Transport sathi ma’lumotlarni himoyalash. Tcp


Transport Layer Hijacking



Yüklə 28,93 Kb.
səhifə4/12
tarix05.12.2023
ölçüsü28,93 Kb.
#173509
1   2   3   4   5   6   7   8   9   ...   12
8-mavzu bo\'yicha word fayl

Transport Layer Hijacking
O'g'irlashga hujumlar OSI qatlamlari har qanday sodir bo'lishi mumkin. Jismoniy qatlam O'g'irlashga jismoniy o'rta kesishadi. Ma'lumotlar havolasi va tarmoq qatlamini o'g'irlash manzillarni taqlid qilishga asoslangan. Transport qatlamini o'g'irlash uchun ikkita element kerak:
- Xujumchi tarmoq qatlamining qandaydir uzviyligini amalga oshirishi kerak. Tajovuzkor buzuq rejimda tugun yordamida tarmoq trafigini ushlab turishi mumkin, oddiy manzilni taqlid qilish, yoki MitM hujum.
- Hujumchining transport tartiblanishini aniqlashi kerak.
Tajovuzkor nuqtai nazaridan paketning tartib raqamlari transport qatlamini O'g'irlashga olib keladi va kuzatilgan ma'lumotlar uzatishni qayta tiklashga yordam beradi. Transport sekvensiyasini ushlab turish va davom ettirish imkoniyatisiz paketlar tan olinmaydi va yangi paketlar qabul qilinmaydi. TCP va SCTP kabi ko'pgina protokollarga paketlar ketma-ketligi raqami, keyingi tartib raqami va oldingi tartib raqami uchun tasdiqlash kiradi. TCP kabi ba'zi protokollar ularni bitta paket sarlavhasida birlashtirishga imkon beradi. TCP paketini kuzatadigan tajovuzkor ketma-ketlikdagi keyingi paketni va tan olishga muhtoj bo'lgan har qanday paketlarni aniqlashi mumkin. Umuman olganda, transport qatlami ulanishini o'g'irlash qobiliyati tartib raqamining sifatiga bog'liq.
O'g'irlashni yakunlash uchun tajovuzkor tarmoq qatlami trafigini taqlid qilishi kerak. Soxta paketda to'g'ri manba manzili, manzil manzili, manba porti va manzil porti bo'lishi kerak. Bo'limda aytilganidek 14.2.3, randomize tartib raqamlari bir transport qatlami O'g'irlashga xavfini kamaytirish mumkin. Kamroq tasodifiy ketma-ketliklarga ega tizimlar yanada himoyasiz. UDP kabi tartib raqamlaridan foydalanmaydigan protokollar juda zaifdir.
One Port versus Multiple Ports
Ba'zi xizmatlar faqat bitta portni ishlashini talab qiladi, boshqalari esa ko'plab portlarni talab qiladi. Tugundagi portlar sonini kamaytirish orqali hujum vektorlari sonini kamaytirish mumkin. 100 ta faol xizmatga ega bo'lgan serverda odatda hujum qilish mumkin bo'lgan 100 ta port mavjud. Qattiqlashtirilgan serverlar faqat muhim xizmatlarga ochiq portlar sonini kamaytiradi.
Umumiy veb-serverda faqat HTTP (80/tcp) va Ssh (22 / tcp) kabi masofaviy konsol ochilishi mumkin. Umuman olganda, kamroq ochiq portlarga ega bo'lish xavfsizroq tizimlarga olib keladi. Ammo, ba'zi xizmatlar xizmat so'rovlari asosida portlarni ko'paytirish yoki yangi portlarni ochishni qo'llab-quvvatlaydi. (Bu muhim savolga olib keladi: qaysi biri xavfsizroq, yuzta kichik port yoki bitta katta port?) Masalan, proksi-servisda faqat bitta port ochilishi mumkin (masalan, paypoq uchun 1080/TCP), ammo bitta port boshqa ko'plab tizimlarda va boshqa ko'plab portlarda ulanishlarga olib kelishi mumkin, SSH portni yo'naltirishni qo'llab-quvvatlaydi. SSH faqat bitta portdan foydalansa ham, masofaviy mijoz ko'plab portlardan trafikni Ssh xavfsiz tunneliga yo'naltirishi mumkin. SSH tunnelining o'zi xavfsiz bo'lishi mumkin bo'lsa ham, tunnelning so'nggi nuqtalari bo'lmasligi mumkin.

Yüklə 28,93 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   12




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin