• Tarmoq asbob-uskunalariga hujumlar.
  • Maxfiy simsiz kanallar.
  • "Mijoz-mijoz" xilidagi hujumlar




    Download 2,59 Mb.
    Pdf ko'rish
    bet26/56
    Sana03.06.2024
    Hajmi2,59 Mb.
    #259799
    1   ...   22   23   24   25   26   27   28   29   ...   56
    Bog'liq
    10.-S.K.GanievT.A.Kuchkarov.TarmoqxavfsizligiMobiltarmoqxavfsizligi

    "Mijoz-mijoz" xilidagi hujumlar.
    Tarmoqning barcha abonentlari 
    hujumlanishi mumkin. Birinchi muvaffakiyatdan so’ng hujum qiluvchi 
    korporativ yoki telekommunikatsiya tarmog’idan foydalanish huquqiga 
    ega bo’ladi. Aksariyat tarmoq ma’murlari xavfsizlik rejimiga talabni 
    oshirishga yoki shaxsiy tarmoqlararo ekranlarni (brandmauerlarni) 
    o’rnatishga yetarlicha e’tibor bermaydilar. Shu sababli, simsiz tarmoq 
    mijozlariga muvaffaqiyatli hujumlar niyati buzuqga foydalanuvchilarning 
    ismini va parolini ochish, demak, boshqa tarmoq resurslaridan foydalanish 
    imkonini berishi mumkin. 
    Tarmoq 
    asbob-uskunalariga 
    hujumlar.
    Noto’gri 
    konfiguratsiyalangan asbob-uskunalar hujum qiluvchilar uchun birinchi 
    "xo’rak" hisoblanadi va tarmoqqa keyingi suqilib kirishga yo’l ochadi. 
    Hujumlarning asosiy ob’ektlari - marshrutizatorlar, uzib-ulagichlar, 
    arxivlarni saqlovchi serverlar va foydalanish serverlari. 
    Maxfiy simsiz kanallar.
    Simsiz tarmoq foydalanuvchilari tarmoqni 
    yaratish yoki baholash jarayonida yana bir omilni hisobga olishlari zarur. 
    Simsiz foydalanish nuqtasining narxi past hamda dasturiy ta'minot, 
    standart noutbuk va NIC-kartalar asosida foydalanish nuqtasini yaratish 
    yetarlicha oson bo’lganligi sababli, nokorrekt konfiguratsiyalangan yoki 
    simli tarmoqda o’ylamasdan joylashtirilgan simsiz asbob-uskunani 
    ziyraklik bilan kuzatish talab etiladi. Bu asbob-uskuna (5.7-rasm) simli 
    Tarmoqdan 
    foydalanish 
    nuqtasi 
    Foydalanishning 
    yolg‘on nuqtasi 
    Hujum qiluvchi 
    Foydalanuvchi 


    67 
    infratuzilmada juda sezilarli "raxnalar" hosil qilishi mumkinki, ular 
    tarmoqdan bir necha kilometr uzoqdagi hujum qiluvchilar diqqatini tortishi 
    mumkin. 
    5.7-rasm. "Simsiz urushni" olib borish asbob-uskunasi 
    Xuddi shunga o’xshash konstruksiya yordamida o’ziga xos "simsiz 
    ko’prik" o’tkazish va foydalanish nuqtalarining butun zanjirini tashkil 
    qilgan holda tarmoqdan ma’lumotlarni himoyalangan bino tashqarisida 
    chiqarib olish mumkin (5.8-rasm). 
    5.8-rasm. "Orqa eshik" ko’rinishidagi tarmoqdan foydalanish 
     
    Shaxsiy kompyuter 
    Shaxsiy kompyuter 
    Bino perimetri 
    Hujum 
    qiluvchi 
    Kommutator 
    Marshrutizator 


    68 

    Download 2,59 Mb.
    1   ...   22   23   24   25   26   27   28   29   ...   56




    Download 2,59 Mb.
    Pdf ko'rish