|
Al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti mustaqil ish Tarmoq xavfsizligi Bajardi: Fayzullayev. A. H tekshirdi: Radjabova. M. Sh toshkent-2023 Internet tarmog’i harakteristikalari Internet arxetikturasi
|
bet | 5/7 | Sana | 08.09.2024 | Hajmi | 205,5 Kb. | | #270615 |
Bog'liq Tarmoq Havfsizligi. Mustaqil ish1.2. Zaifliklar va hujumlar.
Simli va simsiz tarmoqlarda keng tarqalgan zaiflik - bu tarmoqqa "ruxsatsiz kirish". Buzg`unchi o'z qurilmasini xavfsizligi ta'minlanmagan kommutator porti orqali tarmoqga ulashi mumkin. Shu sababli simsiz tarmoq simli tarmoqdan kamroq xavfsizligi ta`minlangan hisoblanadi, chunki simsiz tarmoqga hech qanday fizik ulanishsiz osonlikcha kirish mumkin.
Kirish huquqini qo'lga kiritgandan so'ng, buzg`unchi ushbu zaiflikdan foydalanib quyidagi hujumlarni amalga oshirishi mumkin:
• qimmatli ma'lumotlarni o'g'irlash uchun sniffing (hidlash).
• tarmoqdagi qonuniy foydalanuvchilarga xizmat ko'rsatishni rad etish, tarmoq ommaviy axborot vositalarini yolg'on paketlar bilan to'ldirish (DDoS).
• qonuniy hostlarning fizik identifikatorlarini (manzillarini) (MAC) soxtalashtirish, so'ngra ma'lumotlarni o'g'irlash yoki "o'rtada odam" hujumini boshlash.
1.3. Tarmoq protokoli.
Tarmoq protokoli - bu tarmoqqa ulangan qurilmalar o'rtasidagi aloqani tartibga soluvchi qoidalar to'plami. Ularga ulanishlarni yaratish mexanizmlari, shuningdek yuborilgan va qabul qilingan xabarlar uchun ma'lumotlarni qadoqlash formatlash qoidalari kiradi.
Kompyuter tarmog'ining bir nechta protokollari ishlab chiqilgan, ularning har biri ma'lum maqsadlar uchun mo'ljallangan. Ommabop va keng qo'llaniladigan protokollar TCP / IP bo'lib, ular bilan bog'liq yuqori va quyi qatlam protokollari mavjud.
1.3.1. TCP/IP protokoli
Transmission Control Protocol (TCP) va Internet Protocol (IP) - bu asosan birgalikda ishlatiladigan ikki xil tarmoq protokollari. Ommabopligi va keng qo'llanilishi tufayli ular tarmoq qurilmalarining barcha operatsion tizimlarida o'rnatilgan.
IP ochiq tizimlarning modelidagi (OSI) tarmoq sathiga (OSI modelining 3-sathi) to'g'ri keladi, TCP esa transport sathiga (OSI modelining 4-sathi) to'g'ri keladi.
1.3.1-jadval.
OSI va TCP/IP modellarining sathlari taqqoslanishi
OSI modeli
|
TCP/IP modeli
|
TCP/IP protokollari
|
Ilova
|
Ilova
|
Telnet, SMTP, FTP, NNTP, HTTP, SNMP, DNS, SSH, …
|
Taqdimot
|
Seans
|
Transport
|
Transport
|
TCP, UDP
|
Tarmoq
|
Internet
|
IP, ICMP, ARP, DHCP
|
Kanal
|
Tarmoqga kirish
|
Ethernet, PPP, ADSL
|
Fizik
|
TCP / IP protokollari to'plami 1980 yilda xavfsizlik jihatlariga minimal e'tibor qaratgan holda internetda ishlashda yechim sifatida yaratilgan.
U cheklangan, ishonchli tarmoq orqali aloqa o'rnatishga mo'ljallangan. Ammo vaqt o'tishi bilan ushbu protokol Internet-aloqa uchun standart bo'ldi.
TCP / IP xavfsizligining keng tarqalgan ba'zi zaifliklari:
• HTTP - bu veb-serverlardan veb-sahifalarni tashkil etuvchi, fayllarni uzatish uchun ishlatiladigan TCP / IP to'plamidagi protokol. Ushbu uzatishlar oddiy matnda amalga oshiriladi va buzg`unchi, server va mijoz o'rtasida almashinadigan ma'lumotlar paketini osongina o'qiy oladi;
• HTTP-ning yana bir zaifligi - seansni boshlash paytida mijoz va veb-server o'rtasida zaif autentifikatsiya. Ushbu zaiflik seansni o'g'irlash hujumiga olib kelishi mumkin, bu yerda buzg`unchi qonuniy foydalanuvchining HTTP sessiyasini o'g'irlaydi;
• TCP protokolining zaifligi - bu ulanishni o'rnatish uchun uch tomonlama kelishish. Buzg`unchi ushbu zaiflikdan foydalanish uchun xizmatdan voz kechish hujumini uyushtirishi mumkin. U aloqani o`rnatishni tugatmasdan ko'plab yarim ochiq seanslarni o'rnatadi. Bu serverning haddan tashqari yuklanishiga va oxir-oqibat ishdan chiqishiga olib keladi;
• IP-sath ko'plab zaifliklarga duch keladi. IP-sarlavhasini o'zgartirib, buzg`unchi sohta-IP hujumini boshlashi mumkin.
Yuqoridagilardan tashqari, TCP / IP protokollar oilasida loyihalashda ham, amalga oshirishda ham ko'plab zaifliklar mavjud.
TCP / IP asosidagi tarmoqlarda, agar bir sath buzilgan bo'lsa, boshqa sathlar buzilishdan xabardor bo'lmaydi va butun aloqa buziladi. Shuning uchun kuchli himoyani ta'minlash uchun har bir sathda xavfsizlik boshqaruvidan foydalanishingiz kerak.
1.3.2. DNS protokoli
Domen nomlari tizimi (DNS) IP-manzillarni host domen nomlariga tarjima qilish uchun ishlatiladi. Tarmoq foydalanuvchilari, birinchi navbatda, veb-brauzerga URL manzilini kiritish orqali Internetni ko'rishda DNS funktsiyalariga ishonadilar.
DNS-hujumda, buzg`unchining maqsadi yaroqsiz DNS yozuvini o'zgartirish, va yaroqsiz IP-manzilga yo`naltirish. U barcha trafikni ushbu IP-dan noto'g'ri kompyuterga yo'naltirishi mumkin. Buzg`unchi DNS protokolidagi zaiflikdan foydalanishi yoki hujumni amalga oshirish uchun DNS serverini buzishi mumkin.
DNS kesh xotirasini zararlash – bu DNS protokoli zaifligini ishlatuvchi hujum turi. Bu yerda buzg`unchi DNS-so`rov jo`natgan tomonga yolg`on manzil yuboradi va buzg`unchi foydalanuvchini zararli veb-saytga yo`naltiradi. Natijada foydalanuvchining shaxsiy ma`lumotlarini (login, parol va h.k.) o`g`irlaydi (1.8-rasm).
1.8-rasm. DNS ni zaralash hujumi.
|
|
Bosh sahifa
Aloqalar
Bosh sahifa
Al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti mustaqil ish Tarmoq xavfsizligi Bajardi: Fayzullayev. A. H tekshirdi: Radjabova. M. Sh toshkent-2023 Internet tarmog’i harakteristikalari Internet arxetikturasi
|