Sharof Rashidov nomidagi Samarqand davlat universiteti matematika fakulteti 4-03-guruh talabasi Qaxxarov Mirjaxonning


SNMP (Simple Network Management Protocol) hujumlari



Yüklə 1,68 Mb.
səhifə10/19
tarix09.01.2023
ölçüsü1,68 Mb.
#98385
1   ...   6   7   8   9   10   11   12   13   ...   19
AX

SNMP (Simple Network Management Protocol) hujumlari:
Akamai’ning Prolexic Security Engineering and Response Team (PLXsert) yaqinda Simple Network Management Protocol (SNMP) interfeysini suiiste’mol qiluvchi DDoS (Distributed Deial of Service) hujumlari haqida ogohlantiruvchi ogohlantirish chiqardi. PLXsert SNMP DDoS hujum kampaniyalari asosan AQSh (49,9%) va Xitoyda (18,49%) iste'mol mahsulotlari, o'yinlar, xosting, notijorat tashkilotlari va xizmat sifatida dasturiy ta'minot kabi turli sohalarga qaratilgan. Hujumchilar "Team Poison" xakerlar guruhi tomonidan joylashtirilgan onlayn vositadan foydalanganlar. Ushbu so'nggi hujumlar to'lqini SNMP bilan
ishlaydigan qurilmalarga mo'ljallangan bo'lib, agar bu xususiyat qo'lda o'chirilgan bo'lsa, sukut bo'yicha umumiy Internetga ochiq. Buzg'unchining tarmoqni ikkilamchi shlyuzlarga o'tishga majburlashiga yo'l qo'ymaslik orqali SNMP hujumlarining oldini olishga yordam beradigan anti-buzg'unchi dasturiy ta'minot yaratilmoqda.
SYN/AWK hujumlari:
Bu biroz murakkab, lekin asosan, SYN toshqin hujumi Xizmatni rad etish hujumiga o'xshaydi, chunki veb-serverga uning resurslarini bog'laydigan va boshqa ulanishlar uchun mavjud bo'lmagan so'rov yuboriladi. Kompyuter yoki veb-brauzer veb-saytga ulanishga harakat qilganda, ikki kompyuter o'rtasida aloqa o'rnatish uchun 3 tomonlama qo'l siqish deb ataladigan narsa ishlatiladi. SYN/AWK Flood hujumida kompyuter o'z qo'lini taklif qiladi (1 tomonlama), server uni kutib olish uchun cho'ziladi (2 tomonlama), lekin taklif qilingan qo'l tezda qaytarib olinadi. Server qo'lning "vaqt tugaguncha" qaytib kelishini kutadi va keyin tsikl millionlab marta takrorlanadi. 3 tomonlama qo'l siqish hech qachon o'rnatilmaydi va bu sodir bo'lganda boshqa barcha ulanishlar rad etiladi.
USB avtomatik ishga tushirish hujumlari:
Odatiy bo'lib, Windows har qanday bajariladigan faylni, dasturni yoki skriptni har qanday kompyuter yoki noutbukga ulangandan so'ng USB diskida ishga tushiradi. Bu shuni anglatadiki, ruxsat etilmagan kodga ega bo'lgan har bir kishi*, masalan, virus yoki kalit qayd qiluvchi yoki orqa eshik dasturi (bularning barchasini osongina yuklab olish mumkin) - binongizdagi istalgan kompyuter yonidan o'tib, USB flesh-diskini bir-ikki soniyaga joylashtiring va bu haqda bilmasdan butun biznesingizni boshqarish. Antivirus dasturi buni biladi va ma'lum zaifliklarni blokirovka qilishga harakat qiladi, ammo bugun ertalab yaratilgan noma'lumlar haqida nima deyish mumkin?
*Bu yerda ham ularni mahalliy fikrlashga undamoqchiman. Do'stlaringiz buni qila olardi, xotiningiz buni qila olardi, farzandlaringiz buni qila olardi, enaga, ruhoniyingiz va hokazo ...

Yüklə 1,68 Mb.

Dostları ilə paylaş:
1   ...   6   7   8   9   10   11   12   13   ...   19




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə