3. Access Point Spoofing –hujumning mazkur turi yo’lg‘on kirish nuqtasidan foydalangan holda mijozlarni о‘ziga og‘dirishdan iborat. Natijada parollar va boshqa ma’lumotlar xaker qо‘liga о‘tadi va u barcha axborotga ega bо‘ladi.
4. Floods (ing. chо‘ktirish). Bunda hujum uyushtirilayotgan tizimga juda ham kata miqdorda tarkibida foydali axborot bо‘lmagan ICMP yoki UDP paketlar jо‘natiladi. Natijada kanalning о‘tkazish imkoniyati keskin pasayadi va kompyuter xotirasi keraksiz axborot bilan tо‘ladi.
5. DNS flooding DNS scan. Mazkur hujum internet serveri nomlariga qaratilgan. Serverga juda katta miqdorda DNS sо‘rovlar jо‘natiladi.
Natijada foydalanuvchilar serverga sо‘rov jо‘nata olmaydilar.
Hujumdan oldin xakerlar server nomlarini о‘rganish uchun sо‘rovdan о‘tkazadilar va domen haqida barcha ma’lumotni oladilar.
6. Hack. Ushbu hujum odatda xakerlar tomonidan kompyuterlar operatsiya tizimlari, ilovalar yoki protokollarning zaif jihatlarini aniqlash uchun qо‘llaniladi. Aniqlangan zaifliklardan xaker kelgusida tizimga ruxsatsiz kirish yoki о‘zi uchun samarali bо‘lgan boshqa bir DOS hujum turini tanlash uchun foydalanishi mumkin.
Ma’lumotlar maxfiyligini saqlash uchun bir qancha himoya texnologiyalari mavjud bо‘lib, bular:
1) WEP. WEP protokoli uzatilayotgan ma’lumotlarni RC 4 algoritmi asosida 64 yoki 128 bit hajmdagi kalit bilan shifrlash imkonini beradi. Ushbu kalitlar 40 dan 140 bit uzunlikdagi statistik va 24 bitni tashkil
etuvchi va initsializatsiya vektori (Initialization Vector, IV) deb ataluvchi qо‘shimcha dinamik tarkibdan iborat. Ammo protokolning kо‘plab zaif tomonlari mavjudligi sababli, xakerlar tomonidan u osongina buzilishini inobatga olib, 2003 yili xavfsizlikning
2)WPA (ing. Wi-Fi Protected Access — Wi-Figa himoyalangan kirish) standarti foydalanish uchun taklif etildi. WPA (ing. Wi-Fi Protected Access)- Wi-Figa himoyalangan kirish
3) WPA2 2004 yilning iyun oyida qabul qilinib, IEEE 802.11i standart orqali aniqlanadi. 2006 yilning 13 mart kunidan boshlab barcha sertifikatlashtirilgan Wi-Fi qurilmalarida о‘rnatilishi shartdir. WPA2 protokollari autenfikatsiyaning ikki rejimida ishlaydi: personal (Personal) va korporativ (Enterprise).
5) MAC-manzillarni filtrlash – ushbu funksiya barcha zamonaviy kirish nuqtalarini qо‘llab-quvvatlaydi va tarmoq xavfsizligini samarali ta’minlaydi. Filtrlash uch xil usulda amalga oshiriladi: kirish nuqtasi har qanday MAC- manzilli stansiyaga kirishga ruxsat beradi; kirish nuqtasi maxsus ishonchli rо‘yxatda turgan MAC-manzillar stansiyasiga kirishga imkon beradi; kirish nuqtasi “qora rо‘yxatda” turgan MAC-manzillari mavjud stansiyaga kirish imkonini bermaydi.
6) SSID tarmoqni yashirin identifikatsiyalash rejimi. Foydalanuvchi
tarmoqqa kirmoqchi bо‘lganida, simsiz adapter drayveri, avvalo undagi mavjud simsiz tarmoqlarni skanerlaydi.
Do'stlaringiz bilan baham: |