ئىقتىدارلىق تور ئىنژېنېرى بولۇش سۈپىتىڭىز بىلەن ، كۆپ ئۇچرايدىغان 8 قېتىملىق تور ھۇجۇمىنى چۈشىنەمسىز؟

تور ئىنژېنېرلىرى يەر يۈزىدە پەقەت تور قۇرىدىغان ، ئەلالاشتۇرىدىغان ۋە مەسىلىلەرنى ھەل قىلىدىغان «تېخنىكىلىق ئىشچىلار» ، ئەمما ئەمەلىيەتتە بىز تور بىخەتەرلىكىدىكى «بىرىنچى مۇداپىئە لىنىيىسى». 2024-يىلدىكى CrowdStrike دوكلاتىدا يەرشارى تور ھۇجۇمىنىڭ% 30 ئاشقانلىقى ، جۇڭگو شىركەتلىرىنىڭ تور بىخەتەرلىكى مەسىلىسى سەۋەبىدىن زىياننىڭ 50 مىليارد يۈەندىن ئېشىپ كەتكەنلىكى كۆرسىتىلدى. خېرىدارلار سىزنىڭ مەشغۇلات ياكى بىخەتەرلىك مۇتەخەسسىسى بولۇشىڭىزغا پەرۋا قىلمايدۇ. تور ۋەقەسى يۈز بەرگەندە ، ئىنژېنېر بىرىنچى بولۇپ ئەيىبنى ئۈستىگە ئالىدۇ. سۈنئىي ئەقىل ، 5G ۋە بۇلۇت تورىنىڭ كەڭ كۆلەمدە قوللىنىلىشىنى دېمەيلا قويايلى ، بۇ خاككېرلارنىڭ ھۇجۇم قىلىش ئۇسۇلىنى بارغانسىرى مۇرەككەپلەشتۈردى. جىخۇدا جۇڭگودا مودا بولغان بىر يازما بار: «بىخەتەرلىكنى ئۆگەنمەيدىغان تور ئىنژېنېرلىرى ئۆزلىرىنىڭ قېچىش يولىنى ئۈزۈۋاتىدۇ!». بۇ بايان گەرچە قاتتىق بولسىمۇ ، ئەمما ھەقىقەتنى ساقلايدۇ.

بۇ ماقالىدە ، ئۇلارنىڭ پرىنسىپى ۋە دېلو تەتقىقاتىدىن تارتىپ مۇداپىئە ئىستراتېگىيىسىگىچە بولغان سەككىز ئورتاق تور ھۇجۇمىنى تەپسىلىي تەھلىل قىلىپ ، ئۇنى ئىمكانقەدەر ئەمەلىي ساقلايمەن. مەيلى يېڭى كەلگەن ياكى تەجرىبىلىك پېشقەدەم پېشقەدەم پېشقەدەم جەڭچى بولۇڭ ، بۇ بىلىملەر سىزنىڭ تۈرلىرىڭىزنى تېخىمۇ كونترول قىلىدۇ. ئىشنى باشلايلى!

تور ھۇجۇمى

No1 DDoS ھۇجۇمى

تارقىتىلغان مۇلازىمەتنى رەت قىلىش (DDoS) ھۇجۇملىرى زور مىقداردىكى ساختا ئېقىم مىقدارى بىلەن نىشان مۇلازىمېتىر ياكى تورنى بېسىپ چۈشىدۇ ، ئۇلارنى قانۇنلۇق ئىشلەتكۈچىلەر زىيارەت قىلالمايدۇ. كۆپ ئۇچرايدىغان تېخنىكىلار SYN كەلكۈن ۋە UDP كەلكۈن ئاپىتىنى ئۆز ئىچىگە ئالىدۇ. 2024-يىلى ، Cloudflare دوكلاتىدا DDoS ھۇجۇملىرىنىڭ بارلىق تور ھۇجۇمىنىڭ% 40 نى ئىگىلىگەنلىكى كۆرسىتىلدى.

2022-يىلى ، ئېلېكترونلۇق سودا سۇپىسى بويتاقلار بايرىمىدىن ئىلگىرى DDoS ھۇجۇمىغا ئۇچرىغان ، ئەڭ يۇقىرى ئېقىمى 1Tbps غا يەتكەن ، تور بېكەت ئىككى سائەت بۇزۇلۇپ ، نەچچە ئون مىليون يۈەن زىيان تارتقان. مېنىڭ بىر دوستۇم جىددى ئەھۋالغا تاقابىل تۇرۇشقا مەسئۇل بولۇپ ، بېسىم سەۋەبىدىن ساراڭ بولۇپ قالغىلى تاس قالدى.

DDoS

قانداق ئالدىنى ئېلىش كېرەك؟

ئاقما تازىلاش:CDN ياكى DDoS قوغداش مۇلازىمىتىنى ئورۇنلاشتۇرۇڭ (مەسىلەن ئەلى بابا بۇلۇت قالقىنىغا ئوخشاش) ، يامان غەرەزلىك قاتناشنى سۈزۈڭ.
كەڭ بەلۋاغ كەڭلىكى:تۇيۇقسىز قاتناش دولقۇنىغا تاقابىل تۇرۇش ئۈچۈن ، كەڭ بەلۋاغنىڭ% 20-% 30 نى زاپاسلاڭ.
نازارەت قىلىش ئاگاھلاندۇرۇشى:قوراللارنى (Zabbix غا ئوخشاش) ئىشلىتىپ ھەقىقىي ۋاقىتتا قاتناشنى نازارەت قىلىڭ ۋە نورمالسىزلىقلارغا دىققەت قىلىڭ.
جىددىي پىلان: ISP لار بىلەن ھەمكارلىشىپ سىزىقنى تېز ئالماشتۇرۇش ياكى ھۇجۇم مەنبەسىنى توسۇش.

No2 SQL ئوكۇل

خاككېرلار ساندان ئۇچۇرلىرىنى ئوغرىلاش ياكى سىستېمىغا بۇزغۇنچىلىق قىلىش ئۈچۈن توربېكەت كىرگۈزۈش مەيدانى ياكى URL لىرىغا يامان غەرەزلىك SQL كودىنى ئوكۇل قىلىدۇ. 2023-يىلى ، OWASP دوكلاتىدا SQL ئوكۇلىنىڭ ئالدىنقى ئۈچ تور ھۇجۇمىنىڭ بىرى ئىكەنلىكى ئوتتۇرىغا قويۇلغان.

SQL

ئوتتۇرا-كىچىك تىپتىكى كارخانىلارنىڭ تور بېتى «1 = 1» جۈملىسىنى ئوكۇل قىلىپ ئۇرغان خاككېر تەرىپىدىن بۇزۇلۇپ ، باشقۇرغۇچىنىڭ مەخپىي نومۇرىنى ئاسانلا ئالىدۇ ، چۈنكى تور بېكەت ئابونتلارنىڭ كىرگۈزۈشىنى سۈزەلمىگەن. كېيىن تەرەققىيات گۇرۇپپىسىنىڭ كىرگۈزۈش دەلىللەشنى ئەسلا يولغا قويمىغانلىقى بايقالدى.

قانداق ئالدىنى ئېلىش كېرەك؟

پارامېتىرلىق سوئال:ئارقا پروگرامما ئاچقۇچىلار SQL نى بىۋاسىتە بىرىكتۈرۈشتىن ساقلىنىش ئۈچۈن تەييارلانغان بايانلارنى ئىشلىتىشى كېرەك.
WAF بۆلۈمى:تور قوللىنىشچان پروگراممىلىرى (ModSecurity غا ئوخشاش) يامان غەرەزلىك تەلەپلەرنى توسىيالايدۇ.
دائىملىق ئىقتىسادىي تەپتىش:قوراللارنى (SQLMap غا ئوخشاش) ئىشلىتىپ يوچۇقلارنى سىكانىرلاڭ ۋە ياماقتىن بۇرۇن سانداننى زاپاسلاڭ.
زىيارەت كونتروللۇقى:ساندان ئىشلەتكۈچىلەر كونتروللۇقىنىڭ پۈتۈنلەي يوقاپ كېتىشىنىڭ ئالدىنى ئېلىش ئۈچۈن پەقەت ئەڭ تۆۋەن ئىمتىيازغا ئېرىشىشى كېرەك.

No3 بېكەت ھالقىغان ئورگىنال (XSS) ھۇجۇمى

بېكەت ھالقىغان ئورگىنال (XSS) ھۇجۇملىرى ئىشلەتكۈچى ساقلانمىلىرى ، ئولتۇرۇش كىملىكى ۋە باشقا يامان غەرەزلىك قوليازمىلارنى تور بەتلەرگە ئوكۇل قىلىپ ئوغرىلايدۇ. ئۇلار ئەكىس ئەتتۈرۈلگەن ، ساقلانغان ۋە DOM نى ئاساس قىلغان ھۇجۇملارغا ئايرىلىدۇ. 2024-يىلى ، XSS بارلىق تور ھۇجۇملىرىنىڭ% 25 نى ئىگىلىدى.

بىر مۇنبەر ئابونتلارنىڭ باھاسىنى سۈزەلمىدى ، بۇنىڭ بىلەن خاككېرلار قوليازما كودى قىستۇرۇپ ، مىڭلىغان ئابونتلارنىڭ كىرىش ئۇچۇرلىرىنى ئوغرىلايدۇ. مەن مۇشۇ سەۋەبتىن خېرىدارلارنىڭ CNY 50000 يۈەنگە تەلەپ قىلىنغان ئەھۋاللارنى كۆردۈم.

XSS

قانداق ئالدىنى ئېلىش كېرەك؟

سۈزگۈچ كىرگۈزۈش: ئىشلەتكۈچى كىرگۈزۈشتىن قېچىش (HTML كودلاش دېگەندەك).
CSP ئىستراتېگىيىسى:قوليازما مەنبەسىنى چەكلەش ئۈچۈن مەزمۇن بىخەتەرلىك سىياسىتىنى قوزغىتىڭ.
توركۆرگۈچنى قوغداش:يامان غەرەزلىك قوليازمىلارنى توسۇش ئۈچۈن HTTP ماۋزۇسىنى (X-XSS- قوغداش دېگەندەك) بەلگىلەڭ.
قورال سايىلەش:Burp Suite نى ئىشلىتىپ XSS يوچۇقلىرىنى قەرەللىك تەكشۈرۈپ تۇرۇڭ.

4-نومۇر پارول يېرىش

خاككېرلار رەھىمسىزلەرچە ھۇجۇم قىلىش ، لۇغەت ھۇجۇمى ياكى ئىجتىمائىي قۇرۇلۇش ئارقىلىق ئىشلەتكۈچى ياكى باشقۇرغۇچىنىڭ مەخپىي نومۇرىنى ئالىدۇ. 2023-يىلدىكى Verizon دوكلاتىدا كۆرسىتىلىشىچە ،% 80 تور ھۇجۇمى مەخپىي شىفىر بىلەن مۇناسىۋەتلىك ئىكەن.

بىر شىركەتنىڭ روتېر سۈكۈتتىكى پارول «باشقۇرغۇچى» نى ئىشلىتىپ ، ئارقا ئىشىكنى كۆچۈرگەن خاككېر تەرىپىدىن ئاسانلا تىزىملىتىدۇ. بۇنىڭغا چېتىشلىق ئىن engineer ېنېر ئىشتىن بوشىتىلدى ، باشقۇرغۇچىمۇ جاۋابكارلىققا تارتىلدى.

قانداق ئالدىنى ئېلىش كېرەك؟

مۇرەككەپ پارول:12 ياكى ئۇنىڭدىن كۆپ ھەرپ ، ئارىلاشما ئەھۋال ، سان ۋە بەلگىلەرنى زورلاڭ.
كۆپ ئامىللىق دەلىللەش:ھالقىلىق ئۈسكۈنىلەردە MFA نى (قىسقا ئۇچۇر دەلىللەش كودىغا ئوخشاش) قوزغىتىڭ.
پارول باشقۇرۇش:قوراللارنى (مەسىلەن LastPass غا ئوخشاش) مەركەزلىك باشقۇرۇپ ، قەرەللىك ئۆزگەرتىڭ.
چەكلەش سىنىقى:رەھىمسىزلەرچە ھۇجۇمنىڭ ئالدىنى ئېلىش ئۈچۈن ئۈچ قېتىم مەغلۇپ بولغان IP ئادرېسى قۇلۇپلانغان.

No5 ئادەم ئوتتۇرىسىدىكى ھۇجۇم (MITM)

خاككېرلار ئابونتلار ۋە مۇلازىمېتىرلار ئارىسىغا ئارىلىشىدۇ ، سانلىق مەلۇماتلارنى توسۇش ياكى قالايمىقان ئىشلىتىش. بۇ ئاممىۋى Wi-Fi ياكى شىفىرلانمىغان ئالاقىدە كۆپ ئۇچرايدۇ. 2024-يىلى ، MITM ھۇجۇملىرى تور پۇراشنىڭ% 20 نى ئىگىلىدى.

MITM

بىر قەھۋەخانىنىڭ Wi-Fi خاككېرلار تەرىپىدىن زىيانكەشلىككە ئۇچرىدى ، نەتىجىدە بانكىنىڭ تور بېتىگە كىرگەندە ئىشلەتكۈچىلەر سانلىق مەلۇماتلىرى توسۇلۇپ قالغاندا نەچچە ئون مىڭ دوللار زىيان تارتتى. ئىنژېنېرلار كېيىن HTTPS نىڭ ئىجرا قىلىنمايدىغانلىقىنى بايقىدى.

قانداق ئالدىنى ئېلىش كېرەك؟

HTTPS نى زورلاش:تور بېكەت ۋە API TLS بىلەن مەخپىيلەشتۈرۈلگەن ، HTTP چەكلەنگەن.
گۇۋاھنامە دەلىللەش:گۇۋاھنامىنىڭ ئىشەنچلىك بولۇشىغا HPKP ياكى CAA نى ئىشلىتىڭ.
VPN قوغداش:سەزگۈر مەشغۇلاتلار VPN ئارقىلىق قاتناشنى مەخپىيلەشتۈرۈشى كېرەك.
ARP قوغداش:ARP جەدۋىلىنى نازارەت قىلىپ ، ARP بۇزۇلۇپ كېتىشنىڭ ئالدىنى ئالىدۇ.

6-نومۇرلۇق بېلىق تۇتۇش ھۇجۇمى

خاككېرلار ئېلېكترونلۇق خەت ، تور بېكەت ياكى قىسقا ئۇچۇر ئىشلىتىپ ، ئابونتلارنى ئۇچۇرنى ئاشكارىلاش ياكى يامان غەرەزلىك ئۇلىنىشنى چېكىش ئۈچۈن ئالدايدۇ. 2023-يىلى ، ئالدامچىلىق ھۇجۇمى تور بىخەتەرلىكى ۋەقەسىنىڭ% 35 نى ئىگىلىدى.

بىر شىركەتنىڭ خىزمەتچىسى باشقىلاردىن ئۆزىنىڭ خوجايىنى ئىكەنلىكىنى ئېيتىپ ، پۇل يۆتكەشنى تەلەپ قىلىپ ئېلېكترونلۇق خەت تاپشۇرۇۋالغان ۋە ئاخىرىدا مىليونلىغان زىيان تارتقان. كېيىن ئېلېكترونلۇق خەتنىڭ ساختا ئىكەنلىكى بايقالغان. خىزمەتچى بۇنى دەلىللىمىگەن.

قانداق ئالدىنى ئېلىش كېرەك؟

خىزمەتچىلەرنى تەربىيىلەش:تور بىخەتەرلىكى ئېڭىنى قەرەللىك ئېلىپ بېرىپ ، ئېلېكترونلۇق خەت ساندۇقىنى قانداق پەرقلەندۈرۈشنى ئۆگىتىڭ.
ئېلېكترونلۇق خەت سۈزۈش:ئالدامچىلىققا قارشى دەرۋازىنى ئورۇنلاشتۇرۇڭ (مەسىلەن باراكۇداغا ئوخشاش).
دائىرە دەلىللەش:ئەۋەتكۈچىنىڭ تور نامىنى تەكشۈرۈپ ، DMARC سىياسىتىنى قوزغىتىڭ.
قوش جەزملەشتۈرۈش:سەزگۈر مەشغۇلاتلار تېلېفون ئارقىلىق ياكى بىۋاسىتە تەكشۈرۈشنى تەلەپ قىلىدۇ.

No.7 Ransomware

تۆلەم پۇلى زىيانكەشلىككە ئۇچرىغۇچىلارنىڭ سانلىق مەلۇماتلىرىنى مەخپىيلەشتۈرۈپ ، شىفىر يېشىش ئۈچۈن تۆلەم تەلەپ قىلىدۇ. 2024-يىلدىكى سوفوس دوكلاتىدا كۆرسىتىلىشىچە ، دۇنيادىكى% 50 كارخانا تۆلەم يۇمشاق دېتالىنىڭ ھۇجۇمىغا ئۇچرىغان.

بىر دوختۇرخانىنىڭ تورى LockBit تۆلەم يۇمشاق دېتالى تەرىپىدىن بۇزۇلۇپ ، سىستېما پالەچ بولۇپ ، ئوپېراتسىيەنىڭ توختىتىلىشىنى كەلتۈرۈپ چىقاردى. ئىنژېنېرلار بىر ھەپتە ۋاقىت سەرپ قىلىپ سانلىق مەلۇماتنى ئەسلىگە كەلتۈرۈپ ، زور زىيان تارتتى.

قانداق ئالدىنى ئېلىش كېرەك؟

دائىملىق زاپاسلاش:ھالقىلىق سانلىق مەلۇماتلارنى زاپاسلاش ۋە ئەسلىگە كەلتۈرۈش جەريانىنى سىناش.
ياماق باشقۇرۇش:يوچۇقلارنى چېتىش ئۈچۈن سىستېما ۋە يۇمشاق دېتاللارنى ۋاقتىدا يېڭىلاڭ.
ھەرىكەتنى نازارەت قىلىش:نورمالسىز ھەرىكەتنى بايقاش ئۈچۈن EDR قوراللىرىنى (CrowdStrike غا ئوخشاش) ئىشلىتىڭ.
يالغۇزلۇق تورى:سەزگۈر سىستېمىلارنى بۆلۈپ ۋىرۇسلارنىڭ تارقىلىشىنىڭ ئالدىنى ئالىدۇ.

No8 نۆل كۈنلۈك ھۇجۇم

نۆل كۈنلۈك ھۇجۇملار ئاشكارىلانمىغان يۇمشاق دېتال يوچۇقلىرىدىن پايدىلىنىپ ، ئالدىنى ئېلىش ئىنتايىن قىيىن. 2023-يىلى ، گۇگۇل خەۋىپى نۆل كۈنلۈك 20 يوچۇقنىڭ بايقالغانلىقىنى دوكلات قىلدى ، بۇلارنىڭ كۆپىنچىسى تەمىنلەش زەنجىرىنىڭ ھۇجۇمىغا ئىشلىتىلگەن.

SolarWinds يۇمشاق دېتالىنى ئىشلىتىۋاتقان بىر شىركەت نۆل كۈنلۈك يوچۇقنىڭ تەسىرىگە ئۇچراپ ، پۈتكۈل تەمىنلەش زەنجىرىگە تەسىر كۆرسەتتى. ئىنژېنېرلار ئامالسىز قالدى ، پەقەت ياماقنىلا ساقلاپ تۇراتتى.

قانداق ئالدىنى ئېلىش كېرەك؟

تاجاۋۇزچىلىقنى بايقاش:نورمالسىز قاتناشنى نازارەت قىلىش ئۈچۈن IDS / IPS (Snort غا ئوخشاش) ئورۇنلاشتۇرۇڭ.
قۇم ساندۇقى ئانالىزى:قۇم ساندۇقىدىن پايدىلىنىپ گۇمانلىق ھۆججەتلەرنى ئايرىڭ ۋە ئۇلارنىڭ ھەرىكىتىنى تەھلىل قىلىڭ.
تەھدىت ئىستىخباراتى:ئەڭ يېڭى يوچۇق ئۇچۇرلىرىغا ئېرىشىش ئۈچۈن مۇلازىمەتلەرگە مۇشتەرى بولۇڭ (مەسىلەن FireEye).
ئەڭ ئاز ئىمتىياز:يۇمشاق دېتال ئىجازەتنامىسىنى چەكلەپ ، ھۇجۇم يۈزىنى ئازايتىڭ.

تورداشلار ، قايسى خىل ھۇجۇملارغا دۇچ كەلدىڭىز؟ ئۇلارنى قانداق بىر تەرەپ قىلدىڭىز؟ بۇنى بىرلىكتە مۇلاھىزە قىلىپ ، تورىمىزنى تېخىمۇ مۇستەھكەملەش ئۈچۈن ئورتاق تىرىشىمىز!


يوللاش ۋاقتى: 11-نويابىردىن 05-2025-يىلغىچە