• DDos hujumini boshlashning standart usullari legal trafikni toldiradigan va tizimlarning osilib qolishiga olib keladigan juda kop sonli soxta paketlarni yuborishdir.
  • Man in the middle
  • Ammo agar hacker IP oz kompyuterining MAC manziliga tegishli ekanligini davo qilib, soxta IP paketlarini yaratsa nima boladi
  • Boshqa hujumlar
  • Simsiz tarmoqlarda hujum turlari




    Download 22.81 Kb.
    Sana29.02.2024
    Hajmi22.81 Kb.
    #164465
    Bog'liq
    SIMSIZ
    Savollar RT, Abdumannopov Ozodbek1, 1.Гидростатика Слайдлар ТХТИ 2022й., 1-mavzu Soha sirtqi, 1Тохиров Р.А.18.8 3.1.уз.Центр, 3-kurslar GPA bali yetmayatganlar, ILOVA FAXRIY YORLIQ, 128-maktabbb, Mualliflar uchun ko, table-of-irregular-verbs

    30.01.2024
    Simsiz tarmoqlarda hujum turlari


    Simsiz tarmoqlarga qaratilgan hujumlarning uchta asosiy turi mavjud:
    - xizmat ko'rsatishni rad etish (DDOS)
    - “o'rtadagi odam” (MITM)
    -ARP ro`yxatini almashtirish
    DDos hujumini boshlashning standart usullari legal trafikni to'ldiradigan va tizimlarning osilib qolishiga olib keladigan juda ko'p sonli soxta paketlarni yuborishdir.
    DDos hujumini boshlashning standart usullari legal trafikni to'ldiradigan va tizimlarning osilib qolishiga olib keladigan juda ko'p sonli soxta paketlarni yuborishdir.
    DDoS Jarayoni
    Man in the middle

    Odatda, o'rtadagi odam ning hujumlari ikki xil bo'ladi:


    -eshitish
    -manipulyatsiya
    Tinglash paytida tinglovchi(hacker) turli hostlar o'rtasidagi transferlar to'plamini shunchaki tinglaydi va tinglovchida tomonlardan birortasiga ulanishi shart emas. Manipulyatsiya hujumlari tinglovchining ba'zi maqsadlarini qondirish uchun uning mazmunini o'zgartirish uchun ma'lumotlar oqimini tinglash va noqonuniy ravishda qo'lga kiritish qobiliyatidan foydalanadi, masalan, IP manzillarini soxtalashtirish, boshqa hostga taqlid qilish uchun MAC manzilini o'zgartirish va hokazo.
    Tinglash paytida tinglovchi(hacker) turli hostlar o'rtasidagi transferlar to'plamini shunchaki tinglaydi va tinglovchida tomonlardan birortasiga ulanishi shart emas. Manipulyatsiya hujumlari tinglovchining ba'zi maqsadlarini qondirish uchun uning mazmunini o'zgartirish uchun ma'lumotlar oqimini tinglash va noqonuniy ravishda qo'lga kiritish qobiliyatidan foydalanadi, masalan, IP manzillarini soxtalashtirish, boshqa hostga taqlid qilish uchun MAC manzilini o'zgartirish va hokazo.
    Tinglash hujumlarining oldini olish uchun biz SSH, SSL yoki IPSEC-dan foydalangan holda turli darajalarda shifrlashni amalga oshirishimiz kerak. Aks holda, uzatilgan maxfiy ma'lumotlarning katta hajmlari keyingi tahlil qilish uchun buzg'unchilar qo`liga tushadi.
    Tinglash hujumlarining oldini olish uchun biz SSH, SSL yoki IPSEC-dan foydalangan holda turli darajalarda shifrlashni amalga oshirishimiz kerak. Aks holda, uzatilgan maxfiy ma'lumotlarning katta hajmlari keyingi tahlil qilish uchun buzg'unchilar qo`liga tushadi.

    ARP ro`yxatini almashtirish


    ARP-ga kirishni buzish hujumlari qanday ishlashini tushunish uchun avvalo ARP-ning o'zini tushunishimiz kerak. Manzilni aniqlash protokoli ma'lumotlarni uzatish protokoli sifatida TCP/IP dan foydalanadigan Ethernet obyektlariga tarmoqdagi boshqa IP-manzilli ob'ektlarni farqlash imkonini beradi.U barcha xostlarga trafikni uzatadi, ma'lum bir paket esa ushbu tarmoqdan faqat bitta xost uchun mo'ljallangan bo`ladi. ARP ma'lum bir IP-manzilga ega bo'lgan kerakli xostni aniqlash uchun so'rov yuboradi. Ushbu xost xabarni qabul qiladi va uni tan oladi va signalni yaratgan kompyuter o'zining MAC manzilini keshda saqlaydi va keyinchalik kerakli xostga uzatish uning IP manzilini autentifikatsiya qilishni talab qilmaydi.
    ARP-ga kirishni buzish hujumlari qanday ishlashini tushunish uchun avvalo ARP-ning o'zini tushunishimiz kerak. Manzilni aniqlash protokoli ma'lumotlarni uzatish protokoli sifatida TCP/IP dan foydalanadigan Ethernet obyektlariga tarmoqdagi boshqa IP-manzilli ob'ektlarni farqlash imkonini beradi.U barcha xostlarga trafikni uzatadi, ma'lum bir paket esa ushbu tarmoqdan faqat bitta xost uchun mo'ljallangan bo`ladi. ARP ma'lum bir IP-manzilga ega bo'lgan kerakli xostni aniqlash uchun so'rov yuboradi. Ushbu xost xabarni qabul qiladi va uni tan oladi va signalni yaratgan kompyuter o'zining MAC manzilini keshda saqlaydi va keyinchalik kerakli xostga uzatish uning IP manzilini autentifikatsiya qilishni talab qilmaydi.
    Muammo APR uzatishning asosiy tendentsiyasiga juda mos kelmaydigan yangi operatsion tizimlar bilan paydo bo'ladi. Agar Windows-ning yangi versiyasi yoki hatto Linux-da ishlaydigan kompyuter tarmoqdagi ma'lum bir mashina tomonidan yuborilgan paketni aniqlasa, bu kompyuterning MAC manzili paketni yuborgan kompyuterning IP-manziliga to'g'ri ko'rsatilgan deb taxmin qiladi. Ushbu kompyuterga keyingi barcha o'tkazmalar kelajakda kirish uchun kompyuter keshida saqlangan to'g'ri, ammo yaxshi tushunilmagan IP manzili yordamida amalga oshiriladi.
    Ammo agar hacker IP o'z kompyuterining MAC manziliga tegishli ekanligini da'vo qilib, soxta IP paketlarini yaratsa nima bo'ladi?
    Ammo agar hacker IP o'z kompyuterining MAC manziliga tegishli ekanligini da'vo qilib, soxta IP paketlarini yaratsa nima bo'ladi?
    Keyin, MAC / IP manzillarining kombinatsiyasini o'rganishning stenografiya usuli yordamida xostlardan uzatiladigan barcha ma'lumotlar mo'ljallangan xostga emas, balki hackerning kompyuteriga keladi. Bu ancha jiddiy muammo. Buzg'unchi ushbu mahalliy keshdagi MAC/IP manzil birikmalarini kirish nuqtasi bilan ishlaydigan jismoniy tarmoq bilan bog'langan har qanday ikkita xostga almashtirish orqali paketlarni olishi mumkin.
    Boshqa hujumlar

    Download 22.81 Kb.




    Download 22.81 Kb.