Nazorat savollari
1. DHCP funksiyasini tavsiflang. Ushbu texnologiya nima
uchun yaratilgan?
149
2. DHCP Snooping nima?
3. DHCP tarmoq hujumini tushuntiring va uni qanday oldini
olish mumkin?
4. DHCP Snooping qanday ishlaydi.
5. Show ip dhcp snooping buyrugʻi qanday chiqish turini
beradi?
12-LABORATORIYA ISHI
ARP POISONING TARMOQ HUJUMI TAHLILI
Ishdan maqsad. ARP zaharlanishi(poisoning) kabi tarmoq
hujumlari turlari va ulardan qanday himoyalanish toʻgʻrisida
koʻnikmalar hosil qilish.
Nazariy qism
Kanal sathi texnologiyasi lokal tarmoqlarning asosini tashkil
etadi va ularning xavfsizligi umuman tarmoq xavfsizligining tamal
toshi boʻlib, uni buzgan holda tajovuzkor yuqori darajadagi xavfsizlik
choralarini chetlab oʻtishga qodir.
Faol kiberjinoyatchining maqsadi - ma'lum manbalarga kirish
yoki xizmat koʻrsatish rad etish hujumlarini amalga oshirish.
Tajovuzkor lokal tarmoqda yoki hujumlarni amalga oshirish uchun
vositachidan foydalanadi deb taxmin qilish mumkin. Odatda bir
nechta hujumlar birgalikda amalga oshiriladi, bir hujumchining
muvaffaqiyati
keyingi
hujumchining
muvaffaqiyati
uchun
tayyorgarlik bazasi boʻlishi mumkin.
Tarmoq hujumi - bu masofadan yoki lokal kompyuter
tarmoqlarining operatsion tizimiga qasddan kirish (jinoiy maqsad
bilan ham boʻlishi mumkin). Hujumchilar guruhi yoki shaxs hujum
uchun javobgar boʻlishi mumkin. Kiberjinoyatchi maxsus vositalardan
foydalangan holda adminstrator huquqlarni oladi va shu bilan tizim
ustidan nazoratni qoʻlga kiritadi.
Muvaffaqiyatli hujum natijalariga qarab, tahdidlarning bir
nechta turlari mavjud:
• Ba'zi tizim resurslari uchun xizmatni rad etish.
• Tarmoqqa ruxsatsiz kirish.
• Shaffof ushlash maqsadida almashtirish.
150
• Tarmoqning yoki uning boʻlimlarining toʻgʻri ishlashini
buzish.
Aksariyat hujumlar "sun'iy" ravishda emas, ular kanal sathi
protokollarining standart xatti-harakatlariga asoslanadi, ya'ni ularni
amalga oshirish imkoniyati tarmoq infratuzilmasini beparvolik bilan
loyihalashning natijasida paydo boʻladi.
ARP protokoli. ARP - Address Resolution Protocol, tarmoq IP-
manzilini MAC manzillari bilan aloqa qilish uchun ishlatiladigan
tarmoq protokoli, tarmoq qurilmalari LAN va WAN qatlamlari
oʻrtasida aloqani ta'minlaydi.
ARP IP-manzillarni MAC-manzillarga aylantirish uchun
moʻljallangan. Koʻpincha, Ethernet tarmogʻida qoʻllanilishi haqida
gapiramiz, ammo ARP boshqa texnologiyali tarmoqlarida ham
qoʻllaniladi: Token Ring, FDDI va boshqalar.
Protokolning ishlash prinsipi. Bizda marshrutizator orqali
ulangan ikkita lokal tarmoqlar mavjudligini tasavvur qiling va birinchi
LAN (xost A) xostiga paketni ikkinchi LAN (xost B) da xostga
yuborishni xohlasin. IP protokoli A tugun joylashgan 1 lokal tarmoq
ulangan marshrutizator interfeysining (IP1) IP-manzilini belgilaydi.
Bunda, paket kadrga joylashtirilishi va marshrutizator interfeysiga
uzatilishi uchun IP1 manzili, ushbu interfeysning MAC manzilini
bilishingiz kerak. Keyinchalik, ARP protokoli ishlay boshlaydi. ARP
protokoli kompyuter yoki marshrutizatorning har bir tarmoq
interfeysida oʻz ARP jadvaliga ega(12.1-rasm), bu tarmoq
qurilmalarining
IP-manzillari
va
MAC-manzillari
oʻrtasidagi
yozishmalarni yozib oladi.
12.1-rasm. ARP jadvalga misol
Boshlanishida
barcha
ARP
jadvallari
boʻsh
boʻladi.
Keyinchalik quyidagi ketma-ketlik amalga oshiriladi:
1. IP protokoli ARP protokolidan IP1 interfeysning MAC-
manzilini soʻraydi.
151
2. ARP protokoli oʻzining ARP jadvalini tekshiradi va IP1 bilan
mos keladigan MAC manzilini topmaydi.
3. Soʻngra ARP protokoli ARP soʻrovini hosil qiladi
(soʻrovning ma'nosi interfeysning MAC manzilini uning IP-manzili
orqali bilib olish), uni Ethernet freymiga qoʻshadi va ushbu kadrni 1
lokal tarmoqda tarqatadi.
4. 1 lokal tarmoqdagi har bir interfeys ARP soʻrovini oladi va
uni oʻzining ARP protokoliga yoʻnaltiradi.
5. Agar interfeysning ARP protokoli interfeysning IP-manziliga
IP1 bilan toʻgʻri keladigan boʻlsa, u holda ARP soʻrov beruvchi
xostga yoʻnaltirilgan ARP javobini hosil qiladi (bu holda
marshrutizatorning ARP soʻrovi). ARP javobida kadr yuborilishi
kerak boʻlgan interfeysning MAC manzili mavjud (bu holda LAN 1
ga ulangan marshrutizator interfeysi).
6. Keyin A hosti kapsulali paket bilan mos keladigan
marshrutizator interfeysiga uzatadi.
ARP
protokoli
zaifligi.
ARP
protokoli
umuman
himoyalanmagan. Unda paketlardagi, soʻrovlarni ham, javoblarning
ham haqiqiyligini tekshirishning biron bir usuli yoʻq. Avtomatik ARP
(gratuitous
ARP)
dan
foydalanilganda
vaziyat
yanada
murakkablashadi.
Avtomatik ARP - bu ARP javobi yuborilganda, unga alohida
ehtiyoj sezilmaganda (qabul qiluvchi nuqtai nazaridan) ARPning
xatti-harakati. Avtomatik ARP-javob - bu soʻrovsiz yuborilgan ARP
javoblar toʻplami. U tarmoqdagi IP-manzil toʻqnashuvlarini aniqlash
uchun ishlatiladi: stansiya manzilni DHCP orqali qabul qilishi yoki
manzil qoʻlda kiritilishi bilanoq, bepul ARP javobi yuboriladi.
Avtomatik ARP quyidagi hollarda foydali boʻlishi mumkin:
• ARP jadvallarini, xususan, klaster tizimlarida yangilash;
• Komutatorlarni xabardor qilish;
• Tarmoq interfeysini qoʻshish toʻgʻrisida xabarnoma.
Avtomatik ARP samaradorligiga qaramay, bu juda xavfli,
chunki u masofaviy xostni shu tarmoqdagi tizimning MAC-manzili
oʻzgarganligiga ishonch hosil qilish va hozirda qaysi manzil
ishlatilayotganligini koʻrsatish uchun ishlatilishi mumkin.
ARP-spoofing (ARP- poisoning) - bu asosan Ethernetda
ishlatiladigan, ammo ARP protokoli yordamida boshqa tarmoqlarda
mumkin boʻlgan, ARP protokolining kamchiliklaridan foydalangan
152
holda va bir xil domen ichida joylashgan tugunlar oʻrtasida trafikni
ushlab turishga imkon beradigan tarmoq hujumi texnikasi.. Soxta
hujumlar soniga ishora qiladi.
ARP soxtalashtirish hujumlari ARP hech qanday ARP soʻrovi
olinmagan boʻlsa ham xostdan javob berishga imkon berishi tufayli
sodir boʻladi. Hujumdan soʻng, hujum qilingan qurilmadagi barcha
trafik tajovuzkorning kompyuteridan, soʻngra marshrutizatorga,
komutatorga yoki xostga oʻtadi.
ARP firibgarligi hujumi tarmoqqa ulangan xostlarga,
komutatorlarga va marshrutizatorlarga ta'sir qilishi mumkin. ARP
keshiga yolgʻon ma'lumot yuborish ARP keshidan zaharlanish deb
ataladi. Yolgʻon hujumlar, shuningdek, kichik tarmoqdagi boshqa
xostlar uchun moʻljallangan trafikni toʻxtatishi mumkin.
ARP spoofing hujumining tavsifi.
1. Lokal Ethernet tarmogʻidagi ikkita kompyuter (tugun) M va
N xabar almashinyapti (12.2-rasm). Xuddi shu tarmoqdagi Attacker X
ushbu tugunlar orasidagi xabarlarni ushlab turishni xohlaydi. M
tugunining tarmoq interfeysida ARP firibgarligi qoʻllanilishidan oldin
ARP jadvali N tugunning IP va MAC manzillarini oʻz ichiga oladi.
Shuningdek, N tugunining tarmoq interfeysida ARP jadvali M
tugunasining IP va MAC manzillarini oʻz ichiga oladi.
2. ARP- spoofing hujumi paytida X xosti (tajovuzkor) ikkita
ARP javobini yuboradi (soʻrovsiz) - M xost va N xost uchun, M
xostga berilgan ARP javobida IP manzil N va MAC manzil X mavjud.
ARP javob X hostda IP manzili M va MAC manzili X mavjud.
3. M va N kompyuterlar avtomatik ARPni qoʻllab-
quvvatlaganligi sababli, ARP javobini olgandan soʻng, ular ARP
jadvallarini oʻzgartiradilar va endi M ARP jadvalida N IP manzil bilan
bogʻlangan MAC manzil va N ARP jadvalda M . bilan bogʻliq MAC
manzil mavjud
4. Shunday qilib, ARP-spoofing hujumi amalga oshiriladi va
endi M va N orasidagi barcha paketlar (trafik) X orqali oʻtmoqda.
Masalan, M kompyuterga N paketini yubormoqchi boʻlsa, u holda M
oʻzining ARP jadvaliga qaraydi, IP tugun manzili N bilan yozuvni
topadi, u yerdan MAC manzilini tanlaydi (tugunning MAC manzili
mavjud) va paketni uzatadi. Paket X interfeysiga yetib boradi, u
tomonidan tahlil qilinadi va keyin N tuguniga yoʻnaltiriladi.
|