Internet Protocol


TARMOQDA MANZILLASH USULLARI VA



Yüklə 54,01 Kb.
səhifə4/5
tarix13.12.2023
ölçüsü54,01 Kb.
#176377
1   2   3   4   5
manzil Turlari 712

TARMOQDA MANZILLASH USULLARI VA ULARNING ZAIFLIKLARI TAHLILI

Bunda xaker autentifikatsiya tekshiruvlarini ham chetlab oʻtishi mumkin, chunki u buni standart shlyuz sifatida taqdim etadi va standart shlyuzga uzatilgan barcha ma’lumotlarni aniqlanmasdan nusxa koʻchiradi va unga ilovalar haqida barcha muhim tafsilotlarni beradi. Foydalanishdagi va oxirgi xost IP manzillari koʻrsatadi.
Hakerlar kirish nazorati va xavfsizlik tekshiruvlarini chetlab oʻtish yoki noqonuniy harakatlar uchun MAC spoofing strategiyasidan foydalanadiganidan tashqari, odamlar qonuniy sabablarga koʻra MAC spoofingidan ham foydalanadilar. Yuqorida aytib oʻtilganidek, MAC manzili har bir tarmoq qurilmasiga berilgan noyob raqam boʻlib, u butun dunyoda ushbu tarmoq qurilmasini aniqlash uchun ishlatiladi. Shunday qilib, MAC manzilini yashirish yoki soxtalashtirish uchun quyidagi sabablar mavjud:
Maxfiylikni himoya qilish. MAC manzillari ochiq yoki umumiy WLAN yoki LAN tarmoqlari orqali uzatilganligi sababli, u shifrlanmagan boʻlib, ushbu tarmoqda roʻyxatdan oʻtgan qurilmalar va tegishli apparat manzillari tafsilotlarini beradi. Ushbu ma’lumotlarning oson boʻlishiga yoʻl qoʻymaslik uchun, ba’zi foydalanuvchilar oʻzlarining maxfiyligini himoya qilish uchun manzilni maskalashadi. Shu bilan birga, shuni ham ta’kidlash kerakki, xakerlar oʻzlarining shaxsiy ma’lumotlarini yashirish va noqonuniy harakatlar uchun anonim ravishda kezish uchun xuddi shu sababdan foydalanadilar.
Shaxsni oʻgʻirlashning oldini olish. Koʻpgina ma’murlar va AT guruhlari ruxsat etilgan qurilmalarga LANga kirishni cheklash orqali AT tizimlarini ichki va tashqi xavflardan himoya qilish uchun xavfsizlik choralarini qoʻllaydi. Tarmoq bosqichida Ethernet kalitlari kabi ulanish omillari port xavfsizligi orqali OSI 2 qatlamida tarmoq ma’lumotlari oʻtishini filtrlash imkonini beradi. Oq roʻyxat texnikasidan foydalangan holda, agar noma’lum manzil mavjud boʻlsa, u avtomatik ravishda bloklanadi. MAC filtrlari WLAN tarmoqlari tomonidan kirishni cheklash uchun ham ishlatiladi.
 Pullik dasturiy ilovalarga kirish. MAC manzilini buzish, shuningdek, pullik dasturiy ilovalar yoki onlayn xizmatlarga kirish uchun ruxsat berilgan qurilmani qayta ishlab chiqarish uchun ham amalga oshiriladi. Ammo ba’zida undan MAC manzilini dasturiy ta’minotdan foydalanish uchun pullik dasturiy ta’minotning litsenziya shartnomasida koʻrsatilgan manzilga qayta yozadigan yoki niqoblaydigan ba’zi odamlar notoʻgʻri ishlatishadi. Dasturiy ta’minot yoki onlayn xizmat koʻrsatuvchi provayder har doim MAC-ning bu turini aldash xizmatlardan aldamchi foydalanish deb hisoblashi va qonuniy murojaat qilishi mumkin.
Ochiq port hujumi. Portlar TCP va UDP protokollarida ilovalarni identifikatsiyalash uchun foydalaniladigan raqamlardir. Ba’zi ilovalar HTTP uchun 80 yoki HTTPS uchun 443 kabi taniqli port raqamlaridan foydalansa, ba’zi ilovalar dinamik portlardan foydalanadi. Ochiq port tizim aloqani qabul qiladigan portga ishora qiladi.
Ochiq port darhol xavfsizlik muammosini anglatmaydi. Biroq, u tajovuzkorlar uchun ushbu portda tinglayotgan dasturga yoʻl berishi mumkin. Shu sababli, tajovuzkorlar zaif hisob ma’lumotlari, ikki faktorli autentifikatsiya yoʻqligi yoki hatto ilovaning oʻzida zaiflik kabi kamchiliklardan foydalanishi mumkin.
Axloqiy xakerlik va ekspluatatsiya bizning penetratsion sinovchilarimiz va qizil jamoamiz a’zolarining asosiy tajribasidir. Mutaxassislarimiz oʻzlarini tarmoq, serverlar yoki ish stantsiyalaringizga buzib kirishga urinayotgan tajovuzkorlardek tutmoqda.
Portlarni tinglaydigan xizmatlarga ega serverning portni skanerlash natijasi
Internet uchun ochiq boʻlsa, tajovuzkorlar ochiq portlardan dastlabki hujum vektori sifatida foydalanishlari mumkin. Bundan tashqari, mahalliy tarmoqdagi tinglash portlari lateral harakatlanish uchun ishlatilishi mumkin. Portlarni yopish yoki hech boʻlmaganda ularni mahalliy tarmoq bilan cheklash yaxshi amaliyotdir. Agar kerak boʻlsa, xavfsiz VPN orqali ilovalarni masofaviy ishchilar uchun ochiq qilishi mumkin.
Buzgʻunchilar va xavfsizlik mutaxassislari tomonidan qoʻllaniladigan skanerlash vositalari ochiq portlarni avtomatlashtirilgan tarzda aniqlash imkonini beradi. Koʻpgina tarmoqqa asoslangan IDS/IPS yechimlari va hatto ish stantsiyasiga asoslangan soʻnggi nuqta xavfsizlik yechimlari port skanerlashni aniqlay oladi. Mahalliy tarmoq ichidan kelib chiqadigan portni skanerlashni tekshirishga arziydi, chunki bu koʻpincha buzilgan qurilmani anglatadi. Biroq, ba’zi xavfsizlik echimlari bilan ishlaydigan kompyuterlar notoʻgʻri ijobiy natijalarni keltirib chiqarishi mumkin. Buning sababi, xavfsizlik yechimlari sotuvchilari uy tarmogʻidagi zaif qurilmalarni aniqlash uchun port skaneri mavjud.
Portni skanerlash hujumi. Portni skanerlash xakerlar tarmoqdagi ochiq eshiklar yoki zaif nuqtalarni aniqlash uchun foydalanadigan keng tarqalgan usuldir. Portni skanerlash hujumi kiber jinoyatchilarga ochiq portlarni topishga va ular ma’lumotlarni qabul qilish yoki joʻnatayotganini aniqlashga yordam beradi. Shuningdek, u xavfsizlik devori kabi faol xavfsizlik qurilmalari tashkilot tomonidan foydalanilayotganligini aniqlashi mumkin.
Xakerlar portga xabar joʻnatganda, ular olgan javob portdan foydalanilayotganligini va undan foydalanish mumkin boʻlgan kamchiliklar mavjudligini aniqlaydi.
Korxonalar, shuningdek, paketlarni ma’lum portlarga yuborish va har qanday zaiflik uchun javoblarni tahlil qilish uchun portni skanerlash texnikasidan foydalanishi mumkin. Keyin ular tarmoq va tizimlar xavfsizligini ta’minlash uchun IP skanerlash, tarmoq xaritasi (Nmap) va Netcat kabi vositalardan foydalanishlari mumkin.
Port skanerlash quyidagi ma’lumotlarni taqdim etishi mumkin:


Yüklə 54,01 Kb.

Dostları ilə paylaş:
1   2   3   4   5




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin