• ARP-spoofing
  • O‘zbekiston respublikаsi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali




    Download 12,7 Mb.
    Pdf ko'rish
    bet129/167
    Sana25.05.2024
    Hajmi12,7 Mb.
    #253984
    1   ...   125   126   127   128   129   130   131   132   ...   167
    Bog'liq
    O‘zbekiston respublikàsi raqamli texnologiyalar vazirligi muhamm (1)

    ARP muammolari
    . ARP protokoli umuman himoya qilinmagan. Unda paketlarni ham,
    so'rovlar ham javoblarni ham tasdiqlashning biron bir usuli yo'q. Avtomatik yuboriladigan ARP 
    (spontan ARP) dan foydalanish mumkin bo'lganda vaziyat yanada murakkablashadi. 
    Spontan ARP - bu ARP javobi yuborilganda, unga alohida ehtiyoj sezilmaganda (qabul 
    qiluvchi nuqtai nazaridan) ARPning xatti-harakati. Spontan ARP-javob - bu so'rovsiz yuborilgan 
    ARP javoblar to'plami. U tarmoqdagi IP-manzil to'qnashuvlarini aniqlash uchun ishlatiladi: 
    stantsiya DHCP orqali manzilni qabul qilishi yoki manzil qo'lda tayinlanishi bilanoq, ARP ning 
    spontan javobi yuboriladi. 


    174 
    Spontan ARP quyidagi hollarda foydali bo'lishi mumkin: 
    • ARP jadvallarini yangilash, xususan, tizimlarni sinflashda; 
    • komutatorlarni o’rganishda; 
    • Tarmoq interfeysini qo'shish to'g'risida xabarnoma olishda. 
    Spontan ARP samaradorligiga qaramay, bu juda xavfli, chunki u masofaviy xostni bir xil 
    tarmoqdagi tizimning MAC-manzili o'zgarganligiga ishonch hosil qilish va hozirda qaysi manzil 
    ishlatilayotganligini ko'rsatish uchun ishlatilishi mumkin. 
    ARP-spoofing
    . ARP soxtalashtirish hujumlari sodir bo'ladi, chunki ARP hech qanday ARP 
    so'rovi olinmagan bo'lsa ham, xostdan javob berishga imkon beradi. Hujumdan so'ng, hujum 
    qilingan qurilmadagi barcha trafik tajovuzkorning kompyuteridan, so'ngra marshruzatorga, 
    komutatorga yoki xostga o'tadi. 
    ARP spoofing hujumi tarmoqqa ulangan xostlarga, komutatorlarga va marshruzatorlarga 
    ichki tarmoqqa ulangan qurilmalarning ARP keshlariga yolg'on ma'lumot yuborish orqali ta'sir 
    qilishi mumkin. ARP keshiga yolg'on ma'lumot yuborish ARP keshidan zaharlanish deb ataladi. 
    Yolg'on hujumlar, shuningdek, kichik tarmoqdagi boshqa xostlar uchun mo'ljallangan trafikni 
    to'xtatishi mumkin. 
    A, B va C xostlar qurilmaga bitta subnetda joylashgan A, B va C interfeyslari orqali 
    ulangan. Ularning IP va MAC manzillari qavs ichida ko'rsatilgan; masalan, xost A IA IP va MA 
    MAC dan foydalanadi (14.3-rasm). A xosti B xostiga IP ma'lumotlarini yuborishi kerak bo'lsa, u 
    IBning IP-manzili bilan bog'liq bo'lgan MAC manzili uchun ARP so'rovini tarqatadi. Qurilma va B 
    xosti ARP so'rovini olganda, ular o'zlarining ARP keshlarini IAP va MA MAC bilan xost uchun 
    majburiy ARP bilan to'ldiradilar; masalan, IA ning IP manzili MA ning MAC manziliga 
    bog'langan. B xosti javob berganida, qurilma va A xosti o'zlarining ARP keshlarini xost uchun 
    majburiy ravishda IB IP va MB MAC bilan to'ldiradi. 
    14.3-rasm. ARP firibgarligi 
    C xosti ikkita soxta ARP javoblarini efirga uzatish orqali qurilmaning, Host A va Host B-
    ning ARP keshlarini zaharlashi mumkin: biri IA IP va MC MAC-ga ega bo'lgan kompyuterga
    ikkinchisi IB manzili va MC MAC manzilli IP-ga ega bo'lgan kompyuterga.. B xosti va qurilma 
    keyinchalik MC-ning MAC-manzilini IA ga mo'ljallangan trafik uchun mo'ljallangan MAC-manzil 
    sifatida ishlatadi, ya'ni C xosti ushbu trafikni ushlab turadi. Xuddi shu tarzda, Host A va qurilma 
    MC uchun MAC manzilini IB uchun mo'ljallangan trafik uchun mo'ljallangan MAC manzil sifatida 
    ishlatishadi. 
    C xosti IA va IB bilan bog'langan haqiqiy MAC-manzillarni bilganligi sababli, ushlangan 
    trafikni to'g'ri manzil sifatida to'g'ri MAC-manzil yordamida ushbu xostlarga uzatishi mumkin. 
    Ushbu topologiyada C mezbon o'zini A xostidan B xostigacha bo'lgan transport oqimiga qo'shgan, 
    tajovuzkor o'rtada turgan odam hujumiga misol bo'la oladi. 
    Soxtalashtirishni oldini olish uchun siz ARP anti-spoofing-ni yoqishingiz mumkin. Agar 
    aldashga qarshi ARP yoqilgan bo'lsa, barcha ARP paketlari tekshirish uchun protsessorga 


    175 
    yuboriladi. ARP paketlari statik ARP jadvali, IP manbai Guard statik majburiy jadvali yoki DHCP 
    kuzatuv jadvalidagi yozuvlar yordamida tekshiriladi. Har qanday jadvaldagi yozuvlarga mos 
    keladigan barcha ARP paketlari uzatiladi. Har qanday to'liq bo'lmagan ARP paketlari yoki jadval 
    yozuvlariga qisman mos keladigan paketlar o'chiriladi. Noma'lum ARP paketlari yoki jadval 
    yozuvlarining hech biriga mos kelmaydigan paketlar tushirish yoki barcha portlarga yuborish uchun 
    tuzilishi mumkin. Odatda ARP firibgarlik hujumi o'chirilgan holatda bo’ladi. 
    Xostning xavfsizlik funksiyasini sozlash uchun ulangan portini IP-manzili yoki MAC-
    manzilini bo’yicha birlashtirish kerak. Ushbu portdan yuborilgan ARP paketlari boshqa ulangan 
    barcha portlar tomonidan qabul qilinadi. Xuddi shu IP yoki MAC-manzilga ega bo'lgan ARP 
    paketlari, agar ular boshqa biron bir portdan yuborilsa, tashlab yuboriladi. 
    ARP paketidagi manbani MAC manzili jadvalda saqlangan manba MAC manziliga mos 
    kelishini tekshirish uchun manba mac manzilini sozlashingiz mumkin. Agar manba MAC manzillari 
    mos kelmasa, paket o'chiriladi. Ushbu funksiya odatda o'chirilgan bo’ladi. 
    3 - qatlam qurilmasi ma'lum LAN qurilmalari uchun shlyuz sifatida sozlanishi mumkin. 
    Hujumchi o'zini to'g'ri shlyuz deb tanib, bepul ARP yuborib, bloklangan ro'yxatga 3 – qatlam 
    qurilmasini qo'shishga urinishi mumkin. Ushbu turdagi hujumni oldini olish uchun shlyuzning anti-
    spoofing funksiyasini sozlashingiz mumkin. Ushbu xususiyat odatda o'chirilgan bo’ladi 
    Odatda, hujumdan so'ng barcha portlar ishonchsiz hisoblanadi. Ishonchli port sifatida 
    monitoringni talab qilmaydigan ishonchli portni sozlashingiz mumkin. 
    ARP poisoning hujumi tarmoqqa ulangan xostlarga, komutatorlarga va marshruzatorlarga 
    ichki tarmoqqa ulangan qurilmalarning protsessoriga paketlarni quyish orqali ta'sir qilishi va shu 
    bilan qurilmaning ishlashiga ta'sir qilishi mumkin. Qurilmadagi protsessorning haddan tashqari 
    ko'payishi ARP-ning hujumi sifatida tanilgan. 
    ARP flooding hujumini oldini olish uchun quyidagi konfiguratsiyalar mavjud. 
    • ARP flooding hujumini oldini olish uchun siz toshqinga qarshi hujumni yoqishingiz kerak. 
    ARP paketi protsessorga uzatiladi. Har bir trafik oqimi paketning manba MAC-manzili asosida 
    aniqlanadi. 
    • ARP oqimini kuzatish uchun stavka chegarasini sozlashingiz mumkin. Agar tezlik 
    chegarasi oshib ketgan bo'lsa, bu hujum deb hisoblanadi. Tezlik chegarasini global yoki har bir 
    interfeysga moslashtirish kerak. 
    • Hujum sodir bo'lganda, siz kompyuterning manba MAC-manzilini qora tuynuk manzillari 
    ro'yxatiga qo'shish va barcha paketlarni tashlab yuborish yoki xostdan faqat ARP paketlarini qabul 
    qilmaslikni sozlashingiz mumkin. 
    • Qora tuynuk manzillari ro'yxatidan xostlarni olib tashlash uchun siz tiklash vaqti oralig'ini 
    belgilashingiz yoki xostni qo'lda tiklashingiz mumkin. 
    • Dinamik MAC-manzilni qora tuynuk manzillar ro'yxatidagi xostning statik MAC-
    manziliga bog'lashingiz mumkin. Bu xostning har qanday turdagi paketlarni uzatishiga yo'l 
    qo'ymaydi. 

    Download 12,7 Mb.
    1   ...   125   126   127   128   129   130   131   132   ...   167




    Download 12,7 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    O‘zbekiston respublikаsi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali

    Download 12,7 Mb.
    Pdf ko'rish