• ARP-spoofing
  • Laboratoriya ishi arp poisoning tarmoq hujumi tahlili




    Download 406,17 Kb.
    Pdf ko'rish
    bet2/4
    Sana08.07.2024
    Hajmi406,17 Kb.
    #267009
    1   2   3   4
    ARP muammolari
    . ARP protokoli umuman himoya qilinmagan. Unda 
    paketlarni ham, so'rovlar ham javoblarni ham tasdiqlashning biron bir usuli yo'q. 
    Avtomatik yuboriladigan ARP (spontan ARP) dan foydalanish mumkin bo'lganda 
    vaziyat yanada murakkablashadi. 
    Spontan ARP - bu ARP javobi yuborilganda, unga alohida ehtiyoj 
    sezilmaganda (qabul qiluvchi nuqtai nazaridan) ARPning xatti-harakati. Spontan 
    ARP-javob - bu so'rovsiz yuborilgan ARP javoblar to'plami. U tarmoqdagi IP-
    manzil to'qnashuvlarini aniqlash uchun ishlatiladi: stantsiya DHCP orqali manzilni 
    qabul qilishi yoki manzil qo'lda tayinlanishi bilanoq, ARP ning spontan javobi 
    yuboriladi. 
    Spontan ARP quyidagi hollarda foydali bo'lishi mumkin: 
    • ARP jadvallarini yangilash, xususan, tizimlarni sinflashda; 
    • komutatorlarni o’rganishda; 
    • Tarmoq interfeysini qo'shish to'g'risida xabarnoma olishda. 
    Spontan ARP samaradorligiga qaramay, bu juda xavfli, chunki u masofaviy 
    xostni bir xil tarmoqdagi tizimning MAC-manzili o'zgarganligiga ishonch hosil 


    qilish va hozirda qaysi manzil ishlatilayotganligini ko'rsatish uchun ishlatilishi 
    mumkin. 
    ARP-spoofing
    . ARP soxtalashtirish hujumlari sodir bo'ladi, chunki ARP 
    hech qanday ARP so'rovi olinmagan bo'lsa ham, xostdan javob berishga imkon 
    beradi. Hujumdan so'ng, hujum qilingan qurilmadagi barcha trafik tajovuzkorning 
    kompyuteridan, so'ngra marshruzatorga, komutatorga yoki xostga o'tadi. 
    ARP spoofing hujumi tarmoqqa ulangan xostlarga, komutatorlarga va 
    marshruzatorlarga ichki tarmoqqa ulangan qurilmalarning ARP keshlariga yolg'on 
    ma'lumot yuborish orqali ta'sir qilishi mumkin. ARP keshiga yolg'on ma'lumot 
    yuborish ARP keshidan zaharlanish deb ataladi. Yolg'on hujumlar, shuningdek, 
    kichik tarmoqdagi boshqa xostlar uchun mo'ljallangan trafikni to'xtatishi mumkin. 
    A, B va C xostlar qurilmaga bitta subnetda joylashgan A, B va C 
    interfeyslari orqali ulangan. Ularning IP va MAC manzillari qavs ichida 
    ko'rsatilgan; masalan, xost A IA IP va MA MAC dan foydalanadi (12.3-rasm). A 
    xosti B xostiga IP ma'lumotlarini yuborishi kerak bo'lsa, u IBning IP-manzili bilan 
    bog'liq bo'lgan MAC manzili uchun ARP so'rovini tarqatadi. Qurilma va B xosti 
    ARP so'rovini olganda, ular o'zlarining ARP keshlarini IAP va MA MAC bilan 
    xost uchun majburiy ARP bilan to'ldiradilar; masalan, IA ning IP manzili MA ning 
    MAC manziliga bog'langan. B xosti javob berganida, qurilma va A xosti 
    o'zlarining ARP keshlarini xost uchun majburiy ravishda IB IP va MB MAC bilan 
    to'ldiradi. 


    12.3-rasm. ARP firibgarligi 
    C xosti ikkita soxta ARP javoblarini efirga uzatish orqali qurilmaning, Host 
    A va Host B-ning ARP keshlarini zaharlashi mumkin: biri IA IP va MC MAC-ga 
    ega bo'lgan kompyuterga, ikkinchisi IB manzili va MC MAC manzilli IP-ga ega 
    bo'lgan kompyuterga.. B xosti va qurilma keyinchalik MC-ning MAC-manzilini IA 
    ga mo'ljallangan trafik uchun mo'ljallangan MAC-manzil sifatida ishlatadi, ya'ni C 
    xosti ushbu trafikni ushlab turadi. Xuddi shu tarzda, Host A va qurilma MC uchun 
    MAC manzilini IB uchun mo'ljallangan trafik uchun mo'ljallangan MAC manzil 
    sifatida ishlatishadi. 
    C xosti IA va IB bilan bog'langan haqiqiy MAC-manzillarni bilganligi 
    sababli, ushlangan trafikni to'g'ri manzil sifatida to'g'ri MAC-manzil yordamida 
    ushbu xostlarga uzatishi mumkin. Ushbu topologiyada C mezbon o'zini A 
    xostidan B xostigacha bo'lgan transport oqimiga qo'shgan, tajovuzkor o'rtada 
    turgan odam hujumiga misol bo'la oladi. 
    Soxtalashtirishni oldini olish uchun siz ARP anti-spoofing-ni yoqishingiz 
    mumkin. Agar aldashga qarshi ARP yoqilgan bo'lsa, barcha ARP paketlari 
    tekshirish uchun protsessorga yuboriladi. ARP paketlari statik ARP jadvali, IP 
    manbai Guard statik majburiy jadvali yoki DHCP kuzatuv jadvalidagi yozuvlar 
    yordamida tekshiriladi. Har qanday jadvaldagi yozuvlarga mos keladigan barcha 
    ARP paketlari uzatiladi. Har qanday to'liq bo'lmagan ARP paketlari yoki jadval 
    yozuvlariga qisman mos keladigan paketlar o'chiriladi. Noma'lum ARP paketlari 
    yoki jadval yozuvlarining hech biriga mos kelmaydigan paketlar tushirish yoki 
    barcha portlarga yuborish uchun tuzilishi mumkin. Odatda ARP firibgarlik hujumi 
    o'chirilgan holatda bo’ladi. 
    Xostning xavfsizlik funksiyasini sozlash uchun ulangan portini IP-manzili 
    yoki MAC-manzilini bo’yicha birlashtirish kerak. Ushbu portdan yuborilgan ARP 
    paketlari boshqa ulangan barcha portlar tomonidan qabul qilinadi. Xuddi shu IP 


    yoki MAC-manzilga ega bo'lgan ARP paketlari, agar ular boshqa biron bir portdan 
    yuborilsa, tashlab yuboriladi. 
    ARP paketidagi manbani MAC manzili jadvalda saqlangan manba MAC 
    manziliga mos kelishini tekshirish uchun manba mac manzilini sozlashingiz 
    mumkin. Agar manba MAC manzillari mos kelmasa, paket o'chiriladi. Ushbu 
    funksiya odatda o'chirilgan bo’ladi. 
    3 - qatlam qurilmasi ma'lum LAN qurilmalari uchun shlyuz sifatida 
    sozlanishi mumkin. Hujumchi o'zini to'g'ri shlyuz deb tanib, bepul ARP yuborib, 
    bloklangan ro'yxatga 3 – qatlam qurilmasini qo'shishga urinishi mumkin. Ushbu 
    turdagi hujumni oldini olish uchun shlyuzning anti-spoofing funksiyasini 
    sozlashingiz mumkin. Ushbu xususiyat odatda o'chirilgan bo’ladi 
    Odatda, hujumdan so'ng barcha portlar ishonchsiz hisoblanadi. Ishonchli 
    port sifatida monitoringni talab qilmaydigan ishonchli portni sozlashingiz mumkin. 
    ARP poisoning hujumi tarmoqqa ulangan xostlarga, komutatorlarga va 
    marshruzatorlarga ichki tarmoqqa ulangan qurilmalarning protsessoriga paketlarni 
    quyish orqali ta'sir qilishi va shu bilan qurilmaning ishlashiga ta'sir qilishi mumkin. 
    Qurilmadagi protsessorning haddan tashqari ko'payishi ARP-ning hujumi sifatida 
    tanilgan. 
    ARP flooding hujumini oldini olish uchun quyidagi konfiguratsiyalar 
    mavjud. 
    • ARP flooding hujumini oldini olish uchun siz toshqinga qarshi hujumni 
    yoqishingiz kerak. ARP paketi protsessorga uzatiladi. Har bir trafik oqimi 
    paketning manba MAC-manzili asosida aniqlanadi. 
    • ARP oqimini kuzatish uchun stavka chegarasini sozlashingiz mumkin. 
    Agar tezlik chegarasi oshib ketgan bo'lsa, bu hujum deb hisoblanadi. Tezlik 
    chegarasini global yoki har bir interfeysga moslashtirish kerak. 


    • Hujum sodir bo'lganda, siz kompyuterning manba MAC-manzilini qora 
    tuynuk manzillari ro'yxatiga qo'shish va barcha paketlarni tashlab yuborish yoki 
    xostdan faqat ARP paketlarini qabul qilmaslikni sozlashingiz mumkin. 
    • Qora tuynuk manzillari ro'yxatidan xostlarni olib tashlash uchun siz tiklash 
    vaqti oralig'ini belgilashingiz yoki xostni qo'lda tiklashingiz mumkin. 
    • Dinamik MAC-manzilni qora tuynuk manzillar ro'yxatidagi xostning statik 
    MAC-manziliga bog'lashingiz mumkin. Bu xostning har qanday turdagi paketlarni 
    uzatishiga yo'l qo'ymaydi. 

    Download 406,17 Kb.
    1   2   3   4




    Download 406,17 Kb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Laboratoriya ishi arp poisoning tarmoq hujumi tahlili

    Download 406,17 Kb.
    Pdf ko'rish