Tarmoq xavfsizligi


Simsiz tarmoqdan foydalanuvchilarga bo‘ladigan hujumlar



Yüklə 273,85 Kb.
səhifə31/35
tarix07.01.2024
ölçüsü273,85 Kb.
#209617
1   ...   27   28   29   30   31   32   33   34   35
Asrorxonova Dilnavozxon KI 14-20 S 3 -mustaqil ish

Simsiz tarmoqdan foydalanuvchilarga bo‘ladigan hujumlar.
Simsiz texnologiyadan foydalanilib juda katta afzalliklarga erishish mumkin. Bu texnologiya foydalanuvchilarga aloqani yo'qotmasdan bemalol harakatlanish hissiyotini bersa, tarmoq yaratuvchilariga bogManishlarni tashkil etish uchun katta imkoniyatlarni yaratadi. Undan tashqari, tarmoqdan foydalanish uchun ko'pgina yangi qurilmalarning paydo boMishiga imkon beradi. Ammo simsiz texnologiya oddiy simli tarmoqlarga qaraganda o'zida ko'proq tahdidlami eltadi. Xavfsiz simsiz ilovani yaratish uchun simsiz «hujumlar» o'tuvchi boMishi mumkin boMgan barcha yo‘nalishlarni aniqlash lozim. Afsuski, ilovalar hech qachon butunlay xavfsiz bo'lmaydi, ammo simsiz texnologiyalardagi xavf-xatami sinchiklab o'rganish har holda himoyalanish darajasini oshishiga yordam beradi. Demak, mumkin bo'lgan tahdidlami tahlillab, tarmoqni shunday qurish lozimki, hujumlarga xalaqit berish va nostandart «hujumlar»dan himoyalanishga tayyor turish imkoni bo'lsin.
Nazoratlanmaydigan hudud. Simli va simsiz tarmoqlar orasidagi asosiy farq tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlanmaydigan zona bilan bog'liq. Uyali tarmoqlarning yetarlicha keng makonida simsiz muhit aslo nazoratlanmaydi. Zamonaviy simsiz texnologiyalar taimoq makonini boshqarish vositalarining chegaralangan to'plamini taqdim etadi. Bu simsiz tuzilmalaming yaqinidagi hujum qiluvchilarga simli dunyoda mumkin boMmagan hujumlarni amalga oshirishga imkon beradi.
Yashirincha eshitish Simsiz tarmoqlar kabi ochiq va boshqarilmaydigan muhitda eng tarqalgan muammo - anonim hujumlaming mumkinligi. Anonim zararkunandalar radiosignallarni ushlab qolib, uzatiluvchi malumotlami rasshifrovka qilishi mumkin. Uzatishni ushlab qolish uchun niyati buzuq odam uzatgich (peredatchik) oldida bo'lishi lozim. Ushlab qolishning bunday turlarini umuman qaydlash mumkin emas va ularga xalaqit berish undan ham qiyin. Antennalar va kuchaytirgichlardan foydalanish, ushlab qolish jarayonida niyati buzuq odamlarga nishondan aytarlicha uzoq masofada bo'lishlariga imkon beradi.
Yashirincha eshitishning yana bir usuli - simsiz tarmoqqa ulanish. Lokal simsiz tarmoqda yashirincha faol eshitish, odatda, A dress R esolutio n P ro to c o l (ARP) protokolidan noto'g'ri foydalanishga asoslangan. Boshida bu texnologiya tarmoqni «eshitish» maqsadida yaratilgan edi. Aslida, biz maMumotlar bogManishi sathida «man in the middle» (MITM - «o'rtada odam», pastroqqa qaralsin) xilidagi hujum bilan ish ko'ramiz. Hujum qiluvchi lokal simsiz tarmoqning nishon stansiyasiga so'ralmagan ARP-javoblami yuboradi, nishon stansiyasi esa hujum qiluvchiga o'zidan o'tayotgan barcha trafikni jo'natadi. So'ngra niyati buzuq odam paketlami ko'rsatilgan adresatlarga yo'llaydi. Shunday qilib, simsiz stansiya boshqa simsiz mijozning (yoki lokal tarmoqdagi simli mijozning) trafigini ushlab qolishi mumkin.

2-rasm. Simsiz kommunikatsiyalarda yashirincha eshitish.


Bo'g'ish. Tarmoqlarda bo'g'ish atayin yoki atayin bo’lmagan interferensiyaning aloqa kanalidagi jo'natuvchi va qabul qiluvchi imkoni- yatidan oshganida sodir bo’ladi. Natijada, bu kanal ishdan chiqariladi. Hujum qiluvchi bo‘gMshning turli usullaridan foydalanishi mumkin. Xizmat ко'rsatishdan vozkechish. DoS (Denial of Service - xizmat ko‘rsatishdan voz kechish) xilidagi hujum tarmoqni butunlay ishdan chiqarishi mumkin. Butun tarmoqda, jumladan, bazaviy stansiyalarda va mijoz terminallarida, shunday kuchli interferensiya paydo boMadiki, stansiyalar bir-birlari bilan bog’lana olmaydilar. Bu hujum ma’lum doiradagi barcha kommunikatsiyani o‘chiradi. Simsiz tarmoqqa bo’ladigan DoS hujumni oldini olish yoki to‘xtatish qiyin. Simsiz tarmoq texnologiyalarining aksariyati litsenziyalanmagan chastotalardan foydalanadi. Demak, bir qancha elektron qurilmalardan interferensiya bo’lishi mumkin.
Mijozlami bo'g'ish. Mijoz stansiyasini bo'gMsh firibgaiga o‘zini bo‘gilgan mijoz o‘miga qo‘yishiga imkon beradi .Mijoz ulanishni amalga oshira olmasin degan maqsadda unga xizmat ko'rsatishdan voz kechish uchun ham bo‘g‘ishdan foydalaniladi. Juda mohirlik bilan qilingan hujumlar niyati buzuq odam stansiyasini bazaviy stansiyaga ulash maqsadida mavjud ulanishni uzadi.

3-rasm. Ulanishni ushlab qolish maqsadida mijozni bo’g’ish hujumi.


Bostirib kirish va ma’lumotlarni modifikatsiyalash . Niyati buzuq odam ulanishni ushlab qolish, ma’lumotlami yoki komandalarni uzatish maqsadida ma’lumotlarning mavjud oqimiga axborotni qo'shganida bostirib kirish sodir bo'ladi. Hujum qiluvchi paketlami bazaviy stansiya'ga yuborib boshqarish komandalari va axborot oqimlari ustida manipulatsiyani amalga oshirishi mumkin. Boshqarish komandalarini kerakli boshqarish kanaliga yuborish orqali foydalanuvchini tarmoqdan uzishga erishish mumkin. Bostirib kirish xizmat ko'rsatishdan voz kechish uchun ishlatilishi mumkin. Hujum qiluvchi tarmoqdan foydalanish nuqtalarini ulanish komandalari bilan to'lib-toshiradi. Natijada, boshqa foydalanuvchilarga tarmoqdan foydalanishga ruxsat berilmaydi.
MITM (man in the middle) hujumi. MITM hujumi yuqorida tavsiflangan bostirib kirishlarga o'xshash. Ular turli shakllami olishlari mumkin va aloqa seansining konfidensialligini va yaxlitligini buzish uchun ishlatiladi. MITM hujumlar anchagina murakkab, chunki ularni amalga oshirish uchun tarmoq xususida batafsil axborot talab etiladi. Niyati buzuq odam, odatda, tarmoq resurslaridan birining identifikatsiyasini bajaradi. Hujum qurboni ulanishni boshlaganida, firibgar uni ushlab qoladi va istalgan resurs bilan ulanishni tugallaydi, so'ngra ushbu resurs bilan barcha ulanishlarni o'zining stansiyasi orqali o'tkazadi .Bunda hujum qiluvchi axborotni jo'natishi, jo'natilganini o'zgartirishi yoki barcha muzokaralarni yashirincha eshitishi va so'ngra rasshifrovka qilishi mumkin.



Yüklə 273,85 Kb.

Dostları ilə paylaş:
1   ...   27   28   29   30   31   32   33   34   35




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin