تور ئىنژېنېرلىرى، سىرتقى كۆرۈنۈشتە، پەقەت تورلارنى قۇرىدىغان، ئەلالاشتۇرىدىغان ۋە مەسىلىلىرىنى ھەل قىلىدىغان «تېخنىكىلىق ئىشچىلار»، ئەمما ئەمەلىيەتتە، بىز تور بىخەتەرلىكىدىكى «بىرىنچى مۇداپىئە سېپى»مىز. 2024-يىلدىكى CrowdStrike دوكلاتىدا كۆرسىتىلىشىچە، دۇنيا مىقياسىدا تور ھۇجۇملىرى %30 ئاشقان، جۇڭگو شىركەتلىرى تور بىخەتەرلىكى مەسىلىسى سەۋەبىدىن 50 مىليارد يۈەندىن ئارتۇق زىيان تارتقان. خېرىدارلار سىزنىڭ مەشغۇلات مۇتەخەسسىسى ياكى بىخەتەرلىك مۇتەخەسسىسى بولۇشىڭىزغا پەرۋا قىلمايدۇ؛ تور ۋەقەسى يۈز بەرگەندە، ئىنژېنېر ئەڭ ئاۋۋال جاۋابكارلىقنى ئۈستىگە ئالىدۇ. سۈنئىي ئەقىل، 5G ۋە بۇلۇت تورىنىڭ كەڭ كۆلەمدە قوللىنىلىشىنى تىلغا ئالمايلا قويمايمىز، بۇلار خاكېرلارنىڭ ھۇجۇم قىلىش ئۇسۇللىرىنى بارغانسېرى مۇرەككەپلەشتۈرۈۋەتتى. جۇڭگودىكى Zhihu تور بېتىدە بىر ئالقىشقا ئېرىشكەن ماقالە بار: «بىخەتەرلىكنى ئۆگەنمىگەن تور ئىنژېنېرلىرى ئۆزلىرىنىڭ قېچىش يولىنى ئۈزۈۋاتىدۇ!» بۇ سۆز قاتتىق بولسىمۇ، توغرا.
بۇ ماقالىدە، مەن سەككىز خىل كۆپ ئۇچرايدىغان تور ھۇجۇمىنىڭ تەپسىلىي تەھلىلىنى، ئۇلارنىڭ پىرىنسىپلىرى ۋە تەتقىقات مىساللىرىدىن تارتىپ مۇداپىئە ئىستراتېگىيىسىگىچە، ئىمكانقەدەر ئەمەلىي بولۇشىنى ساقلايمەن. سىز يېڭى كەلگەن ياكى ماھارىتىڭىزنى ئۆستۈرۈشنى ئويلىغان تەجرىبىلىك پېشقەدەم بولۇشىڭىزدىن قەتئىينەزەر، بۇ بىلىملەر سىزگە تۈرلىرىڭىزنى تېخىمۇ ياخشى كونترول قىلىش ئىمكانىيىتى بېرىدۇ. باشلايلى!
1-نومۇرلۇق DDoS ھۇجۇمى
تارقاقلاشتۇرۇلغان مۇلازىمەتتىن ۋاز كېچىش (DDoS) ھۇجۇملىرى نىشانلىق سېرۋېرلار ياكى تورلارنى زور مىقداردا ساختا قاتناش بىلەن قاپلاپ، ئۇلارنى قانۇنلۇق ئىشلەتكۈچىلەرنىڭ ئىشلىتەلمەيدىغان ھالغا كەلتۈرىدۇ. كۆپ ئۇچرايدىغان تېخنىكىلار SYN نىڭ ئېقىپ كېتىشى ۋە UDP نىڭ ئېقىپ كېتىشىنى ئۆز ئىچىگە ئالىدۇ. 2024-يىلى، Cloudflare نىڭ دوكلاتىدا كۆرسىتىلىشىچە، DDoS ھۇجۇملىرى تور ھۇجۇملىرىنىڭ %40 نى ئىگىلىگەن.
2022-يىلى، بىر ئېلېكترونلۇق سودا سۇپىسى بويتاقلار بايرىمىدىن بۇرۇن DDoS ھۇجۇمىغا ئۇچرىغان، ئەڭ يۇقىرى تور كۆرۈش سۈرئىتى 1Tbps غا يەتكەن، بۇنىڭ بىلەن تور بېكەت ئىككى سائەت توختاپ قالغان ۋە ئون مىليون يۈەن زىيان تارتقان. مېنىڭ بىر دوستۇم جىددىي ئەھۋاللارغا تاقابىل تۇرۇش خىزمىتىگە مەسئۇل ئىدى، ئۇ بېسىمغا ئۇچراپ دېگۈدەك ئەخمەق بولۇپ قالغان.
قانداق قىلىپ ئالدىنى ئېلىش كېرەك؟
○ئېقىم تازىلاش:زىيانلىق تور ئېقىمىنى سۈزۈش ئۈچۈن CDN ياكى DDoS قوغداش مۇلازىمەتلىرىنى ئىشلىتىڭ (سىزگە Mylinking™ Inline Bypass Tap/Switch لازىم بولۇشى مۇمكىن).
○بەلۋاغ كەڭلىكىنىڭ ئارتۇقلىقى:تۇيۇقسىز تور ئېقىمىنىڭ ئېشىپ كېتىشىگە تاقابىل تۇرۇش ئۈچۈن، تور كەڭلىكىنىڭ %20-%30 نى زاپاس ساقلاڭ.
○كۆزىتىش سىگنالى:قوراللارنى ئىشلىتىپ (سىزگە Mylinking™ تور پاكېت دېلرى لازىم بولۇشى مۇمكىن) تور ئېقىمىنى ھەقىقىي ۋاقىتتا نازارەت قىلىپ، نورمالسىزلىقلارنى ئاگاھلاندۇرۇشقا بولىدۇ.
○جىددىي پىلان: تور لىنىيەسىنى تېز ئالماشتۇرۇش ياكى ھۇجۇم مەنبەلىرىنى توسۇش ئۈچۈن تور مۇلازىمەت تەمىنلىگۈچىلىرى بىلەن ھەمكارلىشىپ ئىشلەڭ.
2-نومۇرلۇق SQL ئىنژېكسىيەسى
خاكېرلار سانلىق مەلۇمات ئامبىرى ئۇچۇرلىرىنى ئوغرىلاش ياكى سىستېمىلارغا زىيان يەتكۈزۈش ئۈچۈن تور بېكەت كىرگۈزۈش بوشلۇقىغا ياكى URL لارغا زىيانلىق SQL كودىنى كىرگۈزىدۇ. 2023-يىلدىكى بىر OWASP دوكلاتىدا، SQL كىرگۈزۈش تور ھۇجۇملىرىنىڭ ئالدىنقى ئۈچ چوڭىنىڭ بىرى بولۇپ قالغانلىقى ئېيتىلغان.
كىچىك ۋە ئوتتۇرا تىپتىكى بىر كارخانىنىڭ تور بېتىگە بىر خاكېر ھۇجۇم قىلغان، ئۇ «1=1» دېگەن جۈملەنى كىرگۈزۈپ، باشقۇرغۇچىنىڭ پارولىنى ئاسانلا قولغا چۈشۈرگەن، چۈنكى تور بېتى ئىشلەتكۈچى كىرگۈزگەن ئۇچۇرلارنى سۈزۈپ چىقالمىغان. كېيىن، تەرەققىيات گۇرۇپپىسىنىڭ كىرگۈزۈش دەلىللەشنى قىلچە يولغا قويمىغانلىقى بايقالغان.
قانداق قىلىپ ئالدىنى ئېلىش كېرەك؟
○پارامېتىرلاشتۇرۇلغان سوئال:ئارقا ئۇچى ئاچقۇچىلىرى SQL نى بىۋاسىتە بىرلەشتۈرۈشتىن ساقلىنىش ئۈچۈن تەييارلانغان بايانلارنى ئىشلىتىشى كېرەك.
○WAF تارمىقى:تور قوللىنىشچان پروگراممىلىرىنىڭ ئوت ئۆچۈرۈش تاملىرى (مەسىلەن، ModSecurity) زىيانلىق تەلەپلەرنى توسالايدۇ.
○دائىملىق تەكشۈرۈش:قوراللارنى (مەسىلەن، SQLMap) ئىشلىتىپ، ئاجىزلىقلارنى تەكشۈرۈپ، ياماقلاشتىن بۇرۇن سانلىق مەلۇمات ئامبىرىنىڭ زاپاس نۇسخىسىنى ساقلاڭ.
○كىرىش كونترولى:سانلىق مەلۇمات ئامبىرى ئىشلەتكۈچىلىرىگە كونترولنىڭ پۈتۈنلەي يوقىتىلىشىنىڭ ئالدىنى ئېلىش ئۈچۈن پەقەت ئەڭ تۆۋەن ھوقۇقلار بېرىلىشى كېرەك.
3-نومۇرلۇق تور بېكەتلەر ئارا سىكرىپتلاش (XSS) ھۇجۇمى
تور بەتلەر ئارا سىكرىپت (XSS) ھۇجۇملىرى تور بەتلىرىگە كىرگۈزۈش ئارقىلىق ئىشلەتكۈچىنىڭ تور كۆرگۈچلىرى، سېئانس كىملىكى ۋە باشقا زىيانلىق سىكرىپتلارنى ئوغرىلايدۇ. ئۇلار ئەكس ئەتتۈرۈلگەن، ساقلانغان ۋە DOM ئاساسلىق ھۇجۇملارغا ئايرىلىدۇ. 2024-يىلى، XSS بارلىق تور ھۇجۇملىرىنىڭ %25 نى ئىگىلىگەن.
بىر مۇنبەر ئىشلەتكۈچى پىكىرلىرىنى سۈزۈشتە مەغلۇپ بولدى، بۇنىڭ بىلەن خاكېرلار سىكرىپت كودىنى كىرگۈزۈپ، مىڭلىغان ئىشلەتكۈچىلەرنىڭ كىرىش ئۇچۇرىنى ئوغرىلىدى. مەن بۇ سەۋەبتىن خېرىدارلاردىن 500،000 يۈەن تەلەپ قىلىنغان ئەھۋاللارنى كۆردۈم.
قانداق قىلىپ ئالدىنى ئېلىش كېرەك؟
○كىرگۈزۈش سۈزگۈچئىشلەتكۈچى كىرگۈزۈشىدىن قېچىش (مەسىلەن، HTML كودلاش).
○CSP ئىستراتېگىيىسى:سىكرىپت مەنبەلىرىنى چەكلەش ئۈچۈن مەزمۇن بىخەتەرلىك سىياسەتلىرىنى قوزغىتىڭ.
○تور كۆرگۈچنى قوغداش:زىيانلىق سىكرىپتلارنى توسۇش ئۈچۈن HTTP باشلىقلىرىنى (مەسىلەن، X-XSS-Protection) تەڭشەڭ.
○قورال سىكانىرلاش:XSS خەۋپ-خەتىرىنى دائىم تەكشۈرۈپ تۇرۇش ئۈچۈن Burp Suite ئىشلىتىڭ.
4-نومۇرلۇق پارولنى ئېچىش
خاكېرلار ئىشلەتكۈچى ياكى باشقۇرغۇچى پاروللىرىغا قوپال كۈچ ھۇجۇمى، لۇغەت ھۇجۇمى ياكى ئىجتىمائىي قۇرۇلۇش ئارقىلىق ئېرىشىدۇ. Verizon نىڭ 2023-يىلدىكى دوكلاتىدا كۆرسىتىلىشىچە، تور ھۇجۇملىرىنىڭ %80 ى ئاجىز پاروللار بىلەن مۇناسىۋەتلىك ئىكەن.
بىر شىركەتنىڭ «admin» دېگەن ئۆزلۈكىدىن ئىشلىتىلىدىغان يوللىغۇچ سىستېمىسىغا بىر خاكېر ئاسانلا كىرىپ، ئارقا ئىشىكنى ئورناتقان. كېيىن بۇ ئىشقا چېتىشلىق ئىنژېنېر ئىشتىن بوشىتىلغان، باشقۇرغۇچىمۇ جاۋابكارلىققا تارتىلغان.
قانداق قىلىپ ئالدىنى ئېلىش كېرەك؟
○مۇرەككەپ پاروللار:12 ياكى ئۇنىڭدىن ئارتۇق ھەرپ، ئارىلاش چوڭ-كىچىك ھەرپ، سان ۋە بەلگىلەرنى مەجبۇرىي ئىشلىتىڭ.
○كۆپ ئامىللىق دەلىللەش:مۇھىم ئۈسكۈنىلەردە MFA (مەسىلەن، SMS دەلىللەش كودى) نى قوزغىتىڭ.
○پارول باشقۇرۇش:مەركەزلىك باشقۇرۇش ۋە ئۇلارنى دائىم ئالماشتۇرۇش ئۈچۈن قوراللارنى (مەسىلەن، LastPass) ئىشلىتىڭ.
○ئۇرۇنۇشلارنى چەكلەش:ئۈچ قېتىم كىرىش سىنىقى مەغلۇب بولغاندىن كېيىن، IP ئادرېسى قۇلۇپلاندى، بۇ ئارقىلىق كۈچ ھۇجۇمىنىڭ ئالدىنى ئېلىش ئۈچۈن قىلىندى.
5-نومۇرلۇق ئوتتۇرا ھۇجۇم (MITM)
خاكېرلار ئىشلەتكۈچىلەر بىلەن مۇلازىمېتىرلار ئارىسىدا ئارىلىشىپ، سانلىق مەلۇماتلارنى توسۇۋالىدۇ ياكى بۇزىدۇ. بۇ ئاممىۋى Wi-Fi ياكى شىفىرلانمىغان ئالاقىدە كۆپ ئۇچرايدۇ. 2024-يىلى، MITM ھۇجۇملىرى تورنى سىقىشنىڭ %20 نى ئىگىلىگەن.
بىر قەھۋەخانىنىڭ Wi-Fi تورى خاكېرلار تەرىپىدىن بۇزۇلغان، نەتىجىدە ئىشلەتكۈچىلەر بانكىنىڭ تور بېتىگە كىرگەندە سانلىق مەلۇماتلىرى تۇتۇۋېلىنىپ، ئون مىڭلىغان دوللار زىيان تارتقان. كېيىن ئىنژېنېرلار HTTPS نىڭ ئىجرا قىلىنمايدىغانلىقىنى بايقىغان.
قانداق قىلىپ ئالدىنى ئېلىش كېرەك؟
○HTTPS نى مەجبۇرىي ئىشلىتىش:تور بېكەت ۋە API TLS ئارقىلىق شىفىرلانغان، ھەمدە HTTP چەكلەنگەن.
○گۇۋاھنامە تەكشۈرۈشى:گۇۋاھنامىنىڭ ئىشەنچلىك ئىكەنلىكىگە كاپالەتلىك قىلىش ئۈچۈن HPKP ياكى CAA ئىشلىتىڭ.
○VPN قوغداش:سەزگۈر مەشغۇلاتلار تور ئېقىمىنى شىفىرلاش ئۈچۈن VPN ئىشلىتىشى كېرەك.
○ARP قوغداش:ARP ئالدامچىلىقىنىڭ ئالدىنى ئېلىش ئۈچۈن ARP جەدۋىلىنى نازارەت قىلىڭ.
6-نومۇرلۇق تور ئالدامچىلىق ھۇجۇمى
خاكېرلار ئالدامچىلىق ئېلېكترونلۇق خەتلەر، تور بەتلەر ياكى قىسقا ئۇچۇرلار ئارقىلىق ئىشلەتكۈچىلەرنى ئالداپ ئۇچۇرلارنى ئاشكارىلايدۇ ياكى زىيانلىق ئۇلىنىشلارنى چېكىدۇ. 2023-يىلى، تور بىخەتەرلىكى ۋەقەلىرىنىڭ %35 نى تور ئالدامچىلىقى ھۇجۇملىرى ئىگىلىگەن.
بىر شىركەتنىڭ خىزمەتچىسى ئۆزىنىڭ باشلىقى دەپ ئاتىلىپ، پۇل يۆتكەشنى تەلەپ قىلغان بىر كىشىدىن ئېلخەت تاپشۇرۇۋېلىپ، ئاخىرىدا مىليونلىغان زىيان تارتقان. كېيىن بۇ ئېلخەت نامىنىڭ ساختا ئىكەنلىكى، خىزمەتچىنىڭ بۇنى دەلىللىمىگەنلىكى بايقالغان.
قانداق قىلىپ ئالدىنى ئېلىش كېرەك؟
○خىزمەتچىلەرنى تەربىيىلەش:تور بىخەتەرلىكى توغرىسىدىكى بىلىملەرنى ئۆستۈرۈش ئۈچۈن دائىملىق تەربىيە ئېلىپ بېرىپ، توردا ئالدامچىلىق قىلىنغان ئېلخەتلەرنى قانداق پەرقلەندۈرۈشنى ئۆگىتىڭ.
○ئېلخەت سۈزگۈچ:فىشىڭغا قارشى تۇرۇش ئېغىزىنى (مەسىلەن، Barracuda) ئورۇنلاشتۇرۇڭ.
○دومېن تەكشۈرۈشى:ئەۋەتكۈچىنىڭ دومېنىنى تەكشۈرۈڭ ۋە DMARC سىياسىتىنى قوزغىتىڭ.
○قوش جەزملەشتۈرۈش:مەخپىي مەشغۇلاتلار تېلېفون ياكى يۈز تۇرانە دەلىللەشنى تەلەپ قىلىدۇ.
7-نومۇرلۇق پۇل تۆلەش دېتالى
Ransomware زىيانكەشلىككە ئۇچرىغۇچىلارنىڭ سانلىق مەلۇماتلىرىنى شىفىرلايدۇ ۋە شىفىرنى ئېچىش ئۈچۈن پۇل تەلەپ قىلىدۇ. 2024-يىلدىكى Sophos دوكلاتىدا كۆرسىتىلىشىچە، دۇنيا مىقياسىدا كارخانىلارنىڭ %50 ى ransomware ھۇجۇمىغا ئۇچرىغان.
بىر دوختۇرخانىنىڭ تورى LockBit تىرانسپورت يۇمشاق دېتالى تەرىپىدىن بۇزۇلغان بولۇپ، سىستېمىنىڭ پالەچلىنىشى ۋە ئوپېراتسىيەلەرنىڭ توختىتىلىشىنى كەلتۈرۈپ چىقارغان. ئىنژېنېرلار بىر ھەپتە ۋاقىت سەرپ قىلىپ سانلىق مەلۇماتلارنى ئەسلىگە كەلتۈرۈپ، زور مىقداردا زىيان تارتقان.
قانداق قىلىپ ئالدىنى ئېلىش كېرەك؟
○دائىملىق زاپاسلاش:مۇھىم سانلىق مەلۇماتلارنىڭ سىرتتىن زاپاسلىنىشى ۋە ئەسلىگە كەلتۈرۈش جەريانىنى سىناق قىلىش.
○ياماق باشقۇرۇش:بىخەتەرلىك ئاجىزلىقلىرىنى تۈزىتىش ئۈچۈن سىستېما ۋە يۇمشاق دېتاللارنى دەرھال يېڭىلاڭ.
○خۇلق-ئاتۋار كۆزىتىشى:نورمالسىز قىلمىشلارنى بايقاش ئۈچۈن EDR قوراللىرىنى (مەسىلەن، CrowdStrike) ئىشلىتىڭ.
○ئايرىش تورى:ۋىرۇسلارنىڭ تارقىلىشىنىڭ ئالدىنى ئېلىش ئۈچۈن سەزگۈر سىستېمىلارنى ئايرىش.
8-نومۇرلۇق نۆل كۈنلۈك ھۇجۇم
نۆل كۈنلۈك ھۇجۇملار ئاشكارىلانمىغان يۇمشاق دېتال ئاجىزلىقلىرىدىن پايدىلىنىدۇ، بۇ ئۇلارنىڭ ئالدىنى ئېلىشنى ئىنتايىن قىيىنلاشتۇرىدۇ. 2023-يىلى، Google شىركىتى 20 خىل يۇقىرى خەتەرلىك نۆل كۈنلۈك ئاجىزلىقنى بايقىغانلىقىنى دوكلات قىلدى، بۇلارنىڭ كۆپىنچىسى تەمىنلەش زەنجىرى ھۇجۇملىرى ئۈچۈن ئىشلىتىلگەن.
SolarWinds يۇمشاق دېتالىنى ئىشلىتىۋاتقان بىر شىركەت نۆل كۈنلۈك خەۋپكە دۇچ كېلىپ، پۈتۈن تەمىنلەش زەنجىرىگە تەسىر كۆرسەتتى. ئىنژېنېرلار ئامالسىز قالدى ۋە پەقەت تۈزىتىشنى ساقلىدى.
قانداق قىلىپ ئالدىنى ئېلىش كېرەك؟
○تاجاۋۇزچىلىقنى بايقاش:نورمالسىز قاتناشنى نازارەت قىلىش ئۈچۈن IDS/IPS (مەسىلەن، Snort) نى ئىشلىتىڭ.
○قۇم ساندۇقى ئانالىزى:گۇمانلىق ھۆججەتلەرنى ئايرىپ، ئۇلارنىڭ ھەرىكىتىنى تەھلىل قىلىش ئۈچۈن قۇم ساندۇقى ئىشلىتىڭ.
○تەھدىت ئاخباراتى:ئەڭ يېڭى خەۋپ-خەتەر ئۇچۇرلىرىغا ئېرىشىش ئۈچۈن مۇلازىمەتلەرگە (مەسىلەن، FireEye) مۇشتەرى بولۇڭ.
○ئەڭ تۆۋەن ئىمتىيازلار:ھۇجۇم يۈزلىنىشىنى ئازايتىش ئۈچۈن يۇمشاق دېتال ئىجازەتلىرىنى چەكلەڭ.
تور ئەزالىرى، سىلەر قانداق ھۇجۇملارغا دۇچ كەلدىڭلار؟ ۋە ئۇلارنى قانداق بىر تەرەپ قىلدىڭلار؟ كېلىڭلار، بۇ ھەقتە بىرلىكتە مۇزاكىرە قىلىپ، تورلىرىمىزنى تېخىمۇ كۈچەيتىش ئۈچۈن بىرلىكتە ئىشلەيلى!
ئېلان قىلىنغان ۋاقىت: 2025-يىلى 11-ئاينىڭ 5-كۈنى




