O’ZBEKISTON RESPUBLIKASI AXBOROT
TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI
RIVOJLANTIRISH VAZIRLIGI
Muhammad Al-Xorazmiy nomidagi
Toshkent Axborot Texnologiyalari Universiteti
Fan:Tarmoq havfsizligi
Mustaqil ish
Mavzu:ARP va Poisoning xujumlari
Guruh: 212-20
Topshirdi: Suyundiqov Nozimjon
Tekshirdi: Fayziyeva Dilsora
Reja
1.ARP spoofingdan himayolanish
2.ARP Spoofing haqida
3.ARP muammolari
4.ARP spoofing
ARP-spoofing (ARP-poisoning)
ARP-spoofing (ARP-poisoning) - bu asosan Ethernet tarmog’ida ishlatiladigan, ARP
protokoli yordamida boshqa tarmoqlarda ARP protokolining kamchiliklaridan
foydalangan holda bir xil domen va joylashgan tugunlar o'rtasida trafikni ushlab
turishga imkon beradigan tarmoq hujumi turi. Bu soxta hujumlar soniga ishora qiladi.
ARP IP-manzillarni MAC-manzillarga aylantirish uchun mo'ljallangan. Ko'pincha,
biz Ethernet tarmog’i manzillarga qo’llaniladi deb ishlatamiz, ammo ARP boshqa
texnologiyali tarmoqlarida ham qo'llaniladi: Token Ring, FDDI va boshqalar.
ARP Poisioning
01
ARP spoofing (poisoning)
ARP fribgarlik haqida
•
Muvaffaqiyatli ARP firibgarligi (zaharlanish) hujumi tajovuzkorni
o'zgartirishga imkon beradi marshrutlash tarmoqda, o'rtada odam hujumini
samarali amalga oshirishga imkon beradi.
•
Yilda kompyuter tarmog'i, ARP firibgarligi, ARP keshidan zaharlanish, yoki
ARP zaharini yo'naltirish, bu tajovuzkor yuboradigan usul (soxta) Manzilni hal
qilish protokoli (ARP) xabarlari a mahalliy tarmoq. Odatda, maqsad
tajovuzkorni birlashtirishdir MAC manzili bilan IP-manzil boshqasining
mezbonkabi standart shlyuz, buning o'rniga tajovuzkorga ushbu IP-manzil
yuborilishi kerak bo'lgan har qanday trafikni keltirib chiqaradi.
•
ARP firibgarligi tajovuzkorni ushlashiga imkon berishi mumkin ma'lumotlar
ramkalari tarmoqda, trafikni o'zgartiring yoki barcha trafikni to'xtating.
Ko'pincha hujum boshqa hujumlar uchun ochilish sifatida ishlatiladi, masalan
xizmatni rad etish, o'rtada odam, yoki sessiyani o'g'irlash hujumlar.[1]
•
Hujum faqat ARP ishlatadigan tarmoqlarda ishlatilishi mumkin va
tajovuzkorning lokalga to'g'ridan-to'g'ri kirish huquqi talab qilinadi tarmoq
segmenti hujum qilish.
ARP protokolidan foydalanish
ARP algoritmi. Protokoldan quyidagi hollarda foydalanish mumkin (14.1-rasm):
•
A xosti o'zi bilan bitta tarmoqda joylashgan B xostiga IP-paketini yuborishni
xohlaydi;
•
A xosti o'zi bilan turli xil tarmoqlarda joylashgan B xostiga IP-paketini
yuborishni xohlaydi va R yo'riqnoma xizmatlaridan foydalanadi.
Ikkala holatda ham A xosti ARP-dan foydalanadi, faqat birinchi holatda B
xostingning MAC-manzilini, ikkinchidan, R routerning MAC-manzilini aniqlash
uchun. Ikkinchi holatda, paket marshruzatorga uzatiladi keyingi uzatmalarni amalga
oshirish uchun.
Ikkala holatda ham A xosti ARP-dan foydalanadi, faqat birinchi holatda B
xostingning MAC-manzilini, ikkinchidan, R routerning MAC-manzilini aniqlash
uchun. Ikkinchi holatda, paket marshruzatorga uzatiladi keyingi uzatmalarni amalga
oshirish uchun.
Biz to'g'ridan-to'g'ri bir tarmoqda joylashgan tugunlar o'rtasida ma'lumot
almashinuvining birinchi holatini ko'rib chiqamiz. (Paket marshruzatorning orqasida
joylashgan xostga yo'naltirilganligi faqatgina marshruzatorning MAC-manzili yoki
qabul qiluvchining emas balki ARP konvertatsiyasi tugagandan so'ng uzatiladigan
paketlar qabul qiluvchining IP-manzilidan foydalanishi bilan farq qiladi, (14.2-rasm)
ARP muammolari
ARP protokoli umuman himoya qilinmagan.
1
Unda paketlarni ham, so'rovlar ham javoblarni ham tasdiqlashning biron bir usuli yo'q
2
Avtomatik yuboriladigan ARP (spontan ARP) dan foydalanish mumkin bo'lganda
vaziyat yanada murakkablashadi.
3
03
ARP Spoofing
ARP spoofing
ARP soxtalashtirish hujumlari sodir bo'ladi, chunki ARP hech qanday ARP so'rovi
olinmagan bo'lsa ham, xostdan javob berishga imkon beradi. Hujumdan so'ng, hujum
qilingan qurilmadagi barcha trafik tajovuzkorning kompyuteridan, so'ngra
marshruzatorga, komutatorga yoki xostga o'tadi.
ARP spoofing hujumi tarmoqqa ulangan xostlarga, komutatorlarga va
marshruzatorlarga ichki tarmoqqa ulangan qurilmalarning ARP keshlariga yolg'on
ma'lumot yuborish orqali ta'sir qilishi mumkin. ARP keshiga yolg'on ma'lumot
yuborish ARP keshidan zaharlanish deb ataladi. Yolg'on hujumlar, shuningdek, kichik
tarmoqdagi boshqa xostlar uchun mo'ljallangan trafikni to'xtatishi mumkin.
ARP flooding hujumini oldini olish konfiguratsiyalari
• ARP flooding hujumini oldini olish uchun siz toshqinga qarshi hujumni yoqishingiz
kerak. ARP paketi protsessorga uzatiladi. Har bir trafik oqimi paketning manba
MAC-manzili asosida aniqlanadi.
• ARP oqimini kuzatish uchun stavka chegarasini sozlashingiz mumkin. Agar tezlik
chegarasi oshib ketgan bo'lsa, bu hujum deb hisoblanadi. Tezlik chegarasini global
yoki har bir interfeysga moslashtirish kerak.
• Hujum sodir bo'lganda, siz kompyuterning manba MAC-manzilini qora tuynuk
manzillari ro'yxatiga qo'shish va barcha paketlarni tashlab yuborish yoki xostdan faqat
ARP paketlarini qabul qilmaslikni sozlashingiz mumkin.
• Qora tuynuk manzillari ro'yxatidan xostlarni olib tashlash uchun siz tiklash vaqti
oralig'ini belgilashingiz yoki xostni qo'lda tiklashingiz mumkin.
• Dinamik MAC-manzilni qora tuynuk manzillar ro'yxatidagi xostning statik MAC-
manziliga bog'lashingiz mumkin. Bu xostning har qanday turdagi paketlarni
uzatishiga yo'l qo'ymaydi.
Himoyalanish
ARP Poisioning hujumidan himoyalanish
04
OS xavfsizligi
•
Operatsion tizimlar turlicha reaksiyaga kirishadi. Linux kiruvchi javoblarni
e'tiborsiz qoldiradi, ammo, boshqa tomondan, o'z keshini yangilash uchun
boshqa mashinalarning so'rovlariga javoblardan foydalanadi. Solaris yozuvlar
yangilanishini faqat tanaffusdan keyin qabul qiladi.
•
Microsoft Windows-da, ARP keshining xatti-harakatlari
HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Tcpip
Parameters, ArpCacheLife, ArpCacheMinReferenceLife, ArpUseEtherSNAP,
ArpTRSingleReRout
Statik ARP yozuvlari
Sertifikatlashning eng oddiy shakli - bu xostning ARP keshidagi muhim xizmatlar
uchun faqat o'qish uchun statik yozuvlardan foydalanish. Mahalliy ARP keshidagi IP-
manzildan MAC-manzil xaritalari statik ravishda kiritilishi mumkin. Bunday yozuvlar
mavjud bo'lgan joyda mezbonlar ARP so'rovlarini uzatishga hojat yo'q.
Statik yozuvlar firibgarlikka qarshi ba'zi xavfsizlikni ta'minlasa-da, ular texnik xizmat
ko'rsatishga olib keladi, chunki tarmoqdagi barcha tizimlar uchun manzil xaritalarini
yaratish va tarqatish kerak. Bu katta tarmoqqa mos kelmaydi, chunki har bir juft
mashinaga xaritalashni o'rnatish kerak n2-n Qachon tuzilgan bo'lishi kerak bo'lgan
ARP yozuvlari n mashinalar mavjud; Har bir mashinada tarmoqdagi har bir boshqa
mashina uchun ARP yozuvi bo'lishi kerak; n-1 Har birida ARP yozuvlari n
mashinalar.
ARP firibgarligini aniqlash va oldini olish dasturi
Yadro darajasida Windows-ga asoslangan firibgarlikning oldini oladi
AntiARP
Linksys routerlari uchun Linux moduli va qayta tiklash / davolash imkoniyatini o'z
ichiga oladi.
ArpStar
bir xil xostda ishlaydigan mehmonlar o'rtasida MAC-ning buzilishini oldini olish
uchun xavfsizlik mexanizmini taqdim etadi
KVM
doimiy kirishni yozishga urinish bo'lgan taqdirda xabar beradi
OpenBSD
Xulosa
ARP-spoofing (ARP-poisoning) - bu asosan Ethernet tarmog’ida ishlatiladigan, ARP
protokoli yordamida boshqa tarmoqlarda ARP protokolining kamchiliklaridan
foydalangan holda bir xil domen va joylashgan tugunlar o'rtasida trafikni ushlab
turishga imkon beradigan tarmoq hujumi turidir.
RP (Address Resolution Protocol) va poisoning xujumlari, tarmoqda xavfsizlik
muammolarini yechish uchun foydalaniladigan texnologiyalardir. ARP, tarmoqdagi
har qanday qurilmani (kompyuter, printer yoki boshqa qurilmalar) IP manziliga
bog'liq MAC manzilini aniqlash uchun ishlatiladi. Poisioning xujumlarida esa,
tarmoqdagi qurilmalarning ARP talablarini o'zgartirib, noto'g'ri MAC manzillariga
yo'naltirish orqali tarmoqdagi ma'lumotlarni qayta ishlatish mumkin.
Bu xujumlarga qarshi qo'llanadigan usullar va texnologiyalar ham mavjud. Masalan,
tarmoqdagi har qanday ARP talablari va javoblari kuzatilishi mumkin va noto'g'ri
talablarga qarshi himoya qo'yilishi mumkin. Tarmoqda xavfsizlikni ta'minlash uchun
esa, yangi texnologiyalar va protokollar (masalan, TLS va HTTPS) ishlatiladi.
ARP va poisoning xujumlari tarmoqdagi ma'lumotlarni o'zgartirishga imkon beradi va
bu xavfsizlik muammolariga olib keladi. Bu sababli, tarmoqdagi xavfsizlikni
ta'minlash uchun, foydalanuvchilar va tarmoq administratorlari tarmoqdagi har
qanday qurilmani monitoring qilishi, noto'g'ri talablarga qarshi himoya qo'yishni
o'rganish va yangi texnologiyalardan foydalanishni o'rganish kerak.
TLS (Transport Layer Security) va HTTPS (Hypertext Transfer Protocol Secure) kabi
texnologiyalar tarmoqda xavfsizlikni ta'minlash uchun ishlatiladi. TLS, tarmoqdagi
ma'lumotlarni maxfiy tarzda uzatish uchun ishlatiladi, bu esa ma'lumotlarni
o'zgartirishdan himoyalaydi. HTTPS esa, internet saytlari uchun amalga oshirilgan
protokoldir va bu saytlardagi ma'lumotlarni maxfiy tarzda uzatish uchun ishlatiladi.
Tarmoqda xavfsizlikni ta'minlash uchun foydalanuvchilar va tarmoq administratorlari
tarmoqdagi ma'lumotlarni monitoring qilishi, noto'g'ri talablarga qarshi himoya
qo'yishni o'rganish, yangi texnologiyalardan foydalanishni o'rganish va xavfsizlik
so'rovnoma va protokollariga rioya qilish kerak. Bular tarmoqdagi xavfsizlikni
ta'minlash uchun juda muhimdir.
ARP va Poisoning hujumlari tarmoq xavfsizligi uchun muhim muammo bo'lib,
hakerlar tomonidan tarmoqdagi trafikni nazorat qilish, foydalanuvchilarning
ma'lumotlariga kirish va shaxsiy ma'lumotlarni olishlari mumkin. ARP, IP
manzillarini MAC manzillarga aylantirish uchun ishlatiladigan protokoldir. ARP
Poisoning Attack esa, hakerlar tomonidan ARP xabarlari yuborilishi orqali tarmoqda
yolg'on manzillarni qo'shishga asoslangan hamyon qaytish xakidlari hisoblanadi. Bu
hamyon qaytish xakidlari yordamida hakerlar tarmoqdagi trafikni nazorat qilish,
foydalanuvchilarning ma'lumotlariga kirish va shaxsiy ma'lumotlarni olishlari
mumkin. Virtual xotira tizimlarida ARP Poisoning Attackdan himoya qilish uchun,
ARP protokolining ishlashini to'g'ri sozlash kerak. Poisoning Attack esa, hakerlar
tomonidan tarmoqdagi bir nechta qurilmalarni nazorat qilish uchun ishlatiladi.
Bunday qurilmalarning nazoratini olish uchun, virtual xotira tizimlarda xavfsizlik
sozlashlari va nazorat tizimlari o'rnatilishi kerak.Tarmoqdagi xavfsizlikni ta'minlash
uchun, foydalanuvchilar va tarmoq administratorlari parollarini va kirish
ma'lumotlarini maxfiy saqlashadi, tarmoqdagi nazoratni oshirish uchun firewall va
antivirus dasturlaridan foydalanishadi. Shuningdek, tarmoqda xavfsizlikni ta'minlash
uchun, ma'lumotlar tuzilishini va tarqatilishini nazorat qilish uchun log fayllarini va
monitoring dasturlarini ishlatish kerak. Bu usullar tarmoqdagi xavfsizlikni
ta'minlashda juda muhimdir.Shuningdek, tarmoqdagi xavfsizlikni ta'minlash uchun,
foydalanuvchilar va tarmoq administratorlari tarmoqdagi har qanday yangiliklardan
xabardor bo'lishi kerak. Yangiliklar tarmoqdagi xavfsizlikni ta'minlash uchun yaxshi
amaliyotlarni o'rganishga yordam beradi.
Tarmoqdagi xavfsizlikni ta'minlash uchun, foydalanuvchilar va tarmoq
administratorlari tarmoqda xavfsizlikni ta'minlash uchun birgalikda ishlashadi. Bu esa
tarmoqdagi xavfsizlikni ta'minlash uchun juda muhimdir.
Tarmoqdagi xavfsizlikni ta'minlash uchun boshqa amallar ham ko'plab mavjuddir,
masalan:
1. Tarmoqni yaxshi ko'rib chiqish: Tarmoqni ko'rib chiqish va tarmoqdagi xavfsizlik
holatini baholash uchun, tarmoq administratorlari tarmoqni muvofiqlashtirish,
tarmoqdagi xavfsizlik holatini tekshirish va zararli dasturlarni aniqlash uchun
xavfsizlik skanerlaridan foydalanish kerak.
2. Parollar va autentifikatsiya: Foydalanuvchilar uchun parol yaratish va
autentifikatsiya protokollari yordamida foydalanuvchilarning kimligini tasdiqlash
kerak. Autentifikatsiya protokollari, foydalanuvchining parolni to'g'ri kiritganligini va
foydalanuvchi haqida boshqa ma'lumotlarni tasdiqlash imkonini beradi.
3. Xavfsizlik sohasida ta'lim o'tkazish: Foydalanuvchilar va tarmoq administratorlari
uchun xavfsizlik sohasida ta'lim o'tkazish kerak. Bu, foydalanuvchilar uchun
xavfsizlik qoidalari va tarmoq administratorlari uchun xavfsizlik strategiyalarini
o'rganishlariga imkon beradi.
4. Zararli dasturlarni aniqlash: Tarmoqda zararli dasturlarni aniqlash uchun
antivirussizlik dasturlaridan foydalanish kerak. Bu dasturlar tarmoqdagi zararli
dasturlarni aniqlaydi va ularni tarmoqdan o'chiradi.
5. Xavfsizlik sohasida yangiliklarni kuzatish: Tarmoqdagi xavfsizlik holatini
o'zgartirish uchun xavfsizlik sohasida yangiliklarni kuzatish kerak. Bu, tarmoq
administratorlariga, foydalanuvchilarga va tarmoqdagi xavfsizlik holatini
yaxshilashga yordam beradi.
6. Xavfsizlik sohasida testlar o'tkazish: Tarmoqdagi xavfsizlikni sinash uchun testlar
o'tkazish kerak. Bu, tarmoqdagi xavfsizlik holatini tekshirish va xavfsizlik
strategiyalarini yaxshilashga yordam beradi.
7. Tarmoqdagi ma'lumotlarning nusxalash va saqlash: Tarmoqdagi ma'lumotlar
xavfsizlikka muvofiqlashtirilgan shaklda saqlanishi kerak. Bu, ma'lumotlarning
o'zidan tashqari kimsalar tomonidan foydalanilishini va unga zarar yetkazilishini
oldini olishga yordam beradi.
8. Tarmoqdagi tahlil va monitoring: Tarmoqdagi xavfsizlik holatini tahlil qilish va
monitoring qilish kerak. Bu, zararli faoliyatlarni aniqlash, zarar yetkazilgan holatlarda
tez va samarali harakat qilishga yordam beradi.
9. Xavfsizlik sohasida ishtirok etish: Xavfsizlik sohasida ishtirok etish, xavfsizlik
holatini yaxshilash uchun ko'plab imkoniyatlarni beradi. Bu, xavfsizlik sohasida
yangiliklardan xabardor bo'lish, xavfsizlik konferentsiyalarida ishtirok etish va boshqa
xavfsizlik jamoalari bilan hamkorlik qilishni o'z ichiga oladi.
10. Xavfsizlik strategiyalarini yaxshilash: Tarmoqdagi xavfsizlik strategiyalarini
yaxshilash, xavfsizlik holatini yaxshilash uchun zarurdir. Bu, tarmoqda xavfsizlikni
ta'minlash uchun yangi strategiyalar va usullar yaratishga yordam beradi.
Bu amallar tarmoqdagi xavfsizlikni ta'minlash uchun zarur bo'lgan asosiy amallardir.
Tarmoqdagi xavfsizlikni ta'minlashda, foydalanuvchilar va tarmoq administratorlari
tarmoqdagi muhim ma'lumotlarni faqat kerakli shaxslarga berishadi va hech qanday
noma'lum shaxslarga yo'l qo'yishadi emas. Shuningdek, tarmoqdagi xavfsizlikni
ta'minlash uchun, foydalanuvchilar va tarmoq administratorlari tarmoqda yuqori
darajadagi xavfsizlik standartlarini amalga oshirishadi, masalan, PCI DSS, HIPAA
yoki GDPR kabi. Bu standartlar tarmoqdagi xavfsizlikni ta'minlashda juda muhimdir
va ularga rioya qilish kerak.
Tarmoqdagi xavfsizlikni ta'minlash uchun, foydalanuvchilar va tarmoq
administratorlari tarmoqdagi muhim ma'lumotlarni yopishadi va ularga faqat kerakli
shaxslar kirishi mumkin bo'lgan joylarda ruxsat berishadi. Shuningdek, ular
tarmoqdagi yomoniyatlarni aniqlash uchun tarmoqdagi faoliyatni monitoring qilishadi
va to'g'ridan-to'g'ri ishlab chiqilgan dasturlar va xavfsizlik vositalaridan
foydalanishadi. Buning yanada ko'proq tafsilotlari tarmoq administratori va
tarmoqdagi foydalanuvchilar tomonidan o'rganilishi kerak.
Tarmoqdagi xavfsizlikni ta'minlash uchun, foydalanuvchilar va tarmoq
administratorlari tarmoqdagi muhim ma'lumotlarni yopishadi va ularga faqat kerakli
shaxslar kirishi mumkin bo'lgan joylarda ruxsat berishadi. Shuningdek, ular
tarmoqdagi yomoniyatlarni aniqlash uchun tarmoqdagi faoliyatni monitoring qilishadi
va to'g'ridan-to'g'ri ishlab chiqilgan dasturlar va xavfsizlik vositalaridan
foydalanishadi. Buning yanada ko'proq tafsilotlari tarmoq administratori va
tarmoqdagi foydalanuvchilar tomonidan o'rganilishi kerak.
Tarmoqdagi xavfsizlikni ta'minlash uchun, tarmoqda yopiq ma'lumotlarni yuborishni
yo'qotish, foydalanuvchilar va administratorlar uchun xavfsizlik sohasida ta'lim
o'tkazish, tarmoqda foydalanuvchilarning faoliyatini monitoring qilish va zararli
dasturlarni aniqlash uchun antivirussizlik dasturlaridan foydalanish va tarmoq
administratorlari va foydalanuvchilar o'zlarining xavfsizlik sohasida bilimlarini
oshirish kabi amallar bajarilishi kerak. Bu usullar tarmoqdagi xavfsizlikni ta'minlash
uchun zarur bo'lgan asosiy amallardir.
|