• Simsiz tarmoqda DoS hujumining amalga oshirilishi
  • MITM hujumining amalga oshirilishi
  • Simsiz tarmoqlarda axborot xavfsizligiga asosiy tahdidlar




    Download 3,33 Mb.
    Pdf ko'rish
    bet77/128
    Sana19.12.2023
    Hajmi3,33 Mb.
    #123541
    1   ...   73   74   75   76   77   78   79   80   ...   128
    Bog'liq
    A9k4uhxO3YwZ1v7e4Zqkca5zrFHjWA2dl3HCizPL

     
    Simsiz tarmoqlarda axborot xavfsizligiga asosiy tahdidlar. 
    Xavfsiz simsiz ilovani yaratish uchun simsiz “hujumlar” amalga 
    oshirilishi mumkin bo‘lgan barcha yo‘nalishlarni aniqlash talab etilsada, 
    ilovalar xech qachon to‘liq xavfsiz bo‘lmaydi. Ammo, simsiz 


    150 
    texnologiyalardagi xavf-xatarni sinchiklab o‘rganish har holda 
    himoyalanish darajasini oshishiga yordam beradi. Demak, mumkin 
    bo‘lgan tahdidlarni tahlillab, tarmoqni shunday qurish lozimki, 
    hujumlarga xalaqit berish va nostandart “hujumlar”dan himoyalanishga 
    tayyor turish imkoni mavjud bo‘lsin. 
    Nazoratlanmaydigan hudud. Simli va simsiz tarmoqlar orasidagi 
    asosiy farq – simsiz tarmoq chetki nuqtalari orasidagi mutlaqo 
    nazoratlanmaydigan hududning mavjudligi. Uyali tarmoqlarning 
    yetarlicha keng makonida simsiz muhit aslo nazoratlanmaydi. 
    Zamonaviy simsiz texnologiyalar tarmoq makonini boshqarish 
    vositalarining chegaralangan to‘plamini taqdim etadi. Bu simsiz 
    strukturalarning yaqinidagi hujum qiluvchilarga simli dunyoda mumkin 
    bo‘lmagan hujumlarni amalga oshirishga imkon beradi. 
    Ruxsatsiz suqilib kirish. Agar simsiz tarmoq himoyasi amalga 
    oshirilmasa, ixtiyoriy simsiz ulanish imkoniyatiga ega qurilma undan 
    foydalanishi mumkin. Mazkur holda, odatda, kirish joyining yopiq 
    eshittirish diapazoni 50-100 metrni tashkil qilsa, tashqi maydonda 300 
    metrgacha bo‘lishi mumkin.
    Yashirincha eshitish. 
    Simsiz tarmoqlar kabi ochiq va 
    boshqarilmaydigan muhitda eng tarqalgan muammo - anonim 
    hujumlarning mavjudligi bo‘lib, uzatishni ushlab qolish uchun niyati 
    buzuq uzatgich (передатчик) oldida bo‘lishi lozim. Ushlab qolishning 
    bunday turlarini umuman qaydlash mumkin emas va ularga halaqit 
    berish undan ham qiyin. Antennalar va kuchaytirgichlardan foydalanish, 
    ushlab qolish jarayonida niyati buzuqlarga nishondan aytarlicha uzoq 
    masofada bo‘lishlariga imkon beradi. 
    Simsiz tarmoqlarda foydalaniluvchi barcha protokollar ham 
    xavfsiz emasligi sababli, yashirincha eshitish usuli katta samara berishi 
    mumkin. Masalan, simsiz lokal tarmoqlarda WEP protokolidan 
    foydalanilgan bo‘lsa, katta ehtimollik bilan tarmoqni eshitish imkoniyati 
    tug‘iladi. 
    Xizmat ko‘rsatishdan voz kechishga undash. Butun tarmoqda, 
    jumladan, bazaviy stansiyalarda va mijoz terminallarida, shunday kuchli 
    interferensiya paydo bo‘ladiki, stansiyalar bir-birlari bilan bog‘lana 
    olmasligi sababli, DoS xilidagi hujum tarmoqni butunlay ishdan 
    chiqarishi mumkin. Bu hujum ma’lum doiradagi barcha 
    kommunikatsiyani o‘chiradi (5.7-rasm). 


    151 
    Server
    Server
    Kommutator
    Qonuniy 
    foydalanuvchi
    Qonuniy 
    foydalanuvchi
    Qonuniy 
    foydalanuvchi
    Hujumchi
    Hujumchi tomonidan 
    uzluksiz ICMP Ping 
    so‘rovini yuborilishi
    Simsiz 
    marshrutizatorni
    ICMP Ping so‘rovlari 
    bilan to‘lib toshishi
    5.7-rasm. Simsiz tarmoqda DoS hujumining amalga oshirilishi 
     
    O‘rtada turgan odam hujumi. MITM hujumi yuqorida tavsiflangan 
    suqilib kirish hujumlariga o‘xshash, ular turli shakllarda bo‘lishi 
    mumkin va aloqa seansining konfidensialligini va yaxlitligini buzish 
    uchun ishlatiladi. MITM hujumlar anchagina murakkab, chunki ularni 
    amalga oshirish uchun tarmoq xususidagi batafsil axborot talab etiladi. 
    Niyati buzuq, odatda, tarmoq resurslaridan birining identifikatsiyasini 
    amalga oshiradi. Hujum qurboni ulanishni boshlaganida, firibgar uni 
    ushlab qoladi va istalgan resurs bilan ulanishni tugallaydi va so‘ngra 
    ushbu resurs bilan barcha ulanishlarni o‘zining stansiyasi orqali 
    o‘tkazadi (5.8-rasm). Bunda hujum qiluvchi axborotni jo‘natishi, 
    jo‘natilganini o‘zgartirishi yoki barcha muzokaralarni yashirincha 
    eshitishi va so‘ngra rasshifrovkalashi mumkin. 
    Tarmoqdan foydalanishning yolg‘on nuqtalari (zararli egizak 
    hujumi). Tajribali hujumchi tarmoq resurslarini imitatsiya qilish
    bilan foydalanishning yolg‘on nuqtalarini tashkil etishi mumkin. 
    Abonentlar, hech shubhalanmasdan foydalanishning ushbu yolg‘on 
    nuqtasiga murojaat etadilar va uni o‘zining muhim rekvizitlaridan, 
    masalan, autentifikatsiya axborotidan xabardor qiladilar. Hujumning bu 
    xili tarmoqdan foydalanishning xaqiqiy nuqtasini “bo‘g‘ish” maqsadida 
    ba’zida to‘g‘ridan-to‘g‘ri bo‘g‘ish bilan birgalikda amalga oshiriladi
    (5.9-rasm). Buning uchun odatda hujumchi joriy simsiz ulanish 
    nuqtasiga qaraganda kuchli bo‘lgan signal tarqatish qurilmasidan 
    foydalanadi. 


    152 
    Qonuniy ulanish 
    nuqtasi
    Zararli ulanish nuqtasi
    Foydalanuvchi
    Tarmoqlararo ekran
    Internet
    Hujumchi
    5.8-rasm. MITM hujumining amalga oshirilishi 
     
    Internet
    Qonuniy ulanish 
    nuqtasi
    Zararli egizak ilovasi
    Qonuniy foydalanuvchi
    5.9-rasm. Zararli egizak hujumi 
    Rouming muammosi. Simsiz tarmoqning simli tarmoqdan yana bir 
    muxim farqi foydalanuvchining tarmoq bilan aloqani uzmasdan joyini 
    o‘zgartirish qobiliyatidir. Rouming konsepsiyasi turli simsiz aloqa 
    standartlari CDMA (Code Division Multiple Access), GSM (Global 
    System for Mobile Communications) va simsiz Ethernet uchun bir xil 
    bo‘lib, TCP/IPning ko‘pgina tarmoq ilovalari server va mijoz IP-
    adreslarining o‘zgarmasligini talab etadi. Ammo, tarmoqdagi rouming 
    jarayonida abonent albatta uning bir joyini tark etib, boshqa joyiga 
    qo‘shiladi. Simsiz tarmoqlarda mobil IP-adreslarning va boshqa rouming 
    mexanizmlarining ishlatilishi ushbu talabga asoslangan. 


    153 
    Yelka orqali qarash. Jamoat joylarida simsiz tarmoqqa ulanish 
    davomida buzg‘unchi tomonidan bog‘lanish sozlanmalari osonlik bilan 
    (yelkasi bo‘ylab qarash orqali) qo‘lga kiritilishi mumkin. Bu esa simsiz 
    tarmoqdan to‘laqonli foydalanish imkonini taqdim etadi. 

    Download 3,33 Mb.
    1   ...   73   74   75   76   77   78   79   80   ...   128




    Download 3,33 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Simsiz tarmoqlarda axborot xavfsizligiga asosiy tahdidlar

    Download 3,33 Mb.
    Pdf ko'rish