Mustaqil ish mavzu: Tarmoq hujumlar va zaifliklari Bajardi: 051 – 19 guruh talabasi Qodirova Laylo Toshkent 2022 Reja



Yüklə 52,94 Kb.
səhifə3/4
tarix25.12.2023
ölçüsü52,94 Kb.
#196976
1   2   3   4
Mustaqil ish mavzu Tarmoq hujumlar va zaifliklari Bajardi 051

DNS spoofing hujumi
Ushbu hujumning natijasi DNS server keshidagi IP manzil va domen nomi o'rtasidagi majburiy yozishmalarning kiritilishidir. Bunday hujumning muvaffaqiyatli amalga oshirilishi natijasida DNS-serverning barcha foydalanuvchilari domen nomlari va IP-manzillar haqida noto'g'ri ma'lumot oladi. Ushbu hujum bir xil domen nomiga ega bo'lgan ko'p sonli DNS paketlari bilan tavsiflanadi. Bu ba'zi DNS almashinuv parametrlarini tanlash zarurati bilan bog'liq.
Qarshi choralar: bunday hujumni aniqlash uchun DNS-trafik tarkibini tahlil qilish yoki DNSSEC-dan foydalanish kerak.
IP-spoofing hujumi
Internetdagi ko'plab hujumlar asl IP-manzilni soxtalashtirishni o'z ichiga oladi. Bunday hujumlar, shuningdek, ichki tarmoqdagi boshqa kompyuter nomidan jabrlanuvchi kompyuterga xabar yuborishni o'z ichiga olgan syslog spoofingni ham o'z ichiga oladi. Syslog protokoli tizim jurnallarini yuritish uchun ishlatilganligi sababli, jabrlanuvchi kompyuteriga noto'g'ri xabarlar yuborish orqali ma'lumot kiritish yoki ruxsatsiz kirish izlarini yopish mumkin.
Qarshi kurash: IP manzillarini soxtalashtirish bilan bog'liq hujumlarni aniqlash bir xil interfeysning manba manzili bilan paketning interfeyslaridan birida qabul qilishni kuzatish yoki tashqi tarmoqdagi ichki tarmoq IP manzillari bo'lgan paketlarning qabul qilinishini kuzatish orqali mumkin. interfeys.
Paketlarni amalga oshirish
Buzg'unchi noto'g'ri qaytish manzili bo'lgan paketlarni tarmoqqa yuboradi. Ushbu hujum yordamida tajovuzkor boshqa kompyuterlar orasidagi ulanishlarni o'z kompyuteriga o'tkazishi mumkin. Bunday holda, tajovuzkorning kirish huquqlari serverga ulanishi tajovuzkor kompyuteriga o'tkazilgan foydalanuvchining huquqlariga teng bo'ladi.
Sniffing - kanalni tinglash
Faqat mahalliy tarmoq segmentida mumkin.
Deyarli barcha tarmoq kartalari umumiy LAN kanali orqali uzatiladigan paketlarni olish qobiliyatini qo'llab-quvvatlaydi. Bunday holda, ish stantsiyasi bir xil tarmoq segmentidagi boshqa kompyuterlarga yuborilgan paketlarni qabul qilishi mumkin. Shunday qilib, tarmoq segmentidagi barcha ma'lumotlar almashinuvi tajovuzkor uchun mavjud bo'ladi. Ushbu hujum muvaffaqiyatli bo'lishi uchun tajovuzkorning kompyuteri hujum qilingan kompyuter bilan bir xil LAN segmentida joylashgan bo'lishi kerak.
Routerda paketlarni yozib olish
Routerning tarmoq dasturiy ta'minoti ushbu router orqali uzatiladigan barcha tarmoq paketlariga kirish huquqiga ega, bu esa paketlarni olish imkonini beradi. Ushbu hujumni amalga oshirish uchun tajovuzkor tarmoqdagi kamida bitta routerga imtiyozli kirish huquqiga ega bo'lishi kerak. Ko'pgina paketlar odatda marshrutizator orqali uzatilganligi sababli, ularni to'liq ushlab qolish deyarli mumkin emas. Biroq, individual paketlar tajovuzkor tomonidan ushlanib, keyinchalik tahlil qilish uchun saqlanishi mumkin. Foydalanuvchi parollarini, shuningdek, elektron pochtani o'z ichiga olgan FTP paketlarini eng samarali ushlab turish.
ICMP yordamida xostga noto'g'ri marshrut o'rnatish
Internetda maxsus ICMP (Internet Control Message Protocol) protokoli mavjud bo'lib, uning vazifalaridan biri joriy routerni o'zgartirish to'g'risida xostlarni xabardor qilishdir. Ushbu boshqaruv xabari qayta yo'naltirish deb ataladi. Tarmoq segmentidagi istalgan xostdan hujum qilingan xostga yo'riqnoma nomidan noto'g'ri qayta yo'naltirish xabarini yuborish mumkin. Natijada, xostning joriy marshrutlash jadvali o'zgaradi va kelajakda ushbu xostning barcha tarmoq trafigi, masalan, noto'g'ri qayta yo'naltirish xabarini yuborgan xost orqali o'tadi. Shunday qilib, Internetning bir segmentida soxta marshrutni faol ravishda kiritish mumkin.
TCP ulanishi orqali yuboriladigan odatiy ma'lumotlar bilan bir qatorda, standart shoshilinch (Out Of Band) ma'lumotlarni uzatishni ham ta'minlaydi. TCP paket formatlari darajasida bu nolga teng bo'lmagan shoshilinch ko'rsatkich sifatida ifodalanadi. Windows o'rnatilgan ko'pgina shaxsiy kompyuterlarda NetBIOS tarmoq protokoli mavjud bo'lib, u o'z ehtiyojlari uchun uchta IP-portdan foydalanadi: 137, 138, 139. Agar siz 139-portdagi Windows mashinasiga ulansangiz va u erda bir necha bayt OutOfBand ma'lumotlarini yuborsangiz, u holda NetBIOS ilovasi. bu ma'lumotlar bilan nima qilishni bilmaydi, u shunchaki telefonni o'chiradi yoki mashinani qayta ishga tushiradi. Windows 95 uchun bu odatda TCP / IP drayveridagi xatolik va OT qayta ishga tushirilgunga qadar tarmoq bilan ishlay olmaslik haqida xabar beruvchi ko'k matnli ekranga o'xshaydi. NT 4.0 xizmat paketlarisiz qayta ishga tushadi, ServicePack 2 to'plami bilan NT 4.0 ko'k ekranga tushadi. Tarmoqdagi ma'lumotlarga ko'ra, Windows NT 3.51 va Windows 3.11 for Workgroups ham bunday hujumga moyil.
139-portga ma'lumotlarni yuborish natijasida NT 4.0 qayta ishga tushiriladi yoki Service Pack 2 o'rnatilgan "o'limning ko'k ekrani" 135 va boshqa ba'zi portlarga ma'lumotlarning xuddi shunday yuborilishi RPCSS.EXE jarayonining sezilarli yuklanishiga olib keladi. Windows NT WorkStation da bu sezilarli sekinlashuvga olib keladi, Windows NT Server amalda qotib qoladi.

Yüklə 52,94 Kb.

Dostları ilə paylaş:
1   2   3   4




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin