SIMSIZ TARMOQ
FOYDALANUVCHILARIGA
BO`LADIGAN HUJUMLAR
SHOKIROV NO`MONJON
HUJUM TURLARI
Simsiz tarmoqlarga qaratilgan hujumlarning uchta asosiy turi mavjud:
- xizmat ko'rsatishni rad etish (DDOS)
- “o'rtadagi odam” (MITM)
-ARP ro`yxatini almashtirish
DDos hujumini boshlashning standart usullari legal trafikni to'ldiradigan va tizimlarning osilib qolishiga olib keladigan juda ko'p sonli soxta paketlarni yuborishdir.
DDos hujumini boshlashning standart usullari legal trafikni to'ldiradigan va tizimlarning osilib qolishiga olib keladigan juda ko'p sonli soxta paketlarni yuborishdir.
Odatda, o'rtadagi odam ning hujumlari ikki xil bo'ladi:
-eshitish
-manipulyatsiya
Tinglash paytida tinglovchi(hacker) turli hostlar o'rtasidagi transferlar to'plamini shunchaki tinglaydi va tinglovchida tomonlardan birortasiga ulanishi shart emas. Manipulyatsiya hujumlari tinglovchining ba'zi maqsadlarini qondirish uchun uning mazmunini o'zgartirish uchun ma'lumotlar oqimini tinglash va noqonuniy ravishda qo'lga kiritish qobiliyatidan foydalanadi, masalan, IP manzillarini soxtalashtirish, boshqa hostga taqlid qilish uchun MAC manzilini o'zgartirish va hokazo.
Tinglash paytida tinglovchi(hacker) turli hostlar o'rtasidagi transferlar to'plamini shunchaki tinglaydi va tinglovchida tomonlardan birortasiga ulanishi shart emas. Manipulyatsiya hujumlari tinglovchining ba'zi maqsadlarini qondirish uchun uning mazmunini o'zgartirish uchun ma'lumotlar oqimini tinglash va noqonuniy ravishda qo'lga kiritish qobiliyatidan foydalanadi, masalan, IP manzillarini soxtalashtirish, boshqa hostga taqlid qilish uchun MAC manzilini o'zgartirish va hokazo.
Tinglash hujumlarining oldini olish uchun biz SSH, SSL yoki IPSEC-dan foydalangan holda turli darajalarda shifrlashni amalga oshirishimiz kerak. Aks holda, uzatilgan maxfiy ma'lumotlarning katta hajmlari keyingi tahlil qilish uchun buzg'unchilar qo`liga tushadi.
Tinglash hujumlarining oldini olish uchun biz SSH, SSL yoki IPSEC-dan foydalangan holda turli darajalarda shifrlashni amalga oshirishimiz kerak. Aks holda, uzatilgan maxfiy ma'lumotlarning katta hajmlari keyingi tahlil qilish uchun buzg'unchilar qo`liga tushadi.
ARP ro`yxatini almashtirish
ARP-ga kirishni buzish hujumlari qanday ishlashini tushunish uchun avvalo ARP-ning o'zini tushunishimiz kerak. Manzilni aniqlash protokoli ma'lumotlarni uzatish protokoli sifatida TCP/IP dan foydalanadigan Ethernet obyektlariga tarmoqdagi boshqa IP-manzilli ob'ektlarni farqlash imkonini beradi.U barcha xostlarga trafikni uzatadi, ma'lum bir paket esa ushbu tarmoqdan faqat bitta xost uchun mo'ljallangan bo`ladi. ARP ma'lum bir IP-manzilga ega bo'lgan kerakli xostni aniqlash uchun so'rov yuboradi. Ushbu xost xabarni qabul qiladi va uni tan oladi va signalni yaratgan kompyuter o'zining MAC manzilini keshda saqlaydi va keyinchalik kerakli xostga uzatish uning IP manzilini autentifikatsiya qilishni talab qilmaydi.
ARP-ga kirishni buzish hujumlari qanday ishlashini tushunish uchun avvalo ARP-ning o'zini tushunishimiz kerak. Manzilni aniqlash protokoli ma'lumotlarni uzatish protokoli sifatida TCP/IP dan foydalanadigan Ethernet obyektlariga tarmoqdagi boshqa IP-manzilli ob'ektlarni farqlash imkonini beradi.U barcha xostlarga trafikni uzatadi, ma'lum bir paket esa ushbu tarmoqdan faqat bitta xost uchun mo'ljallangan bo`ladi. ARP ma'lum bir IP-manzilga ega bo'lgan kerakli xostni aniqlash uchun so'rov yuboradi. Ushbu xost xabarni qabul qiladi va uni tan oladi va signalni yaratgan kompyuter o'zining MAC manzilini keshda saqlaydi va keyinchalik kerakli xostga uzatish uning IP manzilini autentifikatsiya qilishni talab qilmaydi.
Muammo APR uzatishning asosiy tendentsiyasiga juda mos kelmaydigan yangi operatsion tizimlar bilan paydo bo'ladi. Agar Windows-ning yangi versiyasi yoki hatto Linux-da ishlaydigan kompyuter tarmoqdagi ma'lum bir mashina tomonidan yuborilgan paketni aniqlasa, bu kompyuterning MAC manzili paketni yuborgan kompyuterning IP-manziliga to'g'ri ko'rsatilgan deb taxmin qiladi. Ushbu kompyuterga keyingi barcha o'tkazmalar kelajakda kirish uchun kompyuter keshida saqlangan to'g'ri, ammo yaxshi tushunilmagan IP manzili yordamida amalga oshiriladi.
Ammo agar hacker IP o'z kompyuterining MAC manziliga tegishli ekanligini da'vo qilib, soxta IP paketlarini yaratsa nima bo'ladi?
Ammo agar hacker IP o'z kompyuterining MAC manziliga tegishli ekanligini da'vo qilib, soxta IP paketlarini yaratsa nima bo'ladi?
Keyin, MAC / IP manzillarining kombinatsiyasini o'rganishning stenografiya usuli yordamida xostlardan uzatiladigan barcha ma'lumotlar mo'ljallangan xostga emas, balki hackerning kompyuteriga keladi. Bu ancha jiddiy muammo. Buzg'unchi ushbu mahalliy keshdagi MAC/IP manzil birikmalarini kirish nuqtasi bilan ishlaydigan jismoniy tarmoq bilan bog'langan har qanday ikkita xostga almashtirish orqali paketlarni olishi mumkin.