Simsiz tarmoqlarga qaratilgan hujumlarning uchta asosiy turi mavjud: xizmat ko'rsatishni rad etish



Yüklə 0,78 Mb.
tarix22.05.2023
ölçüsü0,78 Mb.
#120061
shokirov simsiz tarmoqqa boladiagn hujumlar (wecompress.com)


SIMSIZ TARMOQ
FOYDALANUVCHILARIGA
BO`LADIGAN HUJUMLAR
SHOKIROV NO`MONJON

HUJUM TURLARI

Simsiz tarmoqlarga qaratilgan hujumlarning uchta asosiy turi mavjud:

- xizmat ko'rsatishni rad etish (DDOS)

- “o'rtadagi odam” (MITM)

-ARP ro`yxatini almashtirish

DDos hujumini boshlashning standart usullari legal trafikni to'ldiradigan va tizimlarning osilib qolishiga olib keladigan juda ko'p sonli soxta paketlarni yuborishdir.

DDos hujumini boshlashning standart usullari legal trafikni to'ldiradigan va tizimlarning osilib qolishiga olib keladigan juda ko'p sonli soxta paketlarni yuborishdir.

DDoS Jarayoni

Man in the middle


Odatda, o'rtadagi odam ning hujumlari ikki xil bo'ladi:
-eshitish
-manipulyatsiya

Tinglash paytida tinglovchi(hacker) turli hostlar o'rtasidagi transferlar to'plamini shunchaki tinglaydi va tinglovchida tomonlardan birortasiga ulanishi shart emas. Manipulyatsiya hujumlari tinglovchining ba'zi maqsadlarini qondirish uchun uning mazmunini o'zgartirish uchun ma'lumotlar oqimini tinglash va noqonuniy ravishda qo'lga kiritish qobiliyatidan foydalanadi, masalan, IP manzillarini soxtalashtirish, boshqa hostga taqlid qilish uchun MAC manzilini o'zgartirish va hokazo.

Tinglash paytida tinglovchi(hacker) turli hostlar o'rtasidagi transferlar to'plamini shunchaki tinglaydi va tinglovchida tomonlardan birortasiga ulanishi shart emas. Manipulyatsiya hujumlari tinglovchining ba'zi maqsadlarini qondirish uchun uning mazmunini o'zgartirish uchun ma'lumotlar oqimini tinglash va noqonuniy ravishda qo'lga kiritish qobiliyatidan foydalanadi, masalan, IP manzillarini soxtalashtirish, boshqa hostga taqlid qilish uchun MAC manzilini o'zgartirish va hokazo.

Tinglash hujumlarining oldini olish uchun biz SSH, SSL yoki IPSEC-dan foydalangan holda turli darajalarda shifrlashni amalga oshirishimiz kerak. Aks holda, uzatilgan maxfiy ma'lumotlarning katta hajmlari keyingi tahlil qilish uchun buzg'unchilar qo`liga tushadi.

Tinglash hujumlarining oldini olish uchun biz SSH, SSL yoki IPSEC-dan foydalangan holda turli darajalarda shifrlashni amalga oshirishimiz kerak. Aks holda, uzatilgan maxfiy ma'lumotlarning katta hajmlari keyingi tahlil qilish uchun buzg'unchilar qo`liga tushadi.


ARP ro`yxatini almashtirish

ARP-ga kirishni buzish hujumlari qanday ishlashini tushunish uchun avvalo ARP-ning o'zini tushunishimiz kerak. Manzilni aniqlash protokoli ma'lumotlarni uzatish protokoli sifatida TCP/IP dan foydalanadigan Ethernet obyektlariga tarmoqdagi boshqa IP-manzilli ob'ektlarni farqlash imkonini beradi.U barcha xostlarga trafikni uzatadi, ma'lum bir paket esa ushbu tarmoqdan faqat bitta xost uchun mo'ljallangan bo`ladi. ARP ma'lum bir IP-manzilga ega bo'lgan kerakli xostni aniqlash uchun so'rov yuboradi. Ushbu xost xabarni qabul qiladi va uni tan oladi va signalni yaratgan kompyuter o'zining MAC manzilini keshda saqlaydi va keyinchalik kerakli xostga uzatish uning IP manzilini autentifikatsiya qilishni talab qilmaydi.

ARP-ga kirishni buzish hujumlari qanday ishlashini tushunish uchun avvalo ARP-ning o'zini tushunishimiz kerak. Manzilni aniqlash protokoli ma'lumotlarni uzatish protokoli sifatida TCP/IP dan foydalanadigan Ethernet obyektlariga tarmoqdagi boshqa IP-manzilli ob'ektlarni farqlash imkonini beradi.U barcha xostlarga trafikni uzatadi, ma'lum bir paket esa ushbu tarmoqdan faqat bitta xost uchun mo'ljallangan bo`ladi. ARP ma'lum bir IP-manzilga ega bo'lgan kerakli xostni aniqlash uchun so'rov yuboradi. Ushbu xost xabarni qabul qiladi va uni tan oladi va signalni yaratgan kompyuter o'zining MAC manzilini keshda saqlaydi va keyinchalik kerakli xostga uzatish uning IP manzilini autentifikatsiya qilishni talab qilmaydi.

Muammo APR uzatishning asosiy tendentsiyasiga juda mos kelmaydigan yangi operatsion tizimlar bilan paydo bo'ladi. Agar Windows-ning yangi versiyasi yoki hatto Linux-da ishlaydigan kompyuter tarmoqdagi ma'lum bir mashina tomonidan yuborilgan paketni aniqlasa, bu kompyuterning MAC manzili paketni yuborgan kompyuterning IP-manziliga to'g'ri ko'rsatilgan deb taxmin qiladi. Ushbu kompyuterga keyingi barcha o'tkazmalar kelajakda kirish uchun kompyuter keshida saqlangan to'g'ri, ammo yaxshi tushunilmagan IP manzili yordamida amalga oshiriladi.

Ammo agar hacker IP o'z kompyuterining MAC manziliga tegishli ekanligini da'vo qilib, soxta IP paketlarini yaratsa nima bo'ladi?

Ammo agar hacker IP o'z kompyuterining MAC manziliga tegishli ekanligini da'vo qilib, soxta IP paketlarini yaratsa nima bo'ladi?

Keyin, MAC / IP manzillarining kombinatsiyasini o'rganishning stenografiya usuli yordamida xostlardan uzatiladigan barcha ma'lumotlar mo'ljallangan xostga emas, balki hackerning kompyuteriga keladi. Bu ancha jiddiy muammo. Buzg'unchi ushbu mahalliy keshdagi MAC/IP manzil birikmalarini kirish nuqtasi bilan ishlaydigan jismoniy tarmoq bilan bog'langan har qanday ikkita xostga almashtirish orqali paketlarni olishi mumkin.

Boshqa hujumlar

  • WPA / WPA2 parollarini buzish
  • WEP ga hujum
  • WPS pinlarini buzish
  • WPA versiyasini pasaytirish
  • Haqiqiy kirish nuqtasini soxta bilan almashtirish
  • Firibgar Hotspot
  • Global va mahalliy tarmoqlardan Wi-Fi kirish nuqtalariga hujum
  • Xizmat hujumlarini rad etish (Wi-Fi DoS)
  • Routerlarning muayyan xizmatlari va funksiyalariga hujumlar

adabiyotlar

https://www.securitylab.ru/analytics/216360.php

https://ru.wikipedia.org/wiki/DoS-%D0%B0%D1%82%D0%B0%D0%BA%D0%B0

https://ru.wikipedia.org/wiki/ARP-spoofing


Yüklə 0,78 Mb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin