsusi proqram alətlərindən istifadə etmək olar.
Müasir IDS/IPS sistemləri DDoS-hücumları aşkarlamağa imkan verir, lakin bu sistemlər daha yüksək səviyyəli rabitə operatoru ilə bağlantını mühafizə etmir. Bundan başqa, bu sistemlərin məhsuldarlığı hücumun öhdəsindən gəlməyə kifayət etmir.

Şəbəkə ekranlarında əvvəlcədən müəyyən edilmiş qaydalara əsasən DDoS-hücumların aşkarlanması və qarşısının alınması mexanizmləri var, lakin onlar çox sayda saxta İP-ünvandan bir nöqtəyə yönəlmiş DDoS-hücumların qarşısını ala bilmir.

DDoS-hücumların qarşısını almaq üçün operatorlar BlackHole (“qara deşik”) texnologiyasından istifadə edirlər, bu zaman kliyentin ünvan fəzasında hücum edilən ünvanlar operatorun şəbəkəsində tam bloklanır (bağlanır). Bu metodu da uğurlu adlandırmaq olmaz, çünki hücum trafiki ilə yanaşı “xoşniyyətli” paketlər də atılır. Bədniyyətli faktiki olaraq operatorun köməyi ilə öz əsas məqsədinə çatır – hücum edilən resursa giriş bağlanır. Bundan başqa, BlackHole-da marşrutlama getdikcə daha incə olan müasir hücumlarla mübarizə üçün optimallaşdırılmayıb.

İzafi resursların tətbiqi – yükün istənilən pik artımı ilə bacaran əlavə buraxma zolağının və ya ehtiyat şəbəkə qovşaqlarının alınması iqtisadi cəhətdən həmişə özünü doğrultmur. Bədniyyətliyə bu əlavə resursları tükətmək üçün yalnız hücumun miqyasını artırmaq gərəkdir.



      1. Yüklə 164,31 Kb.

        Dostları ilə paylaş:
1   ...   12   13   14   15   16   17   18   19   ...   30




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə